Documente Academic
Documente Profesional
Documente Cultură
1
Introducción
Informática una ciencia bastante joven, sin embargo bastante útil en la actualidad, Sin embargo no
faltan los personajes que utilicen esta ciencia para beneficio propio cayendo en infracciones o
delitos que afectan a terceros. A estos delitos se le conocen como delitos informáticos, los cuales
en nuestro tiempo forman gran parte de la mayoría de delitos que se comenten.
2
Delitos informáticos
También es considerado como toda interrupción, uso indebido, modificación, o fabricación de datos
ajenos que se encuentren en sistemas de computación, sin autorización expresa o implícita de su
dueño y/o de quien ostente la propiedad intelectual, con el fin de obtener un provecho económico lo
cual es el interés que la mayoría busca pero no descartemos otras actitudes ilícitas en que se
tienen a las computadoras como instrumentos o fin, o las conductas típicas, los delitos informáticos
son el comportamiento criminal en que la computadora y/u otro equipo electrónico está involucrado
como material, objeto o mero símbolo.
Características:
3
Características del sujeto activo:
El Sujeto debe poseer conocimientos muy específicos sobre software y hardware.
4
5. Falsificaciones informáticas - Como objeto: cuando se alteran datos de los
documentos almacenados en forma computarizada. - Como instrumentos:
las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial.
5
13. Juegos de azar: El juego electrónico del azar se ha incrementado a medida
que el comercio brinda facilidad de crédito y transferencia de fondos en la red.
16. Pornografía infantil: La distribución de pornografía infantil por todo el mundo a través
de la Internet está en aumento. Durante los años recientes el número de condenas por
transmisión o posesión de pornografía infantil ha aumentado. El problema se agrava al
aparecer nuevas tecnologías, como la criptografía, que sirve para esconder
pornografía y demás material ofensivo que se transmita o archive en cualquier
momento del día inclusive dentro de un establecimiento educativo.
6
Capítulo VII De los delitos contra el derecho de autor, la propiedad industrial y delitos
Informáticos. De los cuales se hacen mención en el Artículo 74 incisos “A” al “G”.
Con la aprobación del Decreto número 33-96 del Congreso de la República de
Guatemala, que entró en vigencia el tres de julio de 1,996, se adicionaron al
Código Penal lo relativo a los delitos informáticos.
Artículo 274 “A” (Destrucción de registros Informáticos).
(Reformado medio del Artículo 12 del DECRETO NÚMERO 31-2012, Ley contra la
Corrupción)
El cual establece: Será sancionado con prisión de seis meses a cuatro años y multa de dos mil
a diez mil quetzales, quien destruya, borre o de cualquier modo inutilice, altere o dañe
registros informáticos. Artículo 274 “B” (Alteración de programas).
El cual establece: La misma pena del artículo anterior se aplicará al que alterare, borrare o de
cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras.
Artículo 274 “F” (Uso de Información). (Reformado por medio del Artículo 13 del
DECRETO NÚMERO 31-2012, Ley contra la Corrupción) Se impondrá prisión de
seis meses a dos años, y multa de dos mil a diez mil Quetzales al que sin
autorización, utilice u obtenga para sí o para otro, datos contenidos en registros
informáticos, bancos de datos o archivos electrónicos.
Artículo 274 “G” (Programas destructivos). Será sancionado con prisión de seis
meses a cuatro años, y multa de doscientos a mil quetzales, al que distribuyere o
pusiere en circulación, programas o instrucciones destructivas, que puedan causar
perjuicio a los registros, programas o equipos de computación.
7
Cabe mencionar que existe la iniciativa de Ley número 4055 del año 2009, y en la misma
se ajusta de mejor manera a la actualidad en materia de delitos informáticos, ya que se
ajusta a las diferentes legislaciones internacionales y convenios en esta materia, que han
incluido en sus normas legales figuras delictivas de diferentes índoles. La iniciativa hace
una clasificación legal de tres grupos de delitos contenido de la siguiente forma:
•Delitos relacionados con el contenido. Todo acto que se lleve a cabo tiene
consecuencias, al igual que los ataques o delitos informáticos que pueden lograr
que te arresten o te sentencien muchos años de cárcel ya sea por robar
información o manipular dicha información inapropiadamente.
Todo lugar, empresa, negocio o institución tiene un punto débil y los Hackers
aprovecharan esa debilidad para lograr infiltrarse para conseguir lo que desean o
necesitan ya sea información, formularios o base de datos por eso se debe de
tener un buen equipo de seguridad y seguir todas las reglas especificadas.
8
Conclusión
La Tecnología, el internet, los buscadores, las redes sociales, los teléfonos móviles, son
herramientas que le han permitido al hombre desarrollar sus actividades laborales y sociales a
lo largo de los últimos años. Sin embargo, al mismo tiempo su uso indebido o desprevenido ha
generado riesgos a quien los utiliza. Tanto los individuos, como las empresas e inclusive
instituciones gubernamentales han sido víctimas de varios delitos informáticos como el fraude,
robo de identidad, robo de base de datos, infiltración, entre muchos otros. En la actualidad,
Guatemala ocupa el quinto lugar en la lista de naciones de la región con mayor propagación
de códigos maliciosos destinados al robo de información bancaria, según lo revela la
compañía global de soluciones de software de seguridad Eset Latinoamérica .
Por lo tanto es urgente una ley que regule este tema. Recordando también que los
delitos cibernéticos son ya una problemática social. Tal es el caso que sicarios y
extorsionista, operan por medio de la red. Tal ejemplo es la red obscura o Darknet.
9
Bibliografía
1.Https://internetoculta.
2. http://www.corpolegal.com.gt/index.php/publicaciones/indice/67-convencion-de-budapest
10