Está en la página 1de 25

DELITOS INFORMATICOS

Ren De Sola Quintero1

1.INTRODUCCIN
El siglo XX y el comienzo del presente siglo han trado lo que s de ha
denominado la revolucin digital, caracterizada por el desarrollo de tecnologa
en todas sus formas y, por ello nos encontramos ante un complejo y laberntico
entramado de cables, satlites, redes, computadoras, fibra ptica, televisores e
impulsos elctricos que constituyen la infraestructura del cyberespacio2. Esta
revolucin, que encuentra en Internet su mxima expresin, es posible gracias al
fenmeno de la convergencia, es decir, en el uso combinado de las computadoras
y las redes de comunicacin.

Los efectos de la revolucin digital se hacen sentir en los distintos sectores


de la sociedad como lo es en la economa, la poltica, la educacin, el
entretenimiento entre otras. As pues, la sociedad encontr nuevas formas de
interrelacionarse (compras on-line, chats, e-mail, educacin a distancia, foros de
discusin, etc.), y este fenmeno ha trado y traer cambios profundos, por lo que
es imprescindible estar preparados para enfrentar una evolucin tecnolgica
acelerada, para que no se produzcan los efectos negativos como ocurri en el salto
de la era agrcola a la industrial.

Como hemos visto, los beneficios que ha trado esta revolucin son de
gran significacin para la humanidad, pero como proceso tambin conlleva
consecuencias negativas, como lo es que el ciberespacio ha sido concebido como
un mbito propicio para la realizacin de conductas antijurdicas. A partir de la
existencia de nuevas formas de operar con la tecnologa, aparecen delitos que no
son nuevos, sino que existan desde mucho antes de la aparicin de la informtica,
pero que presentan importantes particularidades que han planteado serios
interrogantes que nuestro derecho positivo parece no saber cmo resolver.

Cualquiera de nosotros puede ser o ha sido vctima de tales delitos, que por
su nueva forma de cometerse trae como consecuencia que por la falta de una
tipificacin y de no tener una legislacin adecuada tanto nacional como
internacional, esta nueva forma de delinquir quede impune.

Es por ello mi inters en el tema pues encuentro de vital importancia la


investigacin ms profunda de estas nuevas formas antijurdicas y por lo tanto, la
presente ponencia tiene como objeto fundamental explicar de una manera breve y
concisa que son los delitos Infrmaticos, su caracterizacin, los sujetos que los
realizan, la clasificacin de las distintas formas en que se realizan, la legislacin
comparada que existe en esta materia, un breve sumario de la legislacin que
existe en la Repblica Bolivariana de Venezuela que regula esta nueva forma de
delinquir, y por ltimo, su influencia en la propiedad intelectual. Todo esto a fin
de que mis ilustres oyentes tengan una idea general de lo complejo que es la
revolucin digital y que nuestros gobernantes se adecuen a esta realidad
legislando sobre esta materia coherentemente.

2. DEFINICIN DE DELITO INFORMTICO.


2.1 Comentario Inicial
Antes de establecer las definiciones ms importantes sobre delitos
informticos es importante tener claro las definiciones de delito y fraude. Por
delito en un plano sustancial tal y como lo seala el ilustre penalista venezolano
Dr. Alberto Arteaga Snchez3, se debe entender Como un hecho que, en s
mismo o por su forma, lesiona intereses fundamentales de la sociedad, intereses
que se consideran bsicos para la existencia, conservacin y desarrollo del
conglomerado social. Por fraude se puede entender en general como engao,
abuso, maniobra inescrupulosa4.

Luego de haber dado una referencia de lo que es delito es importante resaltar


cuales son los elementos integrantes del mismo segn el ilustre penalista Cuello
Calon5, los cuales son los siguientes:
-

El delito es un acto humano, (accin u omisin).


Dicho acto humano ha de ser antijurdico, debe lesionar o poner en peligro
un inters jurdicamente protegido.
Debe corresponder a un tipo legal (figura de delito), definido por la ley, ha
de ser un acto tpico.
El ha de ser culpable, imputable a dolo (intencin) o a culpa (negligencia),
y una accin es imputable cuando puede ponerse a cargo de una
determinada persona.
La ejecucin u omisin del acto debe estar sancionada por una pena.

2.2 Definicin de Delito Informtico.

Despus de haber definido que es delito, y sus elementos y haber dado una
breve definicin de lo que se entiende por fraude, pueden establecer las diferentes
definiciones que se han dado por diferentes autores sobre el delito informtico.

1.

2.

3.

4.

5.

Se podra definir el delito informtico como toda (accin u omisin)


culpable realizada por un ser humano, que cause un perjuicio a personas
sin que cause un perjuicio a personas sin que necesariamente se beneficie
el autor o que, por el contrario, produzca un beneficio ilcito a su autor
aunque no perjudique de forma directa o indirecta a la vctima, tipificado
por la Ley, que se realiza en el entorno informtico y est sancionado con
una pena6.
El autor mexicano Julio Tllez Valdez7 seala que los delitos informticos
son actitudes ilcitas en que se tienen a las computadoras como
instrumento o fin (concepto atpico) o las conductas tpicas, antijurdicas y
culpables en que se tienen a las computadoras como instrumento o fin
(concepto tpico).
Por su parte, el tratadista penal italiano Carlos Sarzana8, sostiene que los
delitos informticos son cualquier comportamiento criminal en que la
computadora est involucrada como material, objeto o mero smbolo.
El autor Davara Rodrguez9 lo define como: la realizacin de una accin
que, reuniendo las caractersticas que delimitan el concepto de delito, sea
llevado a cabo utilizando un elemento informtico, o vulnerando los
derechos del titular de un elemento informtico, ya sea hardware o
software.
Finalmente, un grupo de expertos de la Organizacin para la Cooperacin
Econmica (OCDE) en Pars en 1983, defini al delito informtico como
cualquier conducta ilegal, no tica, o no autorizada que involucra el
procesamiento automtico de datos y/o la trasmisin de datos10.

2.3. Algunas Consideraciones.


Luego de las definiciones anteriormente sealadas es importante hacer
algunas consideraciones sobre las mismas. Cabe destacar sin establecer una regla
genrica, se puede inferir que la computadora constituye un medio para cometer
un delito o el objeto sobre el cual recae el mismo, es que se convierte en el primer
supuesto de este tipo de conductas antijurdica. Es por eso, que debe entenderse
que el aceptar el uso de la computadora como instrumento delictivo no significa
aplicar analoga de ninguna especie, sino adaptar la figura penal a los avances de
la tcnica. Y ello resulta razonable pues el legislador no puede prever la infinidad
de medios a travs de los cuales es posible afectar un determinado bien jurdico
penalmente protegido11.

El lmite a esta interpretacin del tipo penal est dado por los supuestos en
que el legislador puede prever un medio determinado, o en los casos en que la

estructura del delito no permita el empleo de ese medio. Pero sin perjuicio de que
se enuncien genricamente una serie de medios, dentro de los cuales tenga cabida
el uso de ordenadores o se permita expresamente el uso de cualquier medio, ello
no otorgar al delito el carcter de informtico, lo cual lo que no necesariamente
implica de que pueda hablarse de un delito relacionado con la informtica12. Un
ejemplo de ello, es la doble contabilidad llevada por un ordenador con fines de
evasin fiscal, la creacin de registros falsos con la finalidad de cobrar crditos
inexistentes, jubilaciones, estafas etc.

El segundo supuesto que hay que mencionar es el caso en que la


informtica es el objeto del delito, aspecto de difcil determinacin si tomamos en
cuenta que se hace necesario diferenciar el hardware13 del software14, y acotar
que al primero son generalmente aplicables las normas delictivas tradicionales
pues no constituye una nueva forma de propiedad. Distinta situacin es el
software y de la informacin almacenada en una computadora, pues los mismos
constituyen formas intangibles y su carcter novedoso hace que no siempre hallen
cabida en las instituciones tradicionales del derecho15.

De esta manera, constituye delito informtico cuando se perjudican a datos


o programas informticos, pero no cuando el objeto del dao es un ordenador
cuyo resultado, la informacin que esta contena queda malograda.

Por lo que se puede inferir que al tipificar un delito informtico, lo que se


est buscando es tutelar el contenido de la informacin de un sistema informtico,
y no el hardware en s mismo.

Podemos tambin hablar de delito informtico en el caso de reproduccin


ilcita de obras de software de bases de datos o de topografas de
semiconductores16.

Por ltimo encontramos, la situacin en la que influyen ambos supuestos,


es decir, el ordenador se usa como instrumento y es a la vez el objeto sobre el cual
recae la accin delictiva. El caso ms elocuente es la destruccin de datos
mediante un programa o un virus informtico17.

En sntesis, la informtica puede constituir un medio o el objeto de una


accin tpica. En la medida en que se presenten alguno de estos elementos, o
ambos, estaremos ante un delito informtico18.

3. CARACTERSTICAS DE LOS DELITOS INFORMTICOS.


Segn el mexicano Julio Tellez Valdez19, los delitos informticos presentan
las siguientes caractersticas:
a) Son conductas criminales de cuello blanco (White collar crime), en tanto que
slo un determinado nmero de personas con ciertos conocimientos (en este
caso tcnicos) puede llegar a cometerlas.
b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando
el sujeto se halla trabajando.
c) Son acciones de oportunidad, ya que se aprovecha una ocasin creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnolgico y econmico.
d) Provocan serias prdidas econmicas, ya que casi siempre producen
beneficiosde ms de cinco cifras.
e) Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y
sin una necesaria presencia fsica pueden llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulacin por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el mbito militar.
h) Presentan grandes dificultades para su comprobacin, sto por su mismo
carcter tcnico.
i) En su mayora son imprudencias y no necesariamente se cometen con
intencin.
j) Ofrecen facilidades para su comisin los menores de edad.
k) Tienden a proliferar cada vez ms, por lo que requieren una urgente
regulacin.
l) Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la
ley.
4. CLASIFICACIN DE LOS DELITOS INFORMTICOS
Muchas son las clasificaciones que se han dado sobre delitos informticos,
por lo que considero que a objeto de la presente ponencia nicamente voy a dar a
conocer la que segn mi criterio es la completa, cuyo autor es el mexicano JULIO
TLLEZ VALDEZ. Creo importante sealar adicionalmente los tipos de delitos
informticos reconocidos por las Naciones Unidas.

4.1 Clasificacin por TLLEZ VALDEZ


El mexicano TLLEZ VALDEZ20 clasifica a estos delitos, de acuerdo a dos
criterios:
1. Como Instrumento o medio.

En esta categora se encuentran las conductas criminales que se valen de las


computadoras como mtodo, medio o smbolo en la comisin del ilcito, por
ejemplo:
a)
b)
c)
d)
e)
f)
g)
h)
i)
j)
k)
l)
m)

Falsificacin de documentos va computarizada (tarjetas de crdito,


cheques, etc.)
Variacin de los activos y pasivos en la situacin contable de las
empresas.
Planeamiento y simulacin de delitos convencionales (robo, homicidio,
fraude, etc.)
Lectura, sustraccin o copiado de informacin confidencial.
Modificacin de datos tanto en la entrada como en la salida.
Aprovechamiento indebido o violacin de un cdigo para penetrar a un
sistema introduciendo instrucciones inapropiadas.
Variacin en cuanto al destino de pequeas cantidades de dinero hacia una
cuenta bancaria apcrifa.
Uso no autorizado de programas de cmputo.
Introduccin de Instrucciones que provocan interrupciones en la lgica
interna de los programas.
Alteracin en el funcionamiento de los sistemas, a travs de los virus
informticos.
Obtencin de informacin residual impresa en papel luego de la ejecucin
de trabajos.
Acceso a reas informatizadas en forma no autorizada.
Intervencin en las lneas de comunicacin de datos o teleproceso.

2. Como fin u objetivo.


En esta categora, se enmarcan las conductas criminales que van dirigidas
contra las computadoras, accesorios o programas como entidad fsica, como por
ejemplo:
Programacin de instrucciones que producen un bloqueo total al sistema.
Destruccin de programas por cualquier mtodo.
Dao a la memoria.
Atentado fsico contra la mquina o sus accesorios.
Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento
de los centros neurlgicos computarizados.
f) Secuestro de soportes magnticos entre los que figure informacin valiosa
con fines de chantaje (pago de rescate, etc.)

a)
b)
c)
d)
e)

Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que
se encuentran ligados directamente a acciones efectuadas contra los propios
sistemas como son:

Acceso no autorizado: Uso ilegtimo de passwords y la entrada de un


sistema informtico sin la autorizacin del propietario. (Violacin de la
privacidad).
Destruccin de datos: Los daos causados en la red mediante la
introduccin de virus, bombas lgicas, etc.
Infraccin al copyright de bases de datos: Uso no autorizado de
informacin almacenada en una base de datos.
Interceptacin de e-mail: Lectura de un mensaje electrnico ajeno.
Estafas Electrnicas: A travs de compras realizadas haciendo uso de la
Internet.
Transferencias de fondos: Engaos en la realizacin de este tipo de
transacciones.

Por otro lado, la red Internet21 permite dar soporte para la comisin de otro
tipo de delitos:
-

Espionaje: Acceso no autorizado a sistemas de informticos


gubernamentales y de grandes empresas e interceptacin de correos
electrnicos.
Terrorismo: Mensajes annimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuacin a nivel internacional.
Narcotrfico: Transmisin de frmulas para la fabricacin de
estupefacientes, para el blanqueo de dinero y para la coordinacin de
entregas y recogidas.
Otros delitos: Las mismas ventajas que encuentran en la Internet los
narcotraficantes puede ser aprovechadas para la planificacin de otros
delitos como el trfico de armas, proselitismo de sectas, propaganda de
grupos extremistas, y cualquier otro delito que pueda ser trasladado de la
vida real al ciberespacio o al revs.

4.2 Tipos de Delitos informticos reconocidos por la Organizacin de Las


Naciones Unidas.
Los tipos de delitos reconocidos por la Organizacin de las Naciones
Unidades22 y que le han dado su carcter internacional, a fin de que los pases los
tomen en consideracin para ser incorporados a sus distintas legislaciones penales
correspondientes y los cuales cito textualmente son:
Fraudes cometidos mediante manipulacin de computadoras:
-

Manipulacin de los datos de entrada: Este tipo de fraude informtico


tambin conocido como sustraccin de datos, representa el delito
informtico ms comn ya que es fcil de cometer y difcil de descubrir.
Este delito no requiere de conocimientos tcnicos de informtica y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisicin de los mismos.
La manipulacin de programas: Es muy difcil descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos tcnicos

concretos de informtica. Este delito consiste en modificar los programas


existentes en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas. Un mtodo comn utilizado por las personas que tienen
conocimientos especializados en programacin informtica es el
denominado Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informtico para que
pueda realizar una funcin no autorizada al mismo tiempo que su funcin
normal.
Manipulacin de los datos de salida: Se efecta fijando un objetivo al
funcionamiento del sistema informtico. El ejemplo ms comn es el
fraude de que se hace objeto a los cajeros automticos mediante la
falsificacin de instrucciones para la computadora en la fase de adquisicin
de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas
bancarias robadas, sin embargo, en la actualidad se usan ampliamente
equipo y programas de computadoras especializados para codificar
informacin electrnica falsificada en las bandas magnticas de las tarjetas
bancarias y de las tarjetas crdito.
Fraude efectuado por manipulacin informtica: Aprovecha las
repeticiones automticas de los procesos de cmputo. Es una tcnica
especializada que se denomina tcnica del salchichn en la que rodajas
muy finas apenas perceptibles de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfiere otra.

Falsificaciones informticas:
-

Como objeto: Cuando se alteran datos de los documentos almacenados en


forma computarizada.
Como Instrumentos: Las computadoras pueden utilizarse tambin para
efectuar falsificaciones de documentos de uso comercial. Cuando empez a
disponerse de fotocopiadoras computarizadas en color a base rayos lser
surgi una nueva generacin de falsificaciones, o alteraciones fraudulentas.
Estas fotocopiadoras pueden hacer copias de alta resolucin, puede
modificar documentos e incluso pueden crear documentos falsos sin tener
que recurrir a un original, y los documentos falsos que producen son de tal
calidad que slo un experto puede diferenciarlo de los documentos
autnticos.

Daos o modificaciones de programas o datos computarizados.


-

Sabotaje informtico: Es el acto de borrar, suprimir o modificar sin


autorizacin funciones o datos de computadora con intencin de
obstaculizar el funcionamiento normal del sistema. Las tcnicas que
permiten cometer sabotajes informticos son:
Virus: Es una serie de claves programticas que pueden adherirse a los
programas legtimos y proporciona a otros programas informticos: Un
virus puede ingresar en un sistema por conducto de una pieza legtima de
soporte lgico que ha quedado infectada, as como utilizando el mtodo del
caballo de Troya.

Gusanos: S fbrica de forma anloga al virus con miras en programas


legtimos de procesamiento de datos o para modificar o destruir los datos,
pero es diferente del virus por que puede regenerarse. En trminos mdicos
podra decirse que un gusano es un tumor benigno, mientras que el virus es
tumor maligno. Ahora bien, las consecuencias del ataque de un gusano
puede ser tan graves como las del ataque de un virus: por ejemplo, un
programa gusano subsiguiente se destruir y puede dar instrucciones a un
sistema informtico de un banco que transfiera continuamente dinero a una
cuenta ilcita.
Bomba lgica cronolgica: Exige conocimientos especializados ya que
requiere la programacin de la destruccin o modificacin de datos en un
momento dado del futuro. Ahora bien, al contrario de los virus o los
gusanos, las bombas lgicas son difciles de detectar antes de que exploten;
por eso de todos los dispositivos informticos criminales, las bombas
lgicas son las que poseen el mximo potencial de dao. Su detonacin
puede programarse para que cause el mximo de dao y para que tenga
lugar mucho tiempo despus de que se haya marchado el delincuente. La
bomba lgica puede utilizarse tambin como instrumento de extorsin y se
puede pedir un rescate a cambio de dar conocer el lugar en donde se halla
la bomba.
Acceso no autorizado a servicios y sistemas informticos: Por motivos
diversos: desde la simple curiosidad, como el caso de muchos piratas
informticos (hackers) hasta el sabotaje o espionaje informtico.
Piratas informticos o hackers: El acceso se efecta desde un lugar
exterior, situado en la red de telecomunicaciones recurriendo a uno de los
diversos medios que se mencionan a continuacin. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener
acceso o puede descubrir deficiencias en las medidas vigentes de seguridad
o en los procedimientos del sistema. A menudo los piratas informticos se
hacen pasar por usuarios legtimos del sistema; esto suele suceder con
frecuencia en los sistemas en los que los usuarios pueden emplear
contraseas comunes o contraseas de mantenimiento que estn en el
propio sistema.
Reproduccin no autorizada de programas informticos de proteccin
legal: Esta puede entraar una prdida econmica sustancial para los
propietarios legtimos, algunas jurisdicciones han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales. El problema
ha alcanzado dimensiones transnacionales con el trfico de esas
reproducciones no autorizadas a travs de las redes de telecomunicaciones
moderna. Al respecto consideramos, que la reproduccin no autorizada de
programas informticos no es un delito informtico debido a que el bien
jurdico a tutelar es la propiedad intelectual.

5. CARACTERIZACIN DEL DELICUENTE INFORMTICO


Luego de haber examinado a lo largo de la presente ponencia la definicin
de delitos informticos, su caracterizacin y clasificacin, me parece muy
importante sealar las particularidades del delincuente informtico, debido a que

poseen ciertas caractersticas que no presentan el denominador comn de los


delincuentes, sto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informticos y generalmente por su situacin laboral se encuentran en
lugares estratgicos donde se maneja informacin de carcter sensible, o bien son
hbiles en el uso de los sistemas informticos, an cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisin de este tipo
de delitos.

Las principales caractersticas que presentan los sujetos activos de esta


conducta delictiva son las siguientes:23:
a)
b)
c)
d)

e)
f)

g)

h)

i)

En general, son personas que no poseen antecedentes delictivos.


La mayora de sexo masculino.
Actan en forma individual.
Poseen una inteligencia brillante y alta capacidad lgica, vidas de vencer
obstculos; actitud casi deportiva en vulnerar la seguridad de los sistemas,
caractersticas que suelen ser comunes en aquellas personas que
genricamente se las difunde con la denominacin hackers.
Son jvenes con gran solvencia en el manejo de la computadora, con
coraje, temeridad y una gran confianza en s mismo.
Tambin hay tcnicos no universitarios, autodidactas, competitivos, con
gran capacidad de concentracin y perseverancia. No se trata de
delincuentes profesionales tpicos, y por eso, son socialmente aceptados.
En el caso de los hackers, realizan sus actividades como una especie de
deporte de aventura donde el desafo est all y hay que vencerlo.
Aprovechan la falta de rigor de las medidas de seguridad para obtener
acceso o poder descubrir deficiencias en las medidas vigentes de seguridad
o en los procedimientos del sistema. A menudo, los piratas informticos se
hacen pasar por usuarios legtimos del sitio. Eso suele suceder con
frecuencia en los sistemas en que los usuarios emplean contraseas
comunes o de mantenimiento que estn en el propio sitio.
Dentro de las organizaciones, las personas que cometen fraude han sido
destacadas en su mbito laboral como muy trabajadoras, muy motivadas
(es el que siempre est de guardia, el primero en llegar y el ltimo en irse).
Con respecto a los que se dedican a estafar, nos encontramos ante
especialistas. Algunos estudiosos de la materia lo han catalogado como
delitos de cuello blanco, (se debe a que el sujeto activo que los comete
es poseedor de cierto status socio-econmico.)

6. LEGISLACIN COMPARADA SOBRE DELITOS INFORMTICOS


Los pases y las organizaciones internacionales se han visto en la
necesidad de legislar sobre los delitos informticos, debido a los daos y
perjuicios que le han causado a la humanidad. Sin embargo, si bien es cierto existe
un esfuerzo por parte de los pases para tratar de evitarlos, no existe un criterio
unificado de cmo deben ser atacados, es por eso que se hace imprescindible que

se siga trabajando para llegar a la unificacin de los criterios y as poder tener una
legislacin internacional coherente y comprometer a los pases para que legislen
sobre la materia basndose en los criterios adoptados internacionalmente.

Todo lo anteriormente sealado es corroborado por el brillante trabajo


realizado en esta materia por la Organizacin de las Naciones Unidas titulado
<<El Manual de las Naciones Unidas par la Prevencin y Control de Delitos
Informticos24>>, el cual seala que el problema se eleva a la escena
internacional, por cuanto los delitos informticos constituyen una nueva forma de
crimen transnacional y su combate requiere de una eficaz cooperacin
internacional concertada. Sin embargo la misma ONU resume de la siguiente
manera los problemas que rodean a la cooperacin internacional en el rea de los
delitos informticos:
-

Falta de acuerdos globales acerca de que tipo de conductas deben


constituir delitos informticos.
Ausencia de acuerdos globales en la definicin legal de dichas conductas
delictivas.
Falta de especializacin entre las diferentes leyes procesales nacionales
acerca de la investigacin de los delitos informticos.
Carcter transnacional de muchos delitos cometidos mediante el uso de
computadoras.
Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de
mecanismos sincronizados que permitan la puesta en vigor de la
cooperacin internacional.

En el contexto internacional, son pocos los pases que cuentan con una
legislacin apropiada. Entre ellos, se destacan, Estados Unidos, Alemania,
Austria, Gran Bretaa, Holanda, Francia, Espaa, Argentina y Chile.

Creo importante sealar a continuacin algunos aspectos relacionados con la


legislacin y en los diferentes pases, as como que tipo de delitos informticos se
persiguen.

Estados Unidos25.
Este pas adopt en 1994 el Acta Federal de Abuso Computacional que
modific al Acta de Fraude y Abuso Computacional de 1986, con la finalidad de
eliminar los argumentos hipertcnicos acerca de qu es y que no es un virus, un
gusano, un caballo de troya y en que difieren de los virus. La nueva acta proscribe

la transmisin de un programa, informacin, cdigos o comandos que causen


daos a la computadora, a los sistemas informticos, a las redes, informacin,
datos o programas. Por lo que constituye un adelanto porque est dirigido
directamente contra los actos de transmisin de virus.

Asimismo, en materia de estafas electrnicas, defraudaciones y otros actos


dolosos relacionados con los dispositivos de acceso a sistemas informticos, la
legislacin estadounidense sanciona con pena de prisin y multa, a la persona que
defraude a otro mediante la utilizacin de una computadora o red informtica.

En el mes de julio del ao 2000, el Senado y la Cmara de Representantes


de este pas tras un ao largo de deliberaciones establece el Acta de Firmas
Electrnicas en el Comercio Global y Nacional. La ley sobre la firma digital
responde a la necesidad de dar validez a documentos informticos, mensajes
electrnicos y contratos establecidos mediante Internet entre empresas (para el
B2B) y entre empresas y consumidores (para el B2C).

Alemania26.
Este pas sancion en 1986 la ley contra la Criminalidad Econmica, que
contempla los siguientes delitos:
-

Espionaje de datos.
Estafa informtica.
Alteracin de datos.
Sabotaje informtico.

Austria27
La ley de reforma del Cdigo Penal, sancionada el 22 de diciembre de
1987, sancion a aquellos que con dolo causen un perjuicio patrimonial a un
tercero influyendo en el resultado de una elaboracin de datos automtica, a travs
de la confeccin del programa, por la introduccin, cancelacin o alteracin de
datos o por actuar sobre el curso del procesamiento de datos. Adems contempla
sanciones para quienes cometen este hecho utilizando su profesin de especialista
en sistemas.

Gran Bretaa28
Debido a un caso de hacking en 1991, comenz a regir en este pas la
Computer Misuse Act (Ley de Abusos Informticos), mediante esta ley el intento,
exitoso o no, de alterar datos informticos es penado con hasta cinco aos de
prisin o multas. Esta ley tiene un apartado que especfica la modificacin de
datos sin autorizacin.

Holanda29.
El primero de marzo de 1993 entr en vigencia la Ley de Delitos Informticos,
en la cual se penaliza los siguientes delitos:
-

El hacking.
El preacking (utilizacin de servicios de telecomunicaciones evitando el
pago total o parcial de dicho servicio).
La ingeniera social (arte de convencer a la gente de entregar informacin
que en circunstancias normales no entregara).
La distribucin de virus.

Francia30.
En enero de 1988, este pas dict la Ley relativa al fraude informtico, en la
que se considera aspectos como:
-

Intromisin fraudulenta que suprima o modifique datos.


Conducta intencional en la violacin de derechos a terceros, en forma
directa o indirecta, en la intromisin de datos en un sistema de
procesamiento automatizado o la supresin o modificacin de los datos que
ste contiene, o sus modos de procesamiento o de transmisin.
Supresin o modificacin de datos contenidos en el sistema, o bien en la
alteracin del funcionamiento del sistema (sabotaje).

Espaa31.
En el Nuevo Cdigo Penal de Espaa, se establece que quien causare daos en
propiedad ajena, se le aplicar pena de prisin o multa, en lo referente a: la
realizacin por cualquier medio de destruccin, alteracin, inutilizacin o
cualquier otro dao en los datos, programas o documentos electrnicos ajenos
contenidos en redes, soportes o sistemas informticos.
-

El nuevo Cdigo Penal de Espaa sanciona en forma detallada esta


categora delictual (Violacin de secretos/Espionaje/Divulgacin),
aplicando pena de prisin y multa.

En materia de estafas electrnicas, el nuevo Cdigo Penal de Espaa, solo


tipifica las estafas con nimo de lucro valindose de alguna manipulacin
informtica, sin detallar las penas a aplicar en el caso de la comisin del
delito.

Chile32.
Chile fue el primer pas latinoamericano en sancionar una ley contra delitos
informticos, la cual entr en vigencia el 7 de junio de 1983. Esta ley se refiere a
los siguientes delitos:
-

La destruccin o inutilizacin de los datos contenidos dentro de una


computadora es castigado con penas de prisin. Asimismo, dentro de esas
consideraciones se encuentran los virus.
Conducta maliciosa tendiente a la destruccin o inutilizacin de un
sistema de tratamiento de informacin o de sus partes componentes o que
dicha conducta impida, obstaculice o modifique su funcionamiento.
Conducta maliciosa que altere, dae o destruya los datos contenidos en un
sistema de tratamiento de informacin.

7. LEGISLACIN EN VENEZUELA EN MATERIA DE DELITOS


INFORMTICOS.
7.1. Antecedentes.
Como se puede observar en el punto anterior hice una breve mencin de
los pases que legislan sobre la materia de delitos informticos, as como, las
organizaciones internacionales que han realizado esfuerzos dando sus
recomendaciones para que se vaya adoptando una legislacin uniforme en esta
materia, particularmente la ONU. Ahora bien, dentro de este esfuerzo que se ha
venido dando, tanto en el mbito interno de cada pas como a nivel internacional,
para perseguir los delitos informticos nos encontramos ante el caso de Venezuela
que en los ltimos cuatro aos ha comenzado a legislar sobre este tema.

Dicho esfuerzo en Venezuela comenz con la aprobacin de la


Constitucin de la Repblica Bolivariana de Venezuela33, que establece en su
artculo 110 lo siguiente:
Artculo 110. El Estado reconocer el inters pblico de la ciencia, la
tecnologa, el conocimiento, la innovacin y sus aplicaciones y los servicios
de informacin necesarios por ser instrumentos fundamentales para el
desarrollo econmico, social y poltico del pas, as como para la seguridad
y soberana nacional. Para el fomento y desarrollo de esas actividades, el
Estado destinar recursos suficientes y crear el sistema nacional de

ciencia y tecnologa de acuerdo con la ley. El sector privado deber aportar


recursos para los mismos. El Estado garantizar el cumplimiento de los
principios ticos y legales que deben regir las actividades de investigacin
cientfica, humanstica y tecnolgica. La ley determinar los modos y
medios para dar cumplimiento a esta garanta.

El gobierno de Venezuela dando cumplimiento a la norma constitucional


transcrita anteriormente, aprob la Ley Orgnica de Ciencia, Tecnologa e
Innovacin34, que tiene por objeto tal y como lo seala su artculo 1:
Articulo 1: El presente Decreto-Ley tiene por objeto desarrollar los
principios orientadores que en materia de ciencia, tecnologa e innovacin,
establece la Constitucin de la Repblica Bolivariana de Venezuela,
organizar el Sistema Nacional de Ciencia, Tecnologa e Innovacin, definir
los lineamientos que orientarn las polticas y estrategias para la actividad
cientfica, tecnolgica y de innovacin, con la implantacin de mecanismos
institucionales y operativos para la promocin, estmulo y fomento de la
investigacin cientfica, la apropiacin social del conocimiento y la
transferencia e innovacin tecnolgica, a fin de fomentar la capacidad para
generacin, uso y circulacin del conocimiento y de impulsar el desarrollo
nacional.

Sin embargo para que este esfuerzo de incorporar a Venezuela en la era de


la tecnologa y de la informacin, alcance un nivel adecuado, se hace necesario la
promulgacin de un conjunto de instrumentos legales que proporcionen el marco
institucional al desarrollo armonioso del sector y a su democratizacin y, que
precisamente para lograr los objetivos tanto de la norma constitucional como de la
Ley Orgnica de Ciencia, Tecnologa e innovacin, se hizo necesario promover al
mismo tiempo las condiciones de seguridad que inspirarn suficiente confianza
tanto a los administradores de las plataformas que brindan servicios tecnolgicos
como al usuario en general.

En este orden de ideas, nos encontramos con la aprobacin de la Ley de


Mensaje de Datos y Firmas Electrnicas35, cuyo contenido constituye un soporte
jurdico fundamental para dotar de certeza a las transacciones electrnicas,
conferir valor probatorio al documento digitalizado y as contribuir al desarrollo
del comercio electrnico del pas, tal y como lo seala su artculo 1, que
transcribo a continuacin:
Articulo 1: El presente Decreto-Ley tiene por objeto otorgar y reconocer
la eficacia y valor jurdico a la Firma Electrnica, al Mensaje de Datos y a
toda informacin inteligible en formato electrnico, independientemente de
su soporte material, atribuible a personas naturales o jurdicas, pblicas o

privadas, as como regular todo lo relativo a los Proveedores de Servicios


de Certificacin y los Certificados Electrnicos.
El presente Decreto Ley ser aplicable a los Mensajes de Datos y Firmas
Electrnicas independientemente de sus caractersticas tecnolgicas o de
los desarrollos tecnolgicos que se produzcan en un futuro. A tal efecto, sus
normas sern desarrolladas e interpretadas progresivamente, orientadas a
reconocer la validez y eficacia probatoria de los Mensajes de datos y
Firmas Electrnicas.
La certificacin a que se refiere el presente Decreto-Ley no excluye el
cumplimiento de las formalidades de registro pblico o autenticacin que,
de conformidad con la ley, requieran determinados actos o negocios
jurdicos.

Todas las leyes anteriormente sealadas han contribuido fundamentalmente


a la incorporacin de Venezuela al desarrollo de la Ciencia y Tecnologa de la
informacin, y de esta manera adecuar su legislacin en esta materia a las
exigencias de la comunidad internacional. Pero as como se ha podido observar un
gran desarrollo tambin hemos sido objeto de los daos y perjuicios que se
producen a travs de los delitos informticos, es por eso que se tuvo que adoptar
una ley en esta materia para que se facilitar perseguir este tipo de conductas
antijurdicas.

7.2. Ley Especial Contra Delitos Informticos36.


Esta novsima Ley contra Delitos Informticos, aprobada a finales del ao
2001, significa un gran avance en materia penal para mi pas, visto que nos
permitir la proteccin de la tecnologa de la informacin, persiguiendo todas
aquellas conductas antijurdicas que se realicen en este campo. Es por eso, que a
continuacin sealare los aspectos ms importantes de la ley:

Objeto de la Ley.
El objeto de la Ley se encuentra consagrado en el artculo 1 el cual
establece:
Artculo 1. La presente ley tiene por objeto la proteccin de los sistemas
que utilicen tecnologas de informacin, as como la prevencin y sancin
de los delitos cometidos contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologas, en los
trminos previstos en esta ley.

De la norma transcrita anteriormente se puede inferir que la ley tiene como


objetivos principales, 1) la proteccin de los sistemas de tecnologas de

informacin; 2) prevencin y sancin de los delitos cometidos contra tales


sistema; Y 3) los delitos cometidos mediante el uso de dichas tecnologas.

Extraterritorialidad.
La previsin de la Extraterritorialidad se encuentra sealado en su artculo
3, y el cual es de gran importancia en razn de la dimensin transnacional del
problema pues se trata de hechos que pueden cometerse de un pas a otro,

Sanciones.
Para las sanciones se adopto simultneamente el sistema binario, sto es, pena
privativa de libertad y pena pecuniaria. Con relacin a esta ltima se fijan montos
representativos calculados sobre la base de unidades tributarias por considerarse
que la mayora de estos delitos, no obstante la discriminacin de bienes jurdicos
que se hace en el proyecto, afecta la viabilidad del sistema econmico, el cual se
sustenta, fundamentalmente, en la confiabilidad de las operaciones. Cabe destacar
que el legislador tom en cuenta las deficiencias de otras leyes donde no se
prevean las penas accesorias. As, en la ley encontramos que las penas para los
hechos punibles que se encuentran tipificados son principales y accesorias.

Se establece como penas accesorias las siguientes:


-

El decomiso de equipos, dispositivos, instrumentos, materiales, tiles,


herramientas y cualquier otro objeto que haya sido utilizado para la
comisin de los delitos.
El trabajo comunitario.
La inhabilitacin para el ejercicio de funciones o empleos pblicos, para el
ejercicio de la profesin industria, o para laborar en instituciones o
empresas del ramo.
La suspensin del permiso, registro o autorizacin para operar el ejercicio
de cargos directivos y de representacin de personas jurdicas vinculadas
con el uso de tecnologas de informacin.
Divulgacin de la sentencia condenatoria.
Indemnizacin civil a la vctima por los daos causados.

Responsabilidad de las personas jurdicas.


Por cuanto algunos de los hechos punibles previstos en la ley pueden ser
perpetrados por intermedio de una persona jurdica o con el fin que sta reciba sus
efectos o beneficios, se establece los supuestos que haran procedente su
responsabilidad, es as que los gerentes, administradores, directores o

dependientes, actuando en su nombre o representacin, respondern de acuerdo


con su participacin en el hecho punible.

Clasificacin de los Delitos Informticos.


La ley clasifica los delitos informticos de acuerdo al siguiente criterio: 1)
Delitos contra los sistemas que utilizan tecnologas de informacin; 2) Delitos
contra la propiedad; 3) Delitos contra la privacidad de las personas y de las
comunicaciones; 4) Delitos contra nios, nias o adolescentes; y 4) Delitos contra
el orden econmico. Ahora bien, paso a nombrar cuales son los delitos que se
encuentran tipificados dentro de cada una de estas categoras.

1) Delitos contra los sistemas que utilizan tecnologas de Informacin:


Acceso indebido. (Pena: Prisin de 4 a 8 aos y multa de 400 a 800
Unidades Tributarias).
Sabotaje o dao a sistemas. (Pena: Prisin de 4 a 8 aos y multa de 400 a
800 Unidades Tributarias).
Sabotaje o dao culposo. (Pena: se revisa el caso en concreto y se aplica
una reduccin entre la mitad y dos tercios).
Acceso indebido o sabotaje a sistemas protegidos. (Pena: las penas
previstas anteriormente se aumentarn entre una tercera parte y la mitad
cuando los hechos recaigan sobre un componente que utilice tecnologa de
informacin protegido con alguna medida de seguridad).
Posesin de equipos o prestacin de servicios de sabotaje. (Pena: prisin
de 3 a 6 aos y multa de 300 a 600 Unidades Tributarias).
Espionaje informtico. (Pena: prisin de 4 a 8 aos y multa de 400 a 800
Unidades Tributarias).
- Falsificacin de documentos. (Pena: prisin de 3 a 6 aos y multa de 300 a
600 Unidades Tributarias).
2) Delitos contra la propiedad.
Hurto. (Pena: prisin de 2 a 6 aos y multa 200 a 600 Unidades
Tributarias).
Fraude. (Pena: prisin de 3 a 7 aos y multa de 300 a 700 Unidades
Tributarias).
Obtencin indebida de bienes y servicios. (Pena: prisin de 2 a 6 aos y
multa de 200 a 600 Unidades Tributarias).
Manejo fraudulento de tarjetas inteligentes o instrumentos anlogos.
(Pena: prisin 5 a 10 aos y multa de 500 a 1000 Unidades Tributarias).
Apropiacin de tarjetas inteligentes o instrumentos anlogos. (Pena:
prisin de 1 a 5 aos y multa de 10 a 50 Unidades Tributarias).
Provisin indebida de bienes o servicios. (Pena: prisin de 2 a 6 aos y
multa de 200 a 600 Unidades Tributarias).

Posesin de equipo para falsificaciones. (Pena: prisin de 3 a 6 aos y


multa de 300 a 600 Unidades Tributarias).

3) Delitos contra la privacidad de las personas y de las comunicaciones.


Violacin de la privacidad de la data o informacin de carcter personal.
(Pena: prisin de 2 a 6 aos y multa de 200 a 600 Unidades Tributarias).
Violacin de la privacidad de las comunicaciones. (Pena: prisin de 2 a 6
aos y multa de 200 a 600 Unidades Tributarias).
Revelacin indebida de data o informacin de carcter personal. (Pena:
prisin de 2 a 6 aos y multa de 200 a 600 Unidades Tributarias).
4) Delitos contra nios, nias o adolescentes.
- Difusin o exhibicin de material pornogrfico. (Pena: prisin de 2 a 6
aos y multa de 200 a 600 Unidades Tributarias).
Exhibicin pornogrfica de nios o adolescentes. (Pena: prisin de 4 a 8
aos y multa de 400 a 800 Unidades Tributarias).

5) Delitos contra el orden econmico.


- Apropiacin de propiedad intelectual. (Pena: prisin de 1 a 5 aos y
multa de 100 a 500 Unidades Tributarias).
Oferta Engaosa. (Pena: prisin de 1 a 5 aos y multa de 100 a 500
Unidades Tributarias).

Como puede apreciarse en Venezuela se ha dado un paso importante en la


legislacin penal que regula los delitos informticos pero que debe continuar con
su evolucin para enfrentar la exigencias de un mundo en proceso de
globalizacin.

8. LOS DELITOS INFORMTICOS Y LA PROPIEDAD INTELECTUAL.


Como se pude observar a lo largo de la presente ponencia, se puede inferir
que los derechos de propiedad intelectual se ven frecuentemente vulnerados por
los delitos informticos. Es as como encontramos casos de confusin o imitacin,
como la creacin de dominios similares a los de otros conocidos. Por ejemplo el
dominio microsof.com buscaba el parecido con microsoft.com. Estos casos
pueden resolverse desde el mbito de marcas.

Otro caso es el plagio de pginas web, al que sera aplicable la legislacin


sobre derechos de autor e incluso l normas sobre patentes.

El traslado de informacin de otros web ajenos, pero que aparecen en la


pantalla del usuario en una ventana previamente visitada, denominado como
framing, es un claro ejemplo de conducta infractora de los derechos de autor y
adems puede constituir competencia desleal. No resultara ilegal ni infractora si
se cuenta con los permisos necesarios de los operadores o propietarios de otros
web.

Y por ltimo, el aprovechamiento de la reputacin de otros, por el uso de


dominios ajenos para crear confusin o para aprovecharse de marcas
renombradas, tambin conocido como cyber-ocupacin. Aunque es mucho ms
sencillo aplicar el derecho de marcas que el de competencia en el caso de
usurpacin de una marca o signo distintivo.

Finalmente, en sntesis podemos sealar que las conductas antijurdicas que


vulneran la propiedad intelectual son:
-

Creacin de dominios similares.


Plagio de pginas web.
Traslado de informacin de otros webs ajenos (Framing).
Aprovechamiento de la reputacin de otros. (Competencia desleal).

9. CONCLUSIN.
Las nuevas realidades de la tecnologa y la informtica que se han venido
desarrollando en este mundo globalizado debido a su acelerado desarrollo y su
incidencia directa en varios mbitos de la sociedad han alcanzado el rango de
bienes jurdicos protegidos por el ordenamiento jurdico particularmente por el
Derecho Penal. Por lo que una vez ms nos hace pensar que estamos en presencia
de un proceso de transnacionalizacin del Derecho Penal, donde gracias a la
globalizacin se ha logrado realizar esfuerzos para la creacin de un sistema
garantista capaz de proteger los derechos de la informacin.

Para que este sistema garantista del Derecho Penal de la Tecnologa y la


Informacin surta sus efectos, es necesario el compromiso de la comunidad
internacional a fin de que regulen sus ordenamientos jurdicos de una manera
uniforme siguiendo las recomendaciones y pautas sealadas por las diferentes
organizaciones mundiales, y de esta manera se logre la armonizacin de sus
legislaciones, para que los usuarios de la tecnologa de la informacin se vean
cada vez ms protegidos y accedan al maravilloso mundo del ciberespacio.

Confo sinceramente que el tema tratado haya constituido una modesta


contribucin al mejor estudio por parte de mis ilustrados oyentes de la importante
normativa que hoy se somete a su consideracin.

10. Referencias.
Arteaga Snchez, Alberto: Derecho Penal Venezolano, 7 ed., Paredes Editores,
Caracas, 1995, p.125.

Constitucin de la Repblica Bolivariana de Venezuela, Gaceta Oficial No. 5435


Extraordinaria, jueves 30 de diciembre de 1999.

Cousido Gonzlez, M. Pilar: Derecho De La Comunicacin en Internet, Editorial


Colex, Madrid, 2001.

Delitos informticos: Qu son y cmo se previenen. (Visitada 5 de junio de 2002).


<http://www.estarinformado.com.ar/pag%20tecnologia/TECNOLOGIA-2.htm>.

Fernndez Fernndez, Fernando: La Firma Electrnica y Los Delitos en la Red,


ponencia presentada en el seminario Los Delitos Econmicos y su Impacto en las
Empresas, Auspiciado por la Asociacin Venezolana de Derecho Financiero,
Caracas, 2001.

Landaverte, Melvin; Soto, Joaqun; y Torres Jorge: Delitos Informticos. (Octubre,


2000). Ver: <http://monografias.com/trabajos/legisdelinf/legisdelinf.shtml>
Ley N 1.204 de Mensaje de Datos y Firmas Electrnicas. Gaceta Oficial Nro. 37.148,
mircoles 28 de febrero de 2001.

Ley N48. Ley Especial contra Delitos los Delitos Informticos. Gaceta Oficial
Nro.37.313, martes 30 de octubre de 2001.

Ley Orgnica de Ciencia, Tecnologa e Innovacin, Gaceta Oficial No.37.291,


mircoles 26 de septiembre de 2001.

Manson, Marcelo: Legislacin sobre delitos informticos, pg.3 (visitada 25 de


junio de 2002). Ver: <http://monografias.com/trabajos/legisdelinf/legisdelinf.shtml>.

Ossorio, Manuel: Diccionario de Ciencias Jurdicas Polticas y Sociales, Editorial


Heliasta, Buenos Aires, 1984, p.327.
Palazzi, Pablo A: Delitos Informticos, AD-HOC, Buenos Aires, 2000, pg.37.

Tablante, Carlos: Delitos Informticos Delincuentes sin Rostro, Encambio,


Caracas, 2001.

Tipos de delitos informticos reconocidos por Naciones Unidas. (Visitada el 5 de


junio de 2002). <http://tiny.uasnet.mx/prof/cln/der/silvia/tipos.htm>.

1 Abogado egresado de la Universidad Catlica Andrs Bello, Caracas;


Maestra en Negocios Internacionales, American University, Washington, D.C.;
Especialista en Ciencias Penales y Criminologcas, Universidad Catlica
Andrs Bello, Caracas.
2 El ciberespacio se reduce a Internet, la red mundial ms difundida y de mayor
acceso, un espacio virtual donde la gente habla por medio de servicios de
conversacin o chats, transmite datos mediante el correo electrnico (e-mail),
compra y realiza transacciones de todo tipo, accede a informacin, maneja y
crea informacin.
3 Arteaga Snchez, Alberto: Derecho Penal Venezolano, 7 ed., Paredes
Editores, Caracas, 1995, p.125.
4 Ossorio, Manuel: Diccionario de Ciencias Jurdicas Polticas y Sociales,
Editorial Heliasta, Buenos Aires, 1984, p.327.
5 Landaverte, Melvin; Soto, Joaqun; y Torres Jorge: Delitos Informticos.
(Octubre,
2000).
Ver:
<http://monografias.com/trabajos/legisdelinf/legisdelinf.shtml>
6 Idem.

7 Manson, Marcelo. Legislacin sobre delitos informticos, pg.3 (visitada


25
de
juniode
2002).
Ver:
<http://monografias.com/trabajos/legisdelinf/legisdelinf.shtml>.
8 Idem.
9 Palazzi, Pablo A: Delitos Informticos, AD-HOC, Buenos Aires, 2000,
pg.37.
10 Idem.
11 PALAZZI, Pablo, ob. cit. Pg.34.
12 PALAZZI, Pablo, ob.cit. Pg 35.
13 Hardware (fierros, maquinaria): Se trata de todos los componentes de una
computadora, entre los cuales se pueden mencionar el disco duro, procesador,
monitor, ect. Que en conjunto con el software hacen que funcione nuestra
mquina.
14 Software: Trmino general que designa los diversos tipos de programas
usados en computacin.
15 PALAZZI, Pablo, ob. cit. Pg 36.
16 Idem.
17 Idem.
18 Idem.
19 MANZN, Marcelo, ob.cit. Pgs. 3 4.
20 Idem.
21 Internet (La Red): Se denomina as a la red de telecomunicaciones que
surgi en los Estados Unidos en 1969 por el Departamento de Defensa de los
Estados Unidos, ms precisamente. Se la llam primero ARPAnet y fue
pensada para cumplir funciones de carcter meramente militar, para
convertirse en uno de los principales medios de comunicacin que de manera
global afecta la sociedad en diversos aspectos como son el social, cultural,
econmico, etc. Internet es adems una red multiprotocolo capaz de soportar
cualquier tecnologa. Actualmente es un espacio pblico utilizado por millones
de personas en todo el mundo como herramienta de comunicacin e
informacin.
22 Ver: Tipos de delitos informticos reconocidos por Naciones Unidas.
(Visitada
el
5
de
junio
de
2002).
<http://tiny.uasnet.mx/prof/cln/der/silvia/tipos.htm>.

23 Ver. Delitos informticos: Qu son y cmo se previenen. (visitada 5 de


junio
de
2002).
<http://www.estarinformado.com.ar/pag%20tecnologia/TECNOLOGIA-2.htm>.
24 LADANVERDE,Melvin, ob.cit. Pgs. 67 68.
25 Idem.
26 Idem
27 Idem.
28 Idem.
29 Idem.
30 Idem.
31 Idem.
32 Idem.
33 Constitucin de la Repblica Bolivariana de Venezuela, Gaceta Oficial No.
5435 Extraordinaria,, jueves 30 de diciembre de 1999.
34 Ley Orgnica de Ciencia, Tecnologa e Innovacin, Gaceta Oficial
No.37.291, mircoles 26 de septiembre de 2001.
35 Ley N 1.204 de Mensaje de Datos y Firmas Electrnicas. Gaceta Oficial
Nro. 37.148, mircoles 28 de febrero de 2001.
36 Ley N48. Ley Especial contra Delitos los Delitos Informticos. Gaceta
Oficial Nro.37.313, martes 30 de octubre de 2001.

También podría gustarte