You are on page 1of 3

DELITOS INFORMATICOS-NACE UNA NUEVA FORMA DE CRIMINALIDAD: Dado que es profusa la literatura sobre los denominados delitos informticos,

ha menester encarar desde el punto de vista criminolgico, el estudio sobre la perpetracin de conductas que, sucedidas o no a travs de la red, pueden llegar a constituir ilcitos penales, de existir una legislacin que as los contemple. Con relacin a este tpico a juzgar por los estereotipos que van apareciendo que colocan a los sujetos autores de los ilcitos cometidos a travs de la informtica y en especial de Internet como una especie de "delincuentes" y por las connotaciones que toman algunas maniobras que causan daos varios en ese medio, es evidente que se est ante una nueva forma de criminalidad. El continuo avance de la tecnologa en el mundo globalizado est provocando un fenmeno de poder que desborda a los poderes polticos locales y no resulta fcil hallar paliativo a conflictos como ste en el que las acciones criminales trascienden tales lmites. 1.1 SUS CAUSAS: Si tomamos las acciones que se producen en Internet como todas aquellas que vulneran la privacidad de determinados datos, y las conductas perjudiciales que se efectivizan utilizando el medio informtico en general, vemos que su causa puede obedecer a factores: 1.1.1 FAMILIARES: El nivel social al que pertenecen los sujetos que pueblan el mundo de la informtica, por lo general es de medio a alto por cuanto provienen de una extraccin que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo. As el acceso a esta tecnologa no es propio de zonas marginales en las que, pese a los denodados esfuerzos gubernamentales de lograr llevar la computacin (y el uso de Internet) hacia todos los rincones del pas y del mundo, no es fcil an encontrar a nios del Altiplano accediendo a ellos. 1.1.2 SOCIALES: La tendencia al agrupamiento o formacin de "grupos econmicos" en continua expansin y la globalizacin de la economa son factores que dieron plafon al crecimiento de la informtica y paralelamente la aparicin de Internet con las ventajas que ello les ofreca, en una palabra el progreso tecnolgico de las comunicaciones permitieron transacciones que, en segundos conllevaron a un mayor poder econmico y poltico extranacional. Desde que surge el auge de la informtica es notorio que todo aqul que desconoce el manejo de una computadora cae en la obsolencia y ya desde muy pequeos se les inculca a los nios sobre este tema que a su vez por las caractersticas tcnicas que presenta requiere de ciertas condiciones de aptitud para encararlas y que facilitan la agilidad mental, de modo que va haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal actual de la comunidad. 1.2 SUS OBJETIVOS: a).La posibilidad de obtener beneficios, que pueden no ser econmicos, en los que est presente el factor "poder" que involucra este manipuleo de personas y/o ente. b). La asuncin desinhibida de riesgos que ello implica. c).las dbiles o escasas consecuencias jurdicas, o bien dicho la falta de impunidad de que gozan la mayora casi siempre y que circunscriben el terreno a las simples maniobras o a "hechos" de consecuencias a veces civiles. EL DELITO INFORMTICO, O CRIMEN ELECTRNICO, O BIEN ILCITO DIGITAL: Es el trmino genrico para aquellas operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros. Actualmente existen leyes que tienen por objeto la proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas. 2.1 GENERALIDADES: El delito informtico incluye una amplia variedad de categoras de crmenes. Generalmente este puede ser dividido en dos grupos: 1.- Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y generacin de virus. 2.- Crmenes realizados por medio de ordenadores y de Internet, por

ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc. Un ejemplo comn es cuando una persona comienza a robar informacin de websites o causa daos a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la informacin se encuentra en forma digital y el dao aunque real no tiene consecuencias fsicas distintas a los daos causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el dao debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo. 2.2 OTRAS DEFINICIONES DE LOS DELITOS INFORMTICOS: a) Crimen genrico o crimen electrnico, que agobia con operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales como el fraude, el chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por hackers, derechos de autor, infantil"pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros. b) Son todas aquellas acciones ejecutadas desde una herramienta electrnica con la finalidad de crear cualquier clase de perjuicio material o moral a una persona interceptando, o suprimiendo cualquier clase de informacin. DIFERENCIA DE DELITOS INFORMTICOS CON DELITOS COMPUTACIONALES: 3.1 Delitos Computacionales: Estas son conductas delictivas tradicionales con tipos encuadrados en nuestro Cdigo Penal que se utiliza los medios informticos como medio de comisin por ejemplo: realizar una estafa, robo o hurto, por medio de la utilizacin de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurdicos tradicionales como ser el patrimonio. Tambin la violacin de email ataca la intimidad de las personas. 3.2 Delitos Informticos: Son aquellos conductas delictivas en las que se ataca bienes informticos en si mismo, no como medio, como ser el dao en el Software por la intromisin de un Virus, o accediendo sin autorizacin a una PC, o la piratera (copia ilegal) de software. 4. CARACTERISTICAS DE LOS DELITOS INFORMATICOS: De acuerdo a las caractersticas que menciona en su libro Derecho Informtico el Dr. Julio Tllez Valds, en donde se podr observar el modo de operar de estos ilcitos: 4.1 Son conductas crimingenas de cuello blanco (white collar crimes), en tanto que slo determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) pueden llegar a cometerlas. 4.2 Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. 4.3 Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico. 4.4 Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios de ms de cinco cifras a aquellos que los realizan. 4.5 Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. 4.6 Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho. 4.7 Son muy sofisticados y relativamente frecuentes en el mbito militar. 4.8 Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico. 4.9 En su mayora son imprudenciales y no necesariamente se cometen con intencin. 4.10 Ofrecen facilidades para su comisin a los mentores de edad. 4.11 Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. 4.12 Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley. SUJETOS ACTIVOS Y PASIVOS DE LOS DELITOS INFORMATICOSMuchas de las personas que cometen los delitos informticos poseen ciertas

caractersticas especficas tales como la habilidad para el manejo de los sistemas informticos o la realizacin de tareas laborales que le facilitan el acceso a informacin de carcter sensible.En algunos casos la motivacin del delito informtico no es econmica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.Muchos de los "delitos informticos" encuadran dentro del concepto de "delitos de cuello blanco", trmino introducido por primera vez por el criminlogo estadounidense Edwin Sutherland en 1943. Esta categora requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconmico; (2) su comisin no pueda explicarse por falta de medios econmicos, carencia de recreacin, poca educacin, poca inteligencia, ni por inestabilidad emocional. El sujeto pasivo en el caso de los delitos informticos puede ser individuos, instituciones crediticias, rganos estatales, etc. que utilicen sistemas automatizados de informacin, generalmente conectados a otros equipos o sistemas externos. Para la labor de prevencin de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinacin del modus operandi, esto es de las maniobras usadas por los delincuentes informticos. 4. IMPACTO DE LOS DELITOS INFORMATICOS: 5.1 IMPACTO A NIVEL GENERAL: En los aos recientes las redes de computadoras han crecido de manera asombrosa. Hoy en da, el nmero de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus mdicos online supera los 200 millones, comparado con 26 millones en 1995. Los delincuentes de la informtica son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a travs de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningn documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "parasos informticos" - o sea, en pases que carecen de leyes o experiencia para seguirles la pista. Otros delincuentes de la informtica pueden sabotear las computadoras para ganarles ventaja econmica a sus competidores o amenazar con daos a los sistemas con el fin de cometer extorsin. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes "infectados". Adems de las incursiones por las pginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancas y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulacin y pornografa. 5.2 IMPACTO A NIVEL SOCIAL: La proliferacin de los delitos informticos a hecho que nuestra sociedad sea cada vez ms escptica a la utilizacin de tecnologas de la informacin, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrnico puede verse afectado por la falta de apoyo de la sociedad en general. Tambin se observa el grado de especializacin tcnica que adquieren los delincuentes para cometer ste tipo de delitos, por lo que personas con conductas maliciosas cada vez ms estn ideando planes y proyectos para la realizacin de actos delictivos, tanto a nivel empresarial como a nivel global. Aquellas personas que no poseen los conocimientos informticos bsicos, son ms vulnerables a ser vctimas de un delito, que aquellos que si los poseen. En vista de lo anterior aquel porcentaje de personas que no conocen nada de informtica (por lo general personas de escasos recursos econmicos) pueden ser engaadas si en un momento dado poseen acceso a recursos tecnolgicos y no han sido asesoradas adecuadamente para la utilizacin de tecnologas como la Internet, correo electrnico, etc. La falta de cultura informtica puede impedir de parte de la sociedad la lucha contra los delitos informticos, por lo que el componente educacional es un factor clave en la minimizacin de esta problemtica. 5. LOS VIRUS INFORMATICOS, LOS PRIMEROS DELITOS COMPUTACIONALES: Desde la aparicin de los virus informticos en 1984 y tal como se les concibe hoy en da, han surgido muchos mitos y leyendas acerca de ellos. Esta situacin se agrav con el advenimiento y auge de Internet. A continuacin, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras. 1939- 1949 LOS PRECURSORES: En 1939, el famoso cientfico matemtico John Louis Von Neumann, de origen hngaro, escribi un artculo, publicado en una revista cientfica de New York, exponiendo su "Teora y organizacin de autmatas complejos", donde demostraba la posibilidad de desarrollar pequeos programas que pudiesen tomar el control de otros, de similar estructura.

Cabe mencionar que Von Neumann, en 1944 contribuy en forma directa con John Mauchly y J. PresperEckert, asesorndolos en la fabricacin de la ENIAC, una de las computadoras de Primera Generacin, quienes construyeran adems la famosa UNIVAC en 1950. En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes programadores: Robert Thomas Morris, Douglas McIlory y VictorVysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teora de John Von Neumann, escrita y publicada en 1939. Puesto en la prctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente consegua eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigacin como el de la Xerox en California y el MassachussetsTechnologyInstitute (MIT), entre otros. Sin embargo durante muchos aos el CoreWar fue mantenido en el anonimato, debido a que por aquellos aos la computacin era manejada por una pequea lite de intelectuales. A pesar de muchos aos de clandestinidad, existen reportes acerca del virus CREEPER, creado en 1972 por ROBERTH THOMAS MORRIS que atacaba a las famosas IBM 360, emitiendo peridicamente en la pantalla el mensaje: "I'm a creeper... catch me ifyou can!" (Soy una enredadera, agrrenme si pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (segadora), ya que por aquella poca se desconoca el concepto de los software antivirus. En 1980 la red ARPANET del ministerio de Defensa de los Estados Unidos de Amrica, precursora de Internet, emiti extraos mensajes que aparecan y desaparecan en forma aleatoria, asimismo algunos cdigos ejecutables de los programas usados sufran una mutacin. Los altamente calificados tcnicos del Pentgono se demoraron 3 largos das en desarrollar el programa antivirus correspondiente. 1986 EL COMIENZO DE LA GRAN EPIDEMIA: En ese ao se difundieron los virus (c) Brain, BouncingBall y Marihuana y que fueron las primeras especies representativas de difusin masiva. Estas 3 especies virales tan slo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensin EXE Y COM. 1991 LA FIEBRE DE LOS VIRUS: En Junio de 1991 el Dr. VesselinBontchev, que por entonces se desempeaba como director del Laboratorio de Virologa de la Academia de Ciencias de Bulgaria, escribi un interesante y polmico artculo en el cual, adems de reconocer a su pas como el lder mundial en la produccin de virus da a saber que la primera especie viral blgara, creada en 1988, fue el resultado de una mutacin del virus Vienna, originario de Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de Sofa. Al ao siguiente los autores blgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones. En 1989 su connacional, el virus DarkAvenger o el "vengador de la oscuridad", se propag por toda Europa y los Estados Unidos hacindose terriblemente famoso por su ingeniosa programacin, peligrosa y rpida tcnica de infeccin, a tal punto que se han escrito muchos artculos y hasta ms de un libro acerca de este virus, el mismo que posteriormente inspir en su propio pas la produccin masiva de sistema generadores automticos de virus, que permiten crearlos sin necesidad de programarlos. 1991 LOS VIRUS PERUANOS: Al igual que la corriente blgara, en 1991 apareci en el Per el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutacin del virus Jerusalem-B y al que su autor le agreg una ventana con su nombre y nmero telefnico. Los virus con apellidos como ESPEJO, MARTINEZ Y AGUILAR, fueron variantes del Jerusalem-B y prcticamente se difundieron a nivel nacional. 1995 LOS MACRO VIRUS: A mediados de 1995 se reportaron en diversas ciudades del mundo la aparicin de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podan auto-copiarse infectando a otros documentos. Los llamados macro virus tan slo infectaban a los archivos de MS-Word, posteriormente apareci una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a travs de Internet el primer macro virus que infecta hojas de clculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. Para mayor informacin srvanse revisar la opcin Macro Virus, en este mismo mdulo. 1999 LOS VIRUS ANEXADOS (ADJUNTOS): A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo ao fue difundido a travs de Internet el peligroso CIH y el ExploreZip, entre otros muchos ms. A fines de Noviembre de este mismo ao apareci el BubbleBoy, primer virus que infecta los sistemas con tan slo leer el mensaje de correo, el

mismo que se muestra en formato HTML. En Junio del 2000 se report el VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensin .SHS. No podemos dejar de mencionar la famosa "INGENIERIA SOCIAL", culpable de que millones de personas caigan en trampas, muchas veces ingenuas. Los BOT de IRC y a finales del 2005 los terribles ROOTKIT. Resultar imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresin cultural de "graffiti ciberntico", as como los crackers jams se detendrn en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades. Podemos afirmar que la eterna LA LUCHA ENTRE EL BIEN Y EL MAL ahora se ha extendi al CIBER ESPACIO.... 7. DELITOS INFORMTICOS MS COMUNES: 7.1 Spam: El Spam o los correos electrnicos, no solicitados para propsito comercial, es ilegal en diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. 7.2 Fraude: El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar. Alterar o borrar archivos: Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos, realizar extorsiones o robar informacin clasificada. 7.3 Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicacin puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulacin judicial puede variar de pas a pas, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo rbitros cuando algunos grupos se enfrentan a causa de contenidos que en un pas no tienen problemas judiciales, pero s en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el racismo, la subversin poltica, la promocin de la violencia, los sediciosos y el material que incite al odio y al crimen. 7.4 Hostigamiento / Acoso: El hostigamiento o acoso es un contenido que se dirige de manera especfica a un individuo o grupo con comentarios vejatorios o insultativos a causa de su sexo, raza, religin, nacionalidad, orientacin sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversacin, grupos o con el envo de correos electrnicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artculos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresin, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociacin cultural y decir "banda musical promocional". 7.5 Trfico de drogas: El narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs de ste promocionan y venden drogas ilegales a travs de emails codificados y otros instrumentos tecnolgicos. Muchos narcotraficantes organizan citas en cafs Internet. Como el Internet facilita la comunicacin de manera que la gente no se ve las caras, las mafias han ganado tambin su espacio en el mismo, haciendo que los posibles clientes se sientan ms seguros con este tipo de contacto. Adems, el Internet posee toda la informacin alternativa sobre cada droga, lo que hace que el cliente busque por s mismo la informacin antes de cada compra. 7.6 Terrorismo virtual: Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compaa de otros hackers, dirigi un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusin de noticias falsas en Internet (por ejemplo decir que va a

explotar una bomba en el Metro), es considerado terrorismo informtico y es procesable. 7.8 Spyware: Un programa espa, traduccin del ingls spyware, es un programa, dentro de la categora malware, que se instala furtivamente en un ordenador para recopilar informacin sobre las actividades realizadas en ella. La funcin ms comn que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en organismos oficiales para recopilar informacin contra sospechosos de delitos, como en el caso de la piratera de software. Adems pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener informacin importante. Dado que el spyware usa normalmente la conexin de una computadora a Internet para transmitir informacin, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red. Entre la informacin usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrnico; datos sobre la conexin a Internet, como la direccin IP, el DNS, el telfono y el pas; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y nmero de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de informacin intercambiada, como por ejemplo en formularios, con sitios web, incluyendo nmeros de tarjeta de crdito y cuentas de banco, contraseas, etc. 7.9 Hacker: Intruso informtico que es capaz de sortear los sistemas de seguridad de un ordenador para acceder a la informacin que contiene. Si se hace con fines negativos, pasa a llamarse Cracker. Entonces, hay que tener en cuenta que un hacker de este tipo no es necesariamente alguien con fines negativos. 7.9.1 Que es un Hacker de sombrero blanco o sombrero negro?, Que sombrero usas? Un hacker de sombrero blanco es aquel que prueba sistemas y redes para examinar su rendimiento y determinar que tan vulnerables estas son ante un intruso. Usualmente, los hackers de sombrero blanco tratan de violar sus propios sistemas o los sistemas de un cliente el cual lo ha empleado particularmente para propsitos de auditoria de seguridad. Los investigadores de seguridad y los consultores de seguridad profesional son dos ejemplos de hackers de sombrero blanco. Un hacker de sombrero negro es sinnimo de un cracker. En general, los crackers estn menos enfocados en el lado de programacin y acadmico de violar un sistema. Con frecuencia los crackers utilizan programas especializados para violar vulnerabilidades conocidas en los sistemas para as descubrir informacin confidencial para beneficio personal o para producir daos a un sistema o red. Por otro lado, un hacker de sombrero gris, tiene las habilidades e intenciones de un hacker de sombrero blanco pero en la mayora de las situaciones utiliza ese conocimiento para propsitos menos nobles. Un hacker de sombrero gris se puede ver como un hacker de sombrero blanco el cual a veces usa un sombrero negro para ejecutar su propia agenda. Los hackers de sombrero gris usualmente se suscriben a otra forma de cdigo de tica que dice que es aceptable entrar en un sistema siempre y cuando el hacker no cometa robo o viole la confidencialidad. Sin embargo, otros argumentan que el slo hecho de violar un sistema es por s mismo anti-tico. 7.9.2 Hackers en Guatemala: Aqu se retoma el tema principal de investigacin que habla de los autores de estos hechos delictivos y se analizar los daos que han causado en el pas y que ayudar a descifrar la pregunta que se hace en este espacio ES DELITO?. Los informes que se han publicado donde dice que el hackeo existe en Guatemala. El 90% de esos casos no es denunciado. Como lo demuestra el siguiente video de un noticiero nacional hasta el gobierno es vulnerable a este tipo de ataques. 7.10 Cracker: El trmino cracker (del ingles: crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes: Es una persona que mediante ingeniera inversa realiza: seriales, keygens y cracks los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser daino para el usuario del mismo. Es cualquier persona que viola la seguridad de un sistema informtico de forma similar a como lo hara un hacker, slo que a diferencia de este ltimo, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao. El trmino deriva de la expresin "criminal hacker", y fue creado alrededor de 1985 por contraposicin al trmino hacker en defensa de stos ltimos por el uso incorrecto del trmino. Se considera que la actividad realizada por esta clase de cracker es daina e ilegal.

Por ello los crackers son criticados por la mayora de hackers, por el desprestigio que les supone ante la opinin pblica y las empresas, son aquellos que utilizan sus conocimientos tcnicos para perturbar procesos informticos. 7.11 Scammer: Scambaiting (anzuelos para timadores). Algunos internautas practican el hobby de tender trampas para los timadores y hacer que "muerdan el anzuelo" invirtiendo los papeles de engaador y engaado, lo que en ingls se conoce como scambaiting. La expresin deriva de las voces inglesas scam (estafa) y bait (carnada, cebo). Este pasatiempo consiste en adoptar un nombre supuesto (a menudo con resonancias cmicas, para mayor burla del estafador) y una direccin de correo electrnico gratuita, y pretender que se tiene inters en el asunto para luego convencer al timador de que pierda tiempo y dinero cumpliendo condiciones ridculas, viajando de un lugar a otro (safari) con la esperanza de percibir el dinero, etc. Esta prctica no solo es un hobby o una forma de burlarse de los supuestos timadores. Los practicantes del scambaiting afirman que el tiempo que les hacen perder con sus falsos mensajes es un tiempo que no pueden dedicar a estafar a vctimas autnticas. Es importante recalcar que el scambaiting es una actividad potencialmente peligrosa. Ya se conoce de un asesinato de una vctima de estafa nigeriana y se cree que los scambaiters no son estimados por los estafadores. De todos modos no se conocen casos de scambaiters cuya identidad haya sido descubierta, ya que toda la actividad se desarrolla utilizando direcciones de correo falsas sin revelar detalles personales. 7.12 Las "scammers" son mujeres que fingen estar buscando pareja y que juegan con los sentimientos de los hombres, cuando en realidad lo nico que buscan es una cosa: su dinero. 1. El contacto se origina a travs de una pgina de contactos como Meetic o Match, o algn otro sitio gratuito. 2. La nica va de contacto es el correo electrnico. Evitan a toda costa usar Messenger, Skype o el telfono convencional. 3. Ella nunca pregunta por tu economa, pero indirectamente se interesa por tu vida laboral y tu entorno. 4. Todo se mueve muy rpido, y la scammer comienza a enamorarse de ti en unos tres o cuatro mensajes. 5. Ella siempre habla de la confianza, la honestidad y la sinceridad que tenis que demostraros. 6. En algn momento habla de que su economa no es demasiado buena, y aunque tiene unos ahorros, no son suficientes para un viaje largo a Espaa. 7. Nunca contesta a las preguntas directas que se le hacen. Eso es porque no tienen tiempo material de responder a tantos correos electrnicos que le estn llegando. 7.13 Un keylogger (derivado del ingls: Key (tecla) y Logger (Registrador); registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a travs de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseas importantes, como los nmeros de una tarjeta de crdito, u otro tipo de informacinprivada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algn conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a travs de un troyano o como parte de un Virus informtico ogusano informtico. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que slo requiere clics del ratn. Sin embargo, la aplicaciones ms nuevas tambin registran screenshots(capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida. Cabe decir que esto podra ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podra registrar el texto escrito mediante un teclado virtual. 7.14 Phishing: Es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas cibernticas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin llamadas telefnicas.Dado el creciente nmero de

denuncias de incidentes relacionados con el phishing, se requieren mtodos adicionales de proteccin. 7.14.1 Phishing en Guatemala. 7.14.1.1 Banco Industrial: El banco tomo las siguientes medidas de seguridad como enviar correos con imgenes sealando las diferencias entre los sitios, adems de colocar en su pgina advertencias sobre la seguridad de los mismos. 7.14.1.2 Banrural: Este phishing es diferente al del Banco Industrial ya que no es un dominio que los phishers hayan comprado, sino que es un website legtimo que aparentemente fue hackeado para incluir la pgina. Por lo tanto este sitio necesita hacer post hacia otro sitio, pero lo extrao es que la pgina hacia la cual se envan los datos tambin parece ser una pgina hackeada. Se considera que intentan utilizar pginas hackeadas para que sea ms difcil rastrearlos y posiblemente bloquear los ataques, porque utilizan sitios legtimos. Debido a la dificultad que supondra para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus nmeros de telfono en una gua telefnica. Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se veran afectados, o bien atacando a ordenadores concretos, mediante la modificacin del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix. La tcnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una pgina web, en apariencia idntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios. 7.15 Pharming: es la explotacin de una vulnerabilidad en el software de los servidores DNS (DomainNameSystem) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre deun dominio (domainname) a otra mquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, acceder en su explorador de Internet, a la pgina web que el atacante haya especificado para ese nombre de dominio. Origen de la Palabra: La palabra pharming deriva del trmino farm (granja en ingls) y est relacionada con el trmino phishing, utilizado para nombrar la tcnica de ingeniera social que, mediante suplantacin de correos electrnicos o pginas web, intenta obtener informacin confidencial de los usuarios, desde nmeros de tarjeta de crdito hasta contraseas. El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a un servidor DNS o varios servidores (granja de servidores o DNS), se dice que ha hecho un pharming. Controversia en el uso del Trmino: En una conferencia organizada por el AntiphishingWorkingGroup, PhillipHallam-Baker defini este trmino como "un neologismo de mercadotecnia diseado para convencer a banqueros y empresarios de comprar nuevos equipos o accesorios de seguridad". Si buscamos en un diccionario de ingls el trmino pharming, lo encontraremos definido como "la produccin de frmacos a partir de plantas y animales modificados genticamente". 7.16 La Piratera de Software: La piratera de software en Guatemala Por un centavo se empieza... de $25 millones en prdidas en el 2005 a $400 millones en el 2007, el 81% de software existente en el pas es pirata. Un porcentaje No Debemos Perder de Vista. Aunque los niveles de piratera de programas informticos descendieron en 62 pases del mundo, la industria del software est perdiendo la batalla en Guatemala. Segn el Estudio Mundial de Piratera de Software elaborado por IDC, bajo encargo de la Business Software Alliance (BSA), que rene a los grandes fabricantes mundiales de programas, Guatemala est entre los 20 pases con mayor tasa de piratera. Segn la consultora IDC, 8 de cada 10 programas de software que se instalan en Guatemala fueron obtenidos en forma ilegal. Si bien el ndice se mantiene en 81 por ciento respecto a 2005, las prdidas para los fabricantes de software como Microsoft, Adobe, Apple, IBM e Intel, entre otros, aumentaron, debido al incremento en el parque de computadoras. IDC estima que la piratera de software gener prdidas por US$26 millones en 2006, superando los US$14 millones del ao 2005, y casi triplica los US$9 millones de 2003. La tasa de piratera de software en Guatemala se ubica sobre el promedio latinoamericano (66 por ciento) y aumento desde un 77 por ciento en 2003. El pas con el menor ndice de de piratera del planeta es EE.UU.,

con una tasa de 21 por ciento. IDC evalu a 102 pases, y Guatemala se ubic en el puesto 82 a nivel mundial. Aunque Guatemala ya no se encuentra entre los 10 pases con mayor ndice de piratera de programas de computacin, an ocupa un lugar importante en la lista de las 20 naciones ms infractoras, podra decirse que el descenso experimentado es un reflejo de la toma de conciencia que los usuarios finales han adquirido en los ltimos aos, debido a la informacin que diferentes organizaciones han lanzado acerca de los importantes beneficios a los que el pas tiene acceso al respetar la Propiedad Intelectual, as como a la campaas informativas de la BSA sobre el tema especfico del Derecho de Autor sobre las obras informticas y los riesgos legales de utilizar copias reproducidas de forma ilegal. Luego de que la International Data Corporation (IDC) denunci que el 81% de los programas de software en el pas son ilegales, la Business Software Alliance (BSA) contact a 200 empresas guatemaltecas para alertarlas acerca de los riesgos legales y econmicos que conlleva el uso de los mismos. Durante los tres meses (que dur el proceso de informacin) la BSA tambin dio a conocer diferentes formas que permiten detectar situaciones de riesgo en materia de uso legal de los programas de software. De acuerdo con la organizacin estadounidense, con este trabajo buscan advertir, educar y hacer conciencia entre los usuarios acerca de las ventajas y beneficios que conlleva la utilizacin de programas de procedencia legtima para el pas, las empresas y para el mismo usuario. Se quedan con $48 millones Mientras que la BSA trabaja en esa iniciativa entre empresarios, la Cmara de Comercio Americana (AmCham) denuncia que la piratera representa para el pas una evasin de ms de $48 millones (Q369.6 millones) slo del Impuesto al Valor Agregado (IVA). A decir de la directora ejecutiva de AmCham, Carolina Castellanos, slo en el rea metropolitana y sus municipios la poblacin gasta anualmente $400 millones (Q3, 080 millones) en mercadera pirata: "Pese que los datos son alarmantes, en el Ministerio Pblico existen ms de 250 denuncias que no han sido resueltas y menos investigadas", denuncia Castellanos. Agrega que la piratera no ve condiciones socioeconmicas, por lo que se debe hacer cumplir la ley. 17.18 Hijackingsignifica "secuestro" en ingls y en el mbito informtico hace referencia a toda tcnica ilegal que lleve consigo el aduearse o robar algo (generalmente informacin) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios mbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etctera en cuanto a servicios informticos se refiere. 18. Clasificacin de los delitos informticos en Guatemala 18.1. Sabotaje informtico: El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos. 18.2. Conductas dirigidas a causar daos fsicos: El primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones etc.). 18.3. Conductas dirigidas a causar daos lgicos: El segundo grupo, ms especficamente relacionado con la tcnica informtica, se refiere a las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos 18.4. TELLEZ VALDEZ, clasifica a estos delitos, de acuerdo a dos criterios: A. Como instrumento o medio.En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo: a) Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.) b) Variacin de los activos y pasivos en la situacin contable de las empresas. c) Planeamiento y simulacin de delitos convencionales (robos, homicidio, fraude, etc.) d) Lectura sustraccin o copiado de informacin confidencial. e) Modificacin de datos tanto en la entrada como en la salida. f) Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas. g) Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa. h) Uso no autorizado de programas de cmputo.

i) Introduccin de instrucciones que provocan interrupciones en la lgica interna de los programas. j) Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. k) Obtencin a reas informatizadas en forma no autorizada. l) Intervencin en las lneas de comunicacin de datos o teleproceso. B. Como fin u objetivo. En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo: a) Programacin de instrucciones que producen un bloqueo total al sistema. b) Destruccin de programas por cualquier mtodo. c) Dao a la memoria. d) Atentado fsico contra la mquina o sus accesorios. e) Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. f) Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.). 18.5. Clasificacin segn Actividades Delictivas Graves Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos: a) Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. b) La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricacin de material explosivo. c) Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo dinero y para la coordinacin de entregas y recogidas. d) Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos. e) Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y know-how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada. f) Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revs. 18.6. Infracciones que no Constituyen Delitos Informticos a) Usos comerciales no ticos: Algunas empresas no han podido escapar a la tentacin de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrnicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infraccin, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red. b) Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusin o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. c) Tambin se deben tomar en cuenta las obscenidades que se realizan a travs de la Internet. 19. Legislacin sobre delitos informticos en Guatemala, encontrados en el Cdigo Penal, Decreto 17-73, de los Delitos contra el Derecho de Autor, la Propiedad Industrial y Delitos Informticos. Ser sancionado con prisin de cuatro a seis aos y multa de cincuenta mil a cien mil quetzales, quien realizare cualquiera de los actos siguientes: a) La atribucin falsa de calidad de titular de un derecho de autor, de artista, intrprete o ejecutarse, de productor de fonograma o de un organismo de radiodifusin, independientemente de que los mismos se exploten econmicamente o no.

b) La presentacin, ejecucin o audicin pblica o transmisin, comunicacin, radiodifusin y/o distribucin de una obra literaria o artstica protegida, sin la autorizacin del titular del derecho, salvo los casos de excepcin establecidos en las leyes de la materia. c) La transmisin o la ejecucin pblica de un fonograma protegido, sin la autorizacin de un productor, salvo los casos de excepcin establecidos en las leyes de la materia. d) La reproduccin o arrendamiento de ejemplares de obras literarias, artsticas o cientficas protegidas, sin la autorizacin del titular. e) La reproduccin o arrendamiento de copias de fonogramas protegidos, sin la autorizacin de su productor. f) La fijacin, reproduccin o transmisin de interpretaciones o ejecuciones protegidas, sin la autorizacin del artista. g) La fijacin, reproduccin o retransmisin de emisiones protegidas, sin autorizacin del organismo de radiodifusin. h) La impresin por el editor, de mayor nmero de ejemplares que el convenido con el titular del derecho. i) Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una reproduccin disimulada de una obra original. j) La adaptacin, traduccin, modificacin, transformacin o incorporacin de una obra ajena o parte de ella, sin autorizacin del titular. k) La publicacin de una obra ajena protegida, con el ttulo cambiado o suprimido, o con el texto alterado, como si fuera de otro autor. l) La importacin, exportacin, transporte, reproduccin, distribucin, comercializacin, exhibicin, venta u ofrecimiento para la venta de copias ilcitas de obras y fonogramas protegidos. m) La distribucin de ejemplares de una obra o fonograma protegido, por medio de la venta, el arrendamiento o cualquier otra modalidad de distribucin, sin la autorizacin del titular del derecho. La responsabilidad penal de los dependientes, comisionistas o cualquier otra persona que desempee una actividad laboral bajo remuneracin o dependencia, ser determinada de acuerdo a su participacin en la comisin del hecho delictivo. DESTRUCCIN DE REGISTROS INFORMTICOS ARTICULO 274 "A". Ser sancionado con prisin de seis meses a cuatro aos, y multa de doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier modo inutilizare registros informticos. ALTERACIN DE PROGRAMAS ARTICULO 274 "B". La misma pena del artculo anterior se aplicar al que alterare, borrare o de cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras. REPRODUCCIN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIN ARTICULO 274 "C".. Se impondr prisin de seis meses a cuatro aos y multa de quinientos a dos mil quinientos quetzales al que, sin autorizacin del autor, copiare o de cualquier modo reprodujere las instrucciones o programas de computacin. REGISTROS PROHIBIDOS ARTICULO 274 "D". Se impondr prisin de seis meses a cuatro aos y multa de doscientos a mil quetzales, al que creare un banco de datos o un registro informtico con datos que puedan afectar la intimidad de las personas. MANIPULACIN DE INFORMACIN ARTICULO 274 "E"..Se impondr prisin de uno a cinco aos y multa de quinientos a tres mil quetzales, al que utilizare registros informticos o programas de computacin para ocultar, alterar o distorsionar informacin requerida para una actividad comercial USO DE INFORMACIN ARTICULO 274 "F". Se impondr prisin de seis meses a dos aos, y multa de doscientos a mil quetzales al que, sin autorizacin, utilizare los registros informticos de otro, o ingresare, por cualquier medio, a su banco de datos o archivos electrnicos. PROGRAMASDESTRUCTIVOS ARTICULO 274 "G".. Ser sancionado con prisin de seis meses a cuatro aos, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en circulacin programas o instrucciones destructivas, que puedan causar perjuicio a los registros, programas o equipos de computacin. VIOLACIN A LOS DERECHOS DE PROPIEDAD INDUSTRIAL ARTICULO 275. Ser sancionado con prisin de cuatro a seis aos y multa de cincuenta mil a cien mil quetzales, quien realizare cualesquiera de los actos siguientes:

a) Fabricar o elaborar productos amparados por una patente de invencin o por un registro de modelo de utilidad, sin consentimiento de su titular o sin la licencia respectiva. b) Ofrecer en venta o poner en circulacin productos amparados por una patente de invencin o de modelo de utilidad, a sabiendas de que fueron fabricados o elaborados sin consentimiento del titular de la patente o sin licencia respectiva. c) Utilizar procesos patentados sin consentimiento del titular de la patente o sin la licencia respectiva. d) Ofrecer en venta o poner en circulacin productos, que sean resultado de la utilizacin de procesos patentados, a sabiendas que fueron utilizados sin el consentimiento del titular de la patente o de quien tuviera una licencia de explotacin. e) Reproducir diseos industriales protegidos, sin consentimiento de su titular o sin la licencia respectiva. f) Revelar a un tercero un secreto industrial que conozca con motivo de su trabajo, puesto, cargo, desempeo de su profesin, relacin de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propsito de obtener un beneficio econmico para s o para un tercero o con el fin de causar un perjuicio a la persona que guarda el secreto. g) Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarda o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propsito de obtener beneficio econmico para s o para el tercero o con el fin de causar un perjuicio a la persona que guarda el secreto h) Usar la informacin contenida en un secreto industrial que conozca por virtud de su trabajo, cargo, puesto, ejercicio de su profesin o relacin de negocios, sin consentimiento de quien lo guarda o de su usuario autorizado o que le haya sido revelado por un tercero, a sabiendas de que ste no contaba para ello con el consentimiento de la persona que guarda el secreto industrial o su usuario autorizado, con el propsito de obtener un beneficio econmico o con el fin de causar un perjuicio a la persona que guarda el secreto industrial o su usuario autorizado. VIOLACIN A LOS DERECHOS MARCARIOS ARTICULO 275 BIS. Ser sancionado con prisin de cuatro a seis aos y multa de cincuenta mil a cien mil quetzales, quien realizare cualquiera de los actos siguientes: a) Usar en el comercio una marca registrada, o una copia servil o imitacin fraudulenta de ella, en relacin a productos o servicios iguales o similares a los que la marca se aplique. b) Usar en el comercio un nombre comercial o un emblema protegidos. c) Usar en el comercio, en relacin con un producto o un servicio, una indicacin geogrfica falsa o susceptible de engaar al pblico sobre la procedencia de ese producto o

You might also like