Sunteți pe pagina 1din 11

DELITOS CIBERNETICOS

Sandy Mayen Canizales 201602087


Índice
Introducción.......................................................................................................................................................1
Delitos informáticos..........................................................................................................................................2
Clasificación de los delitos informáticos:................................................................................4
Conclusión..........................................................................................................................................................9
Bibliografía....................................................................................................................................................... 10

1
Introducción

Informática una ciencia bastante joven, sin embargo bastante útil en la actualidad, Sin embargo no
faltan los personajes que utilicen esta ciencia para beneficio propio cayendo en infracciones o
delitos que afectan a terceros. A estos delitos se le conocen como delitos informáticos, los cuales
en nuestro tiempo forman gran parte de la mayoría de delitos que se comenten.

En Guatemala Un delito informático es toda aquella acción, típica, antijurídica y culpable,


que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. La criminalidad informática tiene un alcance
mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y
la malversación de caudales públicos en los cuales ordenadores y redes han sido
utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.

2
Delitos informáticos

Delito informático: Es aquella conducta delictiva en las que se ataca bienes


informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión
de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software.
El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya
conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre
que involucre la informática de por medio para cometer la ilegalidad.

También es considerado como toda interrupción, uso indebido, modificación, o fabricación de datos
ajenos que se encuentren en sistemas de computación, sin autorización expresa o implícita de su
dueño y/o de quien ostente la propiedad intelectual, con el fin de obtener un provecho económico lo
cual es el interés que la mayoría busca pero no descartemos otras actitudes ilícitas en que se
tienen a las computadoras como instrumentos o fin, o las conductas típicas, los delitos informáticos
son el comportamiento criminal en que la computadora y/u otro equipo electrónico está involucrado
como material, objeto o mero símbolo.

Características:

Son difíciles de demostrar: puesto que están involucrados varios medios y


direcciones electrónicas, es bastante difícil obtener pruebas que impliquen al actor.

Son fáciles de cometer: En la mayoría ocasiones estos delitos se comenten


en cuestión de segundos, toda vez se cuente con acceso a internet.

San fáciles de proliferarse: con tantas redes sociales y demás la


publicación y proliferación es casi instantánea. , lo que complica aún más la
identificación y persecución de los mismos

3
Características del sujeto activo:
El Sujeto debe poseer conocimientos muy específicos sobre software y hardware.

Debe tener una gran imaginación.

Está siempre atento a las oportunidades de delinquir.

Clasificación de los delitos informáticos:

1. Manipulación de los datos de entrada: Este tipo de fraude informático conocido


también como sustracción de datos, representa el delito informático más
común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere
de conocimientos técnicos de informática y puede realizarlo cualquier persona
que tenga acceso a las funciones normales de procesamiento

2. La manipulación de programas: Es muy difícil de descubrir y a menudo pasa


inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos
de informática. Este delito consiste en modificar los programas o nuevas rutinas.

3. Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento


del sistema informático. El ejemplo más común es el fraude de que se hace objeto a
los cajeros automáticos mediante la falsificación de instrucciones para la computadora
en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de
tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo
y programas de computadora especializados para codificar información electrónica
falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de
crédito, aumentando la delincuencia cibernética.

4. Fraude efectuado por manipulación informática: Aprovecha las repeticiones


automáticas de los procesos de cómputo. Es una técnica especializada en
la cual las transacciones financieras se van sacando repetidamente de una
cuenta y se transfieren a otra.

4
5. Falsificaciones informáticas - Como objeto: cuando se alteran datos de los
documentos almacenados en forma computarizada. - Como instrumentos:
las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial.

6. Daños o modificaciones de programas o datos computarizados - Sabotaje


informático: Es el acto de borrar, suprimir o modificar sin autorización,
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema.

7. Piratas informáticos o hackers: el acceso se efectúa a menudo desde un lugar exterior,


situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que
se mencionan a continuación. - El delincuente puede aprovechar la falta de rigor de las
medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los
piratas informáticos se hacen pasar por usuarios legítimos del sistema, esto suele
suceder con frecuencia en los sistemas en los que los usuarios emplean contraseñas
comunes o contraseñas de mantenimiento.

8. Delitos ligados con los sistemas informáticos: Arrollo Beltrán manifiesta


diversos tipos de delitos que pueden ser cometidos y que se encuentran
ligados directamente a acciones efectuadas contra los propios sistemas;
dichos delitos son: a) Acceso no autorizado: uso ilegítimo del password y la
entrada a un sistema informático sin la autorización del propietario.

9. Infracciones al copyright de bases de datos: Uso no autorizado de


información Almacenada en una base de datos.
10. Intercepción de correo electrónico: Lectura de un mensaje electrónico
ajeno al que Nosotros hemos creado.
11. Pesca de claves secretas: Los delincuentes suelen engañar a los usuarios e
incautos de la Internet para que revelen sus claves personales haciéndose pasar
por agentes de la ley o empleador del proveedor del servicio. Utilizan programas
para identificar claves de usuarios, que más tarde pueden usar para esconder su
verdadera identidad y cometer otras fechorías, desde el uso no autorizado de
computadoras hasta delitos financieros, vandalismo o actos de terrorismo.

12. Estafas electrónicas: La proliferación de las compras telemáticas permite


que aumenten también los casos de estafas.

5
13. Juegos de azar: El juego electrónico del azar se ha incrementado a medida
que el comercio brinda facilidad de crédito y transferencia de fondos en la red.

14. Espionaje industrial: También se han dado casos de acceso no autorizados a


sistemas informáticos de grandes compañías, usurpando diseños industriales,
fórmulas, modelos de toda índole, marcas sin haber sido comercializadas,
sistemas de fabricación de know how estratégico que posteriormente ha sido
aprovechado en empresas competidoras o ha sido objeto de una divulgación
no autorizada volviéndose una competencia generada en la misma sociedad
establecida bajo una forma mercantil ocasionando pérdidas voluminosas.

15. Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para


remitirse consignas y planes de actuación a nivel internacional.

16. Pornografía infantil: La distribución de pornografía infantil por todo el mundo a través
de la Internet está en aumento. Durante los años recientes el número de condenas por
transmisión o posesión de pornografía infantil ha aumentado. El problema se agrava al
aparecer nuevas tecnologías, como la criptografía, que sirve para esconder
pornografía y demás material ofensivo que se transmita o archive en cualquier
momento del día inclusive dentro de un establecimiento educativo.

En Guatemala, el movimiento de la criminalidad informática o de los llamados


delitos informáticos, no han alcanzado todavía una importancia mayor, no porque
no se hayan cometido estos delitos, sino porque no se conoce en el entorno.

La razón principal es que la informática ha invadido todas las áreas de la sociedad


y por ende los avances tecnológicos son de tal magnitud que vienen a influir en
todas las ramas del derecho no sólo es en el derecho penal Ramas del Derecho
donde Influyen los Delitos Informáticos

Tipificacion de algunos delitos en nuestra regulación, dentro del código penal

Título VI De los Delitos contra el Patrimonio,

Con el objeto de proteger las creaciones de la propiedad intelectual, así como


derechos humanos intrínsecos de las personas como lo es la intimidad personal.

6
Capítulo VII De los delitos contra el derecho de autor, la propiedad industrial y delitos
Informáticos. De los cuales se hacen mención en el Artículo 74 incisos “A” al “G”.
Con la aprobación del Decreto número 33-96 del Congreso de la República de
Guatemala, que entró en vigencia el tres de julio de 1,996, se adicionaron al
Código Penal lo relativo a los delitos informáticos.
Artículo 274 “A” (Destrucción de registros Informáticos).
(Reformado medio del Artículo 12 del DECRETO NÚMERO 31-2012, Ley contra la
Corrupción)

El cual establece: Será sancionado con prisión de seis meses a cuatro años y multa de dos mil
a diez mil quetzales, quien destruya, borre o de cualquier modo inutilice, altere o dañe
registros informáticos. Artículo 274 “B” (Alteración de programas).

El cual establece: La misma pena del artículo anterior se aplicará al que alterare, borrare o de
cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras.

Artículo 274 “C” (Reproducción de instrucciones o programas de computación) El


cual establece: Se impondrá prisión de seis meses a cuatro años y multa de
quinientos a dos mil quinientos quetzales al que, sin autorización del autor, copiare
o de cualquier modo reprodujere las instrucciones o programas de computación.
Artículo 274 “D” (Registros prohibidos). Se impondrá prisión de seis meses a cuatro
años y multa de doscientos a mil quetzales, al que creare un banco de datos o un
registro informático con datos que puedan afectar la intimidad de las personas.
Artículo 274 “E” (Manipulación de Información). Se impondrá prisión de uno a cinco años y
multa de quinientos a tres mil quetzales, al que utilizare registros informáticos o programas de
computación para ocultar, alterar o distorsionar información requerida para una actividad
comercial, para el cumplimiento de una obligación respecto al Estado o para ocultar, falsear o
alterar los estados contables o la situación patrimonial de una persona física o jurídica.

Artículo 274 “F” (Uso de Información). (Reformado por medio del Artículo 13 del
DECRETO NÚMERO 31-2012, Ley contra la Corrupción) Se impondrá prisión de
seis meses a dos años, y multa de dos mil a diez mil Quetzales al que sin
autorización, utilice u obtenga para sí o para otro, datos contenidos en registros
informáticos, bancos de datos o archivos electrónicos.
Artículo 274 “G” (Programas destructivos). Será sancionado con prisión de seis
meses a cuatro años, y multa de doscientos a mil quetzales, al que distribuyere o
pusiere en circulación, programas o instrucciones destructivas, que puedan causar
perjuicio a los registros, programas o equipos de computación.

7
Cabe mencionar que existe la iniciativa de Ley número 4055 del año 2009, y en la misma
se ajusta de mejor manera a la actualidad en materia de delitos informáticos, ya que se
ajusta a las diferentes legislaciones internacionales y convenios en esta materia, que han
incluido en sus normas legales figuras delictivas de diferentes índoles. La iniciativa hace
una clasificación legal de tres grupos de delitos contenido de la siguiente forma:

• Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y


sistemas informáticos.

•Delitos informáticos relacionados con la propiedad y autenticidad.

•Delitos relacionados con el contenido. Todo acto que se lleve a cabo tiene
consecuencias, al igual que los ataques o delitos informáticos que pueden lograr
que te arresten o te sentencien muchos años de cárcel ya sea por robar
información o manipular dicha información inapropiadamente.
Todo lugar, empresa, negocio o institución tiene un punto débil y los Hackers
aprovecharan esa debilidad para lograr infiltrarse para conseguir lo que desean o
necesitan ya sea información, formularios o base de datos por eso se debe de
tener un buen equipo de seguridad y seguir todas las reglas especificadas.

8
Conclusión

La Tecnología, el internet, los buscadores, las redes sociales, los teléfonos móviles, son
herramientas que le han permitido al hombre desarrollar sus actividades laborales y sociales a
lo largo de los últimos años. Sin embargo, al mismo tiempo su uso indebido o desprevenido ha
generado riesgos a quien los utiliza. Tanto los individuos, como las empresas e inclusive
instituciones gubernamentales han sido víctimas de varios delitos informáticos como el fraude,
robo de identidad, robo de base de datos, infiltración, entre muchos otros. En la actualidad,
Guatemala ocupa el quinto lugar en la lista de naciones de la región con mayor propagación
de códigos maliciosos destinados al robo de información bancaria, según lo revela la
compañía global de soluciones de software de seguridad Eset Latinoamérica .

Por lo tanto es urgente una ley que regule este tema. Recordando también que los
delitos cibernéticos son ya una problemática social. Tal es el caso que sicarios y
extorsionista, operan por medio de la red. Tal ejemplo es la red obscura o Darknet.

9
Bibliografía

1.Https://internetoculta.

2. http://www.corpolegal.com.gt/index.php/publicaciones/indice/67-convencion-de-budapest

3. Romeo casabona, carlos maría, poder informático y seguridad jurídica,


fundesco, madrid, españa, 1987.
4. Davara rodríguez, miguel angel, análisis de la ley de fraude informático,
revista de derecho de unam. 1990.
5. Delitos informáticos: generalidades dr. Santiago acurio del pino

10

S-ar putea să vă placă și