Delitos informáticos

Páginas: 8 (1929 palabras) Publicado: 30 de abril de 2013
UNIDAD IV
CONTRATOS Y DELITOS INFORMÁTICOS

Valor probatorio de los soportes informáticos.
Es frecuente que la misión del documento como soporte de información implique que no requiera de más valor probatorio que el que se presuma o se alegue en las menciones del documento. Por ejemplo, la fecha de publicación o el nombre del autor suelen figurar en los documentos y se suelen dar por válidossalvo prueba en contra.
Sin embargo, en ocasiones, es preciso demostrar la autenticidad del documento electrónico o bien, algunas propiedades conexas, como la fecha de creación o publicación, el autor, el expedidor, o el titular del documento (a los efectos de atribuirle un derecho), o bien otra información registrada en sus metadatos.
Con ese objeto, la autenticidad de los documentoselectrónicos se refuerza en base a dos mecanismos complementarios:
• La firma electrónica
• La referencia a una base de datos documental securizada que se atribuye como de referencia para un documento dado. En la moderna normativa de administración electrónica la sede electrónica permite gestionar la referencia, y el código seguro de verificación la individualización del documento en la sede electrónica.CONTEXTO GUATEMALTECO

En nuestro país ya existe regulación sobre Comercio Electrónico, según el contenido de la Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas, Decreto número 47-2008 del Congreso de la República deGuatemala, lo que también obliga a crear una ley especial para prevenir, sancionar y erradicar los delitos de naturaleza informática que pudieranafectar el objeto o materia de la normativa de comercio electrónico, y todos aquellos actos ilícitos de naturaleza informática, cumpliendo a cabalidad con todas las pautas y reglas a nivel internacional tomando como base el Convenio sobre la Ciberdelincuencia suscrito en Budapest con fecha veintitrés de noviembre del año dos mil uno, que ha sido la ley modelo para la regulación de cibercrimenLEGISLACIÓN SOBRE DELITOS INFORMÁTICOS EN GUATEMALA

CAPITULO VII
DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL Y DELITOS INFORMATICOS VIOLACIÓN A LOS DERECHOS DE AUTOR Y DERECHOS CONEXOS
ARTICULO 274. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien mil quetzales, quien realizare cualesquiera de los actos siguientes:
a) La atribuciónfalsa de calidad de titular de un derecho de autor, de artista, intérprete o ejecutarse, de productor de fonograma o de un organismo de radiodifusión, independientemente de que los mismos se exploten económicamente o no.
b) La presentación, ejecución o audición pública o transmisión, comunicación, radiodifusión y/o distribución de una obra literaria o artística protegida, sin la autorización deltitular del derecho, salvo los casos de excepción establecidos en las leyes de la materia.
c) La transmisión o la ejecución pública de un fonograma protegido, sin la autorización de un productor, salvo los casos de excepción establecidos en las leyes de la materia.
d) La reproducción o arrendamiento de ejemplares de obras literarias, artísticas o científicas protegidas, sin la autorización deltitular.
e) La reproducción o arrendamiento de copias de fonogramas protegidos, sin la autorización de su productor.
f) La fijación, reproducción o transmisión de interpretaciones o ejecuciones protegidas, sin la autorización del artista.
g) La fijación, reproducción o retransmisión de emisiones protegidas, sin autorización del organismo de radiodifusión.
h) La impresión por el editor, demayor número de ejemplares que el convenido con el titular del derecho.
i) Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una reproducción disimulada de una obra original.
j) La adaptación, traducción, modificación, transformación o incorporación de una obra ajena o parte de ella, sin autorización del titular.
k) La publicación de una obra ajena protegida, con el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS