Este documento trata sobre delitos informáticos. Define delito informático y describe algunas características principales como su dificultad de demostración y rapidez de comisión. Luego detalla varios crímenes específicos como spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas y terrorismo virtual. Finalmente resume brevemente la legislación sobre delitos informáticos en Guatemala.
0 calificaciones0% encontró este documento útil (0 votos)
159 vistas9 páginas
Este documento trata sobre delitos informáticos. Define delito informático y describe algunas características principales como su dificultad de demostración y rapidez de comisión. Luego detalla varios crímenes específicos como spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas y terrorismo virtual. Finalmente resume brevemente la legislación sobre delitos informáticos en Guatemala.
Este documento trata sobre delitos informáticos. Define delito informático y describe algunas características principales como su dificultad de demostración y rapidez de comisión. Luego detalla varios crímenes específicos como spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas y terrorismo virtual. Finalmente resume brevemente la legislación sobre delitos informáticos en Guatemala.
Este documento trata sobre delitos informáticos. Define delito informático y describe algunas características principales como su dificultad de demostración y rapidez de comisión. Luego detalla varios crímenes específicos como spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas y terrorismo virtual. Finalmente resume brevemente la legislación sobre delitos informáticos en Guatemala.
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Está en la página 1de 9
UNIVERSIDAD GALILEO - FISSIC IDEA
CEI: Liceo Guatemala
Nombre de la Carrera: LITAT Curso: Seguridad Informtica Horario: 10:00 a 09:59 Tutor: Aarn Moiss Salazar Lechuga
NOMBRE DE LA TAREA Delitos Informticos
Apellidos, Nombres del Alumno: Snchez Mendoza, Carlos Augusto Carn: IDE 1111534 Fecha de entrega: 12 de Julio de 2014 Semana a la que corresponde: Semana 2 ndice Contenido Introduccin ........................................................................................................................................ 3 Delito Informtico ............................................................................................................................... 4 Caractersticas Principales ............................................................................................................... 4 Crmenes Especficos ........................................................................................................................... 4 Spam ................................................................................................................................................ 4 Fraude ............................................................................................................................................. 4 Contenido Obsceno u Ofensivo ....................................................................................................... 5 Hostigamiento/Acoso ...................................................................................................................... 5 Trfico de Drogas ............................................................................................................................ 5 Terrorismo Virtual ........................................................................................................................... 6 Legislacin Sobre Delitos Informticos En Guatemala ........................................................................ 6 Registros Prohibidos ........................................................................................................................ 7 Manipulacin De Informacin ......................................................................................................... 7 Uso De Informacin ......................................................................................................................... 7 Programas Destructivos .................................................................................................................. 7 Conclusin ........................................................................................................................................... 8 E-grafa ................................................................................................................................................ 9
Introduccin
Con el trmino delito informtico aglutinamos los hechos que, basndose en tcnicas o mecanismos informticos, pudieren ser tipificados como delito en el Cdigo Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnolgicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artculos que permitan aglutinar stos. A travs de este trabajo correspondiente al curso de Seguridad Informtica se va a dar respuesta a estas y otras preguntas, incluyendo algunos ejemplos de los delitos ms sonados en estos ltimos aos, as como ciertas referencias legales y organismos gubernamentales.
Delito Informtico El constante progreso tecnolgico que experimenta la sociedad, supone una evolucin en las formas de delinquir, dando lugar, tanto a la diversificacin de los delitos tradicionales como a la aparicin de nuevos actos ilcitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informticos de los tradicionales, ya que, segn stos se trata de los mismos delitos, cometidos a travs de otros medios. De hecho, el Cdigo Penal espaol, no contempla los delitos informticos como tal. Partiendo de esta compleja situacin y tomando como referencia el Convenio de Ciberdelincuencia del Consejo de Europa, podemos definir los delitos informticos como: los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informticos, redes y datos informticos, as como el abuso de dichos sistemas, redes y datos.
Caractersticas Principales Son delitos difciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones estos delitos pueden cometerse en cuestin de segundos, utilizando slo un equipo informtico y sin estar presente fsicamente en el lugar de los hechos. Los delitos informticos tienden a proliferar y evolucionar, lo que complica an ms la identificacin y persecucin de los mismos. Crmenes Especficos Spam El spam, o correo electrnico no solicitado para propsito comercial, es ilegal en diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrnico. Dentro de los delitos informticos que relacionan al SPAM existen distintos tipos: Spam: Se enva a travs del correo electrnico. Spam: Este es para aplicaciones de Mensajera Instantnea (Messenger, etc.). Spam SMS: Se enva a dispositivos mviles mediante mensajes de texto o imgenes. Fraude El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos, realizar extorsiones o robar informacin clasificada. Contenido Obsceno u Ofensivo El contenido de un website o de otro medio de comunicacin puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulacin judicial puede variar de pas a pas, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo rbitros cuando algunos grupos se enfrentan a causa de contenidos que en un pas no tienen problemas judiciales, pero s en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el racismo, la subversin poltica, la promocin de la violencia, los sediciosos y el material que incite al odio y al crimen. Hostigamiento/Acoso El hostigamiento o acoso es un contenido que se dirige de manera especfica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religin, nacionalidad, orientacin sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversacin, grupos o con el envo de correos electrnicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artculos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresin, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociacin cultural y decir "banda musical promocional". Trfico de Drogas El narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs de ste promocionan y venden drogas ilegales a travs de emails codificados y otros instrumentos tecnolgicos. Muchos narcotraficantes organizan citas en cafs Internet. Como el Internet facilita la comunicacin de manera que la gente no se ve las caras, las mafias han ganado tambin su espacio en el mismo, haciendo que los posibles clientes se sientan ms seguros con este tipo de contacto. Adems, el Internet posee toda la informacin alternativa sobre cada droga, lo que hace que el cliente busque por s mismo la informacin antes de cada compra. Terrorismo Virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compaa de otros hackers, dirigi un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informtico y es procesable. Legislacin Sobre Delitos Informticos En Guatemala
CAPITULO VII DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL Y DELITOS INFORMATICOS VIOLACIN A LOS DERECHOS DE AUTOR Y DERECHOS CONEXOS ARTCULO 274. Ser sancionado con prisin de cuatro a seis aos y multa de cincuenta mil a cien mil quetzales, quien realizare cualesquiera de los actos siguientes: a) La atribucin falsa de calidad de titular de un derecho de autor, de artista, intrprete o ejecutarse, de productor de fonograma o de un organismo de radiodifusin, independientemente de que los mismos se exploten econmicamente o no. b) La presentacin, ejecucin o audicin pblica o transmisin, comunicacin, radiodifusin y/o distribucin de una obra literaria o artstica protegida, sin la autorizacin del titular del derecho, salvo los casos de excepcin establecidos en las leyes de la materia. c) La transmisin o la ejecucin pblica de un fonograma protegido, sin la autorizacin de un productor, salvo los casos de excepcin establecidos en las leyes de la materia. d) La reproduccin o arrendamiento de ejemplares de obras literarias, artsticas o cientficas protegidas, sin la autorizacin del titular. e) La reproduccin o arrendamiento de copias de fonogramas protegidos, sin la autorizacin de su productor. f) La fijacin, reproduccin o transmisin de interpretaciones o ejecuciones protegidas, sin la autorizacin del artista. g) La fijacin, reproduccin o retransmisin de emisiones protegidas, sin autorizacin del organismo de radiodifusin. h) La impresin por el editor, de mayor nmero de ejemplares que el convenido con el titular del derecho. i) Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una reproduccin disimulada de una obra original. j) La adaptacin, traduccin, modificacin, transformacin o incorporacin de una obra ajena o parte de ella, sin autorizacin del titular. k) La publicacin de una obra ajena protegida, con el ttulo cambiado o suprimido, o con el texto alterado, como si fuera de otro autor. l) La importacin, exportacin, transporte, reproduccin, distribucin, comercializacin, exhibicin, venta u ofrecimiento para la venta de copias ilcitas de obras y fonogramas protegidos. m) La distribucin de ejemplares de una obra o fonograma protegido, por medio de la venta, el arrendamiento o cualquier otra modalidad de distribucin, sin la autorizacin del titular del derecho. La responsabilidad penal de los dependientes, comisionistas o cualquier otra persona que desempee una actividad laboral bajo remuneracin o dependencia, ser determinada de acuerdo a su participacin en la comisin del hecho delictivo. Registros Prohibidos ARTICULO 274 "D". Se impondr prisin de seis meses a cuatro aos y multa de doscientos a mil quetzales, al que creare un banco de datos o un registro informtico con datos que puedan afectar la intimidad de las personas. Manipulacin De Informacin ARTICULO 274 "E". Se impondr prisin de uno a cinco aos y multa de quinientos a tres mil quetzales, al que utilizare registros informticos o programas de computacin para ocultar, alterar o distorsionar informacin requerida para una actividad comercial, para el Uso De Informacin ARTICULO 274 "F". Se impondr prisin de seis meses a dos aos, y multa de doscientos a mil quetzales al que, sin autorizacin, utilizare los registros informticos de otro, o ingresare, por cualquier medio, a su banco de datos o archivos electrnicos.
Programas Destructivos ARTICULO 274 "G". Ser sancionado con prisin de seis meses a cuatro aos, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en circulacin programas o instrucciones destructivas, que puedan causar perjuicio a los registros, programas o equipos de computacin.
Conclusin Haciendo un anlisis concreto de las caractersticas que acabo de enunciar, es importante sealar que se debe de actuar de la manera ms eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto tcnico en materia de computacin, como en lo legal (el Derecho), ya que si no se conoce de la materia, difcilmente se podrn aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular.
Debido a la naturaleza virtual de los delitos informticos, puede volverse confusa la tipificacin de stos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de sta rea. Desde el punto de vista de la Legislatura es difcil la clasificacin de estos actos, por lo que la creacin de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovacin tecnolgica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informtica.
Guia de Telecomunicaciones 3 Universidad Galileo. 2015 Curso de Licenciatura en Telecomunicaciones. Semanas de La 1 A La 10. Documento en PDF, CONTENIDO TARIAS, DOCUMENTOS