Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Delitos Informaticos en Guatemala

11vo. Ciclo Ingenieria en Sistemas de Informacion
by

Alexander Patiño

on 7 June 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Delitos Informaticos en Guatemala

Delitos Informáticos
en Guatemala Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. DEFINICION: Delito informático Delitos Informáticos son aquellas conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software.
El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraud e, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad. CARACTERÍSTICAS
PRINCIPALES •Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

•Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

•Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. Actores dentro de un Delito Informático En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo y un sujeto pasivo. Sujeto activo:

Mencionar quien es el Sujeto Activo en este tipo de delitos es sencillo; Es aquella persona que ejecuta acciones ilícitas a través del mundo electrónico. Pero es más importante señalar las características del sujeto activo de estos delitos. Características del Sujeto Activo: • El Sujeto debe poseer conocimientos muy específicos sobre software y hardware

• Debe tener una gran imaginación

•Está siempre atento a las oportunidades de delinquir Sujeto pasivo:
Es aquella persona que recibe un perjuicio, ya sea este moral o económico, a través de una acción suscitada en el mundo electrónico.
Se cree que el Sujeto Pasivo no tiene conocimientos profundos ya que de poseerlos sería muy poco probable que fuera sujeto de perjuicios electrónicos, ya que tendría las herramientas necesarias para protegerse. MARCO JURÍDICO
DE LOS DELITOS
INFORMATICOS En Guatemala, el movimiento de la criminalidad informática o de los llamados delitos informáticos, no han alcanzado todavía una importancia mayor, no porque no se hayan cometido estos delitos, sino porque no se conoce en el entorno.

La razón principal es que la informática ha invadido todas las áreas de la sociedad y por ende los avances tecnológicos son de tal magnitud que vienen a influir en todas las ramas del derecho no sólo es en el derecho penal Ramas del Derecho donde Influyen los Delitos Informáticos Derecho Mercantil: debido a la proliferación de contratos mercantiles con la aparición del comercio electrónico

Derecho Tributario con la incorporación de paraísos fiscales que se podrían considerar virtuales.

Derecho Civil: con los continuos ataques a la propiedad intelectual. (pirateria)

Derecho Constitucional con los continuos ataques a uno de los derechos fundamentales, la intimidad de las personas, en las múltiples transmisiones transnacionales.

Derecho Procesal: ya que gran parte de las pruebas que aparecen, por ejemplo, por internet son distintas a las conocidas hasta ahora por lo que se debe de acoger estas tecnologías al derecho procesal. CLASIFICACIÓN DE LOS
DELITOS INFORMÁTICOS
REGULADOS EN EL
CÓDIGO PENAL
GUATEMALTECO Los delitos informáticos se encuentran regulados dentro del Título VI De los Delitos contra el Patrimonio, con el objeto de proteger las creaciones de la propiedad intelectual, así como derechos humanos intrínsecos de las personas como lo es la intimidad personal. Capítulo VII De los delitos contra el derecho de autor, la propiedad industrial y delitos Informáticos. De los cuales se hacen mención en el Artículo 74 incisos “A” al “G”. Con la aprobación del Decreto número 33-96 del Congreso de la República de Guatemala, que entró en vigencia el tres de julio de 1,996, se adicionaron al Código
Penal lo relativo a los delitos informáticos. Artículo 274 “A” (Destrucción de registros Informáticos).
(Reformado medio del Artículo 12 del DECRETO NÚMERO 31-2012, Ley contra la Corrupción)

El cual establece: Será sancionado con prisión de seis meses a cuatro años y multa de dos mil a diez mil quetzales, quien destruya, borre o de cualquier modo inutilice, altere o dañe registros informáticos. Artículo 274 “B” (Alteración de programas).

El cual establece: La misma pena del artículo anterior se aplicará al que alterare, borrare o de cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras. Artículo 274 “C” (Reproducción de instrucciones o programas de computación)
El cual establece: Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos mil quinientos quetzales al que, sin autorización del autor, copiare o de cualquier modo reprodujere las instrucciones o programas de computación. Artículo 274 “D” (Registros prohibidos).

Se impondrá prisión de seis meses a cuatro años y multa de doscientos a mil quetzales, al que creare un banco de datos o un registro informático con datos que puedan afectar la intimidad de las personas. Artículo 274 “E” (Manipulación de Información).

Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales, al que utilizare registros informáticos o programas de computación para ocultar, alterar o distorsionar información requerida para una actividad comercial, para el cumplimiento de una obligación respecto al Estado o para ocultar, falsear o alterar los estados contables o la situación patrimonial de una persona física o jurídica. Artículo 274 “F” (Uso de Información).
(Reformado medio del Artículo 13 del DECRETO NÚMERO 31-2012, Ley contra la Corrupción)

Se impondrá prisión de seis meses a dos años, y multa de dos mil a diez mil Quetzales al que sin autorización, utilice u obtenga para sí o para otro, datos contenidos en registros informáticos, bancos de datos o archivos electrónicos. Artículo 274 “G” (Programas destructivos).

Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en circulación, programas o instrucciones destructivas, que puedan causar perjuicio a los registros, programas o equipos de computación. SITUACION A
NIVEL
NACIONAL Claro que los delitos informáticos ya se empiezan a ver actualmente incluso desde años atrás, y caso de ellos es que, en las noticias publicaron que el propio Estado de Guatemala fue vulnerado en varias de sus webs, lo cual muestra que ya es necesario anticipar estos delitos creando una legislación que encuadre estas conductas ilícitas singulares. A nivel nacional no ha existido el interés por crear una política de combate a la criminalidad informática;

Cabe mencionar que existe la iniciativa de Ley número 4055 del año 2009, y en la misma se ajusta de mejor manera a la actualidad en materia de delitos informáticos, ya que se ajusta a las diferentes legislaciones internacionales y convenios en esta materia, que han incluido en sus normas legales figuras delictivas de diferentes índoles. La iniciativa hace una clasificación legal de tres grupos de delitos contenido de la siguiente forma:

• Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.

•Delitos informáticos relacionados con la propiedad y autenticidad.

•Delitos relacionados con el contenido. Todo acto que se lleve a cabo tiene consecuencias, al igual que los ataques o delitos informáticos que pueden lograr que te arresten o te sentencien muchos años de cárcel ya sea por robar información o manipular dicha información inapropiadamente.
Todo lugar, empresa, negocio o institución tiene un punto débil y los Hackers aprovecharan esa debilidad para lograr infiltrarse para conseguir lo que desean o necesitan ya sea información, formularios o base de datos por eso se debe de tener un buen equipo de seguridad y seguir todas las reglas especificadas.
Full transcript