Clase 1 Informatica

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

DELITOS INFORMÁTICOS

¿Qué es el delito informático? es el delito que básicamente está compuesto de dos


palabras el delito y la palabra informática

El delito: es toda acción y omisión típica anti jurídica.

Los delitos informáticos: son aptitudes en las que adquiere un usuario a través de
un ordenador.

Tenemos dos ejes de trabajo:

El primero es el delito: Es toda acción omisión típica, antijurídica, culpable, y


punible.

El segundo es el delito informático: son todas esas actitudes o especializaciones


en utilizar medios informáticos o medios de la tecnología moderna al mismo
tiempo, cabe resaltar, que, en nuestro medio, la tipicidad, la culpabilidad y la
punibilidad están muy fuera de los alcances reales de Guatemala.

Guatemala tiene alguna legislación en cuanto a delitos informáticos, pero


realmente no es completa, todavía nos falta mucho que legislar

SUJETOS DEL DELITO INFORMÁTICO

Actualmente tenemos los sujetos del delito informático en todos lados, en


Guatemala, en Argentina, en España, sujeto activo y el sujeto pasivo.

El sujeto activo: es aquel donde recae el delito o quien lo hace, es la persona que
tienen esas habilidades, de poder cometer ilícitos por medio de la tecnología de
información y comunicación, al mismo tiempo pues puede ser cualquier persona,
una vez tenga y utilice una plataforma informática. Los delitos han quedado un
poco atrás en cuanto a la forma de ejecución, porque antes el robo de bancos, era
como el que acabamos de ver hace poquito allá en Petén o en alta Verapaz va
hombres fuertemente armados a su paso disparando robando y como en el viejo
oeste, pero también desde una computadora, desde un teléfono celular podemos
adquirir ese tipo de situaciones.

Los sujetos activos: son varios, el hacker y quién es el hacker

CLASIFICACIÓN DE SUJETOS ACTIVOS


HACKER
El hacker, es una persona muy interesada en el funcionamiento de sistemas
operativos, es alguien curioso que le gusta husmear por todas partes y llega a
conocer el funcionamiento de cualquier sistema informático, mejor que incluso de
los quienes lo crearon.

La palabra es un término en inglés que caracteriza al delincuente silencioso o


tecnológico, son personas comunes y corrientes, son personas que sí tienen
grandes conocimientos de informática y se dedican a acceder ilegalmente a
programas informáticos ajenos y manipulables como lo es el Cracker.

CRACKER:

HACKER CRACKER

Apasionado de la informática Viola


Profesionista Criminal
Valores Daña a los sistemas operativos
Compartir Sus acciones con sin fines de lucro
Conocimientos Crea virus
Crea programas gratuitos
Crea antivirus

El cracker sí es más peligroso, porque estas personas se introducen en


sistemas remotos, con la intención de destruir, de causar daños, de negar
servicios a usuarios, y al mismo tiempo a causar muchos problemas.

El cracker es un “criminal nato” trata de dañar sistemas, sus accesos,


incluso sus acciones son confines de lucro sea ellos dicen mire yo le bajo el
sistema, pero me paga tanto, eso es lo que hace el crack.

PHREAKER
Son los especialistas en telefonía, los podemos ver en la 18 calle, en los
mercados que nosotros visitamos, básicamente poseen conocimientos profundos
en telefonía, les cambian el sistema a los teléfonos, le cambian sistemas
operativos, los liberan, pero eso es delito, aquí en Guatemala es delito.

Esta actividad se desarrolla mucho como el aprendizaje, porque si no fuera


por el aprendizaje diario de este tipo de modelos que cambian día a día pues
básicamente estaríamos frente a una situación denominada “no delito” pero aquí
si estamos frente a un delito, frente al funcionamiento de tecnologías importantes
pero, aquí hay una red de telefonía, está la electrónica aplicada a sistemas
telefónicos, entonces ahí es donde nosotros decimos: alguien tiene mucho
conocimiento en teléfonos y puede cambiar la configuración.

LAMMERS
Son aquellos que aprovechen un conocimiento que han adquirido y
publicado por expertos, estas personas pues tienen una capacidad muy mínima
pero solo les permite como navegar, incluso es como un novato está tratando de
aprender, pero estas personas son más precavidas, cautelosas, poque ellos
aprenden métodos de hacking, utilizan el conocimiento y pueden llegar a
apasionarse tantos que ellos pueden llegar a ser un hacker.

GURUS
Son los maestros, son los que enseñan a los futuros hackers, normalmente
digamos que se trata de personas que ya pasaron por todas las etapas y ellos
incluso son jóvenes a veces, pero sus experiencias son más allá o tienen mucho
más conocimiento y siguen practicando y practicando, incluso tienen
conocimientos propios, y ellos enseñan algunas técnicas básicas.

BUCANEROS
Son comerciantes, ellos andan viendo a ver que se roban el internet, como
claves de productos, canales de pago, información variada de tarjetas de crédito,
también pues violadores de propiedad intelectual e industrial, incluso les gusta
comprar a los COPY HACKERS.

COPY HACKERS
Son los falsificadores, por ejemplo: aquellos que dicen, mira yo te vendo un
Windows, yo te vendo un office y le dan una clave, pero realmente es de alguien
que ya la usó. esto más que todo también se dedican los copy hackers, a las
tarjetas inteligentes, al chip, al craqueo de programas, a la verificación de CDS o
publicidad, el hardware también en su distribución, hace mucha amistad en la
red y esta amistad en la red algunas veces copia los métodos de ruptura a otros
hackers, pero esta es una finalidad mucho de lucro.

NEWBIE
Son los novatos y estos básicamente intentan una vez y fracasan y ya no se
les vuelve a ver, alguno de nosotros intentó ser hacker sí alguna vez, pero
realmente hay que tener mucho tiempo, hay que invertirle eh mucho aprendizaje
para ese tipo de técnicas.

TRASHING
Este tiene una particularidad, porque se considera recientemente relación
con los delitos informáticos, apunta a la obtención de información secreta o
privada que se logra por la revisión autorizada de la basura, material o inmaterial
primero cuando hay una persona que tira sus papeles hay mucha gente que tira
sus estados de cuenta, pero hay que tener mucho cuidado lo que nosotros
tiramos a la basura.

Por ejemplo: nuestras agendas, nuestros estados de cuenta, información


financiera, compras en el extranjero, todo lo que tenga que ver con cuestión de
datos bancarios, si eliminan un correo por ejemplo a los que reciben estados de
cuenta y revisan, lo correcto es eliminar y eliminarlo de la papelera para que no
quede ahí 30 días y pues alguien tal vez se meta a husmear y nos robe.

SUJETO PASIVO
Es la víctima del delito, es la persona a quien le va a recaer el ilícito penal y
en este caso, puede ser una persona, puede ser una institución, puede ser un
gobierno, o puede ser cualquier persona.

LA PSICOLOGÍA DEL DELINCUENTE INFORMÁTICO


La psicología del delincuente informático, miren el delincuente, el delito
informático, es el robo, adulteración o hurto de herramientas o de información
almacenada en forma digital, y si bien este tema está en discusión aún, porque
en varios campos de la ciencia pues se puede generalizar que hay varias
situaciones que se dan en el delincuente informático
PRIMERO: el delincuente informático, su psicología es querer robar
información, entrar a husmear, a ver qué hay, qué información tiene,

Ejemplo. Es como nosotros queremos saber qué hay en el teléfono de la pareja y


por eso le pedimos la clave o sea así se asemeja, pero nosotros somos más pilas y
esperamos a que el hombre llegue bolo le ponemos la huella y ahí miramos todo o
esperamos a que la mujer nos deja mirar la foto y después nos metemos a ver
otras cosas. Esa es la forma de entrar a algo no autorizado, pero si usted quiere
robar información pues es de tratar de averiguar la clave con el correo de alguien
y tratar de tener acceso ilegalmente. También es ilegalmente una red, robarse el
internet del vecino, ver información no autorizada, el pirateo del software, ahí se
daña propiedad intelectual, industrial, derechos de autor, la reproducción de
música, o DVD, también se están dañando derechos de autor.

CLASIFICACIÓN DE LOS DELITOS


La expresión de delito informático se define como todo ilícito penal, que
lleva a cabo a través de medios informáticos y que está íntimamente ligado a los
bienes
jurídicos relacionados con la tecnología de la información o bien como sus bienes.

Ataques que se producen contra el derecho a la intimidad.


Infracciones a la propiedad intelectual a través de la protección de los
derechos de autor especialmente la copia y distribución no autorizada de
programas de ordenador y tenencia de medios para suprimir los
dispositivos utilizados para proteger dichos programas.
Falsedades
Sabotajes informáticos
Fraudes informáticos
Amenazas
Calumnias e injurias
Pornografía infantil

En esta clasificación doctrinaria se derivan muchas cosas ataques que producen


con entre el derecho a la intimidad.

Por ejemplo: imagínense que ustedes tienen una foto íntima que alguien les
mandó a ustedes, porque se puede dar el caso, cuando se dan ese tipo de
situaciones mi teléfono es un doble de riesgo por qué porque voy a exponer a una
persona que me envió su foto y que yo supuestamente solo yo la tengo, y si yo la
distribuyo cometo delito, porque yo no tengo ese derecho íntimo que la otra
persona me dio, esa persona confió en mí, me la mandó, pero yo no puedo venir y
reenviar.

infracciones a la propiedad intelectual por medio de los derechos de autor, la copia


no autorizada de programas de ordenador, tenencia para los medios de suprimir
dispositivos, edades, perfiles falsos, sabotajes informáticos, el robo de red,
fraudes informáticos, amenazas desde un celular, calumnias, injurias desde una
red social, pornografía, también hay que tener mucho cuidado, más los hombres,
porque la mayoría de nosotros estamos en algún canal de distribución y es
normal, pero a veces puede ser que alguien malicioso mande un video de una
persona menor de a teniendo pues algún tipo de cuestión pornográfica, el hecho
de enviarlo, ya es delito y el hecho de tenerlo en mi dispositivo informático, es
aún más grave ES TENENCIA, es tenencia de pornografía infantil.

DELITOS DE OPORTUNIDAD
son el aprovechamiento de la ocasión, creada o altamente intensificada en
el mundo de funciones y organizaciones del sistema tecnológico económico, todos
tenemos celulares de última gama, todos tenemos WhatsApp, todos tenemos
Telegram, incluso todos o la mayoría o algunos tienen Facebook, otros usan
Instagram, otros usan Twitter pero aquí el sujeto activo de este tipo de delitos
tiene la oportunidad en su tiempo de dedicar a ese conocimiento, para utilizar
herramientas en la red y asían pasar con la curiosidad hasta llegar a pensar a
vulnerar sistemas, a cómo cometer ilícitos penales, ahí funciona el inter criminis.

El inter criminis: es el proceso del desarrollo del delito, es decir, las etapas que
posee desde el momento en que se idea la comisión de un delito hasta que se
consuma.

Ejemplo: yo puedo decir, tengo mi teléfono y pues mi teléfono hasta el momento


no he registrado ninguna visita, en ningún sitio ilegal, pero quisiera meterme,
entonces al momento usted puede pensarlo pero por pensarlo no se puede ir
preso pero si usted viene y empieza a meterse a las páginas y empieza a hacer y
empieza a deshacer todo tiene una consecuencia, por eso son delitos de
oportunidad todos tenemos al alcance de nuestra mano la herramienta
tecnológica, pero la que queramos usar para ese tipo de acciones ya es otra cosa.

TERRITORIALIDAD DE LOS DELITOS INFORMÁTICOS


La territorialidad de los delitos informáticos, el artículo anotado el código
penal de Guatemala establece el artículo 5 la extraterritorialidad de la ley penal

Código penal: Extraterritorialidad de la ley penal

Artículo 5. Este Código también se aplicará:

1o. Por delito cometido en el extranjero por funcionario al servicio de la


República, cuando no hubiere sido juzgado en el país en el que se perpetró el
hecho.

2o. Por delito cometido en nave, aeronave o cualquier otro medio de transporte
guatemalteco, cuando no hubiere sido juzgado en el país en el que se cometió el
delito.

3o. Por delito cometido por guatemalteco, en el extranjero, cuando se hubiere


denegado su extradición.

4o. Por delito cometido en el extranjero contra guatemalteco, cuando no hubiere


sido juzgado en el país de su perpetración, siempre que hubiere acusación de
parte o del Ministerio Público y el imputado se hallare en Guatemala.
5o. Por delito que, por tratado o convención, deba sancionarse en Guatemala,
aun cuando no hubiere sido cometido en su territorio.

6o. Por delito cometido en el extranjero contra la seguridad del Estado, el orden
constitucional, la integridad de su territorio, así como falsificación de la firma del
presidente de la República, falsificación de moneda o de billetes de banco, de
curso legal, bonos y demás títulos y documentos de crédito.

Nos manda a ver el 17 del código de derecho internacional privado o el código de


Bustamante, qué pasa con esa cuestión, el problema en el espacio, son pues que
todo hay fronteras.

Por ejemplo: nosotros tenemos fronteras cuando hablamos de delitos cuando


hablamos de delitos pues sabemos que quien comete un delito en Guatemala
pues tiene que juzgarse en Guatemala, pero qué pasa si el delito viene de fuera,
ustedes han visto que han allanado cafés internet, han allanado lugares también
porque ellos venden pornografía a otros países, el problema es que a veces
mandan pornografía de menores de edad, entonces eso es lo más castigado, y es
lo más perseguido en los delitos informáticos, la vulnerabilidad de los menores,
entonces al momento de tratar la manera de digámoslo así, se me ocurre a mí que
yo estoy en Hong Kong, recibiendo la pornografía que envían de Guatemala,
entonces al que van a capturar, es al que esté tanto mandando, como al que esté
recibiendo, y eso es lo que tenemos que nosotros tener mucho cuidado, cuando
activamos en nuestras redes sociales el descargar información automática, aquí
básicamente si usted comete un delito fuera de Guatemala, pero hay convenio,
nos pueden perseguir.

COMPORTAMIENTOS CONSTITUTIVOS DE LOS SUJETOS QUE COMETEN


DELITOS INFORMÁTICOS
Primero la capacidad técnica, la imaginación del autor, hasta donde
ustedes imaginen puede llegar una persona con un medio tecnológico, las
diferencias de control existentes en las instalaciones informáticas a veces ocupan
lugares de trabajo a la par nuestra y ni cuentas nos damos, son personas porque
pues pueden ser muy sociales, como también puede ser personas muy alejadas,
nivel educativo, no cualquiera podía tener computadora, pero cualquier persona
tiene un buen teléfono, entonces ya no es el nivel educativo, sino ya es quien
posea un acceso a internet.
Los delitos de cuello blanco, antes les decía, eran de un estatus económico,
pero realmente yo puedo tener lo máximo en tecnología y no meterme en esos
problemas, y puedo tener un teléfono de gama baja que solo se utilice internet y
puedo tener miles de ingresos a bases de datos, miles de ingresos a situaciones
de gobierno, y miles de videos pornográficos, pero eso no me hace es un delito.
La cifra negra también se da en este tipo de delitos, porque son pérdidas
millonarias, cuando se destruyen sistemas, cuando se deja de operar sistemas,
pues hay una cifra negra o sea las pérdidas económicas para lo que es todo lo
que es el ámbito financiero y comercial.
CLASIFICACIÓN EN GUATEMALA
En Guatemala cómo se dan esas clasificaciones:
Primero, dentro de los delitos informáticos tenemos la destrucción de registros
informáticos, la alteración de programas, la reproducción de instrucciones o
programas de computación, registros prohibidos, manipulación de información,
uso de información, programas destructivos, destrucción de información, pánico
financiero, y terminales móviles.

En Guatemala hay una clasificación y pues en realidad se da un apartado


para analizar el capítulo séptimo del título sexto del libro segundo de la parte
especial de nuestro código penal decreto 17-73, este apartado tiene como título de
los delitos contra derecho de autor, que es el primer bien jurídico tutelado,
propiedad industrial segundo bien jurídico tutelado y delitos informáticos que
el tercero el cual contiene una gama de 10 artículos que corresponden a tres
diferentes áreas, las cuales vamos a hacer la localización en el siguiente cuadro, y
pues también otros delitos contenidos en diferentes legislaciones.

UNIDAD DE LA POLICÍA NACIONAL DE DELITOS INFORMÁTICOS


La policía nacional civil no ha quedado fuera, ahora tenemos una
institución muy sólida que tiene la unidad de delitos informáticos la policía
nacional civil se encarga también de poder realizar estas acciones.

LA FISCALÍA ENCARGADA DE LOS DELITOS INFORMÁTICOS DEL


MINISTERIO PÚBLICO.
También el ministerio público a través de la fiscalía de delitos informáticos
la fiscalía de propiedad intelectual y derechos de autor también han hecho lo
suyo.

DEFINICIÓN DE SOFTWARE
El artículo 4 de la OMPI sobre derecho de autor: nos define programa de
ordenador

Artículo 4
Programas de ordenador
Los programas de ordenador están protegidos como obras literarias en el
marco de lo dispuesto en el Artículo 2 del Convenio de Berna del Convenio de
Berna. Dicha protección se aplica a los programas de ordenador, cualquiera que
sea su modo o forma de expresión.
Pero si miramos también nuestro código penal guatemalteco les llama
programas de computación 274 literal c y cómo está la regulación.

Código penal
VIOLACIÓN A LOS DERECHOS DE AUTOR Y DERECHOS CONEXOS
ARTICULO 274. Será sancionado con prisión de cuatro a seis años y multa de
cincuenta mil a cien mil quetzales, quien realizare cualesquiera de los actos
siguientes:
a) La atribución falsa de calidad de titular de un derecho de autor, de artista,
intérprete o ejecutarse, de productor de fonograma o de un organismo de
radiodifusión, independientemente de que los mismos se exploten
económicamente o no.
b) La presentación, ejecución o audición pública o transmisión, comunicación,
radiodifusión y/o distribución de una obra literaria o artística protegida, sin la
autorización del titular del derecho, salvo los casos de excepción establecidos en
las leyes de la materia.
c) La transmisión o la ejecución pública de un fonograma protegido, sin la
autorización de un productor, salvo los casos de excepción establecidos en las
leyes de la materia.
d) La reproducción o arrendamiento de ejemplares de obras literarias, artísticas o
científicas protegidas, sin la autorización del titular.
e) La reproducción o arrendamiento de copias de fonogramas protegidos, sin la
autorización de su productor.
f) La fijación, reproducción o transmisión de interpretaciones o ejecuciones
protegidas, sin la autorización del artista.
g) La fijación, reproducción o retransmisión de emisiones protegidas, sin
autorización del organismo de radiodifusión.
h) La impresión por el editor, de mayor número de ejemplares que el convenido
con el titular del derecho.
i) Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una
reproducción disimulada de una obra original.
j) La adaptación, traducción, modificación, transformación o incorporación de
una obra ajena o parte de ella, sin autorización del titular.
k) La publicación de una obra ajena protegida, con el título cambiado o
suprimido, o con el texto alterado, como si fuera de otro autor.
l) La importación, exportación, transporte, reproducción, distribución,
comercialización, exhibición, venta u ofrecimiento para la venta de copias ilícitas
de obras y fonogramas protegidos.
m) La distribución de ejemplares de una obra o fonograma protegido, por medio
de la venta, el arrendamiento o cualquier otra modalidad de distribución, sin la
autorización del titular del derecho. La responsabilidad penal de los
dependientes, comisionistas o cualquier otra persona que desempeñe una
actividad laboral bajo remuneración o dependencia, será determinada de acuerdo
a su participación en la comisión del hecho delictivo.

DESTRUCCIÓN DE REGISTROS INFORMÁTICOS


ARTICULO 274 "A". Será sancionado con prisión de seis meses a cuatro años, y
multa de doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier
modo inutilizare registros informáticos.

ALTERACIÓN DE PROGRAMAS
ARTICULO 274 "B" La misma pena del artículo anterior se aplicará al que
alterare, borrare o de cualquier modo inutilizare las instrucciones o programas
que utilizan las computadoras.

REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIÓN


ARTICULO 274 "C” Se impondrá prisión de seis meses a cuatro años y multa de
quinientos a dos mil quinientos quetzales al que, sin autorización del autor,
copiare o de cualquier modo reprodujere las instrucciones o programas de
computación.
REGISTROS PROHIBIDOS
ARTICULO 274 "D" Se impondrá prisión de seis meses a cuatro años y multa de
doscientos a mil quetzales, al que creare un banco de datos o un registro
informático con datos que puedan afectar la intimidad de las personas.

MANIPULACIÓN DE INFORMACIÓN
ARTICULO 274 "E" Se impondrá prisión de uno a cinco años y multa de
quinientos a tres mil quetzales, al que utilizare registros informáticos o
programas de computación para ocultar, alterar o distorsionar información
requerida para una actividad comercial, para el cumplimiento de una obligación
respecto al Estado o para ocultar, falsear o alterar los estados contables o la
situación patrimonial de una persona física o jurídica.

USO DE INFORMACIÓN
ARTICULO 274 "F” Se impondrá prisión de seis meses a dos años, y multa de
doscientos a mil quetzales al que, sin autorización, utilizare los registros
informáticos de otro, o ingresare, por cualquier medio, a su banco de datos o
archivos electrónicos.

PROGRAMASDESTRUCTIVOS
ARTICULO 274 "G" Será sancionado con prisión de seis meses a cuatro años, y
multa de doscientos a mil quetzales, al que distribuyere o pusiere en circulación
programas o instrucciones destructivas, que puedan causar perjuicio a los
registros, programas o equipos de computación.

VIOLACIÓN A LOS DERECHOS DE PROPIEDAD INDUSTRIAL


ARTICULO 275 Será sancionado con prisión de cuatro a seis años y multa de
cincuenta mil a cien mil quetzales, quien realizare cualesquiera de los actos
siguientes:
a) Fabricar o elaborar productos amparados por una patente de invención o por
un registro de modelo de utilidad, sin consentimiento de su titular o sin la
licencia respectiva.
b) Ofrecer en venta o poner en circulación productos amparados por una patente
de invención o de modelo de utilidad, a sabiendas de que fueron fabricados o
elaborados sin consentimiento del titular de la patente o sin licencia respectiva.
c) Utilizar procesos patentados sin consentimiento del titular de la patente o sin
la licencia respectiva.
d) Ofrecer en venta o poner en circulación productos, que sean resultado de la
utilización de procesos patentados, a sabiendas que fueron utilizados sin el
consentimiento del titular de la patente o de quien tuviera una licencia de
explotación.
e) Reproducir diseños industriales protegidos, sin consentimiento de su titular o
sin la licencia respectiva.
f) Revelar a un tercero un secreto industrial que conozca con motivo de su
trabajo, puesto, cargo, desempeño de su profesión, relación de negocios o en
virtud del otorgamiento de una licencia para su uso, sin consentimiento de la
persona que guarde el secreto industrial, habiendo sido prevenido de su
confidencialidad, con el propósito de obtener un beneficio económico para sí o
para un tercero o con el fin de causar un perjuicio a la persona que guarda el
secreto.
g) Apoderarse de un secreto industrial sin derecho y sin consentimiento de la
persona que lo guarda o de su usuario autorizado, para usarlo o revelarlo a un
tercero, con el propósito de obtener beneficio económico para sí o para el tercero o
con el fin de causar un perjuicio a la persona que guarda el secreto industrial o a
su usuario autorizado.
h) Usar la información contenida en un secreto industrial que conozca por virtud
de su trabajo, cargo, puesto, ejercicio de su profesión o relación de negocios, sin
consentimiento de quien lo guarda o de su usuario autorizado o que le haya sido
revelado por un tercero, a sabiendas de que éste no contaba para ello con el
consentimiento de la persona que guarda el secreto industrial o su usuario
autorizado, con el propósito de obtener un beneficio económico o con el fin de
causar un perjuicio a la persona que guarda el secreto industrial o su usuario
autorizado.

VIOLACIÓN A LOS DERECHOS MARCARIOS


ARTICULO 275 BIS. Será sancionado con prisión de cuatro a seis años y multa
de cincuenta mil a cien mil quetzales, quien realizare cualquiera de los actos
siguientes:
a) Usar en el comercio una marca registrada, o una copia servil o imitación
fraudulenta de ella, en relación a productos o servicios iguales o similares a los
que la marca se aplique.
b) Usar en el comercio un nombre comercial o un emblema protegidos.
c) Usar en el comercio, en relación con un producto o un servicio, una indicación
geográfica falsa o susceptible de engañar al público sobre la procedencia de ese
producto o servicio, o sobre la identidad del producto, fabricante o comerciante
del producto o servicio.
d) Ofrecer en venta o poner en circulación productos a los que se aplica una
marca registrada, después de haber alterado, sustituido o suprimido ésta, parcial
o totalmente.
e) Continuar usando una marca no registrada parecida en grado de confusión a
otra registrada, después de que se haya emitido resolución ordenando el cese
total o parcialmente.
f) Ofrecer en venta o poner en circulación los productos o prestar los servicios con
las marcas a que se refiere la literal anterior.

REGULACIÓN EN EL CÓDIGO PENAL

 Decreto 17-73
 27 de julio de mil novecientos sesenta y tres.
 Titulo VI
 De los delitos contra el patrimonio
 Capitulo VII
 De los delitos contra el derecho de autor, la propiedad industrial y delitos
informáticos.
 Artículos 274 al 275 bis. (derogado)
Los artículos están del 274 al 275 bis que es el último derogado, los delitos
tipificados, están la violación a derechos de autor y derechos conexos,
destrucción de registros, alteración de programa, reproducción de programas, de
los denominados virus, registros prohibidos, manipulación de información, uso
de información, programas destructivos, que es el de virus el artículo 175 bis
violación a derechos marcar que fue derogado por hurto o robo de unidades de
telecomunicación, también fue derogado, al final realmente en el código penal se
encuentra la significación madre.

CLASIFICACIÓN EN GUATEMALA

No. Art. Nombre Área Reformas


274 Violación al derecho de autor y Delitos Decretos: 48-95,
derecho conexos contra el 33-96, 56-2000, y
derecho de 11-2006.
autor
274 “A” Destrucción de registros Delito Decreto: 33-96,
informáticos informático decreto 31-2012
art. 12
274 “B” Alteración de programas Delito Decreto 33-96
informático
274 “C” Reproducción de instrucciones Delito Decreto 33-96
o programas de computación informático
274 “D” Registros prohibidos Delito Decreto 33-96
informático
274 “E” Manipulación de información Delito Decreto 33-96
informático
274 “F” Uso de información Delito Decreto: 33-96,
informático decreto 31-2012
art. 13
274 “G” Programas destructivos Delito Decreto 33-96
informático
“H” Alteración maliciosa de numero Delito Decreto: 8-2013,
de orígenes informático
art, 29, ley de
terminales
móviles
275 Violación a los derechos de Delito contra Decreto: 54-2000
propiedad industrial la propiedad y 11-2006
industrial
275 bis Alteración fraudulenta Delito Decreto: 11-2006
informático y 9-2007.
Derogado por
decreto 8-2013
art. 36.
342 “B” Pánico financiero Delito Decreto 64-2008
informático
En Guatemala hay muchos más, y ahí encontramos por ejemplo el derecho
la violación al derecho de autor el área delitos contra el derecho de autor y ahí
están las reformas de lado derecho entonces todos los del del artículo del 274 al
275 bis pues se encuentran enmarcados ese apartado de los bienes jurídicos
tutelados, el 275 es violación a derechos de autor, pero el 275 bis se consagra
como una alteración fraudulenta y esto fue derogado por el decreto 8- 2013 que
da esta nueva figura también la ley de terminales móviles adiciona el artículo 274
h alteración maliciosa de número de origen, es cuando nosotros cambiamos todo
el sistema operativo del teléfono, también está el pánico financiero, el 342 b que
fue adicionado por el decreto 64-2008, está el hurto de fluido que es me llamó
mucho la atención que es el artículo 24 del código penal para mí es un delito
mixto, porque se pueden robar la luz, se pueden robar el agua, se pueden robar,
el cable, y pues se pueden robar el internet, también está la ley de acceso a la
información pública que hablamos sobre la comercialización de los datos
personales, no se pueden comercializar los datos en bases de datos públicas, la
alteración o destrucción de archivos, también está aquí ya entra la ley contra la
violencia sexual explotación y trata de personas, la alteración de programas es del
decreto 57-2008 la ley de información pública, me interesa mucho esta de la ley
contra la violencia sexual porque nos rige el ingreso a espectáculos y distribución
de material pornográfico a personas menores de edad.

“Articulo 190. Violación a la intimidad sexual. Quien, por cualquier medio sin el
consentimiento de la persona, atentare contra su intimidad sexual y se apodere o
capte mensajes, conversaciones, comunicaciones, sonidos, imágenes en general o
imágenes de su cuerpo, para afectar su dignidad será sancionado con prisión de
uno a tres años. Las mismas penas se impondrán al que, sin estar autorizado, se
apodere, acceda, utilice o modifique, en perjuicio de tercero, comunicaciones
efectuadas por cualquier medio físico o electrónico o datos reservados con
contenido sexual de carácter personal, familiar o de otro, que se encuentren
registrados en ficheros o soportes informáticos, electrónicos o telemáticos o en
cualquier otro tipo de archivo o registro público o privado, en perjuicio de la
persona titular de los datos o de una tercera persona. Se impondrá prisión de dos
a cuatro años a quien difunda, revele o ceda, a cualquier título, a terceros, los
datos o hechos descubiertos o las imágenes captadas a que se refiere este
artículo.”

Es mixto porque un menor de edad puede entrar tanto a una sala virtual,
como puede entrar a un bar, o a un lugar donde alguien esté teniendo relaciones
sexuales, lo va a ver, la violación a la intimidad sexual el 190, ese delito
informático por eso cuando ustedes les manden datos o les manden fotografías
íntimas son para ustedes no para que las anden exhibiendo, no para que las
anden repitiendo, las anden reenviando, porque pueden caer en un ilícito y es
penado.

Ejemplo: casos donde los novios se mandan y por un mal enojo viene el otro y
publica la galería de la novia, entonces ahí hay delito, promoción de pornografía
de menores de edad, el que tiene la pornografía como el que la distribuye,
comercialización o distribución de pornografía de personas menores de edad, un
mal reenviado y presos, posesión de material pornográfico de personas menores
de edad, mixto porque todavía existen las revistas, la extorsión este son mal que a
todos nos aqueja, la extorsión puede ser desde un mensaje de teléfono, correo,
WhatsApp, o una notita, 261 el código penal.
EXTORSIÓN
ARTICULO 261. Quien, para procurar un lucro injusto o para defraudarlo
obligare a otro, con violencia, a firmar, suscribir, otorgar, destruir o entregar
algún documento, a contraer una obligación o a condonarla o a renunciar a algún
derecho, será sancionado con prisión de uno a seis años.

CLASIFICACIÓN EN GUATEMALA

No. Nombre Área Reformas


20 Cancelación de la Constancia de Delitos Decreto 8-2013
Inscripción. informáticos ley de equipos de
terminales
móviles.
21 Robo de equipo terminal móvil Delitos Decreto 8-2013
informáticos ley de equipos de
terminales
móviles.
22 Adquisición de equipos Delitos Decreto 8-2013
terminales móviles de dudosa informáticos ley de equipos de
procedencia. terminales
móviles.
23 Alteración de equipos Delitos Decreto 8-2013
terminales móviles. informáticos ley de equipos de
terminales
móviles.
24 Comercialización de equipos Delitos Decreto 8-2013
terminales móviles denunciados informáticos ley de equipos de
como robados, hurtados, terminales
extraviados o alterados. móviles.
25 Comercialización de equipos Delitos Decreto 8-2013
terminales móviles por persona informáticos ley de equipos de
sin Registro. terminales
móviles.
26 Uso de equipos terminales Delitos Decreto 8-2013
móviles en Centros de privación informáticos ley de equipos de
de libertad terminales
móviles.
27 Ingreso de equipos terminales Delitos Decreto 8-2013
móviles a centros de privación informáticos ley de equipos de
de libertad. terminales
móviles.
28 Uso de equipos terminales Delitos Decreto 8-2013
móviles por funcionarios y informáticos ley de equipos de
empleados públicos terminales
móviles.
LEY DE EQUIPOS TERMINALES MÓVILES
DELITOS, SANCIONES Y PROHIBICIONES
Artículo 20. Cancelación de la Constancia de Inscripción. Cualquier
comercializador registrado que posea, exhiba o se le encuentre uno o más equipos
terminales móviles alterados o incluidos en la Base de Datos Negativa, perderá
automáticamente su constancia de inscripción sin derecho a solicitarla
nuevamente de conformidad con esta ley.

Artículo 21. Robo de equipo terminal móvil. La persona que sin la autorización
debida y con violencia, tomare un equipo terminal móvil será sancionada con
prisión de seis (6) a quince (15) años.

Artículo 22. Adquisición de equipos terminales móviles de dudosa procedencia.


Quien compre, utilice, porte, adquiera o de cualquier forma posea un equipo
terminal móvil que aparezca en la Base de Datos Negativa como hurtado o
robado, o muestre evidencia de estar alterado será sancionado con pena de
prisión de cinco (5) a diez (10) años y multa de diez mil (Q.10, 000.00) a veinte mil
quetzales (Q.20, 000.00).

Artículo 23. Alteración de equipos terminales móviles. Quien reprograme, altere,


reemplace, duplique o de cualquier forma modifique el Número Serial Electrónico
(ESN), Número de Identidad de Equipo Móvil Internacional (IMEI), Sistema Global
para Comunicaciones Móviles (GSM), Módulo de Identidad del Suscriptor (SIM),
para el Sistema Global de Comunicaciones (GSM) o cualquier código de
identificación de un equipo terminal móvil, será sancionado con pena de prisión
de cinco (5) a diez (10) años y multa de cuarenta mil (Q.40,000.00) a cien mil
quetzales(Q.100,000.00).

Artículo 24. Comercialización de equipos terminales móviles denunciados como


robados, hurtados, extraviados o alterados. Quien comercialice, almacene,
traslade, distribuya, suministre, venda, expenda, exporte, repare, exhiba o realice
cualquier otra actividad relacionada de forma ilegal con uno o más equipos
terminales móviles o cualquiera de sus componentes, incluidos en la Base de
Datos Negativa o que presenten evidencia de tener reprogramado, alterado,
reemplazado, duplicado o de cualquier forma modificado el Número Serial
Electrónico (ESN) o el número de identidad del Equipo Móvil Internacional (IMEI),
será sancionado con pena de prisión de seis (6) a diez (10) años y multa de cien
mil (Q.100,000.00) a doscientos cincuenta mil quetzales (Q.250,000.00).

Artículo 25. Comercialización de equipos terminales móviles por persona sin


Registro. La persona individual o jurídica que sin contar con el debido registro o
constancia de inscripción para comercializar equipos terminales móviles será
sancionada con multa de cien mil (Q.100,000.00) a doscientos mil quetzales
(Q.200,000.00).

Artículo 26. Uso de equipos terminales móviles en Centros de privación de


libertad. Quien se encuentre recluido o interno en centros de privación de
libertad, centros penitenciarios, ya sean éstos preventivos, de cumplimiento de
condena o de cumplimiento de sanciones, y porten o hagan uso en forma ilegal de
un equipo terminal móvil y/o cualquier equipo electrónico que sirva para
comunicaciones o sus componentes será sancionado con una pena de prisión de
seis (6) a diez (10) años.

Artículo 27. Ingreso de equipos terminales móviles a centros de privación de


libertad. Quien ingrese por algún motivo o por visita a un recluso o interno dentro
de un centro de privación de libertad o centro penitenciario, ya sean éstos
preventivos, de cumplimiento de condena o de cumplimiento de sanciones,
ingrese a dichos establecimientos equipos terminales móviles y/o sus
componentes o cualquier equipo electrónico que sirva para comunicaciones, será
sancionado con prisión de seis (6) a diez (10) años.

Artículo 28. Uso de equipos terminales móviles por funcionarios y empleados


públicos. Los funcionarios o empleados públicos de los centros de privación de
libertad de cualquier tipo y del sistema penitenciario que porten, utilicen, faciliten
o permitan el ingreso a centros de privación de libertad o de cumplimiento de
condena y sanciones, equipos terminales móviles y/o sus componentes, será
sancionado con prisión de seis (6) a doce (12) años y la inhabilitación especial de
los delitos contra la administración pública.

También está la ley de equipo y terminales móviles, esta ley porque esta
ingresa la cancelación de constancia inscripción, robo equipo de terminal móvil
cuando se roban los celulares, la adquisición de equipo de terminales móviles de
dudosa procedencia, alteración de equipos terminales, comercialización de
equipos terminales denunciados como robados, hurtados o extraviados, si usted
pierde y denuncia su (IMEI), va la base de datos, comercialización de equipo de
terminales sin registro, uso de equipos móviles en centros de privación de
libertad.

Por ejemplo: un preso no puede tener computadora, no puede tener Facebook,


no puede tener teléfono, pero lo tiene.

El uso de equipo de terminales móviles por funcionarios empleados


públicos también está penado, se utiliza en lugares donde no puede emplearlos,
también el atentado contra la seguridad de servicios de utilidad pública, decía la
luz, el agua, el internet, antenas, es un mixto, atentado contra servicios de
telecomunicaciones, la conspiración mediante equipo de terminales móviles, la
interrupción o entorpecimiento de comunicaciones. También este delito me llamó
mucho la atención que es la distribución y comercialización de medicamentos
falsificados, porque se pueden utilizar medios tecnológicos para pues alterar el
control de medidas efectivas, la resistencia de la acción fiscalizadora de la
administración tributaria, también es importante que la leen porque hay mucha
gente que no muestra sus libros informáticos.

También podría gustarte