unidad # 4 delitos informÁticos
Post on 13-Jul-2015
321 Views
Preview:
TRANSCRIPT
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 1/28
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA
LICENCIATURA EN CIENCIAS JURIDICAS Y SOCIALES ABOGADO Y NOTARIO
EXTENSION POPTUN PETEN
CURSO: INFORMÁTICA JURÍDICA.
CATEDRATICO: LIC. NESTOR GONZALO PALACIOS ALDANA
ESTUDIANTES:
Norma Dalila Sarmiento Sarceño
Sirley Marali Leonardo Coc
Silvia Verónica Sandoval Lucero
Poptún, Petén 14 de diciembre de 2011
“Id y enseñad a todos”
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 2/28
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 3/28
EL TRIUNFO DE LOS VERDADEROS HOMBRES SURGE DE LAS CENIZAS DEL
ERROR, DUDA DEL QUE QUIERAS PERO NUNCA DE TI MISMO.
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 4/28
OBJETIVO GENERAL.
El ser humano es tan impredecible e innovador que cada día esta inventando nuevas
tecnologías. Pero estas tecnologías han sido un medio para ejecutar nuevos delitos por
lo que se hace necesario, Definir cuáles son los delitos informáticos, según el medio ygrado de participación de los sujetos del delito informático.
OBJETIVOS ESPECÍFICOS.
Definir los delitos informáticos.
Diferenciar los sujetos del delito informático por el grado de participación.
Analizar los medios por los cuales son cometidos por los medios informáticos.
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 5/28
INTRODUCCIÓN.
Se consideran a los delitos informáticos los cometidos contra los bienes de origen
informático así como aquellos en los que se haga uso indebido de los sistemas de
información y que se encuentran regulados en otros capítulos el código penal e
inclusive algunos que no están regulaos pero que pueden ser considerados delitos
Solo las personas individuales, jurídicas o físicas pueden ser sujetos del delito por la
facultad de razón y capacidad de dirigir sus acciones. Por lo que se hace necesario
analizarlo para contrarrestar dichos delitos. Los sujetos de los delitos informáticos se
denominan hacker, cracker o pirata informático.
DELITOS INFORMÁTICOS.
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 6/28
DELITO.
Conducta humana consiente y voluntaria que produce un efecto en el mundo exterior,
que se encuentra prohibida por la ley, la cual es contra derecho, y que la persona ha
cumplido a pesar que conoce y valora la norma.
LOS DELITOS Y LAS -TIC-.
Con el surgimiento de las tecnologías de la información y de las comunicaciones
(-TIC-), las personas encontraron un nuevo ambiente para su diario vivir denominado
comúnmente el ciberespacio.
A la persona que comete delito informático se le denomina ciberdelincuente. El cual
aprovecha sus conocimientos en el uso de las –TIC-, para la comisión de los delitos
señalados por la ley.
El Estado con su facultad coercitiva protege los bienes jurídicos de las personas
estableciendo limitaciones a los demás individuos de la sociedad, prohibiendo
determinadas conductas, calificándolas como delitos o faltas, esto en virtud del
principio de legalidad constitucional artículo 5°. Que establece que la ley no les prohíbe
y que para que algo sea prohibido por el Estado debe de estar determinado en la ley
(artículo 17 CPRG, articulo 1 CP, artículos 1 y 2 CPP.)
Para contrarrestar esas conductas en el ambiente que afectan a la sociedad, el Estado
incorpora nuevos delitos los cuales se les denomina de forma general delitos
informáticos. (Art. 42, 31, 24 y 39 de la CPRG.).
CODIGO PENAL.
En Guatemala el Código Penal (Decreto 17-73), regula el Delito Informático en el título
VI, capítulo VII: “De los delitos contra el Derecho de Autor, la Propiedad
Industrial y Delitos Informáticos”, artículos 274 “A” al 274”G”, contenidos en el
Decreto 33-96 del Congreso de la República, de la manera siguiente:
DESTRUCCIÓN DE REGISTROS
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 7/28
INFORMÁTICOS.
Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a dos
mil quetzales, el que destruyere, borrare o de cualquier modo inutilizare registros
informáticos.
La pena se elevará en un tercio cuando se trate de información necesaria para la
prestación de un servicio público o se trate de un registro oficial”. “ART. 274. "A". - CP.
ALTERACIÓN DE PROGRAMAS.
La misma pena del artículo anterior se aplicará al que alterare, borrare o de cualquier
modo inutilizare las instrucciones o programas que utilizan las computadoras”.
“ARTÍCULO 274.- * "B". CP.
REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIÓN.
Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos mil
quinientos quetzales al que, sin autorización del autor, copiare o de cualquier modo
reprodujere las instrucciones o programas de computación”.
“ARTÍCULO 274.- * "C". CP.
REGISTROS PROHIBIDOS.
Se impondrá prisión de seis meses a cuatro años y multa de doscientos a mil
quetzales, al que creare un banco de datos o un registro informático con datos que
puedan afectar la intimidad de las personas. ARTÍCULO 274.- * "D". CP.
MANIPULACIÓN DE INFORMACIÓN.
Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales, al
que utilizare registros informáticos o programas de computación para ocultar, alterar o
distorsionar información requerida para una actividad comercial, para el cumplimiento
de una obligación respecto al Estado o para ocultar, falsear o alterar los estados
contables
o la situación patrimonial de una persona física o jurídica”.
“ARTÍCULO 274.- * "E". CP.
USO DE INFORMACIÓN.
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 8/28
Se impondrá prisión de seis meses a dos años, y multa de doscientos a mil quetzales al
que, sin autorización, utilizare los registros informáticos de otro, o ingresare, por
cualquier medio, a su banco de datos o archivos electrónicos”.
“ARTÍCULO 274.- * "F". CP.
PROGRAMAS DESTRUCTIVOS.
Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a mil
quetzales, al que distribuyere o pusiere en circulación programas o instrucciones
destructivas, que puedan causar perjuicio a los registros, programas o equipos de
computación”. “ARTÍCULO 274.- * "G". CP.
LEY CONTRA LA VIOLENCIA SEXUAL, EXPLOTACIÓN Y TRATA DE PERSONAS
DECRETO NÚMERO 9-2009
Artículo 34. Se reforma el artículo 190 del Código Penal, Decreto Número 17-73 del
Congreso de la República, el cual queda así:
Violación a la intimidad sexual. Quien por cualquier medio sin elconsentimiento de la persona, atentare contra su intimidad sexual y se apodere o
capte mensajes, conversaciones, comunicaciones, sonidos, imágenes en
general o imágenes de su cuerpo, para afectar su dignidad será sancionado con
prisión de uno a tres años. “Articulo 190.
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 9/28
Las mismas penas se impondrán al que, sin estar autorizado, se apodere, acceda,
utilice o modifique, en perjuicio de tercero, comunicaciones efectuadas por cualquier
medio físico o electrónico o datos reservados con contenido sexual de carácter
personal, familiar o de otro, que se encuentren registrados en ficheros o soportes
informáticos, electrónicos o telemáticos o en cualquier otro tipo de archivo o registro
público o privado, en perjuicio de la persona titular de los datos o de una tercera
persona.
Se impondrá prisión de dos a cuatro años a quien difunda, revele o ceda, a
cualquier título, a terceros, los datos o hechos descubiertos o las imágenes
captadas a que se refiere este artículo.”
Artículo 35. Se reforma el nombre del Capítulo VI del Título III del Libro II del Código
Penal, Decreto Número 17-73 del Congreso de la República, el cual queda así:“CAPITULO VI
De los delitos de Explotación Sexual”
Artículo 40. Se reforma el artículo 194 del Código Penal, Decreto Número 17-73 del
Congreso de la República, el cual queda así:
Producción de pornografía de personas menores de edad. Quien de
cualquier forma y a través de cualquier medio, produzca, fabrique o elabore
material pornográfico que contenga imagen o voz real o simulada, de una ovarias personas menores de edad o con incapacidad volitiva o cognitiva, en
acciones pornográficas o eróticas, será sancionado con prisión de seis a diez
años y multa de cincuenta mil a quinientos mil Quetzales. Art. 194.
Artículo 41. Se adiciona el artículo 195 Bis al Código Penal, Decreto Número 17-73 del
Congreso de la República, el cual queda así:
Comercialización o difusión de pornografía de personas menores de edad.
Quien publique, reproduzca, importe, exporte, distribuya, transporte, exhiba,
elabore propaganda, difunda o comercie de cualquier forma y través de cualquier
medio, material pornográfico de personas menores de edad o con incapacidad
volitiva o cognitiva en donde se utilice su imagen o voz real o simulada, será
sancionado con prisión de seis a ocho años y multa de cincuenta mil a
quinientos mil Quetzales. “Art. 195 Bis. CP.
Artículo 42. Se adiciona el artículo 195 Ter al Código Penal, Decreto Número 17-73 del
Congreso de la República, el cual queda así:
Posesión de material pornográfico de personas menores de edad. Quien asabiendas posea y adquiera material pornográfico, de una o varias personas
menores de edad o con incapacidad volitiva o cognitiva, en acciones
pornográficas o eróticas, será sancionado con prisión de dos a cuatro años. Art.
195 Ter.
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 10/28
Artículo 43. Se adicionan al artículo 195 Quáter al Código Penal, Decreto Número 17-
73 del Congreso de la República, el cual queda así:
“Artículo 195 Quáter. Utilización de actividades turísticas para la
explotación sexual comercial de personas menores de edad. Quien
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 11/28
fácilite, organice, promueva o permita de cualquier forma la realización de los delitos
contemplados en este capítulo, a través de actividades relacionadas con el turismo,
será sancionado con prisión de seis a diez años y multa de cien mil a quinientos mil
Quetzales.”
Artículo 45. Se reforma el artículo 197 del Código Penal, Decreto Número 17-73 del
Congreso de la República, el cual queda así:
“Artículo 197. De la acción penal. En cuanto al ejercicio de la acción penal en
los delitos contemplados en el Título III del Libro II de este Código, rigen las
siguientes disposiciones:
1º. Son de acción pública perseguibles de oficio por el Ministerio Público.
2º. El perdón de la persona ofendida o de su representante legal no extingue la
acción penal, la responsabilidad penal o la pena impuesta.3º. El ejercicio de la acción penal no se podrá suspender, interrumpir o hacer
cesar.
4º. La Procuraduría General de la Nación se constituirá de oficio como
querellante adhesivo y actor civil cuando la victima sea una persona menor de
edad o incapaz que carece de representante legal, o cuando exista conflicto de
intereses entre la víctima y su representante legal. En todo caso, velará por los
derechos de la niñez víctima de acuerdo a su interés superior.5º. El Ministerio Público se constituirá de oficio en actor civil, cuando la víctima
sea una persona de escasos recursos económicos.
6º. Los jueces están facultados para hacer declaraciones que procedan en materia de
filiación y fijación de alimentos, cuando así sea solicitado por la víctima o su
representante legal.”
La apreciación o valoración de la prueba es el mérito que le otorga el Juez a la forma
como las partes intentan demostrar los hechos, conforme a los medios permitidos en laLey. La Doctrina señala que la valoración de la prueba proviene de los conocimientos
del Juez, y que estos le llevan a precisar el mérito de la prueba; es decir, la eficacia de
la misma. El Juez emitirá su decisión conforme a la convicción que obtenga de las
pruebas dadas por las partes, luego de analizar cada una de ellas siguiendo las normas
relativas a la manera de valorarlas.
Medios de prueba.
1.- La confesión.2.- Los documentos públicos.
3.- Los documentos privados.
4.- Los dictámenes periciales.
5.- El reconocimiento o inspección judicial.
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 12/28
6.- Los testigos.
7.-Las fotografías, escritos y notas taquigráficas y, en general todos aquellos elementos
aportados por los descubrimientos de la ciencia, y las presunciones.
Clasificación de los Sistemas de Apreciación de la Prueba.
Existen tres sistemas de valoración de la prueba: Prueba legal, libre convicción y sana
crítica.
–Prueba Legal.
Esta es la prueba que es determinada por la Ley; y siendo así, su valoración tiene queajustarse a la que le fue otorgada por el legislador, no pudiendo el Juez interpretarla de
otra manera. Este es el caso de la confesión expresa o de los documentos públicos que
no han sido tachados de falsedad.
Este sistema ha sido muy criticado, por considerarse que el Juez no puede actuar
mecánicamente, sino que debe tener la autonomía suficiente para investigar sobre los
hechos, obteniendo así pleno conocimiento que le permita decidir en base a la realidad
y no a verdades formales.
–Libre Convicción.
Es el método opuesto al de la prueba legal. En este sistema prevalece el raciocinio del
Juez en la valoración de la prueba. De acuerdo al sistema de la Libre Convicción, el
Juez no está obligado a fundamentar su decisión, aún cuando esta deba basarse en el
conocimiento que tenga de los hechos y en las pruebas que cursan en autos; se
impondrá la voluntad del Juez por encima de la convicción que pudiera derivarse de las
actas procesales.
–Sana Crítica.
La sana crítica es considerada como la prudencia que debe poseer el Juez en la
valoración de la prueba. Es llamada también "prudencia racional", porque mediante
ésta el Juez tiene libertad para valorar la prueba, pero esta apreciación debe haber sido
señalada previamente en la Ley.
VALORACIÓN PROCESAL DE LOS MEDIOS INFORMÁTICOSVALORACIÓN DE LA PRUEBA EN GENERAL
La prueba a lo largo del tiempo ha sido de suma importancia para solucionar conflictos
entre las partes, teniendo las pruebas por objeto acreditar los hechos y los motivos
con que se cuenta para decidir el conflicto a favor de uno de los contendientes.
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 13/28
“(...) la actividad probatoria se identifica con la actividad procesal que realizan las
partes para producir alguna influencia en el criterio o decisión de quien va a resolver
el juicio, produciendo claridad acerca de los hechos sujetos a discusión.
El grado de convicción se refiere a la magnitud alcanzada por los elementos
objetivos presentados para acreditar los hechos materia de controversia y que
fueron motivo de litis en el proceso, con lo cual es usual escuchar la expresión
‘hizo prueba plena’, o encontrar plasmada tal frase en los fallos emitidos por los
tribunales .”5
Para Florian, citado por Juan Carlos Riofrio Martínez Villalba, medio de prueba es
el acto por el cual la persona física aporta al proceso el conocimiento de un objeto de
prueba: el acto del testimonio, el acto del informe que da el perito, el acto durante el
cual confiesa, etc.Por ser importante para este trabajo procederémos a analizar qué entiende la
doctrina por documento, ya que como señala el Dr. Julio Téllez Valdés:
“Si bien es cierto que la mayoría de los medios de prueba pueden interrelacionarse
con las computadoras, es la prueba documental la que, en última instancia, guarda
un vínculo mas estrecho debido a que los soportes magnéticos pueden „constar‟
al igual que un documento.”
5 Esquivel Vazquez, Gustavo A., La Prueba en el Juicio Fiscal Federal, 4ª. Ed., México,2005, p. 5
6 Téllez Valdés Julio, Derecho Informático, 3ª. Ed., México, 2007, p. 243
Valor Probatorio de los Documentos Electrónicos
Respecto del documento Núñez Lagos citado por Juan Carlos Riofrio, lo concibe
como “una cosa, en sentido físico corporal, que Docet, que enseña, que hace conocer”
Del anterior concepto se desprende que no se circunscribe al papel el concepto
de documento y así permite que un monumento, una moneda, o cualquier otra cosa
apta para representar un hecho, sea documento.
La doctrina distingue dos elementos constitutivos del documento: el corpus y el
docet. El corpus es la cosa corporal, sobre la que consta una representación gráfica
de un hecho; el docet es la enseñanza, lo que el autor intenta expresar al destinatario
del documento.
Ahora nos toca analizar si los medios informáticos como correos electrónicos,
mensajes de datos, tienen esos elementos y así tenemos que los medios informáticos
tienen materia, aun cuando dichos medios puedan borrarse fácilmente y copiarse enotros formatos de forma indefinida, los archivos electrónicos están soportados en
medios
físicos. Así también los medios informáticos cumplen con la función del docere,
por lo que concluimos que son verdaderos documentos aptos para dar algún grado de
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 14/28
evidencia al Juzgador y consecuentemente pueden constituirse como medios de
prueba
dentro del proceso.
En nuestro país, como ha quedado analizado en el primer capítulo de este trabajo,
se han dado las reformas legislativas pertinentes para otorgar a los documentos
electrónicos
aptitud probatoria, por lo que procederemos a analizar el concepto de documento
electrónico y sus características.
DOCUMENTO ELECTRÓNICO.
Se puede definir al documento electrónico como el conjunto de impulsos eléctricos
que recaen en un soporte de computadora y que permiten su traducción natural a
través de una pantalla o una impresora.7 Riofrio Martínez Villalva, Juan Carlos, La Prueba Electrónica , Bogotá, Colombia,
Temis, 2004.
10 Mag. María Teresa Olmos Jasso
Las características del documento electrónico son: Inalterabilidad, uno de los
principales
obstáculos para otorgarles eficacia probatoria, se plantea con relación al carácter
permanente, pero es el caso que si ese documento electrónico cuenta con unsistema de cifrado y de firma digital, dicho documento electrónico no podrá ser
alterado.
Al respecto, el artículo 89 del Código de Comercio en materia de firma electrónica,
señala que debe entenderse por datos de creación de firma electrónica, son los datos
únicos, como código o claves criptográficas privadas, que el firmante genera de manera
secreta y utiliza para crear su firma electrónica, a fin de lograr el vínculo entre dicha
firma electrónica y el firmante.
Así también, en el ordenamiento en comento al dar el concepto de firma electrónica,
expresa que son los datos en forma electrónica consignados en un mensaje de datos, o
adjuntados o lógicamente asociados al mismo por cualquier tecnología, que son
utilizados
para identificar al firmante en relación con el mensaje de datos e indicar que el firmante
aprueba la información contenida en el mensaje de datos, y que produce los mismos
efectos jurídicos que la firma autógrafa, siendo admisible como prueba en juicio.
Por lo que hace a la firma electrónica avanzada o fiable, expresa que es aquella firmaelectrónica que cumpla con los requisitos contemplados en las fracciones I a IV del
artículo 97 del Código de Comercio en materia de firma electrónica.
El artículo 97 antes citado preceptúa que cuando la ley requiera o las partes acuerden
la existencia de una firma en relación con un mensaje de datos, se entenderá
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 15/28
satisfecho dicho requerimiento, si se utiliza una firma electrónica que resulte apropiada
para los fines para los cuales se generó o comunicó ese mensaje de datos, se
considera una firma electrónica como avanzada o fiable si cumple por lo menos los
siguientes requisitos:
1.- Los datos de creación de la firma, en el contexto en el que son utilizados,
corresponden exclusivamente al firmante;
2.- Los datos de creación de la firma estaban, en el momento de la firma, bajo el control
exclusivo del firmante;
3.- Es posible detectar cualquier alteración de la firma electrónica hecha después del
momento de la firma y
Valor Probatorio de los Documentos Electrónicos 11
4.- Respecto a la integridad de la información de un mensaje de datos, es posibledetectar cualquier alteración de ésta, hecha después del momento de la firma.
En el propio ordenamiento que se analiza se prevé la existencia de prestadores de
servicios de certificación, quiénes podrán ser y cuáles sus obligaciones
correspondientes.
Con todos estos elementos podemos tener la certeza de que un documento electrónico
es inalterable si y siempre y cuando cuente con la firma electrónica fiable o avanzada a
que se ha hecho referencia y se encuentre certificado por alguna de las empresas queprestan estos servicios.
Otra de las características del documento electrónico es la autenticidad que como
señala el Dr. Julio Téllez Valdés, esta íntimamente vinculada a la inalterabilidad, por lo
que en esta parte téngase por reproducido lo que se ha analizado respecto de la
inalterabilidad del documento electrónico.
La durabilidad es otra característica, ya que contrariamente al papel que se deteriora
con el uso, polvo y tiempo, tratándose de un documento electrónico no habría ese
problema, en tanto que se puede obtener una reproducción, que como se ha dicho no
puede ser alterada.
Es diferente la valoración de documentos electrónicos sin firma digital pues considero
que tendrán la calidad de indicios y que deberán ser adminiculados con otros
12 Mag. María Teresa Olmos Jasso medios de prueba, qué tipos de documentos
podrían ser estos, copia de un e-mail, alguna página de Internet, etc.,
El Juez también deberá de apoyarse en caso de ser necesario por peritos en la
materia, esto es, el inicio de esta nueva etapa que nos tocará vivir, es un enorme salto
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 16/28
LOS DELITOS CONTRA BIENES INFORMÁTICOS (TIC) Y LOS DELITOS
COMETIDOS POR LAS TIC.
Se consideran a los delitos informáticos los cometidos contra los bienes de origen
informático así como aquellos en los que se haga uso indebido de los sistemas deinformación y que se encuentran regulados en otros capítulos el código penal e
inclusive algunos que no están regulaos pero que pueden ser considerados delitos
(spam, fraude informático, subastas ilícitas, publicaciones obscenas en línea).
SUJETOS DEL DELITO.
Solo las personas individuales, jurídicas o físicas pueden ser sujetos del delito por la
facultad de razón y capacidad de dirigir sus acciones. Razón por la cual se el sujeto del
delito se clasifica doctrinariamente en:
CLASIFICASIÓN. DEFINICIÓN. REGULACIÓN.
Sujeto activo. Es la persona que
incurre o realiza la
prohibición que ha
establecido la ley.
El código penal define el
sujeto activo por su
participación en:
Autores. Art. 35 código
penal. Cómplices. Art. 36 código
penal.
Sujeto pasivo. Es en ente que sufre las
consecuencias de la
comisión de un delito.
Dentro de la normativa del
código penal encontramos
al sujeto pasivo como:
Agraviado. Art 117 código
procesal penal.
Querellante adhesivo. Art.
116 código procesal penal.
Querellante exclusivo. Art.
122 código procesal penal.
Actor civil. Art. 129 código
procesal penal.
En el ambiente de las –TIC- a los sujetos responsables de los delitos se les describe de
varias formas, siendo las más comunes: el hacker, cracker, pirata informático, otros
sujetos.
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 17/28
Según el nivel de gravedad.
Los niveles de gravedad son:
Intrusión simple.
Daño electrónico simple.
Intrusión agravada por la finalidad.
Sujetos activos. Definición. Actividad ilícita.
Hacker o hacking.
Intrusión simple.
Es el sujeto que utiliza su
conocimiento en materia
informática ingresando sin
autorización a los
sistemas informáticos.
(Intrusión simple).
Es la acción consistente en el
acceso no autorizado a un equipo
informático ajeno a una página
web propiedad de un tercero, por
cualquier medio cuando el sujeto
activo no produjere con ella ningún
daño o fuere motivado por fines
que puedan considerarse incluidos
en otro tipo penal más grave,
como tampoco produjere ningún
detrimento en derechosintelectuales del sujeto pasivo.
Cracker. (acción de
cortar los niveles de
seguridad de un sistema
hacking.)
Daño electrónico
simple.
Es el sujeto que utilizando
sus altos niveles de
conocimiento en materia
informática ingresa sin
autorización a los
sistemas informáticos conla finalidad de causar un
daño o apoderarse de los
recursos del sistema o de
la información contenida.
Daño electrónico simple.
Es la acción en la cual el sujeto
activo, luego de introducirse de
forma no autorizada en equipo
electrónico o página web ajena,
producir algún detrimentopatrimonial mediante en
menoscabo de la integridad física
o lógica de cualquiera de ellos, sin
más motivo que la producción
misma del daño.
Consiste en el acceso no
autorizado a un equipo
Cuando el sujeto activo lo hiciere
a fin de obtener un beneficio
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 18/28
Intrusión agravada por
finalidad.
informático ajeno o a una
página web de propiedad
de un tercero por
cualquier medio.
económico o de cualquier otro tipo
para sí o un tercero.
Pirata informático.
Sujeto que viola los
derechos de autor de los
programas de ordenador,
en especial aquellos que
reproducen sin la debida
autorización las distintas
clases de programas de
computación con o sinfines de lucro.
En general, un programa pirateado
es distribuido gratuitamente o se
consigue mucho más barato que
el original. Distribuir software
pirata es llamado piratería, y es
una actividad ilegal en todo el
mundo, aunque no todos los
países son efectivos paracombatirla.
La piratería de software es muy
popular especialmente países en
desarrollo, porque suele ser muy
caro acceder a las licencias
originales de los programas.
Otros sujetos.Este punto se refiere a lossujetos que figuran en la
actividad delictiva como:
autor intelectual.
Ejemplo: surge cuando un sujetoque no tiene el conocimiento en
informática encarga a un hacker
para cometer el hecho ilícito.
Clasificación de los delitos informáticos en Guatemala.
1. Sabotaje informático El término sabotaje informático comprende todas aquellas conductas dirigidas a
causar daños en el hardware ( equipo ) o en el software ( programa ) de unsistema. Los métodos utilizados para causar destrozos en los sistemasinformáticos son de índole muy variada y han ido evolucionando hacia técnicascada vez más sofisticadas y de difícil detección. Básicamente, se puedediferenciar dos grupos de casos: por un lado, las conductas dirigidas a causardestrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
2. Conductas dirigidas a causar daños físicos El primer grupo comprende todo tipo de conductas destinadas a la destrucción
«física» del hardware y el software de un sistema (por ejemplo: causar incendioso explosiones, etc.).
3. Conductas dirigidas a causar daños lógicos El segundo grupo, más específicamente relacionado con la técnica informática,se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 19/28
conductas que producen, como resultado, la destrucción, ocultación, o alteraciónde datos
4. TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios:
A. Como instrumento o medio.En esta categoría se encuentran las conductas criminales que se valen de lascomputadoras como método, medio o símbolo en la comisión del ilícito, porejemplo:
a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques,etc.)
b) Variación de los activos y pasivos en la situación contable de las empresas.
c) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude,etc.)
d) Lectura, sustracción o copiado de información confidencial.
e) Modificación de datos tanto en la entrada como en la salida.
f) Aprovechamiento indebido o violación de un código para penetrar a un sistemaintroduciendo instrucciones inapropiadas.
g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia unacuenta bancaria apócrifa.
h) Uso no autorizado de programas de computo.
i) Introducción de instrucciones que provocan "interrupciones" en la lógicainterna de los programas.
j) Alteración en el funcionamiento de los sistemas, a través de los virusinformáticos.
k) Obtención de información residual impresa en papel luego de la ejecución detrabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o teleproceso.
B. Como fin u objetivo. En esta categoría, se enmarcan las conductas criminales que van dirigidascontra las computadoras, accesorios o programas como entidad física, como porejemplo:
a) Programación de instrucciones que producen un bloqueo total al sistema.b) Destrucción de programas por cualquier método.
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 20/28
c) Daño a la memoria.d) Atentado físico contra la máquina o sus accesorios.e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento delos centros neurálgicos computarizados.f) Secuestro de soportes magnéticos entre los que figure información valiosa con
fines de chantaje (pago de rescate, etc.).
5. Clasificación según Actividades Delictivas Graves Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo dedelitos:a) Terrorismo: Mensajes anónimos aprovechados por grupos terroristas pararemitirse consignas y planes de actuación a nivel internacional.
b) La existencia de hosts que ocultan la identidad del remitente, convirtiendo el
mensaje en anónimo ha podido ser aprovechado por grupos terroristas pararemitirse consignas y planes de actuación a nivel internacional. De hecho, sehan detectado mensajes con instrucciones para la fabricación de materialexplosivo.
c) Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes,para el blanqueo de dinero y para la coordinación de entregas y recogidas.
d) Espionaje: Se han dado casos de acceso no autorizado a sistemasinformáticos gubernamentales e interceptación de correo electrónico del servicio
secreto de los Estados Unidos.
e) Espionaje industrial: También se han dado casos de accesos noautorizados a sistemas informáticos de grandes compañías, usurpando diseñosindustriales, fórmulas, sistemas de fabricación y know how estratégico queposteriormente ha sido aprovechado en empresas competidoras o ha sido objetode una divulgación no autorizada.
f) Otros delitos: Las mismas ventajas que encuentran en la Internet losnarcotraficantes pueden ser aprovechadas para la planificación de otros delitoscomo el tráfico de armas, proselitismo de sectas, propaganda de gruposextremistas, y cualquier otro delito que pueda ser trasladado de la vida real alciberespacio o al revés.
6. Infracciones que no Constituyen Delitos Informáticos
a) Usos comerciales no éticos: Algunas empresas no han podido escapar a latentación de aprovechar la red para hacer una oferta a gran escala de susproductos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un
gateway, un nodo o un territorio determinado. Ello, aunque no constituye unainfracción, es mal recibido por los usuarios de Internet, poco acostumbrados,hasta fechas recientes, a un uso comercial de la red.
b) Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos dediscusión o foros de debate online, se dedican a obstaculizar lascomunicaciones ajenas, interrumpiendo conversaciones de forma repetida,
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 21/28
enviando mensajes con insultos personales, etc.
c) También se deben tomar en cuenta las obscenidades que se realizan a travésde la Internet.
Vishing
Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre
IP(VoIP) y la ingeniería social la utiliza para engañar personas y obtener información
delicada como puede ser información financiera o información útil para el robo de
identidad. El término es una combinación del inglés "voice" (voz) y phishing
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 22/28
Phishing
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbitode las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre tarjetas de crédito u
otra información bancaria). El estafador, conocido como phisher , se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial electrónica, por
lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas. Dado el creciente número de denuncias de
incidentes relacionados con el phishing , se requieren métodos adicionales de
protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con
la aplicación de medidas técnicas a los programas.
Phishing en Guatemala.
Banco Industrial
El banco tomo las siguientes medidas de seguridad como enviar correos con imágenesseñalando las diferencias entre los sitios, además de colocar en su página advertencias
sobre la seguridad de los mismos.
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 23/28
Banrural
Este phishing es diferente al del Banco Industrial ya que no es un dominio que los
phishers hayan comprado, sino que es un website legítimo que aparentemente fue
hackeado para incluir la página. Por lo tanto este sitio necesita hacer post hacia otro
sitio, pero lo extraño es que la pagina hacia la cual se envían los datos también parece
ser una página hackeada.
Se considera que intentan utilizar páginas hackeadas para que sea mas difícil
rastrearlos y posiblemente bloquear los ataques, porque utilizan sitios legítimos.
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 24/28
Diferencia de delitos informáticos con delitos computacionales
Delitos Computacionales: entendiéndose a conductas delictivas tradicionales
con tipos encuadrados en nuestro Código Penal que se utiliza los medios
informáticos como medio de comisión por ejemplo: realizar una estafa, robo ohurto, por medio de la utilización de una computadora conectada a una red
bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como
ser el patrimonio. También la violación de email ataca la intimidad de las
personas.
Delitos Informaticos: son aquellas conductas delictivas en las que se ataca
bienes informáticos en sí mismo, no como medio, como ser el daño en el
Software por la intromisión de un Virus, o accediendo sin autorización a una PC,o la piratería (copia ilegal) de software.
BIEN JURIDICO TUTELADO.
La vida, el honor, la libertad, el patrimonio, la falsedad personal, la seguridad del
Estado, la administración pública, etc.
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 25/28
Características de los delitos informáticos.
De acuerdo a las características que menciona en su libro Derecho Informático el Dr.
Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:
Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que
sólo determinado número de personas con ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el
sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada oaltamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios
de más de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
Ofrecen facilidades para su comisión a los menores de edad.
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 26/28
Spyware
Un programa espía, traducción del inglés spyware, es un programa, dentro de la
categoría malware, que se instala furtivamente en un ordenador para recopilar
información sobre las actividades realizadas en ella. La función más común que tienen
estos programas es la de recopilar información sobre el usuario y distribuirlo a
empresas publicitarias u otras organizaciones interesadas, pero también se han
empleado en organismos oficiales para recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software. Además pueden servir para enviar
a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el
objetivo de obtener información importante. Dado que el spyware usa normalmente la
conexión de una computadora a Internet para transmitir información, consume ancho
de banda, con lo cual, puede verse afectada la velocidad de transferencia de datosentre dicha computadora y otra(s) conectada(s) a la red
Entre la información usualmente recabada por este software se encuentran: los
mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a
Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas,
tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el
usuario visita cada web; software que se encuentra instalado; descargas realizadas; y
cualquier tipo de información intercambiada, como por ejemplo en formularios, consitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas,
etc.
scammer
Scam baiting (anzuelos para timadores)
Algunos internautas practican el hobby de tender trampas para los timadores y hacer
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 27/28
que "muerdan el anzuelo" invirtiendo los papeles de engañador y engañado, lo que en
inglés se conoce como scam baiting.
CONCLUSIONES.
Los delitos Informáticos son todas aquellas anomalías que se dan dentro de las
distintas redes existentes en la web o por algún otro medio de comunicación. Viola la
privacidad de las personas, Instituciones, empresas, etc. Se producen delitos como el
Fraudes, Robo de información confidencial, Espionaje Informático, entre otros.
Muchos de estos delitos se dan a través del Internet, las redes sociales son peligrosas
porque los delincuentes informáticos usan esta herramienta para recopilar informaciónde sus posibles víctimas, ignorando cuales son las intenciones de dichas personas.
Espiar, copiar, alterar, sabotear, la información de personas particulares u empresas,
instituciones de gobierno, todas estas tienen información confidencial y no desean, que
sean divulgadas o que se enteren terceras personas. Es un robo, es una estafa, es
allanamiento de propiedad privada por lo tanto se debe considerar como delito.
RECOMENDACIONES.
Beneficios de usar software original.
165.000 puestos de trabajo podrían ser preservados si
respetamos la propiedad intelectual del software. Esta cifra
se obtiene al considerar que por cada puesto de trabajodirecto de la industria (30.000 actualmente) se crean
aproximadamente otros 5,5 puestos en las industrias periféricas a las del soft (industria
gráfica, distribución, capacitación, mantenimiento y otras).
Legales.
Respetar la legislación referida al tema minimiza las consecuencias que pudieran surgir
en virtud del mal uso de la tecnología.
Optimización de los recursos tecnológicos.
El software original brinda una mayor performance, asegurando su perfecto
funcionamiento y respuesta a las necesidades de la empresa, sin provocar problemas
5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com
http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 28/28
en el sistema, ni pérdidas de tiempo de los usuarios, incluyendo la totalidad de los
archivos (drivers) que permiten conectar nuevos periféricos a su computadora.
top related