LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS EN GUATEMALA

CAPITULO VII DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL Y DELITOS INFORMATICOS VIOLACIÓN A LOS DERECHOS DE AUTOR Y DERECHOS CONEXOS

ARTICULO 274. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien mil quetzales, quien realizare cualesquiera de los actos siguientes:

a) La atribución falsa de calidad de titular de un derecho de autor, de artista, intérprete o ejecutarse, de productor de fonograma o de un organismo de radiodifusión, independientemente de que los mismos se exploten económicamente o no. b) La presentación, ejecución o audición pública o transmisión, comunicación, radiodifusión y/o distribución de una obra literaria o artística protegida, sin la autorización del titular del derecho, salvo los casos de excepción establecidos en las leyes de la materia. c) La transmisión o la ejecución pública de un fonograma protegido, sin la autorización de un productor, salvo los casos de excepción establecidos en las leyes de la materia. d) La reproducción o arrendamiento de ejemplares de obras literarias, artísticas científicas protegidas, sin la autorización del titular. e) La reproducción o arrendamiento de copias de fonogramas protegidos, sin la autorización de su productor. f) La fijación, reproducción o transmisión de interpretaciones o ejecuciones protegidas, sin la autorización del artista. g) La fijación, reproducción o retransmisión de emisiones protegidas, sin autorización del organismo de radiodifusión. h) La impresión por el editor, de mayor número de ejemplares que el convenido con el titular del derecho.

i) Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una reproducción disimulada de una obra original.

k) La publicación de una obra ajena protegida. con el título cambiado o suprimido. copiare o de cualquier modo reprodujere las instrucciones o programas de computación. ALTERACIÓN DE PROGRAMAS ARTICULO 274 "B". . será determinada de acuerdo a su participación en la comisión del hecho delictivo. sin autorización del autor. exportación. Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos mil quinientos quetzales al que. exhibición. como si fuera de otro autor. borrare o de cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras. Será sancionado con prisión de seis meses a cuatro años.. modificación. REPRODUCCIÓN COMPUTACIÓN DE INSTRUCCIONES O PROGRAMAS DE ARTICULO 274 "C". reproducción. DESTRUCCIÓN DE REGISTROS INFORMÁTICOS ARTICULO 274 "A". el que destruyere..j) La adaptación. y multa de doscientos a dos mil quetzales. n) La responsabilidad penal de los dependientes. o con el texto alterado. comercialización. distribución. sin la autorización del titular del derecho. sin autorización del titular. comisionistas o cualquier otra persona que desempeñe una actividad laboral bajo remuneración o dependencia. m) La distribución de ejemplares de una obra o fonograma protegido. borrare o de cualquier modo inutilizare registros informáticos. La misma pena del artículo anterior se aplicará al que alterare. transporte. venta u ofrecimiento para la venta de copias ilícitas de obras y fonogramas protegidos. el arrendamiento o cualquier otra modalidad de distribución. l) La importación. traducción. por medio de la venta. transformación o incorporación de una obra ajena o parte de ella.

por cualquier medio. VIOLACIÓN A LOS DERECHOS DE PROPIEDAD INDUSTRIAL ARTICULO 275.. al que utilizare registros informáticos o programas de computación para ocultar. .. a su banco de datos o archivos electrónicos. sin autorización. MANIPULACIÓN DE INFORMACIÓN ARTICULO 274 "E". y multa de doscientos a mil quetzales al que. para el uso de información ARTICULO 274 "F".. Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales. que puedan causar perjuicio a los registros. programas o equipos de computación.. y multa de doscientos a mil quetzales. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien mil quetzales. alterar o distorsionar información requerida para una actividad comercial. PROGRAMASDESTRUCTIVOS ARTICULO 274 "G". al que creare un banco de datos o un registro informático con datos que puedan afectar la intimidad de las personas. utilizare los registros informáticos de otro. Se impondrá prisión de seis meses a dos años. Será sancionado con prisión de seis meses a cuatro años.. al que distribuyere o pusiere en circulación programas o instrucciones destructivas. sin consentimiento de su titular o sin la licencia respectiva. o ingresare.REGISTROS PROHIBIDOS ARTICULO 274 "D". quien realizare cualesquiera de los actos siguientes: a) Fabricar o elaborar productos amparados por una patente de invención o por un registro de modelo de utilidad. Se impondrá prisión de seis meses a cuatro años y multa de doscientos a mil quetzales.

ejercicio de su profesión o relación de negocios.. que sean resultado de la utilización de procesos patentados. habiendo sido prevenido de su confidencialidad. con el propósito de obtener beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarda el secreto. puesto. cargo. . f) Revelar a un tercero un secreto industrial que conozca con motivo de su trabajo. h) Usar la información contenida en un secreto industrial que conozca por virtud de su trabajo. a sabiendas de que fueron fabricados o elaborados sin consentimiento del titular de la patente o sin licencia respectiva. con el propósito de obtener un beneficio económico para sí o para un tercero o con el fin de causar un perjuicio a la persona que guarda el secreto.b) Ofrecer en venta o poner en circulación productos amparados por una patente de invención o de modelo de utilidad. d) Ofrecer en venta o poner en circulación productos. desempeño de su profesión. sin consentimiento de la persona que guarde el secreto industrial. g) Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarda o de su usuario autorizado. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien mil quetzales. puesto. relación de negocios o en virtud del otorgamiento de una licencia para su uso. cargo. a sabiendas de que éste no contaba para ello con el consentimiento de la persona que guarda el secreto industrial o su usuario autorizado. sin consentimiento de su titular o sin la licencia respectiva. c) Utilizar procesos patentados sin consentimiento del titular de la patente o sin la licencia respectiva. con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarda el secreto industrial o su usuario autorizado. quien realizare cualquiera de los actos siguientes: a) Usar en el comercio una marca registrada. a sabiendas que fueron utilizados sin el consentimiento del titular de la patente o de quien tuviera una licencia de explotación. VIOLACIÓN A LOS DERECHOS MARCARIOS ARTICULO 275 BIS. e) Reproducir diseños industriales protegidos. sin consentimiento de quien lo guarda o de su usuario autorizado o que le haya sido revelado por un tercero. para usarlo o revelarlo a un tercero. en relación a productos o servicios iguales o similares a los que la marca se aplique. o una copia servil o imitación fraudulenta de ella.

sustituido o suprimido ésta. en relación con un producto o un servicio.Que inventos han influenciado a través de la historia del derecho y por cuanto tiempo? En la historia del derecho encontramos diversos tipos de influencias que han marcado un cambio trascendental en el campo de aplicación y en el desarrollo de esta ciencia.b) Usar en el comercio un nombre comercial o un emblema protegidos. * La escritura * La imprenta * La computadora personal * La Internet Cual es la etimología de la palabra informática? Proviene de la palabrea INFORMATIQUE Proporciona los procedimientos y técnicas que intervienen en el proceso de recopilación. Que es la informática? Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores cual es la diferencia entre computación e informática? COMPUTACION: Fenómeno de computar Se puede computar sin necesidad de computadora . después de haber alterado. fabricante o comerciante del producto o servicio. o sobre la identidad del producto. d) Ofrecer en venta o poner en circulación productos a los que se aplica una marca registrada. pero han sido tres inventos que han marcado un cambio influyente. CUESTIONARIO INFORMATICO JURÍDICO CUESTIONARIO. después de que se haya emitido resolución ordenando el cese total o parcialmente. parcial o totalmente. e) Continuar usando una marca no registrada parecida en grado de confusión a otra registrada. c) Usar en el comercio. una indicación geográfica falsa o susceptible de engañar al público sobre la procedencia de ese producto o servicio.

así como su acceso a ellos vía electrónica.000 1. Es una colección de personas.INFORMATICA: Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores. procedimientos. Como se mide la información en las unidades de almacenamiento en un ordenador o computador? Byte Byte (Kb) (MB) (GB) (TB) = = kilobyte megabyte Gigabyte Terabyte = = = = un 8 1.000 carácter bits bytes kb mb GB Que es un sistema de información? Un sistema de información no siempre va contar con equipo de cómputo. una base de datos Cual es la clasificación de los sistemas de información? Sistema de información manual: son los que no utilizan ningún tipo de tecnología para su funcionamiento.000 1.Sistema de información automatizada: son aquellos sistemas que utilizan la tecnología eje.000 1. En que consiste la digitalización? Del mundo de los átomos al mundo de los Electrones. . sean estos públicos o privados. Que es la información? Es el conjunto de datos numéricos y/o alfanuméricos que representan la expresión de un conocimiento que puede utilizarse para la toma de decisiones. Del mundo material al mundo desmaterializado Como se clasifica el software por su accesibilidad y su modificación y defínalos? de código cerrado de código abierto Código Cerrado: LA INFORMATICA JURIDICA DE GESTION REGISTRAL Se ocupa de los procesos de automatización de todos los tipos de registros.

procesal. tributario. Administrativo . Los delitos informáticos: es decir la comisión de verdaderos actos ilícitos con los que se tenga a los computadores como instrumento. tanto en la vía administrativa como en la judicial.la Ergonomía informática Otros: E-learning. DERECHO INFORMATICO Es una materia inequívocamente jurídica conformada por el sector normativo de los sistemas jurídicos contemporáneos integrado por el conjunto de disposiciones dirigido a la regulación de las nuevas tecnologías de la información y la comunicación. La protección de los programas computacionales. CONTENIDO DE LA INFORMACION: el valor probatorio de los soportes modernos de información: provocado por la dificultad en la aceptación y apreciación de los elementos de prueba derivados de estos soportes entre los órganos jurisdiccionales. Como respuesta a los programas provocados por la piratería de software que atenta contra la propiedad intelectual. internacional. notarial. Se relaciona con:Derecho Civil y Mercantil. Laboral. es decir de la informática y la temática. En función de esta categoría contractual sui géneris con evidente repercusiones fundamentalmente económicas. La regulación de los Bienes Informacionales. La sociedad mediática: necesita decisiones y actuaciones se toman fundament ndolas en la á información que nos proporciona. El Flujo de los datos transfronterizos: con el favorecimiento o restricción en la circulación de datos a través de las fronteras nacionales. . LA SOCIEDAD DE LA INFORMACION. Los Contratos informáticos. La convergencia de contenidos y tecnologías de la información y las comunicaciones dada la existencia de una infraestructura tecnológica que permite producir y acceder grandes volúmenes para instrumentar servicios por vía electrónica. Constitucional. En información del innegable carácter económico de la información que producto informático. La Protección de datos Personales: ante el manejo inapropiado de informaciones normativas que atenta contra los derechos fundamentales de las personas.LA INFORMÁTICA JURÍDICA DE GESTIÓN OPERACIONAL Se utiliza en el campo jurídico procesal para controlar la actuación o etapas de un proceso especifico. forma de validez académica a modalidad de estudio impulso de la Cultura informática Aspectos Tributarios Regular el Derecho de Acceso a las TI.

por la naturaleza de los actos de cibercrimen. dentro de la normativa de Cibercrimen. las normas de prevención y sanción de esos ilícitos.PROPUESTA LEY DELITO INFORMATICO PROPUESTA Y SUGERENCIAS PARA LA LEY DEL DELITO INFORMATICO INICIATIVA NÚMERO 4055 EL CONGRESO DE LA REPÚBLICA DE GUATEMALA CONSIDERANDO: Que es indispensable la aprobación de una ley especial que contenga disposiciones que tiendan a proteger. a nivel del derecho interno. CONSIDERANDO: Que existen normas de carácter internacional que incluyen. DISPOSICIONES GENERALES . CONSIDERANDO: Que debido a que en nuestro país ya existe regulación sobre comercio electrónico. según el contenido de la Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas. se hace necesario emitir una ley especial para prevenir y sancionar los delitos cometidos con ocasión a la normativa de comercio electrónico. POR TANTO: En ejercicio de la atribuciones que le confiere la literal a) del artículo 171 de la Constitución Política de la República de Guatemala. se hace necesario crear una unidad especializada para combatir la delincuencia informática. DECRETA: La siguiente: LEY DE DELITOS INFORMÁTICOS TÍTULO I. integralmente. lo que se traduce en lagunas legales que permiten al delincuente realizar actos ilícitos por medio de las nuevas tecnologías de la información. se complica la aplicación de las actuales normas del Código Penal. Así también. Decreto número 47-2008 del Congreso de la República de Guatemala. CONSIDERANDO: Que es necesaria la efectiva creación y aplicación de normas especiales. lo cual impone la obligación de legislar. a fin de s garantizar certeza jurídica en las transacciones propias del comercio electrónico. toda vez que. los actos de pornografía infantil que son difundidos a través de mensajes de datos o sistemas informáticos. y todos aquellos actos ilícitos de naturaleza informática. los sistemas informáticos y base de datos.

incluidos los programas diseñados para que un sistema informático ejecute una función. y para los efectos de la presente ley. audio o cualquier otro medio. Artículo 2. así como.(Ámbito de aplicación). transmisión o recepción de información en forma automática. Decreto 47-2008 del Congreso de la República. . distribución. cuya función. almacenamiento. control. Documento: Registro incorporado en un sistema en forma de escrito. la pornografía y demás formas de abuso sexual con menores de edad y que se realicen por medio de sistemas informáticos. entre los cuales se encuentran los programas. instrucciones. sistemas de cómputo o cualquier medio que pueda utilizarse para la comunicación y que tienda a excitar sexualmente a terceros. que contiene información acerca de un hecho o acto capaces de causar efectos jurídicos. electrónicos. video. Artículo 3. cuanto esta representación no tenga valor artístico. Pornografía infantil: Toda representación de un menor de edad dedicado a actividades explícitas reales o simuladas de carácter sexual. científico o pedagógico. intercambio. mensajes de datos. lo cual involucra la obtención. sistemas o datos informáticos. aplicación y procesamiento de información. medidas de protección contra la explotación. realizada a través de escritos.Artículo 1.Definiciones: Además de las definiciones contenidas en la Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas.Objeto de la ley. Sistema informático: Dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí. sea el tratamiento automatizado de datos en ejecución de un programa. o la de alguno de sus elementos. Cuando alguno de los delitos previstos en la presente ley se cometa fuer del territorio de la a República. cometidos a través de artificios tecnológicos. así como el desarrollo y uso de equipos y programas. literario. información o conceptos expresados de cualquier forma que se preste a tratamiento informático. el responsable quedará sujeto a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros. de acceso a un sistema. caracteres. movimiento. de pago o de crédito y que contiene datos o información.. Tecnología de información: Rama de la tecnología que se dedica al estudio. medios audiovisuales. Esta ley tiene por objeto dictar medidas de prevención y sanción de los actos ilícitos de naturaleza informática. modificación. visualización. de uso restringido. creación. manejo. se entenderá por: Datos informáticos: Toda representación de hechos. Tarjeta inteligente: Instrumento de identificación. cualesquiera de sus componentes y todos los procedimientos vinculados con el procesamiento de información. La presente ley será aplicable a los responsables de los hechos punibles si estos hubieren sido cometidos en la República de Guatemala.. objetos.. administración. sitios o páginas de internet.

. posea. Artículo 7. o el que ofrezca o preste servicios destinados a cumplir los mismos fines. será penado con prisión de dos a seis años. Quien. El que. distribuya.. comercialice o utilice equipos o dispositivos. se apodere. inutilizare. alterados. grabe. destruyere. será penado con prisión de cuatro a ocho años..(Provisión indebida de bienes o servicios). a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines. será penado con prisión de tres a ocho años. bienes o servicios.. Artículo 11.. adquiera. transfiera. Quien. sin estar debidamente autorizado para emitir. fabrique. reciba. o han sido indebidamente obtenidos. han sido falsificados. ilegítimamente.(Fraude informático).. TÍTULO III. de dinero. Artículo 5. El que. Igual pena se aplicará a quien creare un sistema o datos informáticos que puedan afectar la intimidad o privacidad de las personas.(Posesión de equipo para falsificaciones). DELITOS INFORMÁTICOS RELACIONADOS CON LA PROPIEDAD Y AUTENTICIDAD Artículo 8.. procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. acceda.TÍTULO II. Artículo 6. Artículo 9. efectos. copie. intercepte. cause un perjuicio económico al legítimo usuario o a cualquier persona. obtenga. LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS Artículo 4. de manera deliberada e ilegítima. para obtener algún beneficio para sí o para un tercero. DELITOS CONTRA LA CONFIDENCIALIDAD. será penado con prisión de tres a siete años. de carácter público o privado. con el propósito de destinarlos a alterar. Artículo 10. un sistema o dato informático.(Acceso sin autorización).(Espionaje informático). modificar o dañar. fabricar o distribuir tarjetas inteligentes o instrumentos a nálogos. modificare.(Daño informático). importe. provea a quien los presente. interfiera o utilice un sistema o dato informático. suprimiere.(Uso fraudulento de tarjetas inteligentes o instrumentos análogos). suprimir. El que sin plena autorización. revele. importe. capture. será penado con prisión de cuatro a ocho años. cree.. inutilizar. será penado con prisión de uno a cinco años de prisión. parcial o total. altere. y de acceso restringido. de naturaleza privada o pública. o de cualquier modo o por cualquier medio. duplique o elimine el contenido de una tarjeta inteligente o cualquier instrumento destinado a los mismos fines. será penado con prisión de tres a seis años. dañare un sistema o dato informático. El que. destruir. controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o . mediante cualquier artificio tecnológico o manipulación de un sistema o dato informático. transmita o difunda el contenido.(Posesión de equipos o prestación de servicios para daño informático). comercialice. posea. El que ilegítimamente alterare. utilice. Quien. se encuentran vencidos o revocados. de un sistema o dato informático.

será sancionado con prisión de tres a seis años y con una multa de diez mil a cien mil quetzales. un sistema. cuando las conductas a que se refieren los párrafos anteriores.. la pena de prisión será de uno a cinco años. La pena será de dos a seis años de prisión. cree. En este caso. por cualquier medio. a través de un sistema informático. TÍTULO V. documento o dato informático. con fines exhibicionistas o pornográficos. no se podrá otorgar cualquiera de las medidas sustitutivas contempladas en el Código Procesal Penal. cuando las conductas a que se refiere el párrafo anterior. Artículo 13. será sancionado con prisión de uno a cinco años. creará y organizará una Unidad de Investigación especializada en delitos informáticos a efecto de lograr la debida aplicación de las disposiciones contenidas en la presente ley. a través de cualquier medio.(Falsificación Informática). importe o exporte. a través de mensaje de datos o de cualquier otro medio. utilizando la imagen o sonidos que provengan de un menor de edad. atraiga o invite a ingresar a un sitio o sistema informático falso o fraudulento.(Alteración de imágenes): Quien. altere. Título IV. material pornográfico utilizando la imagen o sonidos que provengan de un menor de edad.El Ministerio Público. de manera deliberada e ilegítima. grabe. Artículo 12.cualquier equipo o componente que capture. modifique o elimine.(Invitación de acceso). enlace o remita a un sitio o sistema informático falso o fraudulento. DELITOS RELACIONADOS CON EL CONTENIDO Artículo 14. copie o transmita el contenido de dichas tarjetas o instrumentos. ofrezca o comercialice. Quien. con fines exhibicionistas o pornográficos. Igual pena se aplicará para el que fabrique. o de una persona que parezca un menor.(Pornografía infantil). total o parcialmente. conduzca. La pena será de cuatro a ocho años de prisión. Quien. de manera deliberada e ilegítima. envíe.. y simule su autenticidad. a través de mensaje de datos o de cualquier otro medio. Cuando las conductas a que se refiere el párrafo anterior.. transmita. será sancionado con prisión de seis a doce años inconmutables y con una multa de cien mil a novecientos mil quetzales. o que menoscaben la dignidad de la persona. transmita o aloje en sistemas informáticos. imágenes o fotografías de personas. El que. sean cometidas para procurar un beneficio propio o ajeno. difunda. será penado con prisión de dos a seis años. . UNIDAD DE INVESTIGACIÓN Artículo 16. Igual pena se aplicará para el que. Artículo 15. o de una persona que parezca un menor.. con fines exhibicionistas o pornográficos. sean cometidas para procurar un beneficio propio o ajeno. se realicen por medio de dibujos de menores de edad. será penado con prisión de dos a seis años.. mensaje de datos o por cualquier medio que involucre el uso de tec nologías de información. Igual pena se aplicará para quien modifique o altere imágenes o fotografías de personas. en un plazo no mayor de sesenta (60) días.

REMÍTASE AL ORGANISMO EJECUTIVO PARA SU SANCIÓN.TÍTULO VI. MAYO DE DOS MIL NUEVE. Se derogan las siguientes normas contenidas en el Código Penal. 274 F . DISPOSICIONES FINALES Artículo 17. 274 E . 274 C .(Vigencia). 274 G . 274 D . La presente ley entrará en vigencia ocho (8) días después de su publicación en el Diario Oficial. 274 B . Artículo 18. PROMULGACIÓN Y PUBLICACIÓN. Decreto 17-73 del Congreso de la República: 274 A . EN LA CIUDAD DE GUATEMALA.(Derogatorias). Diputados Ponentes: Francisco José Contreras Contreras Mario Roderico de León Mazariegos Félix Adolfo Ruano de León . EMITIDO EN EL PALACIO DEL ORGANISMO LEGISLATIVO...

UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA San Pedro Sac. San Marcos JOSE ANDRES ROBLEDO ESCOBAR 090305-12599 SISTEMAS DE INFORMACION GERENCIAL ING. BIRON OBED MIRANDA .

Sign up to vote on this title
UsefulNot useful