Вы находитесь на странице: 1из 17

Repblica Bolivariana de Venezuela

Universidad de Carabobo
Facultad de Ciencias Polticas y Jurdicas
Escuela de Derecho

CASOS DE DELITOS INFORMATICOS Y FRAUDES


ELECTRONICOS EN VENEZUELA.

Profesora: Yajaira Linares.

ALUMNOS:
JULIET PEREZ C.I: 26363104
GENESIS HURTADO C.I: 26115282
NAILUX GONZALEZ C.I: 26428900
LIZNET HERNANDEZ C.I: 27925141
MARCOS GONZALEZ C.I: 13889674
GABRIELA FARIAS C.I: 23410538

Concepto de "delitos informticos".


El delito informtico implica actividades criminales que en un primer momento los
pases han tratado de encuadrar en figurar tpicas de carcter tradicional, tales
como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera.
Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado
nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a
su vez la necesidad de regulacin por parte del derecho.
A nivel internacional se considera que no existe una definicin propia del delito
informtico, sin embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, se han formulado conceptos funcionales atendiendo a
realidades nacionales concretas. A nivel internacional se considera que no existe
una definicin propia del delito informtico, sin embargo muchos han sido los
esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una
definicin con carcter universal, se han formulado conceptos funcionales
atendiendo a realidades nacionales concretas.
Por lo que se refiere a las definiciones que se han intentado dar en Mxico, cabe
destacar que Julio Tllez Valds seala que "no es labor fcil dar un concepto
sobre delitos informticos, en razn de que su misma denominacin alude a una
situacin muy especial, ya que para hablar de "delitos" en el sentido
de acciones tpicas, es decir tipificadas o contempladas en textos jurdicos
penales, se requiere que la expresin "delitos informticos" est consignada en los
cdigos penales, lo cual en nuestro pas, al igual que en otros muchos no ha sido
objeto de tipificacin an".
Julio Tllez Valds conceptualiza al delito informtico en forma tpica y atpica,
entendiendo por la primera a "las conductas tpicas, antijurdicas y culpables en
que se tienen a las computadoras como instrumento o fin" y por las segundas
"actitudes ilcitas en que se tienen a las computadoras como instrumento o fin".
Para Carlos Sarzana, en su obra Criminalista e tecnologa, los crmenes por
computadora comprenden "cualquier comportamiento crimingeno en el cual la
computadora ha estado involucrada como material o como objeto de
la accin crimingena, como mero smbolo".
Por otra parte, debe mencionarse que se han formulado diferentes
denominaciones para indicar las conductas ilcitas en las que se usa la
computadora, tales como "delitos informticos", "delitos electrnicos", "delitos
relacionados con las computadoras", "crmenes por computadora",
"delincuencia relacionada con el ordenador".
En este orden de ideas, en el presente trabajo se entendern como "delitos
informticos" todas aquellas conductas ilcitas susceptibles de ser sancionadas por
el derecho penal, que hacen uso indebido de cualquier medio informtico.

Su Perfil Criminolgico.
Son autnticos genios de la informtica, entran sin permiso en ordenadores y
redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita.
Los Hackers posmodernos corsarios de la red, son la ltima avanzada de la
delincuencia informtica de este final de siglo.
Parecen ms bien una pandilla que se divierte haciendo travesuras. El hecho de
hacer saltar por los aires las encriptados claves de acceso de los ordenadores
ms seguros del mundo, entrar en las redes de informacin de Gobiernos y
organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequea
tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no
roban, no matan, no destrozan, simplemente observan. En 1996 observadores
informticos accedieron 162.586 veces a las bases de datos estadounidenses,
que presumen de ser las mejor protegidas del planeta.
Kevin Mitnik quien con solo 16 aos fue un pionero, impuso su lema "La
informacin es pblica, es de todos, y nadie tiene derecho a ocultarla" y cuando
fue detenido sostuvo que no se crea un delincuente y deca "Un Hacker es solo
un curioso, un investigador, y aqu vuestra intencin equivale a enviar a un
descubridor a la hoguera, como lo haca la inquisicin"

Hacker:
Es una persona muy interesada en el funcionamiento de sistemas operativos;
aquel curioso que simplemente le gusta husmear por todas partes, llegar a
conocer el funcionamiento de cualquier sistema informtico mejor que quines lo
inventaron. La palabra es un trmino ingls que caracteriza al delincuente
silencioso o tecnolgico. Ellos son capaces de crear sus propios softwares para
entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende
producir daos e incluso se apoya en un cdigo tico:
-El acceso a los ordenadores y a cualquier cosa le pueda ensear cmo funciona
el mundo, debera ser limitado y total.
-Toda la informacin deber ser libre y gratuita.
-Desconfa de la autoridad. Promueve la descentralizacin.
-Los Hackers debern ser juzgados por sus hacks, no por criterios sin sentido
como calificaciones acadmicas, edad, raza, o posicin social.
-Se puede crear arte y belleza en un ordenador.

-Los ordenadores pueden mejorar tu vida.

Cracker:
Personas que se introducen en sistemas remotos con la intencin de destruir
datos, denegar el servicio a usuarios legtimos, y en general a causar problemas.
El Pirata informtico. Tiene dos variantes:
-El que penetra en un sistema informtico y roba informacin o se produce
destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas, tanto de versiones
shareware para hacerlas plenamente operativas como de programas completos
comerciales que presentan protecciones anti-copia.

Phreaker:
Es el especialista en telefona (Cracker de telfono).Un Phreaker posee
conocimientos profundos de los sistemas de telefona, tanto terrestres como
mviles. En la actualidad tambin poseen conocimientos de tarjetas prepago, ya
que la telefona celular las emplea habitualmente. Sin embargo es, en estos
ltimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos
sobre informtica, ya que la telefona celular o el control de centralitas es la parte
primordial a tener en cuenta y/o emplean la informtica para su procesado de
datos.

Lammers:
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos.
Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite
continuar ms all. Generalmente, son despreciados por los verdaderos hackers
que los miran en menos por su falta de conocimientos y herramientas propias.
Muchos de los jvenes que hoy en da se entretienen en este asunto forman parte
de esta categora.

Gurus:
Son los maestros y ensean a los futuros Hackers. Normalmente se trata de
personas adultas, me refiero a adultas, porque la mayora de Hackers son
personas jvenes, que tienen amplia experiencia sobre los sistemas informticos o
electrnicos y estn de alguna forma hay, para ensear o sacar de cualquier duda
al joven iniciativo al tema. Es como una especie de profesor que tiene a sus
espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El

gur no est activo, pero absorbe conocimientos ya que sigue practicando, pero
para conocimientos propios, y solo ensea las tcnicas ms bsicas.

Trashing:
Esta conducta tiene la particularidad de haber sido considerada recientemente en
relacin con los delitos informticos. Apunta a la obtencin de informacin secreta
o privada que se logra por la revisin no autorizada de la basura (material o
inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de
utilizarla por medios informticos en actividades delictivas. Estas acciones
corresponden a una desviacin del procedimiento conocido como reingeniera
social.

Sujeto Activo En Los Delitos Informticos.


Las personas que cometen los "Delitos informticos" son aquellas que poseen
ciertas caractersticas que no presentan el denominador comn de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informticos y generalmente por su situacin laboral se encuentran en
lugares estratgicos donde se maneja informacin de carcter sensible, o bien son
hbiles en el uso de los sistemas informatizados, aun cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisin de este tipo
de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informticos
son muy diversos y que lo que los diferencia entre s es la naturaleza de los
cometidos. De esta forma, la persona que "entra" en un sistema informtico sin
intenciones delictivas es muy diferente del empleado de una institucin financiera
que desva fondos de las cuentas de sus clientes.

Sujeto Pasivo De Los Delitos Informticos.


En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es
el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto
activo, y en el caso de los "delitos informticos" las vctimas pueden ser individuos,
instituciones crediticias, gobiernos, etctera que usan sistemas automatizados de
informacin, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el
estudio de los "delitos informticos", ya que mediante l podemos conocer los
diferentes ilcitos que cometen los delincuentes informticos, con objeto de prever
las acciones antes mencionadas debido a que muchos de los delitos son

descubiertos casusticamente por el desconocimiento del modus operandi de los


sujetos activos.

Clasificacin.
Julio Tllez Valds clasifica a los delitos informticos en base a dos criterios: como
instrumento o medio, o como fin u objetivo.
Como medio y objetivo: en esta categora se enmarcan las conductas
crimingenas que van dirigidas en contra de la computadora, accesorios o
programas como entidad fsica.
Mara de la Luz Lima, presenta una clasificacin, de lo que ella llama "delitos
electrnicos", diciendo que existen tres categoras, a saber: 16
Los que utilizan la tecnologa electrnica como mtodo;
Los que utilizan la tecnologa electrnica como medio; y
Los que utilizan la tecnologa electrnica como fin.

La Manipulacin De Programas.
Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos tcnicos concretos de informtica. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo
comn utilizado por las personas que tiene conocimientos especializados en
programacin informtica es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no autorizada al mismo tiempo
que su funcin normal.

Manipulacin De Los Datos De Salida.


Se efecta fijando un objetivo al funcionamiento del sistema informtico. El
ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos
mediante la falsificacin de instrucciones para la computadora en la fase de
adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas
bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y
programas de computadora especializados para codificar informacin electrnica
falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de
crdito.

Fraude efectuado por manipulacin informtica que aprovecha las repeticiones


automticas de los procesos de cmputo. Es una tcnica especializada que se
denomina "tcnica de salchichn" en la que "rodajas muy finas" apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra.

Falsificaciones Informticas.
Como objeto. Cuando se alteran datos de los documentos almacenados en forma
computarizada. Como instrumentos. Las computadoras pueden utilizarse tambin
para efectuar falsificaciones de documentos de uso comercial. Cuando empez a
disponerse de fotocopiadoras computarizadas en color a base de rayos lser,
surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de tal calidad que slo un experto
puede diferenciarlos de los documentos autnticos.
Daos O Modificaciones De Programas O Datos Computarizados.
Sabotaje informtico. Es el acto de borrar, suprimir o modificar sin autorizacin
funciones o datos de computadora con intencin de obstaculizar el funcionamiento
normal del sistema. las tcnicas que permiten cometer sabotajes informticos son:
Virus. Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos. Un virus puede
ingresar en un sistema por conducto de una pieza legtima de soporte lgico que
ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.
Gusanos. Se fabrica en forma anloga al virus con miras a infiltrarlo en programas
legtimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse. En trminos mdicos podra
decirse que un gusano es un tumor benigno, mientras que el virus es un tumor
maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus; por ejemplo, un programa gusano que
subsiguientemente se destruir puede dar instrucciones a un sistema informtico
de un banco para que transfiera continuamente dinero a una cuenta ilcita.
Bomba lgica o cronolgica. Exige conocimientos especializados ya que requiere
la programacin de la destruccin o modificacin de datos en un momento dado
del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son
difciles de detectar antes de que exploten; por eso, de todos los dispositivos
informticos criminales, las bombas lgicas son las que poseen el mximo

potencial de dao. Su detonacin puede programarse para que cause el mximo


de dao y para que tenga lugar mucho tiempo despus de que se haya marchado
el delincuente. La bomba lgica puede utilizarse tambin como instrumento de
extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar donde se
halla la bomba.
Acceso No Autorizado A Servicios Y Sistemas Informticos.
Es el acceso no autorizado a sistemas informticos por motivos diversos: desde la
simple curiosidad, como en el caso de muchos piratas informticos (hackers)
hasta el sabotaje o espionaje informtico.
Piratas informticos o hackers. El acceso se efecta a menudo desde un lugar
exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuacin. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o
puede descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por
usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas
en los que los usuarios pueden emplear contraseas comunes o contraseas de
mantenimiento que estn en el propio sistema.
En Venezuela
Qu es un delito informtico? En Venezuela existe ese tipo de delitos? Qu ley
y cuerpo policial me protege? Esas son preguntas que se hacen los venezolanos
en este mundo donde la tecnologa puede ser tanto lo ms seguro, como lo ms
peligroso. El conocimiento que poseen los venezolanos sobre un crimen es muy
escaso y no se conocen los riesgos de utilizar diferentes vas electrnicas para
hacer transferencias bancarias, compras por internet o inclusive retiros en cajeros
electrnicos.
El ente encargado de detener a los autores de estas actividades ilcitas es el
Cuerpo divisin contra los delitos informticos creada en el ao 2001, que recibe
denuncias sobre hackeo de cuentas de personalidades, fraudes electrnicos,
estafas por pginas web y ventas falsas.
En Venezuela, el ndice de fraudes va tarjetas de dbito y crdito disminuy con la
tecnologa chip, pero los delincuentes han sabido rebuscarse. Vincent Pealoza,
inspector del CICPC, divisin de delitos informticos y el ingeniero en sistemas
Jhon Scarso, dan detalles sobre el crimen organizado en Venezuela y las formas
ms comunes de crmenes en el mundo del internet.

La Ley Especial Contra los Delitos Informticos, aprobada en el 2010, define


dichos crmenes como un atentado a los sistemas que utilicen tecnologas de
informacin [] y delitos cometidos utilizando dichos sistemas.
Para Scarso, el tema de la delincuencia ciberntica est en paales en
Venezuela. La ley no posee ms de 6 aos y las condenas que aplica no son las
ms severas, no se le da suficiente importancia a este tipo de crmenes en nuestro
pas.
Los delitos ms trabajados por el CICPC son: pornografa infantil, fraudes en entes
bancarios, pginas falsas y las compras en internet.
Pornografa infantil
Los art. 23 y 24 de la Ley Especial Contra Delitos Informticos expresan que la
difusin, exhibicin, transmisin o venta de material pornogrfico que incluya a
nios, nias o adolescentes ser sancionado con 2 a 6 aos de crcel.
El CICPC Delitos Informticos mantiene una constante conexin con Estados
Unidos, debido a que las plataformas que utiliza el colectivo no son creadas en
nuestro pas. Desde Norteamrica existe un monitoreo constante y si se detecta
algn movimiento sospechoso, se recolecta toda la informacin obtenida y se
manda al pas donde se encuentre el sujeto a investigar. A partir de este punto, el
CICPC comienza una investigacin y procede al arresto.
Entes bancarios
Uno de los delitos informticos ms comunes era clonar tarjetas de crdito.
Gracias a esto, durante el 2011, se estableci la tecnologa chip en tarjetas de
dbito y crdito, la cual resguarda al tarjetahabiente. Pealoza asegura que el
crimen de clonar tarjetas ha disminuido al 100%, ya que los delincuentes no tienen
el conocimiento para hackear la tecnologa chip.
Ahora, el delito ciberntico de ms auge en lo que va de 2012, tiene que ver con
los entes bancarios ms conocidos, donde se realizan transferencias fraudulentas,
con montos altos.
Es el art. 14, Fraude, el que nombra este tipo de crmenes como aquel que, a
travs del uso de tecnologas de informacin, valindose de manipulacin en los
sistemas [] inserte instrucciones falsas o fraudulentas para obtener un provecho
injusto en perjuicio ajeno y los penaliza con 3 a 7 aos de crcel.
Durante el 2009, fue desmantelada la banda Los hackers transferencistas en los
estados Tchira y Mrida, quienes lograron transferir alrededor de 3 millones de
bolvares fuertes. Su modus operandi consista en enviar correos falsos con los

que obtenan datos personales de los usuarios y realizaban las transferencias


electrnicas. A su vez, lograban duplicar las cdulas y realizaban retiros de las
cuentas. El ex fiscal de distrito, Ivn Lezama, quien llev el caso, comenta que
Pedro Prez (nombre ficticio), uno de los integrantes de la banda, ya cumpli su
condena y se encuentra en las calles.
Pealoza argumenta que todo se debe a infidelidad de los empleados bancarios.
Si bien la corrupcin es algo que est presente en toda sociedad, nunca se espera
que hacer una transferencia represente un nivel de riesgo.
Explica que se trata de delincuencia organizada y que se estn desmantelando las
bandas, pero las operaciones son a nivel nacional y rastrear a los culpables es
algo que toma tiempo, debido a que se trabaja con el IP de las computadoras.
Un IP es conocido popularmente como la huella de una computadora, un nmero
nico que posee cada equipo y no se puede hacer ningn movimiento sin dejar
algn rastro.
Las transferencias fraudulentas son mayormente realizadas en cyber cafs, donde
les toma a los delincuentes de hora y media a dos horas.
Las formas de Fraude Bancario ms comunes no se llevan a cabo en la calle,
sino en el terreno electrnico. Los usuarios estn recibiendo correos electrnicos
fraudulentos y hasta llamadas que buscan el robo de la informacin personal, para
luego despojarlos de sus ahorros.
Sobre las denuncias de estafas electrnicas, el ministro de Interior, Justicia y paz,
Miguel Rodrguez Torres, dijo, que se design un equipo para averiguar a fondo
qu est pasando, para determinar quines son las personas que estn dedicando
a realizar estos delitos electrnicos. Ahorita la situacin es controlada, no es
nada que nos alarme, afirm el ministro.
Atrs qued la popular clonacin de tarjetas, que fue vencida en un 90% por la
incorporacin del chip de seguridad.
Aqu le presentamos el nuevo modus operandi:
Pesca de datos

Los delitos electrnicos por medio del phishing o pesca de datos se han
popularizado. Y es que a travs de falsas pginas y correos electrnicos dirigen a
los clientes al suministro de sus datos personales, el acto seguido es una
transferencia bancaria que despoja al cliente de su dinero. Ante estos casos, el

experto Roberto Len Parilli, presidente de Anauco, aconseja acudir de inmediato


al banco y al Cicpc a colocar la respectiva denuncia.
El Keylogger o el registrador de teclas es un mtodo de hurto de identidad. Es un
software o hardware que se inserta en la mquina, usualmente de uso pblico,
esto permite al delincuente identificar si la vctima escribe o selecciona claves
numricas en su teclado, lo que posteriormente le facilita la captura de la clave del
usuario. Es por ello, que se recomienda no realizar operaciones o transacciones
en computadores pblicos en mquina de desconocidos.
El Pharming Es una nueva tcnica de robo de identidad denominada Pharming.
Funciona de la siguiente forma, al introducir la direccin de la pgina web de la
entidad bancaria, su computadora desva su solicitud automticamente a una
pgina falsa, donde sus datos de acceso pueden ser robados. Esta tcnica es
parecida al phising pero consiste en engaar ya no al usuario, sino al equipo o PC
y lleve al usuario a destinos no deseados.
COMUNIDAD.- Las infracciones cibernticas ms cometidas en Venezuela
Delitos informticos: el nuevo estndar de la delincuencia organizada
Paralelo al alza en el que se encuentra la era tecnolgica, se crean nuevas formas
de actividades ilcitas. El inspector del CICPC, Vicente Pealoza, y el ingeniero en
sistemas, Jhon Scarso, comentan sobre los ms comunes en el pas
El Fraude Electrnico En Venezuela
El fraude electrnico pesca a clientes de la banca comercial
Con los avances tecnolgicos y el auge de Internet, quienes mantienen su dinero
en las entidades financieras pueden caer en la red de una nueva modalidad de
delincuencia organizada: el phishing. Varios sectores vinculados a este mbito
explican de qu se trata el asunto y, sobre todo, advierten a los usuarios que
nunca deben dar sus datos personales por la red de redes o por telfono.
CARACAS.- Elizabeth tiene ms de 10 aos como cliente de dos reconocidos
bancos. Su dinmica de trabajo le agita tanto la vida que apenas si tiene tiempo de
descansar, por eso internet le resuelve mucho y lo usa para hacer varias
transacciones. Recientemente le llegaron dos correos electrnicos cuyos
remitentes se identificaban como las entidades financieras. En cada uno le decan
que el banco, con la finalidad de mejorar su servicio, estaba actualizando los datos
de sus clientes. Para ello, deba hacer click en un enlace que, en apariencia, era el
mismo de la pgina web de la respectiva entidad. Elizabeth estuvo a punto de

hacer caso de ese mensaje, hasta que record el da en que estando en una de
las agencias bancarias la voz lejana de una operadora deca, casi susurrando,
que el banco no solicita datos ni por correo electrnico ni por telfono. La carnada
NO se deje pescar. Los peligros que acechan en el inmenso ocano que es
Internet, hacen susceptible a cualquier usuario de caer en la red. El nombre del
buque pesquero es fraude electrnico o phishing y se trata del robo de la
identidad bancaria de las personas para luego cometer estafas. La modalidad se
llama phishing porque lanzan la red y lo que pesquen es ganancia, as lo
describe el encargado de la prevencin de fraudes del Banco Provincial, Pedro
Garca. El trmino viene de la palabra anglosajona fishing, que significa pesca.
Roberto Len, presidente de la Alianza Nacional de Usuarios y Consumidores
(Anauco), describe este delito como una pgina web falsa que se identifica con
los mismos logos del banco e induce al usuario a introducir sus datos personales,
ofreciendo a veces premios. Otra modalidad puede ser por telfono. En
Venezuela sern alrededor de dos o tres aos que empieza a sentirse ese boom",
explica Anabella Torres, vicepresidenta de seguridad informtica del Banco de
Venezuela. "Luego -prosigue Garca- estas personas envan los correos en donde
remiten al cliente a la direccin electrnica del banco pero cuando uno pone la
manito (el cursor) sobre ella, se ve que dice otra direccin distinta". Esta pgina
falsa es en donde le solicitan al cliente sus datos. Una vez mordido el anzuelo por
el cliente, los estafadores se valen de estos datos para retirar el dinero.
Advierte que a nivel mundial no existe una cura para el "phishing" pero que "sin
ser experto uno puede prevenir, los bancos no pedimos ninguna informacin a los
clientes porque ya la tenemos, los correos no son seguros". (Banco Provincial),
cuenta con un sistema de seguridad que va desde el monitoreo de cuentas
(conocer los hbitos de los clientes) hasta el seguimiento de pginas web, para
identificar aquellas que sean falsas. El comisario Oswaldo Guevara, jefe de la
Divisin Contra Delitos Informticos del Cuerpos de Investigaciones Cientficas
Penales y Criminalsticas (Cicpc), afirma que la misma tecnologa que usan los
delincuentes para cometer los delitos, la usa el organismo policial para bloquear la
ejecucin de este delito, algo as como la tercera de Newton. Cardumen
indefenso La banca tiene mucha responsabilidad en esto porque es la duea de
los sistemas de seguridad. Si sus usuarios son timados es porque no se est
informando debidamente o no est tomando los canales de proteccin necesarios
para que esto no ocurra". As lo cree Roberto Len, presidente de Anauco.
En Caracas se han detectado aproximadamente seis grupos, pero no se han
detenido porque para poder detener a una persona hay que ajustarse al Cdigo
Orgnico Procesal Penal (Copp), hay que encontrarlo en flagrancia o seguir las
rdenes de un juez".

Sin embargo, un salvavidas se infla en la Asamblea Nacional, donde se discute la


ley de infogobierno y se involucra una penalizacin al delito electrnico, inform
-aunque sin mayores detalles- el diputado Luis Tascn. Adems ya existe la Ley
Contra los Delitos Informticos. Este crimen se beneficia con las ventajas de la
virtualidad. Es un delito de menos riesgo para los delincuentes porque no
necesita armas, se puede hacer a distancia y se apoderan de cantidades de
dinero significativas, explica Roberto Len. Lo que, adems de facilitarle al
antisocial la estafa, tambin permite su impunidad. La organizacin que representa
Len, Anauco, tiene la denuncia de una persona que se gan 100 millones de
bolvares en la lotera y a quien enseguida le lleg un correo dirigido
especialmente para l, solicitando sus datos. Tres das despus de ganarse el
dinero y haber hecho el depsito, ya no tena nada en la cuenta.
El caso est en tribunales y hasta la fecha se espera respuesta de la banca. Ante
esto, Yuri Caldera, gerente de Promocin y Educacin del Instituto para la Defensa
y Educacin del Consumidor y del Usuario (Indecu), alienta a los usuarios a que
no se queden con la denuncia en el banco. Recomienda a las entidades
financieras que no deben presumir que el denunciante es el delincuente y que,
adems, deben mejorar sus sistemas de seguridad. Las estadsticas que maneja
este ente sobre el no reconocimiento de la banca de reclamos por casos
relacionados a tarjetas de dbito, entre enero y junio de este ao, reflejan que los
tres bancos con mayor nmero de denuncias son Banesco (139 casos), Venezuela
(133 casos), y Provincial (68 casos).
Jos Len, representante de la Asociacin de Usuarios de Servicios Bancarios
(Ausbanc), seala que su organizacin maneja 545 denuncias de fraude
electrnico (clonacin de tarjetas entre otras). Estos casos son canalizados a la
Superintendencia de Bancos y Otras Entidades Financieras (Sudeban), donde,
afirma Len, al principio la respuesta era rpida, pero ahora se tardan. Durante
semanas y antes de la fecha de cierre de este reportaje se procur obtener
respuesta de Sudeban, sin embargo con este organismo no se pudo pasar ms
all de la boya ubicada en el mar de diligencias burocrticas.
Debera organizarse jornadas de informacin y formacin, igualmente desarrollar
herramientas tecnolgicas gratuitas que permitan evitar estos ataques. Exigir la
colaboracin de los ISP (Proveedores de Servicio de Internet), Organismos
Internacionales, Empresas Especializadas en Seguridad Informtica.
El 4 de abril de 2013, funcionarios del Cicpc recibieron una denuncia a travs de
la cual se inform que a un hombre le sustrajeron de su cuenta del Banco de
Venezuela 3 millones 700 mil bolvares, por medio de cuatro retiros
Parte de la condena debern pagarla con 20% de multa (Crditos: Archivo)

N.- Ante la contundencia de la acusacin presentada por el Ministerio Pblico,


fueron condenados a cinco aos de prisin cuatro empleados del Banco de
Venezuela y una funcionaria del Cuerpo de Investigaciones Cientficas, Penales y
Criminalsticas (Cicpc), quienes admitieron su responsabilidad en el fraude a un
empresario, a quien le sustrajeron 3 millones 700 mil bolvares de su cuenta
bancaria el 14 de marzo de 2013.
En la audiencia preliminar, la fiscal 78 del rea Metropolitana de Caracas (AMC),
Marian ella Briseo, ratific la acusacin contra los empleados del banco Jean
Carlos Salas, Jos Rafael Martnez y Judith Jeslie Corts, por el delito de
peculado doloso propio; mientras que la funcionaria del Cicpc Katherine Adriana
Guerrero fue acusada por el mismo delito pero en grado de cooperadora y por uso
de cdula falsa.
Asimismo, el investigador bancario Franklin Delano Enrquez fue acusado por
incurrir en el delito de peculado doloso impropio en grado de cooperador.
Adicionalmente, las cinco personas fueron acusadas por asociacin para delinquir.
Luego de la admisin del hecho por parte de las cinco personas, el Tribunal 38 de
Control del AMC dict una sentencia condenatoria para Guerrero de cinco aos y
ocho meses de prisin; en el caso de Salas, Martnez, Corts y Enrquez tendrn
que pagar una pena de cinco aos.
Igualmente, a las cinco personas les ordenaron pagar una multa del 20% del dao
patrimonial causado.
En el caso de Salas y Martnez estn recluidos en el Centro Penitenciario Regin
Capital Yare III; mientras que Guerrero y Enrique se encuentran en la sede del
Cicpc, ubicada en El Rosal.
Por su parte, Corts permanece recluida en el Instituto Nacional de Orientacin
Femenina, ubicado en Los Teques.
Delitos Informticos.
Un delito informtico o ciberdelito es toda aquella accin antijurdica y culpable,
que se da por vas informticas o que tiene como objetivo destruir y daar
ordenadores, medios electrnicos y redes de internet. Debido a que la informtica
se mueve ms rpido que la legislacin, existen conductas criminales por vas
informticas que no pueden considerarse como delito, segn la "teora del delito",
por lo cual se definen como abusos informticos (los tipos penales tradicionales
resultan en muchos pases inadecuados para encuadrar las nuevas formas
delictivas), y parte de la criminalidad informtica. Consiste en la realizacin de un
tipo de actividades que, reuniendo los requisitos que delimitan el concepto de
delito, sean llevados a cabo utilizando un elemento informtico

Mucha informacin es almacenada en un reducido espacio, con una posibilidad de


recuperacin inmediata, pero por complejas que sean las medidas de seguridad
que se puedan implantar, an no existe un mtodo infalible de proteccin
La criminalidad informtica tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de
caudales pblicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programacin y de internet, los delitos informticos
se han vuelto ms frecuentes y sofisticados.
Existen leyes que tienen por objeto la proteccin integral de los sistemas que
utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologas.
Otro sujeto fue desesperado al Cicpc, Extravi su bolso en un restaurante y le
arrancaron varios cheques de sus dos cuentas para luego retirar Bs. 42.000 en
una agencia de un banco privado que jams frecuenta. Hasta le quitaron la
solicitud de chequeras.
Tomaron una fotografa a color de mi cdula y retiraron todo el dinero. Cmo
saban ellos cul era el monto que tena disponible?, relat.
La otra modalidad de los delitos bancarios, que aumentan cada hora, es por
Internet.
Lo ms grave es que, en el caso de las instituciones financieras del Estado, los
afectados presentan un bloqueo en sus cuentas que puede prolongarse hasta por
un ao.
Es decir, estn inhabilitados para efectuar depsitos, retiros, transferencias o
pagos.
Es un patrn comn en el Banco de Venezuela, donde la lista de espera es tan
larga, que no les garantizan a las vctimas el desbloqueo de la cuenta a mediano
plazo.
Alrededor de 30 vendedores de un reconocido mercado virtual, provenientes de
ocho estados, fueron estafados un mismo da, por un comprador de ciudad
Bolvar, quien cometi el delito a travs del Banco de Venezuela.
El sujeto adquiri tabletas de Bs. 35.000, cadenas de oro de Bs. 250.000 y
repuestos de vehculos de Bs. 40.000 con un solo usuario. No obstante, utiliz 30
identidades diferentes para retirar los envos.

El pago de los productos apareca disponible en las cuentas de los


tarjetahabientes por un par de das.
Pero el banco debit el monto total y bloque los instrumentos financieros de los
vendedores por tratarse de transferencias fraudulentas. Varios mandaron los
costosos productos al desconocido y adems de perder la ganancia son
investigados por el Cicpc. Las vctimas podran convertirse en culpables de no
comprobarse su inocencia.
Estoy morosa con mis crditos bancarios. Debo dos cuotas y los intereses suben,
pero el banco no soluciona, dicen que tienen demasiados casos similares por
delante, seal una comerciante perjudicada.
Los agraviados presumen que el desfalco tendra complicidad interna, aunque no
hay versiones oficiales.
Reporte el fraude a tiempo
Si su cuenta bancaria fue objeto de delito informtico, consigne la denuncia en el
CICPC.
De lo contrario, podra ser calificado como el cmplice o autor de la estafa. Un
padre de familia, quien pidi la reserva de su identidad, deber comparecer ante
las autoridades en los prximos das por recibir una transferencia de una cuenta
hackeada, un hecho que desconoca por completo.
Para formalizar una denuncia debe consignar: cdula de identidad, nmero de la
cuenta bancaria emisora o receptora de la operacin fraudulenta, estados de
cuenta y copia de los reclamos introducidos al banco. En la subdelegacin deber
ofrecer detalles de la transaccin.
Luego de hacer la respectiva denuncia en el rgano, recibir un comprobante que
deber firmar y sellar en su agencia bancaria y, seguidamente, regresar el
documento al Cicpc.
Clamor al Sudebn
No solo la banca pblica presenta sustracciones a sus clientes. La privada tiene
denuncias en el Indepabis. A Jos Gabaldn, afectado, le retiraron por va
electrnica no reconocida 173 mil 950 bolvares, con destinos a cuentas de
Massiel del Carmen Sangronis Gonzlez y Emildio Alfonso Yepes Reyes,
ciudadanos que no conoce, adems de que son dbitos que no autoriz. Espera
respuesta de la investigacin de Sudebn.
De la Superintendencia de Bancos y Otras Instituciones Financieras (Sudebn)
espera reconsideracin de su denuncia Omar Carmona Rodrguez. Asegur que

en Venezuela declar no procedente su reclamo, pese a que se emitieron pagos


no autorizados detectados por la entidad. Dos de tarjetas de crdito no solicitadas
y entregadas, adelantos de credicash y retiro de fondos que reposan en el
expediente. Estn en proceso de mediacin con Indepabis y Sudebn.
Bibliografa
Disponible en: http://monografias.com Consultado (mayo 2016)
Disponible en: http://ask home page.com Consultado (mayo 2016)

Вам также может понравиться