Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INVESTIGACIÓN DE SOFTWARE.
Contenido
INTRODUCCCIÓN....................................................................................................................................2
RESUMEN..................................................................................................................................................3
LOS DELITOS INFORMÁTICOS:............................................................................................................3
Definición:...............................................................................................................................................3
Clasificación:...........................................................................................................................................4
DELITOS INFORMÁTICOS Y LA LEGISLACIÓN GUATEMALTECA...............................................4
TRATAMIENTO INTERNACIONAL SOBRE DELITOS INFORMÁTICOS..........................................6
RECOMENDACIÓN R(89)9 SOBRE DELITOS INFORMÁTICOS.....................................................7
CONVENCIÓN DE LAS NACIONES UNIDAS CONTRA LA DELINCUENCIA ORGANIZADA
TRANSNACIONAL...............................................................................................................................7
CONVENIO DE CIBERCRIMINALIDAD DE LA UNIÓN EUROPEA...............................................7
CONVENIO Nº 108 DEL CONSEJO DE EUROPA, DE 28 de ENERO DE 1981, PARA LA
PROTECCION DE LAS PERSONAS CON RESPECTO AL TRATAMIENTO AUTOMATIZADO
DE DATOS DE CARACTER PERSONAL............................................................................................7
DECISIÓN MARCO 2005/222/JAI DEL CONSEJO DE EUROPA.......................................................8
RESOLUCIÓN 57/239 SOBRE LOS ELEMENTOS PARA LA CREACIÓN DE UNA CULTURA
MUNDIAL DE SEGURIDAD CIBERNÉTICA.....................................................................................8
DECLARACION DE VIENA SOBRE LA DELINCUENCIA Y LA JUSTICIA FRENTE A LOS
RETOS DEL SIGLO XXI. 55/59............................................................................................................8
EL MANUAL DE LAS NACIONES UNIDAS PARA LA PREVENCIÓN Y CONTROL DE
DELITOS INFORMÁTICOS..................................................................................................................8
TRATADO DE LA ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL SOBRE
EL DERECHO DE AUTOR....................................................................................................................8
MEDIDAS PARA PROTECCIÓN DE LOS GUATEMALTECOS...........................................................9
OTRAS MEDIDAS DE PROTECCIÓN INFORMÁTICA.......................................................................10
BIBLIOGRAFÍA.......................................................................................................................................11
INTRODUCCIÓN
A través de la historia el hombre ha necesitado transmitir y tratar la información de forma
continua para esto, ha utilizado y creado herramientas que han evolucionado desde las señales
de humo y los resplandores con espejos a través de cables utilizando el código Morse, o del
teléfono, el constante desarrollo de tecnología que permitiera esta tarea ha llevado al nacimiento
de la informática,
Mas adelante, aparece el Internet como una tecnología que supondría grandes cambios en la
vida de las personas y la información al alcance de millones de personas de todo el mundo
como: la cultura, la ciencia. Con nuevos modelos y herramientas encargadas de información y
el uso de técnicas informáticas, aparecen nuevas conductas delictivas que vulneran derechos
dignos de tutela propiciando la regulación por parte del derecho. Estas conductas con el uso de
la red han llegado a casos graves, como mafias que operan la prostitución infantil, el terrorismo
internacional y también por el narcotráfico.
Políticos de varios países han pedido que se reglamente el uso de la red, de modo que quienes
prestan el servicio de Internet registren a los clientes, cuando y donde llaman y para qué, pero la
iniciativa hizo que, muchos usuarios protestaran en defensa de la libertad y de la privacidad.
RESUMEN
El estudio del derecho evoluciona constantemente de acuerdo a las condiciones sociales,
políticas o económicas y los avances tecnológicos, esta situación hace que sea necesario
reglamentar conductas nuevas que puedan dañar a alguna persona física o jurídica y proteger
bienes jurídicos que son vulnerados con estas nuevas formas de delinquir.
El estudio e investigación sobre legislación informática es muy complejo e importante, debido al
auge de la tecnología, el internet, y todo lo relacionado con informática, las conductas o acciones
ilícitas en este ámbito han ido creciendo y expandiendo fronteras. En Guatemala la legislación
específica sobre delitos informáticos todavía es muy escueta, aunque si se han presentado
iniciativas todavía no se ha promulgado, esto representa al atraso que tiene nuestro país y la
brecha digital existente en él. Un avance es la incorporación del país al Convenio de
cibercriminalidad, convenio principal a nivel internacional en donde se reúnen acuerdos para
tratar los delitos en el ámbito informático. Aunado a esto, la tecnología y comunicaciones hacen que
se borren las fronteras internacionales y se piense en generar consensos para actuar ante estos delitos Esto
representa
PALABRAS CLAVES: Legislación Jurídica, delito informático, Seguridad informática.
Definición: Son todas aquellas acciones o conductas ilícitas y delictivas susceptibles de ser
sancionadas, que hacen uso indebido de cualquier dispositivo electrónico, medio Informático o
internet, para vulnerar bienes jurídicos de otras personas jurídicas.
Clasificación:
Según Oliver Hance, existen tres categorías de comportamiento que pueden afectar
negativamente a los usuarios de los sistemas informáticos: Acceso no autorizado, actos
dañinos o circulación de material dañino e intercepción no autorizada.1
Muchos autores clasifican a los delitos informáticos sobre la base de dos criterios: como
instrumento o medio, o como fin u objetivo.
Como instrumento o medio: se valen de las computadoras como método, medio, o símbolo en
la comisión del ilícito.
1
[ CITATION Han \l 4106 ]
Como fin u objetivo: delitos dirigidos en contra de la computadora, accesorios o programas
como entidad física.
Contra el patrimonio y la
Sabotaje a sistemas informáticos.
propiedad intelectual
Espionaje informático.
Delitos
informáticos
Falsificación de documentos por medio
de la computadora
Violación a la privacidad de la
información personal o a las
comunicaciones
Contra la privacidad,
La Revelación indebida de información
intimidad , libertad o
personal
indemnidad sexual.
Pornografía infantil
DELITOS INFORMÁTICOS Y LA LEGISLACIÓN GUATEMALTECA
En Guatemala durante la década de los años ochenta
se empieza a realzar la utilización de las
computadoras, así como carreras específicas en la
materia. Para inicios de la década siguiente se dan los
primeros pasos sobre todo en materia investigativa de
las universidades para la comunicación global a
través del correo electrónico e Internet. la utilización
de nuevas tecnologías y las relaciones y fenómenos
sociales que de las mismas dependían, dentro de estos la
vulneración a nuevos bienes jurídicos merecedores de
tutela, así como nuevas modalidades de delitos, hizo
necesario la realización de reformas y nuevas leyes
en materia informática a efecto de prohibir y
sancionar estas conductas.
Artículo 274 “D” Registros Prohibidos: trata de proteger el derecho de intimidad de los usuarios
al sancionar la creación de registros informáticos que contengan datos personales.
Artículo 274 “F” Uso de Información. Que se utilice información personal que pueda significar
un daño
Violación a Derechos de Autor contenida en el artículo 274: Las creaciones intelectuales y los
derechos sobre estas pueden vulnerarse a través del uso de las computadoras ya sea para
reproducirlas, atribuirse falsamente su autoría, modificarlas o usarlas sin pagar los respectivos
derechos, ejemplo de esto es la piratería de música, programas, películas y otros.
Ley de Derecho de Autor y Derechos Conexos de 28 de abril de 1998, Decreto 33/98 del
Congreso de la República.
Además, se tipifican otras conductas que, a pesar de no estar dentro de delitos informáticos, se
valen de un dispositivo tecnológico como por ejemplo la computadora, teléfono o tablet y/o el
internet para consumar esta acción delictiva o causar daños mayores con la utilización de
internet, estos son:
Violación a los Derechos de Propiedad Industrial contenida en el artículo 275 del Código Penal,
Pánico Financiero contenido en el artículo 342 “B” del Código Penal, Ingreso a espectáculos y
distribución de material pornográfico a personas menores de edad contenida en el artículo 189
del Código Penal, Violación a la intimidad sexual contenida en el artículo 190 del Código Penal,
Producción de pornografía de personas menores de edad contenida en el artículo 194 del Código
Penal, Comercialización o difusión de pornografía de personas menores de edad contenida en el
artículo 195 Bis, Posesión de material pornográfico de personas menores de edad contenido en el
artículo 195 ter, Alteración fraudulenta contenido en el artículo 275 Bis del Código Penal.
3
[ CITATION Org202 \l 4106 ]
DECISIÓN MARCO 2005/222/JAI DEL CONSEJO DE EUROPA
Esta, es en relación a los ataques contra los sistemas de información, teniendo por objeto reforzar
la cooperación entre las autoridades judiciales y otras encargadas de los ámbitos de persecución
penal de este tipo de delitos
Entre los bienes jurídicos tutelados por la legislación informática están: la privacidad, la
intimidad, la seguridad