Está en la página 1de 4

Clasificacion de los delitos informaticos en Guatemala

1. Sabotaje informtico El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos. 2. Conductas dirigidas a causar daos fsicos El primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, etc.). 3. Conductas dirigidas a causar daos lgicos El segundo grupo, ms especficamente relacionado con la tcnica informtica, se refiere a las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos 4. TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios: A. Como instrumento o medio. En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo: a) Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.) b) Variacin de los activos y pasivos en la situacin contable de las empresas. c) Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.) d) Lectura, sustraccin o copiado de informacin confidencial. e) Modificacin de datos tanto en la entrada como en la salida. f) Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas. g) Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa. h) Uso no autorizado de programas de computo. i) Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los programas. j) Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. k) Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos.

l) Acceso a reas informatizadas en forma no autorizada. m) Intervencin en las lneas de comunicacin de datos o teleproceso. B. Como fin u objetivo. En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo: a) Programacin de instrucciones que producen un bloqueo total al sistema. b) Destruccin de programas por cualquier mtodo. c) Dao a la memoria. d) Atentado fsico contra la mquina o sus accesorios. e) Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. f) Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.). 2. Medidas preventivas 3. 4. ALGUNOS METODOS DE PROTECCIN O BARRERAS 5. 6. Encriptacin: Es el proceso mediante el cual una rutina es codificada de tal manera que no pueda ser interpretada fcilmente. Es una medida de seguridad utilizada para que al momento de transmitir la informacin sta no pueda ser interceptada por intrusos. 7. 8. Sistemas de proteccin de corta fuegos o firewalls: Un corta fuegos (o firewall en ingls), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitindolas o prohibindolas segn las polticas de red que haya definido la organizacin responsable de la red. 9. 10. Un buen Firewall para Internet puede ayudarle a impedir que extraos accedan a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y proporcionan una frontera de proteccin que ayuda a mantener fuera a los invasores no deseados de Internet 11. 12. Antivirus: Es un software que se instala en tu ordenador y que permite prevenir que programas diseados para producir daos, tambin llamados virus, daen tu equipo. Tambin tiene la misin de limpiar ordenadores ya infectados. 13. 14. Antitroyanos: Es un programa desarrollado para combatir software malicioso -malwarecomo los llamados troyanos o backdoors. 15. 16. Los troyanos son programas creados para a travs de un archivo servidor abrir un puerto y luego ponerse a la escucha para que el atacante desde el programa cliente se conecte al servicio y pueda utilizar la computadora de la victima de forma remota. 5. Clasificacin segn Actividades Delictivas Graves Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos:

a) Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. b) La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricacin de material explosivo. c) Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas. d) Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos. e) Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada. f) Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revs. 6. Infracciones que no Constituyen Delitos Informticos a) Usos comerciales no ticos: Algunas empresas no han podido escapar a la tentacin de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrnicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infraccin, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red. b) Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusin o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. c) Tambin se deben tomar en cuenta las obscenidades que se realizan a travs de la

Internet.

También podría gustarte