Está en la página 1de 28

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA LICENCIATURA EN CIENCIAS JURIDICAS Y SOCIALES ABOGADO Y NOTARIO EXTENSION POPTUN PETEN

CURSO: INFORMTICA JURDICA. CATEDRATICO: LIC. NESTOR GONZALO PALACIOS ALDANA

ESTUDIANTES: Norma Dalila Sarmiento Sarceo Sirley Marali Leonardo Coc Silvia Vernica Sandoval Lucero Poptn, Petn 14 de diciembre de 2011

Id y ensead a todos

EL TRIUNFO DE LOS VERDADEROS HOMBRES SURGE DE LAS CENIZAS DEL ERROR, DUDA DEL QUE QUIERAS PERO NUNCA DE TI MISMO.

OBJETIVO GENERAL. El ser humano es tan impredecible e innovador que cada da esta inventando nuevas tecnologas. Pero estas tecnologas han sido un medio para ejecutar nuevos delitos por lo que se hace necesario, Definir cules son los delitos informticos, segn el medio y grado de participacin de los sujetos del delito informtico.

OBJETIVOS ESPECFICOS.

Definir los delitos informticos. Diferenciar los sujetos del delito informtico por el grado de participacin. Analizar los medios por los cuales son cometidos por los medios informticos.

INTRODUCCIN.

Se consideran a los delitos informticos los cometidos contra los bienes de origen informtico as como aquellos en los que se haga uso indebido de los sistemas de informacin y que se encuentran regulados en otros captulos el cdigo penal e inclusive algunos que no estn regulaos pero que pueden ser considerados delitos Solo las personas individuales, jurdicas o fsicas pueden ser sujetos del delito por la facultad de razn y capacidad de dirigir sus acciones. Por lo que se hace necesario analizarlo para contrarrestar dichos delitos. Los sujetos de los delitos informticos se denominan hacker, cracker o pirata informtico.

DELITOS INFORMTICOS.

DELITO. Conducta humana consiente y voluntaria que produce un efecto en el mundo exterior, que se encuentra prohibida por la ley, la cual es contra derecho, y que la persona ha cumplido a pesar que conoce y valora la norma. LOS DELITOS Y LAS -TIC-. Con el surgimiento de las tecnologas de la informacin y de las comunicaciones (-TIC-), las personas encontraron un nuevo ambiente para su diario vivir denominado comnmente el ciberespacio. A la persona que comete delito informtico se le denomina ciberdelincuente. El cual aprovecha sus conocimientos en el uso de las TIC-, para la comisin de los delitos sealados por la ley. El Estado con su facultad coercitiva protege los bienes jurdicos de las personas estableciendo limitaciones a los dems individuos de la sociedad, prohibiendo determinadas conductas, calificndolas como delitos o faltas, esto en virtud del principio de legalidad constitucional artculo 5. Que establece que la ley no les prohbe y que para que algo sea prohibido por el Estado debe de estar determinado en la ley (artculo 17 CPRG, articulo 1 CP, artculos 1 y 2 CPP.) Para contrarrestar esas conductas en el ambiente que afectan a la sociedad, el Estado incorpora nuevos delitos los cuales se les denomina de forma general informticos. (Art. 42, 31, 24 y 39 de la CPRG.). CODIGO PENAL. En Guatemala el Cdigo Penal (Decreto 17-73), regula el Delito Informtico en el ttulo VI, captulo VII: De los delitos contra el Derecho de Autor, la Propiedad Industrial y Delitos Informticos, artculos 274 A al 274G, contenidos en el Decreto 33-96 del Congreso de la Repblica, de la manera siguiente: delitos

DESTRUCCIN DE REGISTROS

INFORMTICOS. Ser sancionado con prisin de seis meses a cuatro aos, y multa de doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier modo inutilizare registros informticos.

La pena se elevar en un tercio cuando se trate de informacin necesaria para la prestacin de un servicio pblico o se trate de un registro oficial. ART. 274. "A". - CP.

ALTERACIN DE PROGRAMAS. La misma pena del artculo anterior se aplicar al que alterare, borrare o de cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras. ARTCULO 274.- * "B". CP.

REPRODUCCIN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIN. Se impondr prisin de seis meses a cuatro aos y multa de quinientos a dos mil quinientos quetzales al que, sin autorizacin del autor, copiare o de cualquier modo reprodujere las instrucciones o programas de computacin. ARTCULO 274.- * "C". CP.

REGISTROS PROHIBIDOS. Se impondr prisin de seis meses a cuatro aos y multa de doscientos a mil quetzales, al que creare un banco de datos o un registro informtico con datos que puedan afectar la intimidad de las personas. ARTCULO 274.- * "D". CP.

MANIPULACIN DE INFORMACIN. Se impondr prisin de uno a cinco aos y multa de quinientos a tres mil quetzales, al que utilizare registros informticos o programas de computacin para ocultar, alterar o distorsionar informacin requerida para una actividad comercial, para el cumplimiento de una obligacin respecto al Estado o para ocultar, falsear o alterar los estados contables o la situacin patrimonial de una persona fsica o jurdica. ARTCULO 274.- * "E". CP.

USO DE INFORMACIN.

Se impondr prisin de seis meses a dos aos, y multa de doscientos a mil quetzales al que, sin autorizacin, utilizare los registros informticos de otro, o ingresare, por cualquier medio, a su banco de datos o archivos electrnicos. ARTCULO 274.- * "F". CP.

PROGRAMAS DESTRUCTIVOS. Ser sancionado con prisin de seis meses a cuatro aos, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en circulacin programas o instrucciones destructivas, que puedan causar perjuicio a los registros, programas o equipos de computacin. ARTCULO 274.- * "G". CP.

LEY CONTRA LA VIOLENCIA SEXUAL, EXPLOTACIN Y TRATA DE PERSONAS


DECRETO NMERO 9-2009

Artculo 34. Se reforma el artculo 190 del Cdigo Penal, Decreto Nmero 17-73 del Congreso de la Repblica, el cual queda as: Violacin a la intimidad sexual. Quien por cualquier medio sin el consentimiento de la persona, atentare contra su intimidad sexual y se apodere o capte mensajes, conversaciones, comunicaciones, sonidos, imgenes en general o imgenes de su cuerpo, para afectar su dignidad ser sancionado con prisin de uno a tres aos. Articulo 190.

Las mismas penas se impondrn al que, sin estar autorizado, se apodere, acceda, utilice o modifique, en perjuicio de tercero, comunicaciones efectuadas por cualquier medio fsico o electrnico o datos reservados con contenido sexual de carcter personal, familiar o de otro, que se encuentren registrados en ficheros o soportes informticos, electrnicos o telemticos o en cualquier otro tipo de archivo o registro pblico o privado, en perjuicio de la persona titular de los datos o de una tercera persona. Se impondr prisin de dos a cuatro aos a quien difunda, revele o ceda, a cualquier ttulo, a terceros, los datos o hechos descubiertos o las imgenes captadas a que se refiere este artculo. Artculo 35. Se reforma el nombre del Captulo VI del Ttulo III del Libro II del Cdigo Penal, Decreto Nmero 17-73 del Congreso de la Repblica, el cual queda as: CAPITULO VI De los delitos de Explotacin Sexual Artculo 40. Se reforma el artculo 194 del Cdigo Penal, Decreto Nmero 17-73 del Congreso de la Repblica, el cual queda as: Produccin de pornografa de personas menores de edad. Quien de cualquier forma y a travs de cualquier medio, produzca, fabrique o elabore material pornogrfico que contenga imagen o voz real o simulada, de una o varias personas menores de edad o con incapacidad volitiva o cognitiva, en acciones pornogrficas o erticas, ser sancionado con prisin de seis a diez aos y multa de cincuenta mil a quinientos mil Quetzales. Art. 194. Artculo 41. Se adiciona el artculo 195 Bis al Cdigo Penal, Decreto Nmero 17-73 del Congreso de la Repblica, el cual queda as: Comercializacin o difusin de pornografa de personas menores de edad. Quien publique, reproduzca, importe, exporte, distribuya, transporte, exhiba, elabore propaganda, difunda o comercie de cualquier forma y travs de cualquier medio, material pornogrfico de personas menores de edad o con incapacidad volitiva o cognitiva en donde se utilice su imagen o voz real o simulada, ser sancionado con prisin de seis a ocho aos y multa de cincuenta mil a quinientos mil Quetzales. Art. 195 Bis. CP. Artculo 42. Se adiciona el artculo 195 Ter al Cdigo Penal, Decreto Nmero 17-73 del Congreso de la Repblica, el cual queda as: Posesin de material pornogrfico de personas menores de edad. Quien a sabiendas posea y adquiera material pornogrfico, de una o varias personas menores de edad o con incapacidad volitiva o cognitiva, en acciones pornogrficas o erticas, ser sancionado con prisin de dos a cuatro aos. Art. 195 Ter.

Artculo 43. Se adicionan al artculo 195 Quter al Cdigo Penal, Decreto Nmero 1773 del Congreso de la Repblica, el cual queda as: Artculo 195 Quter. Utilizacin de actividades tursticas para la explotacin sexual comercial de personas menores de edad. Quien

fcilite, organice, promueva o permita de cualquier forma la realizacin de los delitos contemplados en este captulo, a travs de actividades relacionadas con el turismo, ser sancionado con prisin de seis a diez aos y multa de cien mil a quinientos mil Quetzales. Artculo 45. Se reforma el artculo 197 del Cdigo Penal, Decreto Nmero 17-73 del Congreso de la Repblica, el cual queda as: Artculo 197. De la accin penal. En cuanto al ejercicio de la accin penal en los delitos contemplados en el Ttulo III del Libro II de este Cdigo, rigen las siguientes disposiciones: 1. Son de accin pblica perseguibles de oficio por el Ministerio Pblico. 2. El perdn de la persona ofendida o de su representante legal no extingue la accin penal, la responsabilidad penal o la pena impuesta. 3. El ejercicio de la accin penal no se podr suspender, interrumpir o hacer cesar. 4. La Procuradura General de la Nacin se constituir de oficio como querellante adhesivo y actor civil cuando la victima sea una persona menor de edad o incapaz que carece de representante legal, o cuando exista conflicto de intereses entre la vctima y su representante legal. En todo caso, velar por los derechos de la niez vctima de acuerdo a su inters superior. 5. El Ministerio Pblico se constituir de oficio en actor civil, cuando la vctima sea una persona de escasos recursos econmicos. 6. Los jueces estn facultados para hacer declaraciones que procedan en materia de filiacin y fijacin de alimentos, cuando as sea solicitado por la vctima o su representante legal. La apreciacin o valoracin de la prueba es el mrito que le otorga el Juez a la forma como las partes intentan demostrar los hechos, conforme a los medios permitidos en la Ley. La Doctrina seala que la valoracin de la prueba proviene de los conocimientos del Juez, y que estos le llevan a precisar el mrito de la prueba; es decir, la eficacia de la misma. El Juez emitir su decisin conforme a la conviccin que obtenga de las pruebas dadas por las partes, luego de analizar cada una de ellas siguiendo las normas relativas a la manera de valorarlas. Medios de prueba. 1.- La confesin. 2.- Los documentos pblicos. 3.- Los documentos privados. 4.- Los dictmenes periciales. 5.- El reconocimiento o inspeccin judicial.

6.- Los testigos. 7.-Las fotografas, escritos y notas taquigrficas y, en general todos aquellos elementos aportados por los descubrimientos de la ciencia, y las presunciones.

Clasificacin de los Sistemas de Apreciacin de la Prueba. Existen tres sistemas de valoracin de la prueba: Prueba legal, libre conviccin y sana crtica. Prueba Legal. Esta es la prueba que es determinada por la Ley; y siendo as, su valoracin tiene que ajustarse a la que le fue otorgada por el legislador, no pudiendo el Juez interpretarla de otra manera. Este es el caso de la confesin expresa o de los documentos pblicos que no han sido tachados de falsedad. Este sistema ha sido muy criticado, por considerarse que el Juez no puede actuar mecnicamente, sino que debe tener la autonoma suficiente para investigar sobre los hechos, obteniendo as pleno conocimiento que le permita decidir en base a la realidad y no a verdades formales. Libre Conviccin. Es el mtodo opuesto al de la prueba legal. En este sistema prevalece el raciocinio del Juez en la valoracin de la prueba. De acuerdo al sistema de la Libre Conviccin, el Juez no est obligado a fundamentar su decisin, an cuando esta deba basarse en el conocimiento que tenga de los hechos y en las pruebas que cursan en autos; se impondr la voluntad del Juez por encima de la conviccin que pudiera derivarse de las actas procesales. Sana Crtica. La sana crtica es considerada como la prudencia que debe poseer el Juez en la valoracin de la prueba. Es llamada tambin "prudencia racional", porque mediante sta el Juez tiene libertad para valorar la prueba, pero esta apreciacin debe haber sido sealada previamente en la Ley. VALORACIN PROCESAL DE LOS MEDIOS INFORMTICOS VALORACIN DE LA PRUEBA EN GENERAL La prueba a lo largo del tiempo ha sido de suma importancia para solucionar conflictos entre las partes, teniendo las pruebas por objeto acreditar los hechos y los motivos con que se cuenta para decidir el conflicto a favor de uno de los contendientes.

(...) la actividad probatoria se identifica con la actividad procesal que realizan las partes para producir alguna influencia en el criterio o decisin de quien va a resolver el juicio, produciendo claridad acerca de los hechos sujetos a discusin. El grado de conviccin se refiere a la magnitud alcanzada por los elementos objetivos presentados para acreditar los hechos materia de controversia y que fueron motivo de litis en el proceso, con lo cual es usual escuchar la expresin hizo prueba plena, o encontrar plasmada tal frase en los fallos emitidos por los tribunales.5 Para Florian, citado por Juan Carlos Riofrio Martnez Villalba, medio de prueba es el acto por el cual la persona fsica aporta al proceso el conocimiento de un objeto de prueba: el acto del testimonio, el acto del informe que da el perito, el acto durante el cual confiesa, etc. Por ser importante para este trabajo procedermos a analizar qu entiende la doctrina por documento, ya que como seala el Dr. Julio Tllez Valds: Si bien es cierto que la mayora de los medios de prueba pueden interrelacionarse con las computadoras, es la prueba documental la que, en ltima instancia, guarda un vnculo mas estrecho debido a que los soportes magnticos pueden constar al igual que un documento. 5 Esquivel Vazquez, Gustavo A., La Prueba en el Juicio Fiscal Federal, 4. Ed., Mxico, 2005, p. 5 6 Tllez Valds Julio, Derecho Informtico, 3. Ed., Mxico, 2007, p. 243 Valor Probatorio de los Documentos Electrnicos Respecto del documento Nez Lagos citado por Juan Carlos Riofrio, lo concibe como una cosa, en sentido fsico corporal, que Docet, que ensea, que hace conocer Del anterior concepto se desprende que no se circunscribe al papel el concepto de documento y as permite que un monumento, una moneda, o cualquier otra cosa apta para representar un hecho, sea documento. La doctrina distingue dos elementos constitutivos del documento: el corpus y el docet. El corpus es la cosa corporal, sobre la que consta una representacin grfica de un hecho; el docet es la enseanza, lo que el autor intenta expresar al destinatario del documento. Ahora nos toca analizar si los medios informticos como correos electrnicos, mensajes de datos, tienen esos elementos y as tenemos que los medios informticos tienen materia, aun cuando dichos medios puedan borrarse fcilmente y copiarse en otros formatos de forma indefinida, los archivos electrnicos estn soportados en medios fsicos. As tambin los medios informticos cumplen con la funcin del docere, por lo que concluimos que son verdaderos documentos aptos para dar algn grado de

evidencia al Juzgador y consecuentemente pueden constituirse como medios de prueba dentro del proceso. En nuestro pas, como ha quedado analizado en el primer captulo de este trabajo, se han dado las reformas legislativas pertinentes para otorgar a los documentos electrnicos aptitud probatoria, por lo que procederemos a analizar el concepto de documento electrnico y sus caractersticas. DOCUMENTO ELECTRNICO. Se puede definir al documento electrnico como el conjunto de impulsos elctricos que recaen en un soporte de computadora y que permiten su traduccin natural a travs de una pantalla o una impresora. 7 Riofrio Martnez Villalva, Juan Carlos, La Prueba Electrnica, Bogot, Colombia, Temis, 2004. 10 Mag. Mara Teresa Olmos Jasso Las caractersticas del documento electrnico son: Inalterabilidad, uno de los principales obstculos para otorgarles eficacia probatoria, se plantea con relacin al carcter permanente, pero es el caso que si ese documento electrnico cuenta con un sistema de cifrado y de firma digital, dicho documento electrnico no podr ser alterado. Al respecto, el artculo 89 del Cdigo de Comercio en materia de firma electrnica, seala que debe entenderse por datos de creacin de firma electrnica, son los datos nicos, como cdigo o claves criptogrficas privadas, que el firmante genera de manera secreta y utiliza para crear su firma electrnica, a fin de lograr el vnculo entre dicha firma electrnica y el firmante. As tambin, en el ordenamiento en comento al dar el concepto de firma electrnica, expresa que son los datos en forma electrnica consignados en un mensaje de datos, o adjuntados o lgicamente asociados al mismo por cualquier tecnologa, que son utilizados para identificar al firmante en relacin con el mensaje de datos e indicar que el firmante aprueba la informacin contenida en el mensaje de datos, y que produce los mismos efectos jurdicos que la firma autgrafa, siendo admisible como prueba en juicio. Por lo que hace a la firma electrnica avanzada o fiable, expresa que es aquella firma electrnica que cumpla con los requisitos contemplados en las fracciones I a IV del artculo 97 del Cdigo de Comercio en materia de firma electrnica. El artculo 97 antes citado precepta que cuando la ley requiera o las partes acuerden la existencia de una firma en relacin con un mensaje de datos, se entender

satisfecho dicho requerimiento, si se utiliza una firma electrnica que resulte apropiada para los fines para los cuales se gener o comunic ese mensaje de datos, se considera una firma electrnica como avanzada o fiable si cumple por lo menos los siguientes requisitos: 1.- Los datos de creacin de la firma, en el contexto en el que son utilizados, corresponden exclusivamente al firmante; 2.- Los datos de creacin de la firma estaban, en el momento de la firma, bajo el control exclusivo del firmante; 3.- Es posible detectar cualquier alteracin de la firma electrnica hecha despus del momento de la firma y Valor Probatorio de los Documentos Electrnicos 11 4.- Respecto a la integridad de la informacin de un mensaje de datos, es posible detectar cualquier alteracin de sta, hecha despus del momento de la firma. En el propio ordenamiento que se analiza se prev la existencia de prestadores de servicios de certificacin, quines podrn ser y cules sus obligaciones

correspondientes. Con todos estos elementos podemos tener la certeza de que un documento electrnico es inalterable si y siempre y cuando cuente con la firma electrnica fiable o avanzada a que se ha hecho referencia y se encuentre certificado por alguna de las empresas que prestan estos servicios. Otra de las caractersticas del documento electrnico es la autenticidad que como seala el Dr. Julio Tllez Valds, esta ntimamente vinculada a la inalterabilidad, por lo que en esta parte tngase por reproducido lo que se ha analizado respecto de la inalterabilidad del documento electrnico. La durabilidad es otra caracterstica, ya que contrariamente al papel que se deteriora con el uso, polvo y tiempo, tratndose de un documento electrnico no habra ese problema, en tanto que se puede obtener una reproduccin, que como se ha dicho no puede ser alterada. Es diferente la valoracin de documentos electrnicos sin firma digital pues considero que tendrn la calidad de indicios y que debern ser adminiculados con otros 12 Mag. Mara Teresa Olmos Jasso medios de prueba, qu tipos de documentos podran ser estos, copia de un e-mail, alguna pgina de Internet, etc., El Juez tambin deber de apoyarse en caso de ser necesario por peritos en la materia, esto es, el inicio de esta nueva etapa que nos tocar vivir, es un enorme salto

LOS DELITOS CONTRA BIENES INFORMTICOS (TIC) Y LOS DELITOS COMETIDOS POR LAS TIC. Se consideran a los delitos informticos los cometidos contra los bienes de origen informtico as como aquellos en los que se haga uso indebido de los sistemas de informacin y que se encuentran regulados en otros captulos el cdigo penal e inclusive algunos que no estn regulaos pero que pueden ser considerados delitos (spam, fraude informtico, subastas ilcitas, publicaciones obscenas en lnea). SUJETOS DEL DELITO. Solo las personas individuales, jurdicas o fsicas pueden ser sujetos del delito por la facultad de razn y capacidad de dirigir sus acciones. Razn por la cual se el sujeto del delito se clasifica doctrinariamente en: CLASIFICASIN. DEFINICIN. REGULACIN. Sujeto activo. Es la persona o realiza que que la ha El cdigo penal define el sujeto incurre activo por su

participacin en: Autores. Art. 35 cdigo penal. Cmplices. Art. 36 cdigo penal. Dentro de la normativa del cdigo penal encontramos al sujeto pasivo como: Agraviado. Art 117 cdigo procesal penal. Querellante adhesivo. Art. 116 cdigo procesal penal. Querellante exclusivo. Art. 122 cdigo procesal penal. Actor civil. Art. 129 cdigo procesal penal.

prohibicin

establecido la ley.

Sujeto pasivo.

Es en ente que sufre las consecuencias de la

comisin de un delito.

En el ambiente de las TIC- a los sujetos responsables de los delitos se les describe de varias formas, siendo las ms comunes: el hacker, cracker, pirata informtico, otros sujetos.

Segn el nivel de gravedad. Los niveles de gravedad son: Intrusin simple. Dao electrnico simple. Intrusin agravada por la finalidad.

Sujetos activos. Hacker o hacking.

Definicin.

Actividad ilcita.

Es el sujeto que utiliza su Es la accin consistente en el conocimiento en materia acceso no autorizado a un equipo informtica ingresando sin informtico ajeno a una pgina autorizacin a los web propiedad de un tercero, por

Intrusin simple.

sistemas

informticos. cualquier medio cuando el sujeto activo no produjere con ella ningn dao o fuere motivado por fines que puedan considerarse incluidos en otro tipo penal ms grave, como tampoco produjere ningn detrimento en derechos

(Intrusin simple).

intelectuales del sujeto pasivo. Es el sujeto que utilizando Dao electrnico simple. Cracker. cortar los (accin niveles de sus altos niveles de Es la accin en la cual el sujeto

de conocimiento en materia activo, luego de introducirse de ingresa a sin forma no autorizada en equipo los electrnico o pgina web ajena, algn detrimento en

seguridad de un sistema informtica hacking.) autorizacin

sistemas informticos con producir la finalidad de causar un patrimonial Dao simple.

mediante

electrnico dao o apoderarse de los menoscabo de la integridad fsica recursos del sistema o de o lgica de cualquiera de ellos, sin la informacin contenida. ms motivo que la produccin misma del dao.

Consiste en el acceso no

Cuando el sujeto activo lo hiciere

autorizado a un equipo a fin de obtener un beneficio

informtico ajeno o a una econmico o de cualquier otro tipo Intrusin agravada por pgina web de propiedad para s o un tercero. finalidad. de un tercero por

cualquier medio. Sujeto que viola los En general, un programa pirateado

derechos de autor de los es distribuido gratuitamente o se programas de ordenador, consigue mucho ms barato que en especial aquellos que el original. Distribuir software

reproducen sin la debida pirata es llamado piratera, y es autorizacin las distintas una actividad ilegal en todo el Pirata informtico. clases de programas de mundo, computacin con o sin pases fines de lucro. aunque son no todos los para

efectivos

combatirla. La piratera de software es muy popular especialmente pases en desarrollo, porque suele ser muy caro acceder a las licencias

originales de los programas. Este punto se refiere a los Ejemplo: surge cuando un sujeto Otros sujetos. sujetos que figuran en la que no tiene el conocimiento en actividad delictiva como: informtica encarga a un hacker autor intelectual. para cometer el hecho ilcito.

Clasificacin de los delitos informticos en Guatemala. 1. Sabotaje informtico El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el hardware ( equipo ) o en el software ( programa ) de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos. 2. Conductas dirigidas a causar daos fsicos El primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, etc.). 3. Conductas dirigidas a causar daos lgicos El segundo grupo, ms especficamente relacionado con la tcnica informtica, se refiere a las conductas que causan destrozos lgicos, o sea, todas aquellas

conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos 4. TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios: A. Como instrumento o medio. En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo: a) Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.) b) Variacin de los activos y pasivos en la situacin contable de las empresas. c) Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.) d) Lectura, sustraccin o copiado de informacin confidencial. e) Modificacin de datos tanto en la entrada como en la salida. f) Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas. g) Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa. h) Uso no autorizado de programas de computo. i) Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los programas. j) Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. k) Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos. l) Acceso a reas informatizadas en forma no autorizada. m) Intervencin en las lneas de comunicacin de datos o teleproceso. B. Como fin u objetivo. En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo: a) Programacin de instrucciones que producen un bloqueo total al sistema. b) Destruccin de programas por cualquier mtodo.

c) Dao a la memoria. d) Atentado fsico contra la mquina o sus accesorios. e) Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. f) Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.). 5. Clasificacin segn Actividades Delictivas Graves Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos: a) Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. b) La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricacin de material explosivo. c) Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas. d) Espionaje: Se han dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos. e) Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada. f) Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revs. 6. Infracciones que no Constituyen Delitos Informticos a) Usos comerciales no ticos: Algunas empresas no han podido escapar a la tentacin de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrnicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infraccin, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red. b) Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusin o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida,

enviando mensajes con insultos personales, etc. c) Tambin se deben tomar en cuenta las obscenidades que se realizan a travs de la Internet.

Vishing Es una prctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP(VoIP) y la ingeniera social la utiliza para engaar personas y obtener informacin delicada como puede ser informacin financiera o informacin til para el robo de identidad. El trmino es una combinacin del ingls "voice" (voz) y phishing

Phishing Es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas cibernticas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin llamadas telefnicas. Dado el creciente nmero de denuncias de incidentes relacionados con el phishing, se requieren mtodos adicionales de proteccin. Se han realizado intentos con leyes que castigan la prctica y campaas para prevenir a los usuarios con la aplicacin de medidas tcnicas a los programas.

Phishing en Guatemala. Banco Industrial El banco tomo las siguientes medidas de seguridad como enviar correos con imgenes sealando las diferencias entre los sitios, adems de colocar en su pgina advertencias sobre la seguridad de los mismos.

Banrural Este phishing es diferente al del Banco Industrial ya que no es un dominio que los phishers hayan comprado, sino que es un website legtimo que aparentemente fue hackeado para incluir la pgina. Por lo tanto este sitio necesita hacer post hacia otro sitio, pero lo extrao es que la pagina hacia la cual se envan los datos tambin parece ser una pgina hackeada. Se considera que intentan utilizar pginas hackeadas para que sea mas difcil rastrearlos y posiblemente bloquear los ataques, porque utilizan sitios legtimos.

Diferencia de delitos informticos con delitos computacionales

Delitos Computacionales: entendindose a conductas delictivas tradicionales con tipos encuadrados en nuestro Cdigo Penal que se utiliza los medios informticos como medio de comisin por ejemplo: realizar una estafa, robo o hurto, por medio de la utilizacin de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurdicos tradicionales como ser el patrimonio. Tambin la violacin de email ataca la intimidad de las personas.

Delitos Informaticos: son aquellas conductas delictivas en las que se ataca bienes informticos en s mismo, no como medio, como ser el dao en el Software por la intromisin de un Virus, o accediendo sin autorizacin a una PC, o la piratera (copia ilegal) de software.

BIEN JURIDICO TUTELADO. La vida, el honor, la libertad, el patrimonio, la falsedad personal, la seguridad del Estado, la administracin pblica, etc.

Caractersticas de los delitos informticos. De acuerdo a las caractersticas que menciona en su libro Derecho Informtico el Dr. Julio Tllez Valds, en donde se podr observar el modo de operar de estos ilcitos:

Son conductas crimingenas de cuello blanco (white collar crimes), en tanto que slo determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico.

Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios de ms de cinco cifras a aquellos que los realizan.

Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse.

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho.

Son muy sofisticados y relativamente frecuentes en el mbito militar. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.

En su mayora son imprudenciales y no necesariamente se cometen con intencin.

Ofrecen facilidades para su comisin a los menores de edad. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.

Spyware Un programa espa, traduccin del ingls spyware, es un programa, dentro de la categora malware, que se instala furtivamente en un ordenador para recopilar informacin sobre las actividades realizadas en ella. La funcin ms comn que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en organismos oficiales para recopilar informacin contra sospechosos de delitos, como en el caso de la piratera de software. Adems pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener informacin importante. Dado que el spyware usa normalmente la conexin de una computadora a Internet para transmitir informacin, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red

Entre la informacin usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrnico; datos sobre la conexin a Internet, como la direccin IP, el DNS, el telfono y el pas; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y nmero de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de informacin intercambiada, como por ejemplo en formularios, con sitios web, incluyendo nmeros de tarjeta de crdito y cuentas de banco, contraseas, etc.

scammer Scam baiting (anzuelos para timadores)

Algunos internautas practican el hobby de tender trampas para los timadores y hacer

que "muerdan el anzuelo" invirtiendo los papeles de engaador y engaado, lo que en ingls se conoce como scam baiting.

CONCLUSIONES. Los delitos Informticos son todas aquellas anomalas que se dan dentro de las distintas redes existentes en la web o por algn otro medio de comunicacin. Viola la privacidad de las personas, Instituciones, empresas, etc. Se producen delitos como el Fraudes, Robo de informacin confidencial, Espionaje Informtico, entre otros.

Muchos de estos delitos se dan a travs del Internet, las redes sociales son peligrosas porque los delincuentes informticos usan esta herramienta para recopilar informacin de sus posibles vctimas, ignorando cuales son las intenciones de dichas personas.

Espiar, copiar, alterar, sabotear, la informacin de personas particulares u empresas, instituciones de gobierno, todas estas tienen informacin confidencial y no desean, que sean divulgadas o que se enteren terceras personas. Es un robo, es una estafa, es allanamiento de propiedad privada por lo tanto se debe considerar como delito.

RECOMENDACIONES. Beneficios de usar software original.

165.000 puestos de trabajo podran ser preservados si respetamos la propiedad intelectual del software. Esta cifra se obtiene al considerar que por cada puesto de trabajo directo de la industria (30.000 actualmente) se crean aproximadamente otros 5,5 puestos en las industrias perifricas a las del soft (industria grfica, distribucin, capacitacin, mantenimiento y otras). Legales. Respetar la legislacin referida al tema minimiza las consecuencias que pudieran surgir en virtud del mal uso de la tecnologa. Optimizacin de los recursos tecnolgicos.

El software original brinda una mayor performance, asegurando su perfecto funcionamiento y respuesta a las necesidades de la empresa, sin provocar problemas

en el sistema, ni prdidas de tiempo de los usuarios, incluyendo la totalidad de los archivos (drivers) que permiten conectar nuevos perifricos a su computadora.