domingo, 3 de abril de 2016

Delitos Informáticos

DELITOS INFORÁTICOS
 
 
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.
Los delitos informáticos son aquellas actividades ilícitas que:
a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).
b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
CARACTERÍSTICAS                                                    

  • Son conductas criminógenas de cuello blanco (White collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
  •  Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
  • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  
  • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras  a aquellos que los realizan.
  • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  • Son muy sofisticados y relativamente frecuentes en el ámbito militar.
  • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  • En su mayoría son imprudenciales y no necesariamente se cometen con intención.
  • Ofrecen facilidades para su comisión a los mentores de edad.
  • Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
  • Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.


  • Sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
  • Son acciones ocupacionales.
  • Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • Provocan serias pérdidas económicas.
  • Presentan grandes dificultades para su comprobación.
  • Tienden a proliferar cada vez más.
  • Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
  • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

  • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.

 
 TIPOS
  1. Como instrumento o medio
Como instrumento o medio. En esta categoría tenemos a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.).

b) Variación de los activos y pasivos en la situación contable de las empresas.

c) Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etc.).

d) “Robo” de tiempo de computadora.                  

e) Lectura, sustracción o copiado de información confidencial.

f) Modificación de datos tanto en la entrada como en la salida.

g) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas (esto se le conoce en el medio como el método del “Caballo de Troya”).

h) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como la “técnica de salami”.

i) Uso no autorizado de programas de cómputo.

j) Introducción de instrucciones que “interrupciones” en la lógica interna de los programas, a fin de obtener beneficios, tales como consulta a su distribuidor.

k) Alteración en el funcionamiento de los sistemas, a través de los cada vez más temibles virus informáticos.
     2.  Como fin  u objetivo
Como fin u objetivo. En esta categoría se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Algunos ejemplos son los siguientes:

a) Programación de instrucciones que producen un bloqueo total al sistema.

b) Destrucción de programas por cualquier método.

c) Daño a la memoria.                                           

d) Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etc.).

e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

f) Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
DELITOS INFORMÁTICOS EN VENEZUELA
El delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.      
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
 
DELITOS CON SUS SANCIONES


Para las sanciones se adoptó simultáneamente el sistema binario, esto es, pena privativa de libertad y pena pecuniaria. Con relación a esta última se fijan montos representativos calculados sobre la base de unidades tributarias por considerarse que la mayoría de estos delitos, no obstante la discriminación de bienes jurídicos que se hace en el proyecto, afecta la viabilidad del sistema económico, el cual se sustenta, fundamentalmente, en la confiabilidad de las operaciones. Cabe destacar que el legislador tomó en cuenta las deficiencias de otras leyes donde no se preveían las penas accesorias. Así, en la ley se encuentra que las penas para los hechos punibles que se encuentran tipificados son principales y accesorias. Se establece como penas accesorias las siguientes:
– El decomiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos.
– El trabajo comunitario.
– La inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la profesión industria, o para laborar en instituciones o empresas del ramo.
– La suspensión del permiso, registro o autorización para operar el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información.
– Divulgación de la sentencia condenatoria.
– Indemnización civil a la víctima por los daños causados.
 
LEYES
Título I. Disposiciones generales:

Artículo 1:                                               
El objeto de la ley especial contra delitos informáticos es la protección integral de aquellos sistemas que utilizan tecnologías de información así como sancionar y prevenir cualquier intento de cometer estos delitos.

Artículo 2:
Nos proveo las definiciones técnicas relacionadas con la ley y la informática para conocer los aspectos básicos tales como:
·       Tecnología de información: Es la rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data lo cual involucra una serie de acciones.
·       Sistema: Arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información.  
·       Data: Hechos, conceptos representados para que sean comunicados por medios de tecnologías.   
·       Información: Significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.
·       Mensaje de datos: Es cualquier mensaje de data o información que son expresados en lenguajes que puedan ser explícito o encriptado que este preparado dentro de un formato acorde con el sistema de comunicaciones.
Artículo 3:
La extraterritorialidad es cuando el delito cometido fue cometido fuera del territorio de la república y será sujeto a disposiciones en el caso de haber producidos efectos dañinos y podrá ser juzgado por tribunales internacionales o en algunos casos evadir esa condena.


Artículo 4:
Las sanciones que se podrán llevar a cabo serán principales y accesorias, las principales concurrirán con las accesorias y viceversa, de acuerdo con las circunstancias particulares del delito y la ley.
Artículo 5:
La responsabilidad de las personas jurídicas es que cuando algún gerente o administrador dependiente de esta persona o en su nombre responderán de acuerdo con su participación culpable.

Título II. De los delitos
Capítulo I
De los delitos contra los Sistemas que utilizan Tecnologías de Información
Artículo 6:
Cuando se realiza un acceso indebido será penado con prisión y multa de unidades tributarias, aquellas personas que entren en un sistema de información sin la autorización correspondiente por parte del dueño de lo contrario sería indebida e ilegal.

Artículo 7:
Cuando se realiza un sabotaje o daño a sistemas será penado con prisión y multado con el pago de unidades tributarias, aquellas personas que entren en un sistema sin la debida autorización corrompa o destruyas sistemas de información ajena.

Artículo 8:
Cuando se realiza un sabotaje o daños culposos por negligencia de manera prevista en el artículo anterior se aplicará la pena correspondiente y hasta con una reducción entre la mitad y dos tercios.

Artículo 9:
Cuando se realiza un acceso indebido o sabotaje a sistemas protegidos y la persona es responsable de realizar, vender, distribuir los materiales o instrumentos necesarios para ejecutarlos será penado con prisión y multa a pagar en unidades tributarias.

Artículo 10:
Aquella persona que tenga posesión de equipos o prestación de equipos para el sabotaje de sistemas de datos y que ofrezca estos servicios para alterar la seguridad será multada con el pago unidades tributarias y con la prisión.

Artículo 11:
Aquella persona que practique el espionaje informático y que indebidamente obtenga, revele o difunda información ajena o perteneciente a cualquier organismo será penado con la prisión y con una multa a pagar en unidades tributarias.

Artículo 12:
La persona que a través de cualquier medio o recurso altere un documento perteneciente a un sistema de tecnología de información y que a su vez lo utiliza para fines ajenos será penado con la prisión y multado con el pago unidades tributarias si hacen daño a alguien esta multa aumentará.

Capítulo II
De los Delitos contra la Propiedad
Artículo 13:
La persona que a través de cualquier sistema que utiliza un medio informático o de comunicación para apoderarse de bienes que son de otras personas y solo para su provecho económico será penado con prisión y multado con el pago de unidades tributarias.
Artículo 14:
La persona que a través de los sistemas o medios informáticos y por medio de la manipulación cometa actos de naturaleza fraudulenta para la modificación de cualquier resultado será penado con prisión y multado con unidades tributarias.

Artículo 15:
La persona que indebidamente obtenga bienes o servicios que involucren tecnologías de información para requerir obtención de cualquier efecto será penado con prisión y tendrá que pagar una multa de unidades tributarias.

Artículo 16:
Aquella persona que realice un manejo fraudulento de tarjetas inteligentes o instrumentos análogos y duplique o elimine información será penada con prisión y una multa a pagar en unidades tributarias.

Artículo 17:
La persona que se apropie de una tarjeta inteligente o instrumento que por alguna equivocada razón este en las manos de esta persona y tenga la intención de utilizarlas para beneficio propio será penado con prisión y una multa a pagar en unidades tributarias.

Artículo 18:
Refleja la provisión o uso indebido de bienes o servicios y aquella persona que los posee y los utiliza con fines malignos será penado con prisión y una multa a pagar en unidades tributarias.

Artículo 19:
La persona que este indebidamente autorizada posea un equipo para la falsificación de datos o documentos que involucre sistemas informáticos será penado con prisión y una multa a pagar en unidades tributarias.

Capítulo III
De los Delitos contra la Privacidad de las personas y de las Comunicaciones


Artículo 20:
Cuando se refiere a la violación de la privacidad de la data o información de carácter personal y sin el consentimiento del dueño o la persona responsable será penado con prisión y tendrá que pagar una multa en unidades tributarias.

Artículo 21:
Cuando se refiere a una violación de la privacidad de las comunicaciones y el que mediante tecnologías modifique, altere o interfiera con la privacidad de estos servicios seria penado con prisión y pagará una multa de unidades tributarias.

Artículo 22:
Cuando una persona revela indebidamente datos o informaciones de carácter personal sin el consentimiento de esa persona será penado con la prisión y el pago de una multa en unidades tributarias.
Capítulo IV
De los delitos contra niños, niñas o adolescentes
Artículo 23:
Cualquier difusión, divulgación o exhibición de material pornográfico con el uso de la tegnología y sistema de computación la cual no este autorizada y reservada a mayores de edad será penada con prisión y una multa en unidades tributarias.

Artículo 24:
Al igual que en el artículo anterior pero en este caso de niños y adolescentes lo cual representa la misma magnitud y hasta peor por el uso de menores de edad será penado con la prisión y a su vez con una multa a pagar en unidades tributarias.
Capítulo V
De los delitos contra el orden Económico
Artículo 25:
Cuando se refiere a la aprobación de propiedad intelectual quiere decir aquella persona que sin autorización consiga un provecho económico que divulgue software u otro tipo de intelecto que involucre sistemas que usen tecnologías de información será penado con la prisión y pagará una multa de unidades tributarias.

Artículo 26:
La persona que ofrezca engañosamente bienes o servicios mediante el uso de tecnología de información y no niega será multada y pagará gran cantidad de unidades tributarias y a la vez será condenado a prisión.
Título III. Disposiciones comunes:
Artículo 27:
Cuando en la ley se habla o refiere a los agravantes, la pena correspondiente a los delitos previstos en la ley se incrementará entre un tercio y la mitad.
Artículo 28:
Cuando se trata de agravantes especial, la sanción será aplicable a personas jurídicas por los delitos cometidos en las condiciones del artículo 5 y será únicamente de multa.
Artículo 29:
Además de las penas principales previstas anteriormente existe un conjunto de penas accesorias que se impondrán según la necesidad y sin perjuicios con relación al código penal.


Artículo 30:
El tribunal podrá disponer, además, la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.

Artículo 31:
El juez podrá indemnizar a las personas que hayan cometido un delito de los capítulos II y V de esta ley.
Título IV. Disposiciones Finales
Artículo 32:
La presente ley entrará en vigencia, treinta días después de su publicación en la gaceta oficial de la República Bolivariana de Venezuela.

Artículo 33:
Se deroga cualquier disposición que colida con la presente ley.
 REFERENCIAS BIBLIOGRÁFICAS
 

 
 
 
 
 

 
 
 
     
       

         




       
       
      

      No hay comentarios.:

      Publicar un comentario