Está en la página 1de 8

DELITOS INFORMATICOS EN GUATEMALA

DELITO INFORMATICO

El constante progreso tecnológico que experimenta la sociedad, supone una


evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los
delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha
originado un debate entorno a la necesidad de distinguir o no los delitos
informáticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos


informáticos, aportando distintas perspectivas y matices al concepto. Algunos
consideran que es innecesario diferenciar los delitos informáticos de los
tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a
través de otros medios. De hecho, el Código Penal español, no contempla los
delitos informáticos como tal.

Partiendo de esta compleja situación y tomando como referencia el “Convenio de


Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos
como: “los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el
abuso de dichos sistemas, redes y datos”.

CARACTERÍSTICAS PRINCIPALES

 Son delitos difíciles de demostrar ya que, en muchos casos, es complicado


encontrar las pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar presente físicamente en el
lugar de los hechos.
 Los delitos informáticos tienden a proliferar y evolucionar, lo que complica
aún más la identificación y persecución de los mismos.
LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS EN GUATEMALA

DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD


INDUSTRIAL Y DELITOS INFORMATICOS DEL CODIGO PENAL

VIOLACIÓN A LOS DERECHOS DE AUTOR Y DERECHOS CONEXOS

ARTICULO 274. Será sancionado con prisión de cuatro a seis años y multa de
cincuenta mil a cien mil quetzales, quien realizare cualesquiera de los actos
siguientes:

a) La atribución falsa de calidad de titular de un derecho de autor, de artista,


intérprete o ejecutarse, de productor de fonograma o de un organismo de
radiodifusión, independientemente de que los mismos se exploten
económicamente o no.

b) La presentación, ejecución o audición pública o transmisión, comunicación,


radiodifusión y/o distribución de una obra literaria o artística protegida, sin la
autorización del titular del derecho, salvo los casos de excepción establecidos en
las leyes de la materia.

c) La transmisión o la ejecución pública de un fonograma protegido, sin la


autorización de un productor, salvo los casos de excepción establecidos en las
leyes de la materia.

d) La reproducción o arrendamiento de ejemplares de obras literarias, artísticas o


científicas protegidas, sin la autorización del titular.

e) La reproducción o arrendamiento de copias de fonogramas protegidos, sin la


autorización de su productor.

f) La fijación, reproducción o transmisión de interpretaciones o ejecuciones


protegidas, sin la autorización del artista.

g) La fijación, reproducción o retransmisión de emisiones protegidas, sin


autorización del organismo de radiodifusión.

h) La impresión por el editor, de mayor número de ejemplares que el convenido


con el titular del derecho.

i) Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una


reproducción disimulada de una obra original.
j) La adaptación, traducción, modificación, transformación o incorporación de una
obra ajena o parte de ella, sin autorización del titular.

k) La publicación de una obra ajena protegida, con el título cambiado o suprimido,


o con el texto alterado, como si fuera de otro autor.

l) La importación, exportación, transporte, reproducción, distribución,


comercialización, exhibición, venta u ofrecimiento para la venta de copias ilícitas
de obras y fonogramas protegidos.

m) La distribución de ejemplares de una obra o fonograma protegido, por medio de


la venta, el arrendamiento o cualquier otra modalidad de distribución, sin la
autorización del titular del derecho.

La responsabilidad penal de los dependientes, comisionistas o cualquier otra


persona que desempeñe una actividad laboral bajo remuneración o dependencia,
será determinada de acuerdo a su participación en la comisión del hecho delictivo.

DESTRUCCIÓN DE REGISTROS INFORMÁTICOS

ARTICULO 274 "A". Será sancionado con prisión de seis meses a cuatro años, y
multa de doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier
modo inutilizare registros informáticos.

ALTERACIÓN DE PROGRAMAS

ARTICULO 274 "B".. La misma pena del artículo anterior se aplicará al que
alterare, borrare o de cualquier modo inutilizare las instrucciones o programas que
utilizan las computadoras.

REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIÓN

ARTICULO 274 "C".. Se impondrá prisión de seis meses a cuatro años y multa de
quinientos a dos mil quinientos quetzales al que, sin autorización del autor, copiare
o de cualquier modo reprodujere las instrucciones o programas de computación.
REGISTROS PROHIBIDOS

ARTICULO 274 "D".. Se impondrá prisión de seis meses a cuatro años y multa de
doscientos a mil quetzales, al que creare un banco de datos o un registro
informático con datos que puedan afectar la intimidad de las personas.

MANIPULACIÓN DE INFORMACIÓN

ARTICULO 274 "E".. Se impondrá prisión de uno a cinco años y multa de


quinientos a tres mil quetzales, al que utilizare registros informáticos o programas
de computación para ocultar, alterar o distorsionar información requerida para una
actividad comercial, para el

USO DE INFORMACIÓN

ARTICULO 274 "F".. Se impondrá prisión de seis meses a dos años, y multa de
doscientos a mil quetzales al que, sin autorización, utilizare los registros
informáticos de otro, o ingresare, por cualquier medio, a su banco de datos o
archivos electrónicos.

PROGRAMASDESTRUCTIVOS

ARTICULO 274 "G".. Será sancionado con prisión de seis meses a cuatro años, y
multa de doscientos a mil quetzales, al que distribuyere o pusiere en circulación
programas o instrucciones destructivas, que puedan causar perjuicio a los
registros, programas o equipos de computación.

VIOLACIÓN A LOS DERECHOS DE PROPIEDAD INDUSTRIAL

ARTICULO 275.. Será sancionado con prisión de cuatro a seis años y multa de
cincuenta mil a cien mil quetzales, quien realizare cualesquiera de los actos
siguientes:

a) Fabricar o elaborar productos amparados por una patente de invención o por un


registro de modelo de utilidad, sin consentimiento de su titular o sin la licencia
respectiva.
b) Ofrecer en venta o poner en circulación productos amparados por una patente
de invención o de modelo de utilidad, a sabiendas de que fueron fabricados o
elaborados sin consentimiento del titular de la patente o sin licencia respectiva.

c) Utilizar procesos patentados sin consentimiento del titular de la patente o sin la


licencia respectiva.

d) Ofrecer en venta o poner en circulación productos, que sean resultado de la


utilización de procesos patentados, a sabiendas que fueron utilizados sin el
consentimiento del titular de la patente o de quien tuviera una licencia de
explotación.

e) Reproducir diseños industriales protegidos, sin consentimiento de su titular o sin


la licencia respectiva.

f) Revelar a un tercero un secreto industrial que conozca con motivo de su trabajo,


puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del
otorgamiento de una licencia para su uso, sin consentimiento de la persona que
guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con
el propósito de obtener un beneficio económico para sí o para un tercero o con el
fin de causar un perjuicio a la persona que guarda el secreto.

g) Apoderarse de un secreto industrial sin derecho y sin consentimiento de la


persona que lo guarda o de su usuario autorizado, para usarlo o revelarlo a un
tercero, con el propósito de obtener beneficio económico para sí o para el tercero
o con el fin de causar un perjuicio a la persona que guarda el secreto

h) Usar la información contenida en un secreto industrial que conozca por virtud de


su trabajo, cargo, puesto, ejercicio de su profesión o relación de negocios, sin
consentimiento de quien lo guarda o de su usuario autorizado o que le haya sido
revelado por un tercero, a sabiendas de que éste no contaba para ello con el
consentimiento de la persona que guarda el secreto industrial o su usuario
autorizado, con el propósito de obtener un beneficio económico o con el fin de
causar un perjuicio a la persona que guarda el secreto industrial o su usuario
autorizado.

VIOLACIÓN A LOS DERECHOS MARCARIOS

ARTICULO 275 BIS.. Será sancionado con prisión de cuatro a seis años y multa
de cincuenta mil a cien mil quetzales, quien realizare cualquiera de los actos
siguientes:
a) Usar en el comercio una marca registrada, o una copia servil o imitación
fraudulenta de ella, en relación a productos o servicios iguales o similares a los
que la marca se aplique.

b) Usar en el comercio un nombre comercial o un emblema protegidos.

c) Usar en el comercio, en relación con un producto o un servicio, una indicación


geográfica falsa o susceptible de engañar al público sobre la procedencia de ese
producto o servicio, o sobre la identidad del producto, fabricante o comerciante del
producto o servicio.

d) Ofrecer en venta o poner en circulación productos a los que se aplica una


marca registrada, después de haber alterado, sustituido o suprimido ésta, parcial o
totalmente.

e) Continuar usando una marca no registrada parecida en grado de confusión a


otra registrada, después de que se haya emitido resolución ordenando el cese
total o parcialmente.

TIPOS DE CIBERDELITOS SEGÚN EL OBSERVATORIO GUATEMALTECO DE


DELITOS INFORMATICOS

(OGDI)

Malware. Software malicioso cuyo objetivo es infiltrarse en un equipo o


dañarlo.

Ransomware. Malware que secuestra los archivos de un sistema y pide un


rescate por ellos.

Ataque de fuerza bruta. Averiguar una contraseña probando todas las


combinaciones posibles.

Exploit. Programa que aprovecha la vulnerabilidad de un software.

Botnet. Grupo de dispositivos infectados que se usa para


propagar malware o en ataques DDoS.

DDoS. Ataque por denegación de servicio. Utilizan botnets para enviar


mucho tráfico a una web y colapsarla.
Sniffing. Un usuario observa lo que hacen otros en una red y puede robar
información.

Phishing. El atacante manda un correo haciéndose pasar por una entidad


y solicita a la víctima información.

DENUNCIAS SOBRE DELITOS INFORMATICOS EN GUATEMALA

Sube a 700 las denuncias por delitos informáticos en lo que va del año 2019,
Según la Policía Nacional Civil (PNC), las denuncias por delitos informáticos han
aumentado del 2015 a la fecha.

La Sección de Delitos Informáticos de la Policía Nacional Civil (PNC) informó que


las denuncias por delitos que se cometen en las redes sociales y el espacio
cibernético ha aumentado en los últimos cuatro años.

Cuando inició funciones esta unidad especializada, en 2015, la PNC recibió 400
denuncias. Sin embargo, en lo que va de este 2019 la PNC ha recibido al menos
700 denuncias por delitos informáticos.

Los delitos más frecuentes son el acoso en redes sociales, muchos de estos
casos se tratan de perfiles que se ocultan en el anonimato.

Asimismo, la PNC también ha recibido denuncias relacionadas a la violación a la


intimidad, delitos contra el honor, calumnia, amenazas, extorsiones, secuestros,
trata de personas y pornografía infantil.

Tras el seguimiento correspondiente, la PNC está obligada en trasladar la


información al Ministerio Público.

El 3 de septiembre de este año, el MP y la PNC lograron la captura de nueve


personas involucradas en la explotación sexual de una menor de cinco años a
través de videollamadas hechas por una red social.

Según recomienda esta unidad, para evitar ser víctima de estos delitos
recomiendan mantener contraseñas seguras en las redes sociales, no aceptar
perfiles de desconocidos, no proporcionar datos personales o fotografías a
personas extrañas.

La Sección contra Delitos Informáticos de la Policía Nacional Civil (PNC), investiga


al menos 25 casos de cibercrimen, los cuales tienen relación con robo de cuentas,
estafas, acoso, abuso y pornografía infantil.
De acuerdo con esa sección policial, al día se reciben entre cuatro a cinco
denuncias que tienen que ver con delitos cibernéticos. La mayoría cometidos
contra niños, niñas y adolescentes.

En 2016, se investigaron unas 200 denuncias, las cuales dejaron la captura de al


menos 20 personas acusadas de abuso y pronografía infantil. Ese mismo año,
Microsoft Guatemala elaboró un estudio que revela que cada segundo 12
personas son víctimas de cibercrimen en la región.

También podría gustarte