UNIDAD # 4 DELITOS INFORMÁTICOS.

29
  UNIVERSIDAD DE SAN CARLOS DE GUATEMALA LICENCIATURA EN CIENCIAS JURIDICAS Y SOCIALES ABOGADO Y NOTARIO EXTENSION POPTUN PETEN CURSO: INFORMÁTICA JURÍDICA. CATEDRATICO: LIC. NESTOR GONZALO PALACIOS ALDANA ESTUDIANTES: Norma Dalila Sarmiento Sarceño Sirley Marali Leonardo Coc Silvia Verónica Sandoval Lucero Poptún, Petén 14 de diciembre de 2011 “Id y enseñad a todos”  

Transcript of UNIDAD # 4 DELITOS INFORMÁTICOS.

Page 1: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 1/28

 

 

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA

LICENCIATURA EN CIENCIAS JURIDICAS Y SOCIALES ABOGADO Y NOTARIO

EXTENSION POPTUN PETEN

CURSO: INFORMÁTICA JURÍDICA.

CATEDRATICO: LIC. NESTOR GONZALO PALACIOS ALDANA

ESTUDIANTES:

Norma Dalila Sarmiento Sarceño

Sirley Marali Leonardo Coc

Silvia Verónica Sandoval Lucero

Poptún, Petén 14 de diciembre de 2011

“Id y enseñad a todos” 

Page 2: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 2/28

 

 

Page 3: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 3/28

 

 

EL TRIUNFO DE LOS VERDADEROS HOMBRES SURGE DE LAS CENIZAS DEL

ERROR, DUDA DEL QUE QUIERAS PERO NUNCA DE TI MISMO.

Page 4: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 4/28

 

 

OBJETIVO GENERAL.

El ser humano es tan impredecible e innovador que cada día esta inventando nuevas

tecnologías. Pero estas tecnologías han sido un medio para ejecutar nuevos delitos por

lo que se hace necesario, Definir cuáles son los delitos informáticos, según el medio ygrado de participación de los sujetos del delito informático.

OBJETIVOS ESPECÍFICOS.

Definir los delitos informáticos.

Diferenciar los sujetos del delito informático por el grado de participación.

Analizar los medios por los cuales son cometidos por los medios informáticos.

Page 5: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 5/28

 

 

INTRODUCCIÓN.

Se consideran a los delitos informáticos los cometidos contra los bienes de origen

informático así como aquellos en los que se haga uso indebido de los sistemas de

información y que se encuentran regulados en otros capítulos el código penal e

inclusive algunos que no están regulaos pero que pueden ser considerados delitos

Solo las personas individuales, jurídicas o físicas pueden ser sujetos del delito por la

facultad de razón y capacidad de dirigir sus acciones. Por lo que se hace necesario

analizarlo para contrarrestar dichos delitos. Los sujetos de los delitos informáticos se

denominan hacker, cracker o pirata informático.

DELITOS INFORMÁTICOS.

Page 6: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 6/28

 

DELITO.

Conducta humana consiente y voluntaria que produce un efecto en el mundo exterior,

que se encuentra prohibida por la ley, la cual es contra derecho, y que la persona ha

cumplido a pesar que conoce y valora la norma.

LOS DELITOS Y LAS -TIC-.

Con el surgimiento de las tecnologías de la información y de las comunicaciones

(-TIC-), las personas encontraron un nuevo ambiente para su diario vivir denominado

comúnmente el ciberespacio.

A la persona que comete delito informático se le denomina ciberdelincuente. El cual

aprovecha sus conocimientos en el uso de las  –TIC-, para la comisión de los delitos

señalados por la ley.

El Estado con su facultad coercitiva protege los bienes jurídicos de las personas

estableciendo limitaciones a los demás individuos de la sociedad, prohibiendo

determinadas conductas, calificándolas como delitos o faltas, esto en virtud del

principio de legalidad constitucional artículo 5°. Que establece que la ley no les prohíbe

y que para que algo sea prohibido por el Estado debe de estar determinado en la ley

(artículo 17 CPRG, articulo 1 CP, artículos 1 y 2 CPP.)

Para contrarrestar esas conductas en el ambiente que afectan a la sociedad, el Estado

incorpora nuevos delitos los cuales se les denomina de forma general delitos

informáticos. (Art. 42, 31, 24 y 39 de la CPRG.).

CODIGO PENAL. 

En Guatemala el Código Penal (Decreto 17-73), regula el Delito Informático en el título

VI, capítulo VII: “De los delitos contra el Derecho de Autor, la Propiedad 

Industrial y Delitos Informáticos”, artículos 274 “A” al 274”G”, contenidos en el  

Decreto 33-96 del Congreso de la República, de la manera siguiente: 

DESTRUCCIÓN DE REGISTROS

Page 7: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 7/28

 

INFORMÁTICOS. 

Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a dos

mil quetzales, el que destruyere, borrare o de cualquier modo inutilizare registros

informáticos. 

La pena se elevará en un tercio cuando se trate de información necesaria para la

prestación de un servicio público o se trate de un registro oficial”. “ART. 274. "A". - CP. 

ALTERACIÓN DE PROGRAMAS.

La misma pena del artículo anterior se aplicará al que alterare, borrare o de cualquier

modo inutilizare las instrucciones o programas que utilizan las computadoras”. 

“ARTÍCULO 274.- * "B". CP. 

REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIÓN.

Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos mil

quinientos quetzales al que, sin autorización del autor, copiare o de cualquier modo

reprodujere las instrucciones o programas de computación”. 

“ARTÍCULO 274.- * "C". CP.

REGISTROS PROHIBIDOS.

Se impondrá prisión de seis meses a cuatro años y multa de doscientos a mil

quetzales, al que creare un banco de datos o un registro informático con datos que

puedan afectar la intimidad de las personas. ARTÍCULO 274.- * "D". CP. 

MANIPULACIÓN DE INFORMACIÓN.

Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales, al

que utilizare registros informáticos o programas de computación para ocultar, alterar o

distorsionar información requerida para una actividad comercial, para el cumplimiento

de una obligación respecto al Estado o para ocultar, falsear o alterar los estados

contables

o la situación patrimonial de una persona física o jurídica”. 

“ARTÍCULO 274.- * "E". CP.

USO DE INFORMACIÓN.

Page 8: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 8/28

 

Se impondrá prisión de seis meses a dos años, y multa de doscientos a mil quetzales al

que, sin autorización, utilizare los registros informáticos de otro, o ingresare, por

cualquier medio, a su banco de datos o archivos electrónicos”. 

“ARTÍCULO 274.- * "F". CP.

PROGRAMAS DESTRUCTIVOS.

Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a mil

quetzales, al que distribuyere o pusiere en circulación programas o instrucciones

destructivas, que puedan causar perjuicio a los registros, programas o equipos de

computación”. “ARTÍCULO 274.- * "G". CP.

LEY CONTRA LA VIOLENCIA SEXUAL, EXPLOTACIÓN Y TRATA DE PERSONAS 

DECRETO NÚMERO 9-2009

Artículo 34. Se reforma el artículo 190 del Código Penal, Decreto Número 17-73 del

Congreso de la República, el cual queda así:

Violación a la intimidad sexual. Quien por cualquier medio sin elconsentimiento de la persona, atentare contra su intimidad sexual y se apodere o

capte mensajes, conversaciones, comunicaciones, sonidos, imágenes en

general o imágenes de su cuerpo, para afectar su dignidad será sancionado con

prisión de uno a tres años. “Articulo 190.

Page 9: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 9/28

 

Las mismas penas se impondrán al que, sin estar autorizado, se apodere, acceda,

utilice o modifique, en perjuicio de tercero, comunicaciones efectuadas por cualquier

medio físico o electrónico o datos reservados con contenido sexual de carácter

personal, familiar o de otro, que se encuentren registrados en ficheros o soportes

informáticos, electrónicos o telemáticos o en cualquier otro tipo de archivo o registro

público o privado, en perjuicio de la persona titular de los datos o de una tercera

persona.

Se impondrá prisión de dos a cuatro años a quien difunda, revele o ceda, a

cualquier título, a terceros, los datos o hechos descubiertos o las imágenes

captadas a que se refiere este artículo.”

Artículo 35. Se reforma el nombre del Capítulo VI del Título III del Libro II del Código

Penal, Decreto Número 17-73 del Congreso de la República, el cual queda así:“CAPITULO VI

De los delitos de Explotación Sexual”

Artículo 40. Se reforma el artículo 194 del Código Penal, Decreto Número 17-73 del

Congreso de la República, el cual queda así:

Producción de pornografía de personas menores de edad. Quien de

cualquier forma y a través de cualquier medio, produzca, fabrique o elabore

material pornográfico que contenga imagen o voz real o simulada, de una ovarias personas menores de edad o con incapacidad volitiva o cognitiva, en

acciones pornográficas o eróticas, será sancionado con prisión de seis a diez

años y multa de cincuenta mil a quinientos mil Quetzales. Art. 194. 

Artículo 41. Se adiciona el artículo 195 Bis al Código Penal, Decreto Número 17-73 del

Congreso de la República, el cual queda así:

Comercialización o difusión de pornografía de personas menores de edad.

Quien publique, reproduzca, importe, exporte, distribuya, transporte, exhiba,

elabore propaganda, difunda o comercie de cualquier forma y través de cualquier

medio, material pornográfico de personas menores de edad o con incapacidad

volitiva o cognitiva en donde se utilice su imagen o voz real o simulada, será

sancionado con prisión de seis a ocho años y multa de cincuenta mil a

quinientos mil Quetzales. “Art. 195 Bis. CP. 

Artículo 42. Se adiciona el artículo 195 Ter al Código Penal, Decreto Número 17-73 del

Congreso de la República, el cual queda así:

Posesión de material pornográfico de personas menores de edad. Quien asabiendas posea y adquiera material pornográfico, de una o varias personas

menores de edad o con incapacidad volitiva o cognitiva, en acciones

pornográficas o eróticas, será sancionado con prisión de dos a cuatro años. Art.

195 Ter. 

Page 10: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 10/28

 

Artículo 43. Se adicionan al artículo 195 Quáter al Código Penal, Decreto Número 17-

73 del Congreso de la República, el cual queda así:

“Artículo 195 Quáter. Utilización de actividades turísticas para la

explotación sexual comercial de personas menores de edad. Quien

Page 11: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 11/28

 

fácilite, organice, promueva o permita de cualquier forma la realización de los delitos

contemplados en este capítulo, a través de actividades relacionadas con el turismo,

será sancionado con prisión de seis a diez años y multa de cien mil a quinientos mil

Quetzales.”

Artículo 45. Se reforma el artículo 197 del Código Penal, Decreto Número 17-73 del

Congreso de la República, el cual queda así:

“Artículo 197. De la acción penal. En cuanto al ejercicio de la acción penal en

los delitos contemplados en el Título III del Libro II de este Código, rigen las

siguientes disposiciones:

1º. Son de acción pública perseguibles de oficio por el Ministerio Público.

2º. El perdón de la persona ofendida o de su representante legal no extingue la

acción penal, la responsabilidad penal o la pena impuesta.3º. El ejercicio de la acción penal no se podrá suspender, interrumpir o hacer

cesar.

4º. La Procuraduría General de la Nación se constituirá de oficio como

querellante adhesivo y actor civil cuando la victima sea una persona menor de

edad o incapaz que carece de representante legal, o cuando exista conflicto de

intereses entre la víctima y su representante legal. En todo caso, velará por los

derechos de la niñez víctima de acuerdo a su interés superior.5º. El Ministerio Público se constituirá de oficio en actor civil, cuando la víctima

sea una persona de escasos recursos económicos.

6º. Los jueces están facultados para hacer declaraciones que procedan en materia de

filiación y fijación de alimentos, cuando así sea solicitado por la víctima o su

representante legal.” 

La apreciación o valoración de la prueba es el mérito que le otorga el Juez a la forma

como las partes intentan demostrar los hechos, conforme a los medios permitidos en laLey. La Doctrina señala que la valoración de la prueba proviene de los conocimientos

del Juez, y que estos le llevan a precisar el mérito de la prueba; es decir, la eficacia de

la misma. El Juez emitirá su decisión conforme a la convicción que obtenga de las

pruebas dadas por las partes, luego de analizar cada una de ellas siguiendo las normas

relativas a la manera de valorarlas.

Medios de prueba.

1.- La confesión.2.- Los documentos públicos.

3.- Los documentos privados.

4.- Los dictámenes periciales.

5.- El reconocimiento o inspección judicial.

Page 12: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 12/28

 

6.- Los testigos.

7.-Las fotografías, escritos y notas taquigráficas y, en general todos aquellos elementos

aportados por los descubrimientos de la ciencia, y las presunciones.

Clasificación de los Sistemas de Apreciación de la Prueba. 

Existen tres sistemas de valoración de la prueba: Prueba legal, libre convicción y sana

crítica.

 –Prueba Legal.

Esta es la prueba que es determinada por la Ley; y siendo así, su valoración tiene queajustarse a la que le fue otorgada por el legislador, no pudiendo el Juez interpretarla de

otra manera. Este es el caso de la confesión expresa o de los documentos públicos que

no han sido tachados de falsedad.

Este sistema ha sido muy criticado, por considerarse que el Juez no puede actuar

mecánicamente, sino que debe tener la autonomía suficiente para investigar sobre los

hechos, obteniendo así pleno conocimiento que le permita decidir en base a la realidad

y no a verdades formales.

 –Libre Convicción.

Es el método opuesto al de la prueba legal. En este sistema prevalece el raciocinio del

Juez en la valoración de la prueba. De acuerdo al sistema de la Libre Convicción, el

Juez no está obligado a fundamentar su decisión, aún cuando esta deba basarse en el

conocimiento que tenga de los hechos y en las pruebas que cursan en autos; se

impondrá la voluntad del Juez por encima de la convicción que pudiera derivarse de las

actas procesales.

 –Sana Crítica.

La sana crítica es considerada como la prudencia que debe poseer el Juez en la

valoración de la prueba. Es llamada también "prudencia racional", porque mediante

ésta el Juez tiene libertad para valorar la prueba, pero esta apreciación debe haber sido

señalada previamente en la Ley.

VALORACIÓN PROCESAL DE LOS MEDIOS INFORMÁTICOSVALORACIÓN DE LA PRUEBA EN GENERAL

La prueba a lo largo del tiempo ha sido de suma importancia para solucionar conflictos

entre las partes, teniendo las pruebas por objeto acreditar los hechos y los motivos

con que se cuenta para decidir el conflicto a favor de uno de los contendientes.

Page 13: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 13/28

 

“(...) la actividad probatoria se identifica con la actividad procesal que realizan las 

partes para producir alguna influencia en el criterio o decisión de quien va a resolver 

el juicio, produciendo claridad acerca de los hechos sujetos a discusión.

El grado de convicción se refiere a la magnitud alcanzada por los elementos 

objetivos presentados para acreditar los hechos materia de controversia y que 

fueron motivo de litis en el proceso, con lo cual es usual escuchar la expresión 

‘hizo prueba plena’, o encontrar plasmada tal frase en los fallos emitidos por los  

tribunales .”5 

Para Florian, citado por Juan Carlos Riofrio Martínez Villalba, medio de prueba es

el acto por el cual la persona física aporta al proceso el conocimiento de un objeto de

prueba: el acto del testimonio, el acto del informe que da el perito, el acto durante el

cual confiesa, etc.Por ser importante para este trabajo procederémos a analizar qué entiende la

doctrina por documento, ya que como señala el Dr. Julio Téllez Valdés:

“Si bien es cierto que la mayoría de los medios de prueba pueden interrelacionarse  

con las computadoras, es la prueba documental la que, en última instancia, guarda

un vínculo mas estrecho debido a que los soportes magnéticos pueden „constar‟ 

al igual que un documento.” 

5 Esquivel Vazquez, Gustavo A., La Prueba en el Juicio Fiscal Federal, 4ª. Ed., México,2005, p. 5

6 Téllez Valdés Julio, Derecho Informático, 3ª. Ed., México, 2007, p. 243

Valor Probatorio de los Documentos Electrónicos 

Respecto del documento Núñez Lagos citado por Juan Carlos Riofrio, lo concibe

como “una cosa, en sentido físico corporal, que Docet, que enseña, que hace conocer” 

Del anterior concepto se desprende que no se circunscribe al papel el concepto

de documento y así permite que un monumento, una moneda, o cualquier otra cosa

apta para representar un hecho, sea documento.

La doctrina distingue dos elementos constitutivos del documento: el corpus y el

docet. El corpus es la cosa corporal, sobre la que consta una representación gráfica

de un hecho; el docet es la enseñanza, lo que el autor intenta expresar al destinatario

del documento.

Ahora nos toca analizar si los medios informáticos como correos electrónicos,

mensajes de datos, tienen esos elementos y así tenemos que los medios informáticos

tienen materia, aun cuando dichos medios puedan borrarse fácilmente y copiarse enotros formatos de forma indefinida, los archivos electrónicos están soportados en

medios

físicos. Así también los medios informáticos cumplen con la función del docere,

por lo que concluimos que son verdaderos documentos aptos para dar algún grado de

Page 14: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 14/28

 

evidencia al Juzgador y consecuentemente pueden constituirse como medios de

prueba

dentro del proceso.

En nuestro país, como ha quedado analizado en el primer capítulo de este trabajo,

se han dado las reformas legislativas pertinentes para otorgar a los documentos

electrónicos

aptitud probatoria, por lo que procederemos a analizar el concepto de documento

electrónico y sus características.

DOCUMENTO ELECTRÓNICO.

Se puede definir al documento electrónico como el conjunto de impulsos eléctricos

que recaen en un soporte de computadora y que permiten su traducción natural a

través de una pantalla o una impresora.7 Riofrio Martínez Villalva, Juan Carlos, La Prueba Electrónica , Bogotá, Colombia,

Temis, 2004.

10 Mag. María Teresa Olmos Jasso 

Las características del documento electrónico son: Inalterabilidad, uno de los

principales

obstáculos para otorgarles eficacia probatoria, se plantea con relación al carácter

permanente, pero es el caso que si ese documento electrónico cuenta con unsistema de cifrado y de firma digital, dicho documento electrónico no podrá ser

alterado.

Al respecto, el artículo 89 del Código de Comercio en materia de firma electrónica,

señala que debe entenderse por datos de creación de firma electrónica, son los datos

únicos, como código o claves criptográficas privadas, que el firmante genera de manera

secreta y utiliza para crear su firma electrónica, a fin de lograr el vínculo entre dicha

firma electrónica y el firmante.

Así también, en el ordenamiento en comento al dar el concepto de firma electrónica,

expresa que son los datos en forma electrónica consignados en un mensaje de datos, o

adjuntados o lógicamente asociados al mismo por cualquier tecnología, que son

utilizados

para identificar al firmante en relación con el mensaje de datos e indicar que el firmante

aprueba la información contenida en el mensaje de datos, y que produce los mismos

efectos jurídicos que la firma autógrafa, siendo admisible como prueba en juicio.

Por lo que hace a la firma electrónica avanzada o fiable, expresa que es aquella firmaelectrónica que cumpla con los requisitos contemplados en las fracciones I a IV del

artículo 97 del Código de Comercio en materia de firma electrónica.

El artículo 97 antes citado preceptúa que cuando la ley requiera o las partes acuerden

la existencia de una firma en relación con un mensaje de datos, se entenderá

Page 15: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 15/28

 

satisfecho dicho requerimiento, si se utiliza una firma electrónica que resulte apropiada

para los fines para los cuales se generó o comunicó ese mensaje de datos, se

considera una firma electrónica como avanzada o fiable si cumple por lo menos los

siguientes requisitos:

1.- Los datos de creación de la firma, en el contexto en el que son utilizados,

corresponden exclusivamente al firmante;

2.- Los datos de creación de la firma estaban, en el momento de la firma, bajo el control

exclusivo del firmante;

3.- Es posible detectar cualquier alteración de la firma electrónica hecha después del

momento de la firma y

Valor Probatorio de los Documentos Electrónicos 11

4.- Respecto a la integridad de la información de un mensaje de datos, es posibledetectar cualquier alteración de ésta, hecha después del momento de la firma.

En el propio ordenamiento que se analiza se prevé la existencia de prestadores de

servicios de certificación, quiénes podrán ser y cuáles sus obligaciones

correspondientes.

Con todos estos elementos podemos tener la certeza de que un documento electrónico

es inalterable si y siempre y cuando cuente con la firma electrónica fiable o avanzada a

que se ha hecho referencia y se encuentre certificado por alguna de las empresas queprestan estos servicios.

Otra de las características del documento electrónico es la autenticidad que como

señala el Dr. Julio Téllez Valdés, esta íntimamente vinculada a la inalterabilidad, por lo

que en esta parte téngase por reproducido lo que se ha analizado respecto de la

inalterabilidad del documento electrónico.

La durabilidad es otra característica, ya que contrariamente al papel que se deteriora

con el uso, polvo y tiempo, tratándose de un documento electrónico no habría ese

problema, en tanto que se puede obtener una reproducción, que como se ha dicho no

puede ser alterada.

Es diferente la valoración de documentos electrónicos sin firma digital pues considero

que tendrán la calidad de indicios y que deberán ser adminiculados con otros

12 Mag. María Teresa Olmos Jasso  medios de prueba, qué tipos de documentos

podrían ser estos, copia de un e-mail, alguna página de Internet, etc., 

El Juez también deberá de apoyarse en caso de ser necesario por peritos en la

materia, esto es, el inicio de esta nueva etapa que nos tocará vivir, es un enorme salto

Page 16: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 16/28

 

LOS DELITOS CONTRA BIENES INFORMÁTICOS (TIC) Y LOS DELITOS 

COMETIDOS POR LAS TIC.

Se consideran a los delitos informáticos los cometidos contra los bienes de origen

informático así como aquellos en los que se haga uso indebido de los sistemas deinformación y que se encuentran regulados en otros capítulos el código penal e

inclusive algunos que no están regulaos pero que pueden ser considerados delitos

(spam, fraude informático, subastas ilícitas, publicaciones obscenas en línea).

SUJETOS DEL DELITO.

Solo las personas individuales, jurídicas o físicas pueden ser sujetos del delito por la

facultad de razón y capacidad de dirigir sus acciones. Razón por la cual se el sujeto del

delito se clasifica doctrinariamente en:

CLASIFICASIÓN. DEFINICIÓN. REGULACIÓN.

Sujeto activo. Es la persona que

incurre o realiza la

prohibición que ha

establecido la ley.

El código penal define el

sujeto activo por su

participación en:

  Autores. Art. 35 código

penal.  Cómplices. Art. 36 código

penal.

Sujeto pasivo. Es en ente que sufre las

consecuencias de la

comisión de un delito.

Dentro de la normativa del

código penal encontramos

al sujeto pasivo como:

Agraviado. Art 117 código

procesal penal.

Querellante adhesivo. Art.

116 código procesal penal.

Querellante exclusivo. Art.

122 código procesal penal.

Actor civil. Art. 129 código

procesal penal.

En el ambiente de las –TIC- a los sujetos responsables de los delitos se les describe de

varias formas, siendo las más comunes: el hacker, cracker, pirata informático, otros

sujetos.

Page 17: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 17/28

 

Según el nivel de gravedad.

Los niveles de gravedad son:

Intrusión simple.

Daño electrónico simple.

Intrusión agravada por la finalidad.

Sujetos activos. Definición. Actividad ilícita.

Hacker o hacking.

Intrusión simple. 

Es el sujeto que utiliza su

conocimiento en materia

informática ingresando sin

autorización a los

sistemas informáticos.

(Intrusión simple).

Es la acción consistente en el

acceso no autorizado a un equipo

informático ajeno a una página

web propiedad de un tercero, por

cualquier medio cuando el sujeto

activo no produjere con ella ningún

daño o fuere motivado por fines

que puedan considerarse incluidos

en otro tipo penal más grave,

como tampoco produjere ningún

detrimento en derechosintelectuales del sujeto pasivo.

Cracker. (acción de

cortar los niveles de

seguridad de un sistema

hacking.)

Daño electrónico

simple.

Es el sujeto que utilizando

sus altos niveles de

conocimiento en materia

informática ingresa sin

autorización a los

sistemas informáticos conla finalidad de causar un

daño o apoderarse de los

recursos del sistema o de

la información contenida.

Daño electrónico simple.

Es la acción en la cual el sujeto

activo, luego de introducirse de

forma no autorizada en equipo

electrónico o página web ajena,

producir algún detrimentopatrimonial mediante en

menoscabo de la integridad física

o lógica de cualquiera de ellos, sin

más motivo que la producción

misma del daño.

Consiste en el acceso no

autorizado a un equipo

Cuando el sujeto activo lo hiciere

a fin de obtener un beneficio

Page 18: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 18/28

 

 

Intrusión agravada por

finalidad.

informático ajeno o a una

página web de propiedad

de un tercero por

cualquier medio.

económico o de cualquier otro tipo

para sí o un tercero.

Pirata informático.

Sujeto que viola los

derechos de autor de los

programas de ordenador,

en especial aquellos que

reproducen sin la debida

autorización las distintas

clases de programas de

computación con o sinfines de lucro.

En general, un programa pirateado

es distribuido gratuitamente o se

consigue mucho más barato que

el original. Distribuir software

pirata es llamado piratería, y es

una actividad ilegal en todo el

mundo, aunque no todos los

países son efectivos paracombatirla. 

La piratería de software es muy

popular especialmente países en

desarrollo, porque suele ser muy

caro acceder a las licencias

originales de los programas.

Otros sujetos.Este punto se refiere a lossujetos que figuran en la

actividad delictiva como:

autor intelectual. 

Ejemplo: surge cuando un sujetoque no tiene el conocimiento en

informática encarga a un hacker

para cometer el hecho ilícito.

Clasificación de los delitos informáticos en Guatemala.

1. Sabotaje informático El término sabotaje informático comprende todas aquellas conductas dirigidas a

causar daños en el hardware ( equipo ) o en el software ( programa ) de unsistema. Los métodos utilizados para causar destrozos en los sistemasinformáticos son de índole muy variada y han ido evolucionando hacia técnicascada vez más sofisticadas y de difícil detección. Básicamente, se puedediferenciar dos grupos de casos: por un lado, las conductas dirigidas a causardestrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

2. Conductas dirigidas a causar daños físicos El primer grupo comprende todo tipo de conductas destinadas a la destrucción

«física» del hardware y el software de un sistema (por ejemplo: causar incendioso explosiones, etc.).

3. Conductas dirigidas a causar daños lógicos El segundo grupo, más específicamente relacionado con la técnica informática,se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas

Page 19: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 19/28

 

conductas que producen, como resultado, la destrucción, ocultación, o alteraciónde datos 

4. TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios:

A. Como instrumento o medio.En esta categoría se encuentran las conductas criminales que se valen de lascomputadoras como método, medio o símbolo en la comisión del ilícito, porejemplo:

a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques,etc.)

b) Variación de los activos y pasivos en la situación contable de las empresas.

c) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude,etc.)

d) Lectura, sustracción o copiado de información confidencial.

e) Modificación de datos tanto en la entrada como en la salida.

f) Aprovechamiento indebido o violación de un código para penetrar a un sistemaintroduciendo instrucciones inapropiadas.

g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia unacuenta bancaria apócrifa.

h) Uso no autorizado de programas de computo.

i) Introducción de instrucciones que provocan "interrupciones" en la lógicainterna de los programas.

 j) Alteración en el funcionamiento de los sistemas, a través de los virusinformáticos.

k) Obtención de información residual impresa en papel luego de la ejecución detrabajos.

l) Acceso a áreas informatizadas en forma no autorizada.

m) Intervención en las líneas de comunicación de datos o teleproceso.

B. Como fin u objetivo. En esta categoría, se enmarcan las conductas criminales que van dirigidascontra las computadoras, accesorios o programas como entidad física, como porejemplo:

a) Programación de instrucciones que producen un bloqueo total al sistema.b) Destrucción de programas por cualquier método.

Page 20: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 20/28

 

c) Daño a la memoria.d) Atentado físico contra la máquina o sus accesorios.e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento delos centros neurálgicos computarizados.f) Secuestro de soportes magnéticos entre los que figure información valiosa con

fines de chantaje (pago de rescate, etc.).

5. Clasificación según Actividades Delictivas Graves Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo dedelitos:a) Terrorismo: Mensajes anónimos aprovechados por grupos terroristas pararemitirse consignas y planes de actuación a nivel internacional.

b) La existencia de hosts que ocultan la identidad del remitente, convirtiendo el

mensaje en anónimo ha podido ser aprovechado por grupos terroristas pararemitirse consignas y planes de actuación a nivel internacional. De hecho, sehan detectado mensajes con instrucciones para la fabricación de materialexplosivo.

c) Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes,para el blanqueo de dinero y para la coordinación de entregas y recogidas.

d) Espionaje: Se han dado casos de acceso no autorizado a sistemasinformáticos gubernamentales e interceptación de correo electrónico del servicio

secreto de los Estados Unidos.

e) Espionaje industrial: También se han dado casos de accesos noautorizados a sistemas informáticos de grandes compañías, usurpando diseñosindustriales, fórmulas, sistemas de fabricación y know how estratégico queposteriormente ha sido aprovechado en empresas competidoras o ha sido objetode una divulgación no autorizada.

f) Otros delitos: Las mismas ventajas que encuentran en la Internet losnarcotraficantes pueden ser aprovechadas para la planificación de otros delitoscomo el tráfico de armas, proselitismo de sectas, propaganda de gruposextremistas, y cualquier otro delito que pueda ser trasladado de la vida real alciberespacio o al revés.

6. Infracciones que no Constituyen Delitos Informáticos 

a) Usos comerciales no éticos: Algunas empresas no han podido escapar a latentación de aprovechar la red para hacer una oferta a gran escala de susproductos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un

gateway, un nodo o un territorio determinado. Ello, aunque no constituye unainfracción, es mal recibido por los usuarios de Internet, poco acostumbrados,hasta fechas recientes, a un uso comercial de la red.

b) Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos dediscusión o foros de debate online, se dedican a obstaculizar lascomunicaciones ajenas, interrumpiendo conversaciones de forma repetida,

Page 21: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 21/28

 

enviando mensajes con insultos personales, etc.

c) También se deben tomar en cuenta las obscenidades que se realizan a travésde la Internet.

Vishing

Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre

IP(VoIP) y la ingeniería social la utiliza para engañar personas y obtener información

delicada como puede ser información financiera o información útil para el robo de

identidad. El término es una combinación del inglés "voice" (voz) y phishing

Page 22: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 22/28

 

 

Phishing

Es un término informático que denomina un tipo de delito encuadrado dentro del ámbitode las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería

social caracterizado por intentar adquirir información confidencial de forma fraudulenta

(como puede ser una contraseña o información detallada sobre tarjetas de crédito u

otra información bancaria). El estafador, conocido como phisher , se hace pasar por una

persona o empresa de confianza en una aparente comunicación oficial electrónica, por

lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso

utilizando también llamadas telefónicas. Dado el creciente número de denuncias de

incidentes relacionados con el phishing , se requieren métodos adicionales de

protección. Se han realizado

intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con

la aplicación de medidas técnicas a los programas.

Phishing en Guatemala.

Banco Industrial

El banco tomo las siguientes medidas de seguridad como enviar correos con imágenesseñalando las diferencias entre los sitios, además de colocar en su página advertencias

sobre la seguridad de los mismos.

Page 23: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 23/28

 

 

Banrural 

Este phishing es diferente al del Banco Industrial ya que no es un dominio que los

phishers hayan comprado, sino que es un website legítimo que aparentemente fue

hackeado para incluir la página. Por lo tanto este sitio necesita hacer post hacia otro

sitio, pero lo extraño es que la pagina hacia la cual se envían los datos también parece

ser una página hackeada.

Se considera que intentan utilizar páginas hackeadas para que sea mas difícil

rastrearlos y posiblemente bloquear los ataques, porque utilizan sitios legítimos.

Page 24: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 24/28

 

 

Diferencia de delitos informáticos con delitos computacionales

  Delitos Computacionales: entendiéndose a conductas delictivas tradicionales

con tipos encuadrados en nuestro Código Penal que se utiliza los medios

informáticos como medio de comisión por ejemplo: realizar una estafa, robo ohurto, por medio de la utilización de una computadora conectada a una red

bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como

ser el patrimonio. También la violación de email ataca la intimidad de las

personas.

  Delitos Informaticos: son aquellas conductas delictivas en las que se ataca

bienes informáticos en sí mismo, no como medio, como ser el daño en el

Software por la intromisión de un Virus, o accediendo sin autorización a una PC,o la piratería (copia ilegal) de software.

  BIEN JURIDICO TUTELADO.

La vida, el honor, la libertad, el patrimonio, la falsedad personal, la seguridad del

Estado, la administración pública, etc.

Page 25: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 25/28

 

Características de los delitos informáticos.

De acuerdo a las características que menciona en su libro Derecho Informático el Dr.

Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:

  Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que

sólo determinado número de personas con ciertos conocimientos (en este caso

técnicos) pueden llegar a cometerlas.

  Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el

sujeto se halla trabajando.

  Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada oaltamente intensificada en el mundo de funciones y organizaciones del sistema

tecnológico y económico.

  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios

de más de cinco cifras a aquellos que los realizan.

  Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin

una necesaria presencia física pueden llegar a consumarse.

  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta

de regulación por parte del Derecho.

  Son muy sofisticados y relativamente frecuentes en el ámbito militar.

  Presentan grandes dificultades para su comprobación, esto por su mismo

carácter técnico.

  En su mayoría son imprudenciales y no necesariamente se cometen con

intención.

  Ofrecen facilidades para su comisión a los menores de edad.

  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

  Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Page 26: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 26/28

 

Spyware

Un programa espía, traducción del inglés spyware, es un programa, dentro de la

categoría malware, que se instala furtivamente en un ordenador para recopilar

información sobre las actividades realizadas en ella. La función más común que tienen

estos programas es la de recopilar información sobre el usuario y distribuirlo a

empresas publicitarias u otras organizaciones interesadas, pero también se han

empleado en organismos oficiales para recopilar información contra sospechosos de

delitos, como en el caso de la piratería de software. Además pueden servir para enviar

a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el

objetivo de obtener información importante. Dado que el spyware usa normalmente la

conexión de una computadora a Internet para transmitir información, consume ancho

de banda, con lo cual, puede verse afectada la velocidad de transferencia de datosentre dicha computadora y otra(s) conectada(s) a la red

Entre la información usualmente recabada por este software se encuentran: los

mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a

Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas,

tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el

usuario visita cada web; software que se encuentra instalado; descargas realizadas; y

cualquier tipo de información intercambiada, como por ejemplo en formularios, consitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas,

etc.

scammer

Scam baiting (anzuelos para timadores)

Algunos internautas practican el hobby de tender trampas para los timadores y hacer

Page 27: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 27/28

 

que "muerdan el anzuelo" invirtiendo los papeles de engañador y engañado, lo que en

inglés se conoce como scam baiting.

CONCLUSIONES.

Los delitos Informáticos son todas aquellas anomalías que se dan dentro de las

distintas redes existentes en la web o por algún otro medio de comunicación. Viola la

privacidad de las personas, Instituciones, empresas, etc. Se producen delitos como el

Fraudes, Robo de información confidencial, Espionaje Informático, entre otros.

Muchos de estos delitos se dan a través del Internet, las redes sociales son peligrosas

porque los delincuentes informáticos usan esta herramienta para recopilar informaciónde sus posibles víctimas, ignorando cuales son las intenciones de dichas personas.

Espiar, copiar, alterar, sabotear, la información de personas particulares u empresas,

instituciones de gobierno, todas estas tienen información confidencial y no desean, que

sean divulgadas o que se enteren terceras personas. Es un robo, es una estafa, es

allanamiento de propiedad privada por lo tanto se debe considerar como delito.

RECOMENDACIONES.

Beneficios de usar software original. 

165.000 puestos de trabajo podrían ser preservados si

respetamos la propiedad intelectual del software. Esta cifra

se obtiene al considerar que por cada puesto de trabajodirecto de la industria (30.000 actualmente) se crean

aproximadamente otros 5,5 puestos en las industrias periféricas a las del soft (industria

gráfica, distribución, capacitación, mantenimiento y otras).

Legales.

Respetar la legislación referida al tema minimiza las consecuencias que pudieran surgir

en virtud del mal uso de la tecnología.

Optimización de los recursos tecnológicos. 

El software original brinda una mayor performance, asegurando su perfecto

funcionamiento y respuesta a las necesidades de la empresa, sin provocar problemas

Page 28: UNIDAD # 4 DELITOS INFORMÁTICOS.

5/12/2018 UNIDAD # 4 DELITOS INFORMÁTICOS. - slidepdf.com

http://slidepdf.com/reader/full/unidad-4-delitos-informaticos 28/28

 

en el sistema, ni pérdidas de tiempo de los usuarios, incluyendo la totalidad de los

archivos (drivers) que permiten conectar nuevos periféricos a su computadora.