You are on page 1of 20

Universidad de San Carlos de Guatemala

Facultad de Ciencias Jurídicas y Sociales


Jornada Matutina
Sexto Semestre
Pre especialidad
Informática Jurídica

DELITOS INFORMÁTICOS Y PRUEBA INFORMÁTICA

Karen Lucrecia Dorantes Mendoza


Carné 201113386
Clave 23
Guatemala 13 de Diciembre de 2013

1
INTRODUCCIÓN

La Tecnología, el internet, los buscadores, las redes sociales, los teléfonos


móviles, son herramientas que le han permitido al hombre desarrollar sus
actividades laborales y sociales a lo largo de los últimos años. Sin embargo, al
mismo tiempo su uso indebido o desprevenido ha generado riesgos a quien los
utiliza. La sociedad de la información y el conocimiento se encuentra en
constante cambio, unido a esta se encuentran las tecnologías, y su uso se ha
ido generalizado con el pasar del tiempo, siendo actualmente casi imposible
considerar nuestro mundo sin computadoras o sistemas de información
automatizados.

Por lo tanto, este ámbito tecnológico no es ajeno a factores negativos, de ahí


que el surgimiento de los llamados delitos informáticos son inherentes,
producto de la inventiva del ser humano, que trata de aprovechar los medios
disponibles para obtener un beneficio individual y en algunos casos colectivo,
realizando actos que van contra la ley.

Así, el presente trabajo, pretender brindar una descripción de lo que se


entiende por delitos informáticos, quienes son los que los cometen, los tipos de
delitos ya reconocidos, además hacer un análisis de los delitos en el ámbito de
la informática regulados dentro de la legislación guatemalteca.

2
ÍNDICE
Introducción................................................................................................................... 2

DELITOS INFORMÁTICOS

1.Definición.................................................................................................................... 6

2. Sujetos y Bien Jurídico Tutelado................................................................................6

2.1 Sujeto Activo.....................................................................................................6

2.2 Sujeto Pasivo....................................................................................................7

2.3 Bien Jurídico Tutelado......................................................................................7

3. Clasificación de los sujetos que comenten delito informático.....................................8

3.1 Hacker.................................................................................................................. 8

3.2. Cracker................................................................................................................ 9

3.3. Phreaker.............................................................................................................. 9

3.4. Virucker............................................................................................................... 9

3.5. Pirata informático.................................................................................................9

3.6.Lammers............................................................................................................... 9

3.7.Bucaneros............................................................................................................ 9

3.8.Newbie................................................................................................................. 9

3.9.Trashing................................................................................................................ 9

4. Tipos de Delitos Informáticos.....................................................................................9

4.1 Los Fraudes....................................................................................................10


Los datos falsos o engañosos (Data diddling)..................................................10

Manipulación de programas o los “Caballos de Troya” (Troya Horses).............10

La técnica del salami (Salami Technique/Rounching Down).............................10

Falsificaciones informáticas..............................................................................10
Como objeto……………………………………………….…….…………...10
Como instrumento…………………………………………………………...10
Manipulación de los datos de salida.................................................................10

Pishing.............................................................................................................. 10

Pharming..........................................................................................................10

4.2 El Sabotaje Informático...................................................................................11

3
Bombas lógicas (logic bombs)..........................................................................11

Gusanos........................................................................................................... 11

Virus informáticos y malware............................................................................11

Ciberterrorismo.................................................................................................11

Ataques de denegación de servicio..................................................................11

4.3 El espionaje informático y el robo o hurto de software .......................................11

Fuga de datos (data leakage)...........................................................................11

Reproducción no autorizada de programas informáticos de protección legal. . .11

4.4 El Robo de servicios...........................................................................................11

Hurto del tiempo del computador......................................................................11

Apropiación de informaciones residuales (Scavenging)....................................12

Parasitismo informático (piggybacking) y suplantación de personalidad


(impersonation).....................................................................................................12

4.5. El acceso no autorizado a servicios informáticos...............................................12

Las puertas falsas (trap doors).........................................................................12

La llave maestra (superzapping).......................................................................12


Pinchado de líneas (wiretapping)......................................................................12

Piratas informáticos o hackers..........................................................................12

4.6 Clasificación Telleza Valdez................................................................................12

Como instrumento o medio...............................................................................12

Como fin u objetivo...........................................................................................13

5. Delitos Informáticos como medio para la comisión de otros delitos.........................13


6. Infracciones que no constituyen Delitos Informáticos...............................................14

7. Categorización de delitos informáticos según la ONU..............................................14

7.1 Fraudes cometidos mediante manipulación de computadoras...........................14

7.2 Falsificaciones Informáticas................................................................................14


7.3 Daños a Datos Computarizados.............................................................................14

8. Legislación guatemalteca. Regulación de los Delitos Informáticos..........................15

4
PRUEBA INFORMÁTICA
1.Definición.................................................................................................................. 17

2.Perito Informático......................................................................................................17

3. Aspectos de la Prueba Pericial Informática..............................................................18

Conclusiones............................................................................................................... 19
Bibliografía................................................................................................................... 20

5
DELITOS INFORMÁTICOS
1. DEFINICIÓN DE DELITOS INFORMÁTICOS
La definición de Delito Informático tiene un amplio campo y varia en algunos aspectos y
elementos, por lo que podemos citar al autor Santiago Acurio del Pino, quien lo define como
una “forma específica de delito, por lo que debe tomarse la pluralidad del término, ya que
comprende diversas manifestaciones ilícitas relacionadas con el uso de computadores
automatizados y sistemas informáticos”.1

De igual manera podemos citar a Lilli y Massa quienes afirman que la locución “delito
informático” puede entenderse en un sentido restringido y otro amplio. En su concepto
restringido, comprende los hechos en que se atacan elementos puramente informáticos
(independientemente del perjuicio que pueda causarse a otros bienes jurídicamente tutelados y
que eventualmente puedan concurrir en forma real o ideal); mientras que en su concepto
amplio abarca toda acción típicamente antijurídica y culpable para cuya consumación se utilizó
o se afecta una computadora o sus accesorios.2

Así se debe optar por una definición genérica y flexible, haciendo referencia a la delincuencia
informática o criminalidad informática, por lo que una definición sería la siguiente:

“Es todo acto o conducta ilícita e ilegal que pueda ser considerada como criminal,
dirigida a alterar, socavar, destruir, o manipular, cualquier sistema informático o
alguna de sus partes componentes, que tenga como finalidad causar una lesión o
poner en peligro un bien jurídico cualquiera”.3

2. SUJETOS DEL DELITO INFORMÁTICO Y BIEN JURÍDICO


En materia de derecho penal, cuando se realiza una conducta punible, existen dos sujetes
involucrados, uno llamado activo u otro pasivo. Estos pueden ser al mismo tiempo una o varias
personas naturales o jurídicas, y tienen en común que la acción se realiza sobre el bien jurídico
protegido por una normativa específica.

Así el titular del bien jurídico al que le recae el delito es el sujeto pasivo, que puede ser
diferente al sujeto perjudicado, porque eventualmente puede ser un tercero. Y la persona que
afecte el bien protegido, será el ofensor o sujeto activo.

2.1. Sujeto Activo


Si bien por un lado se cree que los sujetos activos poseen habilidades diferenciadoras para el
manejo de los sistemas informáticos y generalmente su lugar de trabajo le permite una posición

1
Acurio Del Pino, S. (2009). Delitos informáticos. Generalidades. Ecuador, págs., 10-13
2
Herrera, Rodolfo. Nociones Básicas sobre el delito de informática. Consultado en
http://rodolfoherrera.galeon.com/delitos.pdf. Consultado el 11 de diciembre de 2013
3
Ibíd., pág., 14

6
estratégica de acceso a información sensible, aunque no necesariamente se cumple que
posean una situación laboral que puedan favorecer el cometer este tipo de delitos.

Siguiendo con esto, según un estudio publicado en el Manual de las Naciones Unidas para la
prevención y control de delitos informáticos, el noventa por ciento de los delitos que utilizaron
una computadora, fueron cometidos por trabajadores de la propia organización afectada
(Insiders). También siguiendo un estudio realizado en América del Norte y Europa, estableció la
cifra de que el setenta y tres por ciento de las intrusiones informáticas las llevaron a cabo
fuentes interiores y sólo el veintitrés por ciento provinieron de actividades externas (Outsiders)

Así el sujeto activo de un delito informático tiene diferentes caras y en muchas ocasiones
resulta difícil el dar una descripción física del mismo, ya que se desplaza desde aquel que es
un experto con las computadoras, hasta alguien que no labora en ésta materia y tiene
conocimientos básicos en computación. Esto se observa con los llamados “niños genios” que
desarrollan su conocimiento en la computación y el ciberespacio de forma acelerada y
finalmente por su propia cuenta son capaces de intervenir con éxito en operaciones de alto
grado de dificultad técnica.

2.2. Sujeto Pasivo


El sujeto pasivo es la víctima que se ve afectado por la conducta realizada por el sujeto activo.
En el caso de los delitos informáticos estos pueden ser individuos, instituciones financieras y no
financieras, gobiernos, etc., que utilizan sistemas automatizados, que generalmente están
enlazados en una intranet, extranet o Internet.

En definitiva, el reconocimiento de estos sujetos pasivos se dificulta, por lo que es poco


probable conocer con mayor certeza el impacto de los delitos informáticos, esto debido que la
mayoría de estos actos no son descubiertos o no son denunciados. También las víctimas
cuando se enteran de haber sido perjudicados, no lo sacan a la luz pública, debido a que se
pierde prestigio, que finalmente se convierten en mayores pérdidas económicas.
Asimismo, debido a que estos delitos trascienden las fronteras, las formas para reprimirlas a
nivel internacional son más difíciles, al no existir coincidencia entre las diferentes leyes
nacionales, ya que los usuarios están diseminados por todo el mundo.

2.3 Bien jurídico tutelado


El bien jurídico es aquel que se ve amenazado o se lesiona por la conducta delictiva del sujeto
activo, siempre está presente porque constituye la razón de ser del delito.

Es común que en el campo de los delitos informáticos, la atención de los bienes jurídicos, se
haga desde la perspectiva de los delitos tradicionales, por lo que se reinterpretan los tipos
penales que ya existen.

7
Pero debido a la creciente influencia del enfoque de la sociedad de la información y el
conocimiento, se ha visto necesario la introducción de valores inmateriales, siendo la
información uno de estos bienes intangibles a ser protegidos.

La información y otros intangibles son bienes protegidos constitucionalmente, aunque su


valoración económica es muy diferente a la de los bienes corporales.

En cada una de sus modalidades se produce una doble afección: la de un interés


económico (ya sea micro o macrosocial), como la hacienda pública, el sistema
crediticio, el patrimonio, etc., y la de un interés macrosocial vinculado al
funcionamiento de los sistemas informáticos.4

El carácter pluriofensivo es incuestionable en las manifestaciones de los delitos informáticos,


debido a que no sólo afecta a bienes ya existentes como la intimidad, seguridad nacional,
patrimonio, etc., sino que va más allá, tomando relevancia nuevos bienes tales como

(…) la calidad, pureza idoneidad de la información en cuanto tal y de los productos de


que ella se obtengan; la confianza en los sistemas informáticos; nuevos aspectos de la
propiedad en cuanto recaiga sobre la información personal registrada o sobre la
información nominativa.5

3. CLASIFICACIÓN DE LOS SUJETOS QUE COMENTEN DELITO INFORMÁTICO 6


Existe una diversidad de delitos informáticos de los cuales pueden ser víctimas los sujetos
pasivos, los sujetos activos pueden dividirse según la actividad que pueden realizar, los cuales
son:

3.1. Hacker: intercepta dolosamente un sistema informático para dañar, apropiarse,


interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en
computadoras pertenecientes a entidades públicas o privadas. Buscan evidenciar las
vulnerabilidades de los sistemas informáticos.

El hacking propiamente dicho, explica este autor, es un delito informático que consiste en
acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de
la información, con el fin de obtener una satisfacción de carácter intelectual.
4
Acurio Del Pino, S. (2009). Op. Cit, pág 21
5
Ídem. pág. 22
6
Instituto Nacional de Estadística e Informática (INEI) (2001). Delitos Informáticos. Lima, Perú, págs 30-
32; Arregoitia López, S L. Posibles sujetos de los delitos informáticos. Facultad de Derecho. Universidad
de La Habana. Disponible en: http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp.
Consultado el 11 de diciembre de 2013

8
3.2. Cracker: por su acción se les divide en dos:
-El que penetra en un sistema informático y roba información o produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas

3.3. Phreaker: personas que ingresan a los sistemas telefónicos con el propósito de
apropiarse, difundir, interferir, dañar, conocer, para hacer uso de la información y actos de
sabotaje.

3.4. Virucker: unión de las palabras virus y hacker, y se refiere al creador de un


programa introducida de forma dolosa en un sistema para causar alteraciones dañinas.

3.5. Pirata informático: persona que copia, reproduce, vende y entrega un programa
de software que no le pertenece o carece de licencia de uso o distribución.

3.6.Lammers: Aquellos que aprovechan el conocimiento adquirido y publicado por los


expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite
continuar más allá.

3.7.Bucaneros: En realidad se trata de comerciantes. Los bucaneros venden los


productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los
bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales
de pago que los Hardware Crackers, crean.

3.8.Newbie: Traducción literal de novato. Es alguien que empieza a partir de una WEB
basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente.

3.9.Trashing: Esta conducta tiene la particularidad de haber sido considerada


recientemente en relación con los delitos informáticos. Apunta a la obtención de información
secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial)
descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios
informáticos en actividades delictivas

4. TIPOS DE DELITOS INFORMÁTICOS


Los delitos informáticos pueden dividirse de la siguiente manera:

4.1. Los fraudes

9
Los datos falsos o engañosos (Data diddling): conocido también como introducción de
datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o
lograr movimientos falsos en transacciones de una empresa.

Manipulación de programas o los “Caballos de Troya” (Troya Horses): consiste en


insertar instrucciones de computadora de forma encubierta en un programa informático para
que pueda realizar una función no autorizada al mismo tiempo que su función normal

La técnica del salami (Salami Technique/Rounching Down): es una técnica especializada
que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de
transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informáticas:
* Como objeto: Cuando se alteran datos de los documentos almacenados en forma
computarizada.
* Como instrumentos: Las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial.

Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del


sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos.

 Pishing: es una modalidad de fraude informático diseñada con la finalidad de robarle la


identidad al sujeto pasivo. El delito consiste en obtener información tal como números de
tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de
engaños.

Pharming: sigue la misma modalidad del pishing, se diferencia en que en la primera se


envía un correo electrónico solicitando al usuario acceder a un link, según una petición de
alguna entidad financiera, que direcciona a una página idéntica y roba los datos, pero en ésta
no se utiliza el mensaje electrónico sino que es un programa que redirecciona a una página
falsa a pesar de digitarse correctamente la dirección de la entidad financiera a la que se es
usuario.

4.2. El sabotaje informático

10
 Bombas lógicas (logic bombs): es una especie de bomba de tiempo que debe producir
daños posteriormente. Exige conocimientos especializados ya que requiere la programación de
la destrucción o modificación de datos en un momento dado del futuro.

 Gusanos: se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse.

Virus informáticos y malware: son elementos informáticos, que como los microorganismos
biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se
contagian de un sistema a otro.

El malware es otro tipo de ataque informático, que usando las técnicas de los virus informáticos
y de los gusanos y las debilidades de los sistemas desactiva los controles informáticos de la
máquina atacada y causa que se propaguen los códigos maliciosos.

Ciberterrorismo: terrorismo informático es el acto de hacer algo para desestabilizar un país


o aplicar presión a un gobierno, utilizando métodos clasificados dentro los tipos de delitos
informáticos, especialmente los de los de tipo de Sabotaje,

Ataques de denegación de servicio: estos ataques se basan en utilizar la mayor cantidad


posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos,
perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a
mucho usuarios Ejemplos típicos de este ataque son: El consumo de memoria de la máquina
víctima, hasta que se produce un error general en el sistema por falta de memoria,

4.3. El espionaje informático y el robo o hurto de software


 Fuga de datos (data leakage): también conocida como la divulgación no autorizada de
datos reservados, es una variedad del espionaje industrial que sustrae información confidencial
de una empresa.

Reproducción no autorizada de programas informáticos de protección legal.

4.4. El robo de servicios


Hurto del tiempo del computador: el usuario de ese servicio da esa clave a otra persona
que no esta autorizada para usarlo, causándole un perjuicio patrimonial a la empresa
proveedora de servicios.

11
Apropiación de informaciones residuales (Scavenging): es el aprovechamiento de la
información abandonada sin ninguna protección como residuo de un trabajo previamente
autorizado.

Parasitismo informático (piggybacking) y suplantación de personalidad


(impersonation): figuras en que concursan a la vez los delitos de suplantación de personas o
nombres y el espionaje, entre otros delitos.

4.5. El acceso no autorizado a servicios informáticos:


Las puertas falsas (trap doors): consiste en la práctica de introducir interrupciones en la
lógica de los programas con el objeto de chequear en medio de procesos complejos, si los
resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar
resultados intermedios en ciertas áreas para comprobarlos más adelante.

La llave maestra (superzapping): es un programa informático que abre cualquier archivo
del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o
utilizar, en cualquier forma no permitida, datos almacenados en el computador.

Pinchado de líneas (wiretapping): consiste en interferir las líneas telefónicas de


transmisión de datos para recuperar la información que circula por ellas, por medio de un radio,
un módem y una impresora.

Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar exterior,


situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuación.

4.6 Tellez Valdez clasifica a estos delitos, de acuerdo a dos criterios:


A. Como instrumento o medio.
En esta categoría se encuentran las conductas criminales que se valen de las computadoras
como método, medio o símbolo en la comisión del ilícito, por ejemplo:
a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
b) Variación de los activos y pasivos en la situación contable de las empresas.
c) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
d) Lectura, sustracción o copiado de información confidencial.
e) Modificación de datos tanto en la entrada como en la salida.
f) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo
instrucciones inapropiadas.
g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria
apócrifa.

12
h) Uso no autorizado de programas de computo.
i) Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los
programas.
j) Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
k) Obtención de información residual impresa en papel luego de la ejecución de trabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o teleproceso.

B. Como fin u objetivo.


En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad física, como por ejemplo:
a) Programación de instrucciones que producen un bloqueo total al sistema.
b) Destrucción de programas por cualquier método.
c) Daño a la memoria.
d) Atentado físico contra la máquina o sus accesorios.
e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros
neurálgicos computarizados.
f) Secuestro de soportes magnéticos entre los que figure información valiosa con fines de
chantaje (pago de rescate, etc.).

5. DELITOS INFORMÁTICOS COMO MEDIO PARA LA COMISIÓN DE OTROS DELITOS


Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:
a) Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuación a nivel internacional.

b) La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje


en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y
planes de actuación a nivel internacional. De hecho, se han detectado mensajes con
instrucciones para la fabricación de material explosivo.

c) Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el


blanqueo de dinero y para la coordinación de entregas y recogidas.

d) Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos


gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados
Unidos.

e) Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas


informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de

13
fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgación no autorizada.

f) Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes
pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas,
proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda
ser trasladado de la vida real al ciberespacio o al revés.

6. INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMÁTICOS


a) Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de
aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo
"mailings electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio
determinado. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de
Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.

b) Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusión o


foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo
conversaciones de forma repetida, enviando mensajes con insultos personales, etc.

c) También se deben tomar en cuenta las obscenidades que se realizan a través de la Internet.

7. CATEGORIZACIÓN DE DELITOS INFORMATICOS SEGÚN LA ONU7


Nos referiremos aquí a las categorías de delitos informáticos reconocidas por las Naciones
Unidas y que ha sido aceptada por la mayoría de la doctrina especializada. Naciones Unidas
distingue tres tipologías de delitos informáticos:
7.1 Fraudes cometidos mediante manipulación de computadoras.
Entre estos se encuentran la manipulación de datos de entrada y salida y la manipulación de
programas. En cada caso, lo que se trata es de colocar datos falsos en un sistema u obtener
los datos del sistema en forma ilegal.

7.2 Falsificaciones Informáticas.


Se trata de usar las computadoras como elemento para falsificar entradas, dinero, tickets o
cuentas bancarias.

7.3 Daños a Datos Computarizados.


Aquí se ubican los virus, las bombas lógicas, los gusanos, accesos no autorizados, etc. Se
trata, en general, de programas o accionares que de una u otra forma dañan la información de
un sistema determinado.

7
Rodolfo Herrera. Nociones Básicas sobre Delitos Informáticos.
http://rodolfoherrera.galeon.com/delitos.pdf
Consultado el 11 de diciembre de 2013

14
Otra clasificación tradicional propuesta por el profesor alemán Klaus Tiedemann y compartida
por Ulrich Sieber, hace incapié en la necesidad de distinguir entre los delitos informáticos de
carácter económico (cuando se produce un perjuicio patrimonial) y los que atentan contra la
privacidad (mediante la acumulación, archivo y divulgación indebida de datos contenidos en los
sistemas informáticos).

8. LEGISLACIÓN GUATEMALTECA. REGULACIÓN DE LOS DELITOS INFORMÁTICOS


En el años 2012 se creó una iniciativa de ley 4055 correspondiente a la creación de la “LEY DE
DELITOS INFORMATICOS”, a través del diputado Francisco Contreras, del partido de Acción
de Desarrollo Nacional (ADN) la cual tiene por objeto la protección integral de las personas, sus
bienes y derechos, mediante el establecimiento de un marco jurídico relativo a los sistemas que
utilicen tecnologías de la información. Así como la prevención y sanción de los delitos
cometidos relativosa fraude Informático, daño informático, acceso ilícito, falsificación
informática, espionaje informático, violación de la disponibilidad, reproducción de equipos, etc.
No obstante está ley únicamente obtuvo un dictamen favorable, quedándose estancado como
muchas iniciativas más que tiene un grado mayor de necesidad dentro de la legislación
guatemalteca.

En la actualidad, Guatemala ocupa el quinto lugar en la lista de naciones de la región con


mayor propagación de códigos maliciosos destinados al robo de información bancaria, según lo
revela la compañía global de soluciones de software de seguridad Eset Latinoamérica. Existe
una gran diversidad de delitos informáticos regulados en el Decreto Número 17-73 del
Congreso de la República, Código Penal. Dichos delitos se encuentran regulados en el
Capítulo VII “de los delitos contra el derecho de autor, la propiedad industrial y delitos
informáticos violación a los derechos de autor y derechos conexos”

Dicho capitulo fue reformado por el Decreto Número 33-96 del Congreso de la República,
capitulo al cual le fueron tipificadas nuevas conductas delictivas relacionadas con las acciones
correspondientes a los delitos informáticos y modificando el nombre del capítulo a de los delitos
contra el derecho de autor, la propiedad industrial y delitos informáticos violación a los
derechos de autor y derechos conexos” ya que posteriormente se denominaba como “De los
delitos contra el Derecho de Autor y Propiedad Industrial”.

Los artículos que tipifican dichas conductas delictivas en el Código Penal son:
ARTICULO 274. Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil
a cien mil quetzales, quien realizare cualesquiera de los actos siguientes:
a) La atribución falsa de calidad de titular de un derecho de autor, de artista, intérprete o
ejecutarse, de productor de fonograma o de un organismo de radiodifusión,
independientemente de que los mismos se exploten económicamente o no.

15
b) La presentación, ejecución o audición pública o transmisión, comunicación, radiodifusión y/o
distribución de una obra literaria o artística protegida, sin la autorización del titular del derecho,
salvo los casos de excepción establecidos en las leyes de la materia.
c) La transmisión o la ejecución pública de un fonograma protegido, sin la autorización de un
productor, salvo los casos de excepción establecidos en las leyes de la materia.
d) La reproducción o arrendamiento de ejemplares de obras literarias, artísticas o científicas
protegidas, sin la autorización del titular.
e) La reproducción o arrendamiento de copias de fonogramas protegidos, sin la autorización de
su productor.
f) La fijación, reproducción o transmisión de interpretaciones o ejecuciones protegidas, sin la
autorización del artista.
g) La fijación, reproducción o retransmisión de emisiones protegidas, sin autorización del
organismo de radiodifusión.
h) La impresión por el editor, de mayor número de ejemplares que el convenido con el titular del
derecho.
i) Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una reproducción
disimulada de una obra original.
j) La adaptación, traducción, modificación, transformación o incorporación de una obra ajena o
parte de ella, sin autorización del titular.
k) La publicación de una obra ajena protegida, con el título cambiado o suprimido, o con el texto
alterado, como si fuera de otro autor.
l) La importación, exportación, transporte, reproducción, distribución, comercialización,
exhibición, venta u ofrecimiento para la venta de copias ilícitas de obras y fonogramas
protegidos.
m) La distribución de ejemplares de una obra o fonograma protegido, por medio de la venta, el
arrendamiento o cualquier otra modalidad de distribución, sin la autorización del titular del
derecho.
La responsabilidad penal de los dependientes, comisionistas o cualquier otra persona que
desempeñe una actividad laboral bajo remuneración o dependencia, será determinada de
acuerdo a su participación en la comisión del hecho delictivo.

ARTICULO 274 "A". DESTRUCCIÓN DE REGISTROS INFORMÁTICOS


Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a dos mil
quetzales, el que destruyere, borrare o de cualquier modo inutilizare registros informáticos.

ARTICULO 274 "B" ALTERACIÓN DE PROGRAMAS. La misma pena del artículo anterior
se aplicará al que alterare, borrare o de cualquier modo inutilizare las instrucciones o
programas que utilizan las computadoras.

16
ARTICULO 274 "C". REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE
COMPUTACIÓN. Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos
mil quinientos quetzales al que, sin autorización del autor, copiare o de cualquier modo
reprodujere las instrucciones o programas de computación.

ARTICULO 274 "D". REGISTROS PROHIBIDOS. Se impondrá prisión de seis meses a


cuatro años y multa de doscientos a mil quetzales, al que creare un banco de datos o un
registro informático con datos que puedan afectar la intimidad de las personas.

ARTICULO 274 "E". MANIPULACIÓN DE INFORMACIÓN. Se impondrá prisión de uno a


cinco años y multa de quinientos a tres mil quetzales, al que utilizare registros informáticos o
programas de computación para ocultar, alterar o distorsionar información requerida para una
actividad comercial, para el

ARTICULO 274 "F". USO DE INFORMACIÓN. Se impondrá prisión de seis meses a dos
años, y multa de doscientos a mil quetzales al que, sin autorización, utilizare los registros
informáticos de otro, o ingresare, por cualquier medio, a su banco de datos o archivos
electrónicos.

ARTICULO 274 "G". PROGRAMAS DESTRUCTIVOS. Será sancionado con prisión de seis
meses a cuatro años, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en
circulación programas o instrucciones destructivas, que puedan causar perjuicio a los registros,
programas o equipos de computación.

PRUEBA INFORMÁTICA

1. DEFINICIÓN
La prueba informática puede ser entidad como los “Sistemas informáticos y la carencia de
criterios normativos, doctrinales y hasta jurisprudenciales adecuados para tratar
satisfactoriamente, entre otros, todos los posibles tipos de prueba que resultan de la utilización
de las computadoras y de los medios de comunicación telemática”. Por lo tanto es el análisis de
elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio
útil para un litigio jurídico determinado.

2. PERITO INFORMÁTICO
Un perito informático debe ser un profesional del peritaje informático, no un experto en una sola
área de la informática. Es decir, un informático preparado, idóneo en varias disciplinas, y sobre
todo, eficaz perito en la materia. La función del perito informático consiste en el análisis de
elementos informáticos, en busca de aquellos datos que puedan constituir una prueba o indicio
útil para el litigio jurídico al que ha sido asignado. Las tareas a desarrollar por el perito

17
informático no son distintas de la de otros peritos judiciales. Por lo tanto deberá recopilar la
información que es puesta a su disposición, analizar la misma en busca de los datos que el
juez le ha requerido y emitir un informe o dictamen en donde vuelque las conclusiones de la
investigación realizada.

3. ASPECTOS DE LA PRUEBA PERICIAL INFORMÁTICA


Es la que surge del dictamen de los peritos, que son personas llamadas a informar ante el juez
o tribunal, por razón de sus conocimientos especiales y siempre que sea necesario tal dictamen
científico, técnico o práctico sobre hechos litigiosos. Los aspectos más importantes de esta
prueba son:
a. Procedencia: procede cuando para conocer o apreciar algún hecho de influencia en el
pleito, sean necesarios o convenientes conocimientos científicos, artísticos o prácticos.

b. Proposición: la parte a quien interesa este medio de pruebas propondrá con claridad y
precisión el objeto sobre el cual deba recaer el reconocimiento pericial, y si ha de ser
realizado por uno o tres de los peritos.

c. Diligenciamiento: las partes y sus defensores pueden concurrir al acto de


reconocimiento pericial y dirigir a los peritos las observaciones que estimen oportunas.

d. Dictamen Pericial: los peritos realizarán el estudio riguroso del problema


encomendado para producir una explicación consistente. Esa actividad cognoscitiva
será condensada en un documento que refleje las secuencias fundamentales del
estudio efectuado, los métodos y medios importantes empleados, una exposición
razonada y coherente, las conclusiones, fecha y firma. A ese documento se le conoce
generalmente con el nombre de Dictamen Pericial o Informe Pericial. Si los peritos no
concuerdan deberá nombrarse un tercero para dirimir la discordia, quién puede disentir
de sus colegas. Todo dictamen pericial debe contener: a) la descripción de la persona,
objeto o cosa materia de examen o estudio, así como, el estado y forma en que se
encontraba; b) La relación detallada de todas las operaciones practicadas en la pericia
y su resultado; c) Los medios científicos o técnicos de que se han valido para emitir su
dictamen; d) Las conclusiones a las que llegan los peritos.

18
CONCLUSIÓN

Las relaciones entre el delito y la informática se han manifestado de dos formas, en los delitos
computacionales, es decir, figuras penales tradicionales en las que se emplea como un
especial medio de comisión a las tecnologías de la información; y los delitos informáticos,
entendidos como nuevos ilícitos en los que, empleando la informática, se atenta dolosamente
contra el soporte lógico de un sistema computacional (datos relevantes y programas), las
manifestaciones de actos delictivos cometidos con medios electrónicos, son una realidad que
está detrás de la pantalla de nuestro computador.

Las manifestaciones son diversas, e igual que la tecnología, se encuentra en constante cambio,
por lo que la responsabilidad de las autoridades y de los mismos ciudadanos es el crear
políticas o estrategias para hacerle frente, aunque se cuente con pocos recursos y una
legislación débil, el compromiso y la toma de conciencia vale más, el problema y la solución en
ocasiones está a un clic de distancia.

19
BIBLIOGRAFÍA

- Acurio Del Pino, S. (2009). Delitos informáticos. Generalidades. Ecuador

- Arregoitia López, S L. Posibles sujetos de los delitos informáticos. Facultad de Derecho.


Universidad de La Habana. Disponible en: http://www.informatica-
juridica.com/trabajos/posibles_sujetos.asp. Consultado el 13 de diciembre de 2013.

- Pérez Merayo G. A. (2009). Curso de derecho informático. Universidad de Costa Rica.


Disponible en
http://www.derecho.ucr.ac.cr/~gapmerayo/cursos/cursoDI/trabajosclase/delitoinf/delinfocap1.ht
m. Consultado el 11 de diciembre de 2013.

- Chiaravalloti, A, Levene, R. (2002). Introducción a los delitos informáticos, tipos y legislación.


Vl Congreso Latinoamericano en 1998, en Colonia, Uruguay. Disponible en:
http://www.chiaravalloti_asociados.dtj.com.ar/links_1.htm. Consultado el 11 de diciembre de
2013.

- El perito Informático y la Prueba pericial. Disponible en


http://www.derechopenalonline.com/derecho.php?id=14,812,0,0,1,0
Consultado el 11 de diciembre de 2013

- Herrera, Rodolfo. Nociones Básicas sobre Delitos Informáticos. Disponible en


http://rodolfoherrera.galeon.com/delitos.pdf
Consultado el 11 de diciembre de 2013.

20

You might also like