Está en la página 1de 9

Índice.

Introducción................................................................................................................................................. 2
Delitos informáticos.................................................................................................................................... 3
Características principales.................................................................................................................... 3
Tipos de delitos informáticos. ............................................................................................................... 3
Marco jurídico de los delitos informáticos. ......................................................................................... 5
Actores dentro de un Delito Informático. ........................................................................................ 5
Clasificación de los delitos informáticos regulados en el código penal guatemalteco. ........... 6
Conclusiones. ............................................................................................................................................. 8
Bibliografía. ................................................................................................................................................. 9
Introducción.

El constante progreso tecnológico que experimenta la sociedad supone una evolución


en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos
tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un
debate en torno a la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos,
aportando distintas perspectivas y matices al concepto. Algunos consideran que es
innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos
se trata de los mismos delitos, cometidos a través de otros medios.
Partiendo de esta compleja situación y tomando como referencia el “Convenio de
Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos
como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de
los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos
sistemas, redes y datos”.
Delitos informáticos.

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por
vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en
los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados
Delitos Informáticos son aquellas conductas delictuales en las que se ataca bienes
informáticos en sí mismo, no como medio, como ser el daño en el Software por la
intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia
ilegal) de software. El delito informático implica cualquier actividad ilegal que encuadra
en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio,
estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer
la ilegalidad.
Características principales.

 Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar


las pruebas.

 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo
informático y sin estar presente físicamente en el lugar de los hechos.

 Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más
la identificación y persecución de estos.
Tipos de delitos informáticos.

La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos


informáticos:
1. Fraudes cometidos mediante manipulación de computadoras.

 Manipulación de los datos de entrada: este tipo de fraude informático conocido


también como sustracción de datos, representa el delito informático más común ya
que es fácil de cometer y difícil de descubrir.
 La manipulación de programas: consiste en modificar los programas existentes en el
sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a
menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos
concretos de informática y programación.

 Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento


del sistema informático. El ejemplo más común es el fraude del que se hace objeto a
los cajeros automáticos mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos.

 Fraude efectuado por manipulación informática: aprovecha las repeticiones


automáticas de los procesos de cómputo. Es una técnica especializada que se
denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles,
de transacciones financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01
centavos a la cuenta del ladrón n veces.

2. Manipulación de los datos de entrada.

 Como objeto: cuando se alteran datos de los documentos almacenados en forma


computarizada.

 Como instrumento: las computadoras pueden utilizarse también para efectuar


falsificaciones de documentos de uso comercial.

3. Daños o modificaciones de programas o datos computarizados.

 Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización


funciones o datos de computadora con intención de obstaculizar el funcionamiento
normal del sistema.

 Acceso no ha autorizado a servicios y sistemas informáticos: estos accesos se


pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o
espionaje informático.

 Reproducción no autorizada de programas informáticos de protección legal: esta


puede entrañar una pérdida económica sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el tráfico de esas reproducciones no autorizadas a través de las
redes de telecomunicaciones modernas. Al respecto, se considera, que la
reproducción no autorizada de programas informáticos no es un delito informático
debido a que el bien jurídico a tutelar es la propiedad intelectual.
Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso Internacional de
Derecho ha propuesto todas las formas de conductas lesivas de la que puede ser objeto
la información.
Ellas son:
 "Fraude en el campo de la informática.

 Falsificación en materia informática.

 Sabotaje informático y daños a datos computarizados o programas informáticos.

 Acceso no autorizado.

 Intercepción sin autorización.

 Reproducción no autorizada de un programa informático protegido.

 Espionaje informático.

 Uso no autorizado de una computadora.

 Tráfico de claves informáticas obtenidas por medio ilícito.

 Distribución de virus o programas delictivos.

Marco jurídico de los delitos informáticos.

Actores dentro de un Delito Informático.

En derecho penal, la ejecución de la conducta punible supone la existencia de dos


sujetos, a saber, un sujeto activo y un sujeto pasivo.
Sujeto activo:
Es aquella persona que ejecuta acciones ilícitas a través del mundo electrónico. Pero es
más importante señalar las características del sujeto activo de estos delitos.
Características:
 El Sujeto debe poseer conocimientos muy específicos sobre software y hardware.
 Debe tener una gran imaginación.

 Está siempre atento a las oportunidades de delinquir.


Sujeto pasivo:
Es aquella persona que recibe un perjuicio, ya sea este moral o económico, a través de
una acción suscitada en el mundo electrónico.
Se cree que el sujeto pasivo no tiene conocimientos profundos ya que de poseerlos sería
muy poco probable que fuera sujeto de perjuicios electrónicos, ya que tendría las
herramientas necesarias para protegerse.
En Guatemala, el movimiento de la criminalidad informática o de los llamados delitos
informáticos, no han alcanzado todavía una importancia mayor, no porque no se hayan
cometido estos delitos, sino porque no se conoce en el entorno.
La razón principal es que la informática ha invadido todas las áreas de la sociedad y por
ende los avances tecnológicos son de tal magnitud que vienen a influir en todas las ramas
del derecho no sólo es en el derecho penal.
Clasificación de los delitos informáticos regulados en el código penal guatemalteco.

Con la aprobación del decreto numero 33-96 del congreso de la república de Guatemala,
que entró en vigor el tres de julio de 1996, se adicionaron al código penal lo relativo a los
delitos informáticos.
Los delitos informáticos se encuentran regulados dentro del Título VI De los Delitos
contra el Patrimonio, con el objeto de proteger las creaciones de la propiedad intelectual,
así como derechos humanos intrínsecos de las personas como lo es la intimidad
personal. Capítulo VII De los delitos contra el derecho de autor, la propiedad industrial y
delitos Informáticos. De los cuales se hacen mención en el Artículo 74 incisos “A” al “G”.
Artículo 274 “A” Destrucción de registros Informáticos (Reformado medio del Artículo 12
del DECRETO NÚMERO 31-2012, Ley contra la Corrupción).
El cual establece: Será sancionado con prisión de seis meses a cuatro años y multa de
dos mil a diez mil quetzales, quien destruya, borre o de cualquier modo inutilice, altere o
dañe registros informáticos.
Artículo 274 “B”. Alteración de programas.
El cual establece: La misma pena del artículo anterior se aplicará al que alterare, borrare
o de cualquier modo inutilizare las instrucciones o programas que utilizan las
computadoras.
Artículo 274 “C”. Reproducción de instrucciones o programas de computación.
El cual establece: Se impondrá prisión de seis meses a cuatro años y multa de quinientos
a dos mil quinientos quetzales al que, sin autorización del autor, copiare o de cualquier
modo reprodujere las instrucciones o programas de computación.
Artículo 274 “C”. Reproducción de instrucciones o programas de computación.
El cual establece: Se impondrá prisión de seis meses a cuatro años y multa de quinientos
a dos mil quinientos quetzales al que, sin autorización del autor, copiare o de cualquier
modo reprodujere las instrucciones o programas de computación.
Artículo 274 “E”. Manipulación de Información.
Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales, al
que utilizare registros informáticos o programas de computación para ocultar, alterar o
distorsionar información requerida para una actividad comercial, para el cumplimiento
de una obligación respecto al Estado o para ocultar, falsear o alterar los estados
contables o la situación patrimonial de una persona física o jurídica.
Artículo 274 “F”. Uso de Información. (Reformado medio del Artículo 13 del DECRETO
NÚMERO 31-2012, Ley contra la Corrupción).
Se impondrá prisión de seis meses a dos años, y multa de dos mil a diez mil Quetzales
al que, sin autorización, utilice u obtenga para sí o para otro, datos contenidos en
registros informáticos, bancos de datos o archivos electrónicos.
Artículo 274 “G”. Programas destructivos.
Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a mil
quetzales, al que distribuyere o pusiere en circulación, programas o instrucciones
destructivas, que puedan causar perjuicio a los registros, programas o equipos de
computación.
Conclusiones.

Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar
grandes pérdidas de dinero en pocos segundos y afectar la privacidad de las personas
sin que estas se percaten de ello, entre otras consecuencias, van de la mano con los
avances de la tecnología.
Existe en el mundo un gran interés por contrarrestar e investigar este tipo de conductas,
es por ello que se ha legislado sobre este tema en diferentes países, sobresaliendo el
convenio de Budapest sobre ciberdelincuencia que se espera sea aceptado por la
mayoría de los países para que se convierta en una normatividad global. Se debe
fortalecer estas leyes para que sean efectivas además de ser tan dinámicas como lo son
las mismas tecnologías de la información.
Las personas como victimas principales de estos delitos deben toman conciencia de la
importancia de aplicar métodos de seguridad Informática en sus sistemas domésticos o
empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas
acciones ilegales.
Bibliografía.

https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
https://prezi.com/kxzg8mzxvj9z/delitos-informaticos-en-guatemala/

También podría gustarte