Indice
1.
Introducción
2. Delitos
informáticos
3. Regulación de
Internet en el salvador
4. El consumidor
informático
5.
Conclusiones
6. Anexos
7.
Referencias
El mundo de las leyes aparece
como uno muy complejo e intrincado. Sea cual sea la
posición de cada uno de nosotros frente al marco legal de
cada país y al entorno jurídico internacional, es
innegable que este ámbito ha sido tocado por la
informática en una forma muy particular en nuestro
país.
Y esto no tanto porque los abogados, como muchos otras personas,
también utilicen el estos medios para
realizar parte de sus tareas e investigaciones,
sino porque supone a los profesionales de las ciencias
informáticas y jurídicas, nuevos retos y
cuestionamientos, así como una creciente demanda por la
promulgación de leyes
específicas que regulen los nuevos tipos de transacciones
y/o actividades que se pueden dar, y de hecho se dan, en nuestro
medio.
Algunos de los temas sobre los que habla este documento son los
siguientes:
Parte I: Delitos
Informáticos. Habla acerca de los tipos de delitos en el
área de la informática que frecuentemente se dan en
El Salvador, tales como: la propiedad
intelectual, la piratería, fraude
electrónico, entre otros.
Parte II: regulación de Internet en el salvador.
Trata problemas
sobre problemas de
tipo juridico como lo son la pornografía infantil, la violación
de la privacidad de las comunicaciones
como lo es el correo
electrónico, entre otros.
Parte III: El Consumidor
Informatico En La Legislacion
Salvadoreña. Versa sobre la mejor forma de cómo
protegerse de los abusos de los proveedores y
también como proveedores,
poder ofrecer
un servicio mas
justo en las ofertas de los productos.
Objetivos.
General.
- Realizar una investigación acerca del fenómeno
de los delitos
informáticos en el salvador, analizando el impacto
de que estos tendrá en cualquier tipo de organización. - Realizar una investigación acerca de la
regulación de las telecomunicaciones en el salvador: internet. - Conocer sobre la regulación de las leyes de
protección al consumidor
con respecto a la informática.
Especificos.
- Conceptualizar la naturaleza de
los Delitos
Informáticos. - Estudiar las características de este tipo de
Delitos. - Analizar la Legislatura que enmarca a ésta
clase de Delitos, desde un contexto Nacional. - Conceptualizar lo que es
Internet - Los tipos de Delitos relacionados con la
Internet. - Definir casos en los que se pueda aplicar La Ley de
Protección al Consumidor.
Justificacion
El espectacular desarrollo de
la tecnología informática ha abierto
las puertas a nuevas posibilidades de delincuencia
antes impensables. La manipulación fraudulenta de las
computadoras
con ánimo de lucro, la destrucción de programas o
datos, el
acceso y la utilización indebida de la información que puede afectar la esfera de
la privacidad, así como también la piratería (CD’s
musicales y de software), son algunos de
los procedimientos
relacionados con el procesamiento electrónico de datos mediante
los cuales es posible obtener grandes beneficios
económicos o causar importantes daños materiales o
morales. Pero no sólo la cuantía de los perjuicios
así ocasionados es a menudo infinitamente superior a la
que es usual en la delincuencia
tradicional, sino que también son mucho más
elevadas las posibilidades de que no lleguen a descubrirse. Se
trata de una delincuencia de especialistas capaces muchas veces
de borrar toda huella de los hechos.
En este sentido, la informática puede ser el objeto del
ataque o el medio para cometer otros delitos. La
informática reúne unas características que la convierten en un
medio idóneo para la comisión de muy distintas
modalidades delictivas, en especial de carácter
patrimonial (estafas, apropiaciones indebidas, etc.). La
idoneidad proviene, básicamente, de la gran cantidad de
datos que se acumulan, con la consiguiente facilidad de acceso a
ellos y la relativamente fácil manipulación de esos
datos.
La importancia reciente de los sistemas de
datos, por su gran incidencia en la marcha de las empresas, tanto
públicas como privadas, los ha transformado en un objeto
cuyo ataque provoca un perjuicio enorme, que va mucho más
allá del valor material
de los objetos destruidos. A ello se une que estos ataques son
relativamente fáciles de realizar, con resultados
altamente satisfactorios y al mismo tiempo procuran a
los autores una probabilidad
bastante alta de alcanzar los objetivos sin
ser descubiertos.
Además existe una inmensa corrupción
en las tecnologías que cada día va tomando mas
poder, en le
caso de internet esta va creciendo aceleradamente ya sea en
cuanto a estafas, publicaciones pornograficas, robos de derechos, protección
de datos personales, etc. Ahora manejamos extensas listas de
contactos, con direcciones de correos electrónicos de
expertos y activistas anticorrupción de cualquier parte
del planeta. Tenemos la oportunidad de estar en contacto con
ellos y enriquecernos de sus ideas y experiencias. Gracias a
esto, podemos tener una visión más amplia y madura
de nuestro trabajo y podemos formular estrategias
más inteligentes para hacer avanzar más
efectivamente la anticorrupción en nuestros
países.
En nuestro país, se cometen muchas anomalías y
abusos hacia los consumidores de productos
informáticos, por lo que es necesario hacer un análisis sobre como protegerse contra
aquellos malos proveedores y a la vez como estos pueden apegarse
a nuestras leyes para brindar un mejor servicio a sus
clientes.
Como futuros ingenieros en Sistemas, es
nuestro deber conocer sobre toda esta información, para así obrar dentro
del marco legal de El Salvador, y poder asesorar a otras
personas.
Conceptualizacion Y Generalidades
Fraude puede ser definido como engaño, acción
contraria a la verdad o a la rectitud. La definición de
Delito puede ser
más compleja.
Muchos estudiosos del Derecho Penal han
intentado formular una noción de delito que
sirviese para todos los tiempos y en todos los países.
Esto no ha sido posible dada la íntima conexión que
existe entre la vida social y la jurídica de cada pueblo y
cada siglo, aquella condiciona a ésta.
Según el ilustre penalista CUELLO CALON, los elementos
integrantes del delito son:
- El delito es un acto humano, es una acción
(acción u omisión) - Dicho acto humano ha de ser antijurídico, debe
lesionar o poner en peligro un interés
jurídicamente protegido. - Debe corresponder a un tipo legal (figura de delito),
definido por La Ley, ha de ser
un acto típico. - El acto ha de ser culpable, imputable a dolo
(intención) o a culpa (negligencia), y una acción
es imputable cuando puede ponerse a cargo de una determinada
persona - La ejecución u omisión del acto debe
estar sancionada por una pena.
Por tanto, un delito es: una acción
antijurídica realizada por un ser humano, tipificado,
culpable y sancionado por una pena.
Se podría definir el delito informático como toda
acción (acción u omisión) culpable realizada
por un ser humano, que cause un perjuicio a personas sin que
necesariamente se beneficie el autor o que, por el contrario,
produzca un beneficio ilícito a su autor aunque no
perjudique de forma directa o indirecta a la víctima,
tipificado por La Ley, que se realiza en el entorno
informático y está sancionado con una pena.
De esta manera, el autor mexicano Julio TELLEZ VALDEZ
señala que los delitos informáticos son "actitudes
ilícitas en que se tienen a las computadoras
como instrumento o fin (concepto
atípico) o las conductas típicas,
antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin (concepto
típico)". Por su parte, el tratadista penal italiano
Carlos SARZANA, sostiene que los delitos informáticos son
"cualquier comportamiento
criminal en que la computadora
está involucrada como material, objeto o mero
símbolo".
Características de los
delitos
Según el mexicano Julio Tellez Valdez, los delitos
informáticos presentan las siguientes
características principales:
- Son conductas criminales de cuello blanco (white
collar crime), en tanto que sólo un determinado
número de personas con ciertos conocimientos (en este
caso técnicos) puede llegar a cometerlas. - Son acciones
ocupacionales, en cuanto a que muchas veces se realizan cuando
el sujeto se halla trabajando. - Son acciones de
oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y
organizaciones
del sistema
tecnológico y económico. - Provocan serias pérdidas económicas, ya
que casi siempre producen "beneficios" de más de cinco
cifras a aquellos que las realizan. - Ofrecen posibilidades de tiempo y
espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden
llegar a consumarse. - Son muchos los casos y pocas las denuncias, y todo
ello debido a la misma falta de regulación por parte del
Derecho. - Son muy sofisticados y relativamente frecuentes en el
ámbito militar. - Presentan grandes dificultades para su
comprobación, esto por su mismo carácter
técnico. - Tienden a proliferar cada vez más, por lo que
requieren una urgente regulación. Por el momento siguen
siendo ilícitos impunes de manera manifiesta ante la
ley.
¿En qué consiste la Piratería de
Software?
La piratería de software es atentar contra los derechos de la propiedad
intelectual. Se produce la piratería cuando:
·Un individuo o
entidad ofrece copias ilegales, en CD – R o
CD – RW, aplicaciones descargables o números de serie
gratis, a cambio de
dinero o
mediante trueque.
·Un individuo proporciona un
producto
educativo sin autorización o a particulares o empresas no
autorizados.
·Un individuo instala o utiliza
el software sin una licencia debidamente autorizada, o cuando lo
hace en más sistemas de los que está
autorizado.
Tipificacion De Los Delitos Informaticos
Los tipos de delitos informaticos reconocidos por las Naciones Unidas,
se clasifican en:
- Fraudes cometidos mediante manipulación de
computadoras. - Falsificaciones
informáticas - Daños o modificaciones de programas o
datos computarizados.
Fraudes cometidos mediante manipulación de
computadoras.
Delito | Descripcion |
Manipulación de los datos de | Este tipo de fraude |
La manipulación de programas | Es muy difícil de descubrir y a menudo pasa |
Manipulación de los datos de | Se efectúa fijando un objetivo |
Fraude efectuado por manipulación | Aprovecha las repeticiones automáticas de |
Falsificaciones informaticas.
DELITO | DESCRIPCION |
Como objeto | Cuando se alteran datos de los documentos almacenados en forma |
Como instrumentos | Las computadoras pueden utilizarse también |
Ejemplos
Como objeto
- Programación de instrucciones que producen un
bloqueo total al sistema. - Destrucción de programas por cualquier
método. - Daño a la
memoria. - Atentado físico contra la máquina o sus
accesorios. - Sabotaje político o terrorismo
en que se destruya o surja un apoderamiento de los centros
neurálgicos computarizados. - Secuestro de soportes magnéticos entre los que
figure información valiosa con fines de chantaje (pago
de rescate, etc.).
Como Instrumento
- Falsificación de documentos vía
computarizada (tarjetas de crédito, cheques,
etc.) - Variación de los activos y
pasivos en la situación contable de las
empresas. - Planeamiento y simulación de delitos convencionales
(robo, homicidio,
fraude, etc.) - Lectura, sustracción o copiado de
información confidencial. - Modificación de datos tanto en la entrada como
en la salida. - Aprovechamiento indebido o violación de un
código para penetrar a un sistema
introduciendo instrucciones inapropiadas. - Variación en cuanto al destino de
pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa. - Uso no autorizado de programas de
computo. - Introducción de instrucciones que provocan
"interrupciones" en la lógica interna de los
programas. - Alteración en el funcionamiento de los
sistemas, a través de los virus
informáticos. - Obtención de información residual
impresa en papel luego
de la ejecución de trabajos. - Acceso a áreas informatizadas en forma no
autorizada. - Intervención en las líneas de comunicación de datos o
teleproceso.
Daños o modificaciones de programas o datos
computarizados.
DELITO | DESCRIPCION |
Sabotaje informático | Es el acto de borrar, suprimir o modificar sin |
Virus | Es una serie de claves programáticas que |
Gusanos | Se fabrica de forma análoga al virus |
Bomba lógica o | Exige conocimientos especializados ya que requiere |
Acceso no autorizado a servicios y sistemas | Por motivos diversos: desde la simple curiosidad, |
Piratas informáticos o hackers | El acceso se efectúa a menudo desde un |
Reproducción no autorizada de programas | Esta puede entrañar una pérdida |
Delitos informáticos contra la privacidad.
Grupo de conductas que de alguna manera pueden afectar la esfera
de privacidad del ciudadano mediante la acumulación,
archivo y
divulgación indebida de datos contenidos en sistemas
informáticos
Esta tipificación se refiere a quién, sin estar
autorizado, se apodere, utilice o modifique, en perjuicio de
tercero, datos reservados de carácter personal o
familiar de otro que se hallen registrados en ficheros o soportes
informáticos, electrónicos o telemáticos, o
cualquier otro tipo de archivo o
registro
público o privado.
Existen circunstancias agravantes de la divulgación de
ficheros, los cuales se dan en función de:
- El carácter de los datos: ideología, religión,
creencias, salud, origen racial y
vida sexual. - Las circunstancias de la víctima: menor de
edad o incapaz.
También se comprende la interceptación de
las comunicaciones, la utilización de
artificios técnicos de escucha, transmisión,
grabación o reproducción del sonido o de la
imagen o de
cualquier otra señal de comunicación, se piensa que entre lo
anterior se encuentra el pinchado de redes
informáticas.
Interceptación de e-mail: En este caso se propone una
ampliación de los preceptos que castigan la
violación de
correspondencia, y la interceptación de
telecomunicaciones, de forma que la lectura de
un mensaje electrónico ajeno revista la
misma gravedad.
Pornografía infantil
La distribución de pornografía infantil por todo el mundo a
través de la Internet está en aumento. Durante los
pasados cinco años, el número de condenas por
transmisión o posesión de pornografía
infantil ha aumentado de 100 a 400 al año en un
país norteamericano. El problema se agrava al aparecer
nuevas
tecnologías, como la criptografía, que sirve para esconder
pornografía y demás material "ofensivo" que se
transmita o archive.
Por otro lado, la red Internet permite dar
soporte para la comisión de otro tipo de delitos:
Terrorismo: Mensajes anónimos aprovechados por grupos
terroristas para remitirse consignas y planes de actuación
a nivel internacional.
La existencia de hosts que ocultan la identidad del
remitente, convirtiendo el mensaje en anónimo ha podido
ser aprovechado por grupos
terroristas para remitirse consignas y planes de actuación
a nivel internacional. De hecho, se han detectado mensajes con
instrucciones para la fabricación de material
explosivo.
Narcotráfico: Transmisión de fórmulas para
la fabricación de estupefacientes, para el blanqueo de
dinero y para la coordinación de entregas y recogidas.
Tanto el FBI como el Fiscal General
de los Estados Unidos
han alertado sobre la necesidad de medidas que permitan
interceptar y descifrar los mensajes encriptados que utilizan los
narcotraficantes para ponerse en contacto con los
cárteles.
Espionaje: Se ha dado casos de acceso no autorizado a sistemas
informáticos gubernamentales e interceptación de
correo
electrónico del servicio secreto de los Estados Unidos,
entre otros actos que podrían ser calificados de espionaje
si el destinatario final de esa información fuese un
gobierno u
organización extranjera. Entre los casos
más famosos podemos citar el acceso al sistema
informático del Pentágono y la divulgación a
través de Internet de los mensajes remitidos por el
servicio secreto norteamericano durante la crisis nuclear
en Corea del Norte en 1994, respecto a campos de pruebas de
misiles. Aunque no parece que en este caso haya existido en
realidad un acto de espionaje, se ha evidenciado una vez
más la vulnerabilidad de los sistemas de seguridad
gubernamentales.
Espionaje industrial: También se han dado casos de accesos
no autorizados a sistemas informáticos de grandes
compañías, usurpando diseños industriales,
fórmulas, sistemas de fabricación y know how
estratégico que posteriormente ha sido aprovechado en
empresas competidoras o ha sido objeto de una divulgación
no autorizada.
Otros delitos: Las mismas ventajas que encuentran en la Internet
los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el
tráfico de armas,
proselitismo de sectas, propaganda de
grupos extremistas, y cualquier otro delito que pueda ser
trasladado de la vida real al ciberespacio o al
revés.
La Pirateria
El plagio de propiedad intelectual, mejor conocido como
piratería, ha crecido significativamente gracias a
Internet. Antes de que se alcanzaran los actuales
estándares tecnológicos en velocidad,
ancho de banda y recursos de
transmisión, la piratería estaba confinada a medios
de almacenamiento
físicos y formas de operación in situ. En América
Latina el debate
todavía tiene que ver con la posibilidad de obtener, por
muy diversas razones (económicas, sociales, de acceso),
software no registrado y por tanto ilegal.
Existen varias formas de
piratería:
·La piratería del usuario
final: la forma más común de la piratería,
el usuario final o la
organización copian el software en más equipos
de los que el acuerdo de la licencia permite (por defecto cada
máquina que utiliza el software debe tener su propia
licencia).
·Piratería de carga de
disco duro:
los distribuidores de equipos informáticos sin
escrúpulos cargan previamente software sin licencia en los
equipos, y no suministran a sus clientes las
licencias necesarias.
·Piratería de
falsificación y de CD-ROM: los
vendedores ilegales, que con frecuencia se organizan en redes
delictivas, transmiten software falso como si fuera
auténtico, intentando emular el embalaje del producto con
el nombre de la empresa y las
marcas
comerciales propietarias.
·Piratería por Internet: se
trata de cualquier tipo de piratería que implique la
distribución electrónica no autorizada o la descarga
desde Internet de programas de software con copyright.
Tipos De Piratería
- Copia y distribución de software "entre
amigos" - Reinstalación de software empresarial en
más máquinas
de las autorizadas por la licencia, para "bajar costos". - Copia y distribución de programas a gran
escala para
venta en
mercado
negro. La infraestructura necesaria para este tipo de
piratería implica que hay inversión detrás de
ella. - Expertos en programación, desarrolladores de
cracks o "puentes" que evitan la actuación de los
sistemas de protección diseñados por los
fabricantes - Distribución gratuita de software pirata por
Internet.
Efectos De La Piratería
- Inhibición de la innovación y del desarrollo
de nuevos productos. - Angostamiento de fondos para investigación y
desarrollo - Evasión de impuestos.
- Disminución en la creación de empleos y
reducción de los existentes - En suma, amenaza al ritmo de crecimiento de la
economía
global de la información
Riesgos de la pirateria de
software.
·Para los consumidores: Cuando un
consumidor decide hacer una copia no autorizada de un programa de
software, está falsificando el derecho a la asistencia,
documentación, garantías y las
actualizaciones periódicas. El software pirata a menudo
contiene virus que podrían borrar o dañar los
contenidos del disco duro.
Además, al piratear un producto protegido por las leyes de
propiedad intelectual, el individuo se expone, y expone a las
empresas para las que trabaja, al riesgo legal que
ello supone.
·Para los desarrolladores de
software: La pérdida de ingresos que
supone la piratería de software podría haberse
invertido en el producto consiguiendo reducir su precio para el
consumidor del software. La alta tasa de piratería
también repercute en el éxito
de los desarrolladores de software local puesto que trabajan para
crear su propia existencia en el mercado.
·Para los vendedores: El software
pirateado origina pérdidas de ventas, y las
pérdidas de ventas a su
vez, disminuyen los ingresos de
ventas de los vendedores autorizados. Estos vendedores tienen
grandes pérdidas en su negocio cuando los competidores sin
escrúpulos, trabajan con software pirata y debilitan su
negocio.
Legislacion sobre delitos informaticos en el
salvador
La difusión de la informática ha llegado a todos
los ámbitos de la actividad humana. La
reglamentación que busca una forma de convivencia
más armónica dentro de las sociedades,
tratando de prevenir o castigar las conductas que riñen
con el bienestar de la mayoría, no está exenta de
los efectos de este nuevo medio.
Algunos países han venido legislando sobre temas relativos
a la comisión de delitos vinculados a la
informática, ya sea porque utilizan herramientas
informáticas para reaizarlos, o porque el blanco de la
infracción es de índole informática.
Venezuela es
uno de los países que se encuentra en este momento
presentando y discutiendo una ley acerca de este tipo de
delitos.
La propuesta de ley tipifica los delitos informáticos, y
contempla en la categoría de delitos contra los sistemas
que utilizan tecnologías de información los
siguientes: el Acceso indebido; el Sabotaje o daño a
sistemas; el Sabotaje o daño culposos, es decir, el mismo
anterior, pero cometido por imprudencia, negligencia, impericia o
inobservancia de las normas
establecidas; el Acceso indebido o sabotaje a sistemas
protegidos; la Posesión de equipos o prestación de
servicios de
sabotaje; el Espionaje informático; y la
Falsificación de documentos.
En la categoría de delitos contra la propiedad, se
incluyen: el Hurto; el Fraude; la Obtención indebida de
bienes o
servicios; el Manejo fraudulento de tarjetas inteligentes o
instrumentos análogos; la Apropiación de tarjetas
inteligentes o instrumentos análogos; la Provisión
indebida de bienes o
servicios; y la Posesión de equipo para
falsificaciones.
Entre los delitos contra la privacidad de las personas y de las
comunicaciones, se hallan: la Violación de la privacidad
de la data o información de carácter personal; la
Violación de la privacidad de las comunicaciones; y la
Revelación indebida de data o información de
carácter personal.
En la clase de los delitos contra niños o
adolescentes,
se incluyen: la Difusión o exhibición de material
pornográfico; y la Exhibición pornográfica
de niños o
adolescentes.
Finalmente, en cuanto a los delitos contra el orden
económico, se consideran como tales: la Apropiación
de propiedad intelectual; y la Oferta
engañosa.
La ley contempla las penas que se aplicarán en cada uno de
los delitos incluidos, así como los agravantes que pueden
suceder en estos delitos. Más temprano que tarde, nuestro
país necesitará contar con legislaciones
similares.
Algunos artículos del Código
Penal, pueden ser aplicados a algunos delitos informáticos
mencionados anteriormente. Estos pueden ser:
Delitos:
- Amenazas que atentaren contra la seguridad de la
persona y su familia a
traves de medios electronicos y/o que pudiesen ser anonimos.
Por ejemplo: amenazas de muerte a
profesores universitarios a través de correo
electrónico.
Articulo(s) que puede(n) ser empleado(s):
Amenazas
Art. 154.- El que amenazare a otro con producirle a él o a
su familia, un
daño que constituyere delito, en sus personas, libertad,
libertad
sexual, honor o en su patrimonio,
será sancionado con prisión de uno a tres
años.
Agravacion Especial
Art. 155.- En los casos de los artículos anteriores se
considerarán agravantes especiales que el hecho fuere
cometido con arma o por dos o más personas reunidas o si
las amenazas fueren anónimas o condicionales. En estos
casos la sanción se aumentará hasta en una tercera
parte de su máximo.
Delitos:
- Promocion de pornografia infantil, exhibiciones
obsenas a traves de internet y correo electronico. Por ejemplo:
promoción de pornografía a
través de páginas
web, así como el envío de imágenes
por medio de correo electrónico. - Induccion, promocion, favorecimiento y determinacion
de la prostitucion a traves de internet y correo electronico.
Por ejemplo: el envío de correos electrónicos a
distintas personas para que accedan a un sitio
pornográfico.
Articulo(s) que puede(n) ser empleado(s):
Induccion, promocion y favorecimiento de la prostitucion
Art. 169.- El que indujere, facilitare, promoviere o favoreciere
la prostitución de persona menor de dieciocho
años, será sancionado con prisión de dos a
cuatro años.
Cuando cualquiera de estas modalidades se ejecutare
prevaliéndose de la superioridad originada por cualquier
relación, se impondrá además una multa de
cincuenta y cien días multa.
Determinacion A La Prostitucion
Art. 170.- El que determinare coactivamente o abusando de una
situación de necesidad, a una persona para que ejerciere
la prostitución o se mantuviere en ella,
será sancionado con prisión de uno a tres
años.
Cuando cualquiera de estas modalidades fuere ejecutada
prevaliéndose de la superioridad originada por cualquier
relación, se impondrá junto con la pena
correspondiente una multa de cincuenta a cien días
multa.
La pena de prisión será de dos a cuatro
años, cuando la víctima fuere menor de dieciocho
años de edad.
Exhibiciones obscenas
Art. 171.- El que ejecutare o hiciere ejecutar a otros actos
lúbricos o de exhibición obscena ante menores de
dieciocho años de edad o deficientes mentales, será
sancionado con prisión de seis meses a dos
años.
Pornografia
Art. 172.- El que por cualquier medio directo, difundiere,
vendiere o exhibiere material pornográfico entre menores
de dieciocho años de edad o deficientes mentales,
será sancionado con prisión de seis meses a dos
años.
Utilizacion de menores con fines pornograficos y
exhibicionistas
Art. 173.- El que utilizare a un menor de dieciocho años,
con fines o en espectáculos exhibicionistas o
pornográficos, será sancionado con prisión
de seis meses a dos años y multa de treinta a sesenta
días multa.
Delitos:
- Intercepcion de mensajes electronicos y otra
informacion. Por ejemplo: a través de la red se pueden
interceptar correos electrónicos. - Obtencion de claves de acceso y/o informacion
electronica. Por ejemplo: el uso de programas para monitorear
el uso de computadoras, a través de los cuales se pueden
obtener las claves y/o información. - Divulgacion de secretos profesionales. Por ejemplo:
la publicación a través de la internet y correo
electrónico (un foro, chat, etc.),
Sobre los secretos administrativo de una
empresa.
Articulo(s) que puede(n) ser empleado(s):
Violacion de comunicaciones privadas
Art. 184.- El que con el fin de descubrir los secretos o vulnerar
la intimidad de otro, se apoderare de comunicación
escrita, soporte informatico o cualquier otro documento o efecto
personal que no le este dirigido o se apodere de datos reservados
de carácter personal o familiar de otro, registrados en
ficheros, soportes informaticos o de cualquier otro tipo de
archivos o
registro
publico o privado, sera sancionado con multa de cincuenta a cien
dias multa.
Si difundiere o revelare a terceros los datos revelados que
hubieren sido descubiertos, a que se refiere el inciso anterior,
la sancion sera de cien a doscientos dias multa.
El tercero a quien se revelare el secreto y lo divulgare a
sabiendo de su ilícito origen, sera sancionado con multa
de treinta a cincuenta dias multa.
Violacion agravada de comunicaciones
Art. 185.- Si los hechos descritos en el articulo anterior se
realizaren por las personas encargadas o responsables de los
ficheros, soportes informaticos, archivos o
registros, se
impondra, ademas de la pena de multa, inhabilitación del
respectivo cargo o empleo publico
de seis meses a dos años.
Captacion de comunicaciones
Art. 186.- El que con el fin de vulnerar la intimidad de otro,
interceptare, impidiere o interrumpiere una comunicación
telegrafica o telefonica o utilizare intrumentos o articulos
tecnicos de escucha, transmisión o grabacion del sonido, la
imagen o de
cualquier otra señal de comunicación, sera
sancionado con prision de seis meses a un año y multa de
cincuenta a cien dias multa.
Si difundiere o revelare a terceros los datos reservados que
hubieren sido descubiertos, a que se refiere el inciso anterior,
la sancion sera de prision de seis meses a un año y multa
de cien a ciento cincuenta dias multa.
Revelacion De Secreto Profesional
Art. 187.- El que revelare un secreto del que se ha impuesto en
razón de su profesión u oficio, será
sancionado con prisión de seis meses a dos años e
inhabilitación especial de profesión u oficio de
uno a dos años.
El tercero a quien revelare el secreto y lo divulgare, a
sabiendas de su ilicito origen, sera sancionado con multa de
treinta a cincuenta dias multa.
Delitos:
- Robo de hardware;
- Robo de titulos
valores a traves de transacciones electronicas; por
ejemplo: el robo de un domino (dirección del www). - Robo de capital por
medio de infiltracion electronica a cuentas
varias, personales, comerciales y estatal. Por ejemplo: alterar
una cuenta del banco
cuscatlán a través de su sitio en la
internet. - Estafa electronica para beneficio propio y terceros.
Por ejemplo: los empleados pueden modificar los balances de las
cuentas
bancarias para su beneficio.
Articulo(s) que puede(n) ser empleado(s):
Hurto
Art. 207.- El que con ánimo de lucro para sí o para
un tercero, se apoderare de una cosa mueble, total o parcialmente
ajena, sustrayéndola de quien la tuviere en su poder,
será sancionado con prisión de dos a cinco
años, si el valor de la
cosa hurtada fuere mayor de quinientos colones.
Hurto Agravado
Art. 208.- La sanción será de cinco a ocho
años de prisión, si el hurto fuere cometido con
cualquiera de las circunstancias siguientes:
1) Empleando violencia
sobre las cosas;
2) Usando la llave verdadera que hubiere sido sustraída,
hallada o retenida; llave falsa o cualquier otro instrumento que
no fuere la llave utilizada por el ofendido. Para los efectos del
presente numeral se considerarán llaves las tarjetas
magnéticas o perforadas y los mandos o instrumentos de
apertura de contacto o a distancia;
3) Aprovechando estrago o calamidad pública o una
situación de desgracia particular del ofendido;
4) Con escalamiento;
5) Arrebatando las cosas del cuerpo de las personas;
6) Por dos o más personas;
7) Usando disfraz;
8) En ganado;
9) En vehículos de motor;
10) Sobre objetos que formaren parte de la instalación de
un servicio público o cuando se tratare de objetos de
valor científico o cultural.
Estafa Agravada (De Los 5 Literales, Solo Son Aplicables
El 1, 2, 4 Y 5)
Art. 216.- El delito de estafa sera sancionado con prision de
cinco a ocho años, en los casos siguientes:
- Si recayere sobre articulos de primera necesidad,
viviendas o terrenos destinados a la construccion de
viviendas; - Cuando se colocare a la victima o su familia en grave
situación economica, o se realizare con abuso de las
condiciones personales de la victima o aprovechandose el autor
de su credibilidad empresarial o profecional;
4. Cuando se obrare con el proposito de lograr para si
o para otro el cobro indebido de un seguro;
y,
5. Cuando se realizare manipulación que
interfiera el resultado de un procesamiento o
transmisión informatica de datos.
Inciso Número 2 de Art. 222:
2) Si el daño se realizare mediante manipulación
informatica;
Delitos:
- La reproduccion
de software, con fines de lucro. - La reproduccion
de musica y video, con
fines de lucro. Por ejemplo: la grabación de música
(de archivos mp3 a cinta
o cd de audio), para luego ser vendida. - Comercializacion de sistemas sin autorizacion previa
del programador. Por ejemplo: si una farmacia le vende a otra
su programa sin previo aviso al programador. - Adjudicarse una obra electronica. Por ejemplo:
adquirir un libro de la
red, y luego cambiarle el nombre del autor. - Violacion de distintivos. Por ejemplo: realizar una
venta,
utilizando el distintivo de una empresa sin
autorización de esta.
Violacion De Derechos De
Autor Y Derechos Conexos
Art. 226.- El que reprodujere, plagiare, distribuyere o
comunicare públicamente, en todo o en parte, una obra
literaria, artística, científica o técnica o
su transformación o una interpretación o
ejecución artística fijada en cualquier tipo de
soporte o fuere comunicada a través de cualquier medio,
sin la autorización de los titulares de los
correspondientes derechos de propiedad intelectual o de sus
cesionarios, será sancionado con prisión de uno a
tres años.
En la misma sanción incurrirá quien no depositare
en el Registro de Comercio,
importare, exportare o almacenare ejemplares de dichas obras o
producciones o ejecuciones sin la referida
autorización.
Violacion agravada de derechos de
autor y de derechos conexos
Art. 227.- Será sancionado con pena de prisión de
tres a cinco años quien realizare cualquiera de las
conductas descritas en el artículo anterior, concurriendo
alguna de las circunstancias siguientes:
1) usurpando la condición de autor sobre una obra o parte
de ella o el nombre de un artista en una interpretación o
ejecución;
2) modificando sustancialmente la integridad de la obra sin
autorización del autor; y,
3) si la cantidad o el valor de la copia ilícita fuere de
especial trascendencia económica.
Violacion de privilegios de invencion
Art. 228.- El que con fines industriales o comerciales y sin
consentimiento de titular de una patente o modelo de
utilidad,
fabricare, importare, poseyere, ofreciere o introdujere en el
comercio
objetos amparados por tales derechos, será sancionado con
prisión de uno a tres años.
La misma sanción se aplicará a quien con los mismos
fines utilizare un procedimiento o
diseño
industrial protegido por un registro, sin la autorización
del titular o sin la licencia respectiva u ofreciere o
introdujere en el comercio o utilizare el producto directamente
obtenido por el procedimiento
registrado.
Violacion de distintivos comerciales
Art. 229.- El que con fines industriales o comerciales, y sin el
consentimiento del titular, reprodujere, imitare, modificare o de
cualquier modo utilizare marca, nombre
comercial, expresión, señal de propaganda o
cualquier otro distintivo comercial, infringiendo los derechos
amparados por la propiedad industrial registrada conforme a la
ley, será sancionado con prisión de uno a tres
años.
En la misma sanción incurrirá quien, a sabiendas,
poseyere para su comercialización o pusiere en el comercio,
productos o servicios con distintivos comerciales que, conforme
al inciso anterior, constituyere una infracción de los
derechos exclusivos del titular de los mismos.
Delitos:
- Poseer documentación de una empresa sin
su previo consentimiento y divulgarlo. Por ejemplo: poseer los
estados
financieros y divulgarlos a la competencia.
Articulo(s) que puede(n) ser empleado(s):
Infidelidad comercial
Art. 230.- El que se apoderare de documentos, soporte
informático u otros objetos, para descubrir o revelar un
secreto evaluable económicamente, perteneciente a una
empresa y que
implique ventajas económicas, será castigado con
prisión de seis meses a dos años.
Revelacion O Divulgacion De Secreto Industrial
Art. 231.- El que revelare o divulgare la invención objeto
de una solicitud de patente o un secreto industrial o comercial,
estando legal o contractualmente obligado a guardar reserva,
será sancionado con prisión de seis meses a dos
años.
Si el secreto se utilizare en provecho propio, la sanción
se aumentará hasta en una tercera parte de su
máximo.
Cuando el autor fuere funcionario o empleado público y el
hecho se ejecutare en razón de sus funciones, se
impondrá además la inhabilitación del
respectivo cargo o empleo de seis
meses a dos años.
Algunos artículos de la ley de fomento y proteccion de la
propiedad intelectual, pueden ser aplicados a algunos delitos
informáticos mencionados anteriormente. Estos pueden
ser:
Articulo.
Art. 32.- Programa de ordenador, ya sea programa fuente o
programa objeto, es la obra literaria constituida por un conjunto
de instrucciones expresadas mediante palabras, códigos,
planes o en cualquier otra forma que, al ser incorporadas en un
dispositivo de lectura
automatizada, es capaz de hacer que un ordenador, o sea, un
aparato electrónico o similar capaz de elaborar
informaciones, ejecute determinada tarea u obtenga determinado
resultado.
Se presume que es productor del programa de ordenador, la persona
que aparezca indicada como tal en la obra de la manera
acostumbrada, salvo prueba en contrario.
Caso de ejemplo: El Lic. Juan Gómez, ha diseñado su
propio sistema de Cuentas por
Cobrar en su empresa de alimentos para
gatos, "El Gato Feliz", para ello le encargo la
codificación de su sistema al Técnico en Computación Kevin Martínez, para
esto, se firmo un contrato. El Tec.
Martínez, le entrega el sistema al Lic. Gómez,
según lo establecido en el contrato, y este
lo implementa en su empresa. En este caso, se presume que el
propietario del sistema es el Lic. Gómez, ya que él
es quien lo tiene en su empresa.
Articulo.
Art. 33.- El contrato entre los autores del programa de ordenador
y el productor, implica la cesión ilimitada y exclusiva a
favor de éste de los derechos patrimoniales reconocidos en
la presente ley, así como la autorización para
decidir sobre su divulgación y la de ejercer los derechos
morales sobre la obra, en la medida que ello sea necesario para
la explotación de la misma, salvo pacto en contrario.
Caso de ejemplo: Volviendo al caso del Lic. Gómez,
aún cuando esté lo haya diseñado, es el
Téc. Martínez quien tiene los derechos para vender,
pero con diferentes modificaciones, salvo pacto en
contrario.
Página siguiente |