Delitos informaticos

12
Clasifcación de los delitos inormáticos en Guatemala Lic. Neil José Figueroa Pereira

description

clinica criminologia

Transcript of Delitos informaticos

7/17/2019 Delitos informaticos

http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 1/12

Clasifcación delos delitos

inormáticos en

Guatemala

Lic. Neil José Figueroa Pereira

7/17/2019 Delitos informaticos

http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 2/12

1. Sabotaje informático

Comprende todas aquellas conductas dirigidas a causar

daños en el hardware o en el software de un sistema.

Los métodos utilizados para causar destrozos en los

sistemas informáticos son de índole muy variada y

han ido evolucionando hacia técnicas cada vez más

sofisticadas y de difícil detección.

ásicamente! se puede diferenciar dos grupos de casos"

por un lado! las conductas dirigidas a causar destrozos

físicos y! por el otro! los métodos dirigidos a causar

daños lógicos.

7/17/2019 Delitos informaticos

http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 3/12

2. Conductas dirigidas a causar dañosfísicos

#l primer grupo comprende todo tipo deconductas destinadas a la destrucción $física% delhardware y el software de un sistema &por

e'emplo" causar incendios o e(plosiones! etc.).

7/17/2019 Delitos informaticos

http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 4/12

3. Conductas dirigidas a causar daños

lógicos

#l segundo grupo! más específicamente

relacionado con la técnica informática! se refiere a

las conductas que causan destrozos $lógicos%! o

sea! todas aquellas conductas que producen!

como resultado! la destrucción! ocultación! o

alteración de datos

7/17/2019 Delitos informaticos

http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 5/12

4. TEE! "#$E! clasifica a estos delitos%

de acuerdo a dos criterios&

*  +. Como instrumento o medio.

#n esta categoría se encuentran las conductas

criminales que se valen de las computadoras

como método! medio o sím,olo en la comisión delilícito! por e'emplo"

a) -alsificación de documentos vía computarizada

&tar'etas de crédito! cheques! etc.)

,) ariación de los activos y pasivos en la

situación conta,le de las empresas.

7/17/2019 Delitos informaticos

http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 6/12

* c) /laneamiento y simulación de delitos convencionales &ro,o!

homicidio! fraude! etc.)

d) Lectura! sustracción o copiado de información confidencial.

e) 0odificación de datos tanto en la entrada como en la

salida.

f) +provechamiento inde,ido o violación de un código para

penetrar a un sistema introduciendo instrucciones

inapropiadas.

g) ariación en cuanto al destino de pequeñas cantidades de

dinero hacia una cuenta ,ancaria apócrifa.

7/17/2019 Delitos informaticos

http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 7/12

* h) 1so no autorizado de programas de computo.

i) 2ntroducción de instrucciones que provocan

3interrupciones3 en la lógica interna de los programas.

 ') +lteración en el funcionamiento de los sistemas! a

través de los virus informáticos.

4) 5,tención de información residual impresa en papel

luego de la e'ecución de tra,a'os.

l) +cceso a áreas informatizadas en forma noautorizada.

m) 2ntervención en las líneas de comunicación de

datos o teleproceso.

7/17/2019 Delitos informaticos

http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 8/12

'. Como fin u objeti(o.

#n esta categoría! se enmarcan las conductas criminales que van dirigidas contra las

computadoras! accesorios o programas como entidad física! como por e'emplo"

a) /rogramación de instrucciones que producen un ,loqueo total al sistema.

,) 6estrucción de programas por cualquier método.

c) 6año a la memoria.

d) +tentado físico contra la máquina o sus accesorios.

e) 7a,ota'e político o terrorismo en que se destruya o sur'a un apoderamiento de los

centros neurálgicos computarizados.

f) 7ecuestro de soportes magnéticos entre los que figure información valiosa con

fines de chanta'e &pago de rescate! etc.).

7/17/2019 Delitos informaticos

http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 9/12

). Clasificación seg*n #cti(idades $elicti(as +ra(es

/or otro lado! la red 2nternet permite dar soporte para la comisión de otro tipo de

delitos"

a, Terrorismo" 0ensa'es anónimos aprovechados por grupos

terroristas para remitirse consignas y planes de actuación a nivel

internacional.

b, a e(istencia de hosts que ocultan la identidad del remitente!

convirtiendo el mensa'e en anónimo ha podido ser aprovechado

por grupos terroristas para remitirse consignas y planes de

actuación a nivel internacional. 6e hecho! se han detectado mensa'es

con instrucciones para la fa,ricación de material e(plosivo.

c) -arcotráfico" 8ransmisión de fórmulas para la fa,ricación de

estupefacientes! para el ,lanqueo de dinero y para la coordinación de

entregas y recogidas.

7/17/2019 Delitos informaticos

http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 10/12

d) Esionaje" 7e ha dado casos de acceso no autorizado a

sistemas informáticos gu,ernamentales e interceptación de

correo electrónico del servicio secreto de los #stados 1nidos.

e) Esionaje industrial" 8am,ién se han dado casos de

accesos no autorizados a sistemas informáticos de grandes

compañías! usurpando diseños industriales! fórmulas!

sistemas de fa,ricación y 4now how estratégico que

posteriormente ha sido aprovechado en empresascompetidoras o ha sido o,'eto de una divulgación no

autorizada.

f) /tros delitos" Las mismas venta'as que encuentran en la

2nternet los narcotraficantes pueden ser aprovechadas para la

planificación de otros delitos como el tráfico de armas!

proselitismo de sectas! propaganda de grupos e(tremistas! y

cualquier otro delito que pueda ser trasladado de la vida real

al ci,erespacio o al revés.

7/17/2019 Delitos informaticos

http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 11/12

0. nfracciones ue no Constituen $elitos

nformáticos

a) 1sos comerciales no éticos" +lgunas empresas no hanpodido escapar a la tentación de aprovechar la red para

hacer una oferta a gran escala de sus productos! llevando a

ca,o 3mailings electrónicos3 al colectivo de usuarios de un

gateway! un nodo o un territorio determinado. #llo! aunque

no constituye una infracción! es mal reci,ido por los usuarios

de 2nternet! poco acostum,rados! hasta fechas recientes! a

un uso comercial de la red.

,) +ctos parasitarios" +lgunos usuarios incapaces de integrarse

en grupos de discusión o foros de de,ate online! se dedicana o,staculizar las comunicaciones a'enas! interrumpiendo

conversaciones de forma repetida! enviando mensa'es con

insultos personales! etc.

7/17/2019 Delitos informaticos

http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 12/12

c) También se deben tomar en cuentalas obscenidades que se realizan através de la Internet.