Академический Документы
Профессиональный Документы
Культура Документы
Tarea 1
Delitos infomáticos
1
Introducción
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las
formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la
aparición de nuevos actos ilícitos.
2
Índice
Introducción ........................................................................................................................2
Índice ..................................................................................................................................3
Definición de Delitos Informáticos .......................................................................................4
Tipos de Delitos informáticos ............................................................................................4
Crímenes específicos ...........................................................................................................5
Sabotaje informático ........................................................................................................5
Piratería informática .........................................................................................................5
Cajeros automáticos y tarjetas de crédito ..........................................................................5
El caso Chalmskinn ...........................................................................................................6
Robo de identidad ............................................................................................................6
Phreaking.........................................................................................................................6
Delitos informáticos regulados por el código penal de Guatemala.........................................6
(Reformado medio del Artículo 12 del DECRETO NÚMERO 31-2012, Ley contra la
Corrupción)............................................................................................................................ 6
(Reformado medio del Artículo 13 del DECRETO NÚMERO 31-2012, Ley contra la
Corrupción)............................................................................................................................ 7
Conclusiones .......................................................................................................................8
Recomendaciones ...............................................................................................................9
Egrafía............................................................................................................................... 10
Bibliografía ........................................................................................................................ 11
3
Definición de Delitos Informáticos
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos
(delitos informáticos).
Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los
intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto
atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las computadoras
como instrumento o fin (concepto típico)
4
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías
de información, así como la prevención y sanción de los delitos cometidos en las variedades
existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el
uso de dichas tecnologías.
Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias
leyes penales, algunos autores expresan que el "uso de la informática no supone más que
un modus operandi nuevo que no plantea particularidad alguna respecto de las formas
tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que
el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios
algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de
los hackers, quienes cuentan con todo una "filosofía" preparada para respaldar su actividad
afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de
la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad.
Crímenes específicos
Sabotaje informático
Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición
que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad
Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de
las modalidades de reproducción técnica (la otra es la -reproducción burda del original cuya
apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al
original, con la intención de hacerla pasar por tal.
Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una
tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.
5
El caso Chalmskinn
Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de
operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su
información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta
dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo
tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de
secreto profesional.
Phreaking
Los delitos informáticos se encuentran regulados dentro del Título VI De los Delitos contra el
Patrimonio, con el objeto de proteger las creaciones de la propiedad intelectual, así como
derechos humanos intrínsecos de las personas como lo es la intimidad personal. Capítulo VII De
los delitos contra el derecho de autor, la propiedad industrial y delitos Informáticos. De los
cuales se hacen mención en el Artículo 74 incisos “A” al “G”. Con la aprobación del Decreto
número 33-96 del Congreso de la República de Guatemala, que entró en vigencia el tres de julio
de 1,996, se adicionaron al Código
Penal lo relativo a los delitos informáticos. Artículo 274 “A” (Destrucción de registros
Informáticos).
(Reformado medio del Artículo 12 del DECRETO NÚMERO 31-2012, Ley contra la Corrupción)
El cual establece: Será sancionado con prisión de seis meses a cuatro años y multa de dos mil a
diez mil quetzales, quien destruya, borre o de cualquier modo inutilice, altere o dañe registros
informáticos. Artículo 274 “B” (Alteración de programas).
El cual establece: La misma pena del artículo anterior se aplicará al que alterare, borrare o de
cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras. Artículo
274 “C” (Reproducción de instrucciones o programas de computación)
El cual establece: Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos
mil quinientos quetzales al que, sin autorización del autor, copiare o de cualquier modo
6
reprodujere las instrucciones o programas de computación. Artículo 274 “D” (Registros
prohibidos).
Se impondrá prisión de seis meses a cuatro años y multa de doscientos a mil quetzales, al que
creare un banco de datos o un registro informático con datos que puedan afectar la intimidad
de las personas. Artículo 274 “E” (Manipulación de Información).
Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales, al que
utilizare registros informáticos o programas de computación para ocultar, alterar o distorsionar
información requerida para una actividad comercial, para el cumplimiento de una obligación
respecto al Estado o para ocultar, falsear o alterar los estados contables o la situación
patrimonial de una persona física o jurídica. Artículo 274 “F” (Uso de Información).
(Reformado medio del Artículo 13 del DECRETO NÚMERO 31-2012, Ley contra la Corrupción)
Se impondrá prisión de seis meses a dos años, y multa de dos mil a diez mil Quetzales al que, sin
autorización, utilice u obtenga para sí o para otro, datos contenidos en registros informáticos,
bancos de datos o archivos electrónicos. Artículo 274 “G” (Programas destructivos).
Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a mil quetzales,
al que distribuyere o pusiere en circulación, programas o instrucciones destructivas, que puedan
causar perjuicio a los registros, programas o equipos de computación.
7
Conclusiones
Las tecnologías de comunicación han evolucionado de gran manera las cuales permite al mundo
estar comunicado, pero también podemos observar que las tecnologías en este caso de
información y comunicación también pueden ser vulnerables a una serie de ataques por
personas mal intencionadas.
Como se pudo observar en el presente trabajo los llamados ataques cibernéticos son una serie
de crímenes que personas inescrupulosas utilizan para poder dañar ya sea a una persona o una
empresa.
Se puede concluir que si bien el mundo de la tecnología es cambiante también debe existir una
evolución de la seguridad en los mismos, conforme se investigaba vemos como ahora los países
tienen dentro de sus leyes también la sanción correspondiente al delito cibernético y que es
posible que las empresas deban tener dentro de su infraestructura equipos adicionales para
evitar este tipo de ataque.
8
Recomendaciones
Toda persona encargada de información en una empresa debe capacitarse sobre que
son y cómo evitar los Ciberdelitos.
Toda empresa debe contar con personal capacitado y con conocimiento en seguridad
informática esto con el fin de resguardar la información, el bien más preciado en una
empresa.
Debe capacitar a los usuarios para evitar que por medio de ellos se pueda llegar a filtrar
un ataque, que pueda comprometer la información de una empresa.
9
Egrafía
Joaquín Galileo Soto Campos. (2000). Delitos Informáticos. 2015, de Monografías Sitio web:
https://www.monografias.com/trabajos6/delin/delin2.shtml
Recovery Labs. (2015). Definición de delito informático. 2017, de Computer Forencic Sitio web:
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
Recovery Labs. (2016).Tipos de delitos informáticos. 2018, de Computer Forencic Sitio web:
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
10
Bibliografía
11