Sunteți pe pagina 1din 9

ROGER ERICKSON SALAZAR GALICIA CARNÉ 201342497

CURSO: INFORMÁTICA JURÍDICA


LIC. RUDY PALACIOS
--------------------------------------------------------------------------------------------------------------------------------
DELITOS INFORMÁTICOS
En 1983, la Organización de Cooperación y Desarrollo Económico (OCDE) inicio un estudio de
las posibilidades de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar
contra el problema del uso indebido de los programas computacionales.
En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en
Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos,
entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la
modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta
con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad".

Se entiende Delito como: "acción penada por las leyes por realizarse en perjuicio de algo o
alguien, o por ser contraria a lo establecido por aquéllas".
Finalmente, la OCDE publicó un estudio sobre delitos informáticos y el análisis de la normativa
jurídica en donde se reseñan las normas legislativas vigentes y se define Delito Informático como
"cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado
automático de datos y/o transmisiones de datos."

"Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos,
pero tienen como objeto del injusto la información en sí misma".
Adicionalmente, la OCDE elaboró un conjunto de normas para la seguridad de los sistemas de
información, con la intención de ofrecer las bases para que los distintos países pudieran erigir un
marco de seguridad para los sistemas informáticos.
En esta delincuencia se trata con especialistas capaces de efectuar el crimen y borrar toda huella
de los hechos, resultando, muchas veces, imposible de deducir como es como se realizó dicho
delito. La Informática reúne características que la convierten en un medio idóneo para la comisión
de nuevos tipos de delitos que en gran parte del mundo ni siquiera han podido ser catalogados.
La legislación sobre sistemas informáticos debería perseguir acercarse lo más posible a los
distintos medios de protección ya existentes, pero creando una nueva regulación basada en los
aspectos del objeto a proteger: la información.
En este punto debe hacerse un punto y notar lo siguiente:

 No es la computadora la que atenta contra el hombre, es el hombre el que encontró una


nueva herramienta, quizás la más poderosa hasta el momento, para delinquir.
 No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que
hacen ciertos individuos de los datos que ellas contienen.
 La humanidad no está frente al peligro de la informática sino frente a individuos sin
escrúpulos con aspiraciones de obtener el poder que significa el conocimiento.
 Por eso la amenaza futura será directamente proporcional a los adelantos de las
tecnologías informáticas.
 La protección de los sistemas informáticos puede abordarse desde distintas perspectivas:
civil, comercial o administrativa.

Lo que se deberá intentar es que ninguna de ellas sea excluyente con las demás y, todo lo
contrario, lograr una protección global desde los distintos sectores para alcanzar cierta eficiencia
en la defensa de estos sistemas informáticos.

Sujeto Activo
Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen
ciertas características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente
por su situación laboral se encuentran en lugares estratégicos donde se maneja información de
carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en
muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo
de delitos.

Sujeto Pasivo
Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones
militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente
conectados a otros.

1984 FRED COHEN.-

El Dr. Fred Cohen al ser homenajeado en una graduación, en su discurso de agradecimiento


incluyó las pautas para el desarrollo de un virus. Este y otros hechos posteriores lo convirtieron
en el primer autor oficial de los virus (aunque hubo varios autores más que actuaron en el
anonimato).

El Dr. Cohen escribió su libro "Virus informáticos: teoría y experimentos", donde además de
definirlos los califica como un grave problema relacionado con la Seguridad Nacional.
Posteriormente este investigador escribió "El evangelio según Fred" (The Gospel according to
Fred), desarrolló varias especies virales y experimentó con ellas en un computador VAX 11/750
de la Universidad de California del Sur.

La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS, un foro de debates
de la ahora revista BYTE reportaron la presencia y propagación de algunos programas que
habían ingresado a sus computadoras en forma subrepticia, actuando como "caballos de troya",
logrando infectar a otros programas y hasta el propio sistema operativo, principalmente al "Sector
de Arranque".

Al año siguiente los mensajes y quejas se incrementaron y fue en 1986 que se reportaron los
primeros virus conocidos que ocasionaron serios daños en las IBM PC y sus clones.
1986 EL COMIENZO DE LA GRAN EPIDEMIA.-

En ese año se difundieron los virus "(c) Brain", "Bouncing Ball" y "Marihuana" y que fueron las
primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo
infectaban el sector de arranque de los diskettes.
Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.

El 2 de noviembre de 1988 Robert Tappan Morris (hijo de uno de los precursores de los virus),
recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de
ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La
propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de
Massashussets).

Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan
Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva
York, a 4 años de prisión y el pago de US$ 10,000 de multa, pena que fue conmutada a libertad
bajo palabra y condenado a cumplir 400 horas de trabajo comunitario. Actualmente es un experto
en Seguridad y ha escrito inumerables obras sobre el tema.

1991 LA FIEBRE DE LOS VIRUS.-

En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como director del
Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió un interesante y
polémico artículo en el cual, además de reconocer a su país como el líder mundial en la
producción de virus da a saber que la primera especie viral búlgara, creada en 1988, fue el
resultado de una mutación del virus "Vienna", originario de Austria, que fuera desensamblado y
modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores búlgaros de
virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones.

En 1989 su connacional, el virus "Dark Avenger" o el "vengador de la oscuridad", se propagó por


toda Europa y los Estados Unidos haciéndose terriblemente famoso por su ingeniosa
programación, peligrosa y rápida técnica de infección, a tal punto que se han escrito muchos
artículos y hasta más de un libro acerca de este virus, el mismo que posteriormente inspiró en su
propio país la producción masiva de sistema generadores automáticos de virus, que permiten
crearlos sin necesidad de programarlos.

1991 LOS VIRUS PERUANOS.-

Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local,
autodenominado „Mensaje y que no era otra cosa que una simple mutación del virus "Jerusalem-
B" y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con
apellidos como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-B y prácticamente se
difundieron a nivel nacional.

Continuando con la lógica del tedio, en 1993 empezaron a crearse y diseminarse especies
nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales,
como los virus Katia, Rogue o F03241 y los polimórficos Rogue II y Please Wait (que formateaba
el disco duro). La creación de los virus locales ocurre en cualquier país y el Perú no podía ser la
excepción.

1995 LOS MACRO VIRUS

A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva
familia de virus que no solamente infectaban documentos, sino que, a su vez, sin ser archivos
ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan
sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al
Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro
virus que infecta hojas de cálculo de MS- Excel, denominado Laroux, y en 1998 surge otra especie
de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access.

1999 LOS VIRUS ANEXADOS (ADJUNTOS)

A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados


(adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo año fue
difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros.

A fines de noviembre de 1999 apareció el BubbleBoy, primer virus que infecta los sistemas con
tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. En junio del 2000
se reportó el VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión. SHS.

2000 EN ADELANTE. -

El 18 de Septiembre del 2001 el virus Nimda amenazó a millones de computadoras y servidores,


a pocos días del fatídico ataque a las Torres Gemelas de la isla de Manhattan, demostrando no
solo la vulnerabilidad de los sistemas, sino la falta de previsión de muchos de los administradores
de redes y de los usuarios.

Los gusanos, troyanos o la combinación de ellos, de origen alemán como MyDoom, Netsky, etc.
revolucionaron con su variada técnica.

No podemos dejar de mencionar la famosa "Ingeniería Social", culpable de que millones de


personas caigan en trampas, muchas veces ingenuas. Los BOT de IRC y a finales del 2005 los
temibles Rootkit.
Tipos de delitos
Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001.
Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la
Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia
del Consejo de Europa”. En este convenio se propone una clasificación de los delitos informáticos
en cuatro grupos:

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas


informáticos:
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema informático.
 Abuso de dispositivos que faciliten la comisión de delitos.
 Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes
no autorizadas y la utilización de spyware y de keylogger.

Delitos informáticos:
 Falsificación informática mediante la introducción, borrado o supresión de datos
informáticos.
 Fraude informático mediante la introducción, alteración o borrado de datos informáticos,
o la interferencia en sistemas informáticos.
 El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos
de este tipo.

Delitos relacionados con el contenido:


 Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio
de un sistema informático o posesión de dichos contenidos en un sistema informático o
medio de almacenamiento de datos.
 Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
 Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos,
o piratería informática.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se
deben tomar en casos de:

 Difusión de material xenófobo o racista.


 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes
contra la humanidad.
En Guatemala
Delitos Informáticos
En Guatemala Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. La criminalidad informática tiene un alcance mayor y puede
incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el
desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes
y sofisticados.
DEFINICION: Delito informático Delitos Informáticos son aquellas conductas delictuales en las
que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software
por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal)
de software.
El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya
conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que
involucre la informática de por medio para cometer la ilegalidad.

CARACTERÍSTICAS
PRINCIPALES •Son delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.

 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático
y sin estar presente físicamente en el lugar de los hechos.

 Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la
identificación y persecución de los mismos. Actores dentro de un Delito Informático En
derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos, a
saber, un sujeto activo y un sujeto pasivo. Sujeto activo:

Mencionar quien es el Sujeto Activo en este tipo de delitos es sencillo; Es aquella persona que
ejecuta acciones ilícitas a través del mundo electrónico. Pero es más importante señalar las
características del sujeto activo de estos delitos.
Características del Sujeto Activo:
• El Sujeto debe poseer conocimientos muy específicos sobre software y hardware

• Debe tener una gran imaginación

 Está siempre atento a las oportunidades de delinquir Sujeto pasivo:


 Es aquella persona que recibe un perjuicio, ya sea este moral o económico, a través de
una acción suscitada en el mundo electrónico.
Se cree que el Sujeto Pasivo no tiene conocimientos profundos ya que de poseerlos sería muy
poco probable que fuera sujeto de perjuicios electrónicos, ya que tendría las herramientas
necesarias para protegerse.

MARCO JURÍDICO DE LOS DELITOS INFORMATICOS


En Guatemala, el movimiento de la criminalidad informática o de los llamados delitos informáticos,
no han alcanzado todavía una importancia mayor, no porque no se hayan cometido estos delitos,
sino porque no se conoce en el entorno.

La razón principal es que la informática ha invadido todas las áreas de la sociedad y por ende los
avances tecnológicos son de tal magnitud que vienen a influir en todas las ramas del derecho no
sólo es en el derecho penal Ramas del Derecho donde Influyen los Delitos Informáticos.

Derecho Mercantil: debido a la proliferación de contratos mercantiles con la aparición del


comercio electrónico
Derecho Tributario con la incorporación de paraísos fiscales que se podrían considerar virtuales.
Derecho Civil: con los continuos ataques a la propiedad intelectual. (pirateria)
Derecho Constitucional con los continuos ataques a uno de los derechos fundamentales, la
intimidad de las personas, en las múltiples transmisiones transnacionales.
Derecho Procesal: ya que gran parte de las pruebas que aparecen, por ejemplo, por internet son
distintas a las conocidas hasta ahora por lo que se debe de acoger estas tecnologías al derecho
procesal.

CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS REGULADOS EN EL CÓDIGO PENAL


GUATEMALTECO

Los delitos informáticos se encuentran regulados dentro del Título VI De los Delitos contra el
Patrimonio, con el objeto de proteger las creaciones de la propiedad intelectual, así como
derechos humanos intrínsecos de las personas como lo es la intimidad personal. Capítulo VII De
los delitos contra el derecho de autor, la propiedad industrial y delitos Informáticos. De los cuales
se hacen mención en el Artículo 74 incisos “A” al “G”. Con la aprobación del Decreto número 33-
96 del Congreso de la República de Guatemala, que entró en vigencia el tres de julio de 1,996,
se adicionaron al Código
Penal lo relativo a los delitos informáticos.

Artículo 274 “A” (Destrucción de registros Informáticos).


(Reformado medio del Artículo 12 del DECRETO NÚMERO 31-2012, Ley contra la Corrupción)
El cual establece: Será sancionado con prisión de seis meses a cuatro años y multa de dos mil a
diez mil quetzales, quien destruya, borre o de cualquier modo inutilice, altere o dañe registros
informáticos.
Artículo 274 “B” (Alteración de programas).
El cual establece: La misma pena del artículo anterior se aplicará al que alterare, borrare o de
cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras.

Artículo 274 “C” (Reproducción de instrucciones o programas de computación)


El cual establece: Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos
mil quinientos quetzales al que, sin autorización del autor, copiare o de cualquier modo
reprodujere las instrucciones o programas de computación.

Artículo 274 “D” (Registros prohibidos).


Se impondrá prisión de seis meses a cuatro años y multa de doscientos a mil quetzales, al que
creare un banco de datos o un registro informático con datos que puedan afectar la intimidad de
las personas.

Artículo 274 “E” (Manipulación de Información).


Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales, al que utilizare
registros informáticos o programas de computación para ocultar, alterar o distorsionar información
requerida para una actividad comercial, para el cumplimiento de una obligación respecto al
Estado o para ocultar, falsear o alterar los estados contables o la situación patrimonial de una
persona física o jurídica.

Artículo 274 “F” (Uso de Información).


(Reformado medio del Artículo 13 del DECRETO NÚMERO 31-2012, Ley contra la Corrupción)
Se impondrá prisión de seis meses a dos años, y multa de dos mil a diez mil Quetzales al que sin
autorización, utilice u obtenga para sí o para otro, datos contenidos en registros informáticos,
bancos de datos o archivos electrónicos.

Artículo 274 “G” (Programas destructivos).


Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a mil quetzales,
al que distribuyere o pusiere en circulación, programas o instrucciones destructivas, que puedan
causar perjuicio a los registros, programas o equipos de computación.

SITUACION A NIVEL NACIONAL


Claro que los delitos informáticos ya se empiezan a ver actualmente incluso desde años atrás, y
caso de ellos es que, en las noticias publicaron que el propio Estado de Guatemala fue vulnerado
en varias de sus webs, lo cual muestra que ya es necesario anticipar estos delitos creando una
legislación que encuadre estas conductas ilícitas singulares. A nivel nacional no ha existido el
interés por crear una política de combate a la criminalidad informática;

Cabe mencionar que existe la iniciativa de Ley número 4055 del año 2009, y en la misma se
ajusta de mejor manera a la actualidad en materia de delitos informáticos, ya que se ajusta a las
diferentes legislaciones internacionales y convenios en esta materia, que han incluido en sus
normas legales figuras delictivas de diferentes índoles. La iniciativa hace una clasificación legal
de tres grupos de delitos contenido de la siguiente forma:

• Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas


informáticos.

•Delitos informáticos relacionados con la propiedad y autenticidad.

•Delitos relacionados con el contenido. Todo acto que se lleve a cabo tiene consecuencias, al
igual que los ataques o delitos informáticos que pueden lograr que te arresten o te sentencien
muchos años de cárcel ya sea por robar información o manipular dicha información
inapropiadamente.
Todo lugar, empresa, negocio o institución tiene un punto débil y los Hackers aprovecharan esa
debilidad para lograr infiltrarse para conseguir lo que desean o necesitan ya sea información,
formularios o base de datos por eso se debe de tener un buen equipo de seguridad y seguir todas
las reglas especificadas.

S-ar putea să vă placă și