Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Delitos Informaticos en Guatemala
Delitos Informaticos en Guatemala
26 de junio de 2020
Contenido
1. INTRODUCCION...................................................................................................................................1
1 DELITOS INFORMATICOS EN GUATEMALA..........................................................................................2
1.2 DEFINICION: DELITO INFORAMTICO............................................................................................2
1.3 CARACTERISTICAS PRINCIPALES...................................................................................................2
1.4 ACTORES DENTRO DE UN DELITO INFORMATICO........................................................................3
1.5 CARACTERÍSTICAS DEL SUJETO CTIVO:........................................................................................3
1.6 MARCO JURIDICOS DE LOS DELITOS INFORMATICOS.................................................................4
1.7 RAMAS DEL DERECHO DONDE INFLUYEN LOS DELITOS INFORMATICOS.....................................4
Bibliografía..................................................................................................................................................4
1.8 COMENTARIO....................................................................................................................................5
2 CLASIFICACION DE LOS DELITOS INFORMATICOS REGULADOS EN EL CODIGO PENAL
GUATEMALTECO. DECRETO 17-73...............................................................................................................5
2.1 DESTRUCCIÓN DE REGISTROS INFORMÁTICOS............................................................................7
2.2 SITUACION A NIVEL NACIONAL..........................................................................................................9
Bibliografía................................................................................................................................................10
2.3 COMENTARIO............................................................................................................................10
2.4 CONSIDERO................................................................................................................................11
3 CONCLUSIÓN.....................................................................................................................................12
1
1. INTRODUCCION.
importante saber cuáles son y cómo se pueden cometerse, porque abecés navegamos por internet
sin darnos cuenta con quienes estamos navegando no conocemos las personas a las que estamos
dando información mayor mente datos personales o cuando prestamos nuestra computadora en el
Muy bien sabemos que estos delitos están regulados en el código penal, y cometemos estos
delitos cuando alteramos información o cuando descargamos alguna información por internet de
ahí estamos violamos el derecho del autor, lo hacemos sin el consentimiento de la persona.
Estos Delitos Informáticos son aquellas conductas que se cometen a diario en las que se ataca
bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la
intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de
software.
El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales
ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre
que involucre la informática de por medio para cometer la ilegalidad. Son delitos difíciles de
demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden
llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el
lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica
informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes
públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de
sofisticados.
Delitos informáticos son aquellas conductas delictuales en las que se atacan bienes
informáticos en sí mismo, no como medio, como ser el daño en el software por la intromisión de
un virus, o accediendo sin autorización a una CP, o la piratería (copia ilegal) de software. El
delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya
conocidas como robo, hurto, fraude e, falsificación, perjuicio, estafa y sabotaje, pero siempre que
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las
pruebas.
3
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la
SUJETO ACTIVO. Mencionar quien es el sujeto activo en este tipo de delitos es sencillo: es
aquella persona que ejecuta acciones ilícitas a través del mundo electrónico. Pero es más
SUJETO PASIVO.
Es aquella persona que recibe un perjuicio, ya sea este moral o económico, a través de una
acción suscitada en el mundo electrónico. Se cree que el sujeto pasivo no tiene conocimientos
profundos ya que de poseerlos sería muy poco probable que fuera sujeto perjuicios electrónicos,
informáticos, no han alcanzado todavía una importancia mayor, no porque no se hayan cometido
estos delitos, sino porque no se conocen en el entorno, la razón principal es que la informática ha
invadido todas la áreas de la sociedad y por ende los avances tecnológicos son de tal magnitud
que vienen a influir en todas las ramas del derecho, no solo en el derecho penal.
comercio electrónico.
virtuales.
Derecho Constitucional. Con los continuos ataques a uno de los derechos fundamentales, la
Derecho Procesal: ya que gran parte de las pruebas que aparecen, por ejemplo, por internet
son distintas a las conocidas hasta ahora por lo que se debe de acoger estas tecnologías al
Bibliografía
https://prezi.com/kxzg8mzxvj9z/delitos-informaticos-en-guatemala/
1.8 COMENTARIO.
El presente trabajo de investigación sobre los delitos que se comenta en el área de informática
día a día mayormente en los centros de internet, o café internet donde no existe control del
mismo y es donde las personas o como estudiantes descargamos informaciones ilegales sin el
consentimiento del autor lo hacemos esto a veces por falta de información, cuando en realidad
quizás tenemos muchas opciones o fuentes de donde podemos investigar nuestra tarea.
También podemos decir que hay empresas están violando el derecho de autor por usar
programas sin licencias o por no pagar dichas licencias creo esto no solo seda en nuestro medio
1.9 CONSIDERO.
Que debemos de estar bien informados sobre que delitos estamos cometiendo a la hora de
hacer nuestras investigaciones y también al compartir datos con otras personas que no los
conocemos, es muy importante como futuros abogados y así poder recomendar a nuestros
clientes para que ellos no cometen el mismo errores que hemos cometido.
Si nos damos cuenta que esto delitos están regulados en nuestro código penal en el capítulo
VII desde el artículo 74, 74 “A” al “G” por lo tanto como estudiantes de derecho debemos tener
muy en cuenta estos delitos cuando hacemos cualquier tipo de investigación y asi podemos
CAPÍTULO VII: de los delitos contra el derecho de autor, la propiedad industrial y delitos
ARTICULO 274. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a
distribución de una obra literaria o artística protegida, sin la autorización del titular del derecho,
ejecución pública de un fonograma protegido, sin la autorización de un productor, salvo los casos
su productor.
organismo de radiodifusión.
h) La impresión por el editor, de mayor número de ejemplares que el convenido con el titular del
derecho.
7
k) La publicación de una obra ajena protegida, con el título cambiado o suprimido, o con el texto
protegidos.
arrendamiento o cualquier otra modalidad de distribución, sin la autorización del titular del
derecho.
desempeñe una actividad laboral bajo remuneración o dependencia, será determinada de acuerdo
Artículo 274 “A” será sancionado con prisión de seis meses a cuatro años y multa de
doscientos a dos mil quetzales, quien destruya, borre o de cualquier modo inutilice, altere o dañe
registros informáticos.
8
Artículo 274 “B” Alteración de Programas. El cual establece: La misma pena del artículo
anterior se aplicará al que alterare, borre o de cualquier modo inutilizare las instrucciones o
establece: se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos mil
quinientos quetzales al que, sin autorización del autor, copiare o de cualquier modo reprodujere
Artículo 274 “D” Registros Prohibidos. Se impondrá prisión de seis meses a cuatro años y
multa de doscientos a mil quetzales, al que creare un banco de datos o un registro informático
Artículo 274 “E” Manipulación de Información: Se impondrá prisión de uno a cinco años y
multa de quinientos a tres mil quetzales, al que utilizare registros informáticos o programas de
computación para ocultar, alterar o distorsionar información requerida para una actividad
comercial, para el cumplimiento de una obligación respecto al Estado o para ocultar, falsear o
alterar los estados contables o la situación patrimonial de una persona física o jurídica.
Artículo 274 “F” Uso de la Información. Reformado medio del artículo 13 del Decreto
Número 31-2012, Ley contra la Corrupción. Se impondrá prisión de seis meses a dos años y
multa de dos mil a diez mil quetzales al que sin autorización, utilice u obtenga para sí o para
Artículo 274 “G” Programas Destructivos. Será sancionado con prisión de seis meses a cuatro
años, y multa doscientos a mil quetzales, al que destruyere o pusiere en circulación, programas o
9
instrucciones destructivas, que pueden causar perjuicios a los registros, programas o equipos de
computación.
Claro que en los delitos informáticos ya se empiezan a ver actualmente incluso desde años
atrás, y caso de ellos es que, en las noticias publicaron que el propio Estado de Guatemala fue
vulnerado en varias de sus Webs, lo cual muestra que ya es necesario anticipar estos delitos
creando una legislación que encuadre estas conductas ilícitas, a nivel nacional no ha existido
interés por crear una política de combate a la criminalidad informática. Cabe mencionar que
existe la iniciativa de la Ley número 4055 del año 2009, y en la misma se ajusta de mejor manera
internacionales y convenios en esta materia, que han incluido en sus normas legales figuras
La iniciativa hace una clasificación legal de tres grupos de delitos contenidos de la siguiente
forma.
informáticos.
Todo acto que se lleve a cabo tiene consecuencias, al igual que los ataques o delitos
informáticos que pueden lograr que te arresten o te sentencien muchos años de cárcel ya sea por
negocios o instituciones tiene un punto débil y los hackers aprovechan esa debilidad para lograr
En Guatemala según datos estadísticos del Ministerio Publico en lo que va del año 2016 se
han presentado 292 denuncias por delitos cibernéticos contra 335 que se presentaron en el 2015
Redes sociales han sido utilizadas por grupos criminales para aprovecharse de la información
que allí se sube. En cuanto al delito de Violación a derechos de autor y derechos conexos se
Los datos del MP, indican que en 2015 hubo siete sentencias por Manipulación de
Información, cuatro por Violación a derechos de autor y derechos conexos y 1 sentencia por
Bibliografía
2.3 COMENTARIO
Estos Delitos Informáticos son aquellas conductas que se cometen a diario en las que se
ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la
intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de
software.
11
El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales
ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre
que involucre la informática de por medio para cometer la ilegalidad. Son delitos difíciles de
demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden
llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el
lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica
2.2 CONSIDERO.
Que la población estudiantil debe estar muy alerta sobre al compartir información con
personas que no conocemos, si muy bien sabemos que estos delitos se pueden cometer en
Y también dar a conocer esto a la sociedad en general porque a veces los padres de familia
realizan investigación de las tareas de sus hijos por medio de internet, ya que la tecnología hoy
en día está muy avanzada y si no nos preparemos o estamos informados no estamos quedando
fuera y cometemos muchos errores que quizás se convierten en delitos por falta de
3 CONCLUSIÓN.
sociedad por lo tanto es por ello también debemos de crecer culturalmente, es decir crecernos en
tecnología conociendo sus funciones y beneficios para nuestro desarrollo pero no olvidar
también es muy importante conocer que tan perjudicial puede causar al ser humano la utilización
La falta de conocimientos no hace llevar a cometer ciertos delitos informáticos ya que cada
adquirimos nos permitirán tener un concepto claro para el manejo de dichas situaciones y así
podamos disminuir estos actos ilícitos con la información necesaria para contrarrestarlos y no ser
un punto de vista diferente, por el cual tendrá más cuidado al dar información confidencial y
habrá menos fraudes electrónicos, ya que no cualquier persona hará compras electrónicas en
cualquier sitio web, solo en sitios de prestigio y garantizados, y así menos delitos se cometen.