Este documento resume una revista digital sobre delitos informáticos en Venezuela. Explica que en 2001 se promulgó la Ley Especial contra los Delitos Informáticos en Venezuela, la cual define delitos como acceso indebido a sistemas, sabotaje o daño a sistemas, y espionaje informático, entre otros. También describe casos recientes de delitos informáticos en Venezuela, como el desmantelamiento de una "mina" de bitcoin y la captura de mineros de bitcoin. Finalmente, resume algunos aspectos clave de la ley venezolana contra los delitos inform
1. REVISTA DIGITALREVISTA DIGITAL
Los Delitos Informáticos
Lo relacionado
sobre “Delitos
en Informáticos
Venezuela”
Programas
para
determinar
quienes nos
espían
Estadísticas de
los delitos
Informático en
Venezuela
Ley en de los
“Delitos en
Informáticos
Venezuela”
2019
2. Estimados usuarios y colegas
Revista informativa de las
leyes referente a los delitos
informáticos de Venezuela se
ha trabajo en apoyar al talento
universitario, brindándoles
autentica información, sobre lo
que se necesitaría para lograr
el éxito en nuestra labor como
Ing. de sistemas, informática y
computación. nuestra misión
es fortalecer nuestra presencia
en el campo laboral para ser
cada vez más aliado a las
nuevas tecnologías y poder
desempeñarlas para aportarle
valor a los procesos de
negocios como ejercientes de
la Ing. y afines, pueda
aportarles a sus procesos.
República Bolivariana de Venezuela
Instituto universitario politécnico “Santiago Mariño”
Asignatura: Auditoria de Sistemas s9
Profesor Amelia Vásquez
Bachiller: Adriana Vivas 20874769
Contenido:
¿Por qué se
realizaron las leyes
de delitos en
Venezuela? pg. 1
Casos: lo más
sonado en delitos
informáticos de
Venezuela. Pg. 2
3. ¿Por qué se realizaron las leyes de
delitos en Venezuela?
Los Delitos Contra los Sistemas que Utilizan
Tecnologías de Información, que atentan Contra la
Propiedad, contra la privacidad de las personas y
de las comunicaciones, de los contra la integridad
física y mental de niños, niñas o adolescentes,
contra el orden económico.
En el 2001 se promulgó la Ley Especial contra
los delitos informáticos por la Asamblea
Nacional de la República Bolivariana de
Venezuela. argumentado en cinco capítulos
respectivamente. Donde se aborda elementos
importantes como las agravantes, las penas
accesorias, la divulgación de la sentencia
condenatoria, etc., entre otros elementos.
Esta decisión se convierte en un gran avance
dentro de la armonización de las legislaciones
para luchar contra los delitos informáticos. Estos
delitos se han convertido en un quebradero de
cabeza para los cuerpos de policía y, sobre todo,
para los perjudicados por estos crímenes.
Los Estados miembros de la Unión Europea (UE)
fueron los impulsadores, los cuales acordaron
castigar con penas de uno a tres años de prisión a
los responsables de delitos informáticos. Cuando
quede comprobado que los ataques cibernéticos
están relacionados con el crimen organizado, la
pena ascenderá hasta los cinco años.
La intención de la UE es doble, por un lado, se
trata de definir el delito; por otro pretende unificar
las penas, ya que el lugar de la comisión del delito
es fundamental para saber el derecho aplicable,
se trata, además, de una medida muy sensata que
evita la desprotección absoluta que presentan hoy
en día las empresas del Viejo Continente. Los
quince estados europeos que en ese tiempo
conformaban al UE disponían de más de dos años
para la adaptación de esa medida a sus textos
legislativos.
El principio de territorialidad del derecho provoca
que sea muy complicado perseguir a delincuentes
inform
áticos
que
actúa
n
desde
otros
países
comet
en sus
delitos
con
casi
total
impuni
dad.
Donde
las
autori
dades
europ
eas
podrá
n
perse
guir
con
una
mayor
efectiv
idad a
delinc
uente
s que
poden
comet
er
delitos
con
este
intent
o de
unifica
r la
legisla
ción.
establ
eció
otro
aspect
4. o importante como es la definición de los delitos
que se consideran “informáticos”. Se distinguen
tres tipos de ataques cibernéticos: el acceso ilegal
a sistemas informáticos, la ocupación de sistemas
a través de ejemplos como el envío de mensajes
que ocupan un espacio considerable y la difusión
de virus informáticos.
Casos: lo más sonado en delitos
informáticos de Venezuela
Desmantelada en Venezuela una “mina” de
bitcoin.
en donde la moneda virtual se cotizaba a dólar
paralelo, por lo que se presume delitos como
legitimación de capitales, contrabando y
asociación para delinquir y de fraude cambiario.
Este sería el primer caso en Venezuela registrado
bajo dicha modalidad.
Dos hombres identificados como Joel Augusto
Padrón Celis (31) y José Eleazar Perales
González(46) resultaron detenidos por
presuntos ilícitos electrónicos el pasado lunes
14 de marzo en dos sitos diferentes, localizados
en la Zona Industrial de Valencia en operativo
coordinado por el Servicio Bolivariano de
inteligencia (Sebin) Carabobo, según reseñó El
Carabobeño.
Padrón habría sido detenido en un local situado en
la avenida Henry Ford, adyacente al Consejo
Legislativo de Carabobo y Perales en la
Urbanización Industrial Carabobo, cercano a la
planta de Coca-cola, detalló el comisario jefe del
Sebin Carabobo, José Meléndez
El funcionario explicó que la alerta habría sido
suministrada por personal del servicio eléctrico
nacional (Corpoelec), quienes luego de visitar la
zona por sus altísimos niveles de consumo
encontraron sospechosa la naturaleza de los
establecimientos en cuestión. “Cuando hacen sus
mediciones observan que hay unas máquinas, tipo
servidores, que están instaladas sistemáticamente
en dichos espacios. La razón social de los
comer
cios
no se
corres
pondí
a a la
activid
ad
que
estab
an
realiza
ndo”,
aclaró
.Melé
ndez
explic
ó que
los
encar
gados
de los
comer
cios
alegar
on ser
una
empre
sa de
creaci
ón de
softwa
re.
Tras
analiz
arse
los
equip
os se
deter
minó
que
se
tratab
an
de “m
inas”
gener
adore
s de
5. una moneda virtual denominada Bitcoin. “Al
pedírseles la documentación de la maquinaria se
constató que carecían de sus respectivos
manifiestos de importación. Bajo la presunción de
contrabando de mercancía se procedió a la
aprehensión. Actualmente la investigación se
dirige hacia la comercialización del Bitcoin en el
país”, puntualizó. Se incautó 41 unidades y cuatro
laptos.
Capturados cuatro mineros de bitcoin
el Cuerpo de Investigaciones Científicas,
Penales y Criminalísticas (CICPC) de
Venezuela, informó la captura de cuatro
venezolanos que se dedicaban a la minería de
criptomonedas en la ciudad de Charallave,
estado Miranda, ubicada aproximadamente a una
hora y media de Caracas, según reseñó la página
Web del cuerpo policial.
funcionarios de la División de Delitos Informáticos
del CICPC detuvieron a Néstor Rafael Amundaray
Precilla (57), Ana Cecilia Farías Villanueva (25),
Kevin David Ojeda Díaz (26), Alberto José Zapata
Orta (23), por fraude cibernético y hurto de energía
eléctrica.
Según una publicación realizada en la cuenta de
Instagram del director del Cicpc, Douglas Rico, los
detenidos poseían más de 300 mineros
Antminers de la empresa Bitmain. El funcionario
expuso que los bitcoins generados se
intercambiaban en Cúcuta, ciudad fronteriza
colombiana, en la que se usa una tasa de cambio
que incide negativamente sobre el bolívar, basado
en la llamado Resolución No.8, que permite a las
casas de cambio colombianas de la frontera fijar
precios discrecionales para el cambio del peso con
el bolívar.
¿Qué e s el bitcoin?
Es una moneda virtual que nace en el año
2009 Está fuera del control de cualquier
gobierno o institución Su valor es variable y
se basa en la ley de la oferta y la demanda
El intercambio se produce entre usuarios
vía P2P Satoshi Nakamoto, pseudónimo
de una o varias personas, decidió lanzar
una nueva moneda electrónica cuya
6. durante el coloquio
celebrado en
Wurzburgo,
Alemania, adoptó
diversas reco-
mendaciones
respecto a los delitos
informáticos, entre
ellas que, en la
medida que el
Derecho penal no sea
suficiente, deberá
promoverse la
modificación de la
definición de los
delitos existentes o la
creación de otros
nuevos si no basta
con la adopción de
otras medidas, por
ejemplo, el “principio
de subsidiariedad”.
Hay otros convenios
realizados por la
Organización Mundial
de la Propiedad
Intelectual (ompi). En
noviembre de 1997,
en Mérida España, se
realizaron las II
Jornadas
Internacionales sobre
el Delito Cibernético,
donde se
desarrollaron temas
tales como
aplicaciones en la
administración de las
tecnologías
informáticas/cibernéti
cas; blanqueo de
capitales,
contrabando y
narcotráfico; hacia
una policía Europea
en la persecución del
delito cibernético;
internet: a la
búsqueda
de un entorno seguro
y marco legal y
deontológico de la
informática.
Países que aplican
de forma más
rigurosa la ley
contra delitos
informáticos
7. del Norte
Debido al caso de
hacking, en 1991
comenzó a regir la
Computer Misuse
Act, Ley de los
abusos
informáticos.
Mediante esta
norma, el intento,
exitoso o no, de
alterar datos
informáticos es
penado con hasta
cinco años de
prisión o multas.
Pena, además, la
modificación de
datos sin
autorización donde
se incluye a los
virus.
Ley Especial Contra Los Delitos Informáticos
Venezuela
Gaceta Oficial Nº 37.313 del 30 de octubre de
2001
Título II De Los Delitos
Artículo 6 Acceso Indebido Toda
persona que sin la debida autorización o
excediendo la que hubiere obtenido, acceda,
intercepte, interfiera o use un sistema que utilice
tecnologías de información, será penado con
prisión de uno a cinco años y multa de diez a
cincuenta unidades tributarias.
Artículo 7 Sabotaje o Daño a
Sistemas Todo aquel que con intención destruya,
dañe, modifique o realice cualquier acto que altere
el funcionamiento o inutilice un sistema que utilice
tecnologías de información o cualesquiera de los
componentes que lo conforman, será penado con
prisión de cuatro a ocho años y multa de
cuatro
cienta
s a
ochoci
entas
unida
des
tributa
rias.
Incurri
rá en
la
misma
pena
quien
destru
ya,
dañe,
modifi
que o
inutilic
e la
data o
la
inform
ación
conte
nida
en
cualqu
ier
sistem
a que
utilice
8. Artículo 8 Favorecimiento Culposo
del Sabotaje o Daño Si el delito previsto en el
artículo anterior se cometiere por imprudencia,
negligencia, impericia o inobservancia de las
normas establecidas, se aplicará la pena
correspondiente según el caso, con una reducción
entre la mitad y dos tercios.
Artículo 9 Acceso Indebido o
Sabotaje a Sistemas Protegidos Las penas
previstas en los artículos anteriores se
aumentarán entre una tercera parte y la mitad,
cuando los hechos allí previstos o sus efectos
recaigan sobre cualesquiera de los componentes
de un sistema que utilice tecnologías de
información protegido por medidas de seguridad,
que esté destinado a funciones públicas o que
contenga información personal o patrimonial de
personas naturales o jurídicas.
Artículo 11 Espionaje Informático Toda
persona que indebidamente obtenga, revele o
difunda la data o información contenidas en un
sistema que utilice tecnologías de información o
en cualquiera de sus componentes, será penada
con prisión de tres a seis años y multa de
trescientas a seiscientas unidades tributarias. La
pena se aumentará de un tercio a la mitad, si el
delito previsto en el presente artículo se cometiere
con el fin de obtener algún tipo de beneficio para
sí o para otro. El aumento será de la mitad a dos
tercios, si se pusiere en peligro la seguridad del
Estado, la confiabilidad de la operación de las
instituciones afectadas o resultare algún daño para
las personas naturales o jurídicas, como
conse
cuenci
a de
la
revela
ción
de las
inform
acione
s de
caráct
er
reserv
ado.
Artícu
lo 12
Falsifi
cació
n de
Docu
ment
os
Quien,
a
través
de
cualqu
ier
medio
, cree,
modifi
que o
9. elimine un documento que se encuentre
incorporado a un sistema que utilice tecnologías
de información; o cree, modifique o elimine datos
del mismo; o incorpore a dicho sistema un
documento inexistente, será penado con prisión de
tres a seis años y multa de trescientas a
seiscientas unidades tributarias. Cuando el agente
hubiere actuado con el fin de procurar para sí o
para otro algún tipo de beneficio, la pena se
aumentará entre un tercio y la mitad. El aumento
será de la mitad a dos tercios si del hecho
resultare un perjuicio para otro.
Como se ven los delitos y cuál es su pena
Esta Ley define los términos tecnología de la
información, sistema, data, documento,
computadora, hardware, firmware, software,
programa, procesamiento de datos o de
información, seguridad, virus, tarjeta inteligente,
contraseña y mensaje de datos.
Ventajas y Desventajas de la ley
i) Utiliza términos en el idioma inglés, cuando la
Constitución solo autoriza el uso del castellano o
lenguas indígenas en documentos oficiales;
(ii) No tipifica delito alguno relativo a la seguridad e
integridad de la firma electrónica y a su registro;
(iii) La terminología utilizada es diferente a la de la
Ley de Mensaje de Datos y Firmas Electrónicas,
tal como se observa en la definición que hace del
mensaje de datos con lo que se propicia un
desorden conceptual de la legislación en materia
electrónica;
(iv) Repite delitos ya existentes en el Código Penal
y en otras leyes penales, a los cuales les agrega el
medio empleado y la naturaleza intangible del bien
afectado;
(v) Tutela los sistemas de información sin referirse
a su contenido ni sus aplicaciones;
(vi) No tutela el uso debido de Internet; y
(vii)
Establ
ece
princip
ios
gener
ales
difere
ntes a
los
establ
ecidos
en el
libro
primer
o del
Códig
o
Penal,
con lo
cual
empe
ora la
desco
dificac
ión.
La
Ley,
que
preten
de ser
un
Códig
o
Penal
en
miniat
ura,
pero
carec
e de
la
sistem
aticida
d y
exhau
stivida
d
propia
s de
10. tal instrumento, elabora cinco clases de delitos:
1) Contra los sistemas que utilizan tecnologías de
información;
2) Contra la propiedad;
3) Contra la privacidad de las personas y de las
comunicaciones;
4) Contra niños y adolescentes y;
5) Contra el orden económico.
1) Los delitos contra los sistemas que utilizan
tecnología de información son los siguientes:
a) El acceso indebido a un sistema, penado con
prisión de uno a cinco años y multa de 10 a 50
unidades tributarias (UT);
b) El sabotaje o daño a sistemas, incluyendo
cualquier acto que altere su funcionamiento,
penado con prisión de cuatro a ocho años y multa
de 400 a 800 UT, que aumentará a prisión de
cinco a diez años y multa de 500 a 1.000 UT si
para su comisión se utiliza un virus o medio
análogo. Si se trata de sabotaje o daño culposo, la
pena se reduce entre la mitad y dos tercios. Si se
trata de sabotaje o acceso indebido a sistemas
protegidos, la pena aumenta entre la tercera parte
y la mitad;
c) La posesión de equipos o prestación de
servicios para actividades de sabotaje, penado
con prisión de tres a seis años y multa de 300 a
600 UT;
d) El espionaje informático, que incluye la
obtención, difusión y revelación de información,
hechos o conceptos contenidos en un sistema,
penado con prisión de tres a seis años y multa de
300 a 600 UT. Si el delito se comete para procurar
un beneficio para sí o para otro, la pena aumenta
entre un tercio y la mitad. El aumento será de la
mitad a dos tercios si se pone en peligro la
seguridad del Estado, la confiabilidad de la
operación de las personas afectadas o si como
resultado de la revelación alguna persona sufre un
daño; y
e) La falsificación de documentos mediante el uso
de tecnologías de información o la creación,
modificación o alteración de datos en un
documento, penado con prisión de tres a seis años
y multa de 300 a 600 UT. Si el delito se comete
para procurar un beneficio para sí o para otro, la
pena aumenta entre un tercio y la mitad. Si el
hecho resulta en un perjuicio para otro, el aumento
será de la mitad a dos tercios
2)
Delito
s
contra
la
propie
dad:
La
técnic
a
legisla
tiva
utiliza
da en
este
caso
es
incorr
ecta,
pues
a
delitos
ya
previst
os en
la
codific
ación
penal
se les
crea
una
supue
sta
indep
enden
cia,
cuand
o la
única
difere
ncia
existe
nte es
el
medio
utiliza
do
(electr
ónico
11. en lugar de mecánico o material) y la naturaleza
del bien tutelado, que en este caso es intangible,
mientras que en los bienes muebles es física. En
esta clase se incluyen:
a) El hurto, que consiste básicamente en
apoderarse de un bien o valor tangible o intangible
de carácter patrimonial, sustrayéndolo a su
tenedor mediante el acceso, interceptación,
interferencia, manipulación o uso de un sistema
que utilice tecnologías de información, penado con
prisión de dos a seis años y multa de 200 a 600
UT;
b) El fraude realizado mediante el uso indebido de
tecnologías de información, penado con prisión de
tres a siete años y multa de 300 a 700 UT;
c) La obtención indebida de bienes o servicios
mediante el uso de tarjetas inteligentes (tarjetas de
crédito, de débito o de identificación que
garanticen el acceso a un sistema reservado u
otras similares, penado con prisión de dos a seis
años y multa de 200 a 600 UT;
d) El manejo fraudulento de tarjetas inteligentes, o
la creación, duplicación o incorporación indebida
de datos a registros, listas de consumo o
similares, penado con prisión de cinco a diez años
y multa de 500 a 1.000 UT. La misma pena será
impuesta a quienes sin tomar parte en los hechos
descritos se beneficien de resultados obtenidos;
e) La apropiación indebida de tarjetas inteligentes,
penado con prisión de uno a cinco años y multa de
10 a 50 UT. La misma pena se impondrá a quien
reciba o adquiera dichas tarjetas
f) Provisión indebida de bienes o servicios
utilizando una tarjeta inteligente, a sabiendas de
que dicho instrumento ha sido falsificado, está
vencido o ha sido alterado, penado con prisión de
dos a seis años y multa de 200 a 600 UT; y
g) La posesión de equipos para falsificaciones,
penado con prisión de tres a seis años y multa de
300 a 600 UT.
3) Los delitos contra la privacidad de las personas
y las comunicaciones son los siguientes:
a) La violación de la privacidad de la data o
información de carácter personal que se encuentre
en un sistema que use tecnologías de información,
penado con prisión de dos a seis años y multa de
200 a 600 UT. Esta pena se aumentara de un
tercio a la mitad si como consecuencia del delito
descrito resulta un perjuicio para el titular de la
información o para un tercero;
b) La
violaci
ón de
la
privaci
dad
de las
comu
nicaci
ones,
penad
o con
prisión
de
dos a
seis
años
de
prisión
y una
multa
de
200 a
600
UT; y
c) La
revela
ción
indebi
da de
datos
o
inform
ación
obteni
dos
por
los
medio
s
descrit
os en
los
literale
s a) o
b)
anteri
ores,
penad
o con
12. prisión de dos a seis años y multa de 200 a 600
UT. Esta pena se aumentara de un tercio a la
mitad si el delito se cometió con fines de lucro o si
resulta en un perjuicio para otro.
El tema de la privacidad ha sido uno de los mas
discutidos en los ordenamientos jurídicos
extranjeros, debido a los derechos humanos.
Principalmente, en cuanto a los dos primeros
puntos. Las discusiones se han concentrado,
básicamente, en la posibilidad de que el
empleador revise las conversaciones y envío de
datos de los empleados que utilizan como medio
el sistema del empleador, así como la propiedad
de la información contenida en del sistema del
empleador. Con relación al tercer punto, el tema
se ha centrado en la posibilidad de que el dueño
de un sistema venda información personal de los
usuarios del sistema con fines de
comercialización.
4) Los delitos contra niños y adolescentes son los
siguientes:
a) La difusión o exhibición de material pornográfico
sin la debida advertencia para que se restrinja el
acceso a menores de edad, penado con prisión de
dos a seis años y multa de 200 a 600 UT.
b) La exhibición pornográfica de niños o
adolescentes, penado con prisión de cuatro a ocho
años y multa de 400 a 800 UT.
5) El último tipo contempla los delitos contra el
orden económico, que son los siguientes:
a) La apropiación indebida de propiedad
intelectual mediante la reproducción, divulgación,
modificación o copia de un software, penado con
prisión de uno a cinco años y multa de 100 a 500
UT; y
b) La oferta engañosa de bienes o servicios
mediante la utilización de tecnologías de la
información, penado con prisión de uno a cinco
años y multa de 100 a 500 UT, sin perjuicio de la
comisión de un delito más grave.
Además de las penas principales indicadas
anteriormente, se impondrán, sin perjuicio de las
establecidas en el Código Penal, las siguientes
penas accesorias:
(i) El comiso de equipos, dispositivos,
instrumentos, materiales, útiles, herramientas y
cualqu
ier
otro
objeto
que
haya
sido
utiliza
do
para
la
comisi
ón de
los
delitos
previst
os en
los
artícul
os 10
y 19
de la
Ley
(pose
sión
de
equip
os o
presta
ción
de
servici
os de
sabot
aje y
posesi
ón de
equip
os
para
falsific
acione
s).
(ii)
Trabaj
o
comu
nitario
por el
términ
13. o de hasta tres años en los casos de los delitos
previstos los artículos 6 y 8 de la Ley (acceso
indebido y favorecimiento culposo del sabotaje o
daño).
(iii) La inhabilitación para el ejercicio de funciones
o empleos públicos; para el ejercicio de la
profesión, arte o industria; o para laborar en
instituciones o empresas del ramo por un período
de hasta tres años después de cumplida o
conmutada la sanción principal, cuando el delito se
haya cometido con abuso de la posición de acceso
a data o información reservadas, o al conocimiento
privilegiado de contraseñas, en razón del ejercicio
de un cargo o función público, del ejercicio privado
de una profesión u oficio, o del desempeño en una
institución o empresa privada.
(iv) La suspensión del permiso, registro o
autorización para operar o para ejercer cargos
directivos y de representación de personas
jurídicas vinculadas con el uso de tecnologías de
información, hasta por el período de tres años
después de cumplida o conmutada la sanción
principal, si para cometer el delito el agente se
valió de o hizo figurar a una persona jurídica.
(v) Además, el tribunal podrá disponer la
publicación o difusión de la sentencia condenatoria
por el medio que considere más idóneo.
Para proteger la información
Kaspersky Lab
es una compañía internacional dedicada a la
seguridad informática con presencia en
aproximadamente 200 países del mundo. Su
sede central se encuentra en Moscú, Rusia,
mientras que el holding está registrado en
Reino Unido. Kaspersky Lab ofrece una
amplia gama de productos para diferentes
tipos de clientes, ofreciendo soluciones
específicas para grandes empresas y pymes.
Acronis
Desarrolla software de gestión de
almacenamiento, incluyendo software para la
recuperación de fallos graves, restauración y
backups de imágenes de discos, gestión de
particiones, gestión de arranque y migraciones
de datos de un ordenador a otro. También
desarrolla software para la virtualización,
migración y conversión con propósitos como
migrar un servidor físico a servidor
virtual VMware o lo que se conoce como
Físico a virtual (P2V).