2. INTRODUCCION
El siguiente trabajo tiene como objetivo de
dar a conocer que los delitos informático son
acción antijurídica y culpable a través de vías
informáticas, y son aquellas actividades ilícitas
que se cometen mediante el uso de
computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática
es el medio o instrumento para realizar un
delito).
3. ¿QUE ESUN DELITO INFORMATICO
O CIBERDELITO?
es toda aquella acción antijurídica y culpable a
través de vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
según la "Teoría del delito", por lo cual se
definen como abusos informáticos (los tipos
penales tradicionales resultan en muchos países
inadecuados para encuadrar las nuevas formas
delictivas),y parte de la criminalidad informática.
4. Los delitos informáticos son aquellas
actividades ilícitas que:
• Se cometen mediante el uso de
computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática
es el medio o instrumento para realizar un
delito).
• Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
5. La Organización de Naciones Unidas reconoce los
siguientes tipos de delitos informáticos:
• Fraudes cometidos mediante manipulación de computadoras; en este se
reúne: la manipulación de datos de entrada (sustraer datos), manipulación
de programas (modificar programas del sistema o insertar nuevos
programas o rutinas), manipulación de los datos de salida (fijación de un
objeto al funcionamiento de sistemas de información, el caso de los
cajeros automáticos) y fraude efectuado por manipulación informática (se
sacan pequeñas cantidades de dinero de unas cuentas a otras).
• Manipulación de datos de entrada; como objetivo cuando se altera
directamente los datos de una información computarizada. Como
instrumento cuando se usan las computadoras como medio de
falsificación de documentos.
• Daños o modificaciones de programas o datos computarizados; entran
tres formas de delitos: sabotaje informático (eliminar o modificar sin
autorización funciones o datos de una computadora con el objeto de
obstaculizar el funcionamiento) y acceso no autorizado a servicios
y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje)
6. CRÍMENESESPECÍFICOS
• Sabotaje informático
Implica que el "delincuente" recupere o busque destruir el centro de
cómputos en sí (las máquinas) o los programas o informaciones
almacenados en los ordenadores. Se presenta como uno de los
comportamientos más frecuentes y de mayor gravedad en el ámbito
político.
• Cajeros automáticos y tarjetas de crédito
Conductas mediante las cuales se logra retirar dinero del cajero
automático, utilizando una tarjeta magnética robada, o los números
de la clave para el acceso a la cuenta con fondos.
7. CRÍMENESESPECÍFICOS
Piratería informática
La piratería informática consiste en la violación ilegal del derecho de autor.
Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los
aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que
lesionan el derecho de autor". La piratería es una de las modalidades de
reproducción técnica (la otra es la -reproducción burda del original cuya apariencia
dista mucho de la auténtica), que implica la elaboración de una copia semejante al
original, con la intención de hacerla pasar por tal.
Existen dos modalidades que se incluyen como piratería informática a saber:
• El hurto de tiempo de máquina: consiste en el empleo del computador sin
autorización, y se pretende aludir a situaciones en que un tercero utiliza
indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se
vale de tales prestaciones informáticas en un horario no permitido, utilizándolas
para su provecho sin contar con permiso para ese uso fuera de hora.
• La apropiación o hurto de software y datos: en este caso el sujeto accede a un
computador ajeno o a la sesión de otro usuario, retirando archivos informáticos,
mediante la ejecución de los comandos copiar o cortar, para luego guardar ese
contenido en un soporte propio.
8. CRÍMENESESPECÍFICOS
• El caso Chalmskinn
Se procede cuando se accede a ordenadores industriales centrales de la red
para el uso específico de malgastar fondos para interrumpir los accesos a telefonía
móvil, más conocido como el caso Chalmskinn.
• Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a realizar
todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a
la que se extrajo su información sensible. Encuadra como delito de estafa. Si el
actuar del sujeto activo comporta dar a conocer datos personales ajenos
contenidos en base de datos a las que por su empleo tiene acceso, entonces por
expreso mandato legal la figura aplicable es la de revelación de secreto
profesional.
• Phreaking
Es la metodología más antigua dentro de los denominados ciberdelitos, consiste
en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a
larga distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva
de hacking.
9. REGULACIÓN
EN VENEZUELA
• La ley vigente
El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial
contra los Delitos Informáticos donde se decreta, a través de 32 Artículos,
como se protege a todos los sistemas y tecnologías de información en
Venezuela, cuáles son los delitos relacionados con estos y que sanciones se
aplican en cada delito específico. Esta ha sido la única ley que se ha
presentado para enfrentar los delitos informáticos en Venezuela.
10. Delitos contemplados por la ley
LA LEY TIPIFICA CINCO CLASES DE DELITOS:
Contra los sistemas que utilizan tecnologías de información:
• Acceso Indebido (Art.6): es el acceso sin autorización a la información. Este delito
recibe una pena de 1 a 5 años.
• Sabotaje o daño a sistemas (Art.7): implica la destrucción, modificación o cualquier
alteración al funcionamiento normal de un sistema. Será penado con 4 a 8 años de
prisión.
• Acceso indebido o sabotaje a sistemas protegidos (Art. 9):
• Posesión de equipos o prestación de servicios de sabotaje (Art. 10):las personas
que con el objetivo de vulnerar fabriquen, venda, importen, posea, etc., recibirá
una pena de 3 a 6 años.
• Espionaje informático (Art. 11): Implica la revelación de data o información
contenida en un sistema protegidos. Recibida la pena de 4 a 8 años de prisión.
• Falsificación de documentos (Art. 12): La creación, modificación o eliminación
algún documento incorporado en un sistema será penalizado con 3 a 6 años de
prisión.
11. Delitos contemplados por la ley
Contra la propiedad:
• Hurto (Art. 13):apoderarse de bienes o valores tangibles o intangibles a través del uso de
información contenida en un sistema, será castigado con 2 a 6 años de prisión.
• Fraude (Art. 14): La manipulación del sistema e inserción instrucciones falsas o fraudulentas que
produzcan un resultado que permita obtener un provecho injusto y resulte en perjuicio de terceros,
será castigado con 2 a 6 años de prisión.
• Obtención indebida de bienes o servicios (Art. 15): El que sin autorización para portarlos utilice
tarjetas inteligentes ajenas u otros instrumentos para el mismo fin para obtener bienes y servicios
sin asumir el compromiso del pago, será castigado con 2 a 6 años de prisión
• Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16): el que capture,
copie, altere, duplique, etc., data será castigado con 5 a 10 años de prisión.
• Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17): : el que se apropie de una
tarjeta inteligente o de cualquier instrumento para el mismo fin que se haya extraviado será
castigado con prisión de 1 a 5 años.
• Provisión indebida de bienes o servicios (Art. 18): las personas que saben que las tarjetas
inteligente u otros instrumentos para el mismo fin son robadas, vencidas, etc., y las reciben para
intercambio monetario será penado con 2 6 años de prisión.
• Posesión de equipo para falsificaciones (Art. 19): quien posea equipos para falsificación de tarjetas
inteligentes será penado con 3 a 6 años de prisión.
12. Delitos contemplados por la ley
Contra la privacidad de las personas y de las comunicaciones:
• Violación de la privacidad de la data o información de carácter personal (Art. 20):
el que sin autorización modifique, utilice o elimine información será penalizado
con 2 a 6 años de prisión.
• Violación de la privacidad de las comunicaciones (Art. 21): el que acceda, capture,
interfiera, reproduzca, etc., mensajes de datos ajenos será sancionado con 2 a 6
años de prisión.
• Revelación indebida de data o información de carácter personal (Art. 22): el que
revele, difunda o ceda información obtenida en los medios de los artículos
mencionados anteriormente será sancionado con 2 a 6 años de prisión
Contra niños y adolescentes :
• Difusión o exhibición de material pornográfico (Art. 23):el que exhiba, difunda,
transmita o venda material pornográfico será penalizado con 2 a 6 años de prisión.
• Exhibición pornográfica de niños o adolescentes (Art. 24): el que utilice imágenes o
a una persona a través de cualquier medio con fines pornográficos será
sancionado con 4 a 8 años de prisión.
13. Delitos contemplados por la ley
Contra el orden económico
• Apropiación de propiedad intelectual (Art. 25): el que obtenga provecho económico, reproduzca,
modifique, distribuya un software u otra obra de intelecto será sancionado con 1 a 5 años de
prisión.
• Oferta engañosa (Art. 26): el que haga alegaciones falsas o atrubuya características inciertas de
cualquier elemento será sancionado con 1 a 5 años de prisión.
El Artículo 29 hace una clara mención sobre el cumplimiento de Código Penal, mencionando
cuatro penas accesorias, estos son aplicados dependiendo del delito que se haya cometido:
• La confiscación de los instrumentos con los que se realizó el delito, tales como equipos,
dispositivos, herramientas, etc.
• Trabajo comunitario por hasta tres años.
• La persona será inhabilita de sus funciones o empleos por un periodo de tres años una vez que se
haya cumplido con la sanción principal. Esto siempre y cuando el delito se haya cometido por abuso
de la posición de acceso a la data.
• Suspensión de permiso para que la persona pueda ejercer como director y de representar personas
jurídicas pro tres años después de cumplida la condena principal.
• La información de estas condenas no son privadas, el tribunal tiene todo el derecho de divulgarla y
el juez, dependiendo del caso, podrá pedir una indemnización en forma monetaria para la víctima
(Art.30 y 31)
14. Institución encargada de los delitos Violación de la privacidad
informáticos
• La División Contra Delitos Informáticos
del CICPC, es la encargada de investigar todos
los delitos cometidos con el uso de equipos
tecnológicos, contemplados en la ley como
delitos informáticos. Esta división de separó
de División Contra Delitos Financieros el 07 de
octubre de 2003, cuando comenzó el aumento
de delitos cibernéticas en el país.
15. CONCLUSION
Se puede decir que el delito informático es el delito
del siglo XXI, puede ocasionar grandes perdidas de
dinero en pocos segundos y afectar la privacidad de las
personas sin que estas se percaten de ello, o peor aun
que se involucre en un hecho ilícito por ser ignórate
de los avances tecnológico. Por esta razón es
importante orientar a la sociedad esta problemática y
cuales son la Ley Especial contra los Delitos
Informáticos donde se decreta, a través de 32
Artículos, como se protege a todos los sistemas y
tecnologías de información en Venezuela, cuáles son
los delitos relacionados con estos y que sanciones se
aplican en cada delito específico.