Es la forma delictiva del fraude informático que no
solo da origen a la acción civil sino además a sanciones penales. CARACTERÍSTICAS:
Son conductas criminales
Son acciones ocupacionales Son acciones de oportunidad Producen perdidas económicas Tiempo y espacio Falta de regulación Son sofisticados Dificultades para su comprobación Requieren regulación Son imprudenciales no necesariamente intencionales. TIPIFICACIÓN SEGÚN LA ACTIVIDAD INFORMÁTICA: 1. Sabotaje informático 2. Conductas dirigidas a causar daños físicos 3. Conductas dirigidas a causar daños lógicos 4. Bombas lógicas (time bombs) 5. Fraude a través de computadoras 6. Copia ilegal de software y espionaje informático 7. Infracción de los derechos de autor 8. Infracción del Copyrigth ( derechos de copia) de base de datos 9. Uso ilegitimo de sistemas informáticos ajenos 10. Acceso no autorizado CONTRA LA PRIVACIDAD: Afectan la esfera de la privacidad del ciudadano mediante acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos. Ejemplo:
1. Intercepción de e-mail 2. Pornografía infantil SEGÚN EL INSTRUMENTO, MEDIO, FIN U OBJETO: 1. Instrumento o medio:
Conductas criminales por medio del uso de las
computadoras empleando la falsificación de documentos ejemplo: El uso no autorizado de programas de computo. Intervención de las líneas de comunicación ... Ver pag. 146-147 2. Como fin y Objetivo: Son las conductas criminales que van dirigidas contra las computadoras, accesorios o programas. Ejemplo:
La destrucción de algún programa
El daño a la memoria SEGÚN ACTIVIDADES DELICTIVAS GRAVES: Terrorismo: mensajes anónimos.
Narcotráfico: fabricación de estupefacientes.
Espionaje: acceso no autorizado.
Espionaje industrial: usurpación de diseños
industriales, formulas para aprovecharlas en empresas competitivas. SUJETOS DEL DELITO INFORMÁTICO: Sujeto Activo:
1. Tiene habilidades para el manejo de los sistemas
informáticos. 2. Se encuentran en lugares estratégicos donde se maneja información de carácter sensible con habilidad para el uso de los sistemas informatizados. 3. Son personas decididas y motivadas a aceptar un reto tecnológicos. Sujeto Pasivo o Victima del Delito: Es el ente sobre el cual recae la conducta, de acción u omisión que realiza el sujeto activo, y las victimas pueden ser: 1. Individuos 2. Instituciones crediticias 3. Gobiernos... DELITOS INFORMÁTICOS REGULADOS EN EL CÓDIGO PENAL GUATEMALTECO: Art. 274 A Destrucción de Registros Informáticos . Art. 274 B Alteración de Programas. Art. 274 C Reproducción de instrucciones o programas de computación. Art. 274 D. Registros Prohibidos. Art. 274 E. Manipulación de Información. Art. 274 F. Uso de información. Art. 274 G. Programas destructivos.