Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DELITOS INFORMATICOS
Asesor Académico:
Abg. Isabel Uzcategui AUTOR:
Martínez, Romielis
Cedula de identidad N°:
V- 27.297.323
8vo. Semestre, Sección: 2M3
pp.
INDICE GENERAL………………………………….………………………………ii
RESUMEN ANALITICO………………………………...…………………………iii
INTRODUCCION…………………………………………………………………1-2
CAPITULO I.-MARCO TEORICO ………………………………………………..3
1.1. ANTECEDENTES HISTORICOS…………………………..………………..3
1.2. BASES TEORICAS……………………………………………….…………..3
1.2.1 DESARROLLO DEL TEMA ……………………………………..…………3
1.2.1.1. DEFINICIONES DEL DELITO INFORMATICO……………...3-4
1.2.1.2. CARACTERISTICAS DEL DELITO INFORMATICO………5-6
1.2.1.3. TIPOS DE DELITOS SEGÚN LA ONU…………………...….6-9
1.2.1.4. ELEMENTOS DEL TIPO PENAL ………………….…………10
1.3.1 BASES LEGALES………………………………………………………….11
1.3.1.1. CONTRA LOS SISTEMAS DE TECNOLOGIA……………..11-14
1.3.1.2. CONTRA LA PROPIEDAD……………………………………15-20
1.3.1.3. CONTRA LA PRIVACIDAD Y LAS COMUNICACIONES.....20-21
1.4. ANALISIS PERSONAL SOBRE EL TEMA INVESTIGADO………..21-24
CAPITULO II.-CONCLUSION……………………………..…………….…..25-26
REFERENCIAS BIBLIOGRAFICAS……………………………………..…….27
UNIVERSIDAD NORORIENTAL PRIVADA
GRAN MARISCAL DE AYACUCHO
FACULTAD DE DERECHO
ESCUELA DE DERECHO
COORDINACIÓN DE PASANTIA
NÚCLEO BOLÍVAR
DELITOS INFORMATICOS
Autor: Martínez, Romielis
Fecha: Mayo 2020
Tutor: Abg. Isabel Uzcategui
Resumen:
Este trabajo de investigación trata sobre los delitos informáticos que han sido
tipificados como tal por el Legislativo venezolano, hemos realizado un
estudio comparativo con respecto a otras legislaciones y tomado opiniones
de doctrinarios extranjeros y organizaciones internacionales con el fin de
desentrañar la naturaleza jurídica de dichos actos ilícitos. Además de
profundizar los medios y métodos empleados por los delincuentes virtuales
para materializar su cometido, y analizar de forma exhaustiva cada uno de
los elementos del tipo penal que constituyen el delito informático. La Ley
especial de delitos informáticos es el instrumento legal en Venezuela
dedicado a sancionar a las personas jurídicas o naturales que cometan los
hechos allí establecidos, pero encontramos un conocimiento deficiente sobre
estos delitos por la colectividad, y en la práctica muy pocos particulares han
sido sancionados por la dificultad del rastreo de los movimientos de estos
individuos y la ausencia de pruebas tangibles. Es un delito que puede llegar
atacar a la propiedad, a la colectividad y el orden público, y por su
innovadora modalidad se ha arrojado muy poca luz sobre su temática, esta
ley es algo reciente y un poco ineficaz al no constituir órganos y herramientas
que aseguren su correcto cumplimiento. La metodología utilizada en esta
monografía es documental, descriptiva y deductiva, esto debido a que se
sustenta en la investigación de textos, documentos legales y revistas
científicas que han sido debidamente revisadas, analizadas e interpretadas.
Descriptores: delitos informáticos, normas jurídicas, ciberataque
INTRODUCCION
Capítulo II Conclusión.
CAPITULO I
1.2.1.1 Definiciones:
3
fraude, el robo, chantaje, falsificación y la malversación de caudales públicos
en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
El autor mexicano Julio Téllez Valdez (1987) señala que los delitos
informáticos son “actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin
(concepto típico)”. Por su parte, el tratadista penal italiano Carlos Sarzana
(1994) sostiene que los delitos informáticos son “cualquier comportamiento
criminal en que la computadora está involucrada como material, objeto o
mero símbolo.”
4
El autor Davara Rodríguez (2001) lo define como: “la realización de una
acción que, reuniendo las características que delimitan el concepto de delito,
sea llevado a cabo utilizando un elemento informático, o vulnerando los
derechos del titular de un elemento informático, ya sea hardware o software.”
Finalmente, un grupo de expertos de la Organización para la Cooperación
Económica (OCDE) en París en 1983, definió al delito informático como
“cualquier conducta ilegal, no ética, o no autorizada que involucra el
procesamiento automático de datos y/o la trasmisión de datos.
5
- Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.
6
cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos.
7
- Como objeto: Cuando se alteran datos de los documentos almacenados en
forma computarizada.
8
sistema informático de un banco que transfiera continuamente dinero a una
cuenta ilícita.
9
clase de actividad y la han sometido a sanciones penales. El problema ha
alcanzado dimensiones transnacionales con el tráfico de esas
reproducciones no autorizadas a través de las redes de telecomunicaciones
modernas. Al respecto consideramos, que la reproducción no autorizada de
programas informáticos no es un delito informático debido a que el bien
jurídico a tutelar es la propiedad intelectual.
-La acción: todas las formas de actuar humano que pueda llevar a la
ejecución de estos delitos.
-Sujeto pasivo: o víctima del delito es el ente sobre el cual recae la conducta
de acción u omisión que realiza el sujeto activo, y en el caso de los ´´delitos
informáticos´´ las victimas pueden ser individuos, instituciones crediticias,
gobiernos, entre otros, que utilizan dicho sistema de información conectados
unos con otros.
10
privacidad de las personas y de las comunicaciones, la protección de niños,
niñas y adolescentes y el orden económico.
11
Introducirse indebidamente en un sistema pese a las advertencias de
que se trata de un área restringida. Ejemplo, cuando el empleado de un
banco o gerente de seguridad entra a una base de datos y obtiene
información ilegalmente con la finalidad de lucrarse indebidamente.
12
normas establecidas, se aplicará la pena correspondiente
según el caso, con una reducción entre la mitad y dos
tercios.
En el sabotaje culposo, se debe determinar mediante peritos si hubo
imprudencia, negligencia, impericia o inobservancia de las normas
establecidas.
13
Artículo 11 Espionaje informático. Toda persona que
indebidamente obtenga, revele o difunda la data o
información contenidas en un sistema que utilice
tecnologías de información o en cualesquiera de sus
componentes, será penada con prisión de tres a seis años y
multa de trescientas a seiscientas unidades tributarias.
La pena se aumentará de un tercio a la mitad, si el delito previsto en el
presente artículo se cometiere con el fin de obtener algún tipo de beneficio
para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere
en peligro la seguridad del Estado, la confiabilidad de la operación de las
instituciones afectadas o resultare algún daño para las personas naturales o
jurídicas, como consecuencia de la revelación de las informaciones de
carácter reservado.
14
mete en una base de datos para alterar información y obtener indebidamente
méritos que no le corresponden y de esa manera poder cumplir con algún
requisito.
15
informáticos están desocupando cuentas bancarias en cinco minutos y están
hurtando el dinero de inocentes ahorradores.
16
ajena o instrumento destinado a los mismos fines, o el que
utilice indebidamente tecnologías de información para
requerir la obtención de cualquier efecto, bien o servicio; o
para proveer su pago sin erogar o asumir el compromiso de
pago de la contraprestación debida, será castigado con
prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.
Están puede ser por ejemplo:
A través de:
17
Como ejemplo con la "pescadora". Dentro del manejo fraudulento está la
clonación de las tarjetas inteligentes de crédito, débito y de identificación en
todas las modalidades posibles, capturando la información, creándola,
duplicándola, transfiriéndola, para generar consumos que sean cargados al
dueño original o a las empresas prestadoras de servicios respectivos, sea el
de administración de medios de pago, tarjetas de crédito o débito, o sea la
prestación de servicios de comunicaciones como celulares. Igualmente la
negociación posterior de ellas también se contempla como delito.
Modus operandi:
18
La misma pena se impondrá a quien adquiera o reciba la tarjeta o
instrumento a que se refiere el presente artículo. Para este caso cabe
señalar la apropiación indebida de equipos tecnológicos (celulares, laptops,
memoria extraíbles, chips de celulares, entre otros).estos muchas veces son
sustraídos por delincuentes y posteriormente vendidos fácilmente a cualquier
ciudadano común. Este último estaría incurriendo además de la apropiación
indebida de objetos provenientes del delito; en un delito tipificado en este
artículo.
19
El que con el propósito de destinarlos a vulnerar o eliminar la seguridad
de cualquier sistema que utilice tecnología de información, importe, fabrique,
posea, distribuya, venda o utilice equipos, dispositivos o programas en el que
ofrezca servicios destinados a cumplir los mismos fines será penado como lo
indica la ley.
Ejemplo:
20
sancionada con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.
Ejemplo: intersección de llamadas telefónicas, interceptar señales de
radios comunicadores, reproducción, modificación de cualquier programa de
televisión sin la debida autorización de la planta televisora productora,
sabotaje a las cadenas presidenciales de venezolana de televisión, en el
audio y señal de imagen, etc.
21
de comisión de este tipo de infracciones o delitos, el alcance en Venezuela y
los niveles de peligrosidad.
22
Luego de las definiciones anteriormente señaladas es importante hacer
algunas consideraciones sobre las mismas. Cabe destacar sin establecer
una regla genérica, se puede inferir que la computadora constituye un medio
para cometer un delito o el objeto sobre el cual recae el mismo, es que se
convierte en el primer supuesto de este tipo de conductas antijurídica. Es por
eso, que debe entenderse que el aceptar el uso de la computadora como
instrumento delictivo no significa aplicar analogía de ninguna especie, sino
adaptar la figura penal a los avances de la técnica. Y ello resulta razonable
pues el legislador no puede prever la infinidad de medios a través de los
cuales es posible afectar un determinado bien jurídico penalmente protegido.
El límite a esta interpretación del tipo penal está dado por los supuestos
en que el legislador puede prever un medio determinado, o en los casos en
que la estructura del delito no permita el empleo de ese medio. Pero sin
perjuicio de que se enuncien genéricamente una serie de medios, dentro de
los cuales tenga cabida el uso de ordenadores o se permita expresamente el
uso de cualquier medio, ello no otorgará al delito el carácter de “informático”,
lo cual lo que no necesariamente implica de que pueda hablarse de un delito
relacionado con la informática. Un ejemplo de ello, es la doble contabilidad
llevada por un ordenador con fines de evasión fiscal, la creación de registros
falsos con la finalidad de cobrar créditos inexistentes, jubilaciones, estafas
etc.
23
novedoso hace que no siempre hallen cabida en las instituciones
tradicionales del derecho.
24
CAPITULO II
CONCLUSION
Como hemos visto, los beneficios que ha traído esta revolución son de
gran significación para la humanidad, pero como proceso también conlleva
consecuencias negativas, como lo es que el ciberespacio ha sido concebido
como un ámbito propicio para la realización de conductas antijurídicas. A
partir de la existencia de nuevas formas de operar con la tecnología,
aparecen delitos que no son nuevos, sino que existían desde mucho antes
de la aparición de la informática, pero que presentan importantes
particularidades que han planteado serios interrogantes que nuestro derecho
positivo parece no saber cómo resolver.
25
En Venezuela el marco normativo incluyo una Ley especial para tratar
específicamente en cada uno de los delitos, realmente era necesaria una
reforma parcial del Código penal donde hubiese una sección desarrollando
este tipo de delitos, finalmente en el año 2001 entra en vigencia la ley
especial contra delitos informáticos, como bien sabemos la tecnología
avanza todos los días un paso más y si bien en el año 2001 apenas se
adaptaba a la realidad, actualmente como pensamiento crítico sostenemos
que dicha ley debería de abarcar mayores actuaciones que constituyen un
delito, ya que parece incompleta frente a la amplia diversidad de hechos
punibles que son tan comunes y que deben ser sancionados, partiendo del
principio general que establece que la actividad informática es parte de una
metamorfosis general, y desde todas sus perspectivas y aspectos es
necesario que sea regulada por normas e instituciones correspondientes.
Hoy en día, son múltiples los delitos que son cometidos por vías
electrónicas y no existe una norma legal específica para sancionarlo, tal es el
caso de la usurpación de identidad de la cual han sido victima muchos
venezolanos por redes sociales como Facebook o WhatsApp, con la finalidad
de valerse del nombre de dichas personas y de su vínculo y respeto para
cometer estafa intentando comercializar bienes o servicios y luego
desaparecer.
26
BIBLIOGRAFIA
27