SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
República Bolivariana de Venezuela
                  Ministerio del Poder Popular para la Educación
                  Instituto Universitario Juan Pablo Alfonzo
                       Puerto Cabello - Estado Carabobo




Prof.: Yelmin Perez                                                Integrantes:
                                                            Velásquez Yering
                                                              C.I: 11.102.905
                                                               Valerio Loreizy
                                                              C.I: 19.744.255
                                                               Sección: 3451




                      Puerto Cabello, Octubre de 2011
DELITOS INFORMÀTICOS


   El delito informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figurar típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas
informáticas ha creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la necesidad de regulación por
parte del derecho.

  A nivel internacional se considera que no existe una definición propia del
delito informático, sin embargo muchos han sido los esfuerzos de expertos que
se han ocupado del tema, y aún cuando no existe una definición con carácter
universal, se han formulado conceptos funcionales atendiendo a realidades
nacionales concretas.

  Por lo que se refiere a las definiciones que se han intentado dar en México,
cabe destacar que Julio Téllez Valdés señala que "no es labor fácil dar un
concepto sobre delitos informáticos, en razón de que su misma denominación
alude a una situación muy especial, ya que para hablar de "delitos" en el
sentido de acciones típicas, es decir tipificadas o contempladas en textos
jurídicos penales, se requiere que la expresión "delitos informáticos" esté
consignada en los códigos penales, lo cual en nuestro país, al igual que en
otros muchos no ha sido objeto de tipificación aún".

   Para Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por
computadora comprenden "cualquier comportamiento criminógeno en el cual la
computadora ha estado involucrada como material o como objeto de la acción
criminógena, como mero símbolo".

  Nidia Callegari define al delito informático como "aquel que se da con la
ayuda de la informática o de técnicas anexas".

  Rafael Fernández Calvo define al delito informático como "la realización de
una acción que, reuniendo las características que delimitan el concepto de
delito, se ha llevado a cabo utilizando un elemento informático o telemático
contra los derechos y libertades de los ciudadanos definidos en el título 1 de la
constitución española".5

  María de la Luz Lima dice que el "delito Electrónico" "en un sentido amplio
es cualquier conducta criminógena o criminal que en su realización hace uso
de la tecnología electrónica ya sea como método, medio o fin y que, en un
sentido estricto, el delito informático, es cualquier acto ilícito penal en el que
las computadoras, sus técnicas y funciones desempeñan un papel ya sea
como método, medio o fin".6

   Julio Téllez Valdés conceptualiza al delito informático en forma típica y
atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin" y por
las segundas "actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin".

  Por otra parte, debe mencionarse que se han formulado diferentes
denominaciones para indicar las conductas ilícitas en las que se usa la
computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos
relacionados    con    las   computadoras",     "crímenes     por   computadora",
"delincuencia relacionada con el ordenador".

  En este orden de ideas, en el presente trabajo se entenderán como "delitos
informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas
por el derecho penal, que hacen uso indebido de cualquier medio informático.

  Lógicamente este concepto no abarca las infracciones administrativas que
constituyen la generalidad de las conductas ilícitas presentes en México
debido a que la legislación se refiere a derecho de autor y propiedad intelectual
sin embargo, deberá tenerse presente que la propuesta final de este trabajo
tiene por objeto la regulación penal de aquellas actitudes antijurídicas que
estimamos más graves como último recurso para evitar su impunidad.



  El delito informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figuras típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas
informáticas ha creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la necesidad de regulación por
parte del derecho.

   A nivel internacional se considera que no existe una definición propia del
delito informático, sin embargo muchos han sido los esfuerzos de expertos que
se han ocupado del tema, y aún cuando no existe una definición con carácter
universal, se han formulado conceptos funcionales atendiendo a realidades
nacionales concretas.

   Por otra parte, debe mencionarse que se han formulado diferentes
denominaciones para indicar las conductas ilícitas en las que se usa la
computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos
relacionados    con     las   computadoras",   "crímenes    por   computadora".
"delincuencia relacionada con el ordenador".

    Los crímenes por computadora comprenden "cualquier comportamiento
criminógeno en el cual la computadora ha estado involucrada como material o
como objeto de la acción criminógena, o como mero símbolo".

    El Delito informático es "la realización de una acción que, reuniendo las
características que delimitan el concepto de delito, se ha llevado a cabo
utilizando un elemento informático o telemático contra los derechos y
libertades de los ciudadanos.

  El "delito electrónico " "en un sentido amplio es cualquier conducta
criminógena o criminal que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin y que, en un sentido estricto, el
delito informático, es cualquier acto ilícito penal en el que las computadoras,
sus técnicas y funciones desempeñan un papel ya sea como método, medio o
fin".

   El delito informático en forma típica y atípica, entendiendo por la primera a "
las conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en
que se tienen a las computadoras como instrumento o fin".

   En este orden de ideas, entendemos como “delitos informáticos" todas
aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho
penal, que hacen uso indebido de cualquier medio informático. Existen
diversos tipos de delitos informáticos:

Fraudes cometidos mediante manipulación de computadoras.

Manipulación de los datos de entrada

  Este tipo de fraude informático conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de cometer y difícil
de descubrir. Este delito no requiere de conocimientos técnicos de informática y
puede realizarlo cualquier persona que tenga acceso a las funciones normales
de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas

   Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un método
común utilizado por las personas que tiene conocimientos especializados en
programación informática es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo
que su función normal.

Manipulación de los datos de salida.

   Se efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación de instrucciones para la computadora en
la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a
base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan
ampliamente el equipo y programas de computadora especializados para
codificar información electrónica falsificada en las bandas magnéticas de las
tarjetas bancarias y de las tarjetas de crédito.

Fraude efectuado por manipulación informática que aprovecha las
repeticiones automáticas de los procesos de cómputo.

   Es una técnica especializada que se denomina "técnica de salchichón" en la
que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se
van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informáticas

Como objeto

Cuando se alteran datos de los documentos almacenados                en forma
computarizada.

Como instrumentos

Las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas en color a base de rayos láser, surgió una nueva generación
de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden
hacer copias de alta resolución, pueden modificar documentos e incluso
pueden crear documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que sólo un experto puede
diferenciarlos de los documentos auténticos.

Daños o modificaciones de programas o datos computarizados.

Sabotaje informático

  Es el acto de borrar, suprimir o modificar sin autorización funciones o datos
de computadora con intención de obstaculizar el funcionamiento normal del
sistema. las técnicas que permiten cometer sabotajes informáticos son:

Virus

   Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos. Un virus
puede ingresar en un sistema por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como utilizando el método del Caballo de
Troya.



Gusanos

  Se fabrica en forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los datos, pero
es diferente del virus porque no puede regenerarse.

Bomba lógica o cronológica

  Exige conocimientos especializados ya que requiere la programación de la
destrucción o modificación de datos en un momento dado del futuro.

Acceso no autorizado a servicios y sistemas informáticos.

  Es el acceso no autorizado a sistemas informáticos por motivos diversos:
desde la simple curiosidad, como en el caso de muchos piratas informáticos




             LEYES QUE TRATEN DE DELITOS INFORMÀTICOS



LEY ESPECIAL DEDELITOS INFORMATICOS

TITULO II DE LOS DELITOS

Capítulo I

De los Delitos Contra los Sistemas que Utilizan Tecnologías de
Información

Artículo 6: Acceso Indebido Toda persona que sin la debida autorización o
excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un
sistema que utilice tecnologías de información, será penado con prisión de uno
a cinco años y multa de diez a cincuenta unidades tributarias.
Artículo 7: Sabotaje o Daño a Sistemas Todo aquel que con intención
destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento
o inutilice un sistema que utilice tecnologías de información o cualesquiera de
los componentes que lo conforman, será penado con prisión de cuatro a ocho
años y multa de cuatrocientas a ochocientas unidades tributarias.

   Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la
data o la información contenida en cualquier sistema que utilice tecnologías de
información o en cualesquiera de sus componentes.

   La pena será de cinco a diez años de prisión y multa de quinientas a mil
unidades tributarias, si los efectos indicados en el presente artículo se
realizaren mediante la creación, introducción o transmisión, por cualquier
medio, de un virus o programa análogo.

Artículo 8: Favorecimiento Culposo del Sabotaje o Daño Si el delito previsto en
el artículo anterior se cometiere por imprudencia, negligencia, impericia o
inobservancia de las normas establecidas, se aplicará la pena correspondiente
según el caso, con una reducción entre la mitad y dos tercios.

Artículo 9: Acceso Indebido o Sabotaje a Sistemas Protegidos Las penas
previstas en los artículos anteriores se aumentarán entre una tercera parte y la
mitad, cuando los hechos allí previstos o sus efectos recaigan sobre
cualesquiera de los componentes de un sistema que utilice tecnologías de
información protegido por medidas de seguridad, que esté destinado a
funciones públicas o que contenga información personal o patrimonial de
personas naturales o jurídicas.

Artículo 10: Posesión de Equipos o Prestación de Servicios de Sabotaje Quien
importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas;
con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier
sistema que utilice tecnologías de información; o el que ofrezca o preste
servicios destinados a cumplir los mismos fines, será penado con prisión de
tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Artículo 11: Espionaje Informático Toda persona que indebidamente obtenga,
revele o difunda la data o información contenidas en un sistema que utilice
tecnologías de información o en cualesquiera de sus componentes, será
penada con prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias.

  La pena se aumentará de un tercio a la mitad, si el delito previsto en el
presente artículo se cometiere con el fin de obtener algún tipo de beneficio para
sí o para otro.

   El aumento será de la mitad a dos tercios, si se pusiere en peligro la
seguridad del Estado, la confiabilidad de la operación de las instituciones
afectadas o resultare algún daño para las personas naturales o jurídicas, como
consecuencia de la revelación de las informaciones de carácter reservado.

Artículo 12: Falsificación de Documentos Quien, a través de cualquier medio,
cree, modifique o elimine un documento que se encuentre incorporado a un
sistema que utilice tecnologías de información; o cree, modifique o elimine
datos del mismo; o incorpore a dicho sistema un documento inexistente, será
penado con prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias.

  Cuando el agente hubiere actuado con el fin de procurar para sí o para otro
algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad.

  El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio
para otro.




Capítulo II

De los Delitos Contra la Propiedad

Artículo 13: Hurto Quien a través del uso de tecnologías de información,
acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o
medio de comunicación para apoderarse de bienes o valores tangibles o
intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de
procurarse un provecho económico para sí o para otro, será sancionado con
prisión de dos a seis años y multa de doscientas a seiscientas unidades
tributarias.

Artículo 14: Fraude Todo aquel que, a través del uso indebido de tecnologías
de información, valiéndose de cualquier manipulación en sistemas o cualquiera
de sus componentes, o en la data o información en ellos contenida, consiga
insertar instrucciones falsas o fraudulentas, que produzcan un resultado que
permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión
de tres a siete años y multa de trescientas a setecientas unidades tributarias.

Artículo 15 : Obtención Indebida de Bienes o Servicios Quien, sin autorización
para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los
mismos fines, o el que utilice indebidamente tecnologías de información para
requerir la obtención de cualquier efecto, bien o servicio; o para proveer su
pago sin erogar o asumir el compromiso de pago de la contraprestación debida,
será castigado con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.

Artículo 16: Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos
Análogos Toda persona que por cualquier medio, cree, capture, grabe, copie,
altere, duplique o elimine la data o información contenidas en una tarjeta
inteligente o en cualquier instrumento destinado a los mismos fines; o la
persona que, mediante cualquier uso indebido de tecnologías de información,
cree, capture, duplique o altere la data o información en un sistema, con el
objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o
modifique la cuantía de éstos, será penada con prisión de cinco a diez años y
multa de quinientas a mil unidades tributarias.

   En la misma pena incurrirá quien, sin haber tomado parte en los hechos
anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier
tipo de intermediación de tarjetas inteligentes o instrumentos destinados al
mismo fin, o de la data o información contenidas en ellos o en un sistema.

Artículo 17: Apropiación de Tarjetas Inteligentes o Instrumentos Análogos:
Quien se apropie de una tarjeta inteligente o instrumento destinado a los
mismos fines, que se haya perdido, extraviado o que haya sido entregado por
equivocación, con el fin de retenerlo, usarlo, venderlo o transferirlo a una
persona distinta del usuario autorizado o entidad emisora, será penado con
prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

    La misma pena se impondrá a quien adquiera o reciba la tarjeta o
instrumento a que se refiere el presente artículo.

Artículo 18: Provisión Indebida de Bienes o Servicios Todo aquel que, a
sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos
fines, se encuentra vencido, revocado; se haya indebidamente obtenido,
retenido, falsificado, alterado; provea a quien los presente de dinero, efectos,
bienes o servicios, o cualquier otra cosa de valor económico será penado con
prisión de dos a seis años y multa de doscientas a seiscientas unidades
tributarias.

Artículo 19 : Posesión de Equipo para Falsificaciones Todo aquel que sin estar
debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o
instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice,
distribuya, venda, controle o custodie cualquier equipo de fabricación de
tarjetas inteligentes o de instrumentos destinados a los mismos fines, o
cualquier equipo o componente que capture, grabe, copie o transmita la data o
información de dichas tarjetas o instrumentos, será penado con prisión de tres
a seis años y multa de trescientas a seiscientas unidades tributarias.

Capítulo III

De los Delitos Contra la Privacidad de las Personas y de las
Comunicaciones

Artículo 20: Violación de la Privacidad de la Data o Información de Carácter
Personal Toda persona que intencionalmente se apodere, utilice, modifique o
elimine por cualquier medio, sin el consentimiento de su dueño, la data o
información personales de otro o sobre las cuales tenga interés legítimo, que
estén incorporadas en un computador o sistema que utilice tecnologías de
información, será penada con prisión de dos a seis años y multa de doscientas
a seiscientas unidades tributarias.

La pena se incrementará de un tercio a la mitad si como consecuencia de los
hechos anteriores resultare un perjuicio para el titular de la data o información o
para un tercero.

Artículo 21 :Violación de la Privacidad de las Comunicaciones Toda persona
que mediante el uso de tecnologías de información, acceda, capture,
intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier
mensaje de datos o señal de transmisión o comunicación ajena, será
sancionada con prisión de dos a seis años y multa de doscientas a seiscientas
unidades tributarias.

Artículo 22: Revelación Indebida de Data o Información de Carácter

   Personal Quien revele, difunda o ceda, en todo o en parte, los hechos
descubiertos, las imágenes, el audio o, en general, la data o información
obtenidas por alguno de los medios indicados en los artículos 20 y 21, será
sancionado con prisión de dos a seis años y multa de doscientas a seiscientas
unidades tributarias.

Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro, o si
resultare algún perjuicio para otro, la pena se aumentará de un tercio a la
mitad.

Capítulo IV

De los Delitos Contra Niños, Niñas o Adolescentes

Artículo 23: Difusión o Exhibición de Material Pornográfico Todo aquel que,
por cualquier medio que involucre el uso de tecnologías de información, exhiba,
difunda, transmita o venda material pornográfico o reservado a personas
adultas, sin realizar previamente las debidas advertencias para que el usuario
restrinja el acceso a niños, niñas y adolescentes, será sancionado con prisión
de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 24: Exhibición Pornográfica de Niños o Adolescentes Toda persona
que por cualquier medio que involucre el uso de tecnologías de información,
utilice a la persona o imagen de un niño, niña o adolescente con fines
exhibicionistas o pornográficos, será penada con prisión de cuatro a ocho años
y multa de cuatrocientas a ochocientas unidades tributarias.




Capítulo V

De los Delitos Contra el Orden Económico

Artículo 25: Apropiación de Propiedad Intelectual Quien sin autorización de su
propietario y con el fin de obtener algún provecho económico, reproduzca,
modifique, copie, distribuya o divulgue un software u otra obra del intelecto que
haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías
de información, será sancionado con prisión de uno a cinco años y multa de
cien a quinientas unidades tributarias.

Artículo 26: Oferta Engañosa Toda persona que ofrezca, comercialice o
provea de bienes o servicios, mediante el uso de tecnologías de información, y
haga alegaciones falsas o atribuya características inciertas a cualquier
elemento de dicha oferta, de modo que pueda resultar algún perjuicio para los
consumidores, será sancionada con prisión de uno a cinco años y multa de
cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito
más grave.

TITULO III

DISPOSICIONES COMUNES

Artículo 27: Agravantes La pena correspondiente a los delitos previstos en la
presente Ley se incrementará entre un tercio y la mitad:

1. Si para la realización del hecho se hubiere hecho uso de alguna contraseña
ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.2. Si
el hecho hubiere sido cometido mediante el abuso de la posición de acceso a
data o información reservada, o al conocimiento privilegiado de contraseñas, en
razón del ejercicio de un cargo o función.

Artículo 28: Agravante Especial La sanción aplicable a las personas jurídicas
por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta
Ley, será únicamente de multa, pero por el doble del monto establecido para el
referido delito.

Artículo 29: Penas Accesorias Además de las penas principales previstas en
los capítulos anteriores, se impondrán, necesariamente sin perjuicio de las
establecidas en el Código Penal, las penas accesorias siguientes:

1. El comiso de equipos, dispositivos, instrumentos, materiales, útiles,
herramientas y cualquier otro objeto que hayan sido utilizados para la comisión
de los delitos previstos en los artículos 10 y 19 de la presente Ley.

2. El trabajo comunitario por el término de hasta tres años en los casos de los
delitos previstos en los artículos 6 y 8 de esta Ley.

3. La inhabilitación para el ejercicio de funciones o empleos públicos; para el
ejercicio de la profesión, arte o industria; o para laborar en instituciones o
empresas del ramo por un período de hasta tres (3) años después de cumplida
o conmutada la sanción principal, cuando el delito se haya cometido con abuso
de la posición de acceso a data o información reservadas, o al conocimiento
privilegiado de contraseñas, en razón del ejercicio de un cargo o función
públicas, del ejercicio privado de una profesión u oficio, o del desempeño en
una institución o empresa privada, respectivamente.

4. La suspensión del permiso, registro o autorización para operar o para el
ejercicio de cargos directivos y de representación de personas jurídicas
vinculadas con el uso de tecnologías de información, hasta por el período de
tres (3) años después de cumplida o conmutada la sanción principal, si para
cometer el delito el agente se hubiere valido o hubiere hecho figurar a una
persona jurídica.
Artículo 30: Divulgación de la Sentencia Condenatoria El Tribunal podrá
además, disponer la publicación o difusión de la sentencia condenatoria por el
medio que considere más idóneo.

Artículo 31: Indemnización Civil En los casos de condena por cualquiera de los
delitos previstos en los Capítulos II y V de esta Ley, el Juez impondrá en la
sentencia una indemnización en favor de la víctima por un monto equivalente al
daño causado.

Para la determinación del monto de la indemnización acordada, el juez
requerirá del auxilio de expertos.

TITULO IV

DISPOSICIONES FINALES

Artículo 32: Vigencia La presente Ley entrará en vigencia, treinta días después
de su publicación en la Gaceta Oficial de la República Bolivariana de
Venezuela.

Artículo 33: Derogatoria Se deroga cualquier disposición que colida con la
presente Ley.

        EJEMPLOS DONDE SE APLIQUEN DELITOS INFORMÀTICOS



Smith, David.

Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el
virus que ha bloqueado miles de cuentas de correo, "Melissa". Entre los cargos
presentados contra él, figuran el de "bloquear las comunicaciones publicas" y de
"dañar los sistemas informáticos". Acusaciones que en caso de demostrarse en
el tribunal podrían acarrearle una pena de hasta diez años de cárcel.

   Por el momento y a la espera de la decisión que hubiese tomado el juez,
David Smith está en libertad bajo fianza de 10.000 dólares. Melissa en su "corta
vida" había conseguido contaminar a más de 100,000 ordenadores de todo el
mundo,    incluyendo    a   empresas     como    Microsoft,   Intel,   COMPAQ,
administraciones públicas estadounidenses como la del Gobierno del Estado de
Dakota del Norte y el Departamento del Tesoro.

   En España su "éxito" fue menor al desarrollarse una extensa campaña de
información, que alcanzo incluso a las cadenas televisivas, alertando a los
usuarios de la existencia de este virus. La detención de David Smith fue fruto de
la colaboración entre los especialistas del FBI y de los técnicos del primer
proveedor de servicios de conexión a Internet de los Estados Unidos, América
On Line. Los ingenieros de América On Line colaboraron activamente en la
investigación al descubrir que para propagar el virus, Smith había utilizado la
identidad de un usuario de su servicio de acceso. Además, como otros
proveedores el impacto de Melissa había afectado de forma sustancial a
buzones de una gran parte de sus catorce millones de usuarios.

  Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta
primeros inscritos en la agenda de direcciones del cliente de correo electrónico
"Outlook Express", centenares de documentos "Office" la clave para encontrar al
autor del virus. Los ingenieros rastrearon los primeros documentos que fueron
emitidos por el creador del virus, buscando encontrar los signos de identidad
que incorporan todos los documentos del programa ofimático de Microsoft
"Office" y que en más de una ocasión han despertado la alarma de
organizaciones en defensa de la privacidad de los usuarios. Una vez
desmontado el puzzle de los documentos y encontradas las claves se consiguió
localizar al creador de Melissa. Sin embargo, la detención de Smith no significa
que el virus haya dejado de actuar.

  Compañías informáticas siguen alertando que aún pueden quedar miles de
usuarios expuestos a sus efectos, por desconocimiento o por no haber instalado
en sus equipos sistemas antivíricos que frenen la actividad de Melissa u otros
virus, que han venido apareciendo últimamente como Happy99 o Papa.

Poulsen Kevin, Dark Dante.

   Diciembre de 1992 Kevin Poulsen, un pirata infame que alguna vez utilizo el
alias de "Dark Dante" en las redes de computadoras es acusado de robar
órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar
americana. Se acusa a Poulsen del robo de información nacional bajo una
sección del estatuto de espionaje federal y encara hasta 10 años en la cárcel.

  Siguió el mismo camino que Kevin Mitnick, pero es más conocido por su
habilidad para controlar el sistema telefónico de Pacific Bell. Incluso llegó a
"ganar" un Porsche en un concurso radiofónico, si su llamada fuera la 102, y así
fue.

  Poulsen también crackeó todo tipo de sitios, pero él se interesaba por los que
contenían material de defensa nacional.

  Esto fue lo que lo llevó a su estancia en la cárcel, 5 años, fue liberado en
1996, supuestamente "reformado". Que dicho sea de paso, es el mayor tiempo
de estancia en la cárcel que ha comparecido un hacker.

Morris Robert.

   En noviembre de 1988, Morris lanzo un programa "gusano" diseñado por el
mismo para navegar en Internet, buscando debilidades en sistemas de
seguridad, y que pudiera correrse y multiplicarse por sí solo. La expansión
exponencial de este programa causó el consumo de los recursos de
muchísimas computadoras y que más de 6000 sistemas resultaron dañados o
fueron seriamente perjudicados. Eliminar al gusano de sus computadoras causo
a las víctimas muchos días de productividad perdidos, y millones s de dólares.
Se creó el CERT (Equipo de respuesta de emergencias computacionales) para
combatir problemas similares en el futuro. Morris fue condenado y sentenciado a
tres años de libertad condicional, 400 horas de servicio comunitario y US
$10,000 de fianza, bajo el cargo de Fraude computacional y abuso. La sentencia
fue fuertemente criticada debido a que fue muy ligera, pero reflejaba lo inocuo
de las intenciones de Morris más que el daño causado. El gusano producido por
Morris no borra ni modifica archivos en la actualidad.
OTRO EJEMPLO

   El autor, empleado del Citibank, tenía acceso a las terminales de
computación de la institución bancaria. Aprovechando esta circunstancia utilizó,
en varias oportunidades, las terminales de los cajeros, cuando ellos se
retiraban, para transferir, a través del sistema informático, fondos de distintas
cuentas a su cuenta personal.

Posteriormente, retiró el dinero en otra de las sucursales del banco.

   En primera instancia el Juez calificó los hechos como constitutivos del delito
de hurto en forma reiterada. La Fiscalía de Cámara solicitó el cambio de
calificación, considerando que los hechos constituían el delito de estafa.

La Cámara del crimen resolvió:

«... y contestando a la teoría fiscal, entiendo que le asiste razón al Dr. Galli en
cuanto sostiene que estamos en presencia del tipo penal de hurto y no de
estafa. Ello es así porque el apoderamiento lo hace el procesado y no le
entrega el banco por medio de un error, requisito indispensable para poder
hablar de estafa. El apoderamiento lo hace el procesado directamente,
manejando el sistema de computación. De manera que no hay diferencia con la
maniobra normal del cajero, que en un descuido se apodera del dinero que
maneja en caja y la maniobra en estudio en donde el apoderamiento del dinero
se hace mediante el manejo de la computadora...»

  Como el lector advertirá, la resolución adolece de los problemas de
adecuación típica a que hacíamos referencias más arriba.

  En realidad, el cajero no realizó la conducta de apoderamiento que exige el
tipo penal del hurto ya que recibió el dinero de manos del cajero. En el caso de
que se considere que el apoderamiento se produjo en el momento en el que el
autor transfirió los fondos a su cuenta, el escollo de adecuación típica
insalvable deriva de la falta de la «cosa mueble» como objeto del
apoderamiento exigido por el tipo penal.
Estafas electrónicas: La proliferación de las compras telemáticas permite
que aumenten también los casos de estafa. Se trataría en este caso de una
dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya
que además del engaño y el «animus defraudandi» existiría un engaño a la
persona que compra. No obstante seguiría existiendo una laguna legal en
aquellos países cuya legislación no prevea los casos en los que la operación se
hace engañando al ordenador.

«Pesca» u «olfateo» de claves secretas: Los delincuentes suelen engañar a
los usuarios nuevos e incautos de la Internet para que revelen sus claves
personales haciéndose pasar por agentes de la ley o empleados del proveedor
del servicio. Los «sabuesos» utilizan programas para identificar claves de
usuarios, que más tarde se pueden usar para esconder su verdadera identidad
y cometer otras fechorías, desde el uso no autorizado de sistemas de
computadoras hasta delitos financieros, vandalismo o actos de terrorismo.

Estratagemas: Los estafadores utilizan diversas técnicas para ocultar
computadoras que se «parecen» electrónicamente a otras para lograr acceso a
algún sistema generalmente restringido y cometer delitos. El famoso pirata
Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la
computadora de la casa de Tsutomo Shimamura, experto en seguridad, y
distribuir en la Internet valiosos útiles secretos de seguridad.

Juegos de azar: El juego electrónico de azar se ha incrementado a medida
que el comercio brinda facilidades de crédito y transferencia de fondos en la
Red. Los problemas ocurren en países donde ese juego es un delito o las
autoridades nacionales exigen licencias. Además, no se puede garantizar un
juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña
su supervisión.

Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la
cotización de acciones, bonos y valores o la venta de equipos de computadora
en regiones donde existe el comercio electrónico.
Blanqueo de dinero: Se espera que el comercio electrónico sea el nuevo lugar
de transferencia electrónica de mercancías o dinero para lavar las ganancias
que deja el delito, sobre todo si se pueden ocultar transacciones.
BIBLIOGRAFIA


rolandoblanco.wordpress.com/2010/03/29/delitos-informaticos-en-venezuela/
http://delitosinformaticosvenezuela.com/casos
w.w.w.mailxmail.com/curso-delitos-informáticos/ejemplos
http//vlex.com.ve/tags/delitos-informaticos-802269
html.rincondelvago.com/delitos-informaticos.html

Más contenido relacionado

La actualidad más candente

Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosnowherexman
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosVIIICICLO
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticoseellssaa
 
Power point
Power pointPower point
Power pointlcolon
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 

La actualidad más candente (18)

Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
 
Power point
Power pointPower point
Power point
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Delitos informaticos 3

Similar a Delitos informaticos 3 (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Delincuencia informatica (uned00)
Delincuencia informatica (uned00)Delincuencia informatica (uned00)
Delincuencia informatica (uned00)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
D Informaticos
D  InformaticosD  Informaticos
D Informaticos
 
Informatica
Informatica Informatica
Informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Delitos informaticos 3

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Instituto Universitario Juan Pablo Alfonzo Puerto Cabello - Estado Carabobo Prof.: Yelmin Perez Integrantes: Velásquez Yering C.I: 11.102.905 Valerio Loreizy C.I: 19.744.255 Sección: 3451 Puerto Cabello, Octubre de 2011
  • 2. DELITOS INFORMÀTICOS El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Por lo que se refiere a las definiciones que se han intentado dar en México, cabe destacar que Julio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación aún". Para Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo". Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas". Rafael Fernández Calvo define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático
  • 3. contra los derechos y libertades de los ciudadanos definidos en el título 1 de la constitución española".5 María de la Luz Lima dice que el "delito Electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin".6 Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin". Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador". En este orden de ideas, en el presente trabajo se entenderán como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. Lógicamente este concepto no abarca las infracciones administrativas que constituyen la generalidad de las conductas ilícitas presentes en México debido a que la legislación se refiere a derecho de autor y propiedad intelectual sin embargo, deberá tenerse presente que la propuesta final de este trabajo tiene por objeto la regulación penal de aquellas actitudes antijurídicas que estimamos más graves como último recurso para evitar su impunidad. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa,
  • 4. sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora". "delincuencia relacionada con el ordenador". Los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo". El Delito informático es "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos. El "delito electrónico " "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin". El delito informático en forma típica y atípica, entendiendo por la primera a " las conductas típicas, antijurídicas y culpables en que se tienen a las
  • 5. computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin". En este orden de ideas, entendemos como “delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. Existen diversos tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras. Manipulación de los datos de entrada Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. La manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tiene conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Manipulación de los datos de salida. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas de computadora especializados para
  • 6. codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. Fraude efectuado por manipulación informática que aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica de salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Falsificaciones informáticas Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. Daños o modificaciones de programas o datos computarizados. Sabotaje informático Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. las técnicas que permiten cometer sabotajes informáticos son: Virus Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte
  • 7. lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Gusanos Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Bomba lógica o cronológica Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Acceso no autorizado a servicios y sistemas informáticos. Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos LEYES QUE TRATEN DE DELITOS INFORMÀTICOS LEY ESPECIAL DEDELITOS INFORMATICOS TITULO II DE LOS DELITOS Capítulo I De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información Artículo 6: Acceso Indebido Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
  • 8. Artículo 7: Sabotaje o Daño a Sistemas Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualesquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo. Artículo 8: Favorecimiento Culposo del Sabotaje o Daño Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. Artículo 9: Acceso Indebido o Sabotaje a Sistemas Protegidos Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas. Artículo 10: Posesión de Equipos o Prestación de Servicios de Sabotaje Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas; con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
  • 9. Artículo 11: Espionaje Informático Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado. Artículo 12: Falsificación de Documentos Quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro. Capítulo II De los Delitos Contra la Propiedad Artículo 13: Hurto Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o
  • 10. intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Artículo 14: Fraude Todo aquel que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias. Artículo 15 : Obtención Indebida de Bienes o Servicios Quien, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Artículo 16: Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos Toda persona que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o la persona que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penada con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias. En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema. Artículo 17: Apropiación de Tarjetas Inteligentes o Instrumentos Análogos:
  • 11. Quien se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se haya perdido, extraviado o que haya sido entregado por equivocación, con el fin de retenerlo, usarlo, venderlo o transferirlo a una persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo. Artículo 18: Provisión Indebida de Bienes o Servicios Todo aquel que, a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado; se haya indebidamente obtenido, retenido, falsificado, alterado; provea a quien los presente de dinero, efectos, bienes o servicios, o cualquier otra cosa de valor económico será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Artículo 19 : Posesión de Equipo para Falsificaciones Todo aquel que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines, o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. Capítulo III De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones Artículo 20: Violación de la Privacidad de la Data o Información de Carácter Personal Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de
  • 12. información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero. Artículo 21 :Violación de la Privacidad de las Comunicaciones Toda persona que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Artículo 22: Revelación Indebida de Data o Información de Carácter Personal Quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidas por alguno de los medios indicados en los artículos 20 y 21, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro, o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad. Capítulo IV De los Delitos Contra Niños, Niñas o Adolescentes Artículo 23: Difusión o Exhibición de Material Pornográfico Todo aquel que, por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 13. Artículo 24: Exhibición Pornográfica de Niños o Adolescentes Toda persona que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penada con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Capítulo V De los Delitos Contra el Orden Económico Artículo 25: Apropiación de Propiedad Intelectual Quien sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias. Artículo 26: Oferta Engañosa Toda persona que ofrezca, comercialice o provea de bienes o servicios, mediante el uso de tecnologías de información, y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta, de modo que pueda resultar algún perjuicio para los consumidores, será sancionada con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave. TITULO III DISPOSICIONES COMUNES Artículo 27: Agravantes La pena correspondiente a los delitos previstos en la presente Ley se incrementará entre un tercio y la mitad: 1. Si para la realización del hecho se hubiere hecho uso de alguna contraseña ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.2. Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a
  • 14. data o información reservada, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función. Artículo 28: Agravante Especial La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito. Artículo 29: Penas Accesorias Además de las penas principales previstas en los capítulos anteriores, se impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las penas accesorias siguientes: 1. El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que hayan sido utilizados para la comisión de los delitos previstos en los artículos 10 y 19 de la presente Ley. 2. El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los artículos 6 y 8 de esta Ley. 3. La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres (3) años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función públicas, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada, respectivamente. 4. La suspensión del permiso, registro o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el período de tres (3) años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurídica.
  • 15. Artículo 30: Divulgación de la Sentencia Condenatoria El Tribunal podrá además, disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo. Artículo 31: Indemnización Civil En los casos de condena por cualquiera de los delitos previstos en los Capítulos II y V de esta Ley, el Juez impondrá en la sentencia una indemnización en favor de la víctima por un monto equivalente al daño causado. Para la determinación del monto de la indemnización acordada, el juez requerirá del auxilio de expertos. TITULO IV DISPOSICIONES FINALES Artículo 32: Vigencia La presente Ley entrará en vigencia, treinta días después de su publicación en la Gaceta Oficial de la República Bolivariana de Venezuela. Artículo 33: Derogatoria Se deroga cualquier disposición que colida con la presente Ley. EJEMPLOS DONDE SE APLIQUEN DELITOS INFORMÀTICOS Smith, David. Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, "Melissa". Entre los cargos presentados contra él, figuran el de "bloquear las comunicaciones publicas" y de "dañar los sistemas informáticos". Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de cárcel. Por el momento y a la espera de la decisión que hubiese tomado el juez, David Smith está en libertad bajo fianza de 10.000 dólares. Melissa en su "corta vida" había conseguido contaminar a más de 100,000 ordenadores de todo el
  • 16. mundo, incluyendo a empresas como Microsoft, Intel, COMPAQ, administraciones públicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro. En España su "éxito" fue menor al desarrollarse una extensa campaña de información, que alcanzo incluso a las cadenas televisivas, alertando a los usuarios de la existencia de este virus. La detención de David Smith fue fruto de la colaboración entre los especialistas del FBI y de los técnicos del primer proveedor de servicios de conexión a Internet de los Estados Unidos, América On Line. Los ingenieros de América On Line colaboraron activamente en la investigación al descubrir que para propagar el virus, Smith había utilizado la identidad de un usuario de su servicio de acceso. Además, como otros proveedores el impacto de Melissa había afectado de forma sustancial a buzones de una gran parte de sus catorce millones de usuarios. Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la agenda de direcciones del cliente de correo electrónico "Outlook Express", centenares de documentos "Office" la clave para encontrar al autor del virus. Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad que incorporan todos los documentos del programa ofimático de Microsoft "Office" y que en más de una ocasión han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de los documentos y encontradas las claves se consiguió localizar al creador de Melissa. Sin embargo, la detención de Smith no significa que el virus haya dejado de actuar. Compañías informáticas siguen alertando que aún pueden quedar miles de usuarios expuestos a sus efectos, por desconocimiento o por no haber instalado en sus equipos sistemas antivíricos que frenen la actividad de Melissa u otros virus, que han venido apareciendo últimamente como Happy99 o Papa. Poulsen Kevin, Dark Dante. Diciembre de 1992 Kevin Poulsen, un pirata infame que alguna vez utilizo el
  • 17. alias de "Dark Dante" en las redes de computadoras es acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar americana. Se acusa a Poulsen del robo de información nacional bajo una sección del estatuto de espionaje federal y encara hasta 10 años en la cárcel. Siguió el mismo camino que Kevin Mitnick, pero es más conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Incluso llegó a "ganar" un Porsche en un concurso radiofónico, si su llamada fuera la 102, y así fue. Poulsen también crackeó todo tipo de sitios, pero él se interesaba por los que contenían material de defensa nacional. Esto fue lo que lo llevó a su estancia en la cárcel, 5 años, fue liberado en 1996, supuestamente "reformado". Que dicho sea de paso, es el mayor tiempo de estancia en la cárcel que ha comparecido un hacker. Morris Robert. En noviembre de 1988, Morris lanzo un programa "gusano" diseñado por el mismo para navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por sí solo. La expansión exponencial de este programa causó el consumo de los recursos de muchísimas computadoras y que más de 6000 sistemas resultaron dañados o fueron seriamente perjudicados. Eliminar al gusano de sus computadoras causo a las víctimas muchos días de productividad perdidos, y millones s de dólares. Se creó el CERT (Equipo de respuesta de emergencias computacionales) para combatir problemas similares en el futuro. Morris fue condenado y sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario y US $10,000 de fianza, bajo el cargo de Fraude computacional y abuso. La sentencia fue fuertemente criticada debido a que fue muy ligera, pero reflejaba lo inocuo de las intenciones de Morris más que el daño causado. El gusano producido por Morris no borra ni modifica archivos en la actualidad.
  • 18. OTRO EJEMPLO El autor, empleado del Citibank, tenía acceso a las terminales de computación de la institución bancaria. Aprovechando esta circunstancia utilizó, en varias oportunidades, las terminales de los cajeros, cuando ellos se retiraban, para transferir, a través del sistema informático, fondos de distintas cuentas a su cuenta personal. Posteriormente, retiró el dinero en otra de las sucursales del banco. En primera instancia el Juez calificó los hechos como constitutivos del delito de hurto en forma reiterada. La Fiscalía de Cámara solicitó el cambio de calificación, considerando que los hechos constituían el delito de estafa. La Cámara del crimen resolvió: «... y contestando a la teoría fiscal, entiendo que le asiste razón al Dr. Galli en cuanto sostiene que estamos en presencia del tipo penal de hurto y no de estafa. Ello es así porque el apoderamiento lo hace el procesado y no le entrega el banco por medio de un error, requisito indispensable para poder hablar de estafa. El apoderamiento lo hace el procesado directamente, manejando el sistema de computación. De manera que no hay diferencia con la maniobra normal del cajero, que en un descuido se apodera del dinero que maneja en caja y la maniobra en estudio en donde el apoderamiento del dinero se hace mediante el manejo de la computadora...» Como el lector advertirá, la resolución adolece de los problemas de adecuación típica a que hacíamos referencias más arriba. En realidad, el cajero no realizó la conducta de apoderamiento que exige el tipo penal del hurto ya que recibió el dinero de manos del cajero. En el caso de que se considere que el apoderamiento se produjo en el momento en el que el autor transfirió los fondos a su cuenta, el escollo de adecuación típica insalvable deriva de la falta de la «cosa mueble» como objeto del apoderamiento exigido por el tipo penal.
  • 19. Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el «animus defraudandi» existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador. «Pesca» u «olfateo» de claves secretas: Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los «sabuesos» utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que se «parecen» electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad. Juegos de azar: El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión. Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico.
  • 20. Blanqueo de dinero: Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.