Está en la página 1de 14

TEMA:

INVESTIGACIÓN DE SOFTWARE.

Contenido
INTRODUCCCIÓN....................................................................................................................................2
RESUMEN..................................................................................................................................................3
LOS DELITOS INFORMÁTICOS:............................................................................................................3
Definición:...............................................................................................................................................3
Clasificación:...........................................................................................................................................4
DELITOS INFORMÁTICOS Y LA LEGISLACIÓN GUATEMALTECA...............................................4
TRATAMIENTO INTERNACIONAL SOBRE DELITOS INFORMÁTICOS..........................................6
RECOMENDACIÓN R(89)9 SOBRE DELITOS INFORMÁTICOS.....................................................7
CONVENCIÓN DE LAS NACIONES UNIDAS CONTRA LA DELINCUENCIA ORGANIZADA
TRANSNACIONAL...............................................................................................................................7
CONVENIO DE CIBERCRIMINALIDAD DE LA UNIÓN EUROPEA...............................................7
CONVENIO Nº 108 DEL CONSEJO DE EUROPA, DE 28 de ENERO DE 1981, PARA LA
PROTECCION DE LAS PERSONAS CON RESPECTO AL TRATAMIENTO AUTOMATIZADO
DE DATOS DE CARACTER PERSONAL............................................................................................7
DECISIÓN MARCO 2005/222/JAI DEL CONSEJO DE EUROPA.......................................................8
RESOLUCIÓN 57/239 SOBRE LOS ELEMENTOS PARA LA CREACIÓN DE UNA CULTURA
MUNDIAL DE SEGURIDAD CIBERNÉTICA.....................................................................................8
DECLARACION DE VIENA SOBRE LA DELINCUENCIA Y LA JUSTICIA FRENTE A LOS
RETOS DEL SIGLO XXI. 55/59............................................................................................................8
EL MANUAL DE LAS NACIONES UNIDAS PARA LA PREVENCIÓN Y CONTROL DE
DELITOS INFORMÁTICOS..................................................................................................................8
TRATADO DE LA ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL SOBRE
EL DERECHO DE AUTOR....................................................................................................................8
MEDIDAS PARA PROTECCIÓN DE LOS GUATEMALTECOS...........................................................9
OTRAS MEDIDAS DE PROTECCIÓN INFORMÁTICA.......................................................................10
BIBLIOGRAFÍA.......................................................................................................................................11
INTRODUCCIÓN
A través de la historia el hombre ha necesitado transmitir y tratar la información de forma
continua para esto, ha utilizado y creado herramientas que han evolucionado desde las señales
de humo y los resplandores con espejos a través de cables utilizando el código Morse, o del
teléfono, el constante desarrollo de tecnología que permitiera esta tarea ha llevado al nacimiento
de la informática,
Mas adelante, aparece el Internet como una tecnología que supondría grandes cambios en la
vida de las personas y la información al alcance de millones de personas de todo el mundo
como: la cultura, la ciencia. Con nuevos modelos y herramientas encargadas de información y
el uso de técnicas informáticas, aparecen nuevas conductas delictivas que vulneran derechos
dignos de tutela propiciando la regulación por parte del derecho. Estas conductas con el uso de
la red han llegado a casos graves, como mafias que operan la prostitución infantil, el terrorismo
internacional y también por el narcotráfico.
Políticos de varios países han pedido que se reglamente el uso de la red, de modo que quienes
prestan el servicio de Internet registren a los clientes, cuando y donde llaman y para qué, pero la
iniciativa hizo que, muchos usuarios protestaran en defensa de la libertad y de la privacidad.

RESUMEN
El estudio del derecho evoluciona constantemente de acuerdo a las condiciones sociales,
políticas o económicas y los avances tecnológicos, esta situación hace que sea necesario
reglamentar conductas nuevas que puedan dañar a alguna persona física o jurídica y proteger
bienes jurídicos que son vulnerados con estas nuevas formas de delinquir.
El estudio e investigación sobre legislación informática es muy complejo e importante, debido al
auge de la tecnología, el internet, y todo lo relacionado con informática, las conductas o acciones
ilícitas en este ámbito han ido creciendo y expandiendo fronteras. En Guatemala la legislación
específica sobre delitos informáticos todavía es muy escueta, aunque si se han presentado
iniciativas todavía no se ha promulgado, esto representa al atraso que tiene nuestro país y la
brecha digital existente en él. Un avance es la incorporación del país al Convenio de
cibercriminalidad, convenio principal a nivel internacional en donde se reúnen acuerdos para
tratar los delitos en el ámbito informático. Aunado a esto, la tecnología y comunicaciones hacen que
se borren las fronteras internacionales y se piense en generar consensos para actuar ante estos delitos Esto
representa
PALABRAS CLAVES: Legislación Jurídica, delito informático, Seguridad informática.

LOS DELITOS INFORMÁTICOS:

Definición: Son todas aquellas acciones o conductas ilícitas y delictivas susceptibles de ser
sancionadas, que hacen uso indebido de cualquier dispositivo electrónico, medio Informático o
internet, para vulnerar bienes jurídicos de otras personas jurídicas.

[ CITATION Pin20 \l 4106 ]

Clasificación:
Según Oliver Hance, existen tres categorías de comportamiento que pueden afectar
negativamente a los usuarios de los sistemas informáticos: Acceso no autorizado, actos
dañinos o circulación de material dañino e intercepción no autorizada.1
Muchos autores clasifican a los delitos informáticos sobre la base de dos criterios: como
instrumento o medio, o como fin u objetivo.
Como instrumento o medio: se valen de las computadoras como método, medio, o símbolo en
la comisión del ilícito.

1
[ CITATION Han \l 4106 ]
Como fin u objetivo: delitos dirigidos en contra de la computadora, accesorios o programas
como entidad física.

El sistema de defensa publica penal clasifica los delitos informáticos en dos:

1. Delitos Informáticos contra el patrimonio y la propiedad intelectual.


Entre estos podemos clasificar los siguientes:
 La copia ilegal de software, películas y música.
 Defraudaciones a través de publicidad engañosa.
 Fraudes cometidos por medio del acceso y manipulación a sistemas
informáticos bancarios o financieros.
 Sabotaje a sistemas informáticos.
 Uso no autorizado de sistemas informáticos ajenos.
 Espionaje informático.
 Falsificación de documentos por medio de la computadora

2. Delitos Informáticos que atentan contra la privacidad, la intimidad, la libertad o


indemnidad sexual.
Entre estos están:
 Violación a la privacidad de la información personal o a las comunicaciones;
que se refiere a la interceptación o apropiación de información o mensajes
ajenos.
 La Revelación indebida de información personal; ocurre cuando se revela o
publica información ajena obtenida con o sin ánimo de lucro.
 Pornografía infantil a través de Internet; que implica la grabación y distribución
por medio de la red de imágenes de contenido sexual de niños, niñas o
adolescentes.
La copia ilegal de software, películas y
música.

Defraudaciones a través de publicidad


engañosa.

Fraudes por medio del acceso y


manipulación a sistemas informáticos
bancarios o financieros.

Contra el patrimonio y la
Sabotaje a sistemas informáticos.
propiedad intelectual

Uso no autorizado de sistemas


informáticos ajenos.

Espionaje informático.
Delitos
informáticos
Falsificación de documentos por medio
de la computadora

Violación a la privacidad de la
información personal o a las
comunicaciones

Contra la privacidad,
La Revelación indebida de información
intimidad , libertad o
personal
indemnidad sexual.

Pornografía infantil
DELITOS INFORMÁTICOS Y LA LEGISLACIÓN GUATEMALTECA
En Guatemala durante la década de los años ochenta
se empieza a realzar la utilización de las
computadoras, así como carreras específicas en la
materia. Para inicios de la década siguiente se dan los
primeros pasos sobre todo en materia investigativa de
las universidades para la comunicación global a
través del correo electrónico e Internet. la utilización
de nuevas tecnologías y las relaciones y fenómenos
sociales que de las mismas dependían, dentro de estos la
vulneración a nuevos bienes jurídicos merecedores de
tutela, así como nuevas modalidades de delitos, hizo
necesario la realización de reformas y nuevas leyes
en materia informática a efecto de prohibir y
sancionar estas conductas.

La Constitución Política de la Republica de Guatemala: en ella se encuentra


reglamentada la protección de datos personales informatizados. Asimismo, recoge el derecho de
acceso, unido a los de rectificación o cancelación en su artículo 31.

El código penal de Guatemala. Se reformó con la justificación “Que los avances de la


tecnología obligan al Estado a legislar en bien de la población de derechos de autor en materia
informática tipos delictivos que nuestra legislación no ha desarrollado”2 en el capítulo Capitulo
VII están regulados Los Delitos Contra El Derecho De Autor, La Propiedad Industrial Y Delitos
Informáticos.

Artículo 274 “A” Destrucción de registros informáticos. Se sanciona la destrucción de registros


informáticos

Artículo 274 “B” Alteración de programas: se sanciona la modificación, o eliminación de


software, actividad principal de los craquers.
2
[ CITATION Sal11 \l 4106 ]
Artículo 274 “C” Reproducción de Instrucciones o programas de Computación: esto se relaciona
a la violación de las licencias de software comercial que no se pueden copiar o reproducir los
programas

Artículo 274 “D” Registros Prohibidos: trata de proteger el derecho de intimidad de los usuarios
al sancionar la creación de registros informáticos que contengan datos personales.

Artículo 274 “E” Manipulación de Información: castiga la utilización de registros informáticos o


programas de computación para ocultar, alterar o distorsionar información requerida para
cumplir con obligaciones frente a particulares o al Estado, incluso alterar o estados contables y
patrimoniales.

Artículo 274 “F” Uso de Información. Que se utilice información personal que pueda significar
un daño

Artículo 274 “G” Programas Destructivos: se condena la distribución de programas destructivos


que causen perjuicio a registros o programas, es importante debido a que uno de los delitos
informático más frecuentes se refiere a la creación y difusión de virus que afectan sistemas
operativos o se utilizan para acceder ilícitamente a información privada,

Violación a Derechos de Autor contenida en el artículo 274: Las creaciones intelectuales y los
derechos sobre estas pueden vulnerarse a través del uso de las computadoras ya sea para
reproducirlas, atribuirse falsamente su autoría, modificarlas o usarlas sin pagar los respectivos
derechos, ejemplo de esto es la piratería de música, programas, películas y otros.

Otras leyes relacionadas con delitos informáticos:

Ley de Patentes de Invención, Modelos de Utilidad, Dibujos y Diseños Industriales.

 Decreto Número 94/1996 del Congreso de la República, sobre la Ley General de


Telecomunicaciones.  

 Ley de Derecho de Autor y Derechos Conexos de 28 de abril de 1998, Decreto 33/98 del
Congreso de la República.

 Ley de Propiedad Industrial. Decreto 57/2000 de 31 de agosto del 2000. 

Ley de Derecho de autor y Derechos conexos.


Proyecto de Ley para el Reconocimiento de La Firma Digital

Ley de Protección al consumidor y usuario.

Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas.

Ley de Acceso a la Información Pública: Comercialización de Datos Personales ilícito penal


contenido en el artículo 64

Además, se tipifican otras conductas que, a pesar de no estar dentro de delitos informáticos, se
valen de un dispositivo tecnológico como por ejemplo la computadora, teléfono o tablet y/o el
internet para consumar esta acción delictiva o causar daños mayores con la utilización de
internet, estos son:

Violación a los Derechos de Propiedad Industrial contenida en el artículo 275 del Código Penal,
Pánico Financiero contenido en el artículo 342 “B” del Código Penal, Ingreso a espectáculos y
distribución de material pornográfico a personas menores de edad contenida en el artículo 189
del Código Penal, Violación a la intimidad sexual contenida en el artículo 190 del Código Penal,
Producción de pornografía de personas menores de edad contenida en el artículo 194 del Código
Penal, Comercialización o difusión de pornografía de personas menores de edad contenida en el
artículo 195 Bis, Posesión de material pornográfico de personas menores de edad contenido en el
artículo 195 ter, Alteración fraudulenta contenido en el artículo 275 Bis del Código Penal.

TRATAMIENTO INTERNACIONAL SOBRE DELITOS INFORMÁTICOS


En Estados Unidos, el 90% de los delitos informáticos que investiga el FBI tienen que ver con
Internet. Esto es un panorama importante pues con el uso de internet, no existen fronteras por lo
que no se circunscriben únicamente a un país.
Aunque el consenso no sea común. el aumento de conductas delictivas utilizando la
informática, ha puesto en la necesidad de buscar una solución común, en este sentido, es muy
frecuente que organizaciones internacionales establezcan estándares para actuar.
La Asociación Internacional de Derecho Penal en 1992 recomendó que, si la legislación penal
no era suficiente, debía promoverse la codificación o creación de delitos informáticos

DELITOS DE INFORMÁTICA, ANÁLISIS DE NORMATIVA JURÍDICA” DE LA


OCDE.
La Organización de Cooperación y Desarrollo Económico, que en 1986 publicaron un informe
llamado “Delitos de Informática, análisis de normativa jurídica” en el que se daban varias
recomendaciones y ejemplos de conductas que cada país podría tipificar y sancionar entre los
que estaban: fraude y falsificación informáticos, alteración de datos y programas de
computadora, sabotaje informático, acceso e interceptación no autorizada.
La Comisión Política de Información, computadoras y comunicación también recomendó que
se incluyeran protecciones penales en contra de: espionaje informático, utilización no adecuada
de computadoras o programas, robo de secretos comerciales y acceso a sistemas de
computadoras no autorizado.

RECOMENDACIÓN R(89)9 SOBRE DELITOS INFORMÁTICOS,


El consejo de Europa aprobó este instrumento en el que se “recomienda a los gobiernos de los
Estados miembros que tengan en cuenta cuando revisen su legislación o preparen una nueva, el
informe sobre la delincuencia relacionada con las computadoras... y en particular las directrices
para los legisladores nacionales”. Esta recomendación fue adoptada por el Comité de Ministros
del Consejo de Europa el 13 de septiembre de 1989 3

CONVENCIÓN DE LAS NACIONES UNIDAS CONTRA LA DELINCUENCIA


ORGANIZADA TRANSNACIONAL
Entró en vigor en 2003, en ella, se ponen de acuerdo sobre reglas básicas sobre la persecución
de delitos transnacionales, en los que se incluyen delitos informáticos.

CONVENIO DE CIBERCRIMINALIDAD DE LA UNIÓN EUROPEA.


Este convenio no incluye solo países de la unión europea, otros países como Guatemala también
se adhirieron a él. Su objetivo principal es unificar los criterios que se van a aplicar a
determinadas conductas, que en un país pueden estar tipificadas y en otro no. Este convenio es
el primer tratado internacional sobre delitos cometidos a través de internet. Con este convenio
se materializó un instrumento de gran importancia en el marco de los esfuerzos internacionales
para prevenir y sancionar la comisión de este tipo de ilícitos

CONVENIO Nº 108 DEL CONSEJO DE EUROPA, DE 28 de ENERO DE 1981, PARA


LA PROTECCIÓN DE LAS PERSONAS CON RESPECTO AL TRATAMIENTO
AUTOMATIZADO DE DATOS DE CARÁCTER PERSONAL.
Establece que el convenio se suscribe a garantizar a cualquier persona física, el respeto de sus
derechos y libertades fundamentales, concretamente su derecho a la vida privada, con respecto
al tratamiento automatizado de los datos de carácter personal correspondientes a dicha persona
(protección de datos)
Aunque este convenio es de la década de los 80´s, es un instrumento de importancia en la
prevención y sanción de conductas lesivas a la colectividad

3
[ CITATION Org202 \l 4106 ]
DECISIÓN MARCO 2005/222/JAI DEL CONSEJO DE EUROPA
Esta, es en relación a los ataques contra los sistemas de información, teniendo por objeto reforzar
la cooperación entre las autoridades judiciales y otras encargadas de los ámbitos de persecución
penal de este tipo de delitos

RESOLUCIÓN 57/239 SOBRE LOS ELEMENTOS PARA LA CREACIÓN DE UNA


CULTURA MUNDIAL DE SEGURIDAD CIBERNÉTICA.
Este instrumento. Nace por la necesidad de reconocer que la seguridad cibernética aumenta cada
día a medida que los países aumentan su participación en la sociedad de la información.
DECLARACIÓN DE VIENA SOBRE LA DELINCUENCIA Y LA JUSTICIA FRENTE A
LOS RETOS DEL SIGLO XXI. 55/59
La declaración se da por la preocupación y la necesidad de prevenir y sancionar los delitos
informáticos con respecto al impacto, gravedad y trascendencia internacional y la delincuencia
organizada.
EL MANUAL DE LAS NACIONES UNIDAS PARA LA PREVENCIÓN Y CONTROL
DE DELITOS INFORMÁTICOS
En este manual se señala que los delitos informáticos constituyen una nueva forma de crimen
transnacional y su combate requiere de una eficaz cooperación internacional concertada, se
redacta por la falta de acuerdos globales acerca de las acciones que deben de constituir delitos
informáticos y la falta de leyes especializadas. Se señala que, cuando el problema se eleva a la
escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los
delitos informáticos constituyen una nueva forma de crimen transnacional y su combate
requiere de una eficaz cooperación internacional4

TRATADO DE LA ORGANIZACIÓN MUNDIAL DE LA PROPIEDAD INTELECTUAL


SOBRE EL DERECHO DE AUTOR
La Organización Mundial de la Propiedad Intelectual (OPMA) es un organismo especializado de
la Organización de las Naciones Unidas su objetivo es “desarrollar un sistema de propiedad
intelectual, que sea equilibrado y accesible y recompense la creatividad, estimule la innovación y
contribuya al desarrollo económico, salvaguardando a la vez el interés público. Regula la
obligación que tienen los estados firmantes de legislar la tipificación de delitos contra la
propiedad de autor por medio de computadoras.

COMPARACIÓN DE LEGISLACIÓN SOBRE ACCESO ILÍCITO


4
[ CITATION Org202 \l 4106 ]
PAÍS DOCUMENTO CONTENIDO
Consejo Europeo Convenio de Acceso ilícito acto deliberado
Ciberdelincuencia e ilegitimo a todo o parte del
sistema informático
EEUU Cada estado tiene su propia Regula el acceso ilícito
legislación cuando se tenga como fin la
apropiación indebida
Guatemala Proyecto de ley de En proyecto.
Cibercrimen

MEDIDAS PARA PROTECCIÓN DE LOS GUATEMALTECOS.


Cabe mencionar que Guatemala en abril de 2020 accedió a convenio de ciberdelincuencia, por lo
que debe complementarse con la legislación relacionada.
Además de la legislación anteriormente mencionada, dentro del Congreso de la República de
Guatemala existen tres iniciativas de ley en las cuales se contempla la protección de derechos en
cuanto al campo de la informática, la privacidad en datos personales y la no distribución o
comercialización de los mismos
se han presentado en el Congreso de la República las siguientes iniciativas de ley:

Iniciativa de Ley contra el Cibercrimen de numero 4054


Tiene por objeto regulara la protección integral de los sistemas, que utilicen tecnologías de
prevención y sanción de delitos cometidos contra cualquier componente del sistema mediante
tecnología, perjudicando a personas físicas o jurídicas
Además, pretende la creación de una división de investigaciones de delitos informáticos.
Dentro de la presente ley se estipulan delitos establecidos de la siguiente manera:
● Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y
sistemas de información.
● Delitos de Contenido.
● Delitos de Propiedad Intelectual y afines.
● Delitos contra las Telecomunicaciones
● Crímenes, delitos contra la nación y actos de terrorismo.

Iniciativa de Ley de Delitos Informáticos numero 4055


Tiene por objeto principal dictar medidas de prevención y sanción de los actos ilícitos de
naturaleza informática, cometidos a través de artificios tecnológicos, mensajes de datos, sistemas
o datos de información, así como, medidas de protección contra la explotación, la pornografía y
demás formas de abuso sexual con menores de edad y que se realicen por medio de sistemas
informáticos.
Dentro esta iniciativa de ley se establecen delitos clasificados de la siguiente manera:
● Contra la confidencialidad, la integridad y disponibilidad de datos y sistemas
informáticos.
● Delitos informáticos relacionados con la propiedad y autenticidad.
● Delitos relacionados con el contenido.

Iniciativa de Ley de Protección de datos personales numero 4090


Intenta regular la protección de los datos de las personas asegurando su intimidad.
Iniciativa 5254 Ley Contra la Ciberdelincuencia,
iniciativa 5239, Ley Contra Actos Terroristas. Con un capítulo especial sobre Terrorismo
Cibernéticos Medios de Comunicación,
iniciativa 5601, Ley de Prevención y Protección contra la Ciberdelincuencia,

OTRAS MEDIDAS DE PROTECCIÓN INFORMÁTICA.


1. Instalar un software y antivirus confiable. No necesariamente debe de ser un software
comercial pues hay alternativas de software libre que son muy seguras.
2. Utilizar contraseñas complejas: para que no puedan vulnerarlas
3. Protegerte con Firewall: ayuda a proteger el tráfico de red, bloqueando algunos sitios web
4. Instalar software de cifrado: cambia la información a códigos ilegibles
5. Ignorar los correos electrónicos sospechosos. Estos pueden ser una herramienta para el
robo de datos
6. Limitar el acceso a datos críticos: principalmente en una empresa, limitar el acceso a
personas de confianza
7. Hacer una copia de seguridad regularmente: mejor si la copia es en un disco externo para
almacenar de forma segura.
8. Protección de la red Wi -Fi: cambiar nombre de acceso o enrutador para evitar el robo de
piratas.
9. Portátiles y smartphones seguros: implica encriptar, utilizar contraseñas y habilitar
limpieza remota
10. Crear políticas de ciberseguridad en las empresas: además hacer del conocimiento de los
empleados
CONCLUSIONES:

 El avance de la tecnología, la informática y las comunicaciones ha provocado nuevas


modalidades de delitos llamados informáticos.

 Entre los bienes jurídicos tutelados por la legislación informática están: la privacidad, la
intimidad, la seguridad

 En Guatemala la legislación referente a delitos informáticos es muy poca y contenida


dentro del código penal sin legislación específica para abordar estos hechos delictivos.

 La eliminación de fronteras por la globalización de la tecnología provoca la necesidad de


convenir entre naciones para el abordaje de delitos informáticos.

 En contraposición a la legislación informática está la lucha por la libertad y privacidad.


BIBLIOGRAFÍA
Aractenia. (s.f.). Recuperado el 21 de 12 de 2020, de https://www.aratecnia.es/medidas-de-
seguridad-informatica/
Cibercriminalidad, C. (s.f.). Organización de Estados Americanos. Recuperado el 21 de 12 de
2020, de https://www.oas.org/juridico/spanish/cyber/cyb2_coe_sp.pdf
Hance, O. (s.f.). “Leyes y Negocios en Internet”, .
Ministerio de Gobernacion de Guatemala. (s.f.). Recuperado el 22 de 12 de 2020, de
https://mingob.gob.gt/guatemala-accede-al-convenio-sobre-ciberdelincuencia-de-
budapest
Pino, D. S. (s.f.). Organización de Estados Americanos. Recuperado el 21 de 12 de 2020, de
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pd
Recursos Bibliograficos. (s.f.). Recuperado el 22 de 12 de 2020, de
http://recursosbiblio.url.edu.gt/publicjlg/Libros_y_mas/2015/08/cib_crim/02.pdf
Ruiz, W. R. (s.f.). Recuperado el 21 de 12 de 2020, de
https://dialnet.unirioja.es/descarga/articulo/3985620.pdf
Salazar, L. H. (2011). Instituto de la Defensa Pública Penal. Recuperado el 20 de 12 de 2020, de
http://descargas.idpp.gob.gt/Data_descargas/Modulos/delitosinformaticos.pdf
Wikipedia. (s.f.). Recuperado el 21 de 12 de 2020, de
https://es.wikipedia.org/wiki/Convenio_sobre_cibercriminalidad

También podría gustarte