Está en la página 1de 31

Cloud

Delitos
Informáticos
Grupo no. 4
Compu
tin
Vilma Amada Santos Rosales 200550633

Roberto Gamaliel López Vásquez 201120499

Wendy Beatríz Marcos Campos 201406500

Erick Roberto Culajay Saravia 201702639

Dionicio Alexander López Pop 201702997

Wilfredo de Jesús Huertas López 201802490

Walter Eduardo Diego Sochon 201802682

Welinton Daniel Osorio Ticurú 201802982

Carlos Miguel Valle Petet Carné 201903244

Estefany Yudith Ramirez Cajas 201904398


Tabla de Contenido

01 02 03 04
01
Historia del Delito Informático
Los delitos más conocidos a lo largo de la historia son los siguientes:

1. Ian Murphy, fue la primera persona condenada por un delito informático.


Hackeo una red telefónica en USA y cambio el reloj interno para recargar
tarifas fuera del horario. recibió dos años de prisión y 1,000 horas de servicio
social.
2022
1. Kevin Poulson es condenado por hackear los sistemas telefónicos
y tomar control de todas la líneas que entraban a la estación de radio
de los Ángeles California, fue condenado a 5 años de prisión federal.
2022
3. El 25 de enero del 2003 crearon el Slammer '' se conviertio en el gusano
de propagación más rápido de la historia. infecto servidores y creó un ataque
de denegación de servicio que afectó las velocidades a través del internet
durante horas donde se extendió al menos 75,000 máquinas en menos de 10
minutos.

El delito informático se empezó a despegar en los años 2000 cuando las redes
sociales cobraron vida, la oleada de personas exponiendo sus datos personales
donde inició el aumento de robo de identidad donde son utilizadas para
acceso de cuentas bancarias, la creación de tarjetas de crédito u otros fraudes
financieros.
02
Contexto de los Delitos
Informáticos en Guatemala
2022
03
Delimitación del Delito Informático
2022
Fraude contra Fraude
bancos. mediante
transferencias
electrónicas

DELIMITACIÓ
N DEL 1. Vandalismo
Electrónico y Phishing
DELITO falsificación profesional:
INFORMÁTICO

2. Abuso
informático o Fraude por
abuso del correo
ordenador: electrónico
3.
Criminalidad
Informática:
Abuso de la
Tecnología por
medio de
Ordenadores
Acciones
Actos inmorales
antijurídicos.
Características principales:
3 Los delitos informáticos
tienden a proliferar y
1 Son delitos difíciles de evolucionar, lo que complica
demostrar ya que, en muchos aún más la identificación y
casos, es complicado persecución de los mismos
encontrar las pruebas.

2 Son actos que pueden llevarse a


cabo de forma rápida y sencilla.
En ocasiones estos delitos
pueden cometerse en cuestión
de segundos, utilizando sólo
un equipo informático y sin estar
presente físicamente en el lugar de
los hechos.
04
Definición de los Delitos
Informáticos
2022
05
Sujetos del Delito Informático
2022
La conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo y
otro pasivo. Estos, a su vez, pueden ser una o varias personas naturales o jurídicas.
Acurio Del Pino Santiago; Delitos Informáticos Generalidades, p.15)

Sujeto Activo Sujeto Pasivo


Persona titular del bien jurídico que
Mario Garrido Montt, se entiende el legislador protege y sobre la cual
por tal quien realiza toda o una recae la actividad típica del sujeto
parte de la acción descrita por el activo. (Acurio Del Pino Santiago;
tipo penal. Delitos Informáticos Generalidades,
p.18)
Sujeto activo

Características Delitos de cuello blanco”

Edwin Sutherland 1943. Los posibles


Habilidades para el manejo de los delincuentes informáticos son personas
sistemas informáticos y generalmente por listas…
su situación laboral se encuentran en EJEMPLO APTITUDES-CUELLO BLANCO
lugares estratégicos donde se maneja Bell Computer; crear programas que
información de carácter sensible, o bien paulatinamente disminuían la memoria de
son hábiles en el uso de los sistemas la computadora, ganando el mismo quien
informáticos, lograse la eliminación total de ésta.
Sistema denominaron Corewar
Sujeto Pasivo
Importante para el
estudio
De los “delitos informáticos”, ya que
mediante él podemos conocer los
Es el titular del bien diferentes ilícitos que cometen los
jurídico lesionado será quién delincuentes informáticos, con objeto de
puede diferir del sujeto perjudicado, prever las acciones antes mencionadas
debido a que muchos de los delitos son
el cual podría ser, un tercero.
descubiertos casuísticamente por el
desconocimiento del modus operandi de
los sujetos activos.
06
Bien Jurídico Protegido.
En el entendido que el bien jurídico
tutelado lo constituyen todos aquellos
2022
derechos, valores o atributos de la persona
que el Estado encuentra merecedores de
protección a través del Derecho Penal.
2022

Artículo 274 “C” del C.P. El que sin autorización del autor
REPRODUCCIÓN DE copia o de cualquier modo reproduzca las instrucciones o
INSTRUCCIONES O PROGRAMAS programas de computación.
DE COMPUTACIÓN:

Artículo 274 “E” del C.P. Al que utilizare registros


informáticos o programas de computación para ocultar,
MANIPULACIÓN DE
INFORMACIÓN:
alterar o distorsionar información requerida.

Artículo 274 “D” del C.P. Esta conducta se perfecciona


por la persona que crea un banco de datos o un registro
informático con datos que pudieran afectar la intimidad de
REGISTROS PROHIBIDOS:
las personas.
07
Tratamiento internacional de los
delitos informáticos
Hablar de delitos informáticos en la actualidad,
una época en donde una parte considerable de
la población mundial tiene acceso a internet, es
hablar de delitos para los que no existen
2022
fronteras. Esto nos lleva a preguntarnos: ¿cuál es
la ley para aplicar en estos casos? La solución
pasa por unificar criterios a nivel internacional.
Cloud
Convenio sobre la cibercriminalidad:
También conocido como convenio de Budapest, fue firmado el 23 de noviembre de
2001, por el comité de ministros del Consejo de Europa. El objetivo principal de este
instrumento es establecer una política criminal común y alineada entre países, con el fin
de proteger a la sociedad contra delitos informáticos. El tratado se ocupa especialmente
de las infracciones a los derechos de autor, el fraude informático, la pornografía infantil
y las violaciones de la seguridad de la red. En su artículo 35 contempla la adopción de
medidas para detectar y perseguir, nacional e internacionalmente, a los
ciberdelincuentes, a través de la creación de una red 24/7 para garantizar una rápida y
eficiente cooperación internacional que responda ante cualquier incidente. Además, en
su artículo 24 crea un marco normativo para facilitar la extradición de criminales
cibernéticos. Guatemala solicitó adherirse a este convenio en el año 2016.

Compu
ting
Cloud
Convención de Berna:
Es un tratado internacional sobre la protección de los derechos de autor sobre obras
literarias y artísticas. Está ley ofrece a los creadores como los autores, músicos, poetas,
pintores etc; los medios para controlar quien usa sus obras, cómo y en qué condiciones.
En el artículo uno se habla de la "unión" la cual está conformada por los países que han
ratificado el convenio y por lo tanto se aplica a ellos. Guatemala la ratificó el 28 de julio
de 1997.

Compu
ting
Cloud
Convención sobre la protección de la propiedad
intelectual de Estocolmo

Instrumento constitutivo de la organización mundial de la propiedad intelectual (OMPI)


fue firmado en Estocolmo el 14 de julio de 1967 y entró en vigor en 1970, y fue
enmendado en 1978.

La OMPI es el foro mundial en lo que atañe a servicios, políticas, cooperación e


información en materia de propiedad intelectual. Es un organismo de las Naciones
Unidas que cuenta con 193 estados miembros.

Compu
ting
08
ELEMENTOS ESENCIALES DEL TIPO EN EL
DELITO INFORMÁTICO
Debe entenderse entonces que dicho elemento se aprecia
intelectualmente, en el caso en particular de los delitos
informáticos es necesario auxiliarse de la informática u otra
ciencia para comprenderlos, en ese sentido dentro de los
elementos normativos de este tipo de ilícitos tenemos los
daños producidos a los equipos, a los programas o bases
de datos, la pérdida patrimonial, la indemnidad sexual, etc. 2022
Cloud
CLASES DE DELITOS INFORMÁTICOS 

Al definir los delitos informáticos se hacía referencia a acciones antijurídicas con una
finalidad que podría ser el ataque, daño o acceso no autorizado a un aparato o sistema
de computadoras o sus programas, o bien se sirve de éstas como medio operativo para
realizar actos ilícitos; además de acuerdo a la real afectación al bien jurídico tutelado
estos pueden ser dirigidos a vulnerar el patrimonio, propiedad intelectual o bien la
privacidad o indemnidad de las personas. Estas reflexiones sirven de base para
proponer por parte del autor la siguiente clasificación de los delitos informáticos,
distinguiéndose entonces dos tipos a saber:
a) Delitos Informáticos contra el patrimonio y la propiedad intelectual.
b) Delitos Informáticos que atentan contra la privacidad, la intimidad, la libertad o
indemnidad sexual.

Compu
ting
Cloud
DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO
Y LA PROPIEDAD INTELECTUAL 

• Los avances tecnológicos han permitido que las computadoras constituyan un medio
de trabajo, comunicación y entretenimiento cada vez más usado. Solo en Guatemala
se estima que más de un millón de personas tienen acceso a Internet (en el trabajo,
estudio, hogar o cafés.) Es comprensible que el uso de esta herramienta en todos los
ámbitos esté amenazada entonces por la posibilidad de comisión de hechos
delictivos por esa vía, o bien a través del aprovechamiento de las facilidades que
brinda para la copia de programas, solo para citar algunos ejemplos. 
• Uso no autorizado de sistemas informáticos ajenos
• Espionaje informático 
• Falsificación de documentos por medio de la computadora

Compu
ting
Cloud
DEFRAUDACIONES A TRAVÉS DE
PUBLICIDAD ENGAÑOSA

El Internet se ha constituido en un medio de comunicación masiva de tanta


trascendencia como la televisión o la radio, de esa cuenta constituye un espacio u
oportunidad de publicitar bienes y servicios cada vez más usado. Es común encontrar
en las páginas de la red la oportunidad de acceder a compras y utilizar como medio de
pago tarjetas de crédito o débito. Esta actividad lícita se ha visto amenazada por la
aparición de estafadores que ofrecen la entrega de productos o prestación de un
servicio, que luego del pago no es entregado o prestado. Dichas actividades se ven
fortalecidas por la poca posibilidad de ejercitar la acción penal dada la ausencia de un
lugar físico.

Compu
ting
Cloud
FALSIFICACIÓN DE DOCUMENTOS A
TRAVÉS DE LA COMPUTADORA

Se incluye en este tipo de conductas todas aquellas cuyo objetivo radica en obtener
copias fraudulentas de tarjetas de crédito o débito, de cheques, firmas electrónicas, etc.
Lo anterior con la finalidad de defraudar en su patrimonio a personas individuales o
jurídicas. 

Compu
ting
Cloud
DELITOS INFORMÁTICOS QUE ATENTAN CONTRA LA
PRIVACIDAD, LA INTIMIDAD, LA LIBERTAD O
INDEMNIDAD SEXUAL
• En este grupo se clasifican las acciones u omisiones en que incurre el sujeto activo y que lesionan o
ponen el bien jurídico tutelado privacidad, entendida ésta, como el ámbito de la vida privada y del
cual se tiene derecho a proteger de cualquier intromisión. Al respecto Bustamante10 señala: “Los
delitos informáticos contra la privacidad constituyen un grupo de conductas que de alguna manera
pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación
indebida de datos contenidos en sistemas informáticos”. 
• Violación a la privacidad de la información personal o a las comunicaciones; que se refiere a las
conductas tendientes a la captura o interceptación de información o mensajes ajenos
• Pornografía infantil a través de Internet; que implica la grabación y distribución por medio de la red de
imágenes de contenido sexual de niños, niñas o adolescentes. Constituye lamentablemente esta
conducta una de las de mayor grado de expansión en la actualidad. No obstante las condenas que
cada vez son más severas y numerosas la tendencia es que este tipo de delitos crezca. De igual manera
la aparición de nuevas tecnologías (como la encriptación de datos por ejemplo), dificultan la
persecución penal de estos ilícitos.
Com
9
DELITOS INFORMÁTICOS REGULADOS POR LA
LEGISLACIÓN GUATEMALTECA

La Constitución de 1985 incorporó la protección de datos


personales informatizados. Asimismo, recoge el derecho de
acceso, unido a los de rectificación o cancelación en su
artículo 31. Reforma de 1993 (inforamticajurídica.com, 2020).

2022
DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA
PROPIEDAD INDUSTRIAL Y DELITOS INFORMÁTICOS

Violación a los derechos de Alteración de programas


autor y derechos conexos
Artículo 274. Artículo 274 “B”.
Destrucción de registros
informáticos

Artículo 274 “A".


10
CIBERDELITO

Es cualquier actividad ilegal llevada a cabo mediante


el uso de tecnología.
En el código penal se encuentran tipificados algunos
delitos informáticos siendo estos los siguientes :uso
de información ,programas destructivos, alteración
maliciosa de numero de origen .

2022
● ARTICULO 274F USO DE INFORMACION
● ARTICULO274G PROGRAMAS DESTRUCTIVOS
● ARTICULO 274H ALTERACION MALICIOSA DE ORIGEN
● La ciberdelincuencia en otros países de habla hispana.
● La forma en que están tipificadas en sus leyes y códigos .
● República Dominicana se caracteriza por ser una de las naciones de habla hispana con mayor
severidad penal en lo relacionado con la delincuencia informática, ya que cuenta con el mayor
número de delitos informáticos tipificados y las más altas penas de prisión.
● Uruguay y Bolivia son los países donde los delitos informáticos no implican la privación de la
libertad, situación por la cual llama la atención, ya que estimula el desarrollo de la
delincuencia informática.
● Paraguay, El Salvador y Puerto Rico son los que castigan con menos meses de prisión las
conductas penales relacionadas con la delincuencia informática, cuentan con una cantidad
aceptable de delitos informáticos tipificados y un buen número de penas máximas en meses
de prisión.
● En general, los países restantes están relativamente equilibrados con respecto a las sanciones
a la delincuencia cibernética; por tanto, es importante referir que en la mayoría de países de
habla hispana no debería ser llamativo incurrir en conductas como acceso o interceptación
ilícita a redes y sistemas informáticos, ataques a la integridad de los datos y de los sistemas y
falsificación o fraude informático.
Conclusiones
1. En Guatemala no existe realmente una ley específica ni normativas que tipifiquen el delito informático acorde a
estándares internacionales, ni normativas relacionadas a la protección de datos personales.

2. Entre los delitos informáticos tipificados en el Código Penal Guatemalteco están: Destrucción de registros
informáticos.Alteración de programas, reproducción de instrucciones o programas de computación, Alteración de
programas,Reproducción de instrucciones o programas de computación, Registros prohibidos, Manipulación de
información, Uso de información, Programas destructivos, Alteración maliciosa de número de origen.

3. Debido a las generalidades de los delitos informáticos hay también diversidad de bienes jurídicos tutelados que
son por ellos afectados. Estos ilícitos lesionan o ponen en peligro los distintos valores materiales o inmateriales
que el Estado considera merecedores de protección.

4. El objetivo de los delitos informáticos es prevenir y sancionar conductas ilícitas que afectan los datos informáticos
y otros bienes jurídicos de relevancia penal, cometidos mediante la utilización de tecnologías de la información o
la comunicación , con la finalidad de garantizar la lucha eficaz en contra de la ciberdelincuencia.

5. La falta de preparación para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática
hace de este un problema creciente en nuestro país que debiera ser solucionado lo más pronto posible pues el
futuro en la tecnología está a la puerta.

También podría gustarte