Está en la página 1de 6

Introducción:

Los delitos informáticos:

Son actos ilícitos cometidos mediante el uso inadecuado de la tecnología,


atentando contra la privacidad de la información de terceras personas, dañando o
extrayendo cualquier tipo de datos que se encuentren almacenados en servidores
o gadgets, los delitos informáticos representan toda acción anti-jurídica, vía
cibernética, con la intención de destruir y, en algunos casos, desprestigiar y
chantajear a usuarios de medios electrónicos y de redes de Internet.

Es importante determinar los diferentes tipos de delitos informáticos que


existentes actualmente, al igual que es necesario conocer los riesgos que
significa, el confiar información de primer nivel (personal, financiera, empresarial),
a sitios o aplicaciones que pueden ser vulnerados, por profesionales de oficios
(hacker, cracker, phracker y piratas informáticos), para convertir, a estos usuarios,
en víctimas de fraude, extorción y chantaje.

El crimen informático, ha llegado a niveles organizacionales, los cuales


perjudican la vulnerabilidad de la info|rmación de la organización, volviéndose
inclusive en algunos casos, en algo codiciado que, además, es muy bien
remunerada por los delincuentes cibernéticos, que buscan el desprestigio o robo
de información confidencial, con la intención de chantajear o liquidar las empresas.

Los delitos informáticos se encuentran regulados por La Ley Especial


Contra los Delitos Informáticos, la cual fue publicada en gaceta oficial N° 37.313,
en fecha en fecha 30 de Octubre de 2001, la finalidad de este instrumento legal es
la protección integral de los sistemas que empleen tecnologías de información, así
como la prevención y sanción de los delitos cometidos contra tales sistemas o
cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de
dichas tecnologías. En cuanto a la aplicación espacial de la ley, el legislador
consideró en el artículo 3, establecer la aplicación extraterritorial de la presente
ley, para los delitos cometidos fuera del territorio siempre que se hubieren
producido efectos del hecho punible.

El Acceso indebido: este delito se encuentra establecido en el artículo 6, en la


cual sanciona a toda persona que sin debida autorización acceda o use un
sistema que utilice tecnologías de información, sin la debida autorización.
Conducta que es sancionada con prisión de uno a cinco años y multa en los
términos de la ley

El Sabotaje o daño a sistemas: establecido en el artículo 7, donde penaliza este


delito a todo aquel que con intención destruya, dañe, modifique o altere el
funcionamiento de un sistema que utilice tecnologías de información o
cualesquiera de los componentes que lo conforman, la sanción es de prisión de
cuatro a ocho años y multa correspondiente. Si el delito descrito se cometiere por
imprudencia, negligencia, impericia o inobservancia de las normas establecidas, el
artículo 8 establece una atenuación de la pena.

El Favorecimiento culposo del sabotaje o daño: se encuentra tipificado en el


artículo 8 el cual establece que si el delito previsto en el artículo anterior se
cometiere por imprudencia, negligencia, impericia o inobservancia de
las normas establecidas, se aplicará la pena correspondiente según el caso, con
una reducción entre la mitad y dos tercios.

En el sabotaje culposo, se debe determinar mediante peritos si hubo imprudencia,


negligencia, impericia o inobservancia de las normas establecidas.

La Falsificación de documentos utilizando sistemas: el artículo 19 nos refiere


en cuanto a la posesión de equipo para falsificaciones el cual establece que todo
aquel que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas
inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera,
comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación
de tarjetas inteligentes o de instrumentos destinados a los mismos fines, o
cualquier equipo o componente que capture, grabe, copie o transmita la data o
información de dichas tarjetas o instrumentos, será penado con prisión de tres a
seis años y multa de trescientas a seiscientas unidades tributarias.

El artículo 12 nos indica sobre la Falsificación de documentos donde quien,


a través de cualquier medio, cree, modifique o elimine un documento que se
encuentre incorporado a un sistema que utilice tecnologías de información; o cree,
modifique o elimine datos del mismo; o incorpore a dicho sistema un documento
inexistente, será penado con prisión de tres a seis años y multa de trescientas a
seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de
procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un
tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare
un perjuicio para otro.

Hurto haciendo uso de medios tecnológicos: establecido en el artículo 13,


quien a través del uso de tecnologías de información, acceda, intercepte,
interfiera, manipule o use de cualquier forma un sistema o medio de comunicación
para apoderarse de bienes o valores tangibles o intangibles de carácter
patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho
económico para sí o para otro, será sancionado con prisión de dos a seis años y
multa de doscientas a seiscientas unidades tributarias.

Violación de la privacidad de las comunicaciones: establecido en el artículo 21


toda persona que mediante el uso de tecnologías de información acceda, capture,
intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje
de datos o señal de transmisión o comunicación ajena, será sancionada con
prisión de dos a seis años y multa de doscientas a seiscientas unidades
tributarias.

Revelación indebida de data o información de carácter personal: establecido


en el artículo 22, quien revele, difunda o ceda, en todo o en parte, los hechos
descubiertos, las imágenes, el audio o, en general, la data o información obtenidos
6 por alguno de los medios indicados en los artículos 20 y 21, será sancionado
con prisión de dos a seis años y multa de doscientas a seiscientas unidades
tributarias. Si la revelación, difusión o cesión se hubieren realizado con un fin de
lucro, o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a
la mitad.

Difusión o exhibición de material pornográfico: establecido en el artículo 23,


todo aquel que, por cualquier medio que involucre el uso de tecnologías de
información, exhiba, difunda, transmita o venda material pornográfico o reservado
a personas adultas, sin realizar previamente las debidas advertencias para que el
usuario restrinja el acceso a niños, niñas y adolescentes, será sancionado con
prisión de dos a seis años y multa de doscientas a seiscientas unidades
tributarias.

Exhibición pornográfica de niños o adolescentes: establecido en el artículo 24,


toda persona que por cualquier medio que involucre el uso de tecnologías de
información, utilice a la persona o imagen de un niño, niña o adolescente con fines
exhibicionistas o pornográficos, será penada con prisión de cuatro a ocho años y
multa de cuatrocientas a ochocientas unidades tributarias.

Apropiación de propiedad intelectual: establecido en el artículo 25, quien sin


autorización de su propietario y con el fin de obtener algún provecho económico,
reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del
intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice
tecnologías de información, será sancionado con prisión de uno a cinco años y
multa de cien a quinientas unidades tributarias.

Oferta engañosa: establecido en el artículo 26, toda persona que ofrezca,


comercialice o provea de bienes o servicios, mediante el uso de tecnologías de
información, y haga alegaciones falsas o atribuya características inciertas a
cualquier elemento de dicha oferta, de modo que pueda resultar algún perjuicio
para los consumidores, será sancionada con prisión de uno a cinco años y multa
de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito
más grave.

Una vez indicado los delitos informáticos más comunes en Venezuela podríamos
decir que la ciber–criminalidad es un fenómeno delictivo, donde se maneja la
tecnología como medio o como fin del delito. Es una mutación de delitos
tradicionales ligados a tecnologías y comunicación

En Venezuela los delitos informáticos están agrupados en cinco clases:

 Delitos contra los sistemas que utilizan tecnología de información y


comunicación.

 Delitos contra la propiedad.

 Delitos contra niños, niñas y adolescentes.

 Delitos contra el orden económico.

 Delitos contra la privacidad de las personas y las comunicaciones.

Estas categorías están plasmadas en La Ley Especial contra los Delitos


Informáticos, publicada en gaceta oficial número 37.313, en el año 2001.

Cada país le ha dado una denominación diferente, lo que dificulta la


persecución internacional. Tal vez a lo que nosotros llamamos fraude informático
en otros país se puede llamar estafa informática, aun cuando la conducta sea la
misma”, un fraude típico es que el tipo de engaño no va directamente a una
persona. En este caso se trata de un sistema que utiliza tecnologías de
información. 

En la cual se denuncian las usurpaciones o suplantaciones de identidad,


donde se han podido dar con los casos. En estos hechos el delincuente se
apodera de las cuentas de usuarios en redes sociales para realizar ofertas
engañosas. De acuerdo con especialistas, estas acciones tienen como propósito
causar un engaño o un perjuicio económico mediante el empleo de tecnologías de
información; utilizando un sistema de tecnología, donde se vulnera la seguridad
del equipo y el delincuente obtiene las credenciales de la cuenta.

Los especialistas indican que se debe tener una “higiene digital” para prevenir ser
víctimas de ciber-criminalidad:

 Usar doble factores de autenticación. Tener diferentes claves para todas las
cuentas utilizando números y caracteres especiales.

 Cerrar las sesiones en caso de conectar WhatsApp en otro equipo


(WhatsApp web).

 Utilizar la función de WhatsApp en la que se debe ingresar clave antes de


iniciar una sesión web.

Otras recomendaciones:

 Conocer los ciberataques más comunes.

 Evitar proporcionar datos por correo electrónico.

 Evitar descargar aplicaciones que no se encuentren en la App store o Play


store.

 Detener la difusión de mensajes o cadenas falsas.

Aunque los ciber-delincuentes se pueden estar aprovechando de la crisis


por covid-19 para robar datos sensibles o personales, y con esto robar dinero,
existen diferentes medidas y acciones que se pueden tomar para evitar ser
víctimas de la ciber-criminalidad y combatirla.

También podría gustarte