Está en la página 1de 16

1

UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA

FACULTAD DE INGENIEROA EN SISTEMAS DE COMPUTACION

DERECHO INFORMATICO

M.A. LIC. MARLON VINICIO LOPEZ CASTILLO

COMERCIO ELECTRONICO

El Comercio Electrónico se ha convertido en una nueva forma de comercializar


bienes y servicios que permite acceder a mercados internacionales a un bajo
costo y sin necesidad de contar con presencia física en cada país. Esto ha
ocasionado que muchas personas y empresas optén por realizar, ampliar o
modificar su modelo de negocio de ventas, ya que han percibido el valor que
tiene la tecnología y las ventajas que trae consigo el comercio electrónico.

El comercio electrónico es una forma de comercializar bienes y servicios que se


caracteriza porque la transacción que se está llevando a cabo entre las personas
se realiza a través de medios electrónicos como por ejemplo, el Internet. El
comercio electrónico o “ecommerce” por su nombre en inglés, es un término que
es utilizado en forma general, sin embargo existen distintas modalidades del
comercio electrónico que se clasifican de acuerdo a la situación, las personas
que participan, las características y las ventajas y desventajas de cada una;
dentro de las que podemos mencionar las siguientes:

• Business to Business (negocio a negocio) – B2B

Es aquella transacción en donde no intervienen consumidores finales, es decir


que la transacción ocurre entre empresas, por ejemplo: entre el fabricante de un
producto y su distribuidor.

• Business to Consumer (negocio a consumidor) – B2C

Es aquella transacción que ocurre entre un negocio y su consumidor final, por


ejemplo: una tienda virtual y una persona interesada en comprar un producto o
adquirir un servicio.

• Business to employee (negocio a empleado) – B2E


2

Aquellas transacciones que ocurren entre una empresa y sus empleados, por
ejemplo: ofertas que la empresa brinda a sus empleados a través de página web

• Consumer to Consumer (consumidor a consumidor) – C2C

Aquella transacción que ocurre entre 2 consumidores, por ejemplo: cuando una
persona vende, a través del comercio electrónico, un producto que ya no utiliza.

• Government to consumer (gobierno a consumidor) – G2C

Es aquella transacción que ocurre cuando el gobierno ofrece a sus ciudadanos


realizar trámites en línea, como por ejemplo: cuando un ciudadano puede
realizar el pago de sus impuestos y declaraciones online o pagar una multa
online.

El comercio electrónico trae consigo varias ventajas como la posibilidad de


acceder a mercados internacionales sin necesidad de tener un presencia física,
reduce los costos y los intermediarios que participan en las transacciones,
agiliza procesos de compra, reduce tiempos, da la oportunidad de relacionarse
directamente con el consumidor, opción de atender al cliente 24/7, entre otros.
Asimismo, existen desventajas en el comercio electrónico como por ejemplo,
problemas para definir la validez legal de las transacciones, falta de protección
de datos, falta de confianza en proveedores de medios de pagos online, gastos
de envío, ausencia de protección al consumidor, falta de claridad en aspectos
fiscales, riegos de violación de derechos de propiedad intelectual, entre otros.

En otras partes del mundo como Estados Unidos y Europa, el comercio


electrónico es algo que ocurre con mayor frecuencia y en consecuencia los
gobiernos han desarrollado legislación específica al comercio electrónico que
resuelve varios aspectos legales que no son claros en ausencia de una
legislación, como por ejemplo: ¿En qué país debería de pagar impuestos si
vendo un bien desde Guatemala a una persona ubicada en Estados Unidos?
¿El tratamiento es igual si vendo un bien intangible, como un software que es
descargado online? En Guatemala por su parte, el comercio electrónico se
encuentra en crecimiento y en desarrollo y cada vez más gente está confiando
en hacer compras online, sin embargo la única legislación que trata sobre el
comercio electrónico es la Ley para el Reconocimiento de las Comunicaciones
y Firmas Electrónicas, Decreto 47-2008, la cual a mi juicio, no es suficiente para
determinar con claridad cuáles son aquellas normas aplicables a las distintas
situaciones que engloban el comercio electrónico; y por lo tanto así como
3

muchas personas y empresas han valorado las ventajas que la tecnología trae
a sus negocios, es importante que estas también valoren y tengan claro aquellos
aspectos legales que surgen a partir del comercio electrónico y que puedan
determinar las normas que son aplicables a sus actividades online para poder
estructurar y proteger su negocio de la mejor forma.

La ausencia de conocimiento de las normas aplicables al comercio electrónico


puede traer consigo riegos para las empresas o startups, que podrían llegar a
ocasionar un incremento en los gastos para poder hacer frente a los problemas
que surjan de dicho desconocimiento o hasta llegar a afectar el nombre de la
empresa que la única solución para la persona sea cerrar el negocio. En
consecuencia las personas deberían de tomar en consideración los siguientes
aspectos legales que son aplicables al comercio electrónico:

• Aspectos en materia de protección al consumidor:

Las personas que se dediquen al comercio electrónico están sujetas, al igual


que cualquier otra empresa que comercialice productos y/o servicios, a la Ley
de Protección al Consumidor, para lo cual deben respetar los intereses de los
consumidores y actuar de acuerdo a prácticas equitativas en el ejercicio de sus
actividades empresariales, publicitarias y de mercadotecnia.

Para el comercio electrónico, la ley establece que al momento de publicar


información sobre la empresa y los productos y/o servicios, se deben de
presentar de manera clara, visible, precisa y fácilmente accesible. Asimismo,
deben de desarrollar e implementar procedimientos efectivos y fáciles de usar,
que permitan a los consumidores manifestar su decisión de recibir o rehusar
mensajes comerciales no solicitados, y respetar la decisión de los consumidores
cuando se rehusé a recibir mensajes no solicitados.

Por último, de conformidad con la ley la persona que comercialice bienes o


servicios a través del comercio electrónico debe de proveer la siguiente
información:

1. Identificación de la empresa;

2. Una comunicación rápida, fácil y efectiva con la empresa;

3. Mecanismos de solución de disputas apropiados y efectivos;

4. Servicio de atención a procedimiento legales; y


4

5. Ubicación del domicilio legal de la empresa y de sus directivos.

• Aspectos fiscales

Tomar en consideración aspectos fiscales son de vital importancia para


cualquier persona y/o empresa y se vuelve más relevante en el comercio
electrónico internacional, ya que la transacción se realiza por medios
electrónicos entre 2 países y en consecuencia debe de realizarse un análisis
sobre que legislación es la aplicable para poder determinar que impuestos están
sujetos a cada transacción y como realizar el pago de los mismos. La asesoría
legal y contable en este punto se vuelve de importante, ya que si no tenemos
claro en qué lugar y como tributar, el incumplimiento de las obligaciones
tributarias pueden generar gastos adicionales como el pago de multas, intereses
moratorios o hasta demandas por incumplimiento de obligaciones tributarias que
pueden perjudicar no solo económicamente a una empresa, si no también
pueden generar un daño en el nombre y marca de la empresa.

En el caso del comercio electrónico dentro de Guatemala, la Superintendencia


de Administración Tributaria ha proporcionado las herramientas para que las
personas o empresas que operen a través del comercio electrónico puedan
emitir facturas electrónicas (FACE), las cuales deben enviarse por correo
electrónico al comprador y de esa forma poder cumplir con las obligaciones
tributarias que nuestra ley establece. Es importante mencionar que para poder
emitir este tipo de facturas se debe de contar con la autorización de SAT.

• Aspectos de propiedad intelectual

Así como por un lado, el comercio electrónico facilita la comercialización de


bienes y servicios, por otro lado esa facilidad de comunicación genera riesgos
de propiedad intelectual, en el sentido que otras personas puedan copiar y/o
utilizar sin autorización los activos de propiedad intelectual de la persona o
empresa, como lo son las marcas, nombres comerciales, logos, diseños,
patentes, bases de datos, programas de ordenador, etc.

Para proteger sus activos de propiedad intelectual online es importante elaborar


una estrategia adecuada para protegerlos, la cual debería de contemplar lo
siguiente:

1. Registro de sus marcas en los países donde está comercializando bienes


y/o servicios. La protección de las marcas es territorial, esto quiere decir
5

que la protección únicamente se obtiene en el país donde se está


solicitando su protección, por lo que en todos aquellos países donde la
marca no está inscrita, da opción a que otra persona la registre o que la
use sin su autorización.

2. Registrar un nombre de dominio que sea fácil de utilizar y que represente


su marca.

3. No divulgar sus secretos comerciales a terceras personas. Tome las


precauciones necesarias para que las personas que tienen acceso a
secretos comerciales de su empresa (empleados, contratistas,
proveedores de servicios de IT, entre otros) firmen un acuerdo de
confidencialidad.

4. Considerar la posibilidad de suscribir una póliza de seguro que cubra


costos jurídicos en caso que tenga que iniciar acciones contra los
infractores. En otros países esta es una opción para las personas, sin
embargo en Guatemala habría que consultar con las aseguradoras si
ofrecen este tipo de seguro.

5. Informe al público que contenido está protegido por derechos de


propiedad intelectual y que uso pueden hacer del contenido.

6. Mantener el control de acceso al contenido utilizando medidas


tecnológicas en donde los usuarios acepten sus condiciones o paguen
para acceder al contenido.

Asimismo, es importante tener el cuidado de no utilizar sin autorización


contenido que esté protegido por derechos de propiedad intelectual de terceros.

• Aspectos sobre la protección de datos y seguridad de la información.

La protección de datos personales y seguridad de la información es un tema que


no debe de obviarse al momento de comercializar bienes y/o servicios a través
del comercio electrónico. Es usual que las empresas en sus tiendas online
soliciten datos personales de sus clientes y en consecuencia deben de tener el
cuidado para mantener dicha información resguardada, garantizando a sus
usuarios la protección sobre el uso indebido en el manejo de dichos datos. El
mal manejo de esta información puede llegar a causar un daño en la persona,
causando una violación a sus derechos como la intimidad, el honor y la dignidad
humana.
6

En Guatemala no tenemos a la presente fecha una ley que regule la


comercialización de datos personales, lo cual ha generado un problema actual
ya que muchas empresas comercializan los datos personales que requieren de
sus clientes sin su autorización. En relación a este tema, la Corte de
Constitucionalidad ha expuesto que salvo lo que en contrario pueda disponerse
en leyes específicas, todas las personas que realicen actividades de
comercialización de información obtenida de registros o bases de datos
personales, deberían de observar lo siguiente:

“a) los datos que para tal efecto hubiesen obtenido, lo hayan sido conforme una
finalidad plenamente definida, de forma legítima y de manera voluntaria por
parte de aquél cuyos datos vayan a ser objeto de comercialización; b) la
utilización de esos datos personales debe hacerse sin obviar un previo
asentimiento de la persona interesada, utilización que debe realizarse con un
propósito compatible con aquél para el que se hubiesen obtenido; y c) el registro
y utilización de los mismos debe conllevar, necesariamente, la implementación
de controles adecuados que permitan, por aquél que disponga de esos datos,
la determinación de veracidad y actualización de los mismos por parte y como
una responsabilidad de quien comercializa con los mismos, y el amplio goce del
derecho a la rectificación de estos por aquél que pudiera verse afectado en caso
de una errónea o indebida actualización.”

Asimismo, es criterio de la Corte de Constitucionalidad que cualquier actividad


que no cumpla con tales requisitos, cuya enunciación es enumerativa y no
limitativa, podría ser considerada una actividad ilegal.

El comercio electrónico es una herramienta que proporciona a las personas y


empresas muchas ventajas para la comercialización de sus bienes y/o servicios
y en consecuencia es una tecnología que vino a quedarse por mucho tiempo.
Las personas y empresas debemos de estar al día en el desarrollo de la
tecnología y buscar las formas en que podamos adaptar nuestro modelo de
negocio a las mismas, ya que aquellas personas que no se adapten, el propio
mercado los va a hacer desaparecer; y no solo las personas y empresas deben
de estar al día, el gobierno debe de procurar que la legislación vigente se adapte
a estas tecnologías y regular todo aquello que no se encuentra regulado, como
por ejemplo, en Guatemala es necesario que se regulen los delitos informáticos,
que se protejan los datos personales de las personas y que contemos con
disposiciones tributarias que sean claras sobre el comercio electrónico
7

internacional para que cualquier persona pueda cumplir con las mismas sin
necesidad de tener que contratar asesoría legal/contable para el desarrollo de
su negocio.

HACKERS O PIRATAS DEL CIBERESPACIO

Tradicionalmente cuando se escuchaba la palabra Pirata se hacía un imagen de


un bucanero, y se consideraba su actividad como el asalto y el robo, el saqueo
y el pillaje de barcos y ciudades costeras, como las sufridas por Cartagena en
el siglo XVI y XVII, pero desde la aparición de la red de redes o WWW,
popularizada en su expresión de Internet o INTERnational NETwork, la actividad
conocida como Piratería ha tomado nuevos rumbos.

Hasta hace OCHO años, se habló de piratería en libros, videos y software, se


decía, piratas a copias o reproducciones no autorizadas de libros películas,
cintas de video, programas de computador, refiriéndose al producto y a quienes
efectuaban dicha actividad.

Más estafas Sin embargo, desde la consolidación de la red mundial de


información y datos, ésta actividad se diversificó, pues la nueva piratería, tiene
como ámbito de desarrollo, la realidad virtual, el ciberespacio o espacio
cibernético, en donde se mueven las transacciones, mensajes y correos de los
usuarios de Internet; por ello, tienen la posibilidad o la capacidad de ser o
producir las acciones reales que se le confiere al Pirata: robo, pillaje, secuestro,
saqueo, de los bienes que existen en el ciberespacio, como el correo
electrónico, las transacciones comerciales y transmisión de datos, diseños y
modelos. Es decir, los piratas del ciberespacio están en la posibilidad de realizar
diferentes actividades que afectan a la economía en diversas formas.

Pero qué hacen? Pillaje, Rapiña, robo, Hurto, latrocinio, Saqueo, Despojo,
Depredación. Traslado no autorizado de fondos. Desembolsos fraudulentos de
dinero depositado en las cuentas de bancos, corporaciones o cooperativas,
cajeros automáticos o similares, números de cuentas, claves de acceso, nombre
de la cuenta habiente. Alteración y modificación no autorizadas. Bases de datos
institucionales, de teléfono de la sección y Clave de entrada al sistema.

Robo, sustracción, modificación de documentos, correos, mensajes, bases de


datos, números telefónicos de remitente y receptor.
8

Robos o Copias no autorizadas. Diseños de prototipos, modelos de producción


o industriales, programas computacionales o de mercadeo, estrategias o
procesos de producción, productos o actividades empresariales.

Claves de acceso, números telefónicos de la empresa, nombres de personal


autorizado. Traslado o envío no autorizados. Mercancías o productos a
determinada dirección, con cargo a otro usuario sea en sus cuentas bancarias
o tarjetas de crédito (clonación empresarial).

Máximo en tecnología Para que un ciberpirata pueda efectuar su actividad es


necesario que posea o tenga acceso a un computador de configuración
avanzada (MMX, 200 Mhz o más, 132 Mb RAM, Fax Modem a 5.6 Kps, D.D. 3.5
Mb o más, Unidad Grabable de CD ROM), una línea telefónica y que tenga
conocimientos básicos de internet y protocolos de seguridad, entre otros. Pero
los piratas no se quedan en el ciberespacio, los avances tecnológicos ha
generado una gran posibilidad en el robo de información y entra en juego un tipo
de espionaje efectuado a través de paredes con equipos de monitoreo de gran
sensibilidad que permiten leer lo que una persona está trabajando en su
computador ubicado en una oficina cerrada, similar uso se da a los micrófonos
o receptores de sonido parabólico en las conversaciones o transmisión verbal
de información. Cuando a partir de 1980 se habló de los virus informáticos, el
usuario común no creía en su existencia, y se escuchó la posición de
profesionales del área que indicaron que eso es cuento de XX o YY para no
perder su negocio de software , entonces surgieron las vacunas, pero al igual
que en el ser vivo, el virus se modifica, y es necesario constantemente, adquirir
o modificar también el Antivirus.

Se considera, que ante la piratería del ciberespacio, se están construyendo las


barreras o muros de fuego, que en términos reales, es una muralla de restricción
con seguridades verificables para los usuarios y tiene cobertura total o parcial
que protege la red, sea LAN o WAN, así mismo, las empresas productoras de
programas han diseñado encriptadores los cuales encierran los mensajes o
transacciones y datos en una protección que es abierta con una o más claves.

Es importante, ante todo, no depender totalmente de Internet para las


transacciones y actividades empresariales, así mismo, se debe invertir en
sistemas de seguridad y auditaje de sistemas, que permitan controlar las
posibles fugas y accesos no autorizados, así como prevenir la contaminación de
9

equipos por virus destructivos, acción que efectúan los ciberpiratas cuando
terminan su pillaje o no pueden sacar o sustraerlo.

Piratas del ciberespacio pueden ser detectados si se cuenta con la colaboración


de cada uno de los usuarios. Quien sea descubierto en dicho hurto ira a la cárcel
de inmediato.

Un hacker es alguien que descubre las debilidades de un computador o de una


red informática, aunque el término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes informáticas. Los hackers
pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los
hackers a menudo se refiere a la cultura underground de computadoras, pero
ahora es una comunidad abierta. Aunque existen otros usos de la palabra
«hacker» que no están relacionados con la seguridad informática, rara vez se
utilizan en el contexto general. Están sujetos a la antigua controversia de la
definición de hacker sobre el verdadero significado del término. En esta
controversia, el término hacker es reclamado por los programadores, quienes
argumentan que alguien que irrumpe en las computadoras se denomina
«cracker»,3 sin hacer diferenciación entre los delincuentes informáticos —
sombreros negros— y los expertos en seguridad informática —sombreros
blancos—. Algunos hackers de sombrero blanco afirman que ellos también
merecen el título de hackers, y que solo los de sombrero negro deben ser
llamados crackers.

CLASIFICACIONES:

Varios subgrupos de la comunidad informática clandestina con diferentes


actitudes y metas usan diferentes términos para demarcarse los unos de los
otros, o tratan de excluir a algún grupo específico con el que no están de
acuerdo. Estos subgrupos también pueden ser definidos por el estatuto jurídico
de sus actividades.

SOMBRERO BLANCO

Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas,


quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja
para una compañía de software que fabrica software de seguridad. El término
10

sombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta


clasificación también incluye a personas que llevan a cabo pruebas de
penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual.

SOMBRERO NEGRO

Un hacker de sombrero negro es un hacker que viola la seguridad informática


por razones más allá de la malicia o para beneficio personal. Error en la cita:
Error en la cita: existe un código de apertura sin su código de cierre. Los hackers
de sombrero negro son la personificación de todo lo que el público teme de un
criminal informático. Los hackers de sombrero negro entran a redes seguras
para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso
autorizado. La forma en que eligen las redes a las que van a entrar es un
proceso que puede ser dividido en tres partes:

Elección de un objetivo: El hacker determina a que red irrumpir durante esta


fase. El objetivo puede ser de especial interés para el hacker, ya sea política o
personalmente, o puede ser elegido al azar. Luego, el hacker revisará los
puertos de una red para determinar si es vulnerable a ataques, lo cual
simplemente es probar todos los puertos de una máquina anfitrión en busca de
una respuesta. Un puerto se define como una abertura por la que la
computadora recibe datos a través de la red.7 Los puertos abiertos —aquellos
que respondan— le permitirían a un hacker tener acceso al sistema.

Recopilación de información e investigación: Es en esta etapa que el hacker


visita o hace contacto con el objetivo de alguna manera con la esperanza de
descubrir información vital que le ayudará a acceder al sistema.

Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo


preliminar que había planeado atacar o robar. En este punto, muchos hackers
pueden ser atraídos o atrapados por sistemas conocidos como honeypot —
trampa colocada por el personal de seguridad informática—.

SOMBRERO GRIS

Un hacker de sombrero gris es una combinación de hacker de sombrero negro


con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la
Internet y violar un sistema informático con el único propósito de notificar al
11

administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá


para reparar el sistema que él mismo violó, por un módico precio.

HACKER DE ELITE

Como nivel social entre los hackers, elite se utiliza para describir a los expertos.
Los exploits recientemente descubiertos circularán entre estos hackers. Grupos
de elite como Masters of Deception confieren una especie de credibilidad a sus
miembros.

SCRIPT KIDDIE

Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos


mediante el uso de herramientas automatizadas preempaquetadas y escritas
por otros, generalmente con poca comprensión del concepto subyacente; de ahí
el término script ('guion', plan preestablecido o conjunto de actividades) kiddie
('niño', un individuo carente de conocimiento y experiencia, inmaduro).

NEÓFITO

Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y


casi no tiene conocimiento o experiencia sobre el funcionamiento de la
tecnología y el hackeo.

SOMBRERO AZUL

Un hacker de sombrero azul es una persona fuera de las empresas de


consultoría informática de seguridad que es utilizado para hacer una prueba de
errores de un sistema antes de su lanzamiento en busca de exploits para que
puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en
inglés: BlueHat) para representar una serie de eventos de información de
seguridad.
12

HACKTIVISTA

Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje


social, ideológico, religioso o político. En general, la mayoría de hacktivismo
implica la desfiguración de cibersitios o ataques de denegación de servicio.

ESTADO DE LA NACIÓN

Se refiere a los servicios de inteligencia y a los operativos de guerra informática.

PANDILLAS CRIMINALES ORGANIZADAS

Se refiere a la actividad criminal llevada a cabo con fines comerciales.

DELITOS INFORMÁTICOS

Delito. Acción típica, antijurídica, punible y culpable

Delito informático. Conocido también como delito cibernético, es toda aquella


acción antijurídica y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet.

“es cualquier comportamiento criminal en que la computadora está involucrada


como material, objeto o mero símbolo” según el tratadista italiano Carlos
Sarzana.

Diferencia entre delito y delito informático radica en que el delito lo comete


cualquier persona, mientras que el delito informático lo comete necesariamente
una persona especializada o conocedora de la informática.

¿Cuál es la legislación?

En principio el código penal decreto 17-73 en su título VI, capitulo VII, regula
“DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD
INDUSTRIAL Y DELITOS INFORMATICOS” siendo estos:
13

Artículo 274. “A”. Destrucción de registro informático. Prisión de 6 meses


a 4 años, y multa de 2000.00 a 10,000.00; quien destruyere, borrare o de
cualquier modo inutilizare registros informáticos.

Artículo 274. “B”. Alteración de programas. Misma del artículo anterior; al


que alterare, borrare o de cualquier modo inutilizare las instrucciones o
programas que utilizan las computadoras.

Artículo 274. “C”. Reproducción de instrucciones o programas de


computación. Prisión de 6 meses a 4 años y multa de 500.00 a 2,500.00, al que,
sin autorización del autor, copiare o de cualquier modo reprodujere las
instrucciones o programas de computación.

Artículo 274. “D”. Registros prohibidos. Prisión de 6 meses a 4 años y


multa de 200.00 a 1000.00; al que creare un banco de datos o un registro
informático con datos que puedan afectar la intimidad de las personas.

Artículo 274. “E”. Manipulación de información. Prisión de 1 a 5 años y


multa de 500.00 a 3000.00 al que utilizare registros informáticos o programas
de computación para ocultar, alterar o distorsionar información requerida para
una actividad comercial, para el cumplimiento de una obligación respecto al
Estado o para ocultar, falsear o alterar los estados contables o la situación
patrimonial de una persona física o jurídica.

Artículo 274. “F”. Uso de información. Prisión de 6 meses a 2 años y multa


de 2000.00 a 10,000.00 al que, sin autorización, utilizare los registros
informáticos de otro, o ingresare, por cualquier medio, a su banco de datos o
archivos electrónicos.

Artículo 274. “G”. Programas destructivos. Prisión de 6 meses a 4 años y


multa de 200.00 a 1000.00; al que distribuyere o pusiere en circulación
programas o instrucciones destructivas, que puedan causar perjuicio a los
registros, programas o equipos de computación.

Artículo 274. “H”. alteración maliciosa de número de origen. Pena de


prisión de 6 a 10 años; quien mediante cualquier mecanismo altere el numero
proveniente de un operador extranjero de telefonía utilizando exclusivamente
para tráfico internacional, o altere el número de identificación del usuario que
origina una llamada de telefonía.-

Otras leyes aplicables:


14

Ley orgánica de protección de datos de carácter personal

Ley de sanción de la sociedad de la información y comercio electrónico

Reglamento de medidas de seguridad de los ficheros automatizados que


contengan datos de carácter personal

Ley general de telecomunicaciones

Ley de propiedad intelectual

Ley de firma electrónica

CARENCIA DE DELITOS EN GUATEMALA.

En Guatemala se carece de la comisión de delitos informáticos, porque en


muchas ocasiones son los mismo legisladores o los juzgadores del derecho, los
que desconocen los tipos penales en nuestro código penal guatemalteco y en
otras leyes, no logrando encuadrar la acción delictuosa al tipo penal, puesto que
los delitos informáticos son desconocidos en su totalidad, lo que permite la
omisión de denuncia por parte del agraviado, permitiendo que este no sea
denunciado y aprehendido y mucho menos que llegue al conocimiento de los
órganos jurisdiccionales; se debe tener en cuenta también que la carencia de
estos delitos se debe a la falta de denuncia de las personas particulares por
desconocimiento de los tipos penales informáticos, programas informáticos,
aprovechándose en muchas ocasiones el delincuente de la ignorancia del
ciudadano y de la habilidad y de la habilidad que este tiene dentro de la
estructura computarizada, programación e internet, haciendo vulnerable de esta
forma a la víctima del delito, consecuentemente son los mismos jueces, los se
encuentren en dificultades para juzgar, principalmente porque son figuras
delictivas atípicas y sus medios de prueba son sui generis (de su propia género
o especie) que no solo se debe de tener de la ley si no de cómo funciona el
internet a lo cual, podría ser que no todos los jueces se encuentren preparados
para ello.

“en conclusión la carencia de delitos informáticos en Guatemala se debe al


problema en torno a delito informático, en el cual se busca exponer diferentes
formas de aplicación dada a este tipo tan característico de delitos, el cual por su
naturaleza que es distinta a la del delito común, ocasiona que los preceptos
establecidos que los legislan, sean insuficientes y abstractos (difícil de
entender) que muchos sentidos, que sean inimputables, por las características
15

y elementos que posee este cuerpo de delito, que en esencia son similares a
los demás, aunque en forma la aplicación se tan novedosa, que resulta extraña
para los órganos de administración de justicia aplicarlos de la manera correcta
y competente, comprobando este argumento con muchos casos reales que ha
quedado impunes, precisamente por este problema. Teniendo en cuenta, que
para realizar una investigación del presunto responsable, se debe de hacer una
correcta investigación, misma que resulta ineficaz por los órganos competentes,
puesto que carecen del conocimiento concreto aplicable a los hechos delictivos,
en materia de delitos informáticos, que resulta casi imposible comprobar la
relación que guarda el delincuente con el caso típico concreto, que a medida
que se investiga y se procesa, resulta ser atípico.
16

También podría gustarte