0% encontró este documento útil (0 votos)
75 vistas7 páginas

Delitos Informáticos: Tipos y Consecuencias

Los delitos informáticos son acciones antijurídicas que ocurren en el entorno digital, abarcando fraudes, sabotajes y robo de identidad, entre otros. La creciente dependencia de la tecnología ha ampliado el campo de acción para los delincuentes, afectando tanto la vida personal como financiera de las víctimas. La legislación, como el Código Penal de Guatemala, establece sanciones para diversas conductas delictivas relacionadas con el uso indebido de la informática.

Cargado por

Claudia Girón
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
75 vistas7 páginas

Delitos Informáticos: Tipos y Consecuencias

Los delitos informáticos son acciones antijurídicas que ocurren en el entorno digital, abarcando fraudes, sabotajes y robo de identidad, entre otros. La creciente dependencia de la tecnología ha ampliado el campo de acción para los delincuentes, afectando tanto la vida personal como financiera de las víctimas. La legislación, como el Código Penal de Guatemala, establece sanciones para diversas conductas delictivas relacionadas con el uso indebido de la informática.

Cargado por

Claudia Girón
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

DELITOS INFORMATICOS

Delito informático, delito cibernético o ciberdelito es toda aquella acción


antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Ante el
extendido uso y utilización de las nuevas tecnologías en todas las esferas de la
vida (economía, cultura, industria, ciencia, educación, información, comunicación,
etc) y el creciente número de usuarios, consecuencia de la globalización digital de
la sociedad, la delincuencia también se ha expandido a esa dimensión. Gracias al
anonimato y a la información personal que se guarda en el entorno digital, los
delincuentes han ampliado su campo de acción y los delitos y amenazas a la
seguridad se han incrementado exponencialmente.
Además de los ataques que tienen como objetivo destruir y dañar activos,
sistemas de información u otros sistemas de computadoras, utilizando medios
electrónicos y/o redes de Internet, se producen nuevos delitos contra la identidad,
la propiedad y la seguridad de las personas, empresas e instituciones, muchos de
ellos como consecuencia del valor que han adquirido los activos digitales para la
big data empresarial y sus propietarios bien sean entes jurídicos o personas
naturales. Existen también otras conductas criminales que aunque no pueden
considerarse como delito, se definen como ciberataques o abusos informáticos y
forman parte de la criminalidad informática.  La criminalidad informática consiste
en la realización de un tipo de actividades que, reuniendo los requisitos que
delimitan el concepto de delito, son llevados a cabo utilizando un elemento
informático.

La Organización de Naciones Unidas reconoce los siguientes tipos de


delitos informáticos:

1. Fraudes cometidos mediante manipulación de computadoras; en este


se reúne: la manipulación de datos de entrada (sustraer datos),
manipulación de programas (modificar programas del sistema o insertar
nuevos programas o rutinas), manipulación de los datos de salida (fijación
de un objeto al funcionamiento de sistemas de información, el caso de los
cajeros automáticos) y fraude efectuado por manipulación informática (se
sacan pequeñas cantidades de dinero de unas cuentas a otras).
2. Manipulación de datos de entrada; como objetivo cuando se altera
directamente los datos de una información computarizada. Como
instrumento cuando se usan las computadoras como medio de falsificación
de documentos.
3. Daños o modificaciones de programas o datos computarizados; entran
tres formas de delitos: sabotaje informático (eliminar o modificar sin
autorización funciones o datos de una computadora con el objeto de
obstaculizar el funcionamiento) y acceso no autorizado a servicios
y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje).
Existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías.
Una misma acción dirigida contra un sistema informático puede aparejar la
violación de varias leyes penales, algunos autores expresan que el "uso de la
informática no supone más que un modus operandi nuevo que no plantea
particularidad alguna respecto de las formas tradicionales de comisión". Una clara
dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no
considera delincuente al autor de estos delitos, entre los propios victimarios
algunas veces existe una reivindicación que subyace a toda su actividad, como es
el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para
respaldar su actividad afirmando que propenden a un mundo más libre, que
disponga de acceso a todas las obras de la inteligencia, y basándose en ese
argumento divulgan las claves que tienen en su actividad.

COMO INFLUYEN LOS DELITOS INFORMÁTICOS


Los delitos informáticos están presentes en la actualidad en cualquier parte del
mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a
que la información que publicamos en redes sociales, perfiles, correos entre otros
puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona
puede afectar no solo su vida financiera sino también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas buscan
comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos
casos en que las distancias son más largas. Cualquier tipo de información que se
envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el
cual no busca siempre un beneficio económico con su actividad delictiva, sino que
en algunos casos solo busca poner a prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también se han creado
dependencias en las diferentes instituciones de seguridad que buscan ponerle
freno a las acciones delictivas cometida por este tipo de personas.
La información que suministramos en las redes sociales es de gran valor para
aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta
nosotros mismos suministramos información valiosa no solo de nuestra vida y
actividades sino también de quienes nos rodean. Desafortunadamente cuando una
persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde.
Muy pocas personas son conscientes de la influencia que tienen los Delitos
Informáticos en la actualidad y por esto no tienen mecanismos de defensa control
sobre la información que comparten a través de los medios electrónicos.
Crímenes específicos
Sabotaje informático
Implica que el "delincuente" recupere o busque destruir el centro de cómputos en
sí (las máquinas) o los programas o informaciones almacenados en los
ordenadores. Se presenta como uno de los comportamientos más frecuentes y de
mayor gravedad en el ámbito político.
Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor. Según
la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de
los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el
derecho de autor". La piratería es una de las modalidades de reproducción técnica
(la otra es la -reproducción burda del original cuya apariencia dista mucho de la
auténtica), que implica la elaboración de una copia semejante al original, con la
intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratería informática a saber:

1. El hurto de tiempo de máquina: consiste en el empleo del computador sin


autorización, y se pretende aludir a situaciones en que un tercero utiliza
indebidamente recursos de la empresa en que trabaja o un sujeto
autorizados se vale de tales prestaciones informáticas en un horario no
permitido, utilizándolas para su provecho sin contar con permiso para ese
uso fuera de hora.
2. La apropiación o hurto de software y datos: en este caso el sujeto
accede a un computador ajeno o a la sesión de otro usuario, retirando
archivos informáticos, mediante la ejecución de los comandos copiar o
cortar, para luego guardar ese contenido en un soporte propio.
Cajeros automáticos y tarjetas de crédito
Conductas mediante las cuales se logra retirar dinero del cajero automático,
utilizando una tarjeta magnética robada, o los números de la clave para el acceso
a la cuenta con fondos.
El caso Chalmskinn
Se procede cuando se accede a ordenadores industriales centrales de la red para
el uso específico de malgastar fondos para interrumpir los accesos a telefonía
móvil, más conocido como el caso Chalmskinn.
Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar todo
tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que
se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar
del sujeto activo comporta dar a conocer datos personales ajenos contenidos en
base de datos a las que por su empleo tiene acceso, entonces por expreso
mandato legal la figura aplicable es la de revelación de secreto profesional.
CODIGO PENAL DE GUATEMALA DECRETO No. 17-73

DESTRUCCIÓN DE REGISTROS INFORMÁTICOS ARTICULO 274 "A". Será sancionado con


prisión de seis meses a cuatro años, y multa de doscientos a dos mil quetzales, el que
destruyere, borrare o de cualquier modo inutilizare registros informáticos. ALTERACIÓN
DE PROGRAMAS ARTICULO 274 "B".. La misma pena del artículo anterior se aplicará al que
alterare, borrare o de cualquier modo inutilizare las instrucciones o programas que
utilizan las computadoras. REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE
COMPUTACIÓN ARTICULO 274 "C".. Se impondrá prisión de seis meses a cuatro años y
multa de quinientos a dos mil quinientos quetzales al que, sin autorización del autor,
copiare o de cualquier modo reprodujere las instrucciones o programas de computación.
REGISTROS PROHIBIDOS ARTICULO 274 "D".. Se impondrá prisión de seis meses a cuatro
años y multa de doscientos a mil quetzales, al que creare un banco de datos o un registro
informático con datos que puedan afectar la intimidad de las personas. MANIPULACIÓN
DE INFORMACIÓN ARTICULO 274 "E".. Se impondrá prisión de uno a cinco años y multa de
quinientos a tres mil quetzales, al que utilizare registros informáticos o programas de
computación para ocultar, alterar o distorsionar información requerida para una actividad
comercial, para el cumplimiento de una obligación respecto al Estado o para ocultar,
falsear o alterar los estados contables o la situación patrimonial de una persona física o
jurídica. USO DE INFORMACIÓN ARTICULO 274 "F".. Se impondrá prisión de seis meses a
dos años, y multa de doscientos a mil quetzales al que, sin autorización, utilizare los
registros informáticos de otro, o ingresare, por cualquier medio, a su banco de datos o
archivos electrónicos.
Introducción

hablar de los delitos informáticos ya no es un tema lejano de nuestra sociedadya que Hoy en día la


informática ha alcanzado niveles inimaginables, causando un gran impacto en la
sociedad, convirtiéndose en nuestra orbe en un instrumento básico, fundamental pero sobre todo
necesario para el desarrollo no solo de las personas en nuestra vida cotidiana sino de todo un país
para estar a la vanguardia y estar a la par de otras naciones como ya analizaremos a lo largo de
esta investigación analizar los puntos que en nuestra legislación están
fallando y como deberíamos mejor .Las transacciones comerciales, la comunicación, los procesos
industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen
cada día más de un adecuado desarrollo de la tecnología informática .Junto al avance de
la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una
serie de comportamientos ilícitos denominados, de manera genérica Delitos informático.
Conclusión

En la actualidad, la tecnología  va avanzando conforme la sociedad y sus


necesidades lo requieren es por ello que también debemos crecer culturalmente
es decir introducirnos al ámbito tecnológico no sólo conociendo sus funciones y
beneficios sino también conociendo lo perjudicial en ello es importante que cada
uno de los usuarios tengan en cuenta que el navegar en internet requiere de
mucha responsabilidad, pues cada uno de estos usuarios están expuestos a ser
víctimas de lo que se conoce como delitos informáticos
La falta de cultura informática es un factor crítico en el impacto de los delitos
informáticos ya que cada vez se requieren mayores conocimientos en tecnologías
de la información, las cuales si las adquirimos nos permitirán tener un concepto
claro para el manejo de dichas situaciones y así podamos disminuir estos actos
ilícitos con la información necesaria para contrarrestarlos y no ser vulnerables ante
ellos.
Delitos comunes Peligros que existen
Estafas
Descubrimiento y revelación de
secretos
Delitos contra la intimidad sde los
menores y acoso
Amenazas y coacciones


 Estafas. ...
 Descubrimiento y revelación de secretos. ...
 Delitos contra la intimidad de los menores y acoso. ...
 Amenazas y coacciones. ...
 Falsificación documental. ...
 Daños y sabotaje informático. ...
 Suplantación de identidad. ...
 Delitos contra la propiedad intelectual.

También podría gustarte