{"id":4505,"date":"2017-09-05T22:32:57","date_gmt":"2017-09-06T04:32:57","guid":{"rendered":"http:\/\/estuderecho.com\/sitio\/?p=4505"},"modified":"2017-09-05T22:32:57","modified_gmt":"2017-09-06T04:32:57","slug":"delitos-informaticos-instituto-de-la-defensa-publica-penal-guatemala","status":"publish","type":"post","link":"http:\/\/estuderecho.com\/sitio\/?p=4505","title":{"rendered":"Delitos Inform\u00e1ticos (Instituto de la Defensa P\u00fablica Penal Guatemala)"},"content":{"rendered":"<p>El M\u00f3dulo de capacitaci\u00f3n de Delitos Inform\u00e1ticos producto de la investigaci\u00f3n realizada por la Unidad de Capacitaci\u00f3n del Instituto\u00a0de la Defensa P\u00fablica Penal; el texto est\u00e1 realizado para constituirse en un\u00a0instrumento de estudio, an\u00e1lisis, reflexi\u00f3n, discusi\u00f3n y cr\u00edtica pero sobre todo<br \/>\nde validaci\u00f3n pr\u00e1ctica.<\/p>\n<p>La investigaci\u00f3n cuenta con 3 cap\u00edtulos, tambien cuenta con ejercicios de autoaprendizaje para los futuros abogados guatemaltecos!<\/p>\n<p>NOCIONES B\u00c1SICAS DE DELITOS INFORM\u00c1TICOS<\/p>\n<p>Contenido del cap\u00edtulo 17<br \/>\nObjetivos espec\u00edficos 19<br \/>\n1. Delitos inform\u00e1ticos breve rese\u00f1a hist\u00f3rica 21<br \/>\n2. Delitos inform\u00e1ticos definici\u00f3n 22<br \/>\n3. Elementos esenciales del tipo en el delito inform\u00e1tico 23<br \/>\n4. Bien jur\u00eddico tutelado 24<br \/>\n5. Clases de delitos inform\u00e1ticos 24<br \/>\n5.1 Delitos inform\u00e1ticos contra el patrimonio y<br \/>\nla propiedad intelectual<br \/>\n5.1.2 Copia ilegal de software, pel\u00edculas y m\u00fasica<br \/>\n5.1.3 Defraudaciones a trav\u00e9s de publicidad enga\u00f1osa<br \/>\n5.1.4 Fraudes cometidos por medio del acceso y manipulaci\u00f3n a<br \/>\nsistemas inform\u00e1ticos bancarios y financieros<br \/>\n5.1.5 Sabotaje a sistemas inform\u00e1ticos<br \/>\n5.1.6 Uso no autorizado de sistemas inform\u00e1ticos ajenos<br \/>\n5.1.7 Espionaje inform\u00e1tico<br \/>\n5.1.8 Falsificaci\u00f3n de documentos a trav\u00e9s de la computadora<br \/>\n6. Delitos inform\u00e1ticos que atentan contra la privacidad, la libertad o<br \/>\nindemnidad sexuales 27<br \/>\n6.1 Violaci\u00f3n a la privacidad de la informaci\u00f3n personal o a las<br \/>\ncomunicaciones<br \/>\n6.2 Revelaci\u00f3n indebida de informaci\u00f3n personal<br \/>\n6.3 Pornograf\u00eda infantil a trav\u00e9s de internet<br \/>\n7. De la actividad de hackers, crackers y los delitos inform\u00e1ticos 28<br \/>\nEjercicios de Autoaprendizaje 29<\/p>\n<hr \/>\n<p>Cap\u00edtulo II<\/p>\n<p>DELITOS INFORM\u00c1TICOS Y LA LEGISLACI\u00d3N PENAL GUATEMALTECA<br \/>\nContenido del cap\u00edtulo 31<br \/>\nObjetivos espec\u00edficos 33<br \/>\n1. Delitos inform\u00e1ticos y la legislaci\u00f3n guatemalteca 35<br \/>\n2. Bienes jur\u00eddicos tutelados en los delitos inform\u00e1ticos de la legislaci\u00f3n<br \/>\nguatemalteca y el ejercicio de la defensa t\u00e9cnica 36<br \/>\n3. Delitos inform\u00e1ticos del C\u00f3digo Penal que afectan el patrimonio<br \/>\ny la propiedad intelectual 36<br \/>\n3.1 Violaci\u00f3n a derechos de autor<br \/>\n3.2 Destrucci\u00f3n de registros inform\u00e1ticos<br \/>\n3.3 Reproducci\u00f3n de instrucciones o programas de computaci\u00f3n<br \/>\n3.4 Manipulaci\u00f3n de informaci\u00f3n<br \/>\n3.5 Registros prohibidos<br \/>\n3.6 Delito de p\u00e1nico financiero<br \/>\n4. Delitos contra la libertad, la indemnidad sexual y la intimidad. 44<br \/>\n4.1 Ingreso a espect\u00e1culos y distribuci\u00f3n de material<br \/>\npornogr\u00e1fico a personas menores de edad<br \/>\n4.2 Violaci\u00f3n a la intimidad sexual<br \/>\n4.3 Producci\u00f3n de pornograf\u00eda de personas menores de edad.<br \/>\nComercializaci\u00f3n o difusi\u00f3n de pornograf\u00eda de personas menores<br \/>\nde edad, posesi\u00f3n de material pornogr\u00e1fico de personas menores<br \/>\nde edad<br \/>\n4.4 Comercializaci\u00f3n de datos personales<br \/>\nEjercicios de Autoaprendizaje 49<\/p>\n<hr \/>\n<p>Cap\u00edtulo III<\/p>\n<p>INSTRUMENTOS INTERNACIONALES EN EL \u00c1MBITO DE<br \/>\nDELITOS INFORM\u00c1TICOS<br \/>\nContenido del cap\u00edtulo 51<br \/>\nObjetivos espec\u00edficos 53<br \/>\n1. Convenios Internacionales en el \u00e1mbito de delitos inform\u00e1ticos 55<br \/>\n1.1 Convenio sobre cibercriminalidad<br \/>\n1.2 Convenio No.108 del Consejo de Europa<br \/>\n1.3 Decisi\u00f3n marco 2005\/222\/JAI del Consejo de Europa<br \/>\n2. La Organizaci\u00f3n de las Naciones Unidas y la prevenci\u00f3n del delito<br \/>\ninform\u00e1tico 57<br \/>\n2.1 Und\u00e9cimo Congreso de Naciones Unidas para la prevenci\u00f3n<br \/>\ndel delito y la justicia penal<br \/>\n2.2 Convenci\u00f3n de Palermo<br \/>\n2.3 Declaraci\u00f3n de Viena sobre la delincuencia y la justicia<br \/>\nfrente a los retos del siglo XXI<br \/>\n2.4 Resoluci\u00f3n 57\/239 sobre los elementos para la creaci\u00f3n de<br \/>\nuna cultura mundial de seguridad cibern\u00e9tica<br \/>\n2.5 El manual de las Naciones Unidas para la prevenci\u00f3n y<br \/>\ncontrol de delitos inform\u00e1ticos<br \/>\n2.6 Tratado de la organizaci\u00f3n mundial de la propiedad intelectual<br \/>\nsobre el derecho de autor<br \/>\n2.7 Congreso de las Naciones Unidas sobre la prevenci\u00f3n del<br \/>\ndelito y justicia penal<br \/>\n3. La organizaci\u00f3n de Estados Americanos y los delitos inform\u00e1ticos 62<br \/>\n3.1 Estrategia de la OEA sobre seguridad inform\u00e1tica<\/p>\n<p>Ejercicios de Autoaprendizaje 64<br \/>\nBibliograf\u00eda 65<\/p>\n<hr \/>\n<p>Puede visualizar el contenido completo del material de estudio <a href=\"https:\/\/drive.google.com\/file\/d\/0Bwmnlc8tjgvlSzJPQzhqYUFtX0E\/view\">aqu\u00ed<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El M\u00f3dulo de capacitaci\u00f3n de Delitos Inform\u00e1ticos producto de la investigaci\u00f3n realizada por la Unidad de Capacitaci\u00f3n del Instituto\u00a0de la Defensa P\u00fablica Penal; el texto est\u00e1 realizado para constituirse en un\u00a0instrumento de estudio, an\u00e1lisis, reflexi\u00f3n, discusi\u00f3n y cr\u00edtica pero sobre todo de validaci\u00f3n pr\u00e1ctica. La investigaci\u00f3n cuenta con 3 cap\u00edtulos, tambien cuenta con ejercicios de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,493,4,180],"tags":[6827,6820,6824,6823,6826,6825,213,174,6822,23,726,322,6821,6731,5861,6828,6829,6819],"class_list":["post-4505","post","type-post","status-publish","format-standard","hentry","category-articulos","category-criminologia-documentos-de-apoyo","category-documentos-de-apoyo","category-informatico","tag-computadora","tag-congreso-de-las-naciones-unidas-sobre-la-prevencion-del-delito-y-justicia-penal","tag-convenio-no-108-del-consejo-de-europa","tag-convenio-sobre-cibercriminalidad","tag-crackers","tag-decision-marco-2005222jai-del-consejo-de-europa","tag-delitos-informaticos","tag-derecho-informatico","tag-estrategia-de-la-oea-sobre-seguridad-informatica","tag-guatemala","tag-hackers","tag-internet","tag-la-organizacion-de-estados-americanos-y-los-delitos-informaticos","tag-pornografia-infantil","tag-privacidad","tag-sabotaje","tag-sistemas-informaticos","tag-tratado-de-la-organizacion-mundial-de-la-propiedad-intelectual-sobre-el-derecho-de-autor"],"blocksy_meta":[],"_links":{"self":[{"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=\/wp\/v2\/posts\/4505","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4505"}],"version-history":[{"count":1,"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=\/wp\/v2\/posts\/4505\/revisions"}],"predecessor-version":[{"id":4506,"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=\/wp\/v2\/posts\/4505\/revisions\/4506"}],"wp:attachment":[{"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4505"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4505"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/estuderecho.com\/sitio\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4505"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}