Está en la página 1de 21

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN


UNIDAD EDUCATIVA COLEGIO “ARAGUANEY”
PUNTO FIJO-EDO. FALCÓN

Ley Especial contra los


Delitos Informáticos

Integrantes:
Abreu Alejandro
Leal Riggo
Sección: “ B”
Asignatura: Informática

PUNTO FIJO, MAYO 2014


ÍNDICE

PÁG.

INTRODUCCIÓN 3
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS 4
Que es la Ley Especial Contra Delitos Informáticos 4
Finalidad de la Ley Especial Contra Delitos Informáticos 5
Artículos relacionados con el uso de Internet y Manejo de Información 5
- Artículo 6. Acceso Indebido 5
- Artículo 7: Sabotaje o Daño a Sistemas 7
- Artículo 8: Favorecimiento Culposo del Sabotaje o Daño 8
- Artículo 9: Acceso Indebido o Sabotaje a Sistemas Protegidos 10
- Artículo 10: Posesión de Equipos o Prestación de Servicios de Sabotaje 11
- Artículo 11: Espionaje Informático 13
- Artículo 12: Falsificación de Documentos 15
Organismos que se rigen por la Ley Especial Contra Delitos Informáticos 16

Sitios a donde debe acudir la persona que sea víctima de un Delito Informático 17
CONCLUSIÓN 18
RECOMENDACIONES 19

BIBLIOGRAFÍA 20

INTRODUCCIÓN
Con la aparición de las computadoras y el continuo avance de la tecnología
informática como lo es el internet, han surgido una serie de comportamientos ilícitos,
abriendo las puertas a nuevas posibilidades de delincuencia antes impensables dentro
del ambiente empresarial, gubernamental y hasta a nivel personal. La propia naturaleza
del ser humano que tiende a sacar provecho de sus recursos, las faltas de ética y
ambiciones que conllevan a conductas ilícitas como la manipulación fraudulenta de los
ordenadores con fines de lucro, la destrucción de programas o datos por cumplir una
venganza y el acceso y la utilización indebida de la información que puede afectar la
esfera de la privacidad, son algunos de los actos denominados “Delitos Informáticos”,
mediante los cuales es posible obtener grandes beneficios económicos o causar
importantes daños materiales o morales a la sociedad.
Son múltiples los delitos que se pueden cometer en la actualidad mediante el uso
de la computadora y de diferentes maneras de hacerlo, nadie puede estar seguro de
que no va a ser víctima de alguno de ellos y por lo anterior se debe legislar este tipo de
delitos, es por esto que en nuestro país, Venezuela, se ha elaborado un instrumento
legal que permite identificar y sancionar de una manera correcta los delitos que con el
uso de las computadoras se puedan presentar. Este instrumento es la “Ley Especial
contra lo Delitos Informáticos”
Uno de los objetivos de esta Ley, es que permite la protección de la tecnología y la
información, sancionando todas aquellas conductas ilícitas que se realicen o cometan
en este campo.
En la presente investigación se analizarán los artículos relacionados con el uso del
internet y manejo de información estipulada en la Ley Especial contra los Delitos
Informáticos, con el fin de poder conocer y crear conciencia de cómo se aplican estos
artículos a quienes infringen esta ley, la penalización por cometer el delito, así como
también saber a qué organismo dirigirse en caso de ser víctimas de un delito
informático.

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS

3
No hay una definición de carácter universal propia de lo que significa Delito
Informático. Con el desarrollo de la programación y de Internet, los Delitos Informáticos
se han vuelto más frecuentes y sofisticados por lo que podríamos decir entonces que
los Delitos Informáticos son todos aquellos actos ilícitos perpetrados con la ayuda de
una computadora producto del fenómeno o de la aparición del internet, permitiendo así
el cometido de agravios, daños o perjuicios en contra de las personas, grupos de ellas,
entidades o instituciones.
En términos generales, un Delito Informático es cuando se hacen operaciones
ilícitas realizadas por medio de Internet o que tienen como objetivo no solo destruir y
dañar ordenadores, medios electrónicos y redes de Internet, también pueden incluir
delitos como el fraude, el robo, la falsificación y la malversación de recursos públicos en
los cuales ordenadores y redes han sido utilizados con este fin.
Se puede decir entonces, que el Delito Informático es toda conducta ilícita que
hace uso indebido de cualquier medio informático y que es susceptible de ser
sancionada.
Antes de hacer el análisis referente a los artículos de la Ley Especial contra
Delitos Informáticos relacionados con el uso de Internet y el manejo de Información,
debemos primeramente saber, qué es esta ley, cuál fue el propósito de su creación, sus
objetivos, de manera así, entender para su respectivo análisis.

Que es la Ley Especial Contra Delitos Informáticos

Es una norma con rango de Ley, discutida y aprobada por la Asamblea Nacional,
publicada en Gaceta Oficial el 30 de octubre del año, su tratamiento de “Especial”,
donde se analizan los delitos contra los sistemas que utilizan tecnologías de
información, delitos contra la propiedad, delitos contra la privacidad de las personas y
de las comunicaciones, delitos contra niños o adolescentes y delitos contra el orden
económico. Jurídicamente da una sensación de seguridad en el avance del uso de la
tecnología para la transmisión o recepción de datos e información.
Esta ley será aplicada tanto para venezolanos como extranjeros que realicen
delitos informáticos en el país, las sanciones serán previstas según la ley, igualmente
para personas naturales o jurídicas que actúen para ellas o para alguien más.
4
Los objetivos principales de esta Ley son:
1. La protección de los sistemas de tecnologías de información.
2. La Prevención y sanción de los delitos cometidos contra tales sistemas.
3. La Prevención y sanción de los delitos cometidos mediante el uso de dichas
tecnologías.

Finalidad de la Ley Especial contra Delitos Informáticos

La finalidad de la Ley Especial contra los Delitos Informáticos es, por un lado
castigar los usos indebidos de las tecnologías de información y por el otro, proteger los
intereses de todos los sectores y usuarios.

Artículos relacionados con el Uso de Internet y Manejo de Información

Los artículos relacionados con el uso de Internet y manejo de Información se


encuentran establecidos en el Título II (De los Delitos), Capítulo I (Delitos contra los
Sistemas que utilizan Tecnologías de Información), estipulados en los Artículos 6 al 12
de la Ley Especial contra Delitos Informáticos.

Artículo 6:

Acceso Indebido: El que sin la debida autorización o excediendo la que


hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice
tecnologías de información, será penado con prisión de uno a cinco años y
multa de diez a cincuenta unidades tributarias.

Análisis
Según este Artículo, será sancionada o castigada toda persona que acceda
ilegalmente en un sistema tecnológico sin tener autorización del propietario o jefe para
realizarlo, sabiendo que existen normas de que es un área restringida, o que abuse de
la autorización que se le haya dado para usar el sistema, es decir que la persona
autorizada use el permiso para obtener información del cual no tiene derecho a obtener.
Esta Ley castiga el solo hecho de acceder indebidamente, sin importar que se
obtenga información o se tenga a la vista, simplemente por poner en peligro el bien
jurídico de instituciones financieras y no financieras, gobiernos.

5
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio es penado
por esta ley. El acceso puede ser hecho por cualquier medio, sea a través de internet o
situándose frente a la computadora y tecleando el login (Usuario) y el password
(Contraseña), lo que se hace delito es porque el acceso sea sin autorización o
excediendo la autorización concedida.
Se penaliza a quien incurra en este delito así sea por satisfacciones personales,
basados en la burla de los sistemas de seguridad dispuestos, es decir, en logros
exitosos frente a los retos intelectuales que se autoimponen. La mayoría de los casos
es para descifrar los códigos de acceso secretos.
La penalización para este caso sería prisión de uno a cinco años más una multa
de 10 a 50 unidades Tributarias.

Ejemplo.

El uso ilegitimo de contraseñas para acceder a un sistema informático.


Cuando se utiliza la técnica del Hacking, la cual permite la entrada a un sistema
informático sin la correspondiente autorización de su dueño, se trata de un acceso no
autorizado, pero sin fines nocivos.

Artículo 7

6
Sabotaje o Daño a Sistemas: Todo aquel que con intención destruya, dañe,
modifique o realice cualquier acto que altere el funcionamiento o inutilice un
sistema que utilice tecnologías de información o cualquiera de los
componentes que lo conforman, será penado con prisión de cuatro a ocho
años y multa de cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data
o la información contenida en cualquier sistema que utilice tecnologías de
información o en cualquiera de sus componentes.
La pena será de cinco a diez años de prisión y multa de quinientas a mil
unidades tributarias, si los efectos indicados en el presente artículo se
realizaren mediante la creación, introducción o transmisión, por cualquier
medio, de un virus o programa análogo.

Análisis:

Este Artículo hace referencia a que será sancionada toda persona que vulnere el
buen funcionamiento de un sistema intencionalmente, bien sea por medio del sabotaje
que puede hacerse de forma directa con acciones para destruir tanto el aparato como
sus programas a través de incendios, explosiones, inundaciones, entre otras. O bien
indirectamente a través de la infección vía red de virus o programas que dañan,
deterioran o inutilizan sus sistemas operativos. Dentro de esta vía son comunes los
virus dentro de los que se puede mencionar los caballos de Troya, los gusanos, los
conejos, también se puede producir sabotaje a través de las “bombas lógicas”, que
contamina una base de datos, causando la destrucción, daño, modificación o
inutilización de la data o la información contenida en cualquier sistema, los cuales
serían daños irreversibles y costosos para el dueño o propietario de una empresa u
organización.
La penalización variará dependiendo del daño ocasionado, es decir, si el daño es
por alterar o inutilizar el buen funcionamiento del sistema la pena será con prisión de
cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias; y si el
daño es destruir, modificar o inutilizar la base de datos del sistema por medio de la
introducción de virus, entonces la sanción sería de cinco a diez años de prisión y multa
de quinientas a mil unidades tributarias.

Ejemplo

7
Un empleado programó el sistema de tal forma que los ficheros de la empresa se
destruyeron automáticamente cuando su nombre fue borrado de la lista de empleados
de la empresa.
Un empleado que haya borrado el disco duro porque lo han despedido.
Una ciudadana fue acusa formalmente por la presunta comisión del delito de
Sabotaje y Daños a Sistemas. La acusada, se negó a suministrar una clave de acceso
creada por ella, para poder tener acceso al sistema computarizado mediante el cual se
manejaban y procesaban los datos e información concerniente a las evaluaciones de
los estudiantes en un Colegio y posteriormente destruyó el programa contentivo de toda
esa información.
Un empleado de una empresa que conoce bien las redes de información de la
misma, ingresa a ella para alterar datos, como generar información falsa que lo
beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

Artículo 8

Favorecimiento Culposo del Sabotaje o Daño: Si el delito previsto en el


artículo anterior se cometiere por imprudencia, negligencia, impericia o
inobservancia de las normas establecidas, se aplicará la pena
correspondiente según el caso, con una reducción entre la mitad y dos
tercios.

Análisis:

8
Igualmente para este Artículo abarca el mal uso, daño o modificación de la data
contenida en el sistema, este sabotaje o daño se considera culposos cuando se cometa
ya sea por imprudencia, negligencia, impericia sin apegarse a las normas previstas, sin
que exista el dolo (Voluntad deliberada de cometer un delito, a sabiendas de su
carácter delictivo y del daño que puede causar), es decir, cuando se comete un delito
sin intención de hacerlo. Se aplicará la pena correspondiente según el caso. Pena
reducida, pero pena al fin, a pesar de su falta de conocimiento
En este caso es necesario probar la intención de dañar bien el sistema, y bien la
data En el sabotaje culposo, se debe determinar mediante peritos informáticos para
evaluar y analizar las normas establecidas, si el sabotaje es por imprudencia,
negligencia, impericia o inobservancia.

Ejemplo

El caso que se produjo en fecha 28/08/2008 respecto al problema suscitado con la


falla eléctrica en el estado Anzoátegui, se logró determinar la presunta responsabilidad
de algunas personas que trabajan directamente con el suministro de la energía eléctrica
y se privó de su libertad por estar incursos presuntamente en los delitos de interrupción
de bienes y servicios, favorecimiento culposo de sabotaje o daño. Estos delitos están
previstos y sancionados en la Ley Contra Delitos Informáticos y se pudo determinar la
comisión de delitos culposos que son aquellos que se cometen por impericia,
negligencia o imprudencia.
Otro ejemplo seria, si a un servidor lo atacan unos hackers o piratas informáticos y
la persona responsable de mantenerlo protegido no tiene al día los parches o el
antivirus, y se dañe toda la información importante porque le dio flojera de instalar
nuevas actualizaciones faltando así sus responsabilidades, puede ir preso por esa
causa. También es causa de delito si actúa por imprudencia, es decir, actuar sin tomar
en cuenta las consecuencias que pueda
ocurrir.

9
Artículo 9

Acceso Indebido o Sabotaje a Sistemas Protegidos: Las penas previstas


en los artículos anteriores se aumentarán entre una tercera parte y la mitad,
cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de
los componentes de un sistema que utilice tecnologías de información
protegido por medidas de seguridad, que esté destinado a funciones
públicas o que contenga información personal o patrimonial de personas
naturales o jurídicas.

Análisis:

Este Artículo se refiere a, que si una persona logra violar la vulnerabilidad de un


servidor extremadamente seguro, es más culpable y más penado por cuanto se le
aumenta la pena entre una tercera parte y la mitad por los mismos  delitos señalados en
los artículos anteriores, porque la información a la que accedió exige protección contra
revelación no autorizada por razones de defensa nacional, es decir, infringe la ley en
cuanto viola la seguridad accediendo sin autorización a sistemas que utilicen y
almacenen información que requiere protección especial por contener información cuya
divulgación afectaría la seguridad y defensa, el funcionamiento del Estado o los
derechos de personas o empresas.
La pena para éste hecho punible, se verá aumentada, si el autor del delito, lo ha
cometido en perjuicio de algún sistema protegido por medidas de seguridad que sea de
utilidad pública o contenga datos o información personal de personas naturales,
inclusiva, hasta las personas jurídicas, como entes gubernamentales, instituciones
privadas.

10
Ejemplo

Al Ing. X, que trabaja en una empresa de software que presta servicio en un ente
electoral, se le ha ordenado insertar instrucciones al sistema de contabilidad de votos,
el cual representa una proporción de 4 a 1 (es decir, que por cuatro votos a favor de un
bando, el quinto se le atribuya injustamente a otro grupo).
Esto puede suceder también con el abuso de funcionarios y especialistas en
informática. La posición privilegiada que suelen tener los funcionarios públicos o de
empresas privadas dedicados a la información y la de los especialistas que tienen gran
facilidad para hacer uso indebido de información confidencial y de acceder a archivos
privados. Estos casos pueden suceder en Instituciones Bancarias o cualquier empresa
en su nómina, ya que la gente de sistemas, puede tener acceso a los tipos de registros
y programas.

Artículo 10

Posesión de Equipos o Prestación de Servicios de Sabotaje: Quien


importe, fabrique, distribuya, venda o utilice equipos, dispositivos o
programas; con el propósito de destinarlos a vulnerar o eliminar la seguridad
de cualquier sistema que utilice tecnologías de información; o el que ofrezca
o preste servicios destinados a cumplir los mismos fines, será penado con
prisión de tres a seis años y multa de trescientas a seiscientas unidades
tributarias.

11
Análisis:

El sabotaje por sí solo no es un mecanismo delictivo al cual todo individuo puede


acceder, por lo tanto se busca sancionar también a quien facilite los mecanismos que
permitan llevar a cabo dichos delitos. Por consiguiente, este Artículo se refiere, a que
quien posea algún equipo o dispositivo que sirva para vulnerar o eliminar la seguridad
de cualquier sistema, o para el que distribuya o fabrique estos medios para tales fines,
será penado con prisión de tres a seis años y la respectiva multa de trescientas
Unidades Tributarias.

Ejemplo

Caso real, Smith, David: programador de 30 años, fue acusado de crear y distribuir
el virus que ha bloqueado miles de cuentas de correo, “Melissa”. Entre los cargos
presentados contra él, figuran el de “bloquear las comunicaciones públicas” y de “dañar
los sistemas informáticos.
Morris Robert: lanzó un programa “gusano” diseñado por el mismo para navegar
en Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y
multiplicarse por sí solo.

12
Artículo 11

Espionaje Informático: Toda persona que indebidamente obtenga, revele o


difunda la data o información contenidas en un sistema que utilice
tecnologías de información o en cualquiera de sus componentes, será
penada con prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias.
La pena se aumentará de un tercio a la mitad, si el delito previsto en el
presente artículo se cometiere con el fin de obtener algún tipo de beneficio
para sí o para otro.
El aumento será de la mitad a dos tercios, si se pusiere en peligro la
seguridad del Estado, la confiabilidad de la operación de las instituciones
afectadas o resultare algún daño para las personas naturales o jurídicas,
como consecuencia de la revelación de las informaciones de carácter
reservado.

Análisis:

Simplemente debe destacarse que, todo individuo que haciendo uso de sus
facultades plenas y sus respectivos conocimientos en el ámbito de la informática se
infiltre en sistemas tecnológicos de almacenamiento de datos revelando o difundiendo
de forma ilegítima dicha información, acarreará sanciones penales y tributarias. Se
entendería en este caso que es un espionaje informático, por cuanto es una persona
que no tiene permiso para revelar, transmitir o difundir información contenida en
sistemas de tecnologías de información.
Cuando se entra a una base de datos y se obtiene información ilegalmente con la
finalidad de lucrarse indebidamente la pena se aumentaría de un tercio a la mitad y
aumenta la pena también de la mitad a dos tercios si con el espionaje informático la
seguridad del Estado es violentada quedando así en peligro, o también si se vulnera la
confiabilidad de las operaciones en las Instituciones Públicas, Privadas o
Gubernamentales o si se ven afectadas las personas naturales o jurídicas, como
consecuencia de la revelación de las informaciones de carácter reservado, como sus
cuentas bancarias, sus bienes y propiedades.

13
Ejemplo

Estos casos suceden cuando se usan programas de espionaje o spyware: este


tipo de programas basan su funcionamiento en registrar todo lo que se realiza en una
computadora. Se utiliza para obtener información confidencial o conocer cuál es el
funcionamiento que una persona le está dando a la máquina.
Un trabajador crea su propia empresa de gestión informática partiendo de la data
de la cartera de clientes copiada a la compañía. En este caso, la investigación permitió
demostrar la existencia de todo un directorio que había sido usado por el empleado
para realizar una copia de las bases de datos de clientes, de la información comercial y
de documentación técnica de uso interno.
Un caso real fue en el año 1986 cuando Zinn Herbert, violó el acceso a AT&T y los
sistemas del Departamento de Defensa en Estados Unidos, destruyendo archivos,
copias de programas, los cuales estaban valuados en millones de dólares, además
publicó contraseñas e instrucciones de cómo violar la seguridad de los sistemas
computacionales.
Holland, Wau y Wenery, Steffen: dos hackers alemanes, ingresaron sin
autorización al sistema de la central de investigaciones aeroespaciales más grande del
mundo.

Artículo 12

Falsificación de Documentos:
Quien, a través de cualquier medio,
cree, modifique o elimine un documento que se encuentre incorporado a un
sistema que utilice tecnologías de información; o cree, modifique o elimine

14
datos del mismo; o incorpore a dicho sistema un documento inexistente, será
penado con prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias. Cuando el agente hubiere actuado con el fin de
procurar para sí o para otro algún tipo de beneficio, la pena se aumentará
entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del
hecho resultare un perjuicio para otro.

Análisis:

Del citado artículo se desprende que, el que por cualquier medio, cree, modifique
o elimine algún documento que esté adjunto o cargado en un sistema, modifique los
datos del mismo o incorpore algún documento inexistente, será penado con presión y
se le condenará al pago de una multa como reparación al daño ocasionado.
Se condena también la incorporación de documentos nuevos, por quien no tenga
derecho a ello, en un sistema que utilice tecnología de información
Este Artículo presume como delito el acceso a un sistema para alterar registros,
calificaciones, credenciales, antecedentes penales, al margen del daño y el fin del lucro
que constituyen cargos del hecho.

Ejemplo

Cuando se tiene acceso a la información académica o profesional, metiéndose


en la base de datos para alterar información y obtener indebidamente méritos que no le
corresponden y de esa manera poder cumplir con algún requisito, o para falsificar
notas.
Con la invención de fotocopiadoras computarizadas en color a base de rayos
láser han surgido nuevas técnica de falsificaciones fraudulentas. Estas fotocopiadoras
pueden hacer copias de alta resolución, pueden modificar documentos e incluso
pueden crear documentos falsos sin tener que recurrir a un original, y los documentos
que producen son tan “reales” que sólo un experto puede diferenciarlos de los
documentos auténticos.
Cuando se falsifican las cedulas de identidad, pasaportes, documentos
mercantiles, entre otros.

15
Organismos que se rigen por la Ley Especial Contra Delitos Informáticos

El Ministerio de ciencia y Tecnología es el órgano rector en cuanto a las


actividades en el área de tecnologías de información en Venezuela, y delimita en sus
apartes las competencias que debe asumir, entre las cuales se encuentra “establecer
políticas orientadas a resguardar la inviolabilidad del carácter privado y confidencial de
los datos electrónicos obtenidos en el ejercicio de las funciones de los órganos
públicos”.
El Estado dispone de organismos para prevenir e investigar los crímenes
informáticos y tecnológicos, los cuales analizan, preservan, presentan evidencias y
apoyan las investigaciones judiciales, y prestan respaldo técnico al Ministerio Público y
a otros organismos de seguridad.
La Dirección de Asesoría Técnica Científica e Investigaciones del Ministerio
Público apoya a los fiscales, con asesoría técnica, orientación y parámetros para el
seguimiento de lo relacionado con delitos electrónicos.

16
También se cuenta con el Sistema Nacional de Gestión de Incidentes Telemático
de la República Bolivariana de Venezuela, cuyo objetivo es la prevención, detección y
gestión de incidentes en los sistemas informáticos de la administración pública, así
como asesorar a los responsables de las tecnologías de información y comunicación.
Existe también, el Centro Nacional de Informática Forense (CENIF), el cual es un
laboratorio para la obtención, análisis, preservación y presentación de evidencias
relacionadas con las tecnologías de información y comunicación.
La División Contra los Delitos Informáticos del Cuerpo de Investigaciones
Científicas, Penales y Criminalísticas.
El Sistema Nacional de Gestión de Incidentes Telemáticos (Vencert): La seguridad
de los sistemas y redes de información del sector público es un componente
fundamental de la seguridad de un país. Vencert se inició en el año 2007 por la
Superintendencia de Servicios de Certificación Electrónica (SUSCERTE), adscrita al
Ministerio del Poder Popular para las Telecomunicaciones y la Informática de la
República Bolivariana de Venezuela

Sitios a donde debe acudir la persona que sea víctima de un Delito Informático

La persona natural o jurídica como víctima, debe acudir a la Fiscalía General del
Ministerio Público más cercana, porque es el Fiscal quien ordena y dirige la
investigación penal de la perpetración de los hechos punibles para hacer constar su
comisión con todas las circunstancias que puedan influir en la calificación y
responsabilidad de los autores o las autoras y demás participantes.

17
CONCLUSIONES

Del análisis realizado en esta investigación sobre la Ley Especial contra los Delitos
Informáticos, se concluye lo siguiente:
Es la primera vez que un instrumento legal, regula y condena fuertemente los
delitos informáticos y fijando una serie de términos importantes para la ayuda y
comprensión de todos.
La Ley Especial contra los Delitos Informáticos reglamenta las actividades en el
mundo informático Venezolano.
Esta Ley ha sido muy importante en Venezuela ya que permite mantener un
control o un límite para las personas que trabajan con sistemas o tecnologías de
información o que tienen grandes conocimientos en cuanto a la informática, ya que las
sanciones a las que prescribe esta ley vienen a regular de algún modo los crímenes
que se puedan llegar a cometer, como lo son el fraude, el espionaje informático, los
sabotajes, entre otros.
Un Delito Informático podría describirse como aquel en los que se hace uso de un
sistema de computación para llevar a cabo actos ilícitos.
Dentro de los Artículos penados por la Ley Especial Contra los Delitos
Informáticos referente al uso de Internet y manejo de Información se tienen: El Acceso
Indebido, el Sabotaje o Daño a Sistemas, Sabotaje o daño culposo, Acceso Indebido o
Sabotaje a Sistemas Protegidos, Posesión de equipos o prestación de servicios de
sabotaje, Espionaje informático y Falsificación de documentos.
La Ley Especial contra Delitos Informáticos condena con gran contundencia el
robo de información personal (documentos, claves), el sabotaje, el fraude, las
falsificaciones (tarjetas inteligentes y analógicas)..
Gracias a esta Ley podemos estar un poco más protegidos contra estos actos
delictivos y utilizar las herramientas informáticas con tranquilidad, teniendo al mismo
tiempo la oportunidad de demandar si llegase a ocurrir alguna irregularidad.

18
RECOMENDACIONES

Se recomienda leer el glosario de términos relacionados con las Tecnologías de


Investigación, ya que éste ayuda a evitar confusiones al momento de estudiar esta Ley
y a entenderla mejor.
Cualquier persona que lea esta ley se dará cuenta de las consecuencias que
afrontará en tal caso “No cometa delitos Informáticos”.
La falta de cultura informática es un factor crítico en el impacto de los delitos
informáticos en nuestro país ya que no se le da suficiente importancia a este tipo de
crímenes.
Se debe tener en cuenta que por primera vez se tiene un Instrumento Legal que
regula los delitos informáticos, lo cual sería de mejor ayuda para toda la sociedad el
concientizar a través de los medios de comunicación, dictar charlas sobre las sanciones
o penalizaciones que se pueden aplicar cuando se infringe en un delito informático
Las personas como victimas principales de estos delitos, deben tomar conciencia
de la importancia de aplicar métodos de seguridad Informática en sus sistemas
domésticos o empresariales para contrarrestar y evitar al máximo sufrir las
consecuencias de estas acciones ilegales.
Fomentar el conocimiento por la seguridad, se debe realizar Programas de
Concienciación Corporativa que fomente el uso de prácticas de seguridad entre los
empleados y que permita reducir a las empresas los riesgos internos relacionados con
la seguridad de la información.
Dar charlas a los empleados de las empresas públicas y privadas sobre la
sanciones previstas por la Ley Especial contra Delitos Informáticos para que tengan
conocimiento del mal uso de la tecnología informática.

19
BIBLIOGRAFÍA

Asamblea Nacional de la República Bolivariana de Venezuela (2001). Ley


Especial Contra los Delitos Informáticos. Gaceta Oficial No. 37313. 30 de
octubre 2001

Fuentes, F. (2007). Marco Legal de la Informática y la Computación. Caracas:


Vadell Hermanos.

Documento en línea. Disponible en:

www.publicaciones.urbe.edu/index.php/telematique/article/.../2066

http://beatrizditotto.net/2010/01/01/introduccion/

http://leyesinformaticasvenezolanas.blogspot.com/2008/10/ley-especial-contra-deltos-
informticos.html

20
GLOSARIO DE TÉRMINOS

BOMBA LÓGICA O CRONOLÓGICA: Exige conocimientos especializados ya que


requiere la programación de la destrucción o modificación de datos en un momento
dado del futuro. Su detonación puede programarse para que cause el máximo de daño
y para que tenga lugar mucho tiempo después de que se haya “marchado” el
delincuente
GUSANOS: Se fabrica en forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse. Ahora bien, las consecuencias del
ataque de un gusano pueden ser tan graves como las del ataque de un virus; por
ejemplo, un programa gusano que subsiguientemente se destruirá puede dar
instrucciones a un sistema informático de un banco para que transfiera continuamente
dinero a una cuenta ilícita.
HACKING:
SABOTAJE INFORMÁTICO: Acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el funcionamiento
normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
TECNOLOGÍA DE INFORMACIÓN: Se conoce como tecnología de información (TI) a
la utilización de tecnología – específicamente computadoras y ordenadores electrónicos
- para el manejo y procesamiento de información – específicamente la captura,
transformación, almacenamiento, protección, y recuperación de datos e información.
VIRUS: Programa o segmento de programa indeseado que se desarrolla
incontroladamente y que genera efectos destructivos o perturbadores en un programa o
componente del sistema.

21

También podría gustarte