Está en la página 1de 30

UNIVERSIDAD NORORIENTAL PRIVADA

GRAN MARISCAL DE AYACUCHO


FACULTAD DE DERECHO
ESCUELA DE DERECHO
COORDINACIÓN DE PASANTÍA
NUCLEO BOLIVAR

DELITOS INFORMATICOS

Asesor Académico:
Abg. Isabel Uzcategui AUTOR:
Martínez, Romielis
Cedula de identidad N°:
V- 27.297.323
8vo. Semestre, Sección: 2M3

Ciudad Bolívar, Junio 2020


ÍNDICE GENERAL

pp.
INDICE GENERAL………………………………….………………………………ii
RESUMEN ANALITICO………………………………...…………………………iii
INTRODUCCION…………………………………………………………………1-2
CAPITULO I.-MARCO TEORICO ………………………………………………..3
1.1. ANTECEDENTES HISTORICOS…………………………..………………..3
1.2. BASES TEORICAS……………………………………………….…………..3
1.2.1 DESARROLLO DEL TEMA ……………………………………..…………3
1.2.1.1. DEFINICIONES DEL DELITO INFORMATICO……………...3-4
1.2.1.2. CARACTERISTICAS DEL DELITO INFORMATICO………5-6
1.2.1.3. TIPOS DE DELITOS SEGÚN LA ONU…………………...….6-9
1.2.1.4. ELEMENTOS DEL TIPO PENAL ………………….…………10
1.3.1 BASES LEGALES………………………………………………………….11
1.3.1.1. CONTRA LOS SISTEMAS DE TECNOLOGIA……………..11-14
1.3.1.2. CONTRA LA PROPIEDAD……………………………………15-20
1.3.1.3. CONTRA LA PRIVACIDAD Y LAS COMUNICACIONES.....20-21
1.4. ANALISIS PERSONAL SOBRE EL TEMA INVESTIGADO………..21-24
CAPITULO II.-CONCLUSION……………………………..…………….…..25-26
REFERENCIAS BIBLIOGRAFICAS……………………………………..…….27
UNIVERSIDAD NORORIENTAL PRIVADA
GRAN MARISCAL DE AYACUCHO
FACULTAD DE DERECHO
ESCUELA DE DERECHO
COORDINACIÓN DE PASANTIA
NÚCLEO BOLÍVAR

DELITOS INFORMATICOS
Autor: Martínez, Romielis
Fecha: Mayo 2020
Tutor: Abg. Isabel Uzcategui

Resumen:
Este trabajo de investigación trata sobre los delitos informáticos que han sido
tipificados como tal por el Legislativo venezolano, hemos realizado un
estudio comparativo con respecto a otras legislaciones y tomado opiniones
de doctrinarios extranjeros y organizaciones internacionales con el fin de
desentrañar la naturaleza jurídica de dichos actos ilícitos. Además de
profundizar los medios y métodos empleados por los delincuentes virtuales
para materializar su cometido, y analizar de forma exhaustiva cada uno de
los elementos del tipo penal que constituyen el delito informático. La Ley
especial de delitos informáticos es el instrumento legal en Venezuela
dedicado a sancionar a las personas jurídicas o naturales que cometan los
hechos allí establecidos, pero encontramos un conocimiento deficiente sobre
estos delitos por la colectividad, y en la práctica muy pocos particulares han
sido sancionados por la dificultad del rastreo de los movimientos de estos
individuos y la ausencia de pruebas tangibles. Es un delito que puede llegar
atacar a la propiedad, a la colectividad y el orden público, y por su
innovadora modalidad se ha arrojado muy poca luz sobre su temática, esta
ley es algo reciente y un poco ineficaz al no constituir órganos y herramientas
que aseguren su correcto cumplimiento. La metodología utilizada en esta
monografía es documental, descriptiva y deductiva, esto debido a que se
sustenta en la investigación de textos, documentos legales y revistas
científicas que han sido debidamente revisadas, analizadas e interpretadas.
Descriptores: delitos informáticos, normas jurídicas, ciberataque
INTRODUCCION

Un delito informático o ciberdelincuencia es toda aquella acción, típica,


antijurídica, y culpable, que se da por vías informáticas, que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de
internet. Debido a que la informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que no pueden
considerarse delitos del resto, debido a los continuos vacíos legales. Estos
delitos son abundantes dentro de la sociedad venezolana y como principal
características, es la de ser una actividad ilegal dentro del marco de la ley
especial sobre delitos informáticos.

Mucho se habla de los beneficios que los medios de comunicación y el


uso de la Informática han aportado a la sociedad actual, pero el objetivo de
nuestro trabajo será analizar la otra cara de la moneda, o sea, las conductas
delictivas que puede generar el gran avance tecnológico, sobre todo en el
campo de la informática. El desarrollo tan amplio de las tecnologías
informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas
antisociales y delictivas que se manifiestan de formas que hasta ahora no era
posible imaginar.

Los sistemas de computadoras ofrecen oportunidades nuevas y


complejas vías para infringir la ley, y han creado la posibilidad de la comisión
de delitos del tipo tradicional como el robo en formas innovadoras.

Los objetivos de esta investigación son determinar los delitos informáticos


establecidos en la legislación venezolana y reflexionar sobre su contenido,
además de establecer un pensamiento crítico al respecto de los vacíos
legales de la Legislación venezolana en cuanto a la esfera informática se
refiere. Otro de los objetivos que pretendemos atacar y desarrollar es la
normalidad con la cual suceden estas acciones y hechos ilícitos, siendo cada
vez más frecuente y comunes sin que haya una autoridad debidamente
establecida y designada como competente para perseguir estos delitos.

El siguiente trabajo está estructurado en dos capítulos:

Capítulo I definición del delito informático. Fundamento legal del delito


informático y Características y clasificación de los delitos informáticos.

Capítulo II Conclusión.
CAPITULO I

1.1. ANTECEDENTES HISTORICOS

En 1939, el famoso científico matemático John Louis Von Neumann, de


origen húngaro, escribió un artículo, publicado en una revista científica de
New York, exponiendo su "Teoría y organización de autómatas complejos",
donde demostraba la posibilidad de desarrollar pequeños programas que
pudiesen tomar el control de otros, de similar estructura. A principios de
1999 se empezaron a propagar masivamente en Internet los virus anexados
(adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa.
Ese mismo año fue difundido a través de Internet el peligroso CIH y el
ExploreZip, entre otros. A fines de Noviembre de 1999 apareció el
BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje
de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se
reportó el VBS/Stages.SHS, primer virus oculto dentro del Shell de la
extensión .SHS.

1.2.1.1 Definiciones:

Delito informático, crimen genérico o crimen electrónico, que agobia con


operaciones ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen un delito informático son
aún mayores y complejas y pueden incluir delitos tradicionales como el

3
fraude, el robo, chantaje, falsificación y la malversación de caudales públicos
en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras


electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de data crédito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas,
robo de bancos, ataques realizados por hackers, violación de los derechos
de autor, pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.

Se podría definir el delito informático como toda (acción u omisión)


culpable realizada por un ser humano, que cause un perjuicio a personas sin
que cause un perjuicio a personas sin que necesariamente se beneficie el
autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque
no perjudique de forma directa o indirecta a la víctima, tipificado por la Ley,
que se realiza en el entorno informático y está sancionado con una pena.

El autor mexicano Julio Téllez Valdez (1987) señala que los delitos
informáticos son “actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin
(concepto típico)”. Por su parte, el tratadista penal italiano Carlos Sarzana
(1994) sostiene que los delitos informáticos son “cualquier comportamiento
criminal en que la computadora está involucrada como material, objeto o
mero símbolo.”

4
El autor Davara Rodríguez (2001) lo define como: “la realización de una
acción que, reuniendo las características que delimitan el concepto de delito,
sea llevado a cabo utilizando un elemento informático, o vulnerando los
derechos del titular de un elemento informático, ya sea hardware o software.”
Finalmente, un grupo de expertos de la Organización para la Cooperación
Económica (OCDE) en París en 1983, definió al delito informático como
“cualquier conducta ilegal, no ética, o no autorizada que involucra el
procesamiento automático de datos y/o la trasmisión de datos.

1.2.1.2-Características de los delitos informáticos

Los delitos informáticos presentan las siguientes características:

- Son conductas criminales de cuello blanco (White collar crime), en tanto


que sólo un determinado número de personas con ciertos conocimientos (en
este caso técnicos) puede llegar a cometerlas.

- Son acciones ocupacionales, en cuanto a que muchas veces se realizan


cuando el sujeto se halla trabajando.

-Son acciones de oportunidad, ya que se aprovecha una ocasión creada o


altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnológico y económico.

- Provocan serias pérdidas económicas, ya que casi siempre producen


“beneficios” de más de cinco cifras.

- Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de


segundo y sin una necesaria presencia física pueden llegar a consumarse.

5
- Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.

- Son muy sofisticados y relativamente frecuentes en el ámbito militar.

-Presentan grandes dificultades para su comprobación, esto por su mismo


carácter técnico.

- En su mayoría son imprudencias y no necesariamente se cometen con


intención.

- Ofrecen facilidades para su comisión los menores de edad. Tienden a


proliferar cada vez más, por lo que requieren una urgente regulación.

- Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la


ley.

1.2.1.3- Tipos de Delitos informáticos reconocidos por la Organización


de Las Naciones Unidas.

Los tipos de delitos reconocidos por la Organización de las Naciones


Unidades y que le han dado su carácter internacional, a fin de que los países
los tomen en consideración para ser incorporados a sus distintas
legislaciones penales correspondientes y los cuales cito textualmente son:
“Fraudes cometidos mediante manipulación de computadoras:

- Manipulación de los datos de entrada: Este tipo de fraude informático


también conocido como sustracción de datos, representa el delito informático
más común ya que es fácil de cometer y difícil de descubrir. Este delito no
requiere de conocimientos técnicos de informática y puede realizarlo

6
cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos.

- La manipulación de programas: Es muy difícil descubrir y a menudo pasa


inadvertida debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas. Un método común utilizado por las personas que tienen
conocimientos especializados en programación informática es el denominado
Caballo de Troya, que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informático para que pueda realizar una
función no autorizada al mismo tiempo que su función normal.

- Manipulación de los datos de salida: Se efectúa fijando un objetivo al


funcionamiento del sistema informático. El ejemplo más común es el fraude
de que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias
robadas, sin embargo, en la actualidad se usan ampliamente equipo y
programas de computadoras especializados para codificar información
electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y
de las tarjetas crédito.

- Fraude efectuado por manipulación informática: Aprovecha las repeticiones


automáticas de los procesos de cómputo. Es una técnica especializada que
se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas
perceptibles de transacciones financieras, se van sacando repetidamente de
una cuenta y se transfiere otra. Falsificaciones informáticas:

7
- Como objeto: Cuando se alteran datos de los documentos almacenados en
forma computarizada.

-Como Instrumentos: Las computadoras pueden utilizarse también para


efectuar falsificaciones de documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas en color a base rayos láser
surgió una nueva generación de falsificaciones, o alteraciones fraudulentas.
Estas fotocopiadoras pueden hacer copias de alta resolución, puede
modificar documentos e incluso pueden crear documentos falsos sin tener
que recurrir a un original, y los documentos falsos que producen son de tal
calidad que sólo un experto puede diferenciarlo de los documentos
auténticos. Daños o modificaciones de programas o datos computarizados.

- Sabotaje informático: Es el acto de borrar, suprimir o modificar sin


autorización funciones o datos de computadora con intención de obstaculizar
el funcionamiento normal del sistema. Las técnicas que permiten cometer
sabotajes informáticos son: - Virus: Es una serie de claves programáticas
que pueden adherirse a los programas legítimos y proporciona a otros
programas informáticos: Un virus puede ingresar en un sistema por conducto
de una pieza legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del caballo de Troya.

- Gusanos: Sé fábrica de forma análoga al virus con miras en programas


legítimos de procesamiento de datos o para modificar o destruir los datos,
pero es diferente del virus por que puede regenerarse. En términos médicos
podría decirse que un gusano es un tumor benigno, mientras que el virus es
tumor maligno. Ahora bien, las consecuencias del ataque de un gusano
puede ser tan graves como las del ataque de un virus: por ejemplo, un
programa gusano subsiguiente se destruirá y puede dar instrucciones a un

8
sistema informático de un banco que transfiera continuamente dinero a una
cuenta ilícita.

- Bomba lógica cronológica: Exige conocimientos especializados ya que


requiere la programación de la destrucción o modificación de datos en un
momento dado del futuro. Ahora bien, al contrario de los virus o los gusanos,
las bombas lógicas son difíciles de detectar antes de que exploten; por eso
de todos los dispositivos informáticos criminales, las bombas lógicas son las
que poseen el máximo potencial de daño. Su detonación puede programarse
para que cause el máximo de daño y para que tenga lugar mucho tiempo
después de que se haya marchado el delincuente. La bomba lógica puede
utilizarse también como instrumento de extorsión y se puede pedir un rescate
a cambio de dar conocer el lugar en donde se halla la bomba.

- Acceso no autorizado a servicios y sistemas informáticos: Por motivos


diversos: desde la simple curiosidad, como el caso de muchos piratas
informáticos (hackers) hasta el sabotaje o espionaje informático.

- Piratas informáticos o hackers: El acceso se efectúa desde un lugar


exterior, situado en la red de telecomunicaciones recurriendo a uno de los
diversos medios que se mencionan a continuación. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso
o puede descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo los piratas informáticos se hacen
pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia
en los sistemas en los que los usuarios pueden emplear contraseñas
comunes o contraseñas de mantenimiento que están en el propio sistema.

- Reproducción no autorizada de programas informáticos de protección


legal: Esta puede entrañar una pérdida económica sustancial para los
propietarios legítimos, algunas jurisdicciones han tipificado como delito esta

9
clase de actividad y la han sometido a sanciones penales. El problema ha
alcanzado dimensiones transnacionales con el tráfico de esas
reproducciones no autorizadas a través de las redes de telecomunicaciones
modernas. Al respecto consideramos, que la reproducción no autorizada de
programas informáticos no es un delito informático debido a que el bien
jurídico a tutelar es la propiedad intelectual.

1.2.1.4. Los elementos del tipo penal de los delitos informáticos

Según el código penal venezolano son:

-La acción: todas las formas de actuar humano que pueda llevar a la
ejecución de estos delitos.

-Sujeto activo: quien incurra en estos delitos. Tienen la característica de


poseer la habilidad para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentra en lugares estratégicos
donde se maneja información de carácter sensible, o bien son hábiles en el
uso de los sistemas informatizados, aun cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisión de este tipo de
delitos, pueden ser los denominados hacker.

-Sujeto pasivo: o víctima del delito es el ente sobre el cual recae la conducta
de acción u omisión que realiza el sujeto activo, y en el caso de los ´´delitos
informáticos´´ las victimas pueden ser individuos, instituciones crediticias,
gobiernos, entre otros, que utilizan dicho sistema de información conectados
unos con otros.

-Bien jurídico tutelado: es pluriofensivo. Ataca múltiples bienes protegidos


como los sistemas que utilizan tecnologías de información, la propiedad, la

10
privacidad de las personas y de las comunicaciones, la protección de niños,
niñas y adolescentes y el orden económico.

-Dolo: el sujeto activo tiene plena intención de cometer dichos hechos


punibles.

-Objeto material: la persona, los bienes, documentos, tecnología o sistemas


que produzcan efectos jurídicos a favor del culpable.

-Medios de comisión: todos los necesarios para perpetrar el delito, hackeo,


infiltración, desviación, difusión, engaño, acceso, interceptación,
interferencia, apropiación…

1.3.1- Fundamento legal de los delitos informáticos

En Venezuela se concibe como bien jurídico la protección de los


sistemas informáticos que contienen, procesan, resguardan y transmiten la
información. Están contemplados en la Ley Especial contra los Delitos
Informáticos, de 30 de octubre de 2001.

1.3.1.1.- De los delitos contra los sistemas que utilizan tecnologías de


Información

Artículo 6 Acceso indebido.


Toda persona que sin la debida autorización o excediendo la que
hubiere obtenido, acceda, intercepte, interfiera o use un sistema
que utilice tecnologías de información, será penado con prisión de
uno a cinco años y multa de diez a cincuenta unidades tributarias.

11
Introducirse indebidamente en un sistema pese a las advertencias de
que se trata de un área restringida. Ejemplo, cuando el empleado de un
banco o gerente de seguridad entra a una base de datos y obtiene
información ilegalmente con la finalidad de lucrarse indebidamente.

Artículo 7 Sabotaje o daño a sistemas. Todo aquel que con intención


destruya, dañe, modifique o realice cualquier acto que altere el
funcionamiento o inutilice un sistema que utilice tecnologías de
información o cualquiera de los componentes que lo conforman,
será penado con prisión de cuatro a ocho años y multa de
cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la
data o la información contenida en cualquier sistema que utilice tecnologías
de información o en cualquiera de sus componentes. La pena será de cinco a
diez años de prisión y multa de quinientas a mil unidades tributarias, si los
efectos indicados en el presente artículo se realizaren mediante la creación,
introducción o transmisión intencional, por cualquier medio, de un virus o
programa análogo.

El sabotaje o virus, la obstaculización del normal funcionamiento de un


sistema que puede provocar efectos irreversibles, la ley prevé daños lógicos,
es decir, causados por el uso indebido de las tecnologías Internet, no físico
como sería por ejemplo destruir un computador con un hacha que sería un
daño a la propiedad, pero estos daños que se producen por la vía de la
transmisión de alguna información o de algún virus o de alguna acción que
contamina una base de datos, causa daños irreversibles en los distintos
programas y eso consideramos que debe ser sancionado.

El sabotaje o daño a sistemas dispone que la creación, introducción o


transmisión, por cualquier medio, de un virus o programa análogo que
implica necesariamente la destrucción, daño, modificación o inutilización de
la data o la información contenida en cualquier sistema que utilice
tecnologías de información o en cualquiera de sus componentes que lo
conforman.

Artículo 8 Favorecimiento culposo del sabotaje o daño. Si el delito


previsto en el artículo anterior se cometiere por
imprudencia, negligencia, impericia o inobservancia de las

12
normas establecidas, se aplicará la pena correspondiente
según el caso, con una reducción entre la mitad y dos
tercios.
En el sabotaje culposo, se debe determinar mediante peritos si hubo
imprudencia, negligencia, impericia o inobservancia de las normas
establecidas.

Artículo 9 Acceso indebido o sabotaje a sistemas protegidos. Las


penas previstas en los artículos anteriores se aumentarán
entre una tercera parte y la mitad, cuando los hechos allí
previstos o sus efectos recaigan sobre cualesquiera de los
componentes de un sistema que utilice tecnologías de
información protegido por medidas de seguridad, que esté
destinado a funciones públicas o que contenga información
personal o patrimonial de personas naturales o jurídicas.
Como lo señala el mismo artículo es el aumento de la pena por los
mismos delitos señalados en los artículos anteriores ya que es en diferencia
a los otros contra la información protegida.

Artículo 10 Posesión de equipos o prestación de servicios de


sabotaje. Quien importe, fabrique, distribuya, venda o utilice
equipos, dispositivos o programas, con el propósito de
destinarlos a vulnerar o eliminar la seguridad de cualquier
sistema que utilice tecnologías de información; o el que
ofrezca o preste servicios destinados a cumplir los mismos
fines, será penado con prisión de tres a seis años y multa
de trescientas a seiscientas unidades tributarias.

Para este artículo tenemos como ejemplo:

Instrumento de captación, conocido como "pescadora", el cual es colocado


en centros comerciales y restaurantes, entre otros, el cual recoge toda la
información del tarjetahabiente. Posteriormente la información es descargada
y vaciada en un computador, donde se obtiene todos los registros del titular
de la tarjeta, como números de cuenta, nombre de la entidad bancaria, etc.

13
Artículo 11 Espionaje informático. Toda persona que
indebidamente obtenga, revele o difunda la data o
información contenidas en un sistema que utilice
tecnologías de información o en cualesquiera de sus
componentes, será penada con prisión de tres a seis años y
multa de trescientas a seiscientas unidades tributarias.
La pena se aumentará de un tercio a la mitad, si el delito previsto en el
presente artículo se cometiere con el fin de obtener algún tipo de beneficio
para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere
en peligro la seguridad del Estado, la confiabilidad de la operación de las
instituciones afectadas o resultare algún daño para las personas naturales o
jurídicas, como consecuencia de la revelación de las informaciones de
carácter reservado.

Aquí tenemos como ejemplo:

Artículo 12 Falsificación de documentos. Quien, a través de


cualquier medio, cree, modifique o elimine un documento
que se encuentre incorporado a un sistema que utilice
tecnologías de información; o cree, modifique o elimine
datos del mismo; o incorpore a dicho sistema un documento
inexistente, será penado con prisión de tres a seis años y
multa de trescientas a seiscientas unidades tributarias.
Cuando el agente hubiere actuado con el fin de procurar para sí o para
otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad.
El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio
para otro.

La falsificación de documentos, agravante con lucro o agravante por daño,


prevé como delito el acceso a un sistema para alterar registros,
calificaciones, credenciales, antecedentes penales, al margen del daño y el
fin del lucro que constituyen agravantes del hecho. Ejemplo, cuando una
persona para tener un ascenso en una actividad académica o profesional, se

14
mete en una base de datos para alterar información y obtener indebidamente
méritos que no le corresponden y de esa manera poder cumplir con algún
requisito.

Hemos visto casos, incluso, de jueces que tienen títulos y credenciales


falsas, es decir, jueces que ni siquiera son abogados, que pueden lograr
presentar una información en su perfil curricular que no se corresponde a la
verdad, producto de la manipulación y la falsificación de documentos.
También se puede decir que es el proceso a través del cual una o varias
personas alteran y/o transforman la información original que poseía un
documento de cualquier índole. La falsificación puede ser material como
también ideológica, en esta última podemos encontrarnos con un documento
cuyo soporte corresponde a la fórmula virgen y por ende auténtica. Pero, sin
embargo, sus datos y/o contenidos son fraudulentos.

1.3.1.2.- De los Delitos Contra la Propiedad

Artículo 13 Hurto. Quien a través del uso de tecnologías de


información, acceda, intercepte, interfiera, manipule o use
de cualquier forma un sistema o medio de comunicación
para apoderarse de bienes o valores tangibles o intangibles
de carácter patrimonial sustrayéndolos a su tenedor, con el
fin de procurarse un provecho económico para sí o para
otro, será sancionado con prisión de dos a seis años y
multa de doscientas a seiscientas unidades tributarias.
Cuando se va a realizar transacciones bancarias en línea, se debe
proteger la red para que eventos como el de la suplantación de identidades y
el de robo de información de cuentas y contraseñas de acceso no se vuelva
cotidiano. Sin usar armas de fuego para robar un banco, sin asaltar carros
transportadores de valores, simplemente con un clic, los delincuentes

15
informáticos están desocupando cuentas bancarias en cinco minutos y están
hurtando el dinero de inocentes ahorradores.

Se ha constatado, cómo desde un café Internet, aprovechando la libertad


que brindan estos establecimientos para insertar discos compactos (CD) en
los computadores, en 15 minutos y pagando apenas 2,00 bsf, los ladrones
informáticos roban hasta 10.000bsf.

Artículo 14 Fraude. Todo aquel que, a través del uso indebido de


tecnologías de información, valiéndose de cualquier
manipulación en sistemas o cualquiera de sus
componentes, o en la data o información en ellos contenida,
consiga insertar instrucciones falsas o fraudulentas, que
produzcan un resultado que permita obtener un provecho
injusto en perjuicio ajeno, será penado con prisión de tres a
siete años y multa de trescientas a setecientas unidades
tributarias
La definición de lo que constituye fraude informático se hace cada vez
más compleja con la ingenuidad de las personas que tengan la intención de
engañar, falsificar, destruir, robar información, o causar daño a otros por
acceder a la información a través de medios engañosos o ilegales.

Tenemos como ejemplo:

Los usuarios han contactado con un tercero a través de una página o


portal de subastas, han acordado el pago y envío del producto, y una vez
que el comprador realiza la transferencia (muy habitual la Western Unión
para los pagos internacionales), pues nunca más se supo del vendedor, es
decir, reciben la transferencia y desaparecen. Engaño Envío de mensajes de
correo electrónico destinado a asustar a la gente. Utilizando ilegalmente el
ordenador de alguien o "posando", como alguien más en la Internet.

Artículo 15 Obtención indebida de bienes o servicios. Quien, sin


autorización para portarlos, utilice una tarjeta inteligente

16
ajena o instrumento destinado a los mismos fines, o el que
utilice indebidamente tecnologías de información para
requerir la obtención de cualquier efecto, bien o servicio; o
para proveer su pago sin erogar o asumir el compromiso de
pago de la contraprestación debida, será castigado con
prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.
Están puede ser por ejemplo:

- Por fraude en la operación misma.


- Por fraude en la provisión del pago o la contraprestación debidos.

A través de:

- Tarjeta inteligente ajena.


- Instrumento análogo.
- Tecnologías de información.

Artículo 16 Manejo fraudulento de tarjetas inteligentes o


instrumentos análogos. Toda persona que por cualquier
medio cree, capture, grabe, copie, altere, duplique o elimine
la data o información contenidas en una tarjeta inteligente o
en cualquier instrumento destinado a los mismos fines; o la
persona que, mediante cualquier uso indebido de
tecnologías de información, cree, capture, duplique o altere
la data o información en un sistema, con el objeto de
incorporar usuarios, cuentas, registros o consumos
inexistentes o modifique la cuantía de éstos, será penada
con prisión de cinco a diez años y multa de quinientas a mil
unidades tributarias.
En la misma pena incurrirá quien, sin haber tomado parte en los hechos
anteriores, adquiera, comercialice, posea, distribuya, venda o realice
cualquier tipo de intermediación de tarjetas inteligentes o instrumentos
destinados al mismo fin, o de la data o información contenidas en ellos o en
un sistema.

17
Como ejemplo con la "pescadora". Dentro del manejo fraudulento está la
clonación de las tarjetas inteligentes de crédito, débito y de identificación en
todas las modalidades posibles, capturando la información, creándola,
duplicándola, transfiriéndola, para generar consumos que sean cargados al
dueño original o a las empresas prestadoras de servicios respectivos, sea el
de administración de medios de pago, tarjetas de crédito o débito, o sea la
prestación de servicios de comunicaciones como celulares. Igualmente la
negociación posterior de ellas también se contempla como delito.

- Acción: Crear, capturar, grabar, copiar, alterar, duplicar, eliminar


data/informática.
- Recae sobre: Una tarjeta o símil un sistema simple intermediación
- Fin perseguido: Incorporar usuarios, consumos, cuentas, registros
falsos o modificar su cuantía.

Modus operandi:

- Pesca mediante dispositivos ocultos en telecajeros y puntos de venta.


- Pesca mediante solicitud engañosa de datos (phishing)
- Re direccionamiento de un nombre de dominio a un sitio falso donde
se vuelcan los datos (pharming).

Artículo 17 Apropiación de tarjetas inteligentes o instrumentos


análogos. Quien se apropie de una tarjeta inteligente o
instrumento destinado a los mismos fines, que se haya
perdido, extraviado o que haya sido entregado por
equivocación, con el fin de retenerlo, usarlo, venderlo o
transferirlo a una persona distinta del usuario autorizado o
entidad emisora, será penado con prisión de uno a cinco
años y multa de diez a cincuenta unidades tributarias.

18
La misma pena se impondrá a quien adquiera o reciba la tarjeta o
instrumento a que se refiere el presente artículo. Para este caso cabe
señalar la apropiación indebida de equipos tecnológicos (celulares, laptops,
memoria extraíbles, chips de celulares, entre otros).estos muchas veces son
sustraídos por delincuentes y posteriormente vendidos fácilmente a cualquier
ciudadano común. Este último estaría incurriendo además de la apropiación
indebida de objetos provenientes del delito; en un delito tipificado en este
artículo.

Artículo 18 Provisión indebida de bienes o servicios. Todo aquel


que, a sabiendas de que una tarjeta inteligente o
instrumento destinado a los mismos fines, se encuentra
vencido, revocado; se haya indebidamente obtenido,
retenido, falsificado, alterado; provea a quien los presente
de dinero, efectos, bienes o servicios, o cualquier otra cosa
de valor económico será penado con prisión de dos a seis
años y multa de doscientas a seiscientas unidades
tributarias.
En este artículo se especifica, que la persona que provea artefactos de la
informática en mal estado o vencidos a cualquier otro ciudadano para su
propio beneficio y del que lo adquiera será sancionada como lo indica esta
ley.

Artículo 19 Posesión de equipo para falsificaciones. Todo aquel


que sin estar debidamente autorizado para emitir, fabricar o
distribuir tarjetas inteligentes o instrumentos análogos,
reciba, adquiera, posea, transfiera, comercialice, distribuya,
venda, controle o custodie cualquier equipo de fabricación
de tarjetas inteligentes o de instrumentos destinados a los
mismos fines, o cualquier equipo o componente que
capture, grabe, copie o transmita la data o información de
dichas tarjetas o instrumentos, será penado con prisión de
tres a seis años y multa de trescientas a seiscientas
unidades tributarias.

19
El que con el propósito de destinarlos a vulnerar o eliminar la seguridad
de cualquier sistema que utilice tecnología de información, importe, fabrique,
posea, distribuya, venda o utilice equipos, dispositivos o programas en el que
ofrezca servicios destinados a cumplir los mismos fines será penado como lo
indica la ley.

Ejemplo:

- Posesión evidentemente ilegítima (material controlado por


regulaciones)
- Posesión destinada a fines distintos de los lícitamente previstos

1.3.1.3.- - De los delitos contra la privacidad de las personas y de las


comunicaciones
Artículo 20 Violación de la privacidad de la data o información de
carácter personal. Toda persona que intencionalmente se
apodere, utilice, modifique o elimine por cualquier medio,
sin el consentimiento de su dueño, la data o información
personales de otro o sobre las cuales tenga interés legítimo,
que estén incorporadas en un computador o sistema que
utilice tecnologías de información, será penada con prisión
de dos a seis años y multa de doscientas a seiscientas
unidades tributarias.
La pena se incrementará de un tercio a la mitad si como consecuencia
de los hechos anteriores resultare un perjuicio para el titular de la data o
información o para un tercero. En este artículo damos el siguiente ejemplo:
ingresar al correo electrónico de una persona y sacar al escarnio público
fotos, mensajes etc., de carácter privado.

Artículo 21 Violación de la privacidad de las comunicaciones. Toda


persona que mediante el uso de tecnologías de información
acceda, capture, intercepte, interfiera, reproduzca,
modifique, desvíe o elimine cualquier mensaje de datos o
señal de transmisión o comunicación ajena, será

20
sancionada con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.
Ejemplo: intersección de llamadas telefónicas, interceptar señales de
radios comunicadores, reproducción, modificación de cualquier programa de
televisión sin la debida autorización de la planta televisora productora,
sabotaje a las cadenas presidenciales de venezolana de televisión, en el
audio y señal de imagen, etc.

Artículo 22 Revelación indebida de data o información de carácter


personal. Quien revele, difunda o ceda, en todo o en parte,
los hechos descubiertos, las imágenes, el audio o, en
general, la data o información obtenidas por alguno de los
medios indicados en los artículos 20 y 21, será sancionado
con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.
Si la revelación, difusión o cesión se hubieren realizado con un fin de
lucro, o si resultare algún perjuicio para otro, la pena se aumentará de un
tercio a la mitad.

1.4. Análisis personal sobre el tema planteado

En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de


manera benéfica los avances derivados de la tecnología en diversas
actividades; sin embargo, es necesario que se atiendan y regulen las cada
vez más frecuentes consecuencias del uso indebido de las computadoras y
los sistemas informáticos en general. Los llamados delitos informáticos no
son cometidos por la computadora, sino que es el hombre quien los comete
con ayuda de aquella. En ese entendido, nuestro trabajo se dirige al análisis

21
de comisión de este tipo de infracciones o delitos, el alcance en Venezuela y
los niveles de peligrosidad.

Debido a la naturaleza virtual de los delitos informáticos, puede volverse


confusa la tipificación de éstos ya que a nivel general, se poseen pocos
conocimientos y experiencias en el manejo de ésta área. Desde el punto de
vista de la Legislatura es difícil la clasificación de estos actos, por lo que la
creación de instrumentos legales puede no tener los resultados esperados,
sumado a que la constante innovación tecnológica obliga a un dinamismo en
el manejo de las Leyes relacionadas con la informática.

La falta de cultura informática es un factor crítico en el impacto de los


delitos informáticos en la sociedad en general, cada vez se requieren
mayores conocimientos en tecnologías de la información, las cuales permitan
tener un marco de referencia aceptable para el manejo de dichas
situaciones. La ocurrencia de delitos informáticos en las organizaciones
alrededor del mundo no debe en ningún momento impedir que éstas se
beneficien de todo lo que proveen las tecnologías de información
(comunicación remota, Interconectividad, comercio electrónico, etc.); sino por
el contrario dicha situación debe plantear un reto a los profesionales de la
informática, de manera que se realicen esfuerzos encaminados a robustecer
los aspectos de seguridad, controles, integridad de la información, etc. en las
organizaciones.

La Ley especial de delitos informáticos clasifica los delitos en varias


categorías, los primeros son los delitos que atentan en contra de los
sistemas que utilizan tecnología de información, después los delitos contra la
propiedad, los delitos contra la privacidad de las personas y de las
comunicaciones, de los delitos contra niños, niñas y adolescentes y por
último los delitos contra el orden económico.

22
Luego de las definiciones anteriormente señaladas es importante hacer
algunas consideraciones sobre las mismas. Cabe destacar sin establecer
una regla genérica, se puede inferir que la computadora constituye un medio
para cometer un delito o el objeto sobre el cual recae el mismo, es que se
convierte en el primer supuesto de este tipo de conductas antijurídica. Es por
eso, que debe entenderse que el aceptar el uso de la computadora como
instrumento delictivo no significa aplicar analogía de ninguna especie, sino
adaptar la figura penal a los avances de la técnica. Y ello resulta razonable
pues el legislador no puede prever la infinidad de medios a través de los
cuales es posible afectar un determinado bien jurídico penalmente protegido.

El límite a esta interpretación del tipo penal está dado por los supuestos
en que el legislador puede prever un medio determinado, o en los casos en
que la estructura del delito no permita el empleo de ese medio. Pero sin
perjuicio de que se enuncien genéricamente una serie de medios, dentro de
los cuales tenga cabida el uso de ordenadores o se permita expresamente el
uso de cualquier medio, ello no otorgará al delito el carácter de “informático”,
lo cual lo que no necesariamente implica de que pueda hablarse de un delito
relacionado con la informática. Un ejemplo de ello, es la doble contabilidad
llevada por un ordenador con fines de evasión fiscal, la creación de registros
falsos con la finalidad de cobrar créditos inexistentes, jubilaciones, estafas
etc.

El segundo supuesto que hay que mencionar es el caso en que la


informática es el objeto del delito, aspecto de difícil determinación si
tomamos en cuenta que se hace necesario diferenciar el hardware del
software, y acotar que al primero son generalmente aplicables las normas
delictivas tradicionales pues no constituye una nueva forma de propiedad.
Distinta situación es el software y de la información almacenada en una
computadora, pues los mismos constituyen formas intangibles y su carácter

23
novedoso hace que no siempre hallen cabida en las instituciones
tradicionales del derecho.

De esta manera, constituye delito informático cuando se perjudican a


datos o programas informáticos, pero no cuando el objeto del daño es un
ordenador cuyo resultado, la información que esta contenía queda
malograda. Por lo que se puede inferir que al tipificar un delito informático, lo
que se está buscando es tutelar el contenido de la información de un sistema
informático, y no el hardware en sí mismo.

Podemos también hablar de delito informático en el caso de


reproducción ilícita de obras de software de bases de datos o de topografías
de semiconductores. Por último encontramos, la situación en la que influyen
ambos supuestos, es decir, el ordenador se usa como instrumento y es a la
vez el objeto sobre el cual recae la acción delictiva. El caso más elocuente es
la destrucción de datos mediante un programa o un virus informático. En
síntesis, la informática puede constituir un medio o el objeto de una acción
típica. En la medida en que se presenten alguno de estos elementos, o
ambos, estaremos ante un delito informático.

Luego de haber examinado a lo largo del presente trabajo la definición de


delitos informáticos, su caracterización y clasificación, me parece muy
importante señalar las particularidades del delincuente informático, debido a
que poseen ciertas características que no presentan el denominador común
de los delincuentes, esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informáticos y generalmente por su situación laboral
se encuentran en lugares estratégicos donde se maneja información de
carácter sensible, o bien son hábiles en el uso de los sistemas informáticos,
aun cuando, en muchos de los casos, no desarrollen actividades laborales
que faciliten la comisión de este tipo de delito.

24
CAPITULO II

CONCLUSION

Los efectos de la revolución digital se hacen sentir en los distintos


sectores de la sociedad como lo es en la economía, la política, la educación,
el entretenimiento entre otras. Así pues, la sociedad encontró nuevas formas
de interrelacionarse (compras on-line, chats, e-mail, educación a distancia,
foros de discusión, etc.), y este fenómeno ha traído y traerá cambios
profundos, por lo que es imprescindible estar preparados para enfrentar una
evolución tecnológica acelerada, para que no se produzcan los efectos
negativos como ocurrió en el salto de la era agrícola a la industrial.

Como hemos visto, los beneficios que ha traído esta revolución son de
gran significación para la humanidad, pero como proceso también conlleva
consecuencias negativas, como lo es que el ciberespacio ha sido concebido
como un ámbito propicio para la realización de conductas antijurídicas. A
partir de la existencia de nuevas formas de operar con la tecnología,
aparecen delitos que no son nuevos, sino que existían desde mucho antes
de la aparición de la informática, pero que presentan importantes
particularidades que han planteado serios interrogantes que nuestro derecho
positivo parece no saber cómo resolver.

Cualquiera de nosotros puede ser o ha sido víctima de tales delitos, que


por su nueva forma de cometerse trae como consecuencia que por la falta de
una tipificación y de no tener una legislación adecuada tanto nacional como
internacional, esta nueva forma de delinquir quede impune.

25
En Venezuela el marco normativo incluyo una Ley especial para tratar
específicamente en cada uno de los delitos, realmente era necesaria una
reforma parcial del Código penal donde hubiese una sección desarrollando
este tipo de delitos, finalmente en el año 2001 entra en vigencia la ley
especial contra delitos informáticos, como bien sabemos la tecnología
avanza todos los días un paso más y si bien en el año 2001 apenas se
adaptaba a la realidad, actualmente como pensamiento crítico sostenemos
que dicha ley debería de abarcar mayores actuaciones que constituyen un
delito, ya que parece incompleta frente a la amplia diversidad de hechos
punibles que son tan comunes y que deben ser sancionados, partiendo del
principio general que establece que la actividad informática es parte de una
metamorfosis general, y desde todas sus perspectivas y aspectos es
necesario que sea regulada por normas e instituciones correspondientes.

Hoy en día, son múltiples los delitos que son cometidos por vías
electrónicas y no existe una norma legal específica para sancionarlo, tal es el
caso de la usurpación de identidad de la cual han sido victima muchos
venezolanos por redes sociales como Facebook o WhatsApp, con la finalidad
de valerse del nombre de dichas personas y de su vínculo y respeto para
cometer estafa intentando comercializar bienes o servicios y luego
desaparecer.

Encontramos que en la Ley especial en ninguna disposición hace


mención a las redes sociales o plataformas virtuales que sirven para cometer
robo. Además entre los artículos no se menciona que autoridades son las
competentes de perseguir y sancionar estos hechos, en la práctica es
competente el Cuerpo de Investigaciones Científicas Penales y
Criminalísticas quienes cuentan con una división contra los delitos
informático.

26
BIBLIOGRAFIA

ASAMBLEA NACIONAL DE LA REPUBLICA BOLIVARIANA DE


VENEZUELA. Ley especial contra los delitos informáticos. (Gaceta
Oficial N 37.313) de fecha 30 de octubre de 2.001 Caracas,
Venezuela.

CONVENCION sobre los delitos informáticos. Organización para la


Cooperación Económica (OCDE) París. 1983.

RODRIGUEZ, D. M.A. (2001)"Manual de Derecho Informático" 3ª Edición.


Aranzadi. Pamplona.

SARZANA, C. (1994). Criminalística y tecnología. Editorial Santaella, Italia.

TELLEZ, V. J. (1987). Derecho informático. Editorial Mac Graw


Hill, México.

27

También podría gustarte