Está en la página 1de 14

Los delitos informáticos en Guatemala

Rolando Ramírez López

Carrera de Abogado y Notario, Universidad de San Carlos de Guatemala, Centro

Universitario de San Marcos, Extensión Ixchiguán

252: Informática Jurídica

Lic. Héctor González

26 de junio de 2020
Contenido
1. INTRODUCCION...................................................................................................................................1
1 DELITOS INFORMATICOS EN GUATEMALA..........................................................................................2
1.2 DEFINICION: DELITO INFORAMTICO............................................................................................2
1.3 CARACTERISTICAS PRINCIPALES...................................................................................................2
1.4 ACTORES DENTRO DE UN DELITO INFORMATICO........................................................................3
1.5 CARACTERÍSTICAS DEL SUJETO CTIVO:........................................................................................3
1.6 MARCO JURIDICOS DE LOS DELITOS INFORMATICOS.................................................................4
1.7 RAMAS DEL DERECHO DONDE INFLUYEN LOS DELITOS INFORMATICOS.....................................4
Bibliografía..................................................................................................................................................4
1.8 COMENTARIO....................................................................................................................................5
2 CLASIFICACION DE LOS DELITOS INFORMATICOS REGULADOS EN EL CODIGO PENAL
GUATEMALTECO. DECRETO 17-73...............................................................................................................5
2.1 DESTRUCCIÓN DE REGISTROS INFORMÁTICOS............................................................................7
2.2 SITUACION A NIVEL NACIONAL..........................................................................................................9
Bibliografía................................................................................................................................................10
2.3 COMENTARIO............................................................................................................................10
2.4 CONSIDERO................................................................................................................................11
3 CONCLUSIÓN.....................................................................................................................................12
1

1. INTRODUCCION.

El presente trabajo sobre la relación de los delitos informáticos en Guatemala es muy

importante saber cuáles son y cómo se pueden cometerse, porque abecés navegamos por internet

sin darnos cuenta con quienes estamos navegando no conocemos las personas a las que estamos

dando información mayor mente datos personales o cuando prestamos nuestra computadora en el

colegio o en la universidad a los compañeros para realizas sus tareas.

Muy bien sabemos que estos delitos están regulados en el código penal, y cometemos estos

delitos cuando alteramos información o cuando descargamos alguna información por internet de

ahí estamos violamos el derecho del autor, lo hacemos sin el consentimiento de la persona.

Estos Delitos Informáticos son aquellas conductas que se cometen a diario en las que se ataca

bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la

intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de

software.

El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales

ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre

que involucre la informática de por medio para cometer la ilegalidad. Son delitos difíciles de

demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden

llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en

cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el

lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica

aún más la identificación y persecución de los mismos.[ CITATION Rol202 \l 4106 ]


2

1 DELITOS INFORMATICOS EN GUATEMALA .


Un delito informático es toda aquella acción típica, antijurídica y culpable, que se da por vías

informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes

de internet. La criminalidad informática tiene un alcance mayor y puede incluir delitos

tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales

públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de

la programación y de internet, los delitos informáticos se han vuelto más frecuentes y

sofisticados.

1.2 DEFINICION: DELITO INFORAMTICO.

Delitos informáticos son aquellas conductas delictuales en las que se atacan bienes

informáticos en sí mismo, no como medio, como ser el daño en el software por la intromisión de

un virus, o accediendo sin autorización a una CP, o la piratería (copia ilegal) de software. El

delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya

conocidas como robo, hurto, fraude e, falsificación, perjuicio, estafa y sabotaje, pero siempre que

involucre la informática de por medio para cometer la ilegalidad.

1.3 CARACTERISTICAS PRINCIPALES.

 Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las

pruebas.
3

 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos

pueden cometerse en cuestiones de segundos, utilizando un sólo equipo informático y sin

estar presente físicamente en el lugar de los hechos.

 Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la

identificación y persecución de los mismos.

1.1 ACTORES DENTRO DE UN DELITO INFORMATICO.

En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos, a

saber, un sujeto activo y un sujeto pasivo.

SUJETO ACTIVO. Mencionar quien es el sujeto activo en este tipo de delitos es sencillo: es

aquella persona que ejecuta acciones ilícitas a través del mundo electrónico. Pero es más

importante señalar las características del sujeto activo de estos delitos.

1.2 CARACTERÍSTICAS DEL SUJETO CTIVO:

 El sujeto debe poseer conocimiento muy específico sobre el software y hardware.

 Debe tener una gran imaginación

 Está siempre atento a las oportunidades de delinquir.

SUJETO PASIVO.

Es aquella persona que recibe un perjuicio, ya sea este moral o económico, a través de una

acción suscitada en el mundo electrónico. Se cree que el sujeto pasivo no tiene conocimientos

profundos ya que de poseerlos sería muy poco probable que fuera sujeto perjuicios electrónicos,

ya que tendría las herramientas necesarias para protegerse.


4

1.3 MARCO JURIDICOS DE LOS DELITOS INFORMATICOS.

En Guatemala, el movimiento de la criminalidad informática o de los llamados delitos

informáticos, no han alcanzado todavía una importancia mayor, no porque no se hayan cometido

estos delitos, sino porque no se conocen en el entorno, la razón principal es que la informática ha

invadido todas la áreas de la sociedad y por ende los avances tecnológicos son de tal magnitud

que vienen a influir en todas las ramas del derecho, no solo en el derecho penal.

1.4 RAMAS DEL DERECHO DONDE INFLUYEN LOS DELITOS INFORMATICOS .

Derecho Mercantil, debido a la proliferación de contratos mercantiles con la aparición del

comercio electrónico.

Derecho Tributario. Con la incorporación de paraísos fiscales que se podrían considerar

virtuales.

Derecho Civil. Con los continuos ataques a la propiedad intelectual. (Piratería).

Derecho Constitucional. Con los continuos ataques a uno de los derechos fundamentales, la

intimidad de las personas, en las múltiples trasmisiones transnacionales.

Derecho Procesal: ya que gran parte de las pruebas que aparecen, por ejemplo, por internet

son distintas a las conocidas hasta ahora por lo que se debe de acoger estas tecnologías al

derecho procesal. [ CITATION int20 \l 4106 ]

Bibliografía

https://prezi.com/kxzg8mzxvj9z/delitos-informaticos-en-guatemala/

Código penal guatemalteca


5

1.8 COMENTARIO.

El presente trabajo de investigación sobre los delitos que se comenta en el área de informática

día a día mayormente en los centros de internet, o café internet donde no existe control del

mismo y es donde las personas o como estudiantes descargamos informaciones ilegales sin el

consentimiento del autor lo hacemos esto a veces por falta de información, cuando en realidad

quizás tenemos muchas opciones o fuentes de donde podemos investigar nuestra tarea.

También podemos decir que hay empresas están violando el derecho de autor por usar

programas sin licencias o por no pagar dichas licencias creo esto no solo seda en nuestro medio

sino también anivela mundial,[ CITATION Rol202 \l 4106 ]

1.9 CONSIDERO.

Que debemos de estar bien informados sobre que delitos estamos cometiendo a la hora de

hacer nuestras investigaciones y también al compartir datos con otras personas que no los

conocemos, es muy importante como futuros abogados y así poder recomendar a nuestros

clientes para que ellos no cometen el mismo errores que hemos cometido.

Si nos damos cuenta que esto delitos están regulados en nuestro código penal en el capítulo

VII desde el artículo 74, 74 “A” al “G” por lo tanto como estudiantes de derecho debemos tener

muy en cuenta estos delitos cuando hacemos cualquier tipo de investigación y asi podemos

evitarnos de ciertos problemas[ CITATION Rol202 \l 4106 ]

2 CLASIFICACION DE LOS DELITOS INFORMATICOS REGULADOS EN EL


CODIGO PENAL GUATEMALTECO. DECRETO 17-73

CAPÍTULO VII: de los delitos contra el derecho de autor, la propiedad industrial y delitos

informáticos violación a los derechos de autor y derechos conexos


6

ARTICULO 274. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a

cien mil quetzales, quien realizare cualquiera de los actos siguientes:

a) La atribución falsa de calidad de titular de un derecho de autor, de artista, intérprete o

ejecutarse, de productor de fonograma o de un organismo de radiodifusión, independientemente

de que los mismos se exploten económicamente o no.

b) La presentación, ejecución o audición pública o transmisión, comunicación, radiodifusión y/o

distribución de una obra literaria o artística protegida, sin la autorización del titular del derecho,

salvo los casos de excepción establecidos en las leyes de la materia. c) La transmisión o la

ejecución pública de un fonograma protegido, sin la autorización de un productor, salvo los casos

de excepción establecidos en las leyes de la materia.

d) La reproducción o arrendamiento de ejemplares de obras literarias, artísticas o científicas

protegidas, sin la autorización del titular.

e) La reproducción o arrendamiento de copias de fonogramas protegidos, sin la autorización de

su productor.

f) La fijación, reproducción o transmisión de interpretaciones o ejecuciones protegidas, sin la

autorización del artista.

g) La fijación, reproducción o retransmisión de emisiones protegidas, sin autorización del

organismo de radiodifusión.

h) La impresión por el editor, de mayor número de ejemplares que el convenido con el titular del

derecho.
7

i) Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una reproducción

disimulada de una obra original.

j) La adaptación, traducción, modificación, transformación o incorporación de una obra ajena o

parte de ella, sin autorización del titular.

k) La publicación de una obra ajena protegida, con el título cambiado o suprimido, o con el texto

alterado, como si fuera de otro autor.

l) La importación, exportación, transporte, reproducción, distribución, comercialización,

exhibición, venta u ofrecimiento para la venta de copias ilícitas de obras y fonogramas

protegidos.

m) La distribución de ejemplares de una obra o fonograma protegido, por medio de la venta, el

arrendamiento o cualquier otra modalidad de distribución, sin la autorización del titular del

derecho.

La responsabilidad penal de los dependientes, comisionistas o cualquier otra persona que

desempeñe una actividad laboral bajo remuneración o dependencia, será determinada de acuerdo

a su participación en la comisión del hecho delictivo.

2.1 DESTRUCCIÓN DE REGISTROS INFORMÁTICOS

Artículo 274 “A” será sancionado con prisión de seis meses a cuatro años y multa de

doscientos a dos mil quetzales, quien destruya, borre o de cualquier modo inutilice, altere o dañe

registros informáticos.
8

Artículo 274 “B” Alteración de Programas. El cual establece: La misma pena del artículo

anterior se aplicará al que alterare, borre o de cualquier modo inutilizare las instrucciones o

programas que utilizan las computadoras.

Artículo 274 “C” Reproducción de Instrucciones o programas de computación. El cual

establece: se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos mil

quinientos quetzales al que, sin autorización del autor, copiare o de cualquier modo reprodujere

las instrucciones o programas de computación.

Artículo 274 “D” Registros Prohibidos. Se impondrá prisión de seis meses a cuatro años y

multa de doscientos a mil quetzales, al que creare un banco de datos o un registro informático

con datos que puedan afectar la intimidad de las personas.

Artículo 274 “E” Manipulación de Información: Se impondrá prisión de uno a cinco años y

multa de quinientos a tres mil quetzales, al que utilizare registros informáticos o programas de

computación para ocultar, alterar o distorsionar información requerida para una actividad

comercial, para el cumplimiento de una obligación respecto al Estado o para ocultar, falsear o

alterar los estados contables o la situación patrimonial de una persona física o jurídica.

Artículo 274 “F” Uso de la Información. Reformado medio del artículo 13 del Decreto

Número 31-2012, Ley contra la Corrupción. Se impondrá prisión de seis meses a dos años y

multa de dos mil a diez mil quetzales al que sin autorización, utilice u obtenga para sí o para

otro, datos contenidos en registros informáticos, bancos de datos o archivos electrónicos.

Artículo 274 “G” Programas Destructivos. Será sancionado con prisión de seis meses a cuatro

años, y multa doscientos a mil quetzales, al que destruyere o pusiere en circulación, programas o
9

instrucciones destructivas, que pueden causar perjuicios a los registros, programas o equipos de

computación.

2.2 SITUACION A NIVEL NACIONAL.

Claro que en los delitos informáticos ya se empiezan a ver actualmente incluso desde años

atrás, y caso de ellos es que, en las noticias publicaron que el propio Estado de Guatemala fue

vulnerado en varias de sus Webs, lo cual muestra que ya es necesario anticipar estos delitos

creando una legislación que encuadre estas conductas ilícitas, a nivel nacional no ha existido

interés por crear una política de combate a la criminalidad informática. Cabe mencionar que

existe la iniciativa de la Ley número 4055 del año 2009, y en la misma se ajusta de mejor manera

a la actualidad en materia de delitos informáticos, ya que se ajusta a las diferentes legislaciones

internacionales y convenios en esta materia, que han incluido en sus normas legales figuras

delictivas de diferentes índoles.

La iniciativa hace una clasificación legal de tres grupos de delitos contenidos de la siguiente

forma.

 Delitos contra la Confidencialidad, la integridad y la disponibilidad de los datos y sistemas

informáticos.

 Delitos Informáticos relacionados con la propiedad y autenticidad.

 Delitos Informáticos relacionados con el contenido.

Todo acto que se lleve a cabo tiene consecuencias, al igual que los ataques o delitos

informáticos que pueden lograr que te arresten o te sentencien muchos años de cárcel ya sea por

robar información o manipular dicha información inapropiadamente. Todo lugar, empresa,


10

negocios o instituciones tiene un punto débil y los hackers aprovechan esa debilidad para lograr

infiltrarse para conseguir lo que desean o necesitan.

En Guatemala según datos estadísticos del Ministerio Publico en lo que va del año 2016 se

han presentado 292 denuncias por delitos cibernéticos contra 335 que se presentaron en el 2015

Redes sociales han sido utilizadas por grupos criminales para aprovecharse de la información

que allí se sube. En cuanto al delito de Violación a derechos de autor y derechos conexos se

duplicó la cantidad de denuncias 23 en 2015 contra 47 en 2016.

Los datos del MP, indican que en 2015 hubo siete sentencias por Manipulación de

Información, cuatro por Violación a derechos de autor y derechos conexos y 1 sentencia por

Destrucción de Registros Informáticos. En el 2016 a la fecha se ha sentenciado a tres personas

por Manipulación de Información.[CITATION int20 \l 4106 ]

Bibliografía

internet. (24 de 06 de 2020). Obtenido de internet: https://prezi.com/kxzg8mzxvj9z/delitos-


informaticos-en-guatemala/

Ramirez, R. (2020). Comentario. Guatemala.

2.3 COMENTARIO

Estos Delitos Informáticos son aquellas conductas que se cometen a diario en las que se

ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la

intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de

software.
11

El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales

ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre

que involucre la informática de por medio para cometer la ilegalidad. Son delitos difíciles de

demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden

llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en

cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el

lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica

aún más la identificación y persecución de los mismos.[ CITATION Rol202 \l 4106 ]

2.2 CONSIDERO.

Que la población estudiantil debe estar muy alerta sobre al compartir información con

personas que no conocemos, si muy bien sabemos que estos delitos se pueden cometer en

cualquier lugar o sin la presencia física de la personas que quiere perjudicarnos.

Y también dar a conocer esto a la sociedad en general porque a veces los padres de familia

realizan investigación de las tareas de sus hijos por medio de internet, ya que la tecnología hoy

en día está muy avanzada y si no nos preparemos o estamos informados no estamos quedando

fuera y cometemos muchos errores que quizás se convierten en delitos por falta de

conocimientos de la tecnología. [ CITATION Rol202 \l 4106 ]


12

3 CONCLUSIÓN.

En la actualidad la tecnología va avanzando conforme al crecimiento de las necesidades de la

sociedad por lo tanto es por ello también debemos de crecer culturalmente, es decir crecernos en

tecnología conociendo sus funciones y beneficios para nuestro desarrollo pero no olvidar

también es muy importante conocer que tan perjudicial puede causar al ser humano la utilización

del servicio de Internet en nuestro mundo.

La falta de conocimientos no hace llevar a cometer ciertos delitos informáticos ya que cada

día se requiere mayores conocimientos en la tecnología de la información, las cuales si las

adquirimos nos permitirán tener un concepto claro para el manejo de dichas situaciones y así

podamos disminuir estos actos ilícitos con la información necesaria para contrarrestarlos y no ser

vulnerables ante ellos.

Al dar a conocer los distintos delitos informáticos en la tecnología, la sociedad comprenderá

un punto de vista diferente, por el cual tendrá más cuidado al dar información confidencial y

habrá menos fraudes electrónicos, ya que no cualquier persona hará compras electrónicas en

cualquier sitio web, solo en sitios de prestigio y garantizados, y así menos delitos se cometen.

[ CITATION Rol202 \l 4106 ]

También podría gustarte