Sie sind auf Seite 1von 13

Universidad de San Carlos de Guatemala

Facultad de ciencias jurídicas y sociales


Pre especialización
Jornada matutina
Informática jurídica
Licenciado Rodolfo Escobar

Delitos informáticos
Grupo no. 18
No. Nombres y apellidos Carné
1. Claudia Elizabeth Guzmán 201601140
2. Jasive Zujey Osorio 201611676
3. Silvia María Calderón 201602054
4. Cindy Rachel Aguilar 201601777
5. Darian Mishell Díaz 201611666
6. Éricka Vanessa Chacón 201601136
7. Jorge Mario Gálvez 201601720
8. Adriana Meliné Ramos
201611689
9. Brenda Isabel Mansilla 201607813
10. Guillermo Enrique Nájera 201601485
11. José Pablo Oliva 201602016
12. Aura Esther Motta 201644408

Ciudad de Guatemala, 19 de diciembre de 2018.


Delitos cibernéticos o ciberdelitos
La ciberdelincuencia no es necesariamente un término jurídico técnico, más bien
es un término genérico para referirse a un conjunto de hechos cometidos en contra
o a través del uso de datos o sistemas informáticos.
Los delitos cibernéticos son acciones ilícitas por medio de la utilización de
instrumentos tecnológicos, causando daños significativos contra quien se comete el
acto delictivo.

Principales características
1. Los ciberdelitos únicamente pueden llevarse a cabo por personas con altos
conocimientos tecnológicos.
2. Provocan grandes pérdidas económicas gracias a su accesibilidad en tiempo y
espacio.
3. No se encuentra en su mayor parte regulado.
4. Contiene facilidades ya que no es necesaria la presencia física del agresor.
5. Se dificulta la comprobación delictiva por su carácter técnico.
6. El acceso mayoritario a Internet

Como instrumento o medio


1. Las páginas web de los medios sociales pueden utilizarse para cometer actos de
hostigamiento, incitación al odio, amenazas de violencia, extorsión, o para la
difusión de información privada a escala global en cuestión de segundos.
2. Robo y modificación de datos.
3. Penetración a sistemas.
4. Fraude en línea con tarjetas de crédito.
5. Respuestas a un intento de suplantación de identidad.
6. Acceso no autorizado a un correo electrónico.
7. Intercambio de información sobre actividades delictivas.

Tipos de ataques contra los sistemas de información


La mayoría de instituciones públicas o privadas, al igual que la personas
individuales, dependemos de alguna forma de la tecnología de la información ya
que la utilizamos como una herramienta para alcanzar nuestros objetivos con
respecto a nuestros negocios o para poder desarrollarnos en la cotidianidad, pero
esto significa que tenemos que enfrentarnos con una amplia serie de amenazas y
vulnerabilidades en este mismo entorno informático.
La seguridad de la información debe estar orientada a garantizar la propiedad
intelectual y la información importante de todas las instituciones y de las personas.
Sin embargo, como ya lo mencionamos, existen riesgos los cuales no pueden existir
sin la coalición de dos elementos: amenazas y vulnerabilidades.
Las vulnerabilidades por su parte son una debilidad en la tecnología y se
consideran características pertenecientes a los sistemas de información o de la
infraestructura que la contiene. Y una amenaza, es cualquier suceso que podría
afectar la posibilidad de que dichas organizaciones y personas desarrollen sus
actividades afectando lo concerniente a estos sistemas de información. Y referente
a esta extensa gama de amenazas contra los sistemas informáticos encontramos,
por ejemplo, el Acceso no autorizado a Sistemas de Información; la Perturbación de
los Sistemas de Información; la Ejecución de programas informáticos perjudiciales
que modifican o destruyen datos; la intercepción de las comunicaciones; Programas
espías; el método “Trashing”, entre otros.
Una situación de inseguridad informática no se da solo por descuido de las
personas que divulgan información confidencial, porque también se dan en
multinacionales que cuentan con departamentos de tecnología con los recursos
suficientes para ser invertidos en un eficiente sistema de protección. Es así como
surge la interrogante, ¿Cuál sería el verdadero motivo de que seamos tan
vulnerables a dichas amenazas? Y llegamos a la conclusión de que la falla principal
por la cual los usuarios somos atacados y resultamos siendo víctimas de estas
amenazas que nos acechan, radica en que en un ámbito completo de protección
hacia nuestra información no se está gestionando la tecnología y, por otro lado, no
se concientiza a la población sobre los riesgos relacionados que conlleva el uso
incorrecto de la tecnología.

Clasificación de delitos de acuerdo con naciones unidas


Delitos Fraudes cometidos mediante manipulación de
computadoras
Manipulación de Sustracción de datos. Puede ser realizado por cualquier
datos de entrada persona, no requiere muchos conocimientos en informática.
Manipulación de El delincuente debe tener conocimientos en informática,
programas Este delito consiste en configurar de forma diferente a la
establecida los programas existentes en el sistema de
computadoras o en insertar nuevos programas o rutinas.
Delitos Falsificaciones informáticas
Acceso no Se trata de delitos de sabotaje o espionaje informático.
autorizado a
sistemas o
servicios
Piratas El acceso se da desde una red de telecomunicaciones, los
informáticos o piratas informáticos
hackers se hacen pasar por usuarios legítimos del sistema; esto
sucede en aquellos sistemas en los que los usuarios pueden
emplear contraseñas comunes o de rnantenimiento que
están en el sistema.
Reproducción no No es constitutivo de delito, pero lo que se pretende tutelar es
autorizada de el derecho intelectual.
programas
informáticos de
protección legal

Delitos Dañoso modificaciones de programas o datos


computarizados
Sabotaje Su forma de cometerse es borrando, modificando o
informático suprimiendo sin autorización funciones o datos de
computadoras con el fin de dañar el sistema normal de
funcionamiento.
Virus Claves programas para adherirse a programas informáticos
legítimos y propagarse a otros.

Gusanos Son similares a los virus en cuanto a ser infiltrados en


programas legítimos de procesamiento de datos, para
modificar o destruir los mismos, pero estos no pueden
regenerarse.
Bomba Consiste en la programación la destrucción o modificación de
cronológica o datos a futuro. Son difíciles de detectar antes de su
lógica expiración.

Pornografía virtual de menores


Actualmente la pornografía infantil es un problema de dimensión internacional,
el uso masivo de internet ha propiciado un crecimiento exponencial del mismo
debido a la facilidad para dar visibilidad, publicidad y acceso a todo tipo de
materiales, que permite y facilita la comisión de esta conducta delictiva.
La pornografía infantil en una de sus definiciones más aceptadas, está tipificada
por el Protocolo Facultativo de la Convención sobre los Derechos del Niño que lo
define como “toda representación, por cualquier medio, de un niño dedicado a
actividades sexuales explicitas, reales o simuladas, o toda representación de los
genitales de un niño con fines primordiales sexuales”. A lo expuesto debemos
agregar la perpetuidad de la lesión al bien jurídico protegido “integridad sexual y
libre desarrollo de la personalidad de los niños” pues tal accionar de circulación
permanente del material prohibido en la red, genera y asegura una continua
distribución.
Son varios los países que tipifican este delito en sus leyes, en el caso de
Guatemala, lo tipifica en el Código Penal, en los Delitos contra la libertad e
indemnidad sexual de las personas, en el ámbito internacional, existen diversas
convenciones internacionales que se refieren a los derechos de los niños y buscan
prevenir la explotación y el abuso, como la Declaración de Ginebra sobre los
Derechos del Niño, Declaración Universal de los Derechos Humanos, Declaración
de los Derechos del Niño, Convención sobre los Derechos del Niño, Declaración
Mundial sobre la Supervivencia, la Protección y el Desarrollo del Niño, Convención
número 182 de la OIT, Decisión marco 2004/68/JAI del Consejo de Europa, entre
otras.
A pesar de las intensas campañas de concienciación, el uso de pornografía ha
ido creciendo a niveles desmesurados, son varios de los aspectos que han facilitado
el mercado de la pornografía, como internet que hace factible la consulta de páginas
web con material pornográfico por la abundancia de ese material que circula en la
red, la disponibilidad económica de los usuarios para acceder a los equipos
informáticos que posibilitan la captación, obtención de este material y la facilidad
para descargar y compartir archivos con cero costos económicos y la posibilidad de
acceder con mayor facilidad a los niños menores de edad a través de internet, pues
hoy las redes sociales representan una herramienta de comunicación natural y
permanente para niños y adolescentes.
Las posibilidades que ofrece internet se proyectan también en la posibilidad de
mantener comunicaciones en línea, con incorporación de imágenes, a través de las
denominadas sesiones interactivas de chat, mediante las cuales los menores
pueden quedar involucrados en un contexto sexual con adultos.
Con base en el Informe sobre Pornografía Infantil en internet de ANESVAD, se
estima que en el mundo existen más de 4 millones de sitios de internet que
contienen material sexual con menores y que cada día se crean 500 nuevos. Estas
páginas reciben más de 2,000 millones de visitas anuales.
La situación es incontrolable y es fundamental abordar la problemática desde la
prevención, correcta legislación y sin dejar de observar tratamiento en otros países,
pues una de las características fundamentales de los delitos que se llevan a cabo
en entornos digitales es la trasnacionalidad.

Naturaleza del riesgo: acciones efectuadas contra los sistemas


Hay una necesidad de optar por información sobre los ataques contra los
sistemas de información. Los más graves ataques son contra los operadores de
sociedades de comercio de servicio electrónico, cuyas víctimas de los ataques no
son solo contra las grandes organizaciones, también son contra los particulares.

La carga económica que lleva consigo los ataques llega a ser muy costoso.
Estos ataques son efectuados constantemente por menores, delincuentes también
llamados piratas informáticos o hackers. La detención de importantes grupos de
piratería hace pensar que los piratas podrían constituir cada vez un gran fenómeno
de delincuencia. Recientemente se han producido ataques organizados contra la
propiedad intelectual y tentativas de robo de sumas importantes a servicios
bancarios. Las consecuencias que lleva implícito este ataque pueden ser las
violaciones en la seguridad de las bases de datos mercantiles del comercio
electrónico en las que se tiene acceso a la información sobre los clientes, como lo
son los números de tarjetas, identidad, etc. Obligando al banco a cancelar miles de
tarjetas y expedir nuevas. En la realidad las tensiones a escala internacional han
supuesto un recrudecimiento de los ataques contra los sistemas de información, en
algunos casos implica la pérdida de vidas humanas, temas hospitalarios o tráfico
aéreo.
Estos ataques en años anteriores se daban un treinta por ciento y ahora se da
un cuarenta por ciento, en los últimos años han aumentado un diez por ciento. Las
medidas de protecciones que las empresas han tomado contratando a personal
preparado para evitar estos ataques han creado algunas medidas de protección.
Ejemplo tigo bussines, siendo un nuevo departamento de Tigo que son soluciones
integradas de tecnológica a pequeñas, medianas y grandes empresas.

Delitos contra la intimidad: delitos personales (habeas data)

Protección de los mismos


La Intimidad es el espacio espiritual que cada quien reserva para sí mismo y sus
más allegados, apartándola del conocimiento de terceros, o la zona íntima y
reservada de una persona en el contexto moral. Vulnerar la intimidad significa
penetrar sin derecho en el ámbito ajeno de lo personal, sin que tal vulneración
consista necesariamente en el descubrimiento de un secreto; así, escuchar
ilegalmente una conversación telefónica es vulnerar la intimidad, si en su transcurso
no se accede a ningún secreto.
Atentar contra la intimidad de las personas es un delito grave tipificado y recogido
en la Constitución de la República del país, sin embargo como ciudadanos sabemos
¿cuándo se produce un delito de estas características? o ¿qué papel juegan las
nuevas tecnologías?
Las redes sociales sirven, ante todo, como canal de exposición o comunicación de
la propia intimidad aunque obviamente también operan como vehículo de difusión
de lo que puede afectar a la intimidad de los mismos usuarios y de terceros no
usuarios que no hayan prestado su consentimiento a dicha exposición.
Existe, en general, un gran desconocimiento de esta legislación y a las
definiciones que se fundamentan en el artículo nueve de la Ley de Acceso a la
Información Pública como lo son datos personales, datos personales sensibles y
habeas data; este último concepto se define como la garantía que tiene toda
persona de ejercer el derecho para conocer lo que de ella conste en archivos, fichas,
registros o cualquier otra forma de registros públicos, y la finalidad a que se dedica
esta información, así como a su protección, corrección, rectificación o actualización.
El desconocimiento de las pocas legislaciones que existe trae como consecuencia
que se están dando cada vez más casos de delitos contra la intimidad, pero
lamentablemente los damnificados, no acuden a la vía judicial.
Rodolfo Noel S. Quimbo clasificó en 2004 los delitos informáticos (que él denomina
ciberdelitos aunque no trascurran necesariamente en una red) en 3 tipos diferentes
según a quién afecten.
 Ciberdelitos contra las personas: trasmisión de pornografía infantil y
ciberacoso, p.ej.
 Ciberdelitos contra la propiedad privada: acceso informático no autorizado,
vandalismo informático, trasmisión de malware, posesión no autorizada de
información digital, cracking, creación de virus, pirateo de software.

 Ciberdelitos contra la autoridad: p.ej. el ataque a webs del gobierno.


Mientras tanto en el Convenio sobre la Ciberdelicuencia de Budapest se clasifican
los delitos telemáticos en cuatro grupos y se definen los tipos penales que les
corresponden.
Estos son:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos
y sistemas informáticos
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema informático.
 Abuso de dispositivos que faciliten la comisión de los anteriores delitos.

Delitos informáticos.
 Falsificación informática mediante la introducción, borrado o supresión de
datos informáticos.
 Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.

Delitos relacionados con el contenido


 Producción, oferta, transmisión, adquisición o tenencia en sistemas o
 soportes informáticos, de contenidos de pornografía infantil.
 Delitos relacionados con infracciones de la propiedad intelectual y
derechos
 afines.

Problemas jurídicos penales de la Ciberdelincuencia:


Persecución - anonimato
Problemas de persecución
Este tipo de delitos son difícilmente descubiertos o perseguidos ya que
los sujetos activos actúan sigilosamente, y poseen herramientas capaces de
borrar todo rastro de intrusión o la consumación del delito. A pesar de eso y
de no contar ni con una policía entrenada para investigar dichos hechos ni un
Ministerio Público con los conocimientos o herramientas para darle
seguimiento a la investigación del “delito” ni contar con una legislación, como
en el caso de Guatemala que abarque un conjunto especial a los delitos
informáticos, existen dos problemas principales que a continuación se
exponen:
1) Problemática con la concepción tradicional de tiempo y espacio:
Esta característica de transnacional de la delincuencia informática es otro
de los problemas de perseguibilidad. Tradicionalmente se ha considerado
que la ley penal solo se aplica en el territorio de la República hecho que
constituye el llamado “principio de territorialidad de la ley”. El principio de
territorialidad sostiene que la ley penal de un país es aplicable cuando la
infracción ha sido cometida dentro del territorio, en el momento actual esto
puede haber cambiado teniendo en cuenta que el nuevo escenario en
donde mayormente se da este tipo de delitos es el Ciberespacio, un lugar
donde no existen fronteras territoriales.
2) Anonimato: El sujeto activo de esta clase de infracciones puede ser
totalmente anónimo y usar este anonimato como forma de evadir su
responsabilidad, ya que este no necesariamente puede usar su propio
sistema informático, sino que se puede valer de un tercero. Ocultar la
dirección IP es otra forma de mantener el anonimato, o ingresar desde
páginas cifradas, dificultando su persecución.

Intrusismo e interceptación de las comunicaciones

Daños y Sabotaje (Hacking)


El hacking informático recurre a la manipulación de la conducta normal de un
equipo y de los sistemas que tiene conectados. Esto se hace generalmente
mediante scripts o programas que manipulan los datos que pasan a través de una
conexión de red con el fin de acceder a la información del sistema. Las técnicas de
hacking incluyen el uso de virus, gusanos, Troyanos, ransomware, secuestros del
navegador, rootkits y ataques de denegación de servicio. El script es un documento
que contiene instrucciones, escritas en códigos de programación. El script es un
lenguaje de programación que ejecuta diversas funciones en el interior de un
programa de computador.
El termino Hacker es simplemente un programador inteligente, experto en
manipular o modificar un sistema o red informática, un hacker malicioso es alguien
que utiliza sus conocimientos de informática para obtener acceso no autorizado a
datos tales como información de tarjetas de crédito o imágenes personales, ya sea
para diversión, beneficio, para causar daño o por otras razones.

Abuso de sistemas informáticos (Cracking)

El término "cracking" hace referencia a la práctica que consiste en atacar


sistemas informáticos y software con intención maliciosa. Por ejemplo, se puede
crackear una contraseña para acceder a la cuenta de un usuario, o una red Wi-Fi
pública para interceptar los datos que circulan por ella. Mientras que el hacking
consiste en burlar los sistemas de seguridad para obtener acceso a los equipos
informáticos (lo que puede ser bueno o malo), el cracking consiste en lo mismo,
pero con intenciones delictivas. La opinión general es que los hackers construyen,
mientras que los crackers destruyen. En concreto, los crackers se suelen dedicar a
robar números de tarjetas de crédito, diseminar virus, destruir archivos o recopilar
datos personales para venderlos posteriormente.
Es evidente que los grupos que contiene la red van en aumento día en día, y
es muy fácil que surjan nuevos grupos en la gran familia de clanes de la red. La
libertad de expresión que permite Internet en todos sus aspectos, despierta la
curiosidad de miles de nuevos internautas. En este medio se derrocha información,
y un internauta cualquiera puede acceder a información "confidencial" en muchos
aspectos, o a una información que antes era imposible de obtener. La ocurrencia de
delitos informáticos en las organizaciones alrededor del mundo no debe en ningún
momento impedir que éstas se beneficien de todo lo que proveen las tecnologías
de información (comunicación remota, Interconectividad comercio electrónico, etc.);
sino por el contrario dicha situación debe plantear un reto a los profesionales de la
informática, de manera que se realicen esfuerzos encaminados a robustecer los
aspectos de seguridad, controles, integridad de la información, en las
organizaciones.

Necesidad del derecho penal a nivel internacional: Formas de


control:
Preventivo – Correctivo
Existiendo delitos informáticos, diferentes países comenzaron a modernizar su
legislación de acuerdo con estas nuevas modalidades ilícitas de tres maneras: En
un principio, algunos Estados intentaron aplicar figuras típicas convencionales para
la protección de los datos e información digital y los dispositivos informáticos. Otros,
modificaron sus leyes para incorporar nuevas figuras que incluyan a la información
como un bien jurídico a proteger. Por último, en la actualidad muchos países
incorporaron los delitos informáticos a su normativa, mediante la promulgación de
leyes específicas en el área, entendidas como “leyes de delitos informáticos”.
Para el autor alemán Ulrich Sieber, los procesos de reformas se inician a partir
de la década del 70 con el objeto de proteger la privacidad de los datos a partir de
las nuevas formas de recolección, almacenamiento y transmisión de información a
través de sistemas informáticos. Países como Suecia, Estados Unidos y Alemania
incorporaron figuras en sus legislaciones relacionadas con la protección de los datos
personales. La segunda oleada comienza en la década del 80 con la protección que
establecen los países europeos de bienes inmateriales frente a la aparición de
sistemas de pago electrónico, proceso que fue iniciado por los Estados Unidos en
1978.
El tercer campo está relacionado con la protección de la propiedad intelectual,
donde diversos países establecieron reformas a las leyes de patentes promulgadas
durante los años setenta para evitar la reproducción y venta no autorizada de obras
digitales. Países como Estados Unidos, Japón y Suecia, entre otros, establecieron
legislaciones específicas para la protección de obras en semiconductores y chips.
La cuarta tendencia reformista, estuvo relacionada con los contenidos ilícitos y
nocivos tales como la difusión de pornografía infantil. Por último, la última oleada de
reformas se dio en materia de derecho procesal penal iniciado en Australia, en Gran
Bretaña, Dinamarca y Estados Unidos, entre otros.
En el año 2001, se firma en Budapest (Hungría) el Convenio sobre la
ciberdelincuencia en el seno del Consejo de Europa ante la necesidad de “prevenir
los actos que pongan en peligro la confidencialidad, la integridad y la disponibilidad
de los sistemas, redes y datos informáticos…”(24) . El Convenio establece
diferentes tipologías del delito en el ámbito de la cibercriminal dad como modelo
legislativo, tanto en el ámbito de derecho penal como procesal penal; principios
generales de cooperación entre los diferentes países en materia judicial y
procedimientos vinculados a la investigación criminal. Más de 50 países se
encuentran suscriptos a él, siendo el documento internacional de mayor referencia
en la actualidad.
Formas de control preventivo y correctivo
 Elaboración de un examen psicométrico previo al ingreso al área de
 sistemas en las empresas.
 Introducción de cláusulas especiales, en los contratos de trabajo con el
 personal informático que por el tipo de labores a realizar así lo requiera.
 Establecimiento de un código ético de carácter interno en las empresas.
 Adoptar estrictas medidas en el acceso y control de las áreas informáticas
 de trabajo.
 Capacitación adecuada del personal informático, a efecto de evitar
 actitudes negligentes.
 Identificación, y en su caso segregación, del personal informático
 descontento.
 Rotación en el uso de claves de acceso al sistema.
En cuanto concierne al control correctivo, éste podrá darse en la medida en que
se introduzcan un conjunto de disposiciones jurídicas específicas en los códigos
penales sustantivos, ya que en caso de considerar este tipo de ilícitos como figuras
análogas ya existentes se corre el riesgo de alterar flagrantemente el principio de
legalidad de las penas.

Ciber delitos en el plano internacional

Con la evolución en las distintas tecnologías y manejo de la informática


alrededor del mundo también surgen los denominados ciber delitos o delitos
informáticos tales como: fraudes electrónicos, accesos no autorizados a sistemas
informáticos, destrucción de información, espionaje, etc. Muchas veces estos
delitos no se encuentran contemplados en la normativa de muchos países o no
logran encuadrar en las distintas figuras delictivas debido al medio por el cual son
empleados y que muchas veces estos no están previstos en la ley. En algunos
países ya se cuenta con la inclusión en sus legislaciones de algunas figuras
delictivas de esta naturaleza, como en el caso de Alemania con la implementación
de la denominada Ley contra la Criminalidad Económica, en la cual se
comprenden delitos como: Espionaje de datos, fraude informático, alteración y
sabotaje de datos. En Holanda se cuenta con la Ley de Delitos de
Informáticos, con la cual se penaliza el Hacking, la liberación y distribución de
virus informáticos. Estados Unidos con el Acta Federal de Abuso Computacional
entre otros. Sin embargo uno de los problemas más grandes a tratar es que estos
delitos son generalmente transnacionales, por lo cual la cooperación internacional
es imprescindible para establecer de qué manera se va proceder y bajo qué leyes
se va a sancionar al infractor. Derivado de esto y con objetivo de armonizar la
cooperación internacional y de establecer una política común para afrontar a los
delitos cibernéticos y crímenes por internet surge el convenio contra la
ciberdelincuencia o conocido también como el convenio de Budapest el cual entro
en vigencia el 1 de julio del 2004 y que actualmente cuenta con 56 países
miembros.
Regulación de tipos penales informáticos y cibernéticos en la
legislación guatemalteca
En la República de Guatemala contamos con poco progreso en el ámbito de
legislación informático, a comparación de otras legislaciones, a causa de distintos
factores políticos, sociales y entre otros; es decir que nuestras leyes punitivas son
escasas para proteger bienes jurídicos de gran importancia en contra de hechos
informáticos y cibernéticos que perjudican o exponen al peligro los bienes jurídicos
de la sociedad. Los avances que presenciamos en la actualidad en el mundo
informático dejan obsoletas algunas normas establecidas en nuestro código penal
para subsumir aquellas conductas que ponen en peligro bienes jurídicos, hasta el
punto de no poseer el fundamento legal necesario para señalarlos como autores del
hecho a aquellos sujetos que mediante a sus conductas perjudican o ponen en
peligro bienes jurídicos, o bien de la carencia de tipos penales que detallen aquellas
conductas indicadas anteriormente y que debido al principio de legalidad permite la
impunidad de las conductas perjudicantes. Es por esa razón que se es forzoso
tomar en cuenta la relevancia penal de las conductas mediante a métodos
informáticos y cibernéticos, y de ese modo exigir una legislación rigurosa para su
encuadramiento preciso de las conductas informáticas y cibernéticas.
En la actualidad países extranjeros como España ya han regulado tipos penales
informáticos, los cuales pueden ser utilizado como base para una legislación
armonizada con nuestras normas penales existentes; tipos penales que quedarían
de este modo:
“Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos:
Artículo xx.- contempla las penas con las que se castigará:
- A quien, con el fin de descubrir los secretos o vulnerar la intimidad de otro,
se apodere de cualquier documentación o efecto personal, intercepte sus
telecomunicaciones o utilice artificios de escucha, transmisión, grabación o
reproducción de cualquier señal de comunicación.
- A quien acceda por cualquier medio, utilice o modifique, en perjuicio de
terceros, a datos reservados de carácter personal o familiar, registrados o
almacenados en cualquier tipo de soporte.
- Si se difunden, revelan o ceden a terceros los datos o hechos descubiertos.
Artículo xx.1 se exponen las penas con las que se castigará a quien lleve a cabo
las mismas acciones expuestas anteriormente, pero con el fin de descubrir secretos
de empresa.
Artículo xx trata de las penas que se impondrán al que por cualquier medio
destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o
documentos electrónicos ajenos contenidos en redes, soportes o sistemas
informáticos.
Delitos relacionados con el contenido:
Artículo xx. cita las penas que se impondrán a aquellos, que por cualquier medio
directo, vendan, difundan o exhiban material pornográfico entre menores de edad o
incapaces.
El artículo xx trata las medidas que se impondrán quien utilice a menores de edad
o a incapaces con fines exhibicionistas o pornográficos, y quien produzca, venda,
distribuya, exhiba o facilite la producción, venta, distribución o exhibición de material
pornográfico, en cuya elaboración se hayan utilizado menores de edad o incapaces.
Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
Artículo xx enuncia las penas con las que se castigará a quienes reproduzcan,
distribuyan o comuniquen públicamente, una parte o la totalidad, de una obra
literaria, artística o científica, con ánimo de lucro y en perjuicio de terceros.
artículo xx trata las penas que se impondrán a quienes sin consentimiento del
titular de una patente, fabrique, importe, posea, utilice, ofrezca o introduzca en el
comercio, objetos amparados por tales derechos, con fines comerciales o
industriales.” (Ley N°10/1995. Boletín Oficial del Estado, Madrid, España, 23 de
Noviembre de 1995)

Conclusiones

 Se puede decir que el delito informático es el delito del siglo XXI, puede
ocasionar grandes pérdidas de dinero en pocos segundos y afectar la
privacidad de las personas sin que estas se percaten de ello, entre otras
consecuencias, van de la mano con los avances de la tecnología.

 Existe en el mundo un gran interés por contrarrestar e investigar este tipo de


conductas, es por ello que se ha legislado sobre este tema en diferentes
países, sobresaliendo el convenio de Budapest sobre ciberdelincuencia que
se espera sea aceptado por la mayoría de países para que se convierta en
una normatividad global. Se debe fortalecer estas leyes para que sean
efectivas además de ser tan dinámicas como lo son las mismas tecnologías
de la información.

 Las personas como victimas principales de estos delitos, deben toman


conciencia de la importancia de aplicar métodos de seguridad Informática en
sus sistemas domésticos o empresariales para contrarrestar y evitar al
máximo sufrir las consecuencias de estas acciones ilegales.
Egrafía
Alarcón., P. B. (s.f.). Obtenido de
https://repository.uaeh.edu.mx/bitstream/bitstream/handle/123456789/1081
2/La%20filosofia%20hacking%20%26%20cracking.pdf?sequence=1
AVAST. (s.f.). Obtenido de https://www.avast.com/es-es/c-cracking
AVAST. (s.f.). Obtenido de https://www.avast.com/es-es/c-hacker
Budapest. (s.f.). Obtenido de
https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
Cañete, R. P. (s.f.). Derecho más informática . Obtenido de
http://derechomasinformatica.es/bitacora
La tribuna. (s.f.). Obtenido de http://www.latribuna.hn/2018/02/10/adherirse-
convenio-budapest-ciberdelincuencia-sugieren-congresistas/
López, C. C. (s.f.). Delitos informáticos. Obtenido de
https://delitosinformaticos.com/10/2007/noticias/pornografia-infantil-e-
internet-una-problematica-social#
Maglio, D. I. (s.f.). Intramed. Obtenido de
https://www.intramed.net/contenidover.asp?contenidoID=40673
Morales, F. (s.f.). UOC. Obtenido de https://www.uoc.edu/in3/dt/20056/index.html
Pastorino, C. (s.f.). We live Security. Obtenido de
https://www.welivesecurity.com/la-es/2017/12/06/convenio-budapest-
beneficios-implicaciones-seguridad-informatica/
pública, L. d. (s.f.). Obtenido de
https://vicepresidencia.gob.gt/sites/default/files/LEY%20DE%20ACCESO%
20A%20LA%20INFORMACION%20PUBLICA.pdf
Valdés, J. T. (s.f.). Obtenido de
https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-
cuarta-edicion-julio-tc3a9llez-valdc3a9z.pdf
Vilches Abogados. (s.f.). Obtenido de https://blog.hernandez-vilches.com/delitos-
de-pornografia-infantil-difusion-posesion/

Das könnte Ihnen auch gefallen