Clasifcación de los delitos inormáticos en Guatemala Lic. Neil José Figueroa Pereira
7/17/2019 Delitos informaticos
http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 1/12
Clasifcación delos delitos
inormáticos en
Guatemala
Lic. Neil José Figueroa Pereira
7/17/2019 Delitos informaticos
http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 2/12
1. Sabotaje informático
Comprende todas aquellas conductas dirigidas a causar
daños en el hardware o en el software de un sistema.
Los métodos utilizados para causar destrozos en los
sistemas informáticos son de índole muy variada y
han ido evolucionando hacia técnicas cada vez más
sofisticadas y de difícil detección.
ásicamente! se puede diferenciar dos grupos de casos"
por un lado! las conductas dirigidas a causar destrozos
físicos y! por el otro! los métodos dirigidos a causar
daños lógicos.
7/17/2019 Delitos informaticos
http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 3/12
2. Conductas dirigidas a causar dañosfísicos
#l primer grupo comprende todo tipo deconductas destinadas a la destrucción $física% delhardware y el software de un sistema &por
e'emplo" causar incendios o e(plosiones! etc.).
7/17/2019 Delitos informaticos
http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 4/12
3. Conductas dirigidas a causar daños
lógicos
#l segundo grupo! más específicamente
relacionado con la técnica informática! se refiere a
las conductas que causan destrozos $lógicos%! o
sea! todas aquellas conductas que producen!
como resultado! la destrucción! ocultación! o
alteración de datos
7/17/2019 Delitos informaticos
http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 5/12
4. TEE! "#$E! clasifica a estos delitos%
de acuerdo a dos criterios&
* +. Como instrumento o medio.
#n esta categoría se encuentran las conductas
criminales que se valen de las computadoras
como método! medio o sím,olo en la comisión delilícito! por e'emplo"
a) -alsificación de documentos vía computarizada
&tar'etas de crédito! cheques! etc.)
,) ariación de los activos y pasivos en la
situación conta,le de las empresas.
7/17/2019 Delitos informaticos
http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 6/12
* c) /laneamiento y simulación de delitos convencionales &ro,o!
homicidio! fraude! etc.)
d) Lectura! sustracción o copiado de información confidencial.
e) 0odificación de datos tanto en la entrada como en la
salida.
f) +provechamiento inde,ido o violación de un código para
penetrar a un sistema introduciendo instrucciones
inapropiadas.
g) ariación en cuanto al destino de pequeñas cantidades de
dinero hacia una cuenta ,ancaria apócrifa.
7/17/2019 Delitos informaticos
http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 7/12
* h) 1so no autorizado de programas de computo.
i) 2ntroducción de instrucciones que provocan
3interrupciones3 en la lógica interna de los programas.
') +lteración en el funcionamiento de los sistemas! a
través de los virus informáticos.
4) 5,tención de información residual impresa en papel
luego de la e'ecución de tra,a'os.
l) +cceso a áreas informatizadas en forma noautorizada.
m) 2ntervención en las líneas de comunicación de
datos o teleproceso.
7/17/2019 Delitos informaticos
http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 8/12
'. Como fin u objeti(o.
#n esta categoría! se enmarcan las conductas criminales que van dirigidas contra las
computadoras! accesorios o programas como entidad física! como por e'emplo"
a) /rogramación de instrucciones que producen un ,loqueo total al sistema.
,) 6estrucción de programas por cualquier método.
c) 6año a la memoria.
d) +tentado físico contra la máquina o sus accesorios.
e) 7a,ota'e político o terrorismo en que se destruya o sur'a un apoderamiento de los
centros neurálgicos computarizados.
f) 7ecuestro de soportes magnéticos entre los que figure información valiosa con
fines de chanta'e &pago de rescate! etc.).
7/17/2019 Delitos informaticos
http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 9/12
). Clasificación seg*n #cti(idades $elicti(as +ra(es
/or otro lado! la red 2nternet permite dar soporte para la comisión de otro tipo de
delitos"
a, Terrorismo" 0ensa'es anónimos aprovechados por grupos
terroristas para remitirse consignas y planes de actuación a nivel
internacional.
b, a e(istencia de hosts que ocultan la identidad del remitente!
convirtiendo el mensa'e en anónimo ha podido ser aprovechado
por grupos terroristas para remitirse consignas y planes de
actuación a nivel internacional. 6e hecho! se han detectado mensa'es
con instrucciones para la fa,ricación de material e(plosivo.
c) -arcotráfico" 8ransmisión de fórmulas para la fa,ricación de
estupefacientes! para el ,lanqueo de dinero y para la coordinación de
entregas y recogidas.
7/17/2019 Delitos informaticos
http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 10/12
d) Esionaje" 7e ha dado casos de acceso no autorizado a
sistemas informáticos gu,ernamentales e interceptación de
correo electrónico del servicio secreto de los #stados 1nidos.
e) Esionaje industrial" 8am,ién se han dado casos de
accesos no autorizados a sistemas informáticos de grandes
compañías! usurpando diseños industriales! fórmulas!
sistemas de fa,ricación y 4now how estratégico que
posteriormente ha sido aprovechado en empresascompetidoras o ha sido o,'eto de una divulgación no
autorizada.
f) /tros delitos" Las mismas venta'as que encuentran en la
2nternet los narcotraficantes pueden ser aprovechadas para la
planificación de otros delitos como el tráfico de armas!
proselitismo de sectas! propaganda de grupos e(tremistas! y
cualquier otro delito que pueda ser trasladado de la vida real
al ci,erespacio o al revés.
7/17/2019 Delitos informaticos
http://slidepdf.com/reader/full/delitos-informaticos-568bd63e38f21 11/12
0. nfracciones ue no Constituen $elitos
nformáticos
a) 1sos comerciales no éticos" +lgunas empresas no hanpodido escapar a la tentación de aprovechar la red para
hacer una oferta a gran escala de sus productos! llevando a
ca,o 3mailings electrónicos3 al colectivo de usuarios de un
gateway! un nodo o un territorio determinado. #llo! aunque
no constituye una infracción! es mal reci,ido por los usuarios
de 2nternet! poco acostum,rados! hasta fechas recientes! a
un uso comercial de la red.
,) +ctos parasitarios" +lgunos usuarios incapaces de integrarse
en grupos de discusión o foros de de,ate online! se dedicana o,staculizar las comunicaciones a'enas! interrumpiendo
conversaciones de forma repetida! enviando mensa'es con
insultos personales! etc.