3. La tecnología e Informática
Las tecnologías de información comparten las características de la
globalización, no se nos haga fácil la adaptación a los distintos sistemas de
computación, no podemos evadirla o fingir que no existe, ignorarla
simplemente nos va a conducir al atraso y lo que hay que procurar es
sensibilizarla, racionalizarla y convertirla en un instrumento útil para el
desarrollo de la humanidad y aumento de la calidad de vida.
4. Los delitos informáticos
Son aquellos actos manifestados mediante el uso indebido de las
tecnologías de información cuando tales conductas constituyen el único
medio de comisión posible para lograr el efecto dañoso que vulnera los
bienes jurídicos cuya protección es necesaria.
Perfil del delincuente informático.
Son auténticos genios de la informática, entran sin permiso en
ordenadores y redes ajenas, revisan materiales, rastrean y se familiarizan
con los contenidos ajenos.. Los Hackers son conocidos como los
delincuentes de la informática de este final de siglo.
5. Algunas acciones del delincuente
Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un
sistema informático sin la autorización del propietario.
Destrucción de datos: Los daños causados en la red mediante la
introducción de virus, bombas lógicas, etc.
Infracción al copyright de bases de datos: Uso no autorizado de
información almacenada en una base de datos.
Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.
6. De igual manera, la red Internet permite dar soporte para la
comisión de otro tipo de delitos:
Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales
y de grandes empresas e interceptación de correos electrónicos.
Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuación a nivel internacional.
Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación de
entregas y recogidas.
Otros delitos: Las mismas ventajas que encuentran en la Internet los
narcotraficantes pueden ser aprovechadas para la planificación de otros
delitos como el tráfico de armas, proselitismo de sectas, propaganda de
grupos extremistas, y cualquier otro delito que pueda ser trasladado de la
vida real al ciberespacio o al revés.
7. Delitos contra los sistemas que usan tecnologías de información
El delito de acceso indebido, esta previsto en el artículo 6, es la conducta
del hacker concebida como el acceso a un sistema ajeno sin autorización o
violando el nivel de autorización que le han concedido.
El delito de sabotaje y daño a sistemas, previsto en el artículo 7, es el
delito típico del cracker, quien a través de muchas modalidades puede
hacer colapsar un sistema o alterar su funcionamiento de modo que éste
no pueda realizar la función para la cual fue diseñado o no pueda
realizarla en el plazo, modo o características previstos y establecidos en las
instrucciones correspondientes.
Favorecimiento culposo del sabotaje o daño, previsto en el artículo 8,
que, como su nombre lo indica, constituye la única figura de la ley que
admite como elemento subjetivo la culpa, caso de las conductas
negligentes, imprudentes, imperitas o violatorias de las disposiciones
legales aplicables a la situación si fuere el caso.
8. El artículo, 9 Prevé una agravante específica tanto del delito de acceso
indebido como del de sabotaje o daño que está determinada por las
características de la información o data afectadas o por la condición del
sujeto pasivo y la entidad de las operaciones que maneje: la seguridad del
Estado, la información sensible sobre las personas o el patrimonio de éstas,
por una parte y, por la otra, la adopción de medidas de seguridad que habrían
sido burladas por el cracker, son los elementos que determinan la aplicación
de esta agravante.
Articulo 10, La posesión de equipos o prestación de servicios de sabotaje,
contiene supuestos alternativos que prevén tanto la utilización de equipos
con el fin de acceder indebidamente, sabotear o dañar –circunstancia que
inequívocamente puede ser determinada por vía de experticia- como la
conducta de quien, independientemente del equipo desde donde dirija los
ataques, es el autor de tales acciones.
9. Artículo 11, El cual se refiere a la obtención, revelación o difusión, sea por
acceso indebido o por acceso privilegiado al sistema, de data o información
que no le pertenece de allí que la norma hable de obtener indebidamente.
Este tipo posee una clara diferenciación con el previsto en el artículo 20 que
se refiere a la privacidad de la data o información de carácter personal,
porque el acceso y la captura de información o data constituyen un ataque
al sistema, a la base de datos íntegra o incluso parcial pero tratada como
base de datos y no como acción dirigida a capturar información sobre una
persona específica.
Artículo 12, Se refiere a prácticas administrativas surgidas como
consecuencia de la adopción de las tecnologías de información: licitaciones,
concurso de credenciales, recaudación de impuestos, control de causas.
Cada vez más las organizaciones han dejado de acceder a los papeles de
soporte y consultan como fuente directa el computador porque asumen que
tales soportes fueron transcritos cabalmente.
10. Delitos contra la propiedad
El segundo grupo de delitos corresponde a los que vulneran la
propiedad como bien jurídico.
Artículo 13 Sobre el Hurto, La Ley Especial de Delitos Informáticos
prevé, a diferencia del Código Penal, bienes tanto tangibles como
intangibles con lo que atiende a la configuración de un nuevo elemento
material que ya no consiste en mover un bien mueble del lugar donde se
hallaba sino, por el contrario, dejarlo en el mismo lugar pero asignado bajo
un código o una cuenta distintos que corresponden a alguien diferente del
dueño o del custodio.
Artículo 14 de la Ley, la manipulación de los sistemas para insertar
instrucciones falsas o fraudulentas que produzcan un beneficio económico
en perjuicio ajeno, concurre con los elementos de la estafa pero mucho más
generales.
11. Artículo 15 Se refiere al uso de tarjetas ajenas o realice cualquier práctica
habilidosa por vía remota para acceder a bienes o servicios sin aportar la
contraprestación debida, sea mediante la creación de algoritmos y claves que
creen la apariencia de una tarjeta ya existente, sea mediante la obtención en
la red de las series de números considerados válidos por los prestadores del
servicio.
Artículo 16 Se refiere a la clonación, la cual consiste en la captura, por
cualquier medio, de la información contenida en la tarjeta para utilizarla
como instrumento de pago u obtención de servicios con perjuicio del titular
de la tarjeta.
Artículo 17, No se refiere al aspecto técnico sino a la sustracción o
retención indebida de tarjetas verdaderas para su comercialización y a los
actos de comercialización.
12. Artículo 18, Prevé la conducta del comerciante inescrupuloso que, a
sabiendas de que la tarjeta que le presentan para el pago es falsa, pertenece
a una persona distinta de quien la usa o presenta signos de irregularidades
y la acepta como instrumento de pago;
Artículo 19, Se refiere a instrumentos o dispositivos que,
lamentablemente, no han sido fabricados ni son utilizados para fines lícitos.
Delitos contra la privacidad de las personas y de las
comunicaciones
Se refiere a la protección de derechos fundamentales del ser humano
como son, su privacidad y la privacidad de sus comunicaciones.
Artículo 20, Trata la apropiación de la data o información de carácter
personal propia o sobre la cual se tenga interés legítimo.
13. Artículo 21, Se refiere a la privacidad de las comunicaciones mediante el
correo electrónico, el cual puede ser objeto de invasión.
Delitos contra los niños y adolescentes
Estos delitos fueron concebidos con la finalidad de suplir el vacío que la
Ley Orgánica de Protección del Niño y Adolescente presenta en relación con
la persecución penal de la pornografía infantil.
Articulo 23, Se refiere a la difusión o exhibición de material pornográfico
infantil, establece como elemento objetivo del tipo penal la omisión en la que
incurre quien difunda, transmita, exhiba o venda pornografía a través del uso
de las tecnologías de información, sin formular previamente las debidas
advertencias para que los usuarios restrinjan el acceso a niños o adolescentes
o incorporen los filtros respectivos para que el acceso sea bloqueado.
14. Artículo 24, Se refiere a la exhibición pornográfica de niños o
adolescentes que admite, inclusive, la incorporación de imágenes virtuales,
es decir, creadas digitalmente aunque no deriven de un modelo real, ya que
el sentido de la sanción guarda relación con el impacto de las imágenes y
efecto que ellas causen como estímulo para la promoción de conductas que
busquen imitarlas en la realidad y con ello contribuyan aún más al
fortalecimiento de esta industria.
15. Delitos contra el orden económico
Se refiere a las violaciones contra el orden económico realizadas
específicamente a través del uso indebido de las tecnologías de información.
Articulo 25, S refiere a la apropiación de la propiedad intelectual, delito que
se comete cuando el sujeto activo persigue algún provecho económico de
alguna obra intelectual ajena obtenida mediante el acceso a tecnologías de
información.
Articulo 26, Referente a la oferta engañosa realizada a través de la red y las
facilidades de anonimato que ella provee de modo que resulte algún perjuicio
para los adquirentes del bien o del servicio ofrecido, delito éste que suple el
vacío de la Ley de Protección al Consumidor y al Usuario al respecto.
17. Objeto de la Ley
Artículo 1. Esta Ley tiene por objeto, establecer las disposiciones sobre
las armas, municiones, explosivos, químicos y afines, en todo el territorio
nacional y demás espacios geográficos de la República; crear el marco
jurídico para la fabricación, importación, reexportación, exportación,
tránsito, transporte, almacenamiento, reparación y mantenimiento,
comercialización, inspección, supervisión, fiscalización, registro, control,
tenencia, posesión, porte y uso de las Armas de Guerra y Otras Armas,
clasificadas en la presente Ley, así como las sanciones administrativas,
civiles y penales correspondientes.
Armas de fuego
Artículo 7. Son armas de fuego aquellas que requieren de un
mecanismo, un elemento de ignición, una carga de propulsión y un
componente sólido de proyección, que generalmente utilizan un
cartucho o munición, así como otras de avancarga, cuya iniciación
funciona por la fuerza de la expansión de los gases en la recámara del
arma y la salida de uno o varios proyectiles a través del cañón.
18. Armas blancas
Artículo 8. Son armas blancas los instrumentos destinados a atacar y
defenderse, de uso militar, como los sables, bayonetas, cuchillos, espadas; de
uso deportivo, caza y pesca como los arcos, ballestas y flechas, arpones,
cuchillos y navajas; de uso agrícola como los machetes, hoces, y hachas.
Clasificación de las armas
Artículo 9. Las armas se clasifican en Armas de Guerra y Otras Armas,
las cuales incluyen las municiones, explosivos, químicos y afines de su
género. Las Armas de Guerra, en el ámbito militar se refieren al material de
guerra. Las Otras Armas en el ámbito civil se refieren al material de
seguridad ciudadana, uso deportivo, científico, de colección, de defensa
personal, de cacería, agrícola, doméstico, pesquero, forestal, de vigilancia y
protección privada, industrial y demás actividades relacionadas con estas
armas, de conformidad al reglamento.
Las municiones, explosivos, químicos y afines, también se clasifican en
Material de Guerra y Otros Materiales. Los cuales se denominan: militares,
industriales, comerciales, pirotécnicos, caseros e improvisados.
19. Armas de reglamento
Artículo 11. Son consideradas armas de reglamento, todas aquellas
clasificadas de guerra o no, que le son asignadas a los integrantes de la
Fuerza Armada Nacional, a las máximas autoridades de los Poderes Públicos,
a que se refiere los artículos 38, 39 y 64 de la presente ley y a los funcionarios
o funcionarias de los órganos de seguridad del Estado y órganos de seguridad
ciudadana, para su protección y cumplimiento de sus funciones.
Explosivos
Artículo 12. Son explosivos aquella materia sólida, líquida o mezcla de ambas
que, por reacción química, emite gases a altas temperatura, presión y
velocidad, desplegando gran cantidad de energía calórica que impacta
físicamente su entorno.
20. Organismos competentes de la Fuerza Armada Nacional
Objeto del DARFAN
Artículo 20. La Dirección de Armamento de la Fuerza Armada Nacional
(DARFAN) es el órgano competente para reglamentar y controlar la
fabricación, ensamblaje, importación, exportación, re-exportación, tránsito,
almacenamiento, transporte, comercialización, uso, tenencia y porte de las
Armas de Guerra, municiones, explosivos, químicos y afines, especificados en
la presente ley, así como también, establecer las normas y coordinaciones
sobre las políticas de desarme para la seguridad de la ciudadanía de
conformidad con la Constitución y demás leyes de la República.
21. Objeto del SARFAN
Artículo 23. El Servicio de Armamento de la Fuerza Armada Nacional
(SARFAN) es el órgano competente para reglamentar y controlar la
fabricación, ensamblaje, importación, exportación, re-exportación, tránsito,
almacenamiento, transporte, comercialización, mantenimiento y reparación,
entrenamiento, registro, tenencia, posesión, uso y porte de las Otras Armas,
municiones, explosivos, químicos y afines, especificados en la presente ley,
así como también establecer las normas y coordinaciones sobre las políticas
de desarme para la seguridad de la ciudadanía de conformidad con la
Constitución y demás leyes de la República.
22. Parque Nacional
Artículo 30. Se denomina Parque Nacional al conjunto de depósitos y
almacenes, bajo custodia y seguridad de la Fuerza Armada Nacional,
destinados al almacenamiento y resguardo del material clasificado como
Armas de Guerra y las Otras Armas, que por cualquier motivo, estén bajo
responsabilidad de la institución.
Artículo 31. Las armas desincorporadas, clasificadas como Armas de
Guerra, serán depositadas en el Parque Nacional, bajo la administración de
la Dirección de Armamento de la Fuerza Armada Nacional (DARFAN), cuyo
destino final se regirá por las leyes y reglamentos de naturaleza militar. Las
municiones, explosivos, químicos y afines vencidos o inservibles, clasificados
como Armas de Guerra y Otras Armas, serán destruidos de acuerdo a los
procedimientos y directivas que rigen la materia.
Destino final de las Armas de Guerra
23. Armas de Guerra
Artículo 35. Son Armas de Guerra, aquellas que se usan o puedan ser
utilizadas por los componentes de la Fuerza Armada Nacional para la
seguridad y la defensa integral de la Nación, tales como: vehículos, aeronaves
y naves de combate, armas de energía dirigida, armas atómicas, electrónicas,
químicas, biológicas, acústicas e insidiosas, mísiles, cohetes, obuses, cañones,
morteros, bombas, minas, torpedos, granadas, lanzarayos, lanzallamas,
ametralladoras, subametralladoras, fusiles y pistolas automáticas, sus partes,
accesorios y repuestos, sus municiones, explosivos, químicos y afines, las
cuales solo pueden ser importadas, reexportadas, fabricadas, ensambladas,
almacenadas, transportadas, exportadas, bajo la autorización de la Fuerza
Armada Nacional.
24. PORTE Y USO DE ARMAS DE GUERRA
Autorización
Artículo 38. Los, oficiales, suboficiales profesionales técnicos y tropa
profesional de la Fuerza Armada Nacional, en cualquier situación, serán
autorizados por la Comandancia General de los respectivos componentes
militares, para el porte y uso de Armas de Guerra, de acuerdo a lo establecido
en la ley y reglamentos correspondientes.
Otras Armas
Artículo 40. Son Otras Armas aquellas que por sus características y uso, no
están incluidas en la clasificación de Armas de Guerra y comprenden las armas
de uso policial, científicas, de colección, de cacería, de defensa personal, de
protección y vigilancia, deportivas, agrícolas, blancas, entre otras; tales como:
pistolas, revólveres, rifles, carabinas, escopetas, navajas, cuchillos, machetes,
arpones, arcos, flechas, lanza dardos, ballestas, defensores eléctricos, garrochas,
lanzagranadas, granadas fumígenas y lacrimógenas, peinillas, rolos, gases
irritantes, sus partes, accesorios y repuestos, municiones, cartuchos, explosivos,
químicos y afines, las cuales solo pueden importadas, exportadas, fabricadas,
ensambladas, almacenadas, transportadas, bajo la autorización de la Fuerza
Armada Nacional.
25. Uso ilícito de otras armas
Artículo 78. Los ciudadanos o ciudadanas que introduzcan, fabriquen,
importen, transporten, comercialicen, detenten, posean, suministren,
oculten, porten y usen, municiones, explosivos, químicos y afines clasificados
como Otras Armas, sin la debida autorización, se castigarán con prisión de
dos a cuatro años, a los efectos de esta ley y demás disposiciones legales
concernientes a la materia.
26. Uso indebido de armas
Artículo 79. Las personas naturales y jurídicas autorizadas para posesión,
tenencia, porte y uso de armas, municiones, explosivos, químicos y afines, no
podrán prestarlas o transferirlas de manera ilegal, ni
usarlas indebidamente. El incumplimiento de esta disposición conlleva la
retención o decomiso de las mismas y la imposición de multa entre veinte y
cuarenta unidades tributarias, dejando a salvo las responsabilidades civiles,
administrativas y penales a que hubiere lugar.