Вы находитесь на странице: 1из 11

Centro: CEI Aguilar Batres

Curso: Seguridad Informática.


Horario: sábado de 17:00 a 18:00 horas
Tutor: Lic. Gustavo Adolfo Mazariegos Monterroso

Tarea 1
Delitos infomáticos

German David Morales Hernández


Carné 15005326
Fecha: 21 de julio de 2018

1
Introducción

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las
formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la
aparición de nuevos actos ilícitos.

En el presente trabajo abordaremos el tema de los delitos informáticos o también llamados


Ciberdelitos, tal como lo podremos observar los mismos son cometidos por personas que tienen
un amplio conocimiento de sistemas informáticos, en la actualidad los delitos se encuentran
clasificados según su tipo en las legislaturas de muchos países, y de manera explicita de cada
uno de ellos son dados a conocer a la población en general para indicar si son cometidos por
tendrán serán juzgados y sancionados según las leyes y políticas.

2
Índice

Introducción ........................................................................................................................2
Índice ..................................................................................................................................3
Definición de Delitos Informáticos .......................................................................................4
Tipos de Delitos informáticos ............................................................................................4
Crímenes específicos ...........................................................................................................5
Sabotaje informático ........................................................................................................5
Piratería informática .........................................................................................................5
Cajeros automáticos y tarjetas de crédito ..........................................................................5
El caso Chalmskinn ...........................................................................................................6
Robo de identidad ............................................................................................................6
Phreaking.........................................................................................................................6
Delitos informáticos regulados por el código penal de Guatemala.........................................6
(Reformado medio del Artículo 12 del DECRETO NÚMERO 31-2012, Ley contra la
Corrupción)............................................................................................................................ 6
(Reformado medio del Artículo 13 del DECRETO NÚMERO 31-2012, Ley contra la
Corrupción)............................................................................................................................ 7
Conclusiones .......................................................................................................................8
Recomendaciones ...............................................................................................................9
Egrafía............................................................................................................................... 10
Bibliografía ........................................................................................................................ 11

3
Definición de Delitos Informáticos

Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de


vías informáticas o que tiene como objetivo destruir y dañar por medios electrónicos y redes de
Internet. Existen conductas criminales por vías informáticas que no pueden considerarse como
delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos y parte de
la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a
cabo utilizando un elemento informático

Los delitos informáticos son aquellas actividades ilícitas que:

Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de


comunicación (la informática es el medio o instrumento para realizar un delito).

Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos
(delitos informáticos).

Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los
intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto
atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las computadoras
como instrumento o fin (concepto típico)

Tipos de Delitos informáticos

La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:

Fraudes cometidos mediante manipulación de computadoras

En este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación


de programas (modificar programas del sistema o insertar nuevos programas o rutinas),
manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas
de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación
informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).

Manipulación de datos de entrada

Como objetivo cuando se altera directamente los datos de una información


computarizada. Como instrumento cuando se usan las computadoras como medio de
falsificación de documentos.

Daños o modificaciones de programas o datos computarizados

Entran tres formas de delitos: sabotaje informático (eliminar o modificar sin


autorización funciones o datos de una computadora con el objeto de obstaculizar el
funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por
curiosidad, espionaje o por sabotaje).

4
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías
de información, así como la prevención y sanción de los delitos cometidos en las variedades
existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el
uso de dichas tecnologías.

Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias
leyes penales, algunos autores expresan que el "uso de la informática no supone más que
un modus operandi nuevo que no plantea particularidad alguna respecto de las formas
tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que
el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios
algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de
los hackers, quienes cuentan con todo una "filosofía" preparada para respaldar su actividad
afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de
la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad.

Crímenes específicos

Sabotaje informático

Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las


máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como
uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.

Piratería informática

La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición
que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad
Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de
las modalidades de reproducción técnica (la otra es la -reproducción burda del original cuya
apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al
original, con la intención de hacerla pasar por tal.

Existen dos modalidades que se incluyen como piratería informática a saber:


El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se
pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa
en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario
no permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora.
La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno
o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los
comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.

Cajeros automáticos y tarjetas de crédito

Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una
tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.

5
El caso Chalmskinn

Se procede cuando se accede a ordenadores industriales centrales de la red para el uso


específico de malgastar fondos para interrumpir los accesos a telefonía móvil, más conocido
como el caso Chalmskinn.

Robo de identidad

Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de
operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su
información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta
dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo
tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de
secreto profesional.

Phreaking

Es la metodología más antigua dentro de los denominados Ciberdelitos, consiste en ingresar en


las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la
cuenta ajena. Resulta ser una modalidad primitiva de hacking.

Delitos informáticos regulados por el código penal de Guatemala

Los delitos informáticos se encuentran regulados dentro del Título VI De los Delitos contra el
Patrimonio, con el objeto de proteger las creaciones de la propiedad intelectual, así como
derechos humanos intrínsecos de las personas como lo es la intimidad personal. Capítulo VII De
los delitos contra el derecho de autor, la propiedad industrial y delitos Informáticos. De los
cuales se hacen mención en el Artículo 74 incisos “A” al “G”. Con la aprobación del Decreto
número 33-96 del Congreso de la República de Guatemala, que entró en vigencia el tres de julio
de 1,996, se adicionaron al Código

Penal lo relativo a los delitos informáticos. Artículo 274 “A” (Destrucción de registros
Informáticos).

(Reformado medio del Artículo 12 del DECRETO NÚMERO 31-2012, Ley contra la Corrupción)

El cual establece: Será sancionado con prisión de seis meses a cuatro años y multa de dos mil a
diez mil quetzales, quien destruya, borre o de cualquier modo inutilice, altere o dañe registros
informáticos. Artículo 274 “B” (Alteración de programas).

El cual establece: La misma pena del artículo anterior se aplicará al que alterare, borrare o de
cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras. Artículo
274 “C” (Reproducción de instrucciones o programas de computación)
El cual establece: Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos
mil quinientos quetzales al que, sin autorización del autor, copiare o de cualquier modo

6
reprodujere las instrucciones o programas de computación. Artículo 274 “D” (Registros
prohibidos).

Se impondrá prisión de seis meses a cuatro años y multa de doscientos a mil quetzales, al que
creare un banco de datos o un registro informático con datos que puedan afectar la intimidad
de las personas. Artículo 274 “E” (Manipulación de Información).

Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales, al que
utilizare registros informáticos o programas de computación para ocultar, alterar o distorsionar
información requerida para una actividad comercial, para el cumplimiento de una obligación
respecto al Estado o para ocultar, falsear o alterar los estados contables o la situación
patrimonial de una persona física o jurídica. Artículo 274 “F” (Uso de Información).

(Reformado medio del Artículo 13 del DECRETO NÚMERO 31-2012, Ley contra la Corrupción)

Se impondrá prisión de seis meses a dos años, y multa de dos mil a diez mil Quetzales al que, sin
autorización, utilice u obtenga para sí o para otro, datos contenidos en registros informáticos,
bancos de datos o archivos electrónicos. Artículo 274 “G” (Programas destructivos).

Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a mil quetzales,
al que distribuyere o pusiere en circulación, programas o instrucciones destructivas, que puedan
causar perjuicio a los registros, programas o equipos de computación.

7
Conclusiones

Las tecnologías de comunicación han evolucionado de gran manera las cuales permite al mundo
estar comunicado, pero también podemos observar que las tecnologías en este caso de
información y comunicación también pueden ser vulnerables a una serie de ataques por
personas mal intencionadas.

Como se pudo observar en el presente trabajo los llamados ataques cibernéticos son una serie
de crímenes que personas inescrupulosas utilizan para poder dañar ya sea a una persona o una
empresa.

Se puede concluir que si bien el mundo de la tecnología es cambiante también debe existir una
evolución de la seguridad en los mismos, conforme se investigaba vemos como ahora los países
tienen dentro de sus leyes también la sanción correspondiente al delito cibernético y que es
posible que las empresas deban tener dentro de su infraestructura equipos adicionales para
evitar este tipo de ataque.

8
Recomendaciones
 Toda persona encargada de información en una empresa debe capacitarse sobre que
son y cómo evitar los Ciberdelitos.

 Toda empresa debe contar con personal capacitado y con conocimiento en seguridad
informática esto con el fin de resguardar la información, el bien más preciado en una
empresa.

 Debe capacitar a los usuarios para evitar que por medio de ellos se pueda llegar a filtrar
un ataque, que pueda comprometer la información de una empresa.

9
Egrafía
Joaquín Galileo Soto Campos. (2000). Delitos Informáticos. 2015, de Monografías Sitio web:
https://www.monografias.com/trabajos6/delin/delin2.shtml

Julio Téllez. (2004). Delito Informático. 2018, de Wikipedia Sitio web:


https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

Recovery Labs. (2015). Definición de delito informático. 2017, de Computer Forencic Sitio web:
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html

Recovery Labs. (2016).Tipos de delitos informáticos. 2018, de Computer Forencic Sitio web:
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html

10
Bibliografía

CORREA, C. - BATTO. (1987). Derecho informático. Buenos Aires: Depalma.

11

Вам также может понравиться