Capitulo vii codigo penal guatemala

Solo disponible en BuenasTareas
  • Páginas : 6 (1385 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de noviembre de 2011
Leer documento completo
Vista previa del texto
CAPITULO VII
DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL Y DELITOS INFORMÁTICOS

1. VIOLACIÓN AL DERECHO DE AUTOR Y DERECHOS CONEXOS

* Interpretación
El derecho de autor tanto en la Constitución Política de la Republica de Guatemala como en el Código Civil, Código Penal en doctrina son un conjunto de normas jurídicas y principios que regulan los derechosmorales y patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita. Está reconocido como uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.
DELITOS INFORMÁTICOS
El uso de las computadoras, el impacto que ellas producen en los sistemas de informacióny de administración, así como la potencialidad que tienen como instrumentos de trabajo y el valor de los datos acumulados y estructuras, hacen aconsejable la protección penal de almacenamiento de información, del desarrollo de programas, asi como prever el caso de uso de computadoras, para comisión de fraudes. Tales consideraciones dieron lugar a que en el Decreto 33-96 se haya adicionado alCódigo Penal los siguientes.
* Interpretación
Por consiguiente el que borrare, destruyere, los programas que utilizan las computadoras, como copiare, reprodujere o utilizare registros informáticos para ocultar, alterar o distorsionar información tanto comercial para el cumplimiento de una obligación respecto al Estado ya sea para ocultar, alterar, falsear, los estados contables de unasituación patrimonial de una persona o jurídica. La manera en que se agrupan los datos en un archivo depende completamente de la persona que diseñe el archivo. Para propósitos imaginables, desde los más simples a los más complejos son usados por programas de computadora. Estos programas crean, modifican y borran archivos para su propio uso bajo demanda. Los programadores que crean los programasdeciden qué archivos necesitan, cómo se van a usar, y sus nombres la alteración de programas en términos generales, se dice que una alteración es el cambio que se presenta en la esencia o forma de una cosa.
Los cuales serán sancionados con prisión no menor de seis meses, y una multa no menor de quinientos mil quetzales. Están regulados en el Código Penal, en los artículos 274, 274 “A”, 274 “B”,274 “C”, 274 “D”, 274 “E”, 274 “F”. 274 “G”, 275, 274 BIS.
* FUNDAMENTO DOCTRINARIO
Destrucción de registros informáticos (articulo 274 A)
La acción delictiva consiste en destruir, borrar o de cualquier modo inutilizar registros informáticos. Se incrementa la pena en un tercio cuando se trata de información necesaria para la presentación de un servicio público o se trate de un registrooficial.
Alteración de programas (articulo 274 B)
Consiste en alterar, borrar o de cualquier modo inutilizar las instrucciones o programas que utilizan las computadoras.
Reproducción de instrucciones o programas de computación (articulo 274 C)
Este delito consiste en atentar contra el software copiando o de cualquier modo reproduciendo las instrucciones o programas de computación sinautorización del autor.
Registro prohibidos (articulo 274D)
La pena de seis meses a cuatro años y multas de quinientos a dos mil quinientos quetzales, se impone al que crea un banco de datos con registros que pueden afecta la intimidad de personas.
Manipulación de información ( articulo 274 E)
Los hechos delictivos consisten en utilizar registros informaticos o programas de computación para ocultar,alterar, información requerida para una actividad comercial, para el cumplimiento de una obligación respecto al Estado, o para ocultar, falsear, o alterar los estados contables o la situación patrimonial de una persona física o jurídica.
Uso de información (artículos 274 F)
Comete este delito quien sin autorización comete este delito quien sin autorización utiliza los registros informáticos de...
tracking img