universidad rafael landivar facultad de ciencias juridicas y sociales ...

88 downloads 588 Views 4MB Size Report
1 Jul 2012 ... Y DELITOS INFORMÁTICOS”. TESIS. Presentada ante el Consejo de la Facultad de Ciencias Jurídicas y Sociales de la. Universidad Rafael ...
UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE CIENCIAS JURIDICAS Y SOCIALES

DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL, Y DELITOS INFORMÁTICOS

TESIS

LEONEL ARMANDO JOSE MENDIZABAL PORTILLO CARNE: 1054104

Guatemala, abril de 2012. Campus Central

UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE CIENCIAS JURIDICAS Y SOCIALES

“DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL, Y DELITOS INFORMÁTICOS”

TESIS Presentada ante el Consejo de la Facultad de Ciencias Jurídicas y Sociales de la Universidad Rafael Landívar

Por:

LEONEL ARMANDO JOSE MENDIZABAL PORTILLO

Previo al otorgamiento del grado académico de

LICENCIADO EN CIENCIAS JURIDICAS Y SOCIALES y los títulos profesionales de ABOGADO Y NOTARIO

Guatemala, abril de 2012. Campus Central

    TRIBUNAL QUE PRÁCTICO  LA EVALUACIÓN COMPRENSIVA  ÁREA PÚBLICA   Licenciado Fred Manuel Batlle Rio     

 

 

                      Presidente  

Licenciado Aníbal Sánchez   

 

 

 

 

Licenciada Karim Aguilar 

 

 

                                  Vocal   

     Secretario  

  ÁREA PRIVADA  Licenciado Rafael  Francisco Dardón  Rodríguez  

                      Presidente  

Licenciado Arturo Miranda Girón 

 

 

 

Licenciada María Andrea Batres  

 

                                    Vocal   

 

       Secretario  

DEDICTORIA

A Dios, que a lo largo de mi vida ha estado presente a través de las personas más increíbles que llamo padres, iluminándome con sabiduría, rectitud y humildad. A mis Padres, Leonel Mendizábal y Sandra Portillo, que sin el esfuerzo que realizan día con día no podría tener la inspiración que hace que de lo mejor de mí en cada acción. A mi papá, Leonel Mendizábal, que ha tenido una especial paciencia para enseñarme qué fácil es ser bueno pero muy difícil es ser justo, y que en el inicio de esta etapa de mi vida debo siempre tener presente la honorabilidad que caracteriza la profesión. A mi mamá, Sandra Portillo, que ha tenido el tacto y ternura para enseñarme que al mundo lo mueve el amor y no el rencor, y que en todo lo que hago debe manifestarse la presencia de Dios. A la Asociación de Estudiantes de Derecho “AED”, por haber sido la experiencia más grande de mi vida universitaria, que dejo marcado en mi corazón que el que no vive para servir, no sirve para vivir. A la Universidad Rafael Landívar, por haber impregnado en mis conocimientos académicos que todo es amar y servir. A ti, por haber estado con una sonrisa y aliento en los momentos más duros de la culminación de esta etapa y ser la energía que me hace pensar que vale la pena luchar por lo que amamos.

“Una persona feliz no es una persona en un determinado conjunto de circunstancias, sino una persona con un conjunto determinado de actitudes”

Responsabilidad: El autor es el único responsable de los contenidos y conclusiones de la presente tesis.

RESUMEN DE LA INVESTIGACIÓN

El presente trabajo desarrolla delitos contenidos en el capítulo VII de la parte especial del Código Penal de Guatemala, relacionados a los delitos informáticos, delitos contra la propiedad industrial y los delitos contra los derechos de autor. Específicamente, los delitos abarcados son: violación a derechos de autor y derechos conexos, violación a los derechos de propiedad industrial, destrucción de registros informáticos, alteración de programas, reproducción de instrucciones o programas de computación, registros prohibidos, manipulación de información, uso de información, programas destructivos, alteración fraudulenta. De cada uno de ellos, se desarrollan aspectos como conceptos, antecedentes, naturaleza jurídica, bien jurídico tutelado, clasificaciones, elementos y la teoría general del delito.

Con el objeto de lograr una mayor comprensión de las figuras delictivas consideradas y del derecho penal en general, se lleva a cabo una comparación de figuras, penas y tipificación con otras legislaciones, para conocer las diferencias y similitudes con España, México, Argentina, El Salvador, Honduras, Nicaragua, y Costa Rica.

ÍNDICE INTRODUCCIÓN

CAPÍTULO I El Delito 1. Reseña histórica

1

2. Concepto

2

3. Naturaleza jurídica

3

4. Sujetos

3

Sujeto activo

4

Sujeto pasivo

4

5. Teoría general del delito

4

CAPÍTULO II Delitos contra el Derecho de Autor 1. Propiedad Intelectual

8

2. Derecho de Autor

9

3. Duración del derecho patrimonial

17

4. Los derechos conexos

20

5. Bien jurídico protegido

23

6. Acción judicial en caso de violación de derechos de autor y conexos

24

7. Concepto de violación de derechos de autor y derechos conexos

26

8. Fases de la ejecución del delito

29

CAPÍTULO III Violación a los Derechos Propiedad Industrial 1. Propiedad Industrial

30

2. Objeto de la protección de la Propiedad Industrial y su duración

33

3. Violación de los derechos de propiedad

39

4. Bien Jurídico Protegido

41

5. Fases de ejecución del delito

41

CAPÍTULO IV Delitos Informáticos 1. Antecedentes

42

2. Delitos Informáticos

45

3. Clasificación de los delitos

51

4. Destrucción de Registros Informáticos

54

4.1 Conceptos

54

4.2 Destrucción de Registro Informático

56

4.3 Fases de ejecución del delito

58

5. Alteración de Programas

58

5.1 Conceptos

58

5.2 Fases de ejecución del delito

61

6. Reproducción de instrucciones o Programas de Computación

61

6.1 Conceptos

61

6.2 Reproducción de instrucciones o programas de computación

62

6.3 Fases de ejecución

64

7. Registros Prohibidos

64

7.1 Conceptos

64

7.2 Registro prohibido

64

7.3 Fases de ejecución del delito

66

8. Manipulación de Información

67

8.1 Conceptos

67

8.2 Manipulación de información

67

9. Uso de Información

69

9.1 Conceptos

69

9.2 Uso de información

69

9.3 Fases de ejecución del delito

72

10. Programas Destructivos

73

10.1 Conceptos

73

10.2

73

Programa destructivo

10.3

Fases de ejecución del delito

76

11. Alteración fraudulenta

77

11.1 Conceptos

77

11.2 Alteración fraudulenta

77

11.3 Fases de ejecución del delito

79

CAPÍTULO FINAL: Presentación, análisis y discusión de resultados

80

1. Presentación

80

2. Análisis y discusión de resultados

80

CONCLUSIONES

91

RECOMENDACIONES

93

REFERENCIAS ANEXOS

INTRODUCCIÓN La presente tesis se encuadra dentro de un proyecto de investigación de la Facultad de Ciencias Jurídicas y Sociales de la Universidad Rafael Landívar, específicamente en la elaboración del Manual de Derecho Penal. Dicho manual desarrolla la parte especial del Código Penal y ha sido dividido en varias partes, cada una de las cuales se lleva a cabo en forma individual. Esta parte del manual, que a la vez constituye el trabajo de tesis de graduación que lleva por título “DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL, Y DELITOS INFORMÁTICOS”, tiene como objetivo principal completar un manual de la parte especial del Código Penal que sirva en el futuro a estudiantes universitarios y a la sociedad en general. Los delitos desarrollados se encuentran comprendidos en el Código Penal de Guatemala en el Título VI relativo a los delitos contra el patrimonio, Capítulo VII del Decreto 17-73 del Congreso de la República, artículos 274 a 275 bis, en los cuales se establecen los delitos que violentan aquellos derechos relativos a los autores, delitos informáticos y delitos contra la propiedad industrial. En cuanto a los delitos contra el derecho de autor se abarca a su vez los delitos contra la violación a los derechos conexos. El derecho de autor se refiere a aquellas facultades concedidas a los creadores de obras literarias o artísticas. Las obras protegidas por el derecho de autor son obras literarias como novelas, poemas, obras de teatro, documentos de referencia, y programas informáticos; bases de datos; películas, composiciones musicales y coreografías; obras artísticas como pinturas, dibujos, fotografías y escultura; obras arquitectónicas; publicidad, mapas y dibujos técnico. La violación más común al derecho de autor y derechos conexos sucede cuando algún individuo sin la autorización exclusiva del creador, en este caso llamado autor, reproduce la obra con un ánimo de lucro. La violación de la propiedad industrial es aquel acto por medio del cual el titular de aquellos derechos exclusivos sobre alguna invención o creación

distintiva propia, es vulnerado en la explotación lícita de su creación, causándole un deterioro en la captación de ingresos previstos por el titular. Entre los objetos protegidos se pueden encontrar la invención, modelo de utilidad, dibujo o modelo industrial, nombre comercial y marca. Entonces la explotación de cualquiera de los objetos protegidos sin obtener previamente la autorización del titular del derecho exclusivo constituye un acto ilícito. El delito informático es aquel que tiene como fin causar algún daño utilizando como medio infractor algún sistema electrónico o informático para su comisión, es decir, es aquel que se basa en sistemas operativos y computadores para poder alterar de manera fraudulenta información específica, intentando engañar y confundir al sujeto receptor, ya sea a través de la falsa información o de una clonación ilegal del producto original.

La legislación de Guatemala contempla como delitos informáticos la destrucción de registros Informáticos, alteración de programas, reproducción de instrucciones o programas de computación, registros prohibidos, manipulación de información, uso de información, programas destructivos, alteración fraudulenta.

Sin embargo, en la actualidad se dan una serie de delitos informáticos que representan una amenaza mayor por lo basto y propagados que se encuentran, esto debido a diversos factores, como el desconocimiento, el uso incorrecto o en algunos caso el no uso de programas preventivos, y en otros casos por el dolo directo de las personas, encuadrando perfectamente en delitos como alteración de programas, destrucción de registros, programas destructivos, entre otros. Los delitos que menos conocimientos requieren para su ejecución y por lo tanto más comunes que se encuentran hoy en día son: la propagación de virus informáticos, el envío masivo de correo no deseado o SPAM,

la

suplantación

de

los

remitentes

de

mensajes

con

la

técnica spoofing, el envío o ingreso subrepticio de archivos espías o keloggers, el uso de troyanos/Backdoors para el control remoto de los sistemas o la

sustracción de información, el uso de archivos BOT del IRC para el control remoto de sistemas y sustracción de información, el uso de rootkits para los mismos fines anteriores y daños irreversibles, la piratería de software, discos compactos musicales, películas o videos en formato DVD resultan una forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y evadir impuestos. Al momento de realizar la presente investigación se observó que las bibliotecas de las distintas universidades no contaban con el suficiente material doctrinario requerido para realizar un trabajo de investigación serio como el presente por lo que se procedió a recurrir a instituciones especializadas en los temas abarcados con el fin de obtener la información bibliográfica necesaria para la elaboración de un trabajo íntegro. Sin embargo, fue necesario utilizar medios electrónicos de información como tesis de graduación, internet y otros medios que permitieran tener acceso a los elementos investigados. El alcance de esta investigación se conforma por un análisis comparativo entre Guatemala, El Salvador, Nicaragua, Honduras y Costa Rica, así como España, México y Argentina. Los aspectos comparados fueron los delitos, la tipicidad, la ley, la figura y la pena, con el propósito de establecer las similitudes y las diferencias entre una y otra nación, ya que el avance y la experiencia internacional deben tomarse como punto de referencia para legislar e implementar medidas que tiendan a mejorar la aplicación de justicia en Guatemala. Las unidades de análisis se integran por el Código Penal de Guatemala, Decreto 17-73 del Congreso de la República de Guatemala, Ley de Derechos de Autor y Derechos Conexos de Guatemala, Decreto 33-98 del Congreso de la República de Guatemala, Código Penal Comentado, Decreto Legislativo 1030 de la República de El Salvador, Ley especial contra los delitos informáticos de la República de Bolivia, Código Penal Boliviano, Ley Número 10426 de Bolivia, Ley especial contra los delitos informáticos de Nicaragua; Ley de derechos de autor y derechos conexos de Costa Rica, Ley número 6683, Código Penal Decreto número 144-83 de Honduras, Código Penal Federal de México, Ley de La Propiedad Industrial, Legislación Federal del

Congreso de Los Estados Unidos Mexicanos, Ley de Propiedad Intelectual, Ley 11.723 (235) del Poder Ejecutivo Nacional de Argentina, Código Penal Ley 26.388 del Poder Ejecutivo Nacional de Argentina, Código Penal, Decreto Legislativo número 635 del Reino de España. El aporte de la presente investigación radica en la comparación que se hace entre las diferentes legislaciones y la manera en que cada una de ellas abarca las penas a la violación de cada derecho mencionado, así como en relación al daño causado. Se toman en cuenta los antecedentes que se han tenido en cada país y la necesidad de legislar de manera activa para la erradicación de los delitos contenidos en el presente trabajo.

 

CAPÍTULO I EL DELITO

1. Reseña histórica

El delito como acto humano nace al momento de trasgredir las normas establecidas por el hombre, es entonces que desde la creación de un marco jurídico de comportamiento humano basado en moral y normas de conducta nace el delito como antítesis al objetivo legal. El delito como tal encuadra directamente en la rama del Derecho Público denominada Derecho Penal, es por ello, que el delito es la razón de ser del Derecho Penal y de la actividad punitiva del Estado. Manifiesta Reyes Calderón que en el Antiguo Oriente, comprendido por Persia, Israel, Grecia y Roma primitiva, se tomó en consideración en primer lugar, la valoración objetiva del delito, castigándolo en relación al daño causado. Se juzgaban hasta cosas inertes como las piedras y en la edad media, todavía se juzgaba a los animales. Fue en la culta Roma donde surge por primera vez la valoración subjetiva del delito, es decir, la intención dolosa o culposa del agente 1. En la actualidad, el delito es llamado también crimen, conducta delictiva, acto o hecho delictuoso, infracción penal, acto o hecho antijurídico, acto o hecho punible, hecho penal, hecho criminal, ilícito penal, contravenciones o faltas. Es necesario mencionar, que en cuanto a la terminología, la técnica moderna plantea dos sistemas: El sistema bipartito, que emplea la expresión “delito” a las transgresiones graves y menos graves, y la expresión “falta” a las infracciones leves a la ley penal. En cambio, el otro sistema emplea un solo término para designar todas las transgresiones, ya sean graves, menos graves y leves, es decir, crímenes o delitos y faltas o contravenciones. En el caso de Guatemala, el

1

Reyes Calderón, José Rodolfo. Derecho Penal, parte general. Guatemala, Kompas, 2003. 3ª Edición. Pág. 51

1

sistema utilizado es el bipartito, ya que clasifica las infracciones en delitos y faltas2. 2. Concepto

El delito desde un punto de vista formal es todo aquello que la ley describe como tal.

Toda conducta que el legislador sanciona como una pena. Se pueden

observar que existen otras conceptualizaciones de distinta naturaleza entre los cuales se menciona: desde un punto de vista sustancial que indica que es el comportamiento humano que a juicio del legislador compromete las relaciones sociales y que frente a ello exige una sanción penal. Así mismo se encuentra un concepto dogmático que estipula que es la acción típica, antijurídica y culpable. 3

Desde un punto de vista legal de acuerdo al Artículo 11 del Código Penal de Guatemala, el delito doloso se perfecciona “cuando el resultado ha sido previsto o cuando, sin perseguir ese resultado, el autor se lo representa como posible y ejecuta el acto”. Por su parte el artículo 12 del mismo cuerpo legal, indica que el delito culposo se da cuando “con ocasión de acciones u omisiones lícitas, se causa un mal por imprudencia, negligencia o impericia.” Y el artículo 13 del referido código guatemalteco indica que “el delito es consumado, cuando concurren todos los elementos de su tipificación.”

Soler citado por Manuel Ossorio, expone que el delito “es una acción típicamente antijurídica, culpable y adecuada a una figura legal, conforme las condiciones objetivas de ésta”4. Es entonces el delito una mera conducta humana individualizada mediante un cuerpo legal que revela su prohibición que por no estar permitida por ningún precepto legal es contraria al orden jurídico y que por 2

Loc. cit. Loc. cit. 4 Ossorio, Manuel. Diccionario de Ciencias Jurídicas, Políticas y Sociales. Argentina, Editorial Heliasta, S.R.L.2008. 36ª edición. Pág. 275 3

2

serle exigible al autor que se actuase de otra manera en esa circunstancia, le es reprochable.

3. Naturaleza jurídica

La determinación de la naturaleza jurídica del delito se ha convertido en una labor realmente complicada para todos los tratadistas. Derivado de esta situación, es menester acudir a los postulados de dos escuelas del Derecho Penal, como lo es la Escuela Clásica y la Escuela Positiva. Según De León Velasco y De Mata Vela, la Escuela Clásica considera que el delito es un acontecimiento jurídico, una infracción a la ley del Estado, un choque a la actividad humana con la norma penal, es en esencia, un “ente jurídico”. Mientras que la Escuela Positiva concibe el delito como una realidad humana, como un “fenómeno natural o social”, como una acción humana resultante de la personalidad del delincuente. 5

4. Sujetos

La doctrina generalmente se refiere a dos clases de sujetos: el que realiza o comete el delito y que recibe el nombre del sujeto activo, ofensor, agente o delincuente; el segundo que es quien sufre las consecuencias del mismo y que recibe el nombre de sujeto pasivo, ofendido o víctima.

5

De León Velasco, Héctor Aníbal y José Francisco De Mata Vela. Curso de Derecho Penal Guatemalteco, parte general y parte especial. Guatemala, Offset, Imprenta y Encuadernación, 1989. 4ª Edición. Pág. 124-125.

3

Sujeto activo: El sujeto activo del delito según las legislaciones modernas es el que realiza la acción, el comportamiento descrito en la ley. Al ser la acción un acaecimiento dependiente de la voluntad, no puede ser atribuida ni por consiguiente realizada, sino por una persona humana. Es entonces el sujeto activo del delito quien comete o participa en su ejecución, el que comete directamente es sujeto activo primario y el que participa es sujeto activo secundario.6

Sujeto pasivo del delito: El sujeto pasivo del delito según las legislaciones actuales es el que sufre las consecuencias del delito. Es entonces el sujeto pasivo del delito el titular del interés jurídicamente protegido, atacado por el delito, o puesto en peligro.7

5. Teoría General del Delito

La teoría general del delito es la que determina si un hecho cumple los requisitos necesarios para ser calificado como delito. Según Muñoz Conde, “La teoría general del delito es la que se ocupa de las características comunes que debe tener cualquier hecho para ser considerado delito, sea este en el caso concreto de una estafa, un homicidio o una malversación de caudales públicos 8”. La función de esta teoría es diferenciar los delitos, pues cada uno presenta particularidades distintas y atendiendo a ellas, se aplican penas más o menos graves incluso para algunos autores existe distinción en los fines del delito.

6

Reyes Calderón, José Rodolfo, Op. cit. Pág. 52 Loc. cit. 8 Muñoz Conde, Francisco. Teoría General del Delito. Colombia, Editorial TEMIS, S.A. 2004. 2ª Edición. Pág. 1 7

4

Harris Menijavar realiza la división y clasificación de la teoría de del delito en dos, las cuales son la teoría causalista y la teoría finalista. 9

Ferreira Delgado sostiene que la teoría causalista supone que toda acción del hombre está determinada por su propia voluntad y siendo esta la que mueve al hombre, es la razón por la que toda acción pertenece a la voluntad del individuo 10.

Toda acción que representa un movimiento voluntario de alguna persona produce algún resultado el cual será valorado por el derecho penal sin importar la finalidad de esa conducta; razón por la que los causalistas afirman que la acción es una conducta humana voluntaria, consiente en qué se ha querido con tal comportamiento, cuya consideración pertenece al ámbito de la culpabilidad.11

Al adecuar esta teoría a los delitos informáticos, se observa que el sujeto activo no tiene necesariamente que causar la alteración de la información para que sea comisorio del delito, sino con la simple intención de querer causarlo cumpla o no su cometido, es decir logre perfeccionarse dentro de alguna figura penal, es considerado delincuente.

Mientras la teoría finalista supone que la conducta es un hacer voluntario final que debe considerarse desde la exteriorización de la misma menciona Ferreira Delgado.12

Esta teoría analiza el resultado que genera la acción humana, y lo que interesa es el fin de esa acción, ya que toda acción va encaminada a un fin. Siendo esta la teoría adoptada por la legislación penal guatemalteca, ya que el 9

Harris Menjivar, Dumbar Manuel, Delito informático clonación de tarjeta de crédito necesidad de tipificarlo en Guatemala, Guatemala, 2009, tesis de licenciatura en Ciencias Jurídicas y Sociales, Universidad Rafael Landivar. Pág. 52 10 Ferreira Delgado, Francisco, Teoría General del Delito, Colombia, Editorial Temis, S.A, 1988, Pág. 61. 11 Loc. cit. 12 Loc. cit.

5

finalismo hace la distinción entre el dolo y la culpa, tal y como se encuentra plasmado en el ordenamiento penal guatemalteco, ya que se hace referencia a los delitos dolosos y culposos. Por lo que, en esta teoría no se considera la intensión ya que lo importante es el resultado, aunque existe reducción de la pena cuando no hubo intención (dolo). Pero de manera general lo que importa para esta teoría que es aceptada es el resultado de una acción 13.

Se debe tomar en cuenta que según la corriente de esta filosofía, el sujeto activo si debe producir el daño para que se le pueda reprochar o achacar la comisión de un delito, y esta debe ser a través de un computador o aparato similar, para que se pueda tipificar como delito informático.

Sin embargo, en ambas teorías se debe cumplir con el perfeccionamiento de todos los elementos de la teoría general del delito los cuales a grandes rasgos se mencionan que se dividen en dos grupos, los elementos positivos y elementos negativos.

Elementos positivos del delito a) La acción o conducta humana b) La tipicidad c) La antijuridicidad d) La culpabilidad e) La imputabilidad f) Las condiciones objetivas de punibilidad g) La punibilidad

13

Loc. Cit.

6

Elementos negativos del delito a) La falta de acción o conducta humana b) La atipicidad o ausencia de tipo c) Las causas de justificación d) Las causas de inculpabilidad e) Las causas de inimputabilidad f) La falta de condiciones objetivas de punibilidad

Para poder aplicar las sanciones punitivas de una norma, derivado del comportamiento antijurídico y culpable de una persona es necesario que el individuo reúna los elementos positivos de la teoría del delito, en consecuencia, resulta imperativo que se dé la concurrencia de todos y cada uno de los elementos con la finalidad de aplicar de manera correcta la sanción respectiva a determinada acción u omisión, resultando de lo contrario la absolución del sujeto por no poder individualizarlo o responsabilizarlo de determinada actividad humana imputable.

7

CAPÍTULO II

DELITOS CONTRA EL DERECHO DE AUTOR 1. Propiedad Intelectual

La Propiedad Intelectual es la rama del derecho que tiene por objeto regular y proteger el régimen de propiedad sobre los bienes inmateriales de naturaleza intelectual y de contenido creativo, así como sus actividades afines y conexas. 14

Consiste en los derechos subjetivos de que gozan los autores de creaciones de obras de arte, invenciones, obras científicas, creaciones e invenciones aplicadas a la industria y al comercio, o de cualquier otra índole.

La Propiedad Intelectual es el conjunto de normas y principios que regulan la protección jurídica de los derechos subjetivos que se originan de las creaciones humanas. Isidro Satanowsky, dice que “es amplia y restringida al mismo tiempo y se va abriendo camino como expresión necesaria para denominar la materia que estudiamos y no creemos que se preste a confusiones.”15

La propiedad intelectual se divide en dos categorías: la propiedad industrial y derecho de autor y derechos conexos.

Todos los derechos llamados de propiedad intelectual, tienen por objeto bienes inmateriales, aunque no todos sean derechos reconocidos en virtud de actos de creación intelectual.

14

Mouchet, Carlos, Los derechos de los autores e intérpretes de obras literarias, Argentina, Ediciones Abeledo-Perrot, 1966, Pág. 3 15 Satanowsky, Isidro, Derecho intelectual, Argentina, Editorial Argentina, 1954. Pág. 57.

8

La protección de la propiedad industrial recae sobre bienes intangibles, constituidos por las creaciones del intelecto.16 2. Derecho de Autor Para

Llobet Colom,

menciona que se le conoce como derecho de autor “al

derecho que trata sobre la propiedad intelectual, cualquiera que sea el género, la forma de expresión o el modo de exteriorización de la obra, se le conoce como derecho de autor, el que, a su vez comprende dos derechos perfectamente diferenciados: el derecho o moral o personal, y el derecho pecuniario o patrimonial”.17

Alejandra Castro Bonillalo menciona que existen dos puntos de vista el subjetivo y el objetivo. El punto de vista subjetivo menciona que el derecho de autor es la facultad de un sujeto creador de una obra literaria, científica o artística original, de ser considerado autor y ejercer las facultades otorgadas en ley que tal circunstancia implica, recibiendo la protección jurídica necesaria para la defensa de su obra y de su autoría.18

Desde el punto de vista objetivo, el derecho de autor es un conjunto de normas legales que tienen como fin proteger la creación literaria, artística y científica en una sociedad donde la producción intelectual recibe un régimen jurídico de tutela especial en virtud de la función social que tal actividad implica.19

Carranza Roldan, cita en su tesis a Mouchet, quien dice que el derecho de autor, es la rama que regula los derechos subjetivos del autor sobre las creaciones que presentan individualidad resultantes de su actividad intelectual, que 16

Mouchet, Carlos, Op. Cit, pág. 38 Lotbet Colom, Juan Antonio. El Derecho de Autor la Legislación Centroamericana. Guatemala Centro América, Editorial Piedra Santa.1982. pág. 3 18 Castro Bonilla, Alejandra. Derecho de Autor y Nuevas Tecnología, Costa Rica. Editorial Universidad Estatal a Distancia. 2006. pág. 7 19 Loc. cit. 17

9

habitualmente son enunciadas como obras literarias, musicales, teatrales, artísticas, científicas, audiovisuales y programas de ordenador (software). 20 Por su parte Pizarro Dávila define a los derechos de autor como aquellos derechos intelectuales que conciernen a todas las producciones del ingenio humano en los campos literario, científico o inventivo y artístico. 21 Se puede entender entonces que los derechos de autor son todos aquellos derechos intrínsecos que posee el autor de una obra emanada de su creatividad e intelecto con el fin de hacer un aporte literario, científico o artístico. Existen otros autores que mencionan elementos formales dentro de los derechos de autor como la necesidad de un registro para su reconocimiento público y el aspecto pecuniario. Cabanellas define a estos derechos como aquel meramente personal sobre los productos de la inteligencia; como el derecho de autor y la patente de invención, que para su efectividad están sometidos a registro y, por su expresión económica son susceptibles de transmisión inter vivos y mortis causa. 22 Según el Diccionario de las Naciones Unidas el derecho de autor es un término jurídico que describe los derechos concedidos a los creadores por sus obras literarias y artísticas. Los creadores originales de obras protegidas por el derecho de autor y sus herederos gozan de ciertos derechos básicos. Detentan el derecho exclusivo de utilizar o autorizar a terceros a que utilicen la obra en condiciones convenidas de común acuerdo. El derecho de autor y los derechos conexos son esenciales para la creatividad humana al ofrecer a los autores incentivos en forma de reconocimiento y recompensas económicas equitativas. 20

Carranza Roldan, Carlos Rogelio. La protección Jurídica de los programas de ordenador en la legislación guatemalteca. Guatemala, 2004, tesis de licenciatura de Ciencias Jurídicas y Sociales, Universidad Rafael Landívar, pág. 7 21 Pizarro Dávila, Edmundo. Los bienes y derechos intelectuales. Lima, Ed. Arica, S.A., 1974, pág.57. 22 Cabanellas, Guillermo. Diccionario de Derecho Usual. Buenos Aires: Ed. Heliasta S.R.L. 1976. T.I. pág. 651 - 652.

10

Este sistema de derechos garantiza a los creadores la divulgación de sus obras sin temor a que se realicen copias no autorizadas o actos de piratería. A su vez, ello contribuye a facilitar el acceso y a intensificar el disfrute de la cultura, los conocimientos y el entretenimiento en todo el mundo. 23 Es entonces que para poder definir a un derecho de autor es menester la atribución del creador como fuente que emana la idea desde su aspecto más ínfimo y abstracto derivado de la

creatividad, ingenio

e inteligencia con la

finalidad de dar un aporte social, a través de la materialización de la idea, el cual posee beneficios para el autor y exclusividad de otorgar los derechos de copia y reproducción a quien estime conveniente. El derecho de autor en la legislación guatemalteca es dividido por su contenido en dos grandes esferas, la primera los derechos morales y la segunda los patrimoniales, que protegen la paternidad, la integridad y el aprovechamiento de la obra. Atendiendo respectivamente a la creación como un elemento abstracto perteneciente única y exclusivamente al creador o autor y la segunda perteneciente a un elemento material susceptible de explotación tanto por el autor como por un tercero con la autorización debida para el beneficio pecuniario, reconocidos estos dos elementos con la finalidad de proteger la integridad y el aprovechamiento de la obra. 24

Los derechos morales se tratan de un derecho personalísimo menciona Rodríguez Cano, que tiene como característica el ser irrenunciable e inalienable, y, como fin, el proteger a la persona del autor a través de su obra. Este carácter ha llevado a debatir si el derecho moral es o no un derecho de la personalidad. La doctrina se encuentra dividida en este punto, si bien, en la actualidad, la posición 23

Sistema de Información sobre Comercio Exterior, Diccionario de Términos de Comercio, Organización de las Naciones Unidas, 2010, http://www.sice.oas.org/dictionary/ip_s.asp, Consultada el 30 de mayo de 2010 24 Congreso de la República, Ley de Derechos de Autor y Derechos Conexos, Decreto del Congreso 33-98, Guatemala, artículo 18

11

que goza de mayores adeptos es la que descarta que el derecho moral sea un derecho de la personalidad.25

La Ley de Derecho de Autor y Derechos Conexos menciona que el derecho moral del autor es inalienable, e imprescriptible e irrenunciable, comprende las facultades para: reivindicar en todo tiempo la paternidad de la obra, en especial exigir la mención de su nombre o seudónimo como autor de la obra, en todas las reproducciones y utilizaciones de ella; oponerse a cualquier deformación, mutilación u otra modificación de la obra, sin su previo y expreso consentimiento o a cualquier modificación o utilización de la obra que la desmerezca o cause perjuicio a su honor o reputación como autor; conservar su obra inédita o anónima o disponer por testamento que así se mantenga después de su fallecimiento. El aplazamiento

para la divulgación de la obra sólo podrá

hacerse hasta por

setenta y cinco años después del fallecimiento. 26

Habiendo dejado claro la importancia de brindar protección a los derechos morales, es menester mencionar que los derechos patrimoniales a su vez deben ser observados con mucho detenimiento ya que son los susceptibles a causar mayor discusión al ser estos los que generan patrimonio para el autor. Según el cuerpo legal citado anteriormente el derecho de autor confiere al titular del derecho las facultades de usar directa y personalmente la obra, de ceder total o parcialmente sus derechos sobre ella y de autorizar o prohibir su utilización y explotación por terceros. 27

25

Rodríguez Cano, Rodrigo Bercovitz, Manual de Propiedad Intelectual, Valencia España, Tercera edición, Tirant Lo Blanch, 2006, pág. 25. 26 Ley de Derechos de Autor y Derechos Conexos, Op. cit., artículo 19 27 Loc. cit.

12

Solo el titular del derecho de autor o quienes estuvieren expresamente autorizados por ellos, tendrán el derecho de utilizar la obra de cualquier manera, forma o por medio de cualquier proceso.28 Según menciona Rodríguez Miglio el autor posee derechos exclusivos sobre su obra para explotarla por sí o por terceros. Es decir en otras palabras posee un monopolio de explotación, esto no podría ser de otra manera ya que sólo él puede autorizar el uso de cualquier forma o por cualquier medio de su obra, y esta autorización se concederá a cambio de la obtención de un beneficio económico. 29

Para poder entender de mejor manera el sujeto que goza de este beneficio se debe mencionar que se le denomina sujeto activo y es el titular de los derechos de autor, es decir es el mismo autor. Por ser este el sujeto principal sin el cual no existirá dicho derecho, la legislación guatemalteca define al Autor como la persona física que realiza la creación intelectual30. Solamente las personas naturales pueden ser autoras de una obra; sin embargo, el Estado, las entidades de derecho público y las personas jurídicas pueden ser titulares de los derechos previstos en la ley, considerándose autor de un obra, salvo prueba en contrario a la persona natural cuyo nombre o seudónimo conocido esté indicando en ella, o se anuncie en la declamación, ejecución, representación, interpretación o cualquier otra forma de difusión pública de dicha obra.

El cuerpo legal mencionado en relación con los programas de ordenador se presume, salvo pacto en contrario, que el o los autores de la obra han cedido sus derechos patrimoniales al productor, en forma ilimitada y exclusiva, lo que implica 28

Loc. cit. Contenido del Derecho de Autor, Rodríguez Miglio, Leandro Darío, Derecho moral y derechos Patrimoniales. Los derechos protegidos: monopolio De explotación, derecho a disponer de la obra, derecho de Reproducción y comunicación al público, Argentina http://www.cadra.org.ar/upload/miglio_derecho_autor.pdf, consulta realizada el 27 de junio del 2010. 30 Ley de Derechos de Autor y Derechos Conexos, Op. cit., artículo 5 29

13

la autorización para divulgar la obra y ejercer la defensa de los derecho morales en la medida en que ello sea necesario para la explotación del programa de ordenador, presumiéndose salvo prueba en contrario, que es productor del programa de ordenador la persona natural o jurídica que aparezca indicada como tal en el mismo. 31

Todo lo anteriormente mencionado no tiene otra consecuencia u objeto más allá que la protección, estímulo y fomento de la creatividad intelectual, cualquiera que sea el modo o forma de expresión, siempre que constituyan una creación intelectual original, para quedar al amparo de la ley. Ya que se ha abordado el tema de las obras al amparo de la legislación, en Guatemala se consideran obras las creaciones humanas expresadas por escrito, mediante letras, signos o marcas convencionales, incluidos los programas de ordenador, para fines de la presente tesis es importante definir que los programas de ordenador reciben diversas explicaciones por estar en una clasificación sui generis, y Monterroso Pérez menciona que el software al igual que el hardware no tiene traducción literal al español y ha sido aceptado como voz en inglés 32 por La Real Academia Española quien incluyéndolo como un término de uso en español lo define como el “Conjunto de programas, instrucciones y reglas informáticas para ejecutar ciertas tareas en una computadora. 33

Según la OMPI, programa de ordenador es un conjunto de instrucciones que cuando se incorpora a un soporte legible por máquina, puede hacer que una máquina con capacidad para el tratamiento de la información indique, realice o consigna una función, tarea o resultados determinados.34 31

Loc. cit. Monterroso Pérez, Ileana, Contratos de las nuevas tecnologías, Guatemala, 2010, tesis de licenciatura de Ciencias Jurídicas y Sociales, Universidad Rafael Landívar, pág. 15. 33 Software, Diccionario de la Lengua Española, Versión electrónica, http://www.rae.es/rae.html, consultado el 1 de julio del 2010. 34 Organización Mundial de la Propiedad Intelectual (OMPI), Glosario de Derecho de Autor y Derechos Conexos (autor principal: Gyorgy Boytha) Pág. 54 32

14

Por su parte la Ley de Derecho de Autor y Derechos Conexos de Guatemala establece en su artículo 4 una definición de programas de ordenador, indicando que por tal se entiende la obra constituida por un conjunto de instrucciones expresadas mediante palabras, códigos, planes o cualquier otra forma, que al ser incorporadas a un soporte legible por máquina, es capaz de hacer que un ordenador ejecute determinada tarea u obtenga determinado resultado.

Es por ello que entre uno de los ámbitos que regula y protege el Derecho de Autor se encuentran los programas de ordenador, lo cual se debe a que la computadora planteó desde su inicio una revolución en la industria, pues mientras una máquina tradicional, como regla general, está diseñada y fabricada para cumplir una función específica, el ordenador (llamado generalmente hardware), es capaz de realizar las tareas más disímiles, de acuerdo a sus características, capacidad de memoria y programa de instrucciones que se le haya introducido. Sin embargo, las computadoras de la primera generación eran fabricadas casi a la medida, de acuerdo a las necesidades del usuario, con el programa formando parte de la misma máquina, como una pieza más, de manera que, la duplicación del conjunto de instrucciones (conocido como software), era poco menos que imposible, pues significaba imitar el propio equipo o de lo contrario, el programa no resultaba compatible con otra máquina.35

Existen diversas definiciones y una de las más acertadas es la realizada y mencionada por Delia Lipszyc quien define a los programas de ordenador como el conjunto de instrucciones expresadas mediante palabras, códigos, planes o en cualquier otra forma que, al ser incorporadas en un dispositivo de lectura automatizada y traducidas en impulsos electrónicos, pueden hacer que un “ordenador” –un aparato electrónico o similar apto para elaborar informaciones-

35

Lipszyc, Delia. Derecho de Autor y Derechos Conexos. Buenos Aires, Argentina. Isben UNESCO. 1993. Pág. 109

15

ejecute determinada tarea u obtenga determinados resultados. 36 Y concluye la citada tratadista argentina que programa de ordenador es el resultado de una secuencia que comprende seis etapas: 1. “La idea para la solución de un problema; 2. El algoritmo o método a seguir, generalmente expresado en fórmulas matemáticas; 3. El organigrama o plan de solución o tratamiento que parte del algoritmo; 4. Un texto en lenguaje de programación evolucionado (como puede ser Cobol, Fortran, Basic, etc.) que retoma directamente los elementos del organigrama y se llama programa fuente o código fuente; 5. Un texto en lenguaje intermedio, compilador o de ensamblaje; 6. Un texto directamente legible por el equipo, expresado en leguaje binario, llamado programa objeto o código objeto.”37

Por su parte Sigüenza explica que el software es el soporte lógico de la computadora y en su obra cita a Barbieri quien lo designa a la obra del programador o experto en computación. 38

La Organización Mundial de Propiedad Intelectual (OMPI) acordó que se ha adoptado por el uso de la expresión compilación de datos (u otro similares), como la base de datos y esta es la creación incluida por un conjunto organizado de datos

interrelacionados,

compilado

con

miras

a

su

almacenamiento,

procesamiento y recuperación médiate técnicas y sistemas informáticos, que incluye a los escritos o diagramas directa o indirectamente perceptibles por los sentidos humanos, así como a los registros realizados mediante cualquier técnica,

36

Ibid., Pág. 27 Ibid., Pág. 28 38 Sigüenza Hernández, Francisco Javier. Memento Práctico, Contratos Mercantiles. España, Ediciones Francis Lefebvre, 2003-2004, pág. 33 37

16

directa o indirectamente procesables por equipos de procesamiento de información. 39 Rodríguez Tapia menciona que esas colecciones de obras existentes pueden ser, total o parcialmente, inéditas o divulgadas, propias o ajenas del compilador, pero originales en sí mismas, por lo cual lo que se protege es la forma de disposición o de selección de las obras incluidas en las complicaciones o bases de datos que pueden definirse como, las colecciones de obras, de datos o de otros elementos independientes dispuestos de manera sistemática o metódica y accesibles individualmente por medios electrónicos o de otra forma, sin que se extienda dicha protección a los programas de ordenador utilizados en la fabricación o en el funcionamiento de bases de datos accesibles por medios electrónicos. 40

3. Duración del derecho patrimonial

Para la protección de una obra no es preciso que la misma esté acabada, siempre que la parte ya realizada constituya una creación original. De ahí que se protejan los borradores y los proyectos. El derecho de autor protege también, en su caso la parte de una obra, siempre que sea original y sea separable en algún grado del resto, como suele ocurrir en las obras complejas y en las de ornato. Esta obra terminada o en proyecto debe también a su vez poseer un nivel de creatividad atribuible al ser humano y no solo la adaptación de una figura o creación realizada previamente por otro ser humano. 41

39

OMPI boletín de derechos de autor, UNESCO, Paris, Francia, 1983, pág. 5 Rodríguez Tapia José Miguel y Fernando Bondia Román, Comentarios a la ley de propiedad intelectual, Madrid España, Ariel, 1997, pág. 62 41 Carranza Roldan, Carlos Rogelio, Op, Cit., pág. 50 40

17

La tutela de los derechos morales comprende al autor como persona, la tutela, en cambio, de los derechos patrimoniales asegura los derechos económicos del autor en tanto y en cuanto es titular, es decir un sujeto de derecho que posee un imperio sobre la obra, exclusivo, es decir que no depende de otra persona o titular.42

Este aspecto del Derecho de Autor tiene como límite, el plazo de protección de la obra que en Guatemala es vitalicio durante la vida del autor y de setenta y cinco años Post Mortem Auctoris. Cuando se trate de obras creadas por dos o más autores el plazo comenzara a contarse después de la muerte del último coautor. 43

Sin embargo, la mayor parte de los países han adoptado el plazo general post mortem de cincuenta años, sin embargo aún existen muchos países que han establecido plazos diferentes, en ocasiones menores o mayores. 44

En Guatemala se regulan casos concretos como por ejemplo, cuando la obra sea creada por extranjeros, publicadas por primera vez fuera del territorio de la República de Guatemala, el plazo de protección de los derechos patrimoniales no excederá del reconocido por la ley del país donde se haya publicado la obra, siempre y cuando este plazo no exceda el del autorizado por la legislación guatemalteca.45

Cuando se trate de una obra anónima o seudónimo, el plazo de protección comenzará a contarse a partir de la primera publicación o a falta de esta, de su realización, el plazo se computará tomando en cuenta la vida del autor y 75 años después de su muerte 46 42

Ibid., pág. 50 Ley de Derecho de Autor y Derechos Conexos, Op. cit., artículo 43 44 Lipszyc, Delia. Op. cit., Pág. 211 45 Ley de Derecho de Autor y Derechos Conexos, Op. cit., artículo 43 46 Ibid., artículo 45 43

18

Cuando se trate de obras formadas por varios volúmenes, que no se hayan publicado en el mismo año, o de folletines o entregas periódicas, el plazo de protección comenzara a contarse respecto de cada volumen, folletín o entrega, desde la respectiva publicación.47

Cuando se trate de obras audiovisuales, el plazo se contara a partir de la primera publicación autorizada de la obra, siempre que dicha publicación ocurra dentro de los setenta y cinco años siguientes a su ejecución. En caso contrario, el plazo se contará a partir de su publicación.48

Cuando se trata de la protección de los programas de ordenador el plazo de protección será de setenta y cinco años contados a partir de la primera publicación o en su defecto de la realización de la obra.49

Los plazos de protección se computan a partir del primero de enero del año siguiente a aquel en que ocurra el hecho que les dé inicio, y al vencimiento de dicho plazo las obras pasaran a ser de dominio público.50

El Estado o sus entidades públicas, las municipalidades, así como las universidades y demás establecimientos de educación del país, gozaran de la protección que establece la ley, pero cuando fueren declarados herederos del derecho de autor y no hicieren uso del mismo en el plazo de cinco años contados a partir de la declaratoria respectiva, la obra pasara al dominio público. 51

Al momento en que se da el vencimiento del plazo de protección, todas las obras pasan a ser del dominio público, es decir, que cualquier persona puede utilizarla o realizar cualquier acto que hubiese estado limitado durante el período 47

Ibid., artículo 46 Ibid., artículo 47 49 Ibid., artículo 44 50 Ibid., artículo 48 51 Ibid., artículo 49 48

19

de protección; sin que sea necesaria una autorización del autor o de quien fuere el titular de los derechos.

Los derechos conexos gozarán también del mismo plazo de protección.

4. Los Derechos Conexos Carlos Corrales, citado por Alma Molina indica que el derecho análogo o conexo; es el del artista intérprete o ejecutante, el productor fonográfico y el organismo de radiodifusión, quienes, en la medida en que también participan en un proceso de elaboración intelectual propio, adquieren un derecho de las mismas características sobre sus respectivas producciones o emisiones.52 Los derechos conexos son el conjunto de facultades reconocidas a aquellas personas que, sin ser autores, aportan nuevos elementos creativos a las obras, realizan esfuerzos para la difusión de esas creaciones o transmiten al público acontecimientos o información. Cuando se refieren a actividades relacionadas con la utilización pública de obras protegidas, es necesario para que existan, que previamente el autor autorice que su obra sea interpretada o ejecutada, o bien, utilizada en una grabación de sonido o una emisión de radio o televisión.53

La Organización Mundial de la Propiedad Intelectual ha incluido a los derechos conexos dentro de los derechos intelectuales y los define como los derechos concedidos a los artistas intérpretes o ejecutantes, productores de fonogramas y organismos de radiodifusión en relación con sus actividades referentes a la utilización pública de obras de autores, toda clase de 52

Molina Berganza, Alma Beatriz, Funciones con las que cumple el título de una obra literaria regulada en la Ley de Derecho de Autor y Derechos Conexos comparada con las funciones de una marca regulada en la Ley de Propiedad Industrial, Guatemala, 2011, tesis de licenciatura de Ciencias Jurídicas y Sociales, Universidad de San Carlos de Guatemala, pág. 39. 53 Secretariat for Central American Economic Integration, SIECA, Guatemala, www.sieca.org.gt. Fecha de consulta: 5 de julio del 2010.

20

representaciones de artistas o transmisión al público de acontecimientos, información y sonidos o imágenes.54

Para el Registro de Propiedad Intelectual los derechos que se han incorporado al derecho de autor, constituyen los derechos que por comunicación pública tiene los artistas, intérpretes o ejecutantes, los productores de fonograma y los organismos de radiodifusión, no afectando de modo alguno la protección del derecho de autor. 55

Los artistas, intérpretes o ejecutantes adquieren un derecho propio y autónomo, independiente, diferente y sin perjuicio del que corresponde al creador de la obra representada o ejecutada. Esto es natural toda vez que los derechos conexos estén ligados directamente de la imaginación humana. Cuando se habla de esta vinculación, se refiere a que los artistas desarrollan su interpretación con instrumentos tradicionales y novedosos, creados e improvisados, en versiones originales y mezclas, en un sin fin de combinaciones que solo las limitan la creatividad humana. Sobre este punto en específico, debe considerarse que el objeto de protección podría variar en cada región en función de los particulares intereses sociales, económicos y jurídicos.

La protección

a los artistas, intérpretes o ejecutantes, productores de

fonogramas y los organismos de radiodifusión no afecta en modo alguno la protección del derecho de autor establecido en la ley.

54

Organización Mundial de la Propiedad Intelectual, OMPI, Convenio de Berna para la Protección de las Obras Literarias y Artísticas, http://www.wipo.int/export/sites/www/treaties/es/ip/berne/pdf/trtdocs_wo001.pdf, consulta realizada el 11 de abril del 2012 55 Registro de Propiedad Intelectual, http://www.rpi.gob.gt/top.html, consulta realizada el 27 de junio del 2010

21

Como se menciona en el inciso anterior los derechos de autor poseen protección frente a terceros con la única finalidad de poder fomentar la creación artística, científica y literaria, en consecuencia con una lógica jurídica adecuada se puede deducir que los derechos conexos en consecuencia también están revestidos de la misma. El aspecto distintivo de la protección de los derechos conexos radica en su independencia y autonomía con respecto del derecho de autor sobre la obra difundida y no están ligados de ninguna manera ya que uno no disminuye o vulnera el derecho del otro. La Ley de Derecho de Autor y Derechos Conexos indica que la protección a los artistas intérpretes o ejecutantes, a los productores de fonogramas y a los organismos de radiodifusión, no afecta en modo alguno la protección del derecho de autor establecida en la presente ley. Ninguna de las disposiciones contempladas en este título puede interpretarse en menoscabo de esa protección.56

De conformidad con el artículo 53 de la Ley de Derecho de Autor y Derechos Conexos, los artistas intérpretes o ejecutantes y sus derecho- habientes tendrán el derecho exclusivo de autorizar o prohibir la fijación, la reproducción, la comunicación al público por cualquier medio, la radiodifusión o cualquier otra forma de utilización de sus interpretaciones y ejecuciones. Se exceptúan de tal disposición a los intérpretes de obras audiovisuales.57

Continua manifestando el cuerpo legal en mención que los artistas intérpretes tienen además, el derecho personal, irrenunciable, inalienable y perpetuo de vincular su nombre o seudónimo artístico a su interpretación y de oponerse a la deformación o mutilación de la misma. Al fallecimiento del artista se aplicará, en lo que corresponda lo que dispone el artículo 20 de la ley de derecho de autor y derechos conexos. La protección del derecho patrimonial del artista o intérprete al 56 57

Ley de Derecho de Autor y Derechos Conexos, Op. cit. Artículo 50. Loc. cit.

22

igual que en los derechos de autor como se menciona en el apartado anterior será de vitalicio durante la vida del artista, intérprete o ejecutante y de setenta y cinco años Post Mortem Auctoris cuando se trate de obras creadas por dos o más autores. 5. Bien Jurídico Protegido

En materia de Derechos de Autor se protegen los patrimoniales en su aspecto económico y los derechos morales con respecto de las conductas castigadas tales como el plagio para preservar los derechos de paternidad de la obra o su integridad. En los Derechos Conexos se protegen los derechos de los artistas intérpretes

o

ejecutantes,

productores

de

fonogramas,

de

grabaciones

audiovisuales y las entidades de radiodifusión, menciona Calero Blanca Rosa58.

Bercovitz Rodríguez- Cano, menciona que puede afirmarse que los artistas, ejecutantes o intérpretes tienen la propiedad intelectual sobre sus actuaciones y que por ello se les reconocen unas facultades o derechos de carácter patrimonial y otros de carácter personal o moral.59 El bien jurídico protegido en consecuencia es el derecho patrimonial sobre las actuaciones.

58

Calero, Blanca Rosa, Seminario sobre legislación de derechos de autor y derechos conexos, Nicaragua, 2007, http://www.digitech.net.ni/~procafta/images/stories/procafta/docs/Semautorderecconexos/delitodere chautor.pdf, consulta 31 de mayo de 2010 59 Rodríguez Cano, Rodrigo Bercovitz, Op cit., Pág. 211.

23

6. Acciones judiciales en caso de violación de derecho de autor y derechos conexos

El titular del derecho de autor y derechos conexos como menciona la tratadista Calero Blanca Rosa podrá instar en caso de violación de sus derechos a diversas acciones entre las cuales se comprenden:  “El cese de la actividad ilícita.  Prohibir la entrada a los canales de comercio de los bienes ilícitos importados.  La indemnización de los daños morales y patrimoniales.  La retirada de circulación de los ejemplares ilícitos y su destrucción o la donación con fines de caridad.  El decomiso y destrucción de los materiales e implementos utilizados en la producción o creación o comercialización de los bienes ilícitos.  El decomiso de la evidencia documental relevante a la infracción.  Indemnización adecuada para compensar el daño como resultado de la infracción.  Las ganancias del infractor atribuibles a la infracción, tomando en cuenta el valor del bien con base en el precio al detalle.  El Juez puede nombrar expertos técnicos o de otra naturaleza en procedimientos civiles relativos a la Observancia de los derechos.  La adopción de las medidas de protección provisional.  Tutela urgente de los derechos.  Prohibición o suspensión de la actividad infractora.  Secuestro de los ejemplares reproducidos o utilizados y sus instrumentos.  Depósitos de los ingresos obtenidos por la misma.

24

 Las sentencias judiciales definitivas se formularan por escrito y serán publicadas.”60

Dichas acciones son contempladas a su vez por la legislación guatemalteca en donde le da un margen más amplio de protección a los autores, dichos mecanismos de seguridad se encuentran estipulados en el artículo ciento veintiocho bis de la Ley de Derecho de autor y Derechos Conexos contemplados como medidas cautelares.

Como se contempla en otras ramas del derecho, muchas veces resulta demasiado gravoso para el titular del derecho ser víctima de manera continuada, por lo que la ley de Guatemala permite poner un cese provisional al daño causado a través de medidas precautorias. Este tipo de medidas dentro de la materia de derecho de autor y derechos conexos surge con el objeto de evitar que tales cambios perjudiquen al demandante. Las medidas precautorias pueden definirse como los medios que la ley franquea al demandante para que asegure el resultado de la acción que ha interpuesto.

La autoridad judicial penal estará facultada para ordenar el decomiso de:  “Las mercancías objeto de la presunta infracción.  Cualquier material o implementos utilizados para la comisión del delito.  Los activos relacionados con la actividad infractora.  Toda evidencia relativa al delito, incluyendo la evidencia documental.  El decomiso y destrucción de toda mercancía objeto de la infracción.  El decomiso y destrucción de los materiales e implementos utilizados en la creación de la mercancía objeto de la infracción.”61

60 61

Calero, Blanca Rosa, Op. cit. Ley de Derecho de Autor y Derechos Conexos, Op. cit. artículo 128 quater

25

7. Concepto de Violación de Derechos de Autor y Derechos Conexos

Dentro de la colección de seguridad informática se menciona que en los delitos contra los derechos de autor específicamente de software, deben tenerse en cuenta la naturaleza jurídica y la tutela que apunta al derecho de autor particular de programas de computación. Se hace especial énfasis debido a que la trascendencia que tiene la trasgresión de índole penal a la actividad intelectual protegida constitucionalmente por Guatemala y esto constituye no solo una agresión a la propiedad del autor y afecta los intereses de la cultura, sino que conforma también un ataque al derecho moral sobre la paternidad de la obra.

El plagio de propiedad intelectual mejor conocido como piratería, ha crecido significativamente gracias al Internet. Antes de que se alcanzaran los actuales estándares tecnológicos en velocidad, ancho de banda y recursos de transmisión, la piratería estaba confinada a medios de almacenamiento físico y formas de operación insitu. En América Latina el debate todavía tiene que ver con la posibilidad de obtener por muy diversas razones, software no registrado y por tanto ilegal62.

Existen varios tipos de la violación de los derechos de autor o piratería que son: a) “La piratería de usuario final. b) Piratería de carga de disco duro. c) Piratería de falsificación y de CD-ROM. d) Piratería por internet.”63

62

Instituto Nacional de Estadística, Delitos Informáticos, Perú, Centro de Edición de la OTD, 2001, pág. 78. 63 Loc. cit.

26

La comisión de los delitos contra el derecho de autor se da cuando algún sujeto sin la autorización del autor realiza una copia, reproducción o divulgación de una obra que no le pertenece. En el campo de la informática la violación de los derechos de autor se da cada día de manera desmesurada debido a la facilidad que presentan las máquinas para duplicar, clonar o manipular obras de arte y de dicha forma la reproducción y distribución por debajo del costo real y sin la autorización del autor, causando así un daño al patrimonio del autor. Cuando se da cualquiera de los supuestos mencionados, se puede proceder de manera penal, con la finalidad de parar el daño que se esté causando, y restituir los derechos de autor a su estado original. Esto avalado por los tratados internacionales ratificados en Guatemala, como el convenio de Berna, Convenio de Roma y de los tratados de internet.

La lucha para frenar la violación del derecho de autor y derechos conexos se hace cada día más difícil debido a las dificultades que se presentan por los sujetos activos denominados hackers, cloners, spammers entre otros ya que estas personas suelen ser expertas en el tema de la informática haciendo casi imposible de rastrear el trabajo de clonación.

El ordenamiento jurídico penal de Guatemala al referirse a los delitos contra el derecho de autor y los derechos conexos menciona en su artículo 24 quater del Código Procesal Penal que todas las acciones que se deriven de los ilícitos penales indicados serán perseguibles solo por acción privada.

Norma que

perjudica de manera contundente a los titulares de los derechos, ya que por la naturaleza de las creaciones de los autores, no es posible siempre ejercer un derecho judicial.

Del mismo cuerpo legal resulta interesante el hecho que cree una distinción entre la violación de derecho de autor y derechos conexos y la de los delitos informáticos, que a criterio de la presente tesis no son más que violaciones a los derechos de autor. Se hace notar que la diferenciación que el Código Penal hace 27

entre los ilícitos penales referentes al derecho de autor y los delitos informáticos carecen de sustento en la doctrina.

En ambos casos el bien jurídico protegido es la propiedad intelectual como derecho patrimonial del autor, en su aspecto económico, aunque alguna de las conductas castigadas, como el plagio, se protejan aspectos de índole moral, como la paternidad de la obra o su integridad, pero siempre porque hay un trasfondo patrimonial.

Este tipo de delito lo puede cometer cualquier persona que infrinja la normativa de la protección del derecho de autor o derechos conexos o cometa alguna figura tipo encasillada dentro del Código Penal para violentar los derechos patrimoniales o morales del autor. Sin embargo, la legislación guatemalteca deja ver de manera implícita que la conducta típica se encuentra regulada en el artículo 274 del Código Penal al mencionar determinados comportamientos susceptibles de ser castigados como la reproducción, adaptación, arreglo o transformación, la distribución, fijación, reproducción, o comunicación, publicación, decodificación de una obra sin la autorización del autor. 64

Como lo menciona el Código Penal de la República de El Salvador, la existencia de delito requiere la presencia de un elemento negativo, estas conductas solo son delictivas cuando son realizadas sin la autorización de los titulares de los derechos de propiedad intelectual o de sus cesionarios, lo que viene a constituir un elemento normativo, pues en cada caso será necesario acudir a la norma extrapenal vigente reguladora de los derechos de autor para verificar quien es el titular de los mismos y acreditar la ausencia de autorización. 65 Continua mencionando el cuerpo legal en mención que “el objeto material es la obra literaria, artística, científica o técnica, o su transformación, interpretación 64 65

Congreso de la República de Guatemala, Código Penal, Decreto 17-73, Guatemala, artículo 274 Órgano Legislativo, Código Penal, Decreto Legislativo 1030, El Salvador, artículo 226

28

o ejecución artística fijada e cualquier tipo de soporte o comunicada a través de cualquier medio.”

8. Fases de ejecución del delito

El delito consumado no requiere el efectivo daño para el bien jurídico protegido, sino que actuando con dolo, se realice alguna de las conductas típicas, es indiferente que el sujeto activo tenga intención de lucrarse o de perjudicar al sujeto pasivo. Caben formas imperfectas, cuando no se logre la reproducción o plagio. 66

Para que se perfeccione el delito es necesario que la obra se exteriorice o concrete en objetos físicos o quede fijada en algún soporte material, como cinta de video, libro o cualquier otro o se comunique entre personas por algún medio sensorial.

La violación del derecho de autor y derechos conexos hoy en día es uno de los delitos cometidos con más frecuencia debido a la facilidad que brindan las máquinas electrónicas para clonar de manera perfecta las obras originales, causando un duro golpe a la industria reproductora y al autor mismo, ya que una de las características de la autoría es la explotación de sus obras para obtener un beneficio económico, beneficio que no se obtiene al violarse sus derechos exclusivos sino al comercializar sin la autorización del titular.

66

Loc. cit.

29

CAPÍTULO III

VIOLACIÓN A LOS DERECHOS DE PROPIEDAD INDUSTRIAL

1. Propiedad Industrial

La propiedad industrial es un

conjunto

de

derechos que

puede

poseer

una persona física o jurídica sobre una invención aplicable al campo de la industria y el comercio que puede comprender una patente de invención, un modelo de utilidad, diseños industriales, así como la protección de los secretos empresariales y dispositivos a el combate de la competencia desleal. Es por ello que la amplia aplicación que tiene el término “industrial” se explica claramente en el artículo 1.3 del Convenio de París para la protección de la propiedad industrial, que establece “la propiedad industrial se entiende en su acepción más amplia y se aplica no sólo a la industria y al comercio propiamente dichos, sino también al dominio de las industrias agrícolas y extractivas de todos los productos fabricados o naturales” por ejemplo: vinos, granos, hojas de tabaco, frutos, animales, minerales, aguas minerales, cervezas, flores, harinas.67

En la propiedad industrial se entiende por invención toda idea, creación del intelecto humano capaz de ser aplicada en la industria.

La historia de la protección jurídica de la propiedad industrial está vinculada a la defensa de los intereses patrimoniales. Uno de los primeros antecedentes se da en la edad media en Italia. Una ley veneciana de 1947 otorgó derechos

67

Organización Mundial de la Propiedad Intelectual, WIPO, Principios básicos de la Propiedad Industrial, Publicación de la OMPI N° 895(S), http://www.wipo.int/freepublications/es/intproperty/895/wipo_pub_895.pdf, consulta realizada el 11 de abril del 2012

30

exclusivos a las invenciones por diez años. En Estados Unidos de América se plasmó constitucionalmente el derecho exclusivo de los inventores sobre sus invenciones o descubrimientos. Posteriormente en 1883 se firma el Convenio de París, que establece los principios y acuerdos internacionales para administrar la propiedad industrial. En el año de 1967 con la firma del Convenio de Estocolmo nace la Organización Mundial de la Propiedad Intelectual (de siglas OMPI). 68

La propiedad industrial dentro del ordenamiento jurídico guatemalteco es un conjunto de derechos que puede poseer una persona física o jurídica sobre una invención aplicable al campo de la industria y el comercio esto se refiere a todos aquellos derechos que corresponden sobre una invención, un modelo de utilidad, un diseño industrial, un signo distintivo, o una invención emanada del intelecto humano, de tal forma que sólo a ella le corresponde el derecho de usarlo y explotarlo en forma comercial e industrial. Para la fundación SENECA “Agencia de Ciencia y Tecnología de la Región de Murcia” la Propiedad Industrial es un conjunto de derechos exclusivos que protegen tanto la actividad innovadora manifestada en nuevos productos, procedimientos o diseños, como la actividad mercantil, mediante la identificación en exclusiva de productos y servicios ofrecidos en el mercado. 69

Dentro de las creaciones protegidas por la propiedad industrial, se encuentran las marcas, las patentes de invención, los modelos de utilidad, dibujos y modelos industriales, así como nombres comerciales, indicaciones geográficas y denominaciones de origen, expresiones y señales de publicidad menciona la Ley de Propiedad Industrial.

68

Mirosevic Verdugo, Camilo “Origin and Evolution of Copyright, Specially Referred to the Chilean Law”, Revista de Derecho de la Pontificia Universidad Católica de Valparaís, , Chile, 1er Semestre de 2007, pág. 39 69 SENECA, Propiedad Industrial, España, 2010, http://www.fseneca.org/seneca/html/propiedad_industrial.htm,consulado el 31 de mayo de 2010.

31

Para los fines de la presente tesis resulta de trascendental importancia hacer la distinción entre dibujos y modelos industriales, siendo los dibujos todas las combinaciones de figuras, líneas o colores, que se incorporen a un producto industrial o artesanal con fines de ornamentación mientras que los modelos industriales son todas aquellas formas tridimensionales, que sirvan de tipo o patrón para la fabricación de un producto industrial, que le dé un aspecto especial y que no tenga fines funcionales técnicos.70 Como se mencionó con anterioridad, la propiedad industrial protege no solo las creaciones con fines de aplicación en la industria sino también en el comercio, de ahí que la propiedad industrial tenga como objeto la protección de diversos objetos como las patentes que constituyen el principal objeto de protección según menciona Blanca Rosa Calero.71

Una patente es un título que reconoce el derecho a explotar en exclusiva la invención sujeta de protección, impidiendo a otros su fabricación, venta o utilización sin consentimiento del titular. La patente puede referirse a un procedimiento, un método de fabricación, una máquina, un aparato o un producto.

Las patentes, también conocidas con el nombre de patentes de invención, son el medio más generalizado que existe para proteger los derechos de los inventores. Para el estado de Guatemala, patente es el título otorgado por el Estado que ampara el derecho de inventor o de titular con respecto a una invención, cuyos efectos y alcance están determinados por ley.72

70

Congreso de la República, Ley de Propiedad Industrial de Guatemala. Decreto 57-2000 del Congreso de la República de Guatemala. Artículo 4 71 Calero, Blanc Rosa, Op. cit, 72 Ley de Propiedad Industrial de Guatemala. Op. cit., Artículo 4

32

Sin embargo, no solo las patentes constituyen bienes sujetos de protección sino también los modelos de utilizad y al respecto Blanca Rosa Calero sostiene que el modelo de utilidad protege invenciones con menor rango inventivo que las protegidas por patentes y consiste por ejemplo, en dar a un objeto una configuración o estructura de la que se derive alguna utilidad o ventaja práctica. 73

Como se mencionaba al inicio del presente capítulo, la propiedad industrial es una rama del derecho dinámica que tiene por objeto la protección del ingenio humano y esta debe evolucionar con el hombre paralelamente, de ahí que se dé la protección de topografías de productos semiconductores y esto se refieren a los circuitos electrónicos integrados.

De igual manera y debido al auge que se ha tenido en los últimos años con las empresas comerciales y atendiendo a la importancia del aviamiento comercial la propiedad industrial busca proteger y garantizar exclusividad al titular sobre los nombre comerciales siendo este un título que concede el derecho exclusivo a la utilización de cualquier signo o denominación como identificador de una empresa en el tráfico mercantil menciona.74

Los nombres comerciales, como títulos de propiedad industrial, son independientes de los nombres de las sociedades inscritos en los Registros Mercantiles.

2. Objetos de protección de la Propiedad Industrial y su duración

Como se menciona en los párrafos anteriores la propiedad industrial aplica no solo a la industria sino también al comercio, y de ahí la necesidad de proteger diversas figuras legales que fomentan el desarrollo de una región.

73 74

Calero, Blanca Rosa, Op.cit. Loc. cit.

33

La Ley de Propiedad Industrial regula: las marcas, los nombres comerciales, emblemas, las expresiones o señales de publicidad, invenciones, modelos de utilidad y diseños industriales.

A continuación se define cada una de las anteriores y se indica el plazo de protección.

a. Por marca se entiende un signo o una combinación de signos que diferencian los productos o servicios de una empresa de los de las demás. Esos signos pueden constituirse en palabras o conjuntos de palabras, letras, cifras, monogramas, figuras, retratos, etiquetas, escudos, estampados, grabados, viñetas, orlas, líneas y franjas y combinaciones y disposiciones de colores, así como cualquier combinación de estos signos.75 Las marcas tienen calidad de bienes muebles, y su vigencia es de 10 años contados desde la fecha de su concesión, pero puede renovarse indefinidamente. La renovación, deberá ser solicitada seis meses antes o después del vencimiento.76

Los titulares de marcas registradas tienen derechos exclusivos respecto de las mismas. Esos derechos les confieren la prerrogativa de utilizar la marca y de impedir la utilización por terceros no autorizados de la misma o de una marca similar, de modo que el consumidor y el público en general no sean inducidos a error.77

75

Ley de Propiedad Industrial de Guatemala. Op. cit., Artículo 16 Ibid. Artículo 31 77 Ibid. Artículo 35 76

34

b. La expresión o señal de publicidad es toda leyenda, anuncio, frase, combinación de palabras, diseño, grabado o cualquier otro medio similar, siempre que sea original y característico, que se emplee con el fin de atraer la atención de los consumidores o usuarios sobre uno o varios productos, servicios, empresas o establecimientos mercantiles.78 Las expresiones o señales de publicidad dentro de la legislación guatemalteca, salvo disposición especial son aplicables las normas sobre marcas contenidas en la Ley de Propiedad Industrial y, particularmente, lo relativo a procedimientos, vigencia, modificación, renovación y extinción del registro.79 Por tanto el plazo de protección es de 10 años. c. Los nombres comerciales y los emblemas por su parte constituyen otra categoría dentro del ámbito de la propiedad industrial. Por nombre comercial se entiende el nombre o la designación que permite identificar a una empresa y por emblema aquel signo distintivo que comúnmente denota determinado nombre comercial o marca. El artículo 8 del Convenio de París para la Protección de la Propiedad Industrial, establece que los nombres comerciales gozan de protección automática sin que exista la obligación de depósito o de registro, y formen o no parte de una marca. La protección que se menciona debe entenderse en el sentido que el nombre comercial de una empresa no puede ser utilizado por otra, ya sea como nombre comercial o como marca de comercio de servicios. Dicha determinación es tomada con la intensión de evitar inducir a error al público.80

78

Ibid. Artículo 4 Ley de Propiedad Industrial de Guatemala. Op. cit., Artículo 68 80 Convenio de Paris para la protección de la Propiedad Industrial, artículo 8 79

35

El derecho exclusivo sobre un nombre comercial se adquiere por su primer uso público en el comercio y únicamente con relación al giro o actividad mercantil de la empresa, establecimiento o entidad que identifica.

El titular de un nombre comercial gozará de los derechos que al titular de una marca registrada otorga la Ley de Propiedad Industrial de Guatemala en su artículo 35 y, particularmente, podrá actuar contra cualquier tercero que sin su consentimiento use en el comercio un signo distintivo idéntico al nombre comercial protegido, o un signo distintivo semejante cuando ello fuese susceptible de causar confusión o un riesgo de asociación con la empresa del titular o con sus productos o servicios.81 d. La invención es toda creación humana que permita transformar la materia

o

la

aprovechamiento

energía por

que el

existe

hombre

y

en

la

naturaleza,

satisfacer

sus

para

su

necesidades

concretas.82 No todas las invenciones son patentables. Por lo general, en las leyes de patentes se exige que la invención cumpla las siguientes condiciones, conocidas con el nombre de requisitos o condiciones de patentabilidad, las cuales en Guatemala son: la novedad, nivel inventivo y sea aplicable a la industria.83

81

Ley de Propiedad Industrial de Guatemala. Op. cit., artículo 73 Ibid. artículo 4 83 Organización Mundial de la Propiedad Intelectual, De las invenciones, Op. cit. 82

36

La patente es el titulo otorgado por el Estado que ampara el derecho del inventor o del titular con respecto a una invención, cuyos efectos y alcance están determinados por la Ley de Propiedad Industrial.84 El derecho de obtener la patente sobre la invención corresponde al inventor. Si la invención se hubiese realizado por dos o más personas conjuntamente, el derecho a patentarla les pertenecerá en común. El derecho a la patente es transferible por cualquier título. La patente confiere a su titular el derecho de impedir que terceras personas exploten la invención patentada. A tal efecto el titular de la patente podrá actuar por los medios legales que correspondan contra cualquier persona que sin su consentimiento trasgreda los derechos otorgados por la legislación aplicable. La patente de invención tendrá vigencia por un plazo de veinte años, contado desde la fecha de presentación de la respectiva solicitud de patente.85 e. Los modelos de utilidad, menos conocidos que las patentes, también sirven para proteger las invenciones. La expresión “modelo de utilidad” se utiliza para referirse a un título de protección de determinadas invenciones, como las invenciones en la esfera mecánica. Las disposiciones relativas a las patentes de invención son, en lo conducente, aplicables a las patentes de modelo de utilidad. 86 Un modelo de utilidad será patentable cuando sea susceptible a la aplicación industrial y tenga novedad. No se considerará novedoso un modelo de utilidad cuando no aporte ninguna característica utilitaria discernible con respecto al estado de la técnica. 84

Ley de Propiedad Industrial de Guatemala. Op. cit., artículo 4 Ibid., artículo 126 86 Organización Mundial de la Propiedad Intelectual, De los modelos de utilidad, Op. cit. 85

37

Modelo de utilidades es toda mejora o innovación en la forma, configuración o disposición de elementos de algún objeto, o de una parte del mismo, que le proporcione algún efecto técnico en su fabricación, fundamentación o uso.87 La patente de modelo de utilidad tendrá vigencia por un plazo de diez años, contado a partir de la fecha de presentación de la respectiva solicitud de patente.88 Finalmente los diseños industriales también son materia susceptible de protección por la propiedad industrial. En términos generales, se entiende por diseño industrial el aspecto ornamental y estético de los artículos de utilidad. Ese aspecto puede ser tanto la forma, como el modelo o el color del artículo. El diseño debe ser atractivo y desempeñar eficazmente la función para la cual fue concebido.

Además,

debe

poder

ser

reproducido

por

medios

industriales, finalidad esencial del diseño, y por la que recibe el calificativo de “industrial”.89 En la legislación guatemalteca las disposiciones relativas a las patentes de invención son, en lo conducente, aplicables a los registros de diseños industriales.90 La protección de un diseño industrial no comprenderá aquellos elementos o características del mismo determinados enteramente por la realización de esa función técnica y que no incorporen algún aporte novedoso del diseñador; y aquellos elementos o características cuya reproducción fuese necesaria para permitir que el producto que incorpora el diseño sea montado mecánicamente o conectado con otro producto del cual constituya una parte o pieza integrante. Esta 87

Ley de Propiedad Industrial de Guatemala. Op. cit., artículo 4 Ibid., artículo 146 89 Organización Mundial de la Propiedad Intelectual, De los diseños industriales, Op. cit. 90 Ley de Propiedad Industrial de Guatemala. Op. cit., artículo 147 88

38

limitación no se aplicará tratándose de productos en los cuales el modelo radica en una forma destinada a permitir el montaje o la conexión múltiple de los productos, o su conexión dentro de un sistema modular.91 El titular de un diseño industrial adquirirá el derecho a la protección legal para el mismo. Un diseño informal que se ajuste a lo dispuesto en los artículos 4 y 151 de la ley de propiedad industrial, gozará de protección sin necesidad de registro por un plazo de tres años, contado a partir de la fecha de la divulgación. El registro de un diseño industrial tendrá vigencia por un plazo de diez años, contado a partir de la fecha de presentación de la solicitud y podrá ser renovado por una sola vez por un plazo de cinco años.92

3. Violación de los Derechos de Propiedad Industrial

Como se menciona con anterioridad la Ley de Propiedad Industrial tiene por objeto la protección entre otros a la creatividad intelectual que tiene aplicación en el campo de la industria y el comercio tanto de las patentes de invención y de los modelos de utilidad y de los diseños industriales, así como la protección de los secretos empresariales.

Para

el

tratadista

Cabanellas

la

violación

es

una

infracción,

quebrantamiento o trasgresión de la ley o mandato, o incumplimiento de un convenio.93

La violación de la propiedad industrial en consecuencia se deduce que es aquel acto por medio del cual el titular de los derechos exclusivos de patentes de invención, modelos de utilidad y de los diseños industriales, es vulnerado en la 91

Ibid., artículo 149 Ibid., artículo 153, 159 y 160 93 Violación, Diccionario de Ciencias Jurídicas, Políticas y Sociales, segunda edición, Buenos Aires Argentina, Editorial Heliasta, 2001. pág. 1021. 92

39

explotación lícita de su creación, y esta trasgresión causa o no un deterioro en la captación de ingresos previstos por el titular.

Menciona el tratadista Hermenegildo Baylos Corroza, en su tratado de Derecho Industrial, que la explotación o la utilización de los objetos protegidos por la propiedad industrial (invención, modelo de utilidad, dibujo o modelo industrial, nombre comercial, marca y rotulo de establecimiento), sin obtener previamente la autorización del titular del derecho exclusivo, constituye siempre un acto ilícito, que puede tener únicamente la trascendencia de una lesión jurídica de carácter civil o en cambio, constituir un verdadero delito castigado con una pena. 94

En la comisión de este delito el sujeto activo, puede ser cualquiera sin otra limitación más que no ser el titular del derecho vulnerado y lógicamente el sujeto pasivo solo puede ser aquella persona individual o jurídica, de cualquier nacionalidad, domicilio o actividad que conforme a la legislación y según la regulación aplicable al concreto derecho de propiedad industrial atacado, sea el titular de ese derecho, ya sea el titular de la patente, signo distintivo, modelo de utilidad o diseño industrial registrado.

Es entonces que cuando el sujeto activo como lo menciona el artículo 275 del Código Penal de Guatemala logre o pretenda Introducir en el comercio, vender, ofrecer en venta, almacenar o distribuir productos o servicios amparados por un signo distintivo registrado o por una imitación o falsificación de dichos signos, con relación a los productos o servicios iguales o similares a los protegidos por el registro estará cometiendo la conducta típica antijurídica, culpable y castigada de violación de los derechos de propiedad industrial. 95

94

Baylos Corroza, Hermenegildo, Tratado de Derecho Industrial, propiedad industrial, propiedad intelectual, derecho de la competencia económica, disciplina de la competencia desleal, editorial civitas, España, 1978, pág. 150 95 Código Penal de Guatemala, Op. cit., artículo 275

40

Es entonces que el tipo subjetivo como lo menciona el Código Penal Salvadoreño es el dolo del sujeto activo ya que debe abarcar los elementos subjetivos exigidos en la ley, consistentes en la actuación del sujeto con fines industriales o comerciales, para la aplicación de fines de intercambio o de producción, sea cual sea el medio por el que el sujeto activo logro el objeto. 96

4. Bien Jurídico Protegido

La propiedad industrial que es el conjunto de derechos que tiene una persona sobre los objetos susceptibles de protección como se menciona en los apartados anteriores, por sus características esenciales y sobre los signos especiales con los que intenta diferenciar los resultados de su creación con respecto a otros de características similares.

El bien jurídico protegido en consecuencia es la creación humana puesta en la industria para el uso exclusivo del titular, con la finalidad de poder explotar de manera exclusiva la marca, nombre comercial, patente de invención, y dibujo o modelo industrial.

5. Fases de Ejecución del Delito

La consumación no requiere la efectiva producción de perjuicio económico para el sujeto pasivo, pues varias de las conductas castigadas no son sino actos preparatorios y porque además en la descripción típica no hay rastros de mención de tal perjuicio.

96

Código Penal de El Salvador, Op. cit., artículo 227

41

CAPÍTULO IV

DELITOS INFORMÁTICOS

1. Antecedentes

Según Stephanie Perrin el término delito informático se acuñó a finales de los años noventa, a medida que Internet se expandió por toda Norteamérica. Después de una reunión en Lyon Francia, se fundó un subgrupo del grupo de naciones que conforman el denominado “G8” con el objetivo de estudiar los problemas emergentes de criminalidad que eran propiciados en internet. El “Grupo de Lyon” utilizó el término para describir, de forma muy imprecisa, todos los tipos de delitos perpetrados en la red o en las nuevas redes de telecomunicaciones que tuvieran un rápido descenso en los costos. 97

Se puede mencionar que es un término relativamente nuevo, y que se ha desarrollado por el avance de las tecnologías, teniendo su origen en la expansión de la Internet, por lo que fue necesario crear una denominación para referirse a los tipos de delitos que surgieron con el avance informático, de acuerdo a lo señalado por la autora citada, se puede indicar que los delitos informáticos tienen su origen con el surgimiento de la Internet y fue por ello que se vislumbro la necesidad de denominar de alguna manera a las conductas ilícitas, realizadas a través de un ordenador. 98

El expositor Azpilcueta Hermilio citado por Stephanie Perrin menciona que la delincuencia informática tiende a desarrollarse al mismo tiempo que la ciencia técnica, por lo que surge la necesidad de prever para el futuro.99

97

Delito Informático, Perrin Stephanie, Delito Informático, Estados Unidos de América, 2006, http://www.vecam.org/article659.html, Consultada el 20 Septiembre de 2011. 98 Loc. cit. 99 Loc. cit.

42

Los delitos informáticos van de la mano con el desarrollo de la tecnología, al mismo tiempo que la tecnología avanza, de la misma manera se van realizando diferentes tipos de conductas las cuales pueden llegar a afectar derecho de terceros. 100

Para referirse a los delitos informáticos necesariamente se tiene que hablar de ordenadores o computadores, en virtud que estos se presentan como una herramienta de mucha utilidad dentro de las sociedades modernas; aunque también pueden ser utilizadas como instrumentos para la comisión de actos ilícitos. Razón por la que el surgimiento y la evolución de los delitos informáticos están supeditados al avance tecnológico.

El uso de los ordenadores y su interconexión ha dado lugar a un nuevo fenómeno, como lo es el delito instrumentado mediante el uso del computador. 101 Debido a que no existe una medida de las trasgresiones que puedan provocar los ordenadores, cuando estos se utilicen como instrumentos o medios para la realización de actos ilícitos, es necesario que los tipos penales se adecuen de la misma manera en que la tecnología avance.

En las acciones cometidas con ordenadores, se plantean complejos perfiles, por lo que los delitos informáticos plantean un reto para las diversas legislaciones penales, por la amplitud y la diversidad de actos ilícitos que se pueden cometer mediante la utilización de un ordenador.

Autores como Marielos Fajardo Figueroa, indican que existen personas que argumentan que los delitos informáticos no existen como tal, sino que son los delitos ordinarios o convencionales, pero que se diferencian de otro delito 100

Azpilcueta Hermilio, Tomás, Derecho Informático, Argentina, Editorial Abeledo-Perrot, 1987, pág. 61. 101 Correa, Carlos, Derecho Informático, Argentina, Ediciones De Palma, 1994, pág. 295.

43

cualquiera, por las herramientas empleadas. En atención a esta idea lo que sucede únicamente es la modernización de los mismos actos que se venían cometiendo de manera ordinaria, solo que ahora se cometen de diferente manera, pero que en esencia el origen de los delitos informáticos es el origen del delito en sí, y que estos como tal, no tienen existencia, en virtud que primero va a existir el delito convencional o normal y luego se le denominará como delito informático, si utiliza la tecnología de la información y comunicaciones para su consumación. 102

Ante esta idea que se concluye que los ordenadores vienen a facilitar las mismas tareas que se realizan en el mundo de los átomos para realizarse en el mundo de los electrones, pero es necesario que primero se realicen de manera ordinaria, para que luego se realicen con la utilización del ordenador. 103

Esta idea hace surgir dudas, debido a que pueden existir conductas que antes no se podrían realizar de una manera ordinaria, pero es con el uso de los ordenadores que es posible la realización de las mismas, como lo sería la clonación de tarjeta de crédito en virtud que es necesario el uso de un ordenador para almacenar la información de una banda magnética; los fraudes al comprar por Internet; venta de material pornográfico a través de Internet; pesca u olfateo de contraseñas, ya que una vez obtenida la contraseña se puede tener acceso a información personal del usuario; apuestas en juegos de azar vía Internet, copia ilegal de software. Aunque algunas de estas conductas sean sancionables a nivel moral, la clonación en sí misma constituye una acción que tiene como finalidad causar detrimento en el patrimonio de alguna persona.

102 103

Fajardo Figueroa Marielos, Op. cit., pág. 25 Fajardo Figueroa Marielos, Op. cit., pág. 27

44

2. Delitos Informáticos

El delito informático o cibernético para Carlos Sarzana, es aquel delito que abarca cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena o como mero símbolo. 104

En la doctrina Chilena, destaca el concepto elaborado por los autores Marcelo Huerta y Claudio Líbano mismo que se encuentra en la obra chilena de delitos informaticos, para quienes los Delitos Informáticos son todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro. 105

Por su parte Rafael Fernández Calvo citado por Hugo Conde, menciona que el delito informático es la realización de una acción que reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades. 106

Continua manifestando Fernández Calvo citado por Palazuelos y Alarcón que es necesario insertar a este tipo de delito dentro de una categoría sui generis, en vista de que, afecta tal y como se observa, el tema de la territorialidad de la ley 104

Carlos Salazar, 2001, Delitos Informáticos, www.dtj.com.ar/publicaciones.html, consulta realizada 15 de mayo del 2011 105 Delitos informáticos, chile, 2010, http://www.delitosinformaticos.com/delitos/penalchileno.shtml, consulta realizada el 28 de junio del 2010 106 El delito informático, España, http://dmi.uib.es/~dmiamp/TEGP/Tema%202/Delito%20informatico%20I%20pres.pdf, consulta realizada el 12 de abril del 2012

45

penal. En los países de habla inglesa se les conoce con el nombre de computer related crimes. 107

El autor Ricardo Levene define como delitos informáticos todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. 108

El delito informático entonces es aquel que tiene como fin causar algún daño utilizando como medio infractor algún sistema electrónico o informático para su comisión, es decir, es aquel que se basa en sistemas operativos y computadores para poder alterar de manera fraudulenta información específica, intentando engañar y confundir al sujeto receptor, ya sea a través de la falsa información o de una clonación ilegal del producto original.

En los delitos informáticos los sujetos activos son personas que poseen ciertas características que no presentan el denominador común de los delincuentes, es decir, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados. 109

Para otros tratadistas se ha acostumbrado a encuadrar a estos delincuentes dentro de casillas específicas y limitadas, que la casilla que encuadra a este tipo de delitos es la de los llamados de cuello blanco, esto se debe a que el sujeto activo ha de tener conocimientos suficientes y especializados sobre la informática para cometer estos ilícitos. Pero a la luz de la universalidad que han alcanzado las nuevas tecnologías, cualquier persona con un mínimo conocimiento, puede en un 107

Pena, Palazuelos y Alarcón, 1997, http://tiny.uasnet.mx/prof/c/n/der/silvia/tipos.htm, consulta realizada el 10 de mayo del 2011 108 Levene Ricardo, 2001, Delitos Informáticos, www.dtj.com.ar/publicaciones.html, consulta realizada el 15 de mayo del 2011 109 Loc. Cit

46

determinado momento, cometer este tipo de delitos, por lo que si difieren de los denominados delitos de cuello blanco. 110 La característica principal de los delitos informáticos es que el sujeto activo en el delito lo que busca es manipular de alguna manera ya sea creando, transformando o destruyendo la información contenida en algún medio electrónico de almacenamiento, para obtener algún beneficio para sí mismo o un tercero, en perjuicio del sujeto pasivo. Una vez mencionado al segundo sujeto en el delito informático cabe mencionar que el sujeto pasivo puede ser un individuo, instituciones crediticias, gobiernos, o cualquier persona jurídica que use sistemas automatizados de información, generalmente conectados a otros. 111

Entre los sujetos pasivos más sobresalientes según Jorge Lara Rivera citado por Andy Javalois se encuentra a bancos, compañías financieras, instituciones estatales, ejércitos, universidades, partidos políticos, colegios, y demás instituciones similares. 112

En la actualidad ha resultado casi imposible poder determinar el número exacto de los delitos informáticos cometidos debido a que las instituciones obligadas a investigar, no cuentan con las herramientas y el personal capacitado para la correcta investigación; otro de los obstáculos que se presentan es que este tipo de delitos en Guatemala por lo general no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos, las víctimas se encuentran en una verdadera incertidumbre jurídica.

110

Javalois Cruz, Andy Guillermo, El delito informático, Guatemala, Universidad Rafael Landívar, Instituto de Investigaciones Jurídicas, 2005, pág. 22 111

Delitos Informáticos, Chavarría Ana Rosa, Nicaragua, 2005, http://www.ictparliament.org/resources/DelitosInformaticos.pdf, consultado 31 de mayo de 2010 112 Javalois Cruz, Andy Guillermo, Óp. Cit, pág. 25

47

Por su parte Rodríguez Tapia menciona que existen medidas de protección tecnológicas, esto debido a que el origen libertario del medio digital le ha dado características propias, las que han inducido a encontrar soluciones relativas a la protección de los titulares de los derechos de propiedad intelectual como industrial, con respecto de los intereses de las empresas vinculadas al comercio electrónico, en particular, con la circulación de objetos digitales; o puede dejarse de observar que la interactividad también permite la comunicación directa entre el creador y el usuario, al crear para este la posibilidad del uso de bienes y servicios de modo próximo y para aquel, la aptitud de un control antes inalcanzable. 113

El sistema jurídico no solo en Guatemala, sino en la mayor parte de Latinoamérica, posee un abismo gigantesco con respecto a su regulación y legislación sobre temas de actualidad, y asuntos vanguardistas, es por ellos que el contenido informáticos poseen una serie de lagunas legales en donde los delincuentes aprovechan para poder operar de maneras anómalas con el único fin de obtener un lucro personal sin importar el daño que se le ocasione al legítimo propietario de los derechos sobre los datos informáticos vulnerados.

En la actualidad los nuevos legisladores afrontan el reto de crear nuevas normas que se adecuen a la realidad de la ambientación digital que cada día es más común, solicitando de manera urgente una protección real que los proteja de las manipulaciones y usos indebidos.

Para poder entender de mejor manera el delito informático se debe observar que el objeto material del mismo es la persona o cosa sobre la que recae directamente el daño producto del delito cometido. En este caso la información o datos contenidos en dispositivos de almacenamiento. Cuando se trata de una 113

Rodríguez Tapia, José Miguel y Fernando Bondia Roman, Op. cit., pág. 192

48

persona esta se identifica con el sujeto pasivo, de modo que en una misma figura coinciden el sujeto pasivo y el objeto material; por tanto la persona puede ser física o jurídica. En estos delitos, el objeto material, que es la persona afectada, coincide con el sujeto pasivo del delito114.

En la esfera de los delitos informáticos se puede presumir como se menciona en el párrafo anterior que en ocasiones puede coincidir tanto el sujeto pasivo como el objeto material, ya que la información contenida, muchas veces es clasificada de carácter sensible provocando un daño directo al sujeto pasivo por revelar algún secreto del mismo.

Javalois Cruz menciona que si el daño, por el contrario, incide sobre una cosa, es esta el objeto del delito. Dada la variedad de cosas sobre las cuales puede recaer el daño producido por el delito informático, el objeto del mismo será igual de variado, pero se ha aceptado a la información como una de las cosas más vulnerables a los ataques de los cibercriminales.

115

La legislación guatemalteca,

ya contempla la información como una especie de bien, el cual merece ser tutelado, específicamente en la Ley del Mercado de Valores y Mercancías, Decreto 34-96 del Congreso de la República.

Los delitos informáticos han sido clasificados en tres grandes bloques: A. “El fraude informático por uso indebido o por manipulación dolosa de documentos informáticos de cualquier clase que posibilite un beneficio ilícito.

Los elementos del fraude informático son tres:

114

Amuchategui Requena, Griselda, Derecho penal, Editorial Abeledo Perrot, Buenos Aires,1995, pág. 37 115 Javalois Cruz, Andy Guillermo, Op. cit., pág. 35

49

a) Un sujeto actor o autores de la conducta dañosa que produce fraude. b) Un medio adecuado para cometer el acto ilícito, o sea el sistema informático por medio del cual se lleva a cabo la acción. c) Un objeto, o sea, el bien que produce el beneficio ilícito para el o los autores.

B. El vandalismo o terrorismo que atente contra la integridad de los elementos informáticos con el fin de causar perjuicio por paralización de actividades. C. La “piratería” de software por actos que atenten contra la propiedad intelectual sobre derechos informáticos que se encuentren debidamente protegidos por las leyes.”116

Los delitos informáticos se tipifican entonces atendiendo al daño que causen tanto de manipulación de información, la saturación y en consecuencia el mal funcionamiento de los sistemas operativos, y la copia ilegal de productos protegidos.

Debido a la complejidad y diversidad de los delitos informáticos son varios los bienes jurídicos vulnerados por lo cual Ana Rosa Chavarría menciona que la legislación tiene como bienes jurídicos tutelados los siguientes: a. “Las personas. b. El honor de las personas. c. La intimidad de las personas. d. La propiedad (de hardware o software). e. Los Documentos, Archivos, Registros, Bases de Datos, y toda información concerniente al que hacer propio de la Entidad. f. La fe pública.” 117 116

Ibid, pág. 37

50

3. Clasificación de los delitos Se ha hecho una larga enumeración de delitos informáticos atendiendo diversos factores tales como elementos del delito, sujetos del delito, actividad del delito, fines del delito, complejidad del delito, continuidad del delito, y es posible que se realice un clasificación mayor atendiendo otras características, sin embargo, la clasificación reconocida de la Naciones Unidas es la siguiente118: 3.1 Manipulación de los datos de entrada Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos 119. 3.2 Manipulación de los datos de salida Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.120

117

Chavarría, Ana Rosa, Óp. cit., consulta 31 de mayo de 2010 Curso de Derecho Informático, Costa Rica, 2010, Curso de Derecho Informático de 2108, http://www.derecho.ucr.ac.cr/~gapmerayo/cursos/cursoDI/trabajosclase/delitoinfxxx/delinfocap1.ht m, consulta realizada el 28 de junio del 2010 119 Loc. cit. 120 Loc. cit. 118

51

3.3 La manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.121 3.4 Fraude efectuado por manipulación informática Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.122 3.5 Falsificaciones informáticas. Este delito posee dos modalidades una cuando se da sobre el objeto que consiste en alteración de los datos de los documentos almacenados en forma computarizada, y cuando se da como un medio o instrumento en donde las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.123

121

Loc. cit. Loc. cit. 123 Loc. cit. 122

52

3.6 Daños o modificaciones de programas o datos computarizados. Este tipo de delito se puede dar de diversas maneras una de ellas es a través de un Sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.124 Las técnicas que permiten cometer sabotajes informáticos son: 3.6.1 “Virus. 3.6.2 Gusanos. 3.6.3 Bomba lógica o cronológica. 3.6.4 Acceso no autorizado a servicios y sistemas informáticos. 3.6.5 Piratas informáticos o hackers. 3.6.6 Reproducción no autorizada de programas informáticos de protección legal.”125 Dentro de la legislación guatemalteca se puede observar que coincide de una manera casi exacta con la clasificación internacional, contemplando dichas actividades legalmente tipificadas dentro del Código Penal de Guatemala.

La Universidad de Costa Rica para clasificar los delitos informáticos, hace referencia a las consideraciones según los distintos elementos y criterios, tales como: a) “El perjuicio causado. b) El papel que el computador desempeñe en la realización del mismo. c) El modo de actuar. d) El tipo penal en que se encuadren. e) Clase de actividad que implique según los datos involucrados.” 126

124 125

Loc. cit. Loc. cit.

53

Los delitos informáticos se clasifican para Julio Téllez Valdés en base a dos criterios:  “Como instrumento o medio: En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.127  Como fin u objetivo: En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física.” 128

Sin embargo, los delitos informáticos cada día resultan una amenaza mayor debido a la facilidad y rapidez con que son cometidos, consecuencia obviamente del avance tecnológico que se tiene y las nuevas técnicas de capacitación que los sujetos activos adquieren.

4. DESTRUCCIÓN DE REGISTROS INFORMÁTICOS 4.1 Conceptos Según el Diccionario de la Real Academia Española, Destruir es “Reducir a pedazos o a cenizas algo material u ocasionarle un grave daño.” 129

Al adecuar dicha definición al tema de los registros informáticos, resulta la destrucción material de los objetos físicos que contienen la información, o bien la

126

Curso de Derecho Informático de 2108, Op. Cit., consulta realizada el 28 de junio del 2010. Téllez Valdés, Julio, Derecho Informático, Estados Unidos, Editorial Mc Graw Hill. 1,996. pág. 105 128 Loc. cit. 129 Destruir, Diccionario de la Real Academia Española, Versión electrónica, España, 2011 http://www.rae.es/rae.html, consultado el 1 de julio del 2010 127

54

destrucción, inutilización o daño a los registros magnéticos que contienen información.

El Diccionario Babylon indica que el término Registro puede referirse a: el registro del sistema, una base de datos que almacena configuraciones y guarda opciones del sistema operativo; el registro (hardware) una memoria de alta velocidad que almacena valores usados en operaciones matemáticas dentro del microprocesador; el registro (estructura de datos), un tipo de datos estructurado formado por la unión de varios elementos que pueden ser datos elementales u otras estructuras de datos; el registro (base de datos), un ítem único con datos estructurados en una tabla de base de datos; el registro electrónico, un circuito secuencial síncrono capaz de almacenar varios bits de información. 130

Javalios Cruz indica que la palabra información proviene del latín informare, o sea, poner en forma, representa de acuerdo con Téllez Valdés un concepto abstracto el cual está vinculado a la libertad de expresión por cualquier medio idóneo para el efecto. Dice el mencionado autor “en sentido general un conjunto de datos constituye una información. 131

La destrucción de registros informáticos recae directamente en destruir, borrar o de cualquier modo utilizar registros informáticos menciona Lorenzo Argueta.132

130

Registro, Diccionario Babylon, 2011, http://www.babylon.com/definition/registro_(informatica)/Spanish, consulta 31 de mayo del 2011 131 Javalois Cruz, Andy Guillermo, Op. cit., pág. 66. 132 Argueta Regalado, Lorenzo, Estafas informáticas en la República de Guatemala del periodo 1999 al 2001, tesis de licenciatura en Ciencias Jurídicas y Sociales, Guatemala, 2003, Universidad Mariano Gálvez, pág. 41.

55

4.2 Destrucción de registros informáticos

La

destrucción

de

registros

informáticos,

para

algunas

legislaciones

latinoamericanas es entendido como el sabotaje informático, tal es el caso de la legislación chilena en donde el termino Sabotaje proviene del francés "sabots", que corresponde al nombre que se le entregaba a los zapatos de madera usados por los obreros hacia el siglo XVIII en Francia. Algunos obreros textiles - a modo de protesta por los constantes despidos y malas condiciones laborales - utilizaban los "sabots" con el propósito de trabar las máquinas en esas fábricas. 133

Menciona así Marcelo Huerta que el delito de sabotaje informático es toda conducta típica, antijurídica y culpable que atenta contra la integridad de un sistema

automatizado

de tratamiento de

información

o de

sus partes

134

Es importante

componentes, su funcionamiento o de los datos contenidos en él.

recalcar que para que se del delito de destrucción de registros informáticos, se encuentran tres clases de acciones: “a) Acciones contra el sistema de tratamiento de información, b) Acciones contra el funcionamiento del sistema de tratamiento de información y c) Acciones que afectan los datos contenidos en un sistema de tratamiento de Información.” 135

Estas últimas acciones, corresponde propiamente al delito Informático de destrucción de registros informáticos. Por otra parte, se puede agregar que una de las modalidades más conocidas de sabotaje informático está representada por los denominados Virus Informáticos, los que pueden ser objeto de diversas clasificaciones y que se puede conceptualizar, siguiendo la legislación Venezolana, como "aquel programa o segmento de programa indeseado que se 133

Delitos informáticos, Op. cit. Loc. cit. 135 Loc.cit. 134

56

desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema”136.

El que maliciosamente cree o distribuya cualquier dispositivo o programa con el objeto de interferir, dañar o alterar el funcionamiento de sistemas electrónicos de almacenamiento, procesamiento o transmisión de datos, estará siendo encuadrado como sujeto activo de la comisión del delito en mención.

En este delito el sujeto activo puede ser cualquier persona que tenga acceso a los registros informáticos o que sin tenerlo utilice artimañas o mecanismos electrónicos para acceder a ellos, vulnerando así al sujeto pasivo, que solo puede ser aquella persona que conforme a la legislación vigente en cada momento y según la regulación aplicable, sea el titular de ese derecho sobre los registros informáticos.

Menciona el Código Penal salvadoreño que en estos tipos de delitos el tipo subjetivo recae en el dolo del sujeto activo debe abarcar los elementos subjetivos exigidos en la ley es decir definir la víctima contra quien se cometerá la conducta delictiva. El dolo en el sujeto activo debe comprender el conocimiento de que los derechos que infringe están registrados conforme a la ley. 137

Siendo la conducta típica del sujeto activo la actividad que menciona el artículo 274 A del Código Penal de Guatemala que dice que “el que destruyere, borrare o de cualquier modo inutilizare registros informáticos.” 138

En la destrucción de registros informáticos el bien jurídico protegido siempre serán los derechos de autor propios del creador de la información o base de datos.

136

Loc. cit. Código Penal El Salvador, Op. Cit. artículo 184 138 Código Penal Guatemala, Op. Cit., artículo 274 A 137

57

4.3 Fases de Ejecución del Delito

La consumación requiere la efectiva alteración, destrucción o inutilización de los registros informáticos.

5. ALTERACIÓN DE PROGRAMAS

5.1 Conceptos

Ossorio define a la alteración como el cambio o modificación. Repercute en lo jurídico las alteraciones dolosas, que pueden ser reprimidas como delitos, de falsedad o falsificación, en materia de calidad de las cosas, documentos y moneda. 139

Por su parte Sigüenza explica que el software es el soporte lógico de la computadora y Barbieri citado por el mismo lo designa la obra del programador o experto en computación. 140

Pese a que en el apartado de derechos de autor se definen los programas de computación, para un mejor entendimiento del presente delito se citan otros autores que definen con más claridad y precisión los programas.

Los programas de ordenador son creaciones humanas, los cuales merecen ser protegidos respecto a los derechos de los titulares como de los terceros tema que está debidamente agotado en el apartado correspondiente al derecho de autor de la presente tesis.

139 140

Alteración, Ossorio Manuel, Op. cit. pág. 67 Sigüenza Hernández, Francisco Javier, Op. cit., pág. 85

58

El glosario de la OMPI, definió en 1980 el programa de ordenador como el conjunto de instrucciones que, cuando se incorporan a un soporte legible por máquina, puede hacer que una máquina con capacidad para el tratamiento de la información indique, realice o determinadas.

consiga una función, tarea o

funciones

141

5.2 Alteración de Programas

El delito de alteración de programas menciona Lorenzo Argueta recae directamente sobre la información codificada para ser leída o interpretada por un computador y

consiste en la acción de alterar, borrar

o de cualquier modo

inutilizar las instrucciones o programas de las computadoras. Este delito consiste en modificar los programas existentes en el sistema de computadoras o insertar nuevos programas o nuevas rutinas. 142

La alteración de programas consiste en los cambios que se le hagan al sistema operativo de un ordenador, a través de manipulación directa en la máquina electrónica o a través de programas destinados a la alteración de sistemas, teniendo como fin la vulneración de información que en muchos casos resulta ser privada y tiene como fin dejar inutilizado al programa víctima. La consumación de este delito se da bajo tres supuestos: a. “El que alterare, acción que consiste en modificar la esencia de algo. b. Borrare, acción que consiste en desaparecer los comandos de un programa.

141 142

OMPI boletín de derechos de autor, Op. Cit., pág. 5 Argueta Regalado, Lorenzo, Op. cit., pág. 55

59

c. Inutilizare acción que nos indica que el programa no podrá ser utilizado para lo que fue creado.”143

Es decir quien encuadre dentro de cualquiera de los supuestos estará cometiendo el delito de alteración de programas y sancionado según el artículo 274 “B” del código penal de Guatemala, encuadrando así en la conducta típica propia de este delito.

Como se menciona en el párrafo anterior el sujeto que encuadra dentro de la actividad delictiva se conoce como sujeto activo que puede ser cualquiera, que tenga conocimientos sobre informática y computación y tenga como fin cambiar en perjuicio del sujeto pasivo determinado comando de instrucciones dentro de un computador.

El sujeto pasivo solo puede ser aquella persona que conforme a la legislación vigente en cada momento y según la regulación aplicable, sea el titular de ese derecho sobre los programas vulnerados.

En este delito el tipo subjetivo radica en el dolo del sujeto activo debe abarcar los elementos que comprenden la comisión del delito según la legislación, tomando en cuenta aspectos como la planeación, la ejecución y el resultado para lo cual debe poseer conocimiento de hecho, y de procedimiento para la ejecución del delito y los derechos que vulnera con la comisión del mismo.

El bien jurídico protegido en este delito es la propiedad intelectual, siendo esta el conjunto de derechos intrínsecos que posee el autor de una obra emanada de su creatividad e intelecto con el fin de hacer un aporte científico. Al igual que en el derecho de autor se busca proteger los derechos morales y patrimoniales. 143

López Vargas, José Andrés y María del Milagro Torres Granados, Problemática del delito informático: Hacia una necesaria regulación internacional, Costa Rica, 2010, tesis de licenciatura en Derecho, Universidad de Costa Rica, pág. 37

60

Las técnicas que permiten cometer sabotajes informáticos son: a. “Virus b. Gusanos

c. Bomba lógica cronológica d. Acceso no autorizado a servicios y sistemas informáticos (hackers) e. Piratas informáticos.” 144 5.3 Fases de Ejecución del Delito

La consumación requiere la efectiva alteración, destrucción o inutilización de los registros informáticos y que esta suceda durante la ejecución de las rutinas o mecanismos de alteración de los programas de computación.

6. REPRODUCCIÓN

DE

INSTRUCCIONES

O

PROGRAMAS

DE

COMPUTACIÓN

6.1 Conceptos

Ossorio define a la reproducción como la imitación o copia de una obra, y como el derecho a publicar o explotar una obra. 145

McGraw-Hill por su parte define a las instrucciones como la estructura de dígitos que indica a la computadora que debe realizarse una operación dada y que puede indicar también los patrones con los que hay que operar. 146

144

Manson Marcelo, Legislación sobre delitos informáticos, Argentina, 2005, pág. 3

145

Reproducción, Ossorio Manuel, Op. cit., pág. 842 Instrucciones, Mcgraw-Hill, Diccionario de Computación, Estados Unidos de América, 1992, pág. 473 146

61

Mientras de manera complementaria se dice que un programa de computación es la expresión en cualquier forma, lenguaje, notación o código, de un conjunto de instrucciones cuyo propósito es que un ordenador lleve a cabo una tarea o una función determinada. 147 6.2 Reproducción de Instrucciones o Programas de Computación

La acción como delito de reproducción de instrucciones o programas de computación para Marcelo Manson es la reproducción no autorizada de programas informáticos de protección legal. Tiene como consecuencia una pérdida económica sustancial para los propietarios legítimos. Este problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas.148

Al respecto se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico tutelado es la propiedad intelectual. 149

La reproducción de instrucciones o programas de computación consisten en que sin la autorización del autor se copia o reproduce de forma parcial o total las instrucciones o programas de computación.

Esta conducta delictiva se da cuando los derechos que tiene un autor sobre un programa son vulnerados, es decir cuando el comando de secuencias para el funcionamiento lógico de las mismas es duplicado o imitado, y en general cuando la obra entera es clonada, ya que el ánimo de la legislación es proteger la explotación sobre su creación, para que sea exclusivamente del autor. 147

Baylós Corroza, Hermenegildo, Tratado de derecho industrial, Propiedad industrial, Propiedad intelectual, derecho de la competencia económica, Disciplina de la competencia desleal, Madrid España, Civitas.1978, pág. 54 148 Argueta Regalado, Lorenzo, Op. Cit. pág. 65 149 Argueta Regalado, Lorenzo, Op. Cit. pág. 66

62

Este delito se puede observar en las calles, comercios, restaurantes, gasolineras, todas de manera ilegal y la gran proliferación que están obteniendo en los vendedores informales, los cuales venden desde un disco compacto con música, hasta programas de computación, a precios muy por debajo de los productos originales, generando grandes pérdidas para el autor del mismo con las denominadas copias piratas.

En este tipo de delito el sujeto activo puede ser cualquier persona con conocimientos de computación que vulnere el objeto material es decir la obra científica o técnica objeto de la reproducción sin autorización propiedad del sujeto pasivo.

El Código Penal salvadoreño, menciona que el tipo subjetivo requiere ningún ánimo específico, bastando con el comportamiento delictivo del sujeto activo con cualquier clase de dolo, que en todo caso debe abarcar el conocimiento de la falta de autorización prestada por el titular de los derechos de autor. 150

La legislación guatemalteca menciona en el artículo 274 C, del código Penal, que “aquel que sin autorización del autor, copiare o de cualquier modo reprodujere las instrucciones o programas de computación,” estará cometiendo la conducta típica, antijurídica y culpable de este delito.

El bien jurídico protegido dentro de esta figura tipo es la propiedad intelectual, tema que se encuentra desarrollado en el apartado de derecho de autor.

150

Código Penal El Salvador, Óp. Cit., artículo 184

63

6.3 Fases de Ejecución del Delito

El delito consumado no requiere el efectivo daño del bien jurídico protegido, sino solo que actuando con dolo, se realice alguna de las conductas típicas. 7. REGISTROS PROHIBIDOS

7.1 Conceptos

La OMPI acordó que un registro también puede utilizar como sinónimo la expresión compilación de datos (u otro similares), y se refirió a la base de datos como

la

creaciones

incluidas

por

un

conjunto

organizado

de

datos

interrelacionados, compilado con miras a su almacenamiento, procesamiento y recuperación médiate técnicas y sistemas informáticos, que incluye a los escritos o diagramas directa o indirectamente perceptibles por los sentidos humanos, así como

a

los registros realizados mediante

cualquier

técnica,

directa

indirectamente procesables por equipos de procesamiento de información.

o

151

Cabanellas define a lo prohibido como aquella disposición que impide obrar de cierto modo, el nombre dado a ciertos sistemas en que el orden publico veda el ejercicio de una actividad. 152 7.2 Registros Prohibidos

Los registros prohibidos consisten en la creación de un banco de datos o un registro informático con datos que pueda afectar la intimidad de las personas menciona Lorenzo Argueta153.

151 152

OMPI boletín de derechos de autor, Op. cit., pág. 8 Prohibido, Cabanellas, Guillermo. Op. cit., pág. 807

64

Dentro de los delitos informáticos es necesario incluir también aquellos ataques producidos en contra del derecho a la intimidad menciona Javalois Cruz.154

En este tipo de casos a diferencia del llamado sabotaje informático, en el que la informática es el objeto del ataque, la informática es el medio idóneo para cometer los delitos de agresión a la intimidad y revelación de secretos. Hasta hace poco, el uso de la informática como instrumento para violar la intimidad no era concebible, por lo que en otros países lo que se acostumbra, es acudir a tipos ya existentes continua manifestando Javalois Cruz.155

Es en consecuencia aquella información recopilada en una base de datos, o registro informático que contenga información clasificada y personal susceptible a ser catalogada como secretos o información confidencial, accesible únicamente para muy pocas personas, debido a la información que se pueda manejar como datos sensibles.

El sujeto activo, puede ser cualquiera, excepto aquellas cuya cualificación da lugar a la aplicación del tipo agravado. Deben ser personas particulares a las que no pertenezcan las comunicaciones escritas, los soportes informáticos, los documentos o efectos, o los datos a los que hace mención los registros. No puede ser sujeto activo la persona encargada de los registros. Por su parte el sujeto pasivo, es el titular de los registros. 156

El Código Penal Salvadoreño menciona que la única especialidad es la presencia de un elemento del tipo subjetivo, que puede consistir en descubrir los secretos o en vulnerar la intimidad del sujeto pasivo. Significa esta exigencia que el sujeto activo realiza el comportamiento en el tipo básico para tomar 153

Argueta Regalado, Lorenzo, Op. cit., pág. 72 Javalois Cruz, Andy Guillermo, Op. cit. pág. 70 155 Loc. cit. 156 Código Penal de El Salvador, Op. cit. artículo 186 154

65

conocimiento para sí o para entregar el secreto a otro, pues en ambos casos se ofende igualmente el bien jurídico protegido. Es indiferente que el sujeto activo, actué para descubrir totalmente algo que ignora, para confirmar sospechas, o para descubrir a otra persona, sin tomar propio conocimiento. 157

La conducta típica en este delito consiste en apoderarse del objeto material que consiste en las comunicaciones escritas, soportes informáticos, documentos o efectos en los que constan los registros, o bien los datos reservados, que consten en ficheros, soportes informáticos, archivos o registros.

El apoderamiento, por tanto, reviste un doble significado, en primer lugar puede ser cometido tanto al tomar algo que no se tenía y en segundo lugar al retener algo indebidamente, debiendo entenderse que hay retención desde el momento en el que el sujeto activo realiza cualquier comportamiento que implique una disposición a descubrimiento.

Definido lo anterior se puede deducir que el bien jurídico tutelado entonces es la intimidad garantizada en la Constitución Política de la República de Guatemala, no existe diferencia entre el concepto de intimidad y secreto a otras personas. Por secreto debe entenderse aquel conocimiento que le pertenece a un número limitado de personas, dependiendo de la voluntad de estas la ampliación de este círculo, así mismo la información de carácter confidencial tanto empresarial como Gubernamental. 7.3 Fases de Ejecución del Delito

La conducta queda consumada, cuando el sujeto activo ha realizado el comportamiento con alguna de las finalidades que se mencionan anteriormente, 157

Loc. Cit.

66

es decir se apodera de la comunicación escrita, del soporte informático, del documento o efecto, sin que sea necesario que llegue a tomar conocimiento del contenido en ficheros, soportes informáticos, archivos o registros. 158 8. MANIPULACIÓN DE INFORMACIÓN

8.1 Conceptos El diccionario de la Real Academia Española lo define la manipulación como “Manejar cosas, especialmente objetos delicados o de precisión. Controlar sutilmente a un grupo de personas o a la sociedad, impidiendo que sus opiniones y actuaciones se desarrollen natural y libremente.” 159

Por información como se aclara en puntos anteriores debe entenderse por cualquier compilación de datos, signos o caracteres que tienen como finalidad transmitir alguna instrucción o conocimiento sensible o no, de una o varias personas. 8.2 Manipulación de Información

Este tipo de delito según Marcelo Manson es un fraude informático también conocido como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. 160

Esta manipulación se da al momento de ingresar o registrar alguna información que quedará en los registros públicos o privados, pero que será 158

Loc. cit. Manipulación, Diccionario de la Real Academia Española, Óp. cit. 160 Manson, Marcelo, Óp. Cit., pág. 3 159

67

utilizable para alguna base de datos en un futuro con ánimo de ordenar o clasificar una especie de información útil para un particular o una empresa.

En este delito el sujeto activo puede ser cualquiera que tenga acceso a la información, mientras el sujeto pasivo es aquel que sufre un daño por el mal uso de la información mencionada.

El sujeto activo debe actuar de manera dolosa para que se perfeccione el tipo subjetivo sobre el objeto material que en este caso es la información del sujeto pasivo. La acción delictiva consiste en la utilización de recursos informáticos de acceso a personas individuales o bien las personas jurídicas para la realización de una actividad comercial basada en engaño, en la que se intente evadir responsabilidades adquiridas con particulares o con el estado, y esto mediante la confusión o distorsión de la información fidedigna compilada por algún sistema de grabación, en la mayoría de los casos pudiendo ser alguna evasión de responsabilidad tributaria, contable, patrimonial o de cualquier índole.

La manipulación de información se puede dar tanto con los datos de entrada como los de salida.

Según el Código Penal salvadoreño la conducta típica implica en dar datos que no corresponden a la realidad y esta conducta solo está referida a la actitud falsaria, por consiguiente no quedan incluidos en su contenido otros resultados lesivos para el sujeto pasivo. 161

El bien jurídico protegido

siempre lo constituye la integridad física,

patrimonial y la salud de las personas debido a que con una manipulación de información puede atentarse contra la vida de una persona de diversas maneras. 161

Código Penal de El Salvador, Óp. cit., artículo 216

68

9. USO DE INFORMACIÓN

9.1 Conceptos El uso es definido por Cabanellas como “la acción y efecto de servirse de una cosa, de emplear o utilizar, como el empleo continuado de algo o de alguien.” 162

Otra definición es que proviene del latín usus, y refiere a la acción y efecto de

usar (hacer

servir

una

cosa

para

algo,

ejecutar

o

practicar

algo

habitualmente).163

9.2 Concepto de Uso de Información

Lorenzo Argueta menciona que, el uso de la información como delito, consiste que sin autorización alguna, se utilicen los registros informáticos de otros o ingresar, por cualquier medio, a su banco de datos o archivo electrónico, con la finalidad de obtener información privilegiada para su posterior uso, en actividades como chantajes. 164

Aclara y afirma la anterior definición Fajardo Figueroa quien menciona que el uso de información como delito es utilizar los registros informáticos de otros, o ingresar, por cualquier medio, a su banco de datos o archivos electrónicos. La protección a este tipo de base de datos es necesaria en virtud que la información contenida en ellas, poseen datos de carácter sensible, como son los de las creencias religiosas o la filiación política. Adicionalmente pueden ser susceptibles de chantaje, los clientes de determinadas instituciones de crédito que posean

162

Uso, Cabanellas, Guillermo. Óp. cit. pág. 1003 Definición.de, definición de uso, 2012 http://definicion.de/uso/, consulta realizada 29 de febrero 2012 164 Argueta Regalado, Lorenzo, Óp. cit., pág. 66 163

69

grandes sumas de dinero, en fin, la regulación de la protección de la intimidad personal es un aspecto de suma importancia. 165

Para el autor Claudio Líbano, el delito de hacking puede clasificarse en delito de uso de información directo, hacking propiamente dicho es el acceso indebido a la información de un tercero sin la autorización de este y delito de uso de información indirecto o hacking indirecto como medio de comisión de otros delitos entre ellos el de uso de información. 166

Claudio Líbano sostiene, que el acceso no autorizado o hacking directo es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor. 167

Este ilícito tiene como elementos la existencia de un acceso no autorizado a un sistema de tratamiento de información y su finalidad es lograr una satisfacción de carácter intelectual. El "hacker" (sujeto que comete el delito de hacking) o sujeto activo en la mayoría de ocasiones, por lo general, no busca causar un daño con su actuar, sino simplemente satisfacer su necesidad de información. El criterio de la presente tesis es que dicha necesidad es potencialmente peligrosa para el sujeto pasivo en la medida que se vulnera su intimidad y pone a relucir sus bienes y riquezas. Este es un delito de resultado que se consuma al ser descifrados los códigos de acceso secretos y sin que, necesariamente, los usuarios tomen conocimiento del hecho. 168

165

Fajardo Figueroa, Marielos, Óp. cit. pág. 45 Delitos informáticos, Op. cit. 167 Loc. cit. 168 Loc. cit 166

70

Por otra parte, el delito de hacking indirecto sería aquel en que el acceso indebido se utiliza como medio de comisión de otros delitos.

La tipificación penal de este acto delictuoso se desprende de conocer la información y tener acceso a ella sin estar autorizado como afirma Don Sergio Valenzuela, además que el delito de hacking estaría regulado aunque sea esta exploración con fines intelectuales o de diversión, en tanto se trate de datos o programas computacionales privados, para lo cual el intérprete deberá acudir a signos explícitos o implícitos de que la información que se trate no es de acceso público, como si para acceder a ella se requiere una clave. 169

Este delito consiste en el uso sin autorización y de manera abusiva de alguna base de datos, información o datos propiedad de un tercero y que por el conocimiento de este pueda realizar alguna actividad determinada imposible hasta antes del momento de su conocimiento.

Como se menciona en párrafos anteriores en este delito interviene un sujeto activo que puede ser cualquiera y normalmente es denominado “hacker” aunque esta denominación no es una característica esencial. Al igual que en el delito de registros prohibidos el sujeto activo debe ser una persona particular a las que no pertenezcan

las comunicaciones escritas,

los

soportes informáticos,

los

documentos o efectos, o los datos a los que hace mención los registros. El sujeto pasivo es simplemente el sujeto titular de la información y que se vulnera su privacidad.

La comisión de este delito contiene un elemento subjetivo que consiste en la finalidad de vulnerar la intimidad de otro sujeto.

169

Delitos informáticos, Óp. Cit.

71

El Código Penal Salvadoreño menciona que la conducta típica consiste en interceptar, impedir o interrumpir una comunicación telegráfica o telefónica. Castiga los comportamientos mediante los cuales una persona se introduce o hace imposible, o pone fin, a una comunicación realizada mediante el telégrafo, teléfono u otro medio electrónico. 170

Utilizar instrumentos o artificios técnicos de escucha, trasmisión o grabación de sonidos, datos, o imágenes, o cualquier señal de comunicación, aunque no lo diga expresamente la ley, el uso de estos medios tiene que estar dirigido a captar el contenido de la comunicación concreta, excepto aquella que se realice sin usar otros medios más que los propios sentidos. Por su parte los objetos materiales son las comunicaciones escritas, soportes informáticos, documentos o efectos personales.

Como se menciona y resalta en los párrafos anteriores la intimidad garantizada en la Constitución Política de la República de Guatemala es el bien jurídico tutelado que se vulnera, y para una mejor comprensión no discrimina entre los términos de intimidad y secreto a otras personas.

Por secreto debe entenderse aquel conocimiento que le pertenece a un número limitado de personas, dependiendo de la voluntad de estas para la divulgación del mismo.

8.3 Fases de Ejecución del Delito

El Código Penal Salvadoreño en el artículo 184 menciona que la consumación no requiere que el sujeto activo logre efectivamente vulnerar la intimidad del sujeto

170

Código Penal de El Salvador, Óp. cit., artículo 184

72

pasivo, bastando la realización de alguna de las conductas típicas con esa finalidad.171

10. PROGRAMAS DESTRUCTIVOS

10.1 Conceptos

La definición de programa de computador está definida en apartados anteriores y para el presente delito debe utilizarse y entenderse de igual manera que en la alteración de programas propia de los derechos de autor.

La palabra destructivo es definida en el diccionario de Cabanellas como la acción de dejar en ruina, asolamiento, inutilización, deterioro, derrocho o consumo abusivo de los bienes. 172

10.2 Programas destructivos

Los programas destructivos funcionan de manera similar a la destrucción de registros ya que puede ser convertido mediante virus, gusanos, bombas lógicas o cronológicas, los cuales fueron analizados anteriormente.

Dentro de los programas destructivos existen varios tipos de comandos dañinos. Ana Rosa Chavarría, cita a Parker, quien da la siguiente clasificación de los múltiples métodos que afectan el software: 1. “Datos engañosos: es el más seguro y eficaz método utilizado por los delincuentes informáticos, el cual consiste en la alteración de los datos de entrada al computador, a través de manipulaciones difíciles y casi

171 172

Loc. cit. Destructivo, Cabanellas, Guillermo. Óp. cit. pág. 341

73

imposibles de detectar; los datos son ingresados con omisiones o agregaciones que los alteran en su sentido y contenido. 2. Caballo de Troya: es otro método de sabotaje muy utilizado, mediante el cual se introduce una serie de órdenes en la codificación de un programa con el propósito de que éste realice funciones no autorizadas. 3. La técnica salami: es muy utilizada en las instituciones en que hay un continuo movimiento de dinero y consiste en la sustracción de pequeñas cantidades activas de diferentes procedencias, logrando a través de él un redondeo en las cuentas. 4. Superzapping: es el manejo de programas de uso universal, la copia y la reproducción que evita el pago de los derechos de propiedad. 5. Bombas lógicas: son programas ejecutados en momentos específicos o bajo

determinadas

condiciones;

son

rutinas

a

posteriori

según

circunstancias de tiempo, de fecha, pago, etc. 6. Recogida de residuos: es la recogida de información residual impresa en papel o magnética en memoria, después de la ejecución de un trabajo, con ella se puede establecer la situación de una empresa, los niveles de renta, etc., en fin, todos los datos que se encuentren en el papel y que quedan como borradores. 7. Suplantación: consiste en lograr el acceso a áreas que son controladas por medios electrónicos o mecánicos. 8. Simulaciones y modelos: fundamentalmente consiste en utilizar el computador para planificar y controlar un delito, mediante el uso de técnicas de simulación y modelos. 9. Puertas con trampas: es la utilización de interrupciones en la lógica del programa, en la fase de desarrollo para su depuración y uso posterior con fines delictivos. 10. Pinchar líneas de teleproceso: es la intervención en las líneas de comunicación para lograr el acceso y posterior manipulación de los datos que son transmitidos. 74

11. Ataques

asincrónicos:

es

el

aprovechamiento

de

funcionamientos

asincrónicos de un sistema operativo, basado en los servicios que puede realizar para los distintos programas de ejecución. 12. Filtración de datos: consiste en filtrar o sacar los datos de un sistema por sustracción o copia, como ocurre al duplicar una cinta.” 173

Ana Rosa Chavarría continúa manifestando que este tipo de delito, ha sido clasificado según Ulrich Sieber en dos grandes categorías de delitos cometidos con ordenadores: 1) “Aquellas modalidades delictivas tradicionales que han existido antes de la aparición del computador y que ahora, con la utilización de este medio, incrementaron sustancialmente su volumen al poderse cometer con más rapidez e impunidad. Dentro de este grupo se encuentra una amplia variedad de atentados contra los bienes (pagos a proveedores o empleados inexistentes, figuración de préstamos o cuentas por cobrar, apropiación indebida o hurto de informaciones, etc.); contra las personas (atentados a la intimidad, al honor, etc.) e inclusive contra la seguridad de las comunicaciones.

2) Las modalidades delictivas que surgen con los ordenadores y a causa de su posible empleo irregular.” 174

Este delito consiste en que por medio de una persona se hagan llegar a un ordenador o computador datos y órdenes que puedan causar daños a las bases de datos, programas o equipos, bajo ese supuesto se estaría cometiendo esta conducta ilícita, la cual se podría simplificar como la persona encargada de distribuir algún tipo de virus, spam, spyware, bomba lógica, y similares, para dañar bases de datos, programas o equipos. 173 174

Chavarría, Ana Rosa, Óp. cit. Loc. cit.

75

Esta conducta delictiva se puede realizar de diversas maneras y no es necesaria la presencia física del autor, ya que lo puede hacer a distancia con un simple acceso a internet, lo puede hacer a través de la distribución de freeware, lo puede hacer a través de la alteración de programas y a través del engaño con productos de computación.

El Código Penal Salvadoreño menciona que Sujeto activo, puede ser cualquiera, que tenga conocimientos en informática y computación y el sujeto pasivo, puede ser cualquiera que posea un ordenador. 175

El tipo subjetivo del presente delito contiene un elemento consistente en la finalidad de vulnerar la privacidad y propiedad del sujeto pasivo.

Dicho tipo subjetivo realizado por el sujeto activo se refleja en la conducta típica contenida dentro de la legislación guatemalteca como lo menciona el artículo 274 G del Código Penal de Guatemala que menciona que “al que distribuyere o pusiere en circulación programas o instrucciones destructivas, que puedan causar perjuicio a los registros, programas o equipos de computación.” La consecuencia de la conducta típica resulta en los ordenadores o computadores

dañados

por

los

programas

con

fines

de

alteración

o

funcionamiento irregular en perjuicio del propietario, siendo entonces estos el objeto material del delito. De dicha cuenta es fácil observar que el bien jurídico protegido es la propiedad privada. 10.3 Fases de Ejecución del Delito

El Código Penal Salvadoreño menciona que la consumación no requiere que el sujeto activo logre efectivamente vulnerar la intimidad del sujeto pasivo, bastando la realización de alguna de las conductas típicas con esa finalidad. 176

175

Código Penal de El Salvador, Óp. cit., artículo 222

76

11. ALTERACIÓN FRAUDULENTA

11.1 Conceptos

La alteración es definida según Cabanellas como la acción y efecto de cambiar la forma o la esencia de una cosa, perturbar, trastornar, alborotar. 177

El mismo autor define al fraude como el, engaño, abuso, maniobra inescrupulosa con fines de perjudicar a un tercero. 178 11.2 Alteración Fraudulenta La alteración fraudulenta se refiere a aquella circunstancia que sucede cuando el sujeto activo por medios electrónicos, cambia de su estado original alguna información u objeto con la finalidad de engañar al sujeto pasivo, la finalidad es lucrar de una manera ilícita y de mala fe, causándole daño no solo al titular del derecho, con el perjuicio económico que este sufre al dejar de percibir la ganancia que por ley le corresponde, sino también dañando al comprador o receptor al darle un objeto de menor calidad no cumpliendo así con el fin que está destinado.

Este tipo de delitos no se encuentran tipificados en todas las legislaciones como alteración fraudulenta, enfocándose meramente en un campo informático, pero si se encuentra regulado de manera general como fraude, el cual está penado seriamente por cada legislación y que tiene como fin erradicar el dolo y mala fe que es revestida del ánimo de causar perjuicios a los sujetos pasivos.

En el caso especifico de Guatemala, la alteración fraudulenta se enfoca específicamente a la manipulación que se puede dar sobre los teléfonos celulares, 176

Loc. cit.

177

Alteración, Cabanellas, Guillermo. Op. cit. pág. 80 Ibid., pág. 254

178

77

que son susceptibles a su alteración con la finalidad de despistar y borrar el rastro del legítimo propietario.

Este delito cobró mucho auge debido a que uno de los delitos más denunciados en la actualidad es el robo de celulares, ya que aunque las compañías de telefonía inserten mecanismos informáticos y electrónicos para su recuperación o inutilización, existen personas que con ánimo de lucro desactivan dichos seguros, habilitando el bien mueble robado o hurtado para su incursión al comercio nuevamente, siendo éste un negocio atractivo para los delincuentes.

En este caso el sujeto activo es un conocedor de los medios informáticos por medio de los cuales se comete el ilícito, teniendo como agravante la acción pensada y mal intencionada y el conocimiento de la procedencia ilícita del mismo.

En el presente delito el sujeto activo puede ser cualquiera que tenga conocimientos en informática y computación y el software indicado para la alteración de aparatos de telefonía móvil, de la misma manera en forma indirecta aquel que comercialice los mismos a sabiendas de la procedencia ilegal. Por su parte el sujeto pasivo puede ser cualquiera que sea víctima de la desposesión material del aparato telefónico.

El tipo subjetivo del presente contiene un elemento consistente en el fraude mismo que se refleja al observar la finalidad de alterar la programación del teléfono móvil para traficar ilegalmente con la propiedad del sujeto pasivo.

Como lo menciona el artículo 275 de la legislación penal de Guatemala la conducta típica se consuma cuando una “persona individual o jurídica que comercialice los terminales móviles que hayan sido reportados como robados o hurtados y que aparezcan en la BDTR (lista negra) establecida por cada operador

78

así como toda persona que reprograme o en cualquier forma modifique, altere o reproduzca en dichos terminales móviles.”

El objeto material del presente delito son los aparatos de telefonía móvil alterados para su comercialización y el bien jurídico protegido la propiedad privada.

11.3 Fases de Ejecución del Delito

La consumación requiere que el sujeto activo logre efectivamente vulnerar la propiedad del sujeto pasivo, en tres etapas, la primera es la desapropiación del aparato, la segunda la alteración de la configuración electrónica e informática del mismo y la tercera la comercialización del mismo.

79

CAPÍTULO FINAL PRESENTACIÓN, ANÁLISIS Y DISCUSIÓN DE RESULTADOS

1. Presentación

Para la realización de esta investigación con un enfoque científico y doctrinario, se consultó normativa extranjera en materia penal, así como opiniones e investigaciones de expertos en la materia internacionalmente, con el objeto de efectuar un análisis comparativo entre la legislación nacional y las legislaciones de España, Argentina, México, El Salvador, Honduras, Nicaragua y Costa Rica, determinando las similitudes y diferencias en cuanto a los delitos, las figuras, la tipificación, las leyes y las penas, obteniendo los siguientes resultados:

2. Análisis y discusión de resultados

Delitos contra los derechos de autor y derechos conexos

La comisión de la figura delictiva contemplada en la legislación Guatemalteca, Española, Argentina, Mexicana, Salvadoreña, Hondureña, Nicaragüense y de Costa Rica consiste en la reproducción, adaptación, arreglo o transformación, la distribución, fijación, reproducción, o comunicación, publicación, decodificación de una obra sin la autorización del autor.

Como lo menciona el código penal de la República de El Salvador, la existencia de delito requiere la presencia de un elemento negativo, estas conductas solo son delictivas cuando son realizadas sin la autorización de los titulares de los derechos de propiedad intelectual o de sus cesionarios, lo que viene a constituir un elemento normativo, pues en cada caso será necesario acudir 80

a la norma extrapenal vigente reguladora de los derechos de autor para verificar quien es el titular de los mismos y acreditar la ausencia de autorización.

Guatemala

contempla

este

delito

al

igual

que

los

demás

países

centroamericanos como uno no tan grave atendiendo a la situación coyuntural de cada nación, sin embargo, se puede observar en España y Argentina como se le ha dado un matiz más serio a la punibilidad de este por el daño pecuniario que le causa al autor. Delitos contra la propiedad industrial

La violación de los derechos industriales constituye una defraudación para el inventor, causándole un serio daño a la industria en general, al frenar la creatividad de aquellos que pretenden por medio de su imaginación crear objetos beneficiosos para la población. En la presente investigación se pudo determinar que la violación a los derechos de propiedad industrial al igual que la violación contra los derechos de autor es reconocido en todos los países, Guatemala, España, México, Argentina, México, El Salvador, Honduras, Nicaragua y Costa Rica, ya que posee el mismo efecto social y personal sobre el autor, lo que todas las legislaciones pretenden proteger, como primer punto es la propiedad privada, ya que las invenciones creadas se consideran bienes muebles propiedad de su creador, y en segundo plano busca garantizar un ambiente propicio y seguro para que las personas puedan crear y mejorar modelos u obras. Se puede observar que las legislaciones de los países un poco más desarrollados (España y Argentina) revisten de mayor importancia a estos delitos. Mientras los países centroamericanos, siguen teniéndolos en segundo plano en nivel de gravedad, por las prioridades propias de cada región. 81

La legislación internacional ha puesto especial énfasis en prevenir la violación de derechos de propiedad industrial debido a que esta es una fuente que fomenta la creatividad lícita de las personas y crea medios necesarios para el progreso estatal, debido a eso la mayoría de los países estudiados poseen penas severamente castigadas para los infractores, entendiendo a la propiedad industrial como un bien de propiedad privada con la capacidad de explotación económica por parte del autor o titular del derecho.

Destrucción de Registros Informáticos

La

destrucción

de

registros

informáticos,

para

algunas

legislaciones

latinoamericanas se entiende como el sabotaje informático. Para alguna parte de la doctrina el sabotaje informático, es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. El delito de sabotaje informático es toda conducta típica, antijurídica y culpable que atenta contra la integridad de un sistema automatizado de tratamiento de información o de sus partes componentes, su funcionamiento o de los datos contenidos en él. En Guatemala el delito de destrucción de registros informáticos es una forma de delito informático contenido en el cuerpo legal denominado Código Penal, el cual es uno de los más severamente penados de la gama denominada delitos informáticos. De las legislaciones comparadas en el presente trabajo se pudo observar que la similitud de penas es muy notoria, debido a que las legislaciones analizadas poseen la misma tendencia orientada a castigar esta acción típica y antijurídica, sin embargo en El Salvador y Costa Rica no se encuentra tipificada esta acción, 82

por lo que no constituye un delito por sí mismo y por lo tanto no posee pena alguna.

Alteración de programas

La alteración de programas recae directamente sobre la acción de alterar, borrar o de cualquier modo inutilizar las instrucciones o programas de las computadoras. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora en forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Para algunas legislaciones se define como aquel acto que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman. En esta definición se puede observar que no solo se consuma el acto delictivo cuando se altera o daña algún programa, sino también cuando se da con alguna de las partes. Las legislaciones Guatemalteca y Salvadoreña, son las más severas con este delito, siguiéndole la Mexicana, Española, Argentina, Nicaragüense, y dejando por un lado la Hondureña y Costarricense que no lo contemplan en su legislación, se puede observar que este delito no es uniforme en las penas como en los anteriores analizados debido a que es muy difícil descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.

83

Al incluir los sistemas y datos informáticos como objeto de delito de daño se busca penalizar todo ataque, borrado, destrucción o alteración intencional de dichos bienes intangibles. La consumación de este delito se da bajo tres supuestos el que alterare, acción que consiste en modificar la esencia de algo; borrare, acción que consiste en desaparecer los comandos de un programa; y inutilizare acción que nos indica que el programa no podrá ser utilizado para lo que fue creado, es decir quién encuadre dentro de cualquiera de los supuestos estará cometiendo el delito de alteración de programas y sancionado según el artículo 274 del código penal de Guatemala.

Reproducción de instrucciones

Es la reproducción no autorizada de programas informáticos que cuenten con protección legal, incluso cuando se analizan las legislaciones comparadas en el presente trabajo de investigación se puede concluir que se da también en los casos en que se dé la reproducción no autorizada de programas que también no cuenten con la protección legal, con la única salvedad de que para su denuncia es necesario poder demostrar quién es el autor y en donde se causó el daño. El requisito de demostrar el daño caudado se deriva de que puede entrañar una pérdida económica sustancial para los propietarios legítimos.

En la investigación de este delito se pudo observar que para algunos autores la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

Esta conducta delictiva se da cuando los derechos que tiene un autor sobre un programa son vulnerados, es decir cuando el comando de secuencias para el funcionamiento lógico de las mismas es duplicado o imitado, y en general cuando 84

la obra entera es clonada, ya que el ánimo de la legislación es proteger la explotación sobre su creación, para que sea exclusivamente del autor.

Sin embargo, a pesar de que muchos autores no consideran este como un delito por sí solo, la legislación Guatemalteca si lo contempla como tal, y lo encuadra dentro de una figura típica.

En este delito se puede observar dentro de todas las legislaciones comparadas una mayor uniformidad de penas, oscilando entre tres meses hasta cuatro años, quedando únicamente fuera Nicaragua, quien no lo contempla como un delito por sí solo, atendiendo a las conclusiones anteriormente mencionadas. Registros prohibidos

Los registros prohibidos consisten en la creación de un banco de datos o un registro informático con datos que pueda afectar la intimidad de las personas. Dentro de los delitos informáticos es necesario incluir también aquellos ataques producidos en contra del Derecho a la intimidad. En este tipo de casos a diferencia del llamado sabotaje informático, en el que la informática es el objeto del ataque, la informática es el medio idóneo para cometer los delitos de agresión a la intimidad y revelación de secretos. Hasta hace poco, el uso de la informática como instrumento para violar la intimidad no era concebible, por lo que en otros países lo que se acostumbra, es acudir a tipos ya existentes. En la mayoría de países de la Comunidad Económica Europea y en los Estados Unidos la privacidad (intimidad) es un valor digno de ser respetado y protegido. Por ejemplo el Código Penal español en su artículo 197.1 establece: “El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico, o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción de sonido o de la imagen, o de 85

cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años. Es aquella información recopilada en una base de datos, o registro informático que contenga información clasificada y personal, susceptible a ser catalogada como secretos o información confidencial, accesible únicamente para muy pocas personas, debido a la información que se pueda manejar como datos sensibles.

Este delito por ser una actividad que vulnera un bien jurídico abstracto como lo es la intimidad no se encuentra tipificado como tal en todas las legislaciones, tal es el caso que la Salvadoreña a pesar de ser una de las más avanzadas en materia informática no lo posee tipificado, al igual que Honduras y Costa Rica, y los demás países que si lo contemplan no le aplican sanciones tan severas, salvo la Guatemalteca que le impone al igual que la Nicaragüense hasta cuatro años de prisión.

Manipulación de información

Este tipo de fraude informático también conocido como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. Este fenómeno se da debido a que cualquier persona con un conocimiento muy básico en el uso de un computador puede utilizar cualquier medio u objeto de almacenaje de información para trasladar los datos confidenciales de un computador a otro, con el ánimo de analizar y poder obtener algún beneficio con la información recaudada, y en otros casos simplemente el cambio de lugar de datos para reflejar 86

diferentes informes finales y de esa manera poder dar un reflejo de algún resultado que no sea real.

Se menciona que la manipulación de registros informáticos consiste en la utilización de registros informáticos o programas de computación para ocultar, alterar, o distorsionar información requerida para una actividad comercial, para el cumplimiento de una obligación respecto al Estado o para ocultar, falsear o alterar los estados contables o la situación patrimonial de una persona física o jurídica. La acción delictiva consiste en la utilización de recursos informáticos de acceso a personas individuales o bien las personas jurídicas para la realización de una actividad comercial basada en engaño, en la que se intente evadir responsabilidades adquiridas con particulares o con el estado, y esto mediante la confusión o distorsión de la información fidedigna compilada por algún sistema de grabación, en la mayoría de los casos pudiendo ser alguna evasión de responsabilidad tributaria, contable, patrimonial o de cualquier índole.

La legislación Guatemalteca hace especial énfasis en este delito informático debido a la gravedad que implica la sustracción de información para fines dañinos, precisamente por eso es que la legislación castiga de manera más severa este delito típico que los demás denominados informáticos.

Dentro de la presente investigación se pudo determinar que todas las legislaciones ponen especial atención en este delito informático debido a que surgen figuras denominadas por el populus como delito del salchichón que es a través de la manipulación de información, la sustracción sistematizada de pequeñas cantidades de dinero del sistema bancario con el cual se da un fraude al cuenta habiente.

Es por eso que las penas aplicables en este delito son mayores en proporción con el resto de delitos informáticos. 87

Uso de información

El uso de la información consiste a que sin autorización, se utilicen los registros informáticos de otros o ingresar, por cualquier medio, a su banco de datos o archivo electrónico, con la finalidad de obtener información privilegiada para su posterior uso, en actividades como chantajes. El uso de la información es el acto delictivo sancionado en el que el uso abusivo de datos e información pertenecientes a un tercero, información que por tener carácter de confidencial y no de dominio público posee un valor no solo económico sino también un valor confidencial para el propietario. Para violentar dicha privacidad se han creado figuras internacionales perseguidas por las autoridades debido al daño que estas causan siempre que se ejecutan. Este ilícito tiene como elementos: la existencia de un acceso no autorizado a un sistema de tratamiento de información; su finalidad es lograr una satisfacción de carácter intelectual.

Este delito consistente en el uso sin autorización y de manera abusiva de alguna base de datos, información o datos propiedad de un tercero y que por el conocimiento de este pueda realizar alguna actividad determinada imposible hasta antes del momento de su conocimiento.

En el análisis de este delito dentro de las diversas legislaciones sujetas de esta investigación se pudo apreciar que posee muchas similitudes con respecto a otros delitos informáticos como la manipulación de información, con la diferencia que en este lo que se busca es tener una falsa identidad o equivocar a algún sujeto pasivo.

88

La legislación guatemalteca lo castiga relativamente con bondad ya que a pesar del daño que este puede causar no es punible con una pena que compense el daño causado. Programas destructivos

Cuando se mencionan los programas destructivos se debe tener en consideración el dolo con el que se actúa de parte del sujeto activo ya que es un hecho delictivo y prejuicioso el que se está buscando cometer y es por ello que Fajardo Figueroa indica que es sujeto activo “el que distribuyere o pusiere en circulación, programas o instrucciones destructivas, que puedan causar perjuicio a los registros, programas o equipos de computación”. Este delito, al igual que el de destrucción de registros informáticos puede ser cometido mediante virus, gusanos, bombas lógicas o cronológicas, los cuales fueron analizados anteriormente.

Este tipo de delito, típico y antijurídico contemplado en la legislación Guatemalteca y de los demás países evaluados en el presente trabajo de investigación, es un delito continuado, ya que el delito se comete al momento en que se ejecuta o instala dicho “software”, pero las repercusiones que causa se dan en el transcurso del tiempo ya que la finalidad de estos es causar el daño cada vez que el usuario ejecute el programa hasta el grado de inutilizar la aplicación. Para dicho fin el sujeto activo se vale de diversos programas maliciosos por ejemplo los “malawares”, “spywares” Trojianos, etcétera.

Este tipo de delito muestra la peculiaridad que solo la legislación Guatemalteca y la Nicaragüense lo contemplan dentro de su ordenamiento, mientras las legislaciones Española, Argentina, Mexicana, Salvadoreña, Hondureña y Costa Rícense, no manifiestan ninguna figura parecida a este, por las explicaciones antes expuestas se deduce que se debe a que las legislaciones que no lo contemplan lo tienen inmerso dentro de otras figuras típicas. 89

Alteración fraudulenta

Alteración fraudulenta es aquel acto que, a través de cualquier medio, crea, modifica o elimina un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente. Es también aquel acto que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno. Entre las alteraciones fraudulentas más comunes esta la denominada "técnica de salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.” Siendo este el modus operandis del delito consistente en el detrimento del patrimonio de una persona, el cual se hace a especie de cuenta gotas la extracción del dinero en cantidades apenas perceptibles para el cuenta habiente, pero que al realizarse en masa representan montos elevados de dinero. La alteración fraudulenta es contemplada de una manera especial dentro de todas las legislaciones como una manera especial de estafa, y no se encuentra tipificada exactamente como una alteración fraudulenta, sin embargo es contemplado dentro del código penal guatemalteco aquella situación en donde es susceptible adecuarse cualquier tipo de fraude a un caso especial de estafa, de igual manera lo desarrollan los países comparados en el presente trabajo de investigación en la legislación correspondiente.

90

CONCLUSIONES  Los delitos contra los derechos de autor y derechos conexos causan un fuerte impacto en la creación de nuevos productos, obras de arte, obras literarias y producciones artísticas ya que los autores son sujetos susceptibles a la violación de sus derechos como creadores de obras, mermando así su incentivo creativo en la producción de nuevas obras de arte.  La violación de la propiedad industrial es un delito que en Guatemala no se le ha dado la relevancia debida, pese a que con el paso del tiempo se ha ido implementando técnicas capaces de determinar al sujeto activo en este delito para poder sancionar el hecho delictivo, sin embargo a nivel mundial este es uno de los delitos más comunes y difíciles de controlar con mecanismos aun más avanzados que los Guatemaltecos.

 Los delitos informáticos son aquellos delitos que se cometen a través de un computador o medio electrónico teniendo como fin la alteración fraudulenta de información, con ánimos de obtener algún beneficio personal o para un tercero, delitos que en Guatemala aun que se encuentran regulados su aplicación resulta en la mayoría de los casos nula e insuficiente debido a lo novedoso de este campo y poca preparación que las instituciones de justicia poseen al respecto.

 Los

delitos

informáticos

son

sancionados

con

penas

totalmente

desproporcionales al daño y perjuicio que causan con la manipulación indebida de información confidencial y secreta, consecuencia de la coyuntura nacional que se enfoca en otro tipo de violaciones patrimoniales más comunes y frecuentes.

91

 En los delitos informáticos de alteración de programas, reproducción de instrucciones o programas de computación y programas destructivos, el daño causado no solo es con respecto a la información extraída sino al daño material de la propiedad privada, sin embargo la legislación no tiene contemplada esta situación teniendo penas demasiado reducidas para el daño causado al propietario del equipo.

 En los delitos de manipulación de información y uso de información por el alto riesgo que representan para los intereses particulares y de las empresas son considerados delitos muy graves debido a la vulneración que se hace sobre la confianza que se le otorgan a determinados individuos y estos abusando de la confianza prestada, por medio de dolo y mala fe cometen alteraciones fraudulentas que ocasionan perdidas al dueño legítimo de los datos o información.

92

RECOMENDACIONES

 Al Ministerio Público, tomar en cuenta que en el mundo en que vivimos a través de la globalización y la computación los delitos informáticos evolucionan diariamente por lo que es necesario capacitar y especializar a su personal para poder tener una persecución real y una acusación específica sobre los delitos cometidos, ya que actualmente un pequeño porcentaje de estos delitos es logrado ser sancionado debido a una pobre investigación realizada sin las herramientas correctas.

 Al Organismo Ejecutivo, tomar en cuenta que este tipo de delitos pone en riesgo también la seguridad estatal, ya que a través de los registros confidenciales, y programas de computación se tiene el control de los movimientos económicos y de datos sensibles de las personas, los cuales en su manipulación dolosa pueden causar pérdidas al estado millonarias, por lo que debe tomarse encuentra su priorización en la actualización de mecanismos de seguridad en las instituciones públicas.  Se recomienda crear mecanismos y programas que tiendan a concientizar a la población en la divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras, y alertando a las potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática, y si a esto se suma la creación de una adecuada legislación que proteja los intereses de las víctimas y una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más.

93

Referencias Referencias bibliográficas  Amuchategui Requena, Griselda, Derecho penal, Editorial Abeledo Perrot, Buenos Aires,1995.  Azpilcueta Hermilio, Tomás, Derecho Informático, Argentina, Editorial Abeledo-Perrot, 1987.  Baylós Corroza, Hermenegildo, Tratado de derecho industrial, Propiedad industrial, Propiedad intelectual, derecho de la competencia económica, Disciplina de la competencia desleal, Madrid España, Civitas.1978.  Cabanellas, Guillermo. Diccionario de Derecho Usual. Buenos Aires: Ed. Heliasta S.R.L. 1976. T.I.  Castro Bonilla, Alejandra. Derecho de Autor y Nuevas Tecnología, Costa Rica. Editorial Universidad Estatal a Distancia. 2006.  Correa, Carlos, Derecho Informático, Argentina, Ediciones DePalma, 1994.  De León Velasco, Héctor Aníbal y José Francisco De Mata Vela. Curso de Derecho Penal Guatemalteco, parte general y parte especial. Guatemala, Offset, Imprenta y Encuadernación, 1989. 4ª Edición.  Diccionario de Ciencias Jurídicas, Políticas y Sociales, segunda edición, Buenos Aires Argentina, Editorial Heliasta, 2001.  Ferreira Delgado, Francisco, Teoría General del Delito, Colombia, Editorial Temis, S.A, 1988.  Instituto Nacional de Estadística, Delitos Informáticos, Perú, Centro de Edición de la OTD, 2001.  Javalois Cruz, Andy Guillermo, El delito informático, Guatemala, Universidad Rafael Landívar, Instituto de Investigaciones Jurídicas, 2005.  Lipszyc, Delia. Derecho de Autor y Derechos Conexos. Buenos Aires, Argentina. Isben UNESCO. 1993.  Lotbet Colom, Juan Antonio. El Derecho de Autor la Legislación Centroamericana. Guatemala Centro América, Editorial Piedra Santa.1982. 94

 Manson Marcelo, Legislación sobre delitos informáticos, Argentina, 2005.  Mcgraw-Hill, Diccionario de Computación, Estados Unidos de América, 1992.  Mouchet Carlos, Los derechos de los autores e intérpretes de obras literarias, Argentina, Ediciones Abeledo-Perrot, 1966.  Muñoz Conde, Francisco. Teoría General del Delito. Colombia, Editorial TEMIS, S.A. 2004. 2ª Edición.  Ossorio, Manuel. Diccionario de Ciencias Jurídicas, Políticas y Sociales. Argentina, Editorial Heliasta, S.R.L.2008. 36ª edición.  Pizarro Dávila, Edmundo. Los bienes y derechos intelectuales. Lima, Ed. Arica, S.A., 1974.  Reyes Calderón, José Rodolfo. Derecho Penal, parte general. Guatemala, Kompas, 2003. 3ª Edición.  Rodríguez Cano, Rodrigo Bercovitz, Manual de Propiedad Intelectual, Valencia, Tercera edición, Tirant Lo Blanch, España, 2006.  Rodríguez Tapia José Miguel y Fernando Bondia Román, Comentarios a la ley de propiedad intelectual, Madrid España, Ariel, 1997.  Satanowsky Isidro, Derecho intelectual, Argentina, Editorial Argentina, 1954.  Organización Mundial de la Propiedad Intelectual (OMPI), Glosario de Derecho de Autor y Derechos Conexos (autor principal: Gyorgy Boytha).  OMPI boletín de derechos de autor, UNESCO, Paris, Francia, 1983.  Sigüenza Hernández, Francisco Javier. Memento Práctico, Contratos Mercantiles. España, Ediciones Francis Lefebvre, 2003-2004.  Téllez Valdés, Julio, Derecho Informático, Estados Unidos, Editorial Mc Graw Hill. 1,996.

95

Referencias normativas  Asamblea Legislativa, Código Penal, Decreto Legislativo Numero 635, España.  Congreso de la República de Guatemala, Código Penal, Decreto 17-73, Guatemala.  Congreso de la República, Ley de Derechos de Autor y Derechos Conexos, Decreto del Congreso 33-98, Guatemala.  Congreso de la República, Ley de Propiedad Industrial de Guatemala. Decreto 57-2000 del Congreso de la República de Guatemala. 

Convenio de Paris para la protección de la Propiedad Industrial.

 Congreso De Los Estados Unidos Mexicanos, Ley De La Propiedad Industrial, Decreta Título De La Ley Reformado doc 02-08-199, México  Congreso Nacional, Código Penal, Decreto número 144-83, Honduras  Legislación Federal, Código Penal Federal, México  Legislación nacional, Ley número 6683, Ley de Derecho de Autor y Derechos Conexos, Costa Rica  Ley especial contra los delitos informáticos, de la República de Bolivia.  Ley Especial Contra los Delitos Informático, Nicaragua  Órgano Legislativo, Código Penal Boliviano, Ley Numero 10426, Bolivia  Órgano Legislativo, Código Penal, Decreto Legislativo 1030, El Salvador.  Poder Ejecutivo Nacional, Código Penal, Ley 26.388, Argentina  Poder Ejecutivo Nacional, Ley de Propiedad Intelectual, Ley 11.723 (235) del Poder Ejecutivo Nacional, Argentina

96

Referencias electrónicas  Calero, Blanca Rosa, Seminario sobre legislación de derechos de autor y derechos

conexos,

Nicaragua,

2007,

http://www.digitech.net.ni/~procafta/images/stories/procafta/docs/Semautord erecconexos/delitoderechautor.pdf.  Carlos

Salazar,

2001,

Delitos

Informáticos,

www.dtj.com.ar/publicaciones.html  Contenido del Derecho de Autor, Rodríguez Miglio, Leandro Darío, Derecho moral y derechos Patrimoniales. Los derechos protegidos: monopolio De explotación, derecho a disponer de la obra, derecho de Reproducción y comunicación

al

público,

Argentina

http://www.cadra.org.ar/upload/miglio_derecho_autor.pdf, consulta realizada el 27 de junio del 2010.  Curso de Derecho Informático, Costa Rica, 2010, Curso de Derecho Informático

de

2108,

http://www.derecho.ucr.ac.cr/~gapmerayo/cursos/cursoDI/trabajosclase/delit oinfxxx/delinfocap1.htm.  Definicion.de, definición de uso, 2012 http://definicion.de/uso/.  Delitos

Informáticos,

Chavarría

Ana

Rosa,

Nicaragua,

2005,

http://www.ictparliament.org/resources/DelitosInformaticos.pdf.  Delitos

informáticos,

chile,

2010,

http://www.delitosinformaticos.com/delitos/penalchileno.shtml.  El

delito

informático,

Conde

O´Donnell,

Hugo

y

otros,

España,

http://dmi.uib.es/~dmiamp/TEGP/Tema%202/Delito%20informatico%20I%2 0pres.pdf.  Delito Informático, Perrin Stephanie, Delito Informático, Estados Unidos de América, 2006, http://www.vecam.org/article659.html.  Diccionario

Babylon,

2011,

http://www.babylon.com/definition/registro_(informatica)/Spanish. 97

 Diccionario de la Real Academia Española, Versión electrónica, España, 2011 http://www.rae.es/rae.html.  Levene

Ricardo,

2001,

Delitos

Informáticos,

www.dtj.com.ar/publicaciones.html.  Organización Mundial de la Propiedad Intelectual, OMPI, Convenio de Berna

para

la

Protección

de

las

Obras

Literarias

y

Artísticas,

http://www.wipo.int/export/sites/www/treaties/es/ip/berne/pdf/trtdocs_wo001. pdf.  Organización Mundial de la Propiedad Intelectual, WIPO, Principios básicos de

la

Propiedad

Industrial,

Publicación de

la

OMPI

N° 895(S),

http://www.wipo.int/freepublications/es/intproperty/895/wipo_pub_895.pdf.  Pena,

Palazuelos

y

Alarcon,

1997,

http://tiny.uasnet.mx/prof/c/n/der/silvia/tipos.htm.  Registro de Propiedad Intelectual, http://www.rpi.gob.gt/top.html.  Secretariat for Central American Economic Integration, SIECA, Guatemala, www.sieca.org.gt.  SENECA,

Propiedad

Industrial,

España,

2010,

http://www.f-

seneca.org/seneca/html/propiedad_industrial.htm.  Sistema de Información sobre Comercio Exterior, Diccionario de Términos de Comercio, Organización de las Naciones Unidas, 2010, http://www.sice.oas.org/dictionary/ip_s.asp, Consultada el 30 de mayo de 2010. Otras referencias  Argueta Regalado, Lorenzo, Estafas informáticas en la República de Guatemala del periodo 1999 al 2001, tesis de licenciatura en Ciencias Jurídicas y Sociales, Guatemala, 2003, Universidad Mariano Gálvez.  Carranza Roldan, Carlos Rogelio. La protección Jurídica de los programas de ordenador en la legislación guatemalteca. Guatemala, 2004, tesis de licenciatura de Ciencias Jurídicas y Sociales, Universidad Rafael Landívar. 98

 Fajardo Figueroa, Marielos, Creación de mecanismos para la defensa del consumidor contra los delitos informáticos dentro y fuera de la red internacional, Guatemala, 2004, tesis de licenciatura en Ciencias Jurídicas y Sociales, Universidad Rafael Landívar.  Harris Menjivar Dumbar Manuel, Delito informático clonación de tarjeta de crédito necesidad de tipificarlo en Guatemala, Guatemala, 2009, tesis de licenciatura en Ciencias Jurídicas y Sociales, Universidad Rafael Landívar.  López Vargas, José Andrés y María del Milagro Torres Granados, Problemática del delito informático: Hacia una necesaria regulación internacional, Costa Rica, 2010, tesis de licenciatura en Derecho, Universidad de Costa Rica.  Mirosevic Verdugo, Camilo “Origin and Evolution of Copyright, Specially Referred to the Chilean Law”, Revista de Derecho de la Pontificia Universidad Católica de Valparaís, , Chile, 1er Semestre de 2007.  Molina Berganza, Alma Beatriz, Funciones con las que cumple el título de una obra literaria regulada en la Ley de Derecho de Autor y Derechos Conexos comparada con las funciones de una marca regulada en la Ley de Propiedad Industrial, Guatemala, 2011, tesis de licenciatura de Ciencias Jurídicas y Sociales, Universidad de San Carlos de Guatemala.  Monterroso Pérez, Ileana, Contratos de las nuevas tecnologías, Guatemala, 2010, tesis de licenciatura de Ciencias Jurídicas y Sociales, Universidad Rafael Landívar.

99

ANEXOS

100

 

VIOLACION DE DERECHO DE AUTOR Y DERECHOS CONEXOS PAIS Guatemala Código Penal

TIPICIDAD √

FIGURA √

España Código Penal Argentina Código Penal México Código Penal Federal El Salvador Código Penal Honduras Código Penal











Sin Denominación







Sin Denominación

Nicaragua Legislación Nicaragüense ante los delitos Informáticos Costa Rica Código Penal



Delitos Contra la Propiedad Intelectual





 

PENA Prisión de 1 a 4 años y multado de Q.1000.00 a Q. 500,000.00 quetzales. prisión de seis meses a dos años y multa de 12 a 24 meses X Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa prisión de uno a tres años Reclusión tres (3) a seis (6) años, más una multa de cincuenta mil (L.50, 000.00) a cien mil Lempiras (L.100, 000.00). Prisión de seis meses a dos años y multa de cien a quinientos días X

√ = contemplado en el país X = no está contemplado en el país 

   

 

DESTRUCCIÓN DE REGISTROS INFORMÁTICOS

 

PAIS Guatemala Código Penal

TIPICIDAD √

FIGURA √

PENA 6 meses a 4 años, y multa de Q.200.00 a Q2,000.00 quetzales

España Código Penal





Prisión de uno a tres años y multa de doce a veinticuatro meses

Argentina Código Penal



Sin Denominación

Prisión de un (1) mes a cuatro (4) años

México Código Penal Federal El Salvador



Sin Denominación

Seis meses a dos años de prisión y

Honduras Código Penal Nicaragua Legislación Nicaragüense ante los delitos Informáticos Costa Rica

de cien a trescientos días multa. X

X

X



Daños





Reclusión de tres (3) a cinco (5) años. Prisión de dos a tres años, y multa de trescientos a quinientos días

X

X

X

√ = contemplado en el país X = no está contemplado en el país 

   

 

ALTERACIÓN DE PROGRAMAS PAIS Guatemala Código Penal España Código Penal Argentina Código Penal México Código Penal Federal El Salvador Código Penal Honduras

TIPICIDAD √

FIGURA √



Sin Denominación

PENA 6 meses a 4 años, y multa de Q200.00 a Q2,000.00 quetzales Tres a doce meses de prisión.



Sin Denominación

Quince días a un año de prisión



Sin Denominación

Seis meses a dos años de prisión y

Nicaragua Legislación Nicaragüense ante los delitos Informáticos Costa Rica

 

de cien a trescientos días multa. √

Sin Denominación

Cuatro a seis años de prisión.

X

X

X





prisión de uno a tres años y multa de doscientos a quinientos días

X

X

X

√ = contemplado en el país X = no está contemplado en el país  

   

 

REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIÓN

 

PAIS Guatemala Código Penal España Código Penal

TIPICIDAD √

FIGURA √





Argentina Código Penal México Código Penal Federal El Salvador Código Penal



Sin Denominación



Sin Denominación



Honduras Código Penal



Violación de los Derechos de Autor y Derechos Conexos Sin Denominación

Nicaragua

X

X

Costa Rica Código Penal



Sin Denominación

PENA 6 meses a 4 años, y multa de Q500.00 a Q2, 000.00 quetzales. Prisión de seis meses a dos años o de multa de seis a veinticuatro meses. Prisión de un mes a seis Tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Dos a cuatro años de prisión. Reclusión tres (3) a seis (6) años, más una multa de cincuenta mil (L.50, 000.00) a cien mil Lempiras (L.100, 000.00). X prisión de uno a tres años

√ = contemplado en el país X = no está contemplado en el país 

   

 

REGISTROS PROHIBIDOS PAIS Guatemala Código Penal

TIPICIDAD √

FIGURA √

PENA 6 meses a 4 años, y multa de Q200.00 a Q1, 000.00 quetzales.

España

X

X

X

Argentina Código Penal México



Sin Denominación

X

X

El Salvador

X

X

X

Honduras

X

X

X

Nicaragua Legislación Nicaragüense ante los delitos Informáticos Costa Rica





Prisión de dos a cuatro años y multa de trescientos a quinientos días.

X

X

X

 

prisión de un (1) mes a dos (2) años X

√ = contemplado en el país X = no está contemplado en el país 

   

 

MANIPULACIÓN DE INFORMACIÓN PAIS Guatemala Código Penal

TIPICIDAD √

FIGURA √

España Código Penal Argentina Código Penal



Sin Denominación



Sin Denominación

México Código Penal Federal



Sin Denominación

PENA Impondrá prisión de 1 a 5 años y multa de Q500.00 a Q3000.00 quetzales. Prisión de uno a cuatro años y multa de doce a veinticuatro meses. Multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000). De seis meses a dos años de prisión y de noventa a trescientos días multa.

 

El Salvador Código Penal



Honduras Nicaragua Legislación Nicaragüense ante los delitos Informáticos Costa Rica Código Penal

X √



Violación de Comunicaciones Privadas X √

Alteración de Datos y Sabotaje Informático

Multa de cincuenta a cien días multa X Prisión de uno a cinco años y multa de quinientos a mil días

Prisión de uno a cuatro años.

√ = contemplado en el país X = no está contemplado en el país     

 

USO DE INFORMACIÓN PAIS Guatemala Código Penal España Código Penal Argentina Código Penal

TIPICIDAD √

FIGURA √



Sin Denominación



Sin Denominación

México Código Penal Federal



Sin Denominación

PENA prisión de 6 meses a 2 años, y multa de Q200.00 a Q1000.00 quetzales prisión de uno a tres años y multa de seis a doce meses multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000) De seis meses a dos años de prisión y de noventa a trescientos días multa.

El Salvador Código Penal



Captación de Comunicaciones

Honduras Nicaragua Legislación Nicaragüense ante los delitos Informáticos Costa Rica Código Penal

X √

X √



Violación de Comunicaciones Electrónicas

 

Prisión de seis meses a un año y multa de cincuenta a cien días multa. X Prisión de uno a dos años, y multa de doscientos a quinientos días.

Prisión de seis meses a dos años.

√ = contemplado en el país X = no está contemplado en el país     

 

PROGRAMAS DESTRUCTIVOS PAIS Guatemala Código Penal

TIPICIDAD √

FIGURA √

PENA Prisión de 6 meses a 4 años, y multa de Q200.00 a Q1000.00 quetzales

España

X

X

X

Argentina

X

X

X

México

X

X

El Salvador

X

X

X

Honduras

X

X

X

Nicaragua Legislación Nicaragüense ante los delitos Informáticos Costa Rica





Prisión de dos a cuatro años, y multa de trescientos a quinientos días

X

X

X

 

X

√ = contemplado en el país X = no está contemplado en el país 

   

 

VIOLACIÓN A LOS DERECHOS DE PROPIEDAD INDUSTRIAL PAIS Guatemala Código Penal

TIPICIDAD √

FIGURA √

España Código Penal Argentina Código Penal México Código Penal Federal













El Salvador Código Penal Honduras Código Penal



Nicaragua Costa Rica

X X

 



PENA Prisión de 1 a 4 años y multa de Q1000.00 a Q500, 000.00 mil quetzales. prisión de seis meses a dos años y multa de 12 a 24 meses X Multa hasta por el importe de veinte mil días de salario mínimo general vigente en el Distrito Federal; Multa adicional hasta por el importe de quinientos días de salario mínimo general vigente en el Distrito Federal, por cada día que persista la infracción. Uno a tres años de prisión.

Violación de los Derechos de invención Sin Denominación Reclusión tres (3) a seis (6) años, más una multa de cincuenta mil (L.50, 000.00) a cien mil Lempiras (L.100, 000.00). X X X X √ = contemplado en el país X = no está contemplado en el país 

   

 

ALTERACIÓN FRAUDULENTA PAIS Guatemala Código Penal

TIPICIDAD √

FIGURA √

España Código Penal Argentina Código Penal México



Sin Denominación

PENA Prisión de cuatro a seis años y multa de cincuenta mil a cien mil quetzales. X



Sin Denominación

Prisión de un mes a seis años.

X

X



Prisión de tres a seis años.

X

Fraude de Comunicaciones X



Fraude Informático

Tres a ocho años de prisión.



Fraude Informático

Prisión de uno a diez años

El Salvador Código Penal Honduras  

Nicaragua Legislación Nicaragüense ante los delitos Informáticos Costa Rica Código Penal

X

X

√ = contemplado en el país X = no está contemplado en el país