Delito Informático y Delincuencia Organizada Transnacional
Cristopher Miguel Rodas Chinchilla
No. Carné 201643141
28 de Junio de 2019
Universidad de San Carlos de Guatemala
Centro Universitario Sololá
Ciencias Jurídicas y Sociales, Abogacía y Notariado
Criminología
Lic. Julio López
El Delito Cibernético y Delincuencia Organizada Transnacional
El Delito Cibernético
¿Qué es un Delito?
Es una conducta típica, antijurídica, imputable, culpable, sometida a una sanción penal y
a veces a condiciones objetivas de punibilidad. Supone una infracción del derecho penal. Es
decir, una acción u omisión tipificada y penada por la ley
¿Qué es Informático?
De la informática o relacionado con ella.
¿Qué es Informática?
La Informática es la disciplina o campo de estudio que abarca el conjunto de
conocimientos, métodos y técnicas referentes al tratamiento automático de la información, junto
con sus teorías y aplicaciones prácticas, con el fin de almacenar, procesar y transmitir datos e
información en formato digital utilizando sistemas computacionales. Los datos son la materia
prima para que, mediante su proceso, se obtenga como resultado información. Para ello, la
informática crea y/o emplea sistemas de procesamiento de datos, que incluyen medios físicos
(hardware) en interacción con medios lógicos (software) y las personas que los programan y/o
los usan (humanware).
¿Qué es el Delito Informático?
El delito Informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se
da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos
penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas
delictivas1), y parte de la criminalidad informática. La criminalidad informática consiste en la
realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de
delito, sean llevados a cabo utilizando un elemento informático.
Son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras,
sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o
instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o
impedir el uso de sistemas informáticos (delitos informáticos).
El delito informático es una forma emergente de la delincuencia transnacional y uno de
los de más rápido crecimiento. A medida que Internet se ha convertido en una parte casi esencial
de nuestras vidas, suministrando información y comunicación en todo el mundo, los delincuentes
le han sacado aprovecho. Con unos dos mil millones de usuarios en todo el mundo, el
ciberespacio es el lugar ideal para los delincuentes, ya que pueden permanecer en el anonimato y
tener acceso a todo tipo de información personal que, a sabiendas o inconscientemente,
guardamos en línea. Las amenazas a la seguridad en Internet se han disparado de forma
espectacular en los últimos años, y el delito cibernético afecta ahora a más de 431 millones de
víctimas adultas a nivel mundial.
El delito informático existe en muchas formas, siendo los más comunes los relacionados
con la identidad. Esto ocurre por phishing (engañar a los usuarios de Internet para que den sus
datos personales), el malware (software instalado involuntariamente que recoge información
personal) y hacking (acceso ilegal a la computadora de alguien de forma remota). Los
delincuentes tienden a utilizar estos métodos para robar información de tarjetas de crédito y
dinero. Por otra parte, Internet también se ha convertido en un lugar para los delitos relacionados
con los derechos de autor y derechos de propiedad intelectual; y también delitos como la
pornografía infantil y material de abuso.
Clasificación:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a
redes no autorizadas y la utilización de spyware y de keylogger.
Delitos informáticos:
o Falsificación informática mediante la introducción, borrada o supresión de
datos informáticos.
o Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos
de este tipo.
Delitos relacionados con el contenido:
o Producción, oferta, difusión, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o posesión de dichos contenidos
en un sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
o Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se
deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes
contra la humanidad.
Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y
difusión de datos reservados registrados en ficheros o soportes informáticos.
Infracciones a la Propiedad Intelectual a través de la protección de los derechos de
autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y
tenencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas.
Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos.
Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o
tenencia de programas de ordenador para la comisión de delitos de falsedad.
Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos
electrónicos contenidos en redes o sistemas informáticos.
Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de
un lucro ilícito.
Amenazas:
Realizadas por cualquier medio de comunicación.
Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la
radiodifusión.
Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines
exhibicionistas o pornográficos.
Leyes que Regulan la Ciberdelincuencia
En Guatemala la ciberdelincuencia es regulada en nuestro código penal en el: Capitulo
Vii De Los Delitos Contra El Derecho De Autor, La Propiedad Industrial Y Delitos
Informáticos, en donde nos da la tipificación de cada delito y en que consiste cada uno de ellos,
así como la pena que obtendrá la persona que realice cualquiera de esos delitos.
CAPITULO VII
DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD
INDUSTRIAL Y DELITOS INFORMATICOS
VIOLACIÓN A LOS DERECHOS DE AUTOR Y DERECHOS CONEXOS
ARTICULO 274. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a
cien mil quetzales, quien realizare cualesquiera de los actos siguientes: a) La atribución falsa de
calidad de titular de un derecho de autor, de artista, intérprete o ejecutarse, de productor de
fonograma o de un organismo de radiodifusión, independientemente de que los mismos se
exploten económicamente o no. b) La presentación, ejecución o audición pública o transmisión,
comunicación, radiodifusión y/o distribución de una obra literaria o artística protegida, sin la
autorización del titular del derecho, salvo los casos de excepción establecidos en las leyes de la
materia. c) La transmisión o la ejecución pública de un fonograma protegido, sin la autorización
de un productor, salvo los casos de excepción establecidos en las leyes de la materia. d) La
reproducción o arrendamiento de ejemplares de obras literarias, artísticas o científicas
protegidas, sin la autorización del titular. e) La reproducción o arrendamiento de copias de
fonogramas protegidos, sin la autorización de su productor. f) La fijación, reproducción o
transmisión de interpretaciones o ejecuciones protegidas, sin la autorización del artista. g) La
fijación, reproducción o retransmisión de emisiones protegidas, sin autorización del organismo
de radiodifusión. h) La impresión por el editor, de mayor número de ejemplares que el convenido
con el titular del derecho. i) Las adaptaciones, arreglos, limitaciones o alteraciones que
impliquen una reproducción disimulada de una obra original. j) La adaptación, traducción,
modificación, transformación o incorporación de una obra ajena o parte de ella, sin autorización
del titular. k) La publicación de una obra ajena protegida, con el título cambiado o suprimido, o
con el texto alterado, como si fuera de otro autor. l) La importación, exportación, transporte,
reproducción, distribución, comercialización, exhibición, venta u ofrecimiento para la venta de
copias ilícitas de obras y fonogramas protegidos. m) La distribución de ejemplares de una obra o
fonograma protegido, por medio de la venta, el arrendamiento o cualquier otra modalidad de
distribución, sin la autorización del titular del derecho. La responsabilidad penal de los
dependientes, comisionistas o cualquier otra persona que desempeñe una actividad laboral bajo
remuneración o dependencia, será determinada de acuerdo a su participación en la comisión del
hecho delictivo.
DESTRUCCIÓN DE REGISTROS INFORMÁTICOS
ARTICULO 274 "A". Será sancionado con prisión de seis meses a cuatro años, y multa de
doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier modo inutilizare
registros informáticos.
ALTERACIÓN DE PROGRAMAS
ARTICULO 274 "B"... La misma pena del artículo anterior se aplicará al que alterare, borrare o
de cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras.
REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIÓN
ARTICULO 274 "C"... Se impondrá prisión de seis meses a cuatro años y multa de quinientos a
dos mil quinientos quetzales al que, sin autorización del autor, copiare o de cualquier modo
reprodujere las instrucciones o programas de computación.
REGISTROS PROHIBIDOS
ARTICULO 274 "D"... Se impondrá prisión de seis meses a cuatro años y multa de doscientos a
mil quetzales, al que creare un banco de datos o un registro informático con datos que puedan
afectar la intimidad de las personas.
MANIPULACIÓN DE INFORMACIÓN
Artículo 274 "E"... Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil
quetzales, al que utilizare registros informáticos o programas de computación para ocultar,
alterar o distorsionar información requerida para una actividad comercial, para el cumplimiento
de una obligación respecto al Estado o para ocultar, falsear o alterar los estados contables o la
situación patrimonial de una persona física o jurídica.
USO DE INFORMACIÓN
ARTICULO 274 "F"... Se impondrá prisión de seis meses a dos años, y multa de doscientos a
mil quetzales al que, sin autorización, utilizare los registros informáticos de otro, o ingresare, por
cualquier medio, a su banco de datos o archivos electrónicos.
PROGRAMAS DESTRUCTIVOS
ARTICULO 274 "G"... Será sancionado con prisión de seis meses a cuatro años, y multa de
doscientos a mil quetzales, al que distribuyere o pusiere en circulación programas o instrucciones
destructivas, que puedan causar perjuicio a los registros, programas o equipos de computación.
VIOLACIÓN A LOS DERECHOS DE PROPIEDAD INDUSTRIAL
ARTICULO 275... Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a
cien mil quetzales, quien realizare cualesquiera de los actos siguientes: a) Fabricar o elaborar
productos amparados por una patente de invención o por un registro de modelo de utilidad, sin
consentimiento de su titular o sin la licencia respectiva. b) Ofrecer en venta o poner en
circulación productos amparados por una patente de invención o de modelo de utilidad, a
sabiendas de que fueron fabricados o elaborados sin consentimiento del titular de la patente o sin
licencia respectiva. c) Utilizar procesos patentados sin consentimiento del titular de la patente o
sin la licencia respectiva. d) Ofrecer en venta o poner en circulación productos, que sean
resultado de la utilización de procesos patentados, a sabiendas que fueron utilizados sin el
consentimiento del titular de la patente o de quien tuviera una licencia de explotación. e)
Reproducir diseños industriales protegidos, sin consentimiento de su titular o sin la licencia
respectiva. f) Revelar a un tercero un secreto industrial que conozca con motivo de su trabajo,
puesto, cargo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de
una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial,
habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio
económico para sí o para un tercero o con el fin de causar un perjuicio a la persona que guarda el
secreto. g) Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona
que lo guarda o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de
obtener beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la
persona que guarda el secreto industrial o a su usuario autorizado. h) Usar la información
contenida en un secreto industrial que conozca por virtud de su trabajo, cargo, puesto, ejercicio
de su profesión o relación de negocios, sin consentimiento de quien lo guarda o de su usuario
autorizado o que le haya sido revelado por un tercero, a sabiendas de que éste no contaba para
ello con el consentimiento de la persona que guarda el secreto industrial o su usuario autorizado,
con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la
persona que guarda el secreto industrial o su usuario autorizado.
VIOLACIÓN A LOS DERECHOS MARCARIOS
ARTICULO 275 BIS... Será sancionado con prisión de cuatro a seis años y multa de cincuenta
mil a cien mil quetzales, quien realizare cualquiera de los actos siguientes: a) Usar en el
comercio una marca registrada, o una copia servil o imitación fraudulenta de ella, en relación a
productos o servicios iguales o similares a los que la marca se aplique. b) Usar en el comercio un
nombre comercial o un emblema protegidos. c) Usar en el comercio, en relación con un producto
o un servicio, una indicación geográfica falsa o susceptible de engañar al público sobre la
procedencia de ese producto o servicio, o sobre la identidad del producto, fabricante o
comerciante del producto o servicio. d) Ofrecer en venta o poner en circulación productos a los
que se aplica una marca registrada, después de haber alterado, sustituido o suprimido ésta,
parcial o totalmente. e) Continuar usando una marca no registrada parecida en grado de
confusión a otra registrada, después de que se haya emitido resolución ordenando el cese total o
parcialmente. f) Ofrecer en venta o poner en circulación los productos o prestar los servicios con
las marcas a que se refiere la literal anterior.
Bienes Jurídicos que Tutelan
Los bienes Jurídicos que tutelan son: Los datos personales, la intimidad, la intimidad
informática, la confidencialidad, la integridad y la disponibilidad de la información y datos
contenidos en sistemas informáticos.
¿Qué son los Datos Personales?
Los datos personales se refieren a toda aquella información relativa al individuo que
lo identifica o lo hace identificable.
Entre otras cosas, le dan identidad, lo describen, precisan su origen, edad, lugar de residencia,
trayectoria académica, laboral o profesional.
Además de ello, los datos personales también describen aspectos más sensibles o delicados sobre
tal individuo, como es el caso de su forma de pensar, estado de salud, sus características físicas,
ideología o vida sexual, entre otros.
¿Para qué sirven los datos personales?
Los datos personales son necesarios para que un individuo pueda interactuar con otros o
con una o más organizaciones sin que sea confundido con el resto de la colectividad y para que
pueda cumplir con lo que disponen las leyes. Asimismo, hacen posible la oferta y obtención de
bienes y servicios.
Sin embargo, el uso extensivo de las tecnologías de la información y
las telecomunicaciones ha permitido que en muchas ocasiones, los datos personales sean tratados
para fines distintos para los que originalmente fueron recabados, rebasando los límites de la
esfera de privacidad de la persona, y lesionando en ocasiones otros derechos y libertades.
¿Por qué es importante proteger los datos personales?
Para evitar que los datos sean utilizados para una finalidad distinta para la cual
la proporcionaste, evitando con ello se afecten otros derechos y libertades, por ejemplo que se
utilice de forma incorrecta cierta información de salud lo que podría ocasionar
una discriminación laboral, entre otros supuestos.
¿Qué es la Intimidad?
La intimidad es uno de los mayores tesoros que tiene una persona. La esfera de la
intimidad representa el espacio de la privacidad personal que cada ser humano debe de proteger.
Es decir, aunque los seres humanos confían parte de su intimidad en los amigos y personas de
confianza, en realidad, existe un ámbito que es propio e intransferible. La intimidad se defiende y
se protege a través del sentido común. Es decir, tienes que ser prudente para no abrir tu corazón
ante una persona a la que acabas de conocer. Es positivo que deposites tu confianza en personas
que se ganan tu respeto. Para ello, tienes que tomarte tu tiempo para conocer a alguien tal y como
es.
¿Qué es la Confidencialidad?
Es la propiedad de la información, por la que se garantiza que está accesible únicamente a
personal autorizado a acceder a dicha información. La confidencialidad ha sido definida por
la Organización Internacional de Estandarización (ISO) en la norma ISO/IEC 27002 como
"garantizar que la información es accesible sólo para aquellos autorizados a tener acceso" y es
una de las piedras angulares de la seguridad de la información. La confidencialidad es uno de los
objetivos de diseño de muchos criptosistemas, hecha posible en la práctica gracias a las técnicas
de criptografía moderna.
Confidencialidad en Informática
La confidencialidad se entiende en el ámbito de la seguridad informática, como
la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios
frente a terceros. Esto debe hacerse independientemente de la seguridad del sistema de
comunicación utilizado: de hecho, un asunto de gran interés es el problema de garantizar la
confidencialidad de la comunicación utilizada cuando el sistema es inherentemente inseguro
(como Internet).
En un sistema que garantice la confidencialidad, un tercero que entra en posesión de la
información intercambiada entre el remitente y el destinatario no es capaz de extraer ningún
contenido inteligible.
Para garantizarla se utilizan mecanismos de cifrado y de ocultación de la comunicación.
Digitalmente se puede mantener la confidencialidad de un documento con el uso de llaves
asimétricas. Los mecanismos de cifrado garantizan la confidencialidad durante el tiempo
necesario para descifrar el mensaje. Por esta razón, es necesario determinar durante cuánto
tiempo el mensaje debe seguir siendo confidencial. No existe ningún mecanismo de seguridad
absolutamente seguro.
Ejemplos de Ciberdelitos
1. Por ejemplo un estudiante del colegio usando los equipos de la institución, aun sabiendo
que tiene un archivo contaminado con un virus, un gusano o un troyano y más grave aun
sabiendo el daño que hace lo envía a una lista de contactos ocasionando graves daños a
los equipos o a los archivos de ellos. Luego se mofa del mal causado contándoles que lo
hizo adrede
2. Un estudiante del colegio con el celular le toma una foto a una niña que se encuentra en
una situación no muy decorosa la sube a la página social HI5 con el ánimo de dejarla en
tela de juicio. La niña indignada pone la queja al profesor de informática, este solo puede
sugerir al joven que por favor elimine la foto aunque ya debe estar en poder de muchos y
la indignación ya está causada.
3. Un estudiante estuvo atento cuando una de sus compañeros escribía la contraseña de
ingreso a su correo, la guardo y posteriormente literalmente le robo el
correo modificando la contraseña de entrada y la pregunta secreta. El joven supo quién
le robo el correo por información de un tercero y porque sus amigos y contactos le
reclamaban por la calidad de los mensajes que enviaba por lo vulgares y groseros que
4. Un padre de familia se queja ante el profesor de informática porque su niña con
frecuencia recibe mensajes obscenos y de pornografía y argumenta que muy
probablemente son estudiantes del mismo grupo o del colegio por la familiaridad en que
la tratan
5. Un estudiante entro a la carpeta de archivos de un compañero de otro grupo con el que no
tenía buenas relaciones y en forma descarada le elimino todos los archivos que allí
guardaba que sustentaban su trabajo y la nota para el periodo.
Delincuencia Organizada Transnacional
¿Qué es la Delincuencia Organizada?
Es la actividad delictiva de un grupo estructurado de tres o más personas que existe
durante cierto tiempo y que actúa concertadamente con el propósito de cometer uno o más
delitos graves o delitos
¿Qué es Transnacional?
son las relaciones, estructuras, y fenómenos, que se definen en sus sujetos, categorías, y
causas, sin relación con las identidades propias del estado nacional, y cuyo ámbito cruza las
fronteras establecidas por el principio de nacionalidad o imaginadas por el nacionalismo. Lo
transnacional ocurre por encima e independientemente de las fronteras nacionales, conquistando
otras naciones"
“Delincuencia Organizada Transnacional”
son crímenes cometidos por tres o más personas que tienen un efecto real o potencial a
través de las fronteras nacionales y crímenes que son intraestatales pero ofenden los valores
fundamentales de la comunidad internacional. El término se usa comúnmente en
las comunidades académicas y de aplicación de la ley. La delincuencia organizada transnacional
se refiere específicamente a la delincuencia transnacional cometida por organizaciones
delictivas.
La palabra transnacional describe delitos que no sólo son internacionales (es decir, delitos que
cruzan fronteras entre países), sino delitos que por su naturaleza implican la transferencia
transfronteriza como parte esencial de la actividad delictiva. Los delitos transnacionales también
incluyen delitos que tienen lugar en un país, pero sus consecuencias afectan significativamente a
otro país y los países de tránsito también pueden verse implicados. Entre los ejemplos de delitos
transnacionales cabe citar la trata de personas, el tráfico ilegal de personas, el contrabando y el
tráfico de mercancías (tales como el tráfico de armas y el tráfico de drogas y de productos
animales y vegetales ilegales y otros bienes prohibidos por motivos medioambientales),
la esclavitud sexual, los delitos de terrorismo, la tortura y el apartheid.
Los delitos transnacionales también pueden ser delitos de derecho internacional consuetudinario
o delitos internacionales cuando se cometen en determinadas circunstancias. Por ejemplo, en
determinadas situaciones pueden constituir crímenes de lesa humanidad.
La Delincuencia Organizada Transnacional se encuentra regulada en La Convención
contra la Delincuencia Organizada Transnacional, más conocida como la Convención de
Palermo, es un tratado multilateral patrocinado por Naciones Unidasen contra del crimen
organizado transnacional, fue adoptado en 2000. Sus tres Protocolos (los Protocolos de Palermo)
son:
Protocolo de las Naciones Unidas para Prevenir, Reprimir y Sancionar la Trata de
Personas, Especialmente Mujeres y Niños; y
Protocolo de las Naciones Unidas contra el Contrabando de Migrantes por Tierra, Mar y
Aire.
Protocolo de las Naciones Unidas contra la fabricación y el tráfico ilícito de armas de
fuego
Estos tres instrumentos contienen elementos de las actuales leyes internacionales sobre trata de
personas y el tráfico ilegal de armas. La convención y el protocolo están bajo la jurisdicción
de Oficina de Naciones Unidas contra la Droga y el Delito (ONUDD, o UNODC,por las siglas
en inglés de United Nations Office on Drugs and Crime).
La convención entró en vigor el 29 de septiembre de 2003. Para 6 de octubre de 2008, la
convención de Palermo contaba con 147 estados miembros.