Está en la página 1de 8

EL DELITO INFORMTICO EN GUATEMALA

Esta claro que nuestra sociedad Guatemalteca se ha visto afectada de forma


positiva y negativa con las redes sociales y plataformas digitales las cuales han
sido herramientas que facilitan la comunicacin, pero que a menudo son
aprovechadas de forma negativa para cometer delitos, entre los cuales figuran
aquellos que enganchan a menores para acosarlos o hacerlos vctimas de
pornografa infantil.

Esta vulnerabilidad, reflejada en una alta incidencia, fue subrayada durante la


inauguracin de la nueva sede la Seccin contra Delitos Informticos de la
Polica Nacional Civil (PNC), que busca fortalecer acciones de prevencin,
investigacin y atencin a las vctimas de delitos cibernticos, que adems
incluyen el robo de datos, suplantacin de identidad, la extorsin o estafas.

Mariko Kagoshima, representante adjunta del Fondo de las Naciones Unidas


para la Infancia (Unicef), refiri que cada vez los menores de edad pasan ms
horas en internet y los padres desconocen los mecanismos de seguridad de
dispositivos, lo cual los pone en riesgo frente a tratantes de personas o
explotadores sexuales.

Kagoshima exhort al Gobierno a adherirse al convenio de Budapest, lo cual


permitir incrementar la colaboracin e investigacin entre los pases sobre
ciberdelincuencia, un aspecto que cruza las fronteras porque en casi la mitad
de estos crmenes se ven involucradas redes de varios pases.

Diego Teos, jefe de la Unidad contra Delitos Informticos de la PNC, seal


que una de las formas de operar es mediante mensajes en plataformas de
internet o redes sociales, para captar potenciales vctimas mediante vnculos
engaosos.

Investigacin

Stu Velasco, subdirector general de Investigacin Criminal, indic que


utilizarn el instrumento tecnolgico, que es un proyecto apoyado por el
gobierno britnico y Unicef para investigar y prevenir estos fenmenos
criminales que afectan a la niez y adolescencia.

Francisco Rivas, ministro de Gobernacin, seal que esta dependencia


investigar diversos delitos informticos y que 25 personas fueron
capacitadas en Espaa y Corea.

Afirm que este ao reportan tres hechos, el ms reciente de los cuales fue el
de una red que secuestr a una adolescente, en Mixco, y que efectu la
negociacin por Facebook. Los otros dos casos se encuentran bajo pesquisa.
Rivas agreg que con el mundo tecnolgico la criminalidad ha variado, al
utilizar las herramientas informticas, por lo que las autoridades deben estar
preparadas.

Recomendaciones

Autoridades recomiendan a los padres de familia mantenerse al da en el uso


de los dispositivos a los que tienen acceso sus hijos.

Los padres deben revisar las redes sociales y de mensajera que utilizan sus
hijos.

Verificar la lista de amigos y depurarla con frecuencia. Los victimarios


utilizan perfiles falsos para lograr contacto, seducir y pedir fotografas
comprometedoras. Luego las venden o las usan para chantajear.

Presentar la denuncia en caso de descubrir que su hijo ha sido vctima de


alguno de esos hechos.

Estadstica reciente

Estos son algunos datos recopilados desde finales del ao pasado a la fecha.

Las redes sociales y las nuevas plataformas digitales son aprovechadas para
cometer delitos por grupos criminales o individuos. Los ms vulnerables son
los menores de edad.

Entre los delitos ms frecuentes por medio de redes sociales e internet se


encuentran pornografa infantil, estafa, amenazas y extorsiones.

Tambin trata, que afecta a nios y adolescentes.

Se incluyen ataques informticos a sitios web del Gobierno y otros sectores, y


a medios de comunicacin.

44 casos se encuentran en investigacin.

Siete allanamientos efectuados y 270 archivos de material pornogrfico


incautado.

Cuatro personas capturadas, por secuestro y por pornografa infantil.

Cinco rdenes pendientes de aprehensin, algunas de estas de una red de


pornografa infantil y otras por diferentes delitos.

Un delincuente puede victimizar a ms de 30 personas.


Redes sociales han sido utilizadas por grupos criminales para aprovecharse de
la informacin que all se sube. En cuanto al delito de Violacin a derechos de
autor y derechos conexos se duplic la cantidad de denuncias (23 en 2015
contra 47 en 2016).

Los datos del MP, indican que en 2015 hubo siete sentencias por Manipulacin
de Informacin, cuatro por Violacin a derechos de autor y derechos conexos y
1 sentencia por Destruccin de Registros Informticos.

En el 2016 a la fecha se ha sentenciado a tres personas por Manipulacin de


Informacin.

Las modalidades utilizadas

Existe ahora la necesidad de conocer ms sobre las distintas modalidades de


estas transgresiones, que se dan da a da, no solo en las redes sociales sino
tambin dentro del ciberespacio de nuestro pas y la manera de cmo
contrarrestarlos bajo el mbito jurdico y de investigacin digital.

El hecho es innegable. El cibercrimen es un negocio muy rentable en el mundo.


Tanto como para llegar a superar el billn de euros al ao en 2019, segn un
estudio de la entidad Juniper Research sobre mercado digital. La discusin de
gobiernos, empresas, instituciones y ciudadana se encuentran ante el dilema
de si debe primar la seguridad nacional o el derecho a la intimidad.
El cibercrimen a la orden del da

El robo de identidad, falsificacin de cuentas o datos, robo de recursos


econmicos a travs de transacciones en lnea y pornografa infantil, entre
otros, son parte del cibercrimen.

Cada da ms, la tecnologa es parte de la vida cotidiana del guatemalteco. Un


estudio de la empresa iLifebelt detalla que somos el pas que presenta la
mayor cantidad de perfiles de Facebook en Centroamrica y el Caribe,
alcanzando ms de 5.3 millones de usuarios.

Uno de los Ciberdelitos de mayor expansin en el pas son las difamaciones por
Internet (ciberdifamaciones), los acosos y extorsiones seguidos de las estafas
electrnicas, que no siempre se denuncian, detalla el experto Jos Leonett
Coordinador de REDLIF (Red Latinoamericana de Informtica Forense REDLIF
Guatemala / El Derecho Informtico Iberoamrica /Observatorio Iberoamericano
de Proteccin de Datos).

Segn Leonett, las extorsiones y amenazas son los ms frecuentes, pues los
delincuentes se basan en el anonimato de ciertos portales o sitios de envo de
mensajes de texto para cometer las fechoras y, las fuerzas de seguridad
muchas veces no toman (por falta de ley al respecto) una ciberamenaza como
un delito en contra de la vida de un cibernauta.

Las empresas privadas, vulnerables a este tipo de ataques no toman medidas


eficientes, pues este tipo de delito les es de total desconocimiento, tanto de
empresas privadas como del sistema judicial.

Autoridades investigan

Sin embargo, se sabe que se estn elaborando muchas mesas tcnicas, a


nivel del gobierno, el MINGOB es una de las instituciones que est apoyando e
impulsando la firma del Convenio de cibercriminalidad mundial conocido como
convenio de Budapest. Por otro lado, el Ministerio Publico lleva un trabajo
fuerte en las investigaciones de ciertos (no todos) los Ciberdelitos en el caso de
pornografa y amenazas de muerte por Internet, as como el tema de trata de
seres humanos, mientras el INACIF ya tiene creado su equipo y est dotado de
equipos para comenzar a trabajar anlisis cientficos en cmputo forense.

La ventaja en que se pueden rastrear los delitos cometidos por medio de Redes
Sociales pues las instituciones nacionales del gobierno ya cuentan con
convenios que permiten solicitar a las grandes empresas mundiales que
controlan la Big Data (Google, Facebook, etctera), el solicitar por medio de un
proceso entre ellos, la informacin concerniente a un perfil, cuenta, blog o
correo electrnico de una persona que est cometiendo un delito informtico.

De acuerdo con el director de REDLIF en cuanto a la legislacin solo tenemos


un par de artculos en el Cdigo Penal (Art. 274 y 275) sobre robo de
informacin y propiedad intelectual, la ley de libre acceso a la informacin
pblica en el art. 30 sobre el habeas data y la proteccin de datos informticos,
la Ley de terminales mviles y la firma digital. Solo poseemos una iniciativa de
ley que lleva dos lecturas en el Congreso que es la 4055, a la cual le estn
apuntando para su reforma antes de la firma del convenio de Budapest.

Leonett agreg que el MINGOB a travs del viceministerio de tecnologa a


cargo del Lic. Walther Girn est trabajando fuertemente en impulsar y firmar
el convenio de Budapest y de establecer una ley que regule y permita procesar
a las personas que cometan cibercrmenes en el pas. Mi recomendacin es
estar atentos pues son mesas de gobierno abierto donde se pide la
participacin de muchos sectores para escuchar todos los puntos de vista y
poder crear una ley que no solo criminalice, sino tambin proteja al usuario de
sistemas tecnolgicos.
Clasificacion de los delitos informaticos en Guatemala

1. Sabotaje informtico
El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar
daos en el hardware o en el software de un sistema. Los mtodos utilizados para causar
destrozos en los sistemas informticos son de ndole muy variada y han ido evolucionando
hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Bsicamente, se puede
diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos
fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos.

2. Conductas dirigidas a causar daos fsicos


El primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica del
hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, etc.).

3. Conductas dirigidas a causar daos lgicos


El segundo grupo, ms especficamente relacionado con la tcnica informtica, se refiere a
las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que
producen, como resultado, la destruccin, ocultacin, o alteracin de datos

4. TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios:

A. Como instrumento o medio.


En esta categora se encuentran las conductas criminales que se valen de las computadoras
como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo:

a) Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.)


b) Variacin de los activos y pasivos en la situacin contable de las empresas.

c) Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.)

d) Lectura, sustraccin o copiado de informacin confidencial.

e) Modificacin de datos tanto en la entrada como en la salida.

f) Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema


introduciendo instrucciones inapropiadas.

g) Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta


bancaria apcrifa.

h) Uso no autorizado de programas de computo.

i) Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los


programas.

j) Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos.

k) Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos.

l) Acceso a reas informatizadas en forma no autorizada.

m) Intervencin en las lneas de comunicacin de datos o teleproceso.

B. Como fin u objetivo.


En esta categora, se enmarcan las conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad fsica, como por ejemplo:

a) Programacin de instrucciones que producen un bloqueo total al sistema.


b) Destruccin de programas por cualquier mtodo.
c) Dao a la memoria.
d) Atentado fsico contra la mquina o sus accesorios.
e) Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros
neurlgicos computarizados.
f) Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de
chantaje (pago de rescate, etc.).

5. Clasificacin segn Actividades Delictivas Graves


Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos:
a) Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuacin a nivel internacional.

b) La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en


annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes
de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones
para la fabricacin de material explosivo.

c) Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el


blanqueo de dinero y para la coordinacin de entregas y recogidas.

d) Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos


gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados
Unidos.

e) Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas


informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de
fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgacin no autorizada.

f) Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes
pueden ser aprovechadas para la planificacin de otros delitos como el trfico de armas,
proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda
ser trasladado de la vida real al ciberespacio o al revs.

6. Infracciones que no Constituyen Delitos Informticos

a) Usos comerciales no ticos: Algunas empresas no han podido escapar a la tentacin de


aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo
"mailings electrnicos" al colectivo de usuarios de un gateway, un nodo o un territorio
determinado. Ello, aunque no constituye una infraccin, es mal recibido por los usuarios de
Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.

b) Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusin o


foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo
conversaciones de forma repetida, enviando mensajes con insultos personales, etc.

c) Tambin se deben tomar en cuenta las obscenidades que se realizan a travs de la


Internet.

También podría gustarte