Está en la página 1de 14

REPBLICABOLIVARIANADEVENEZUELA MINISTERIODELPODERPOPULARPARALAEDUCACINSUPERIOR UNIVERSIDADNUEVAESPARTA

ANLISISSOBRELALEY ESPECIALCONTRADELITOS INFORMTICOSVENEZOLANA

ELABORADOPOR:LUISMORALES

CARACAS,DICIEMBREDEL2013

Mucho se habla de los beneficios que los medios de comunicacin y el uso de la Informtica han aportado a la sociedad actual, sin embargo, setendraqueanalizarlaotracara de la moneda, como lo son las conductas delictivas que puede generar el gran avance tecnolgico,sobretodoenelcampodelainformtica. El desarrollo tan amplio de las tecnologas informticas ofrece un aspectonegativo, ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas decomputadorasofrecenoportunidadesnuevas y sumamente complicadasdeinfringirlaley,yhancreadolaposibilidaddecometerdelitosdetipo tradicionalenformasnotradicionales. En los ltimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benfica los avances derivados de la tecnologa en diversas actividades sin embargo, es necesario que se atiendan y regulen las cada vez ms frecuentes consecuencias del uso indebido de las computadoras y los sistemas informticos en general. Los llamados delitos informticos no son cometidos por la computadora, sino que es el hombre quien los comete conayudadeaquella. Para evitar este tipo de situaciones en Venezuela, fue creada la Ley sobre Delitos Informticos, con la finalidad de proteger los sistemas que utilicen tecnologas de informacin, as como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologas. Se trata de una ley especial quedescodificaelCdigoPenalyprofundizaanms la incoherencia y faltadesistematicidaddelalegislacinpenal,conelconsecuentedeteriorode laseguridadjurdica. De tal manera que laley define lostrminostecnologa delainformacin,sistema,data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o deinformacin,seguridad,virus,tarjetainteligente,contraseaymensajededatos. Dicha ley se compone por cuatro ttulos, y esta compuesta por 32artculos.Laleyensi presentavariasdeficiencias,entrelasquesepuedenmencionar Utiliza trminos en el idioma ingls, cuando la Constitucin solo autoriza el uso del castellanoolenguasindgenasendocumentosoficiales.

No tipifica delitoalgunorelativo a la seguridad e integridad de la firma electrnica yasu registro. Pretende ser un Cdigo Penal en miniatura, pero carece de la sistematicidad y exhaustividadpropiasdetalinstrumento,elaboracincoclasesdedelitos: Contralossistemasqueutilizantecnologasdeinformacin. Contralapropiedad. Contralaprivacidaddelaspersonasydelascomunicaciones. Contraniosyadolescentes. Contraelordeneconmico.

La finalidad de la Ley sobre Delitos Informticos est fundamentada en proteger los sistemas que utilicen tecnologas de informacin y que se trata de una ley especial que descodificaelCdigoPenal. Paratenerenclaroalgunospuntosquetocalaley,sedarnaconoceralgunosconceptos: Delitoinformtico Al delito informtico tambin se le conoce como "delito electrnico", "delito relacionado con lascomputadoras","crimenporcomputadora","delincuenciarelacionadaconelordenador", todos ellos hacen referencia en el fondo, a las conductas ilcitas en las que se usa generalmente una computadora. Se puede decir entonces, que el "delito informtico" es toda conducta ilcita que hace uso indebido de cualquier medio informtico y que es susceptible de ser sancionada. Se considera mundialmente, y no escapamos a ello, que no existe una definicin propia del delito informtico, en razn de que su denominacin engloba una accin tipificada jurdicamente, cuando utiliza la palabra delito, en nuestro caso, el Cdigo Orgnico Penalnocontemplaotipificalaexpresindelitosinformticos. Hacker Es una persona muy interesada en el funcionamiento de sistemas operativos aquel curioso que simplemente legustahusmearportodas partes,llegaraconocerelfuncionamiento de cualquier sistema informtico mejor que quines lo inventaron. La palabra es un trmino ingls que caracterizaal delincuente silencioso o tecnolgico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no

pretendeproducirdaoseinclusoseapoyaenuncdigotico: El acceso a los ordenadores y a cualquier cosa le pueda ensear como funciona el mundo,deberaserlimitadoytotal. Todalainformacindeberserlibreygratuita. Desconfadelaautoridad.Promueveladescentralizacin. Los Hackers debern ser juzgados por sus hacks, no por criterios sin sentido como calificacionesacadmicas,edad,raza,oposicinsocial. Sepuedecreararteybellezaenunordenador. Losordenadorespuedenmejorartuvida. Esta visin de ellos nose ajusta a la realidad, que hay una fina lnea entre actuar as y producir un dao ocaer en la tentacin de robar informacin. Por no hablarqueennumerosas legislaciones, el mero hecho de colocarse en un sistema ya es delito. A pesar de ello hay quienes opinanqueelaccesoasmismoaunsistema,no puedeserconsideradoapriori como delito, si no se dan los requisitos, objetivos y subjetivos que configuran los tipos penales correspondientes. Estos suelen ser verdaderos expertos en el uso de las computadorasy por lo general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en intentar acceder a cualquier mquina conectada a la red, o incluso penetrar a una Intranet privada, siempre con el declarado fin deinvestigar las defensas deestos sistemas, susladosdbilesy "anotarse" el mrito de haber logrado burlar a sus administradores. Muchos de ellos dan a conocer a sus vctimas los "huecos" encontrados en la seguridad e incluso sugieren cmo corregirlos, otros llegana publicar sus hallazgos en revistas o pginas Web de poderhacerlo. EljuristaChilenoManssur,sealaqueelhackingpuedeclasificarseendirectoyindirecto. Cracker: Personas que se introducen en sistemas remotos con la intencin de destruir datos, denegar el servicioa usuarioslegtimos,yengeneralacausarproblemas.ElPiratainformtico. Tienedosvariantes: El que penetra en unsistema informtico y robainformacinoseproducedestrozosen elmismo. El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware

para hacerlas plenamente operativas como de programas completos comerciales que presentanproteccionesanticopia. Cracker es aquel Hackerfascinado por su capacidad de romper sistemas ySoftware y quesededicanicayexclusivamenteaCrackearsistemas. Para los grandes fabricantes de sistemas y la prensa este grupo es elms rebelde de todos, ya que siempre encuentran el modo de romper una proteccin. Pero el problema no radica ah, sino en que esta rotura es difundida normalmente a travs de la Red para conocimientosdeotros,enestocompartenlaideaylafilosofadelosHackers. Pheraker Es el especialista en telefona. Un Phreaker posee conocimientos profundos de los sistemas de telefona, tanto terrestres como mviles. En la actualidad tambin poseen conocimientos de tarjetas prepago, ya que la telefona celular las emplea habitualmente. Sin embargo es, en estos ltimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informtica, yaquelatelefonacelularo elcontroldecentralitaseslaparte primordialatenerencuentay/oempleanlainformticaparasuprocesadodedatos. Estos buscan burlar la proteccin de las redes pblicas y corporativas detelefona,con eldeclaradofindeponerapruebaconocimientosyhabilidades(enlaactualidad casitodasestas redes de comunicaciones son soportadas y administradas desde sistemas de computacin), pero tambin el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefnicas, cuyos cdigos obtieneallograrelaccesomediantetcnicasde"Hacking"asusservidores. Lammers Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar ms all. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jvenes que hoy en da se entretienenenesteasuntoformanpartedeestacategora.

Accesonoautorizado Uso ilegitimo depasswordsylaentradadeunsistemainformtico sinlaautorizacindel propietario. Destruccindedatos Losdaoscausadosenlaredmediantelaintroduccindevirus,bombaslgicas,etc. Infraccinalcopyrightdebasesdedatos Usonoautorizadodeinformacinalmacenadaenunabasededatos. Interceptacindeemail Lecturadeunmensajeelectrnicoajeno. Estafaselectrnicas Atravsdecomprasrealizadashaciendousodelared. Transferenciasdefondos Engaosenlarealizacindeestetipodetransacciones. Espionaje Accesonoautorizadoasistemasinformticosgubernamentalesydegrandesempresas einterceptacindecorreoselectrnicos. Terrorismo Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planesdeactuacinanivelinternacional. Narcotrfico Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dineroyparalacoordinacindeentregasyrecogidas. Otrosdelitos Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser

aprovechadas para la planificacin de otros delitos como el trfico de armas,proselitismo de sectas, propagandade grupos extremistas, y cualquier otro delito que pueda ser trasladadode lavidarealalciberespaciooalrevs. Tiposdedelitosinformticos Fraudescometidosmediantemanipulacindecomputadoras. Manipulacindelosdatosdeentrada. Representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica ypuede realizarlo cualquier persona que tenga acceso a lasfuncionesnormalesdeprocesamientodedatosenla fasedeadquisicindelosmismos. Lamanipulacindeprogramas. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personasque tienen conocimientos especializados enprogramacin informticaeseldenominadoCaballode Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin noautorizada al mismo tiempo que sufuncinnormal. Manipulacindelosdatosdesalida. Se efectafijando un objetivoalfuncionamiento delsistemainformtico.Elejemplomscomn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas, sinembargo,enlaactualidadseusan ampliamente elequipoy programas de computadora especializados para codificarinformacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias yde las tarjetas de crdito. Falsificacionesinformticas. Comoobjeto. Cuandosealterandatosdelosdocumentosalmacenadosenformacomputarizada.

Comoinstrumentos. Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas encolor a base de rayos lser, surgiunanuevageneracindefalsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentosfalsossintenerquerecurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlosdelosdocumentosautnticos. Daosomodificacionesdeprogramasodatoscomputarizados. Sabotajeinformtico. Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. las tcnicas quepermitencometersabotajesinformticosson: Virus Es una seriedeclavesprogramticasquepuedenadherirsealosprogramaslegtimosy propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto deunapieza legtimadesoportelgicoquehaquedadoinfectada,ascomoutilizando elmtododelCaballodeTroya. Gusanos Se fabrica en forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar odestruirlos datos,peroesdiferentedelvirusporque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien,las consecuencias del ataque de un gusanopuedensertangravescomolasdelataquedeunvirusporejemplo,unprograma gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico deunbancoparaquetransfieracontinuamentedineroaunacuentailcita. Accesonoautorizadoaserviciosysistemasinformticos. Es el acceso no autorizado a sistemas informticos por motivos diversos: desde la simple curiosidad, comoen el casodemuchospiratasinformticos(hackers)hastaelsabotaje

oespionajeinformtico. Reproduccinnoautorizadadeprogramasinformticosdeproteccinlegal. La reproduccin no autorizada de programas informticos puede entraar una prdida econmica sustancialparalospropietarioslegtimos.Algunasjurisdiccioneshantipificadocomo delito esta clase de actividad ylahansometidoa sancionespenales.Elproblemahaalcanzado dimensiones transnacionales con el trfico de esas reproducciones noautorizadas atravsde lasredesdetelecomunicacionesmoderna. ObjetodelaLeysobreDelitosinformticos. ElobjetodelaLeyseencuentraconsagradoenelartculo1elcualestablece: Artculo 1. La presente ley tiene por objeto la proteccin de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas, en los trminos previstos en estaley. De la norma transcrita anteriormente se puede inferir que la ley tiene como objetivos principales: 1. laproteccindelossistemasdetecnologasdeinformacin. 2. prevencinysancindelosdelitoscometidoscontratalessistema. 3. losdelitoscometidosmedianteelusodedichastecnologas. Extraterritorialidad. La previsin de la Extraterritorialidad se encuentrasealadoensuartculo3,yelcuales de gran importancia en razn de la dimensin transnacional del problema pues se trata de hechosquepuedencometersedeunpasaotro. Sanciones. Para las sanciones se adopt simultneamente el sistema binario, esto es, pena privativa de libertad y pena pecuniaria. Con relacin a esta ltima se fijan montos representativos calculados sobre la base de unidades tributarias por considerarse que la mayora de estos delitos, no obstante la discriminacin de bienes jurdicos que se hace en el proyecto, afectala viabilidad delsistemaeconmico,elcualsesustenta,fundamentalmente, en

la confiabilidad de las operaciones. Cabe destacar que el legislador tom en cuenta las deficiencias de otras leyes donde no se prevn las penas accesorias. As, en la ley se encuentra que laspenasparaloshechospuniblesqueseencuentrantipificadossonprincipales yaccesorias.Seestablececomopenasaccesoriaslassiguientes: El decomiso de equipos, dispositivos, instrumentos, materiales, tiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisinde losdelitos. Eltrabajocomunitario. La inhabilitacin para el ejercicio de funciones o empleos pblicos, para el ejercicio de la profesin industria, o para laborar eninstitucionesoempresasdel ramo. La suspensin del permiso, registro o autorizacin para operar el ejercicio de cargos directivos y de representacin de personas jurdicas vinculadas con el usodetecnologasdeinformacin. Divulgacindelasentenciacondenatoria. Indemnizacincivilalavctimaporlosdaoscausados.

Responsabilidaddelaspersonasjurdicas. Por cuanto algunos de los hechos punibles previstos en la leypueden ser perpetrados por intermedio de una persona jurdica o con el fin que sta recibasusefectosobeneficios,se establece los supuestos que haran procedente su responsabilidad, es as que los gerentes, administradores, directores o dependientes, actuando en su nombre o representacin, responderndeacuerdoconsuparticipacinenelhechopunible. ClasificacindelosDelitosInformticos. Laleyclasificalosdelitosinformticosdeacuerdoalsiguientecriterio: 1. Delitoscontralossistemasqueutilizantecnologasdeinformacin. 2. Delitoscontralapropiedad. 3. Delitoscontralaprivacidaddelaspersonasydelascomunicaciones. 4. Delitoscontranios,niasoadolescentes. 5. Delitoscontraelordeneconmico. Ahora bien, se nombran cuales son los delitos que se encuentrantipificados dentro de cadaunadeestascategoras.

1.DelitoscontralossistemasqueutilizantecnologasdeInformacin: Acceso indebido. (Pena: Prisin de 4 a 8 aos y multa de 400 a 800 Unidades Tributarias). Sabotaje o dao a sistemas. (Pena: Prisin de 4 a 8 aos y multa de 400 a 800 UnidadesTributarias). Sabotaje odaoculposo.(Pena:serevisael casoenconcretoyseaplicaunareduccin entrelamitadydostercios). Acceso indebido o sabotaje a sistemas protegidos. (Pena: las penas previstas anteriormente se aumentarn entre una tercera parte y la mitad cuando los hechos recaigan sobre un componente que utilice tecnologa de informacin protegido con algunamedidadeseguridad). Posesin de equipos o prestacin deservicios desabotaje.(Pena:prisinde3a6aos ymultade300a600UnidadesTributarias). Espionaje informtico. (Pena: prisin de 4 a 8 aos y multa de 400 a 800 Unidades Tributarias). Falsificacin de documentos. (Pena: prisin de 3 a 6 aos y multa de 300 a 600 UnidadesTributarias). 2.Delitoscontralapropiedad. Hurto.(Pena:prisinde2a6aosymulta200a600UnidadesTributarias). Fraude.(Pena:prisinde3a7aosymultade300a700UnidadesTributarias). Obtencin indebida de bienes y servicios. (Pena:prisinde2a6aosymulta de200 a 600UnidadesTributarias). Manejo fraudulento de tarjetas inteligentes o instrumentos anlogos. (Pena: prisin 5 a 10aosymultade500a1000UnidadesTributarias). Apropiacin de tarjetas inteligentes o instrumentos anlogos. (Pena: prisin de 1 a 5 aosymultade10a50UnidadesTributarias). Provisin indebida de bienes o servicios. (Pena: prisin de 2a 6 aos y multa de 200a 600UnidadesTributarias). Posesin de equipo para falsificaciones. (Pena: prisin de 3 a 6 aos y multa de 300 a 600UnidadesTributarias).

3.Delitoscontralaprivacidaddelaspersonasydelascomunicaciones. Violacin delaprivacidaddeladataoinformacindecarcterpersonal.(Pena:prisinde 2a6aosymultade200a600UnidadesTributarias). Violacin de la privacidadde las comunicaciones. (Pena: prisinde 2a 6 aos y multa de200a600UnidadesTributarias). Revelacin indebida dedata o informacin de carcterpersonal. (Pena: prisinde2a6 aosymultade200a600UnidadesTributarias). 4Delitoscontranios,niasoadolescentes. Difusin o exhibicin de material pornogrfico. (Pena: prisin de 2 a6 aos y multa de 200a600UnidadesTributarias). Exhibicin pornogrfica deniosoadolescentes.(Pena:prisinde4a8aosymultade 400a800UnidadesTributarias). 5Delitoscontraelordeneconmico. Apropiacin de propiedad intelectual. (Pena: prisin de 1 a 5 aos y multa de 100a500 UnidadesTributarias). Oferta Engaosa. (Pena: prisin de 1 a 5 aos y multa de 100 a 500 Unidades Tributarias). Ventajasqueofrecelaley Porprimeravezsetieneunalegislacinqueregulelosdelitosinformticos. Sedefineunglosariodetrminos confusiones. Secondenanfuertementedelitos pornografa Desventajas No especifica los mecanismos einstituciones encargadas de actuar encasodequese cometaundelito. La ley es slo de carcter punitivo, no se hace referenciaaotrosaspectosaspectosde laseguridaddelasT.Icomoloscertificadosdigitales. NoofreceregulacionesacercadelcorrectousodelaInternet. como el robo de la informacin personal, la infantilylaapropiacindelapropiedadintelectual. relacionados con las T.I, lo que ayuda a evitar

Existen delitos queestn fuera de la legislacin como el envi de correo electrnico no deseado. Utiliza trminos en el idioma ingls, cuando la Constitucin solo autoriza el uso del castellanoolenguasindgenasendocumentosoficiales. No tipifica delitoalgunorelativo a la seguridad e integridad de la firma electrnica yasu registro. La terminologa utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrnicas, tal como se observaenladefinicinquehacedelmensajededatosconlo quesepropiciaundesordenconceptualdelalegislacinenmateriaelectrnica.

Repite delitos yaexistentesenelCdigoPenalyen otrasleyespenales,aloscualesles agregaelmedioempleadoylanaturalezaintangibledelbienafectado. Tutelalossistemasdeinformacinsinreferirseasucontenidonisusaplicaciones. Establece principios generales diferentes a los establecidos en el libro primero del CdigoPenal,conlocualempeoraladescodificacin. La Ley especial contra los delitos informticos presenta deficiencias al tipificar los

delitos el carcter abierto de las redes, el continuo avance en el software y hardware el carcter virtual de la informtica la necesidad de adiestramiento continuo, y la falta de adecuacin del rgimen probatorio con las caractersticas tcnicas de estos nuevos delitos, constituyenlosprincipalesfactoresquelimitansupersecucinypenalizacin. la Ley llenaparcialmente un vaco legislativo en una materiade mucha importancia.Sin embargo, mltiplesdeficiencias y problemas en la tcnica legislativaempleadaylosconceptos usados, as comodiversaslagunasycontradicciones, lahaceninsuficientecomocomplemento del resto de la legislacin, por lo que ser necesario hacer una nueva tipificacin de forma sistemticayexhaustiva,enelnuevoCdigoPenalqueseadelantaenlaAsambleaNacional. Recomendacionesparaelbuenusodelaley Tener en cuenta que por primera vez se tiene una legislacin que regule los delitos informticos. LeerelglosariodetrminosrelacionadosconlasT.I,loqueayudaaevitarconfusiones. Tomar en cuenta que se condenan fuertemente delitos como elrobode la informacin personal,lapornografainfantilylaapropiacindelapropiedadintelectual. Antes de cometer un delito informtico, tener encuentaslasconsecuenciasqueafronta

entalcasoNocometadelitosInformticos

También podría gustarte