Descargar

Derecho de la informática e informática jurídica en el salvador

Enviado por jmgm


Partes: 1, 2

     

    Indice1. Introducción 2. Delitos informáticos 3. Regulación de Internet en el salvador 4. El consumidor informático 5. Conclusiones 6. Anexos 7. Referencias

    1. Introducción

    El mundo de las leyes aparece como uno muy complejo e intrincado. Sea cual sea la posición de cada uno de nosotros frente al marco legal de cada país y al entorno jurídico internacional, es innegable que este ámbito ha sido tocado por la informática en una forma muy particular en nuestro país. Y esto no tanto porque los abogados, como muchos otras personas, también utilicen el estos medios para realizar parte de sus tareas e investigaciones, sino porque supone a los profesionales de las ciencias informáticas y jurídicas, nuevos retos y cuestionamientos, así como una creciente demanda por la promulgación de leyes específicas que regulen los nuevos tipos de transacciones y/o actividades que se pueden dar, y de hecho se dan, en nuestro medio. Algunos de los temas sobre los que habla este documento son los siguientes: Parte I: Delitos Informáticos. Habla acerca de los tipos de delitos en el área de la informática que frecuentemente se dan en El Salvador, tales como: la propiedad intelectual, la piratería, fraude electrónico, entre otros. Parte II: regulación de Internet en el salvador. Trata problemas sobre problemas de tipo juridico como lo son la pornografía infantil, la violación de la privacidad de las comunicaciones como lo es el correo electrónico, entre otros. Parte III: El Consumidor Informatico En La Legislacion Salvadoreña. Versa sobre la mejor forma de cómo protegerse de los abusos de los proveedores y también como proveedores, poder ofrecer un servicio mas justo en las ofertas de los productos.

    Objetivos. General.

    • Realizar una investigación acerca del fenómeno de los delitos informáticos en el salvador, analizando el impacto de que estos tendrá en cualquier tipo de organización.
    • Realizar una investigación acerca de la regulación de las telecomunicaciones en el salvador: internet.
    • Conocer sobre la regulación de las leyes de protección al consumidor con respecto a la informática.

    Especificos.

    • Conceptualizar la naturaleza de los Delitos Informáticos.
    • Estudiar las características de este tipo de Delitos.
    • Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto Nacional.
    • Conceptualizar lo que es Internet
    • Los tipos de Delitos relacionados con la Internet.
    • Definir casos en los que se pueda aplicar La Ley de Protección al Consumidor.

    Justificacion El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de las computadoras con ánimo de lucro, la destrucción de programas o datos, el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, así como también la piratería (CD’s musicales y de software), son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos. La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos. Además existe una inmensa corrupción en las tecnologías que cada día va tomando mas poder, en le caso de internet esta va creciendo aceleradamente ya sea en cuanto a estafas, publicaciones pornograficas, robos de derechos, protección de datos personales, etc. Ahora manejamos extensas listas de contactos, con direcciones de correos electrónicos de expertos y activistas anticorrupción de cualquier parte del planeta. Tenemos la oportunidad de estar en contacto con ellos y enriquecernos de sus ideas y experiencias. Gracias a esto, podemos tener una visión más amplia y madura de nuestro trabajo y podemos formular estrategias más inteligentes para hacer avanzar más efectivamente la anticorrupción en nuestros países. En nuestro país, se cometen muchas anomalías y abusos hacia los consumidores de productos informáticos, por lo que es necesario hacer un análisis sobre como protegerse contra aquellos malos proveedores y a la vez como estos pueden apegarse a nuestras leyes para brindar un mejor servicio a sus clientes. Como futuros ingenieros en Sistemas, es nuestro deber conocer sobre toda esta información, para así obrar dentro del marco legal de El Salvador, y poder asesorar a otras personas.

    2. Delitos informáticos

    Conceptualizacion Y Generalidades Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud. La definición de Delito puede ser más compleja. Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta. Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:

    1. El delito es un acto humano, es una acción (acción u omisión)
    2. Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.
    3. Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico.
    4. El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona
    5. La ejecución u omisión del acto debe estar sancionada por una pena.

    Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena. Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena. De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".

    Características de los delitos Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales:

    1. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
    2. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
    3. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
    4. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
    5. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
    6. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
    7. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
    8. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
    9. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

    ¿En qué consiste la Piratería de Software? La piratería de software es atentar contra los derechos de la propiedad intelectual. Se produce la piratería cuando: ·Un individuo o entidad ofrece copias ilegales, en CD – R o CD – RW, aplicaciones descargables o números de serie gratis, a cambio de dinero o mediante trueque.·Un individuo proporciona un producto educativo sin autorización o a particulares o empresas no autorizados.·Un individuo instala o utiliza el software sin una licencia debidamente autorizada, o cuando lo hace en más sistemas de los que está autorizado.

    Tipificacion De Los Delitos Informaticos Los tipos de delitos informaticos reconocidos por las Naciones Unidas, se clasifican en:

    • Fraudes cometidos mediante manipulación de computadoras.
    • Falsificaciones informáticas
    • Daños o modificaciones de programas o datos computarizados.

    Fraudes cometidos mediante manipulación de computadoras.

    Delito

    Descripcion

    Manipulación de los datos de entrada

    Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

    La manipulación de programas

    Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

    Manipulación de los datos de salida

    Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

    Fraude efectuado por manipulación informática

    Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

     

    Falsificaciones informaticas.

    DELITO

    DESCRIPCION

    Como objeto

    Cuando se alteran datos de los documentos almacenados en forma computarizada.

    Como instrumentos

    Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

    Ejemplos Como objeto

    1. Programación de instrucciones que producen un bloqueo total al sistema.
    2. Destrucción de programas por cualquier método.
    3. Daño a la memoria.
    4. Atentado físico contra la máquina o sus accesorios.
    5. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
    6. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

    Como Instrumento

    1. Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
    2. Variación de los activos y pasivos en la situación contable de las empresas.
    3. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
    4. Lectura, sustracción o copiado de información confidencial.
    5. Modificación de datos tanto en la entrada como en la salida.
    6. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
    7. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
    8. Uso no autorizado de programas de computo.
    9. Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.
    10. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
    11. Obtención de información residual impresa en papel luego de la ejecución de trabajos.
    12. Acceso a áreas informatizadas en forma no autorizada.
    13. Intervención en las líneas de comunicación de datos o teleproceso.

    Daños o modificaciones de programas o datos computarizados.

    DELITO

    DESCRIPCION

    Sabotaje informático

    Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

    Virus

    Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

    Gusanos

    Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

    Bomba lógica o cronológica

    Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

    Acceso no autorizado a servicios y sistemas informáticos

    Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.

    Piratas informáticos o hackers

    El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

    Reproducción no autorizada de programas informáticos de protección legal

    Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones moderna. Al respecto, consideramos, que la reproducció no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

    Delitos informáticos contra la privacidad. Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado. Existen circunstancias agravantes de la divulgación de ficheros, los cuales se dan en función de:

    1. El carácter de los datos: ideología, religión, creencias, salud, origen racial y vida sexual.
    2. Las circunstancias de la víctima: menor de edad o incapaz.

    También se comprende la interceptación de las comunicaciones, la utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación, se piensa que entre lo anterior se encuentra el pinchado de redes informáticas. Interceptación de e-mail: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.

    Pornografía infantil La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive. Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos: Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Tanto el FBI como el Fiscal General de los Estados Unidos han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los cárteles. Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales. Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

    La Pirateria El plagio de propiedad intelectual, mejor conocido como piratería, ha crecido significativamente gracias a Internet. Antes de que se alcanzaran los actuales estándares tecnológicos en velocidad, ancho de banda y recursos de transmisión, la piratería estaba confinada a medios de almacenamiento físicos y formas de operación in situ. En América Latina el debate todavía tiene que ver con la posibilidad de obtener, por muy diversas razones (económicas, sociales, de acceso), software no registrado y por tanto ilegal.

    Existen varias formas de piratería:·La piratería del usuario final: la forma más común de la piratería, el usuario final o la organización copian el software en más equipos de los que el acuerdo de la licencia permite (por defecto cada máquina que utiliza el software debe tener su propia licencia).·Piratería de carga de disco duro: los distribuidores de equipos informáticos sin escrúpulos cargan previamente software sin licencia en los equipos, y no suministran a sus clientes las licencias necesarias. ·Piratería de falsificación y de CD-ROM: los vendedores ilegales, que con frecuencia se organizan en redes delictivas, transmiten software falso como si fuera auténtico, intentando emular el embalaje del producto con el nombre de la empresa y las marcas comerciales propietarias. ·Piratería por Internet: se trata de cualquier tipo de piratería que implique la distribución electrónica no autorizada o la descarga desde Internet de programas de software con copyright.

    Tipos De Piratería

    • Copia y distribución de software "entre amigos"
    • Reinstalación de software empresarial en más máquinas de las autorizadas por la licencia, para "bajar costos".
    • Copia y distribución de programas a gran escala para venta en mercado negro. La infraestructura necesaria para este tipo de piratería implica que hay inversión detrás de ella.
    • Expertos en programación, desarrolladores de cracks o "puentes" que evitan la actuación de los sistemas de protección diseñados por los fabricantes
    • Distribución gratuita de software pirata por Internet.

    Efectos De La Piratería

    • Inhibición de la innovación y del desarrollo de nuevos productos.
    • Angostamiento de fondos para investigación y desarrollo
    • Evasión de impuestos.
    • Disminución en la creación de empleos y reducción de los existentes
    • En suma, amenaza al ritmo de crecimiento de la economía global de la información

    Riesgos de la pirateria de software.·Para los consumidores: Cuando un consumidor decide hacer una copia no autorizada de un programa de software, está falsificando el derecho a la asistencia, documentación, garantías y las actualizaciones periódicas. El software pirata a menudo contiene virus que podrían borrar o dañar los contenidos del disco duro. Además, al piratear un producto protegido por las leyes de propiedad intelectual, el individuo se expone, y expone a las empresas para las que trabaja, al riesgo legal que ello supone. ·Para los desarrolladores de software: La pérdida de ingresos que supone la piratería de software podría haberse invertido en el producto consiguiendo reducir su precio para el consumidor del software. La alta tasa de piratería también repercute en el éxito de los desarrolladores de software local puesto que trabajan para crear su propia existencia en el mercado.·Para los vendedores: El software pirateado origina pérdidas de ventas, y las pérdidas de ventas a su vez, disminuyen los ingresos de ventas de los vendedores autorizados. Estos vendedores tienen grandes pérdidas en su negocio cuando los competidores sin escrúpulos, trabajan con software pirata y debilitan su negocio.

    Legislacion sobre delitos informaticos en el salvador La difusión de la informática ha llegado a todos los ámbitos de la actividad humana. La reglamentación que busca una forma de convivencia más armónica dentro de las sociedades, tratando de prevenir o castigar las conductas que riñen con el bienestar de la mayoría, no está exenta de los efectos de este nuevo medio. Algunos países han venido legislando sobre temas relativos a la comisión de delitos vinculados a la informática, ya sea porque utilizan herramientas informáticas para reaizarlos, o porque el blanco de la infracción es de índole informática. Venezuela es uno de los países que se encuentra en este momento presentando y discutiendo una ley acerca de este tipo de delitos. La propuesta de ley tipifica los delitos informáticos, y contempla en la categoría de delitos contra los sistemas que utilizan tecnologías de información los siguientes: el Acceso indebido; el Sabotaje o daño a sistemas; el Sabotaje o daño culposos, es decir, el mismo anterior, pero cometido por imprudencia, negligencia, impericia o inobservancia de las normas establecidas; el Acceso indebido o sabotaje a sistemas protegidos; la Posesión de equipos o prestación de servicios de sabotaje; el Espionaje informático; y la Falsificación de documentos. En la categoría de delitos contra la propiedad, se incluyen: el Hurto; el Fraude; la Obtención indebida de bienes o servicios; el Manejo fraudulento de tarjetas inteligentes o instrumentos análogos; la Apropiación de tarjetas inteligentes o instrumentos análogos; la Provisión indebida de bienes o servicios; y la Posesión de equipo para falsificaciones. Entre los delitos contra la privacidad de las personas y de las comunicaciones, se hallan: la Violación de la privacidad de la data o información de carácter personal; la Violación de la privacidad de las comunicaciones; y la Revelación indebida de data o información de carácter personal. En la clase de los delitos contra niños o adolescentes, se incluyen: la Difusión o exhibición de material pornográfico; y la Exhibición pornográfica de niños o adolescentes. Finalmente, en cuanto a los delitos contra el orden económico, se consideran como tales: la Apropiación de propiedad intelectual; y la Oferta engañosa. La ley contempla las penas que se aplicarán en cada uno de los delitos incluidos, así como los agravantes que pueden suceder en estos delitos. Más temprano que tarde, nuestro país necesitará contar con legislaciones similares. Algunos artículos del Código Penal, pueden ser aplicados a algunos delitos informáticos mencionados anteriormente. Estos pueden ser:

    Delitos:

    • Amenazas que atentaren contra la seguridad de la persona y su familia a traves de medios electronicos y/o que pudiesen ser anonimos. Por ejemplo: amenazas de muerte a profesores universitarios a través de correo electrónico.

    Articulo(s) que puede(n) ser empleado(s): Amenazas Art. 154.- El que amenazare a otro con producirle a él o a su familia, un daño que constituyere delito, en sus personas, libertad, libertad sexual, honor o en su patrimonio, será sancionado con prisión de uno a tres años.

    Agravacion Especial Art. 155.- En los casos de los artículos anteriores se considerarán agravantes especiales que el hecho fuere cometido con arma o por dos o más personas reunidas o si las amenazas fueren anónimas o condicionales. En estos casos la sanción se aumentará hasta en una tercera parte de su máximo.

    Delitos:

    • Promocion de pornografia infantil, exhibiciones obsenas a traves de internet y correo electronico. Por ejemplo: promoción de pornografía a través de páginas web, así como el envío de imágenes por medio de correo electrónico.
    • Induccion, promocion, favorecimiento y determinacion de la prostitucion a traves de internet y correo electronico. Por ejemplo: el envío de correos electrónicos a distintas personas para que accedan a un sitio pornográfico.

    Articulo(s) que puede(n) ser empleado(s): Induccion, promocion y favorecimiento de la prostitucion Art. 169.- El que indujere, facilitare, promoviere o favoreciere la prostitución de persona menor de dieciocho años, será sancionado con prisión de dos a cuatro años. Cuando cualquiera de estas modalidades se ejecutare prevaliéndose de la superioridad originada por cualquier relación, se impondrá además una multa de cincuenta y cien días multa.

    Determinacion A La Prostitucion Art. 170.- El que determinare coactivamente o abusando de una situación de necesidad, a una persona para que ejerciere la prostitución o se mantuviere en ella, será sancionado con prisión de uno a tres años. Cuando cualquiera de estas modalidades fuere ejecutada prevaliéndose de la superioridad originada por cualquier relación, se impondrá junto con la pena correspondiente una multa de cincuenta a cien días multa. La pena de prisión será de dos a cuatro años, cuando la víctima fuere menor de dieciocho años de edad.

    Exhibiciones obscenas Art. 171.- El que ejecutare o hiciere ejecutar a otros actos lúbricos o de exhibición obscena ante menores de dieciocho años de edad o deficientes mentales, será sancionado con prisión de seis meses a dos años.

    Pornografia Art. 172.- El que por cualquier medio directo, difundiere, vendiere o exhibiere material pornográfico entre menores de dieciocho años de edad o deficientes mentales, será sancionado con prisión de seis meses a dos años.

    Utilizacion de menores con fines pornograficos y exhibicionistas Art. 173.- El que utilizare a un menor de dieciocho años, con fines o en espectáculos exhibicionistas o pornográficos, será sancionado con prisión de seis meses a dos años y multa de treinta a sesenta días multa.

    Delitos:

    • Intercepcion de mensajes electronicos y otra informacion. Por ejemplo: a través de la red se pueden interceptar correos electrónicos.
    • Obtencion de claves de acceso y/o informacion electronica. Por ejemplo: el uso de programas para monitorear el uso de computadoras, a través de los cuales se pueden obtener las claves y/o información.
    • Divulgacion de secretos profesionales. Por ejemplo: la publicación a través de la internet y correo electrónico (un foro, chat, etc.), Sobre los secretos administrativo de una empresa.

    Articulo(s) que puede(n) ser empleado(s): Violacion de comunicaciones privadas Art. 184.- El que con el fin de descubrir los secretos o vulnerar la intimidad de otro, se apoderare de comunicación escrita, soporte informatico o cualquier otro documento o efecto personal que no le este dirigido o se apodere de datos reservados de carácter personal o familiar de otro, registrados en ficheros, soportes informaticos o de cualquier otro tipo de archivos o registro publico o privado, sera sancionado con multa de cincuenta a cien dias multa. Si difundiere o revelare a terceros los datos revelados que hubieren sido descubiertos, a que se refiere el inciso anterior, la sancion sera de cien a doscientos dias multa. El tercero a quien se revelare el secreto y lo divulgare a sabiendo de su ilícito origen, sera sancionado con multa de treinta a cincuenta dias multa.

    Violacion agravada de comunicaciones Art. 185.- Si los hechos descritos en el articulo anterior se realizaren por las personas encargadas o responsables de los ficheros, soportes informaticos, archivos o registros, se impondra, ademas de la pena de multa, inhabilitación del respectivo cargo o empleo publico de seis meses a dos años.

    Captacion de comunicaciones Art. 186.- El que con el fin de vulnerar la intimidad de otro, interceptare, impidiere o interrumpiere una comunicación telegrafica o telefonica o utilizare intrumentos o articulos tecnicos de escucha, transmisión o grabacion del sonido, la imagen o de cualquier otra señal de comunicación, sera sancionado con prision de seis meses a un año y multa de cincuenta a cien dias multa. Si difundiere o revelare a terceros los datos reservados que hubieren sido descubiertos, a que se refiere el inciso anterior, la sancion sera de prision de seis meses a un año y multa de cien a ciento cincuenta dias multa.

    Revelacion De Secreto Profesional Art. 187.- El que revelare un secreto del que se ha impuesto en razón de su profesión u oficio, será sancionado con prisión de seis meses a dos años e inhabilitación especial de profesión u oficio de uno a dos años. El tercero a quien revelare el secreto y lo divulgare, a sabiendas de su ilicito origen, sera sancionado con multa de treinta a cincuenta dias multa.

    Delitos:

    • Robo de hardware;
    • Robo de titulos valores a traves de transacciones electronicas; por ejemplo: el robo de un domino (dirección del www).
    • Robo de capital por medio de infiltracion electronica a cuentas varias, personales, comerciales y estatal. Por ejemplo: alterar una cuenta del banco cuscatlán a través de su sitio en la internet.
    • Estafa electronica para beneficio propio y terceros. Por ejemplo: los empleados pueden modificar los balances de las cuentas bancarias para su beneficio.

    Articulo(s) que puede(n) ser empleado(s): Hurto Art. 207.- El que con ánimo de lucro para sí o para un tercero, se apoderare de una cosa mueble, total o parcialmente ajena, sustrayéndola de quien la tuviere en su poder, será sancionado con prisión de dos a cinco años, si el valor de la cosa hurtada fuere mayor de quinientos colones.

    Hurto Agravado Art. 208.- La sanción será de cinco a ocho años de prisión, si el hurto fuere cometido con cualquiera de las circunstancias siguientes: 1) Empleando violencia sobre las cosas; 2) Usando la llave verdadera que hubiere sido sustraída, hallada o retenida; llave falsa o cualquier otro instrumento que no fuere la llave utilizada por el ofendido. Para los efectos del presente numeral se considerarán llaves las tarjetas magnéticas o perforadas y los mandos o instrumentos de apertura de contacto o a distancia; 3) Aprovechando estrago o calamidad pública o una situación de desgracia particular del ofendido; 4) Con escalamiento; 5) Arrebatando las cosas del cuerpo de las personas; 6) Por dos o más personas; 7) Usando disfraz; 8) En ganado; 9) En vehículos de motor; 10) Sobre objetos que formaren parte de la instalación de un servicio público o cuando se tratare de objetos de valor científico o cultural.

    Estafa Agravada (De Los 5 Literales, Solo Son Aplicables El 1, 2, 4 Y 5) Art. 216.- El delito de estafa sera sancionado con prision de cinco a ocho años, en los casos siguientes:

    1. Si recayere sobre articulos de primera necesidad, viviendas o terrenos destinados a la construccion de viviendas;
    2. Cuando se colocare a la victima o su familia en grave situación economica, o se realizare con abuso de las condiciones personales de la victima o aprovechandose el autor de su credibilidad empresarial o profecional;

    4. Cuando se obrare con el proposito de lograr para si o para otro el cobro indebido de un seguro; y,

    5. Cuando se realizare manipulación que interfiera el resultado de un procesamiento o transmisión informatica de datos.

    Inciso Número 2 de Art. 222: 2) Si el daño se realizare mediante manipulación informatica;

    Delitos:

    • La reproduccion de software, con fines de lucro.
    • La reproduccion de musica y video, con fines de lucro. Por ejemplo: la grabación de música (de archivos mp3 a cinta o cd de audio), para luego ser vendida.
    • Comercializacion de sistemas sin autorizacion previa del programador. Por ejemplo: si una farmacia le vende a otra su programa sin previo aviso al programador.
    • Adjudicarse una obra electronica. Por ejemplo: adquirir un libro de la red, y luego cambiarle el nombre del autor.
    • Violacion de distintivos. Por ejemplo: realizar una venta, utilizando el distintivo de una empresa sin autorización de esta.

    Violacion De Derechos De Autor Y Derechos Conexos Art. 226.- El que reprodujere, plagiare, distribuyere o comunicare públicamente, en todo o en parte, una obra literaria, artística, científica o técnica o su transformación o una interpretación o ejecución artística fijada en cualquier tipo de soporte o fuere comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios, será sancionado con prisión de uno a tres años. En la misma sanción incurrirá quien no depositare en el Registro de Comercio, importare, exportare o almacenare ejemplares de dichas obras o producciones o ejecuciones sin la referida autorización.

    Violacion agravada de derechos de autor y de derechos conexos Art. 227.- Será sancionado con pena de prisión de tres a cinco años quien realizare cualquiera de las conductas descritas en el artículo anterior, concurriendo alguna de las circunstancias siguientes: 1) usurpando la condición de autor sobre una obra o parte de ella o el nombre de un artista en una interpretación o ejecución; 2) modificando sustancialmente la integridad de la obra sin autorización del autor; y, 3) si la cantidad o el valor de la copia ilícita fuere de especial trascendencia económica.

    Violacion de privilegios de invencion Art. 228.- El que con fines industriales o comerciales y sin consentimiento de titular de una patente o modelo de utilidad, fabricare, importare, poseyere, ofreciere o introdujere en el comercio objetos amparados por tales derechos, será sancionado con prisión de uno a tres años. La misma sanción se aplicará a quien con los mismos fines utilizare un procedimiento o diseño industrial protegido por un registro, sin la autorización del titular o sin la licencia respectiva u ofreciere o introdujere en el comercio o utilizare el producto directamente obtenido por el procedimiento registrado.

    Violacion de distintivos comerciales Art. 229.- El que con fines industriales o comerciales, y sin el consentimiento del titular, reprodujere, imitare, modificare o de cualquier modo utilizare marca, nombre comercial, expresión, señal de propaganda o cualquier otro distintivo comercial, infringiendo los derechos amparados por la propiedad industrial registrada conforme a la ley, será sancionado con prisión de uno a tres años. En la misma sanción incurrirá quien, a sabiendas, poseyere para su comercialización o pusiere en el comercio, productos o servicios con distintivos comerciales que, conforme al inciso anterior, constituyere una infracción de los derechos exclusivos del titular de los mismos.

    Delitos:

    • Poseer documentación de una empresa sin su previo consentimiento y divulgarlo. Por ejemplo: poseer los estados financieros y divulgarlos a la competencia.

    Articulo(s) que puede(n) ser empleado(s): Infidelidad comercial Art. 230.- El que se apoderare de documentos, soporte informático u otros objetos, para descubrir o revelar un secreto evaluable económicamente, perteneciente a una empresa y que implique ventajas económicas, será castigado con prisión de seis meses a dos años.

    Revelacion O Divulgacion De Secreto Industrial Art. 231.- El que revelare o divulgare la invención objeto de una solicitud de patente o un secreto industrial o comercial, estando legal o contractualmente obligado a guardar reserva, será sancionado con prisión de seis meses a dos años. Si el secreto se utilizare en provecho propio, la sanción se aumentará hasta en una tercera parte de su máximo. Cuando el autor fuere funcionario o empleado público y el hecho se ejecutare en razón de sus funciones, se impondrá además la inhabilitación del respectivo cargo o empleo de seis meses a dos años. Algunos artículos de la ley de fomento y proteccion de la propiedad intelectual, pueden ser aplicados a algunos delitos informáticos mencionados anteriormente. Estos pueden ser:

    Articulo. Art. 32.- Programa de ordenador, ya sea programa fuente o programa objeto, es la obra literaria constituida por un conjunto de instrucciones expresadas mediante palabras, códigos, planes o en cualquier otra forma que, al ser incorporadas en un dispositivo de lectura automatizada, es capaz de hacer que un ordenador, o sea, un aparato electrónico o similar capaz de elaborar informaciones, ejecute determinada tarea u obtenga determinado resultado. Se presume que es productor del programa de ordenador, la persona que aparezca indicada como tal en la obra de la manera acostumbrada, salvo prueba en contrario. Caso de ejemplo: El Lic. Juan Gómez, ha diseñado su propio sistema de Cuentas por Cobrar en su empresa de alimentos para gatos, "El Gato Feliz", para ello le encargo la codificación de su sistema al Técnico en Computación Kevin Martínez, para esto, se firmo un contrato. El Tec. Martínez, le entrega el sistema al Lic. Gómez, según lo establecido en el contrato, y este lo implementa en su empresa. En este caso, se presume que el propietario del sistema es el Lic. Gómez, ya que él es quien lo tiene en su empresa.

    Articulo. Art. 33.- El contrato entre los autores del programa de ordenador y el productor, implica la cesión ilimitada y exclusiva a favor de éste de los derechos patrimoniales reconocidos en la presente ley, así como la autorización para decidir sobre su divulgación y la de ejercer los derechos morales sobre la obra, en la medida que ello sea necesario para la explotación de la misma, salvo pacto en contrario. Caso de ejemplo: Volviendo al caso del Lic. Gómez, aún cuando esté lo haya diseñado, es el Téc. Martínez quien tiene los derechos para vender, pero con diferentes modificaciones, salvo pacto en contrario.

    Partes: 1, 2
    Página siguiente