Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Delitos
Informáticos
Grupo no. 4
Compu
tin
Vilma Amada Santos Rosales 200550633
01 02 03 04
01
Historia del Delito Informático
Los delitos más conocidos a lo largo de la historia son los siguientes:
El delito informático se empezó a despegar en los años 2000 cuando las redes
sociales cobraron vida, la oleada de personas exponiendo sus datos personales
donde inició el aumento de robo de identidad donde son utilizadas para
acceso de cuentas bancarias, la creación de tarjetas de crédito u otros fraudes
financieros.
02
Contexto de los Delitos
Informáticos en Guatemala
2022
03
Delimitación del Delito Informático
2022
Fraude contra Fraude
bancos. mediante
transferencias
electrónicas
DELIMITACIÓ
N DEL 1. Vandalismo
Electrónico y Phishing
DELITO falsificación profesional:
INFORMÁTICO
2. Abuso
informático o Fraude por
abuso del correo
ordenador: electrónico
3.
Criminalidad
Informática:
Abuso de la
Tecnología por
medio de
Ordenadores
Acciones
Actos inmorales
antijurídicos.
Características principales:
3 Los delitos informáticos
tienden a proliferar y
1 Son delitos difíciles de evolucionar, lo que complica
demostrar ya que, en muchos aún más la identificación y
casos, es complicado persecución de los mismos
encontrar las pruebas.
Artículo 274 “C” del C.P. El que sin autorización del autor
REPRODUCCIÓN DE copia o de cualquier modo reproduzca las instrucciones o
INSTRUCCIONES O PROGRAMAS programas de computación.
DE COMPUTACIÓN:
Compu
ting
Cloud
Convención de Berna:
Es un tratado internacional sobre la protección de los derechos de autor sobre obras
literarias y artísticas. Está ley ofrece a los creadores como los autores, músicos, poetas,
pintores etc; los medios para controlar quien usa sus obras, cómo y en qué condiciones.
En el artículo uno se habla de la "unión" la cual está conformada por los países que han
ratificado el convenio y por lo tanto se aplica a ellos. Guatemala la ratificó el 28 de julio
de 1997.
Compu
ting
Cloud
Convención sobre la protección de la propiedad
intelectual de Estocolmo
Compu
ting
08
ELEMENTOS ESENCIALES DEL TIPO EN EL
DELITO INFORMÁTICO
Debe entenderse entonces que dicho elemento se aprecia
intelectualmente, en el caso en particular de los delitos
informáticos es necesario auxiliarse de la informática u otra
ciencia para comprenderlos, en ese sentido dentro de los
elementos normativos de este tipo de ilícitos tenemos los
daños producidos a los equipos, a los programas o bases
de datos, la pérdida patrimonial, la indemnidad sexual, etc. 2022
Cloud
CLASES DE DELITOS INFORMÁTICOS
Al definir los delitos informáticos se hacía referencia a acciones antijurídicas con una
finalidad que podría ser el ataque, daño o acceso no autorizado a un aparato o sistema
de computadoras o sus programas, o bien se sirve de éstas como medio operativo para
realizar actos ilícitos; además de acuerdo a la real afectación al bien jurídico tutelado
estos pueden ser dirigidos a vulnerar el patrimonio, propiedad intelectual o bien la
privacidad o indemnidad de las personas. Estas reflexiones sirven de base para
proponer por parte del autor la siguiente clasificación de los delitos informáticos,
distinguiéndose entonces dos tipos a saber:
a) Delitos Informáticos contra el patrimonio y la propiedad intelectual.
b) Delitos Informáticos que atentan contra la privacidad, la intimidad, la libertad o
indemnidad sexual.
Compu
ting
Cloud
DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO
Y LA PROPIEDAD INTELECTUAL
• Los avances tecnológicos han permitido que las computadoras constituyan un medio
de trabajo, comunicación y entretenimiento cada vez más usado. Solo en Guatemala
se estima que más de un millón de personas tienen acceso a Internet (en el trabajo,
estudio, hogar o cafés.) Es comprensible que el uso de esta herramienta en todos los
ámbitos esté amenazada entonces por la posibilidad de comisión de hechos
delictivos por esa vía, o bien a través del aprovechamiento de las facilidades que
brinda para la copia de programas, solo para citar algunos ejemplos.
• Uso no autorizado de sistemas informáticos ajenos
• Espionaje informático
• Falsificación de documentos por medio de la computadora
Compu
ting
Cloud
DEFRAUDACIONES A TRAVÉS DE
PUBLICIDAD ENGAÑOSA
Compu
ting
Cloud
FALSIFICACIÓN DE DOCUMENTOS A
TRAVÉS DE LA COMPUTADORA
Se incluye en este tipo de conductas todas aquellas cuyo objetivo radica en obtener
copias fraudulentas de tarjetas de crédito o débito, de cheques, firmas electrónicas, etc.
Lo anterior con la finalidad de defraudar en su patrimonio a personas individuales o
jurídicas.
Compu
ting
Cloud
DELITOS INFORMÁTICOS QUE ATENTAN CONTRA LA
PRIVACIDAD, LA INTIMIDAD, LA LIBERTAD O
INDEMNIDAD SEXUAL
• En este grupo se clasifican las acciones u omisiones en que incurre el sujeto activo y que lesionan o
ponen el bien jurídico tutelado privacidad, entendida ésta, como el ámbito de la vida privada y del
cual se tiene derecho a proteger de cualquier intromisión. Al respecto Bustamante10 señala: “Los
delitos informáticos contra la privacidad constituyen un grupo de conductas que de alguna manera
pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación
indebida de datos contenidos en sistemas informáticos”.
• Violación a la privacidad de la información personal o a las comunicaciones; que se refiere a las
conductas tendientes a la captura o interceptación de información o mensajes ajenos
• Pornografía infantil a través de Internet; que implica la grabación y distribución por medio de la red de
imágenes de contenido sexual de niños, niñas o adolescentes. Constituye lamentablemente esta
conducta una de las de mayor grado de expansión en la actualidad. No obstante las condenas que
cada vez son más severas y numerosas la tendencia es que este tipo de delitos crezca. De igual manera
la aparición de nuevas tecnologías (como la encriptación de datos por ejemplo), dificultan la
persecución penal de estos ilícitos.
Com
9
DELITOS INFORMÁTICOS REGULADOS POR LA
LEGISLACIÓN GUATEMALTECA
2022
DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA
PROPIEDAD INDUSTRIAL Y DELITOS INFORMÁTICOS
2022
● ARTICULO 274F USO DE INFORMACION
● ARTICULO274G PROGRAMAS DESTRUCTIVOS
● ARTICULO 274H ALTERACION MALICIOSA DE ORIGEN
● La ciberdelincuencia en otros países de habla hispana.
● La forma en que están tipificadas en sus leyes y códigos .
● República Dominicana se caracteriza por ser una de las naciones de habla hispana con mayor
severidad penal en lo relacionado con la delincuencia informática, ya que cuenta con el mayor
número de delitos informáticos tipificados y las más altas penas de prisión.
● Uruguay y Bolivia son los países donde los delitos informáticos no implican la privación de la
libertad, situación por la cual llama la atención, ya que estimula el desarrollo de la
delincuencia informática.
● Paraguay, El Salvador y Puerto Rico son los que castigan con menos meses de prisión las
conductas penales relacionadas con la delincuencia informática, cuentan con una cantidad
aceptable de delitos informáticos tipificados y un buen número de penas máximas en meses
de prisión.
● En general, los países restantes están relativamente equilibrados con respecto a las sanciones
a la delincuencia cibernética; por tanto, es importante referir que en la mayoría de países de
habla hispana no debería ser llamativo incurrir en conductas como acceso o interceptación
ilícita a redes y sistemas informáticos, ataques a la integridad de los datos y de los sistemas y
falsificación o fraude informático.
Conclusiones
1. En Guatemala no existe realmente una ley específica ni normativas que tipifiquen el delito informático acorde a
estándares internacionales, ni normativas relacionadas a la protección de datos personales.
2. Entre los delitos informáticos tipificados en el Código Penal Guatemalteco están: Destrucción de registros
informáticos.Alteración de programas, reproducción de instrucciones o programas de computación, Alteración de
programas,Reproducción de instrucciones o programas de computación, Registros prohibidos, Manipulación de
información, Uso de información, Programas destructivos, Alteración maliciosa de número de origen.
3. Debido a las generalidades de los delitos informáticos hay también diversidad de bienes jurídicos tutelados que
son por ellos afectados. Estos ilícitos lesionan o ponen en peligro los distintos valores materiales o inmateriales
que el Estado considera merecedores de protección.
4. El objetivo de los delitos informáticos es prevenir y sancionar conductas ilícitas que afectan los datos informáticos
y otros bienes jurídicos de relevancia penal, cometidos mediante la utilización de tecnologías de la información o
la comunicación , con la finalidad de garantizar la lucha eficaz en contra de la ciberdelincuencia.
5. La falta de preparación para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática
hace de este un problema creciente en nuestro país que debiera ser solucionado lo más pronto posible pues el
futuro en la tecnología está a la puerta.