Вы находитесь на странице: 1из 19

Rgimen jurdico previsto en Venezuela contra los

Delitos Informticos
Introduccin
El vertiginoso avance de la informtica con las ventajas que ofrece, as como la posibilidad de conectarse a Internet para obtener la investigacin deseada, efectuar transacciones comerciales, entre otros beneficios que ofrece la conexin; han convertido a la informacin en un insumo comercial y en activo de altsimo valor para las empresas, gobiernos en red, entidades, centros educacionales, hospitalarios, etc. De la misma manera que ofrece ventajas tiene sus desventajas al permitir que ciertas personas puedan falsear, apropiarse, alterar o daar de algn modo la informacin almacenada. Para enfrentar la ocurrencia de incidentes telemticos, delitos informticos o delitos cibernticos, el pas cuenta con una slida base jurdica como lo es la Ley Especial contra los Delitos Informticos tiene como que objeto La proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas. En esta investigacin se hace un amplio anlisis de los Delitos contra los Sistemas que utilizan Tecnologas de Informacin y Delitos contra la propiedad.

Rgimen Jurdico previsto en Venezuela contra los Delitos Informticos


En los tiempos actuales se evidencia la necesidad de estudiar nuevas relaciones de la ciencia del Derecho con las nuevas tecnologas que van surgiendo peridicamente. Las tecnologas han pasado a integrarse con todas las otras ciencias del saber humano y, por lo tanto, tambin ha pasado a formar parte del Derecho. Segn Martino (1991): La actividad informtica forma parte de una transformacin global que en sus diferentes aspectos debe ser regulada por un conjunto especfico de normas y de principios e instituciones que le sean propias. En esta forma se puede entrever que todo el proceso de tratamiento, traslado, difusin y transmisin de la informacin, o procesos que integran la informtica deben regirse por unas pautas. As las computadoras, han sido colocadas al servicio de fines nobles como el avance de la humanidad, pero con el transcurso del tiempo han empezado a surgir conductas delictivas asociadas a las mismas. Estas acciones ilcitas cometidas en contra de los sistemas de computacin pueden dar lugar a daos gravsimos no slo en la estructura de los sistemas, sino tambin en el contenido de la informacin, datos e imgenes contenidas en los mismos, lo cual puede traer como consecuencia directa la prdida de gigantescas cantidades de dinero.

Instrumentos Jurdicos en Venezuela contra los Delitos Informticos


El gobierno de Venezuela Para enfrentar la ocurrencia de incidentes telemticos, delitos informticos o delitos cibernticos, cuenta con una slida base jurdica, La Constitucin de la Repblica Bolivariana de Venezuela, la cual establece en su Artculo 110: El Estado reconocer el inters pblico de la ciencia, la tecnologa, el conocimiento, la innovacin y sus aplicaciones y los servicios de informacin necesarios por ser instrumentos fundamentales para el desarrollo econmico, social y poltico del pas, as como para la seguridad y soberana nacional. Para el fomento y desarrollo de esas actividades, el Estado destinar recursos suficientes y crear el sistema nacional de ciencia y tecnologa de acuerdo con la ley. El sector privado deber aportar recursos para los mismos. El Estado garantizar el cumplimiento de los principios ticos y legales que deben regir las actividades de investigacin cientfica, humanstica y tecnolgica. La ley determinar los modos y medios para dar cumplimiento a esta garanta.

Los medios para dar cumplimiento a esta garanta.


Ley sobre mensajes de datos y firmas electrnicas, de febrero de 2001 (Gaceta Oficial N 37.148) Ley especial contra los delitos informticos, de octubre de 2001 (Gaceta Oficial N 37.313) Ley de Responsabilidad Social en Radio, Televisin y Medios Electrnicos (Resorte) La Ley Orgnica de Telecomunicaciones (Lote).

Organismo del Estado Encargado


Vencert (Sistema Nacional de Incidentes Telemticos de la Republica Bolivariana.
www.vencert.gob.ve) es el organismo del Estado que tiene la misin de prevenir, detectar y gestionar los incidentes (ilcitos) generados en los sistemas de informacin del Estado y de infraestructuras crticas de la Nacin. Entendiendo por infraestructura crtica las reas de servicios y actividad del Estado: Agua, Electricidad, servicios de transporte y administracin de justicia, entre otros. Este organismo es el centro nacional de manejo de la seguridad informtica, que trabaja dentro de la autoridad que le confiere la Superintendencia de Servicios de Certificacin Electrnica (Suscerte), adscrita al Ministerio del Poder Popular para Ciencia, Tecnologa e industrias Intermedias, para implantar en el pas el Sistema Nacional de Seguridad Informtica. En Venezuela se ofrece un tratamiento penal a las conductas que atenten contra la seguridad informtica; la Ley Especial Contra los Delitos Informticos de fecha 6 de septiembre de 2001, tiene como objeto La proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas. La mencionada ley ofrece los conceptos de tecnologa de informacin, sistema, data, informacin, documento, computador, hardware, Firmware, software, programa, seguridad, virus, entre otros.

Clasificacin los delitos: Delitos contra los Sistemas que utilizan Tecnologas de Informacin: en el
que tipifica el acceso indebido, sabotaje o dao a sistemas, posesin de equipos o prestacin de servicios de sabotaje, espionaje informtico y falsificacin de documentos.

Delitos contra la Propiedad: donde incluye figuras como hurto, fraude, obtencin
indebida de bienes y servicios, manejo fraudulento de tarjetas inteligentes o instrumentos anlogos, entre otros.

Ley Especial Contra los Delitos Informticos en Venezuela


Las leyes anteriormente sealadas han contribuido fundamentalmente a la incorporacin de Venezuela al desarrollo de la Ciencia y Tecnologa de la informacin, y de esta manera adecuar su legislacin en esta materia a las exigencias de la comunidad internacional. Pero as como se ha podido observar un gran desarrollo tambin se ha sido objeto de los daos y perjuicios que se producen a travs de los delitos informticos, es por eso que se tuvo que adoptar una ley en esta materia para que se facilitar perseguir este tipo de conductas antijurdicas. La Ley Especial Contra los Delitos Informticos significa un gran avance en materia penal, visto que permitir la proteccin de la tecnologa de la informacin, persiguiendo todas aquellas conductas antijurdicas que se realicen en este campo. Esta ley fue promulgada por la Asamblea Nacional el 4 de Septiembre de 2001 y publicada en Gaceta Oficial el 30 de Octubre de 2001. Y ofrece una legislacin sobre los delitos contra las tecnologas de informacin o haciendo uso de ests. Esta ley consta de 32 artculos y esta dividida en 4 ttulos: un primer ttulo donde se definen algunos trminos bsicos relacionados a las Tecnologas de la Informacin (T.I), en el segundo se especifican los delitos que se penan en la ley y su respectiva condena; en el tercer ttulo las disposiciones generales y en el cuarto las disposiciones finales.

Objeto de la Ley.
El objeto de la Ley se encuentra consagrado en el artculo 1 el cual establece: La presente ley tiene por objeto la proteccin de los sistemas que utili cen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas, en los trminos previstos en esta ley.

Las Ventajas que ofrece esta Ley Especial


Por primera vez se tiene una legislacin que regule los delitos informticos. Se define un glosario de trminos relacionados con las T.I, lo que ayuda a evitar confusiones. Se condenan fuertemente delitos como el robo de la informacin personal, la pornografa infantil y la apropiacin de la propiedad intelectual.

Las desventajas que ofrece

No especifica los mecanismos e instituciones encargadas de actuar en caso de que se cometa un delito.

La ley es solo de carcter punitivo, no se hace referencia a otros aspectos de la seguridad de las T.I como los certificados digitales.

No ofrece regulaciones acerca del correcto uso de la Internet. Existen delitos que estn fuera de la legislacin como el envi de correo electrnico no deseado.

Diferentes Conceptos o Definiciones de Delitos Informticos


Siendo el Derecho Penal la rama de las ciencias jurdicas encargada de establecer sanciones para aquellas acciones consideradas como reprochables por los integrantes del grupo social, tiene la misin de adaptarse y moldearse a los nuevos contextos que van surgiendo como consecuencia del progreso humano. Al respecto Parker (citado por Nez, 1997) ha establecido que: El mal uso de las computadoras es un fenmeno reciente que no haba sido previsto por la mayor parte de los usuarios y de los fabricantes de estos aparatos. El mal uso de la computadora es un delito que todava se clasifica como fraude, desfalco, hurto, robo, extorsin, espionaje sabotaje y conspiracin. Sin embargo, adems del cambio del nombre, la automatizacin ha cambiado la naturaleza del delito. La ocupacin de los autores, las circunstancias de los actos, el modus operandi, y la forma de los bienes atacados, son todos nuevos, haciendo del problema un desafo para la sociedad. (p.136).

Se hace necesario, presentar algunas definiciones elaboradas doctrinalmente, que han contribuido al esclarecimiento de lo que debe de entenderse por delitos informticos. En primer lugar, se presenta la definicin establecida por Sarzana (citado por Tllez, 1995) quien establece que los crmenes por computadora comprenden cualquier comportamiento crimingeno en el cual la computadora ha estado involucrada como material o como objeto de la accin crimingena, o como mero smbolo (p.104). Callegari (citada por Zabale y otros, 1999) define al delito informtico como aquel que se da con la ayuda de la informtica o de tcnicas anexas. Para Tiedemann (citado por Quiones, 1997) ... los delitos de informtica seran cualesquiera que se realicen contra los bienes ligados al tratamiento automtico de datos (p.18). Lima (citada por Tllez, 1998) dice que el delito electrnico en un sentido amplio es cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en un sentido estricto, el delito informtico, es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin (http: // sbel.com.mx). Quiones (1997) define a los delitos informticos como cualquier acto violatorio de la ley penal para cuya comisin exitosa es esencial el conocimiento y utilizacin de la tecnologa de las computadoras (p.19). Zabale y otros (2000) definen los delitos informticos como: toda conducta que revista caractersticas delictivas, es decir, sea tpica, antijurdica y culpable y atente contra el soporte lgico de un sistema de procesamiento de informacin, sea sobre programas o datos relevantes, a travs del empleo de las tecnologas de la informacin, y el cual se distingue de los delitos computacionales o tradicionales informatizados (http://ulpiano.com). Parker (citado por Cuervo, 1999) define los delitos informticos como todo acto intencional asociado de una manera u otra a los ordenadores; en los cuales la vctima ha, o habra podido sufrir una prdida; y cuyo autor ha, o habra podido obtener un beneficio (http: // www Derecho. Org).

La Tipicidad en Los Delitos Informticos


La tipicidad es un elemento del delito que consiste en la perfecta adecuacin en la total conformidad, entre un hecho de la vida real y algn tipo legal, o tipo penal. Segn Grisanti (1989), debe entenderse por tipo penal a la descripcin de cada uno de los actos (acciones u omisiones) que la ley penal considera delictivos (p. 111). Se dice que un acto es tpico cuando se puede encuadrar o encajar perfectamente en cualquier tipo legal o penal, es decir, cuando el acto idntico al tipificado como delito en la ley penal, que, en virtud del principio de legalidad, es la nica fuente propia del Derecho Penal. Segn Grisanti grficamente se ha llamado a la tipicidad encuadrabilidad, para poner de manifiesto que un acto es tpico, cuando encuadra a la perfeccin en algn molde delictivo, en alguna figura delictiva, es decir, en algn tipo legal o penal (ibidem). La necesidad de tipificar los delitos informticos se evidencia del claro hecho de que si estas conductas no se encuentran reguladas por algn texto legal, es imposible establecer sanciones de tipo penal a los infractores, debido a la plena vigencia del principio de legalidad vigente en el Artculo 1 del Cdigo Penal venezolano, el cual se basa en que no puede existir delito sin ley previa que lo establezca. De acuerdo con lo establecido por Fgoli (2000) la necesidad de tipificacin de las conductas delictivas informticas ha sido destacada por la jurisprudencia espaola en el caso Hispahack llevado por el Juzgado de lo Penal No. 2 de Barcelona, Sentencia No.130/99-E, del 28 de mayo de 1999, en la cual se estableci que: Por tratarse de conductas que, en cuanto suponen de agresin contra el inters del titular de un determinado sistema; de que la informacin que en l se contiene no sea interceptada, resultan tanto ms reprochables, y an merecedoras de sancin penal (si como suele ser lo habitual), atentan contra sistemas o equipos informticos particularmente relevantes, que por razn del contenido de la informacin que procesan o almacenan y por las funciones que tienen asignadas en el seno de las relaciones jurdicas, econmicas y sociales afectan gravemente a un inters supraindivual o colectivo (http:// Derecho. Org

De los Delitos contra los Sistemas que utilizan Tecnologas de Informacin


Estos delitos se encuentran tipificados en la Ley Especial contra los Delitos Informticos Artculo 6.Acceso indebido. El que sin la debida autorizacin o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologas de informacin, ser penado con prisin de uno a cinco aos y multa de diez a cincuenta unidades tributarias. Introducirse indebidamente en un sistema pese a las advertencias de que se trata de un rea restringida. Ejemplo, cuando el empleado de un banco o un gerente de seguridad entran a una base de datos y obtiene informacin ilegalmente con la finalidad de lucrarse indebidamente. Artculo 7.Sabotaje o dao a sistemas. El que destruya, dae, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologas de informacin o cualquiera de los componentes que lo conforman, ser penado con prisin de cuatro a ocho aos y multa de cuatrocientas a ochocientas unidades tributarias. Incurrir en la misma pena quien destruya, dae, modifique o inutilice la data o la informacin contenida en cualquier sistema que utilice tecnologas de informacin o en cualquiera de sus componentes. La pena ser de cinco a diez aos de prisin y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artculo se realizaren mediante la creacin, introduccin o transmisin, por cualquier medio, de un virus o programa anlogo. Artculo 8.Sabotaje o dao culposos. Si el delito previsto en el artculo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicar la pena correspondiente segn el caso, con una reduccin entre la mitad y dos tercios. Artculo 9.Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artculos anteriores se aumentarn entre una tercera parte y la mitad cuando los hechos all previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologas de informacin protegido por medidas de seguridad, que est destinado a funciones pblicas o que contenga informacin personal o patrimonial de personas naturales o jurdicas

10

Sabotaje Informtico.
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son:

Virus.

Programa

segmento

de

programa

indeseado

que

se

desarrolla

incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema. Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Su caracterstica principal es que es capaz de reproducirse y tiene la intencin de daar el sistema al cual se introducen. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.

Gusanos. Se fabrica en forma anloga al virus con miras a infiltrarlo en programas


legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita.

Bomba lgica o cronolgica. Exige conocimientos especializados ya que requiere la


programacin de la destruccin o modificacin de datos en un momento dado del futuro. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente.

Artculo 10.Posesin de equipos o prestacin de servicios de sabotaje. El que, con el propsito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologas de informacin, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, ser penado con prisin de tres a seis aos y multa de trescientas a seiscientas unidades tributarias.

11

Spyware: Son programas informticos que se instalan, por lo general en un PC sin el conocimiento y por supuesto sin el consentimiento de los usuarios. La funcin de estos programas es obtener informacin acerca de cmo se est utilizando el equipo adems de proporcionar informacin de los sitios web que se visitan. Estos programas ocultos pueden ejecutarse en segundo plano cuando se enciende el ordenador enva todo tipo de informacin sobre las actividades ejecutadas a un servidor central propiedad del creador del spyware. Inicialmente, por ejemplo el software espa puede haber sido indeseable pero no era necesariamente maliciosos, por lo general el spyware se utiliza simplemente para recoger informacin sobre el comportamiento del consumidor y de esta manera generar campaas de publicidad ms especficas. Sin embargo, la lnea entre el software espa (spyware) y software malicioso (malware) se ha ido difuminando y el malware es ahora comnmente utilizado por los delincuentes para robar informacin privada, datos bancarios y de acceso, en lugar de limitarse a espiar a los sitios web que visita. De hecho, el malware de este tipo no slo puede robar la informacin privada, tambin puede manipular el ordenador, a menudo sin que la persona lo sepas. Podra, por ejemplo, instalar software adicional o reorientar sus bsquedas web a sitios especficos

Artculo 11.Espionaje informtico. El que indebidamente obtenga, revele o difunda la data o informacin contenidas en un sistema que utilice tecnologas de informacin o en cualquiera de sus componentes, ser penado con prisin de cuatro a ocho aos y multa de cuatrocientas a ochocientas unidades tributarias. La pena se aumentar de un tercio a la mitad, si el delito previsto en el presente artculo se cometiere con el fin de obtener algn tipo de beneficio para s o para otro. El aumento ser de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operacin de las instituciones afectadas o resultare algn dao para las personas naturales o jurdicas como consecuencia de la revelacin de las informaciones de carcter reservado.

12

Artculo 12.Falsificacin de documentos. El que, a travs de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologas de informacin; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, ser penado con prisin de tres a seis aos y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para s o para otro algn tipo de beneficio, la pena se aumentar entre un tercio y la mitad El aumento ser de la mitad a dos tercios si del hecho resultare un perjuicio para otro La falsificacin de documentos, agravante con lucro o agravante por dao, prev como delito el acceso a un sistema para alterar registros, calificaciones, credenciales, antecedentes penales, al margen del dao y el fin del lucro que constituyen agravantes del hecho. Ejemplo, cuando una persona para tener un ascenso en una actividad acadmica o profesional, se mete en una base de datos para alterar informacin y obtener indebidamente mritos que no le corresponden y de esa manera poder cumplir con algn requisito. Tambin se puede decir que es el proceso a travs del cual una o varias personas alteran y/o transforman la informacin original que posea un documento de cualquier ndole. La falsificacin puede ser material como tambin ideolgica, en esta ltima podemos encontrarnos con un documento cuyo soporte corresponde a la frmula virgen y por ende autntica. Pero, sin embargo, sus datos y/o contenidos son fraudulentos.

Ttulo II: De los Delitos


Captulo II: De los Delitos Contra la Propiedad Artculo 13 Hurto. Quien a travs del uso de tecnologas de informacin, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicacin para apoderarse de bienes o valores tangibles o intangibles de carcter patrimonial sustrayndolos a su tenedor, con el fin de procurarse un provecho econmico para s o para otro, ser sancionado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias.

13

Cuando se va a realizar transacciones bancarias en lnea, se debe proteger la red para que eventos como el de la suplantacin de identidades y el de robo de informacin de cuentas y contraseas de acceso no se vuelva cotidiano. Sin usar armas de fuego para robar un de valores, simplemente con un clic, los banco, sin asaltar carros transportadores delincuentes informticos estn

desocupando cuentas bancarias en cinco minutos y estn hurtando el dinero de inocentes ahorradores. Se ha constatado, cmo desde un caf Internet, aprovechando la libertad que brindan estos establecimientos para insertar discos compactos ( CD) en los computadores, en 15 minutos y pagando apenas 2,00 Bs, los ladrones informticos roban hasta 10.000Bs. Artculo 14 Fraude. Todo aquel que, a travs del uso indebido de tecnologas de informacin, valindose de cualquier manipulacin en sistemas o cualquiera de sus componentes, o en la data o informacin en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, ser penado con prisin de tres a siete aos y multa de trescientas a setecientas unidades tributarias La definicin de lo que constituye fraude informtico se hace cada vez ms compleja con la ingenuidad de las personas que tengan la intencin de engaar, falsificar, destruir, robar informacin, o causar dao a otros por acceder a la informacin a travs de medios engaosos o ilegales. Ejemplo: Los usuarios han contactado con un tercero a travs de una pgina o portal de subastas, han acordado el pago y envo del producto, y una vez que el comprador realiza la transferencia , pues nunca ms se supo del vendedor, es decir, reciben la transferencia y desaparecen. Engao Envo de mensajes de correo electrnico destinado a asustar a la gente. Utilizando ilegalmente el ordenador de alguien o "posando", como alguien ms en la Internet.

14

Artculo 15 Obtencin indebida de bienes o servicios. Quien, sin autorizacin para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologas de informacin para requerir la obtencin de cualquier efecto, bien o servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestacin debida, ser castigado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias. Estn puede ser por ejemplo: Por fraude en la operacin misma. Por fraude en la provisin del pago o la contraprestacin debidos. A travs de: Tarjeta inteligente ajena. Instrumento anlogo. Tecnologas de informacin.

Artculo 16 Manejo fraudulento de tarjetas inteligentes o instrumentos anlogos. Toda persona que por cualquier medio cree, capture, grabe, copie, altere, duplique o elimine la data o informacin contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o la persona que, mediante cualquier uso indebido de tecnologas de informacin, cree, capture, duplique o altere la data o informacin en un sistema, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuanta de stos, ser penada con prisin de cinco a diez aos y multa de quinientas a mil unidades tributarias. En la misma pena incurrir quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediacin de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o informacin contenidas en ellos o en un sistema. Como ejemplo dentro del manejo fraudulento est la clonacin de las tarjetas inteligentes de crdito, dbito y de identificacin en todas las modalidades posibles, capturando la

15

informacin, crendola, duplicndola, transfirindola, para generar consumos que sean cargados al dueo original o a las empresas prestadoras de servicios respectivos, sea el de administracin de medios de pago, tarjetas de crdito o dbito, o sea la prestacin de servicios de comunicaciones como celulares. Igualmente la negociacin posterior de ellas

tambin se contempla como delito. ACCIN Crear-capturar-grabar-copiar-alterar-duplicar-eliminar data/informtica. RECAE SOBRE Una tarjeta o smil Un sistema Simple intermediacin FIN PERSEGUIDO Incorporar usuarios-consumos-cuentas-registros falsos o modificar su cuanta. MODUS OPERANDI Pesca mediante dispositivos ocultos en telecajeros y puntos de venta. Pesca mediante solicitud engaosa de datos (phishing). Redireccionamiento de un nombre de dominio a un sitio falso donde se vuelcan los datos (pharming).

Artculo 17 Apropiacin de tarjetas inteligentes o instrumentos anlogos. Quien se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se haya perdido, extraviado o que haya sido entregado por equivocacin, con el fin de retenerlo, usarlo, venderlo o transferirlo a una persona distinta del usuario autorizado o entidad emisora, ser penado con prisin de uno a cinco aos y multa de diez a cincuenta unidades tributarias. La misma pena se impondr a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artculo. Para este caso cabe sealar la apropiacin indebida de equipos tecnolgicos (celulares, laptops, memoria extrables, chips de celulares, entre otros).estos muchas veces son sustrados por delincuentes y posteriormente vendidos fcilmente a cualquier ciudadano comn. Este ltimo estara incurriendo a dems de la apropiacin indebida de objetos provenientes del delito; en un delito tipificado en este articulo.

16

Artculo 18 Provisin indebida de bienes o servicios. Todo aquel que, a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado; se haya indebidamente obtenido, retenido, falsificado, alterado; provea a quien los presente de dinero, efectos, bienes o servicios, o cualquier otra cosa de valor econmico ser penado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias. En este artculo se especifica, que la persona que provea artefactos de la informtica en mal estado o vencidos a cualquier otro ciudadano para su propio beneficio y del que lo adquiera ser sancionada como lo indica esta ley. Artculo 19 Posesin de equipo para falsificaciones. Todo aquel que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos anlogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricacin de tarjetas inteligentes o de instrumentos destinados a los mismos fines, o cualquier equipo o componente que capture, grabe, copie o transmita la data o informacin de dichas tarjetas o instrumentos, ser penado con prisin de tres a seis aos y multa de trescientas a seiscientas unidades tributarias. El que con el propsito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologa de informacin, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas en el que ofrezca servicios destinados a cumplir los mismos fines ser penado como lo indica la ley. Ejemplo: Posesin evidentemente ilegtima (material controlado por regulaciones) Posesin destinada a fines distintos de los lcitamente previstos A dnde acudir en Venezuela? La persona natural o jurdica como vctima, vista directamente la ofendida por este hecho ilcito, para hacer valer sus derechos e intereses, debe acudir a la Fiscala General del Ministerio Pblico ms cercana, porque es el Fiscal quien ordena y dirige la investigacin penal de la perpetracin de los hechos punibles para hacer constar su comisin con todas las circunstancias que puedan influir en la calificacin y responsabilidad de los autores o las autoras y dems participantes. Tambin, es funcin del mismo, el aseguramiento de los objetos activos y pasivos relacionados con la perpetracin de este hecho punible, por ello, en sus manos se encuentra esta fase muy importante para determinar con las pruebas quienes fueron los delincuentes informticos.

17

Conclusin
Los efectos de la revolucin digital se hacen sentir en los distintos sectores de la sociedad como lo es en la economa, la poltica, la educacin, el entretenimiento entre otras. A partir de la existencia de nuevas formas de operar con la tecnologa, aparecen delitos los llamados delitos informticos. La enciclopedia virtual Wikipedia lo define como crimen genrico o crimen electrnico, que agobia con operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar computadores, medios electrnicos y redes de Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sinnmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros. Las nuevas realidades de la tecnologa y la informtica que se han venido desarrollando en este mundo globalizado debido a su acelerado desarrollo y su incidencia directa en varios mbitos de la sociedad han alcanzado el rango de bienes jurdicos protegidos por el ordenamiento jurdico particularmente por el Derecho Penal. Por lo que una vez ms nos hace pensar que estamos en presencia de un proceso de transnacionalizacin del Derecho Penal, donde gracias a la globalizacin se ha logrado realizar esfuerzos para la creacin de un sistema garantista capaz de proteger los derechos de la informacin. Para que este sistema garantista del Derecho Penal de la Tecnologa y la Informacin surta sus efectos, es necesario el compromiso de la comunidad internacional a fin de que regulen sus ordenamientos jurdicos de una manera uniforme siguiendo las recomendaciones y pautas sealadas por las diferentes organizaciones mundiales, y de esta manera se logre la armonizacin de sus legislaciones, para que los usuarios de la tecnologa de la informacin se vean cada vez ms protegidos y accedan al maravilloso mundo del ciberespacio.

18

A raz de lo antes expuesto, el Estado Venezolano crea la:

Ley Especial Contra los Delitos Informticos (LECDI) cuya publicacin se


realiza en la Gaceta Oficial de la Repblica Bolivariana de Venezuela Nmero 37.313 de fecha 30 de octubre del ao 2001 a fin de garantizar la proteccin de los usuarios de estos tipos de tecnologa. Articulo 1- Tiene por objeto la proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas, en los trminos previstos en dicha ley. Extraterritorialidad. Consiste en que si alguno de los delitos previstos en la ley se comete fuera Venezuela pero algn efecto punible al hecho ocurre en el pas y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros, el sujeto activo quedar sometido a las disposiciones en Venezuela.

Clasificacin de los Delitos Informticos.


La ley clasifica los delitos informticos de acuerdo al siguiente criterio: 1) Delitos contra los sistemas que utilizan tecnologas de informacin 2) Delitos contra la propiedad; 3) Delitos contra la privacidad de las personas y de las comunicaciones; 4) Delitos contra nios, nias o adolescentes; y 5) Delitos contra el orden econmico. Los delitos que se encuentran tipificados dentro de cada una de estas categoras.

1) Delitos contra los sistemas que utilizan tecnologas de Informacin:


Acceso indebido. (Pena: Prisin de 4 a 8 aos y multa de 400 a 800 U.T). Sabotaje o dao a sistemas. (Pena: Prisin de 4 a 8 aos y multa de 400 a 800 U.T.). Sabotaje o dao culposo. (Pena: se revisa el caso en concreto y se aplica una reduccin entre la mitad y dos tercios). Acceso indebido o sabotaje a sistemas protegidos. (Pena:las penas previstas anteriormente se aumentarn entre una tercera parte y la mitad cuando los hechos recaigan sobre un componente que utilice tecnologa de informacin protegido con alguna medida de seguridad). Posesin de equipos o prestacin de servicios de sabotaje. (Pena: prisin de 3 a 6 aos y multa de 300 a 600 U.T.). Espionaje informtico. (Pena: prisin de 4 a 8 aos y multa de 400 a 800 U.T). Falsificacin de documentos. (Pena: prisin de 3 a 6 aos y multa de 300 a 600 U.T).

19

2) Delitos contra la propiedad.


Hurto. (Pena: prisin de 2 a 6 aos y multa 200 a 600 Unidades Tributarias). Fraude. (Pena: prisin de 3 a 7 aos y multa de 300 a 700 Unidades Tributarias). Obtencin indebida de bienes y servicios. (Pena: prisin de 2 a 6 aos y multa de 200 a 600 UT). Manejo fraudulento de tarjetas inteligentes o instrumentos anlogos. (Pena: prisin 5 a 10 aos y multa de 500 a 1000 Unidades Tributarias). Apropiacin de tarjetas inteligentes o instrumentos anlogos. (Pena: prisin de 1 a 5 aos y multa de 10 a 50 U.T). Provisin indebida de bienes o servicios. (Pena: prisin de 2 a 6 aos y multa de 200 a 600 UT). Posesin de equipo para falsificaciones. (Pena: prisin de 3 a 6 aos y multa de 300 a 600 UT).

Bibliografa
Milagros Soto Caldera. La Tipificacin de Delitos Informticos en la Legislacin Penal Venezolana Tablante, Carlos: Delitos Informticos Delincuentes sin Rostro, Encambio, Caracas, 2001.

Documentos Legales
Constitucin de la Repblica Bolivariana de Venezuela, Gaceta Oficial No. 5435 Extraordinaria, jueves 30 de diciembre de 1999. Ley N48. Ley Especial contra Delitos los Delitos Informticos. Gaceta Oficial Nro.37.313, martes 30 de octubre de 2001.

Fuentes de Internet
Delitos informticos: Qu son y cmo se previenen. <http://www.estarinformado.com.ar/pag%20tecnologia/TECNOLOGIA-2.htm> www.entornointeligente.com www.revistas.luz.edu.ve www.tuabogadodefensor.com www.delitosinformaticos.co tsj.gov.ve/.../decisiones

20

Вам также может понравиться