Clase 1 Informatica
Clase 1 Informatica
Clase 1 Informatica
Los delitos informáticos: son aptitudes en las que adquiere un usuario a través de
un ordenador.
El sujeto activo: es aquel donde recae el delito o quien lo hace, es la persona que
tienen esas habilidades, de poder cometer ilícitos por medio de la tecnología de
información y comunicación, al mismo tiempo pues puede ser cualquier persona,
una vez tenga y utilice una plataforma informática. Los delitos han quedado un
poco atrás en cuanto a la forma de ejecución, porque antes el robo de bancos, era
como el que acabamos de ver hace poquito allá en Petén o en alta Verapaz va
hombres fuertemente armados a su paso disparando robando y como en el viejo
oeste, pero también desde una computadora, desde un teléfono celular podemos
adquirir ese tipo de situaciones.
CRACKER:
HACKER CRACKER
PHREAKER
Son los especialistas en telefonía, los podemos ver en la 18 calle, en los
mercados que nosotros visitamos, básicamente poseen conocimientos profundos
en telefonía, les cambian el sistema a los teléfonos, le cambian sistemas
operativos, los liberan, pero eso es delito, aquí en Guatemala es delito.
LAMMERS
Son aquellos que aprovechen un conocimiento que han adquirido y
publicado por expertos, estas personas pues tienen una capacidad muy mínima
pero solo les permite como navegar, incluso es como un novato está tratando de
aprender, pero estas personas son más precavidas, cautelosas, poque ellos
aprenden métodos de hacking, utilizan el conocimiento y pueden llegar a
apasionarse tantos que ellos pueden llegar a ser un hacker.
GURUS
Son los maestros, son los que enseñan a los futuros hackers, normalmente
digamos que se trata de personas que ya pasaron por todas las etapas y ellos
incluso son jóvenes a veces, pero sus experiencias son más allá o tienen mucho
más conocimiento y siguen practicando y practicando, incluso tienen
conocimientos propios, y ellos enseñan algunas técnicas básicas.
BUCANEROS
Son comerciantes, ellos andan viendo a ver que se roban el internet, como
claves de productos, canales de pago, información variada de tarjetas de crédito,
también pues violadores de propiedad intelectual e industrial, incluso les gusta
comprar a los COPY HACKERS.
COPY HACKERS
Son los falsificadores, por ejemplo: aquellos que dicen, mira yo te vendo un
Windows, yo te vendo un office y le dan una clave, pero realmente es de alguien
que ya la usó. esto más que todo también se dedican los copy hackers, a las
tarjetas inteligentes, al chip, al craqueo de programas, a la verificación de CDS o
publicidad, el hardware también en su distribución, hace mucha amistad en la
red y esta amistad en la red algunas veces copia los métodos de ruptura a otros
hackers, pero esta es una finalidad mucho de lucro.
NEWBIE
Son los novatos y estos básicamente intentan una vez y fracasan y ya no se
les vuelve a ver, alguno de nosotros intentó ser hacker sí alguna vez, pero
realmente hay que tener mucho tiempo, hay que invertirle eh mucho aprendizaje
para ese tipo de técnicas.
TRASHING
Este tiene una particularidad, porque se considera recientemente relación
con los delitos informáticos, apunta a la obtención de información secreta o
privada que se logra por la revisión autorizada de la basura, material o inmaterial
primero cuando hay una persona que tira sus papeles hay mucha gente que tira
sus estados de cuenta, pero hay que tener mucho cuidado lo que nosotros
tiramos a la basura.
SUJETO PASIVO
Es la víctima del delito, es la persona a quien le va a recaer el ilícito penal y
en este caso, puede ser una persona, puede ser una institución, puede ser un
gobierno, o puede ser cualquier persona.
Por ejemplo: imagínense que ustedes tienen una foto íntima que alguien les
mandó a ustedes, porque se puede dar el caso, cuando se dan ese tipo de
situaciones mi teléfono es un doble de riesgo por qué porque voy a exponer a una
persona que me envió su foto y que yo supuestamente solo yo la tengo, y si yo la
distribuyo cometo delito, porque yo no tengo ese derecho íntimo que la otra
persona me dio, esa persona confió en mí, me la mandó, pero yo no puedo venir y
reenviar.
DELITOS DE OPORTUNIDAD
son el aprovechamiento de la ocasión, creada o altamente intensificada en
el mundo de funciones y organizaciones del sistema tecnológico económico, todos
tenemos celulares de última gama, todos tenemos WhatsApp, todos tenemos
Telegram, incluso todos o la mayoría o algunos tienen Facebook, otros usan
Instagram, otros usan Twitter pero aquí el sujeto activo de este tipo de delitos
tiene la oportunidad en su tiempo de dedicar a ese conocimiento, para utilizar
herramientas en la red y asían pasar con la curiosidad hasta llegar a pensar a
vulnerar sistemas, a cómo cometer ilícitos penales, ahí funciona el inter criminis.
El inter criminis: es el proceso del desarrollo del delito, es decir, las etapas que
posee desde el momento en que se idea la comisión de un delito hasta que se
consuma.
2o. Por delito cometido en nave, aeronave o cualquier otro medio de transporte
guatemalteco, cuando no hubiere sido juzgado en el país en el que se cometió el
delito.
6o. Por delito cometido en el extranjero contra la seguridad del Estado, el orden
constitucional, la integridad de su territorio, así como falsificación de la firma del
presidente de la República, falsificación de moneda o de billetes de banco, de
curso legal, bonos y demás títulos y documentos de crédito.
DEFINICIÓN DE SOFTWARE
El artículo 4 de la OMPI sobre derecho de autor: nos define programa de
ordenador
Artículo 4
Programas de ordenador
Los programas de ordenador están protegidos como obras literarias en el
marco de lo dispuesto en el Artículo 2 del Convenio de Berna del Convenio de
Berna. Dicha protección se aplica a los programas de ordenador, cualquiera que
sea su modo o forma de expresión.
Pero si miramos también nuestro código penal guatemalteco les llama
programas de computación 274 literal c y cómo está la regulación.
Código penal
VIOLACIÓN A LOS DERECHOS DE AUTOR Y DERECHOS CONEXOS
ARTICULO 274. Será sancionado con prisión de cuatro a seis años y multa de
cincuenta mil a cien mil quetzales, quien realizare cualesquiera de los actos
siguientes:
a) La atribución falsa de calidad de titular de un derecho de autor, de artista,
intérprete o ejecutarse, de productor de fonograma o de un organismo de
radiodifusión, independientemente de que los mismos se exploten
económicamente o no.
b) La presentación, ejecución o audición pública o transmisión, comunicación,
radiodifusión y/o distribución de una obra literaria o artística protegida, sin la
autorización del titular del derecho, salvo los casos de excepción establecidos en
las leyes de la materia.
c) La transmisión o la ejecución pública de un fonograma protegido, sin la
autorización de un productor, salvo los casos de excepción establecidos en las
leyes de la materia.
d) La reproducción o arrendamiento de ejemplares de obras literarias, artísticas o
científicas protegidas, sin la autorización del titular.
e) La reproducción o arrendamiento de copias de fonogramas protegidos, sin la
autorización de su productor.
f) La fijación, reproducción o transmisión de interpretaciones o ejecuciones
protegidas, sin la autorización del artista.
g) La fijación, reproducción o retransmisión de emisiones protegidas, sin
autorización del organismo de radiodifusión.
h) La impresión por el editor, de mayor número de ejemplares que el convenido
con el titular del derecho.
i) Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una
reproducción disimulada de una obra original.
j) La adaptación, traducción, modificación, transformación o incorporación de
una obra ajena o parte de ella, sin autorización del titular.
k) La publicación de una obra ajena protegida, con el título cambiado o
suprimido, o con el texto alterado, como si fuera de otro autor.
l) La importación, exportación, transporte, reproducción, distribución,
comercialización, exhibición, venta u ofrecimiento para la venta de copias ilícitas
de obras y fonogramas protegidos.
m) La distribución de ejemplares de una obra o fonograma protegido, por medio
de la venta, el arrendamiento o cualquier otra modalidad de distribución, sin la
autorización del titular del derecho. La responsabilidad penal de los
dependientes, comisionistas o cualquier otra persona que desempeñe una
actividad laboral bajo remuneración o dependencia, será determinada de acuerdo
a su participación en la comisión del hecho delictivo.
ALTERACIÓN DE PROGRAMAS
ARTICULO 274 "B" La misma pena del artículo anterior se aplicará al que
alterare, borrare o de cualquier modo inutilizare las instrucciones o programas
que utilizan las computadoras.
MANIPULACIÓN DE INFORMACIÓN
ARTICULO 274 "E" Se impondrá prisión de uno a cinco años y multa de
quinientos a tres mil quetzales, al que utilizare registros informáticos o
programas de computación para ocultar, alterar o distorsionar información
requerida para una actividad comercial, para el cumplimiento de una obligación
respecto al Estado o para ocultar, falsear o alterar los estados contables o la
situación patrimonial de una persona física o jurídica.
USO DE INFORMACIÓN
ARTICULO 274 "F” Se impondrá prisión de seis meses a dos años, y multa de
doscientos a mil quetzales al que, sin autorización, utilizare los registros
informáticos de otro, o ingresare, por cualquier medio, a su banco de datos o
archivos electrónicos.
PROGRAMASDESTRUCTIVOS
ARTICULO 274 "G" Será sancionado con prisión de seis meses a cuatro años, y
multa de doscientos a mil quetzales, al que distribuyere o pusiere en circulación
programas o instrucciones destructivas, que puedan causar perjuicio a los
registros, programas o equipos de computación.
Decreto 17-73
27 de julio de mil novecientos sesenta y tres.
Titulo VI
De los delitos contra el patrimonio
Capitulo VII
De los delitos contra el derecho de autor, la propiedad industrial y delitos
informáticos.
Artículos 274 al 275 bis. (derogado)
Los artículos están del 274 al 275 bis que es el último derogado, los delitos
tipificados, están la violación a derechos de autor y derechos conexos,
destrucción de registros, alteración de programa, reproducción de programas, de
los denominados virus, registros prohibidos, manipulación de información, uso
de información, programas destructivos, que es el de virus el artículo 175 bis
violación a derechos marcar que fue derogado por hurto o robo de unidades de
telecomunicación, también fue derogado, al final realmente en el código penal se
encuentra la significación madre.
CLASIFICACIÓN EN GUATEMALA
“Articulo 190. Violación a la intimidad sexual. Quien, por cualquier medio sin el
consentimiento de la persona, atentare contra su intimidad sexual y se apodere o
capte mensajes, conversaciones, comunicaciones, sonidos, imágenes en general o
imágenes de su cuerpo, para afectar su dignidad será sancionado con prisión de
uno a tres años. Las mismas penas se impondrán al que, sin estar autorizado, se
apodere, acceda, utilice o modifique, en perjuicio de tercero, comunicaciones
efectuadas por cualquier medio físico o electrónico o datos reservados con
contenido sexual de carácter personal, familiar o de otro, que se encuentren
registrados en ficheros o soportes informáticos, electrónicos o telemáticos o en
cualquier otro tipo de archivo o registro público o privado, en perjuicio de la
persona titular de los datos o de una tercera persona. Se impondrá prisión de dos
a cuatro años a quien difunda, revele o ceda, a cualquier título, a terceros, los
datos o hechos descubiertos o las imágenes captadas a que se refiere este
artículo.”
Es mixto porque un menor de edad puede entrar tanto a una sala virtual,
como puede entrar a un bar, o a un lugar donde alguien esté teniendo relaciones
sexuales, lo va a ver, la violación a la intimidad sexual el 190, ese delito
informático por eso cuando ustedes les manden datos o les manden fotografías
íntimas son para ustedes no para que las anden exhibiendo, no para que las
anden repitiendo, las anden reenviando, porque pueden caer en un ilícito y es
penado.
Ejemplo: casos donde los novios se mandan y por un mal enojo viene el otro y
publica la galería de la novia, entonces ahí hay delito, promoción de pornografía
de menores de edad, el que tiene la pornografía como el que la distribuye,
comercialización o distribución de pornografía de personas menores de edad, un
mal reenviado y presos, posesión de material pornográfico de personas menores
de edad, mixto porque todavía existen las revistas, la extorsión este son mal que a
todos nos aqueja, la extorsión puede ser desde un mensaje de teléfono, correo,
WhatsApp, o una notita, 261 el código penal.
EXTORSIÓN
ARTICULO 261. Quien, para procurar un lucro injusto o para defraudarlo
obligare a otro, con violencia, a firmar, suscribir, otorgar, destruir o entregar
algún documento, a contraer una obligación o a condonarla o a renunciar a algún
derecho, será sancionado con prisión de uno a seis años.
CLASIFICACIÓN EN GUATEMALA
Artículo 21. Robo de equipo terminal móvil. La persona que sin la autorización
debida y con violencia, tomare un equipo terminal móvil será sancionada con
prisión de seis (6) a quince (15) años.
También está la ley de equipo y terminales móviles, esta ley porque esta
ingresa la cancelación de constancia inscripción, robo equipo de terminal móvil
cuando se roban los celulares, la adquisición de equipo de terminales móviles de
dudosa procedencia, alteración de equipos terminales, comercialización de
equipos terminales denunciados como robados, hurtados o extraviados, si usted
pierde y denuncia su (IMEI), va la base de datos, comercialización de equipo de
terminales sin registro, uso de equipos móviles en centros de privación de
libertad.