Está en la página 1de 52

UNIVERSIDAD NORORIENTAL PRIVADA

“GRAN MARISCAL DE AYACUCHO”


NÚCLEO CIUDAD GUAYANA
FACULTAD DE DERECHO
ESCUELA DE DERECHO SAN FÉLIX
COORDINACIÓN DE PASANTÍAS

LOS DELITOS INFORMÁTICOS

Br. Márquez Medina Félix José Gregorio


C.I V-30.001.461
Sección: 3T1S
Modalidad: Investigaciones jurídica

Ciudad Guayana, junio del 2021


UNIVERSIDAD NORORIENTAL PRIVADA
“GRAN MARISCAL DE AYACUCHO”
NUCLEO CIUDAD GUAYANA
FACULTAD DE DERECHO
ESCUELA DE DERECHO SAN FELIX
COORDINACIÓN DE PASANTÍAS

LOS DELITOS INFORMÁTICOS

Tutor institucional: Dra. Nohemí sotillo


Tutor académico: Dr. Leandro Quintana

Ciudad Guayana, junio del 2021.


ÍNDICE
Pág.
Constancia de pasante…………………………………………………..... iv
Dedicatoria…………………………………………………………………… V
Resumen……………………………………………………………………... Vi
INTRODUCCIÓN…………………………………………………………….. 7
CAPÍTULO I: El problema……………………………………………........ 9
Planteamiento del Problema…………………………………………...... 11
Objetivos de la investigación……………………………………………. 11
Objetivo General……………………………………………………….. 11
Objetivos específicos……………………. 12
……………………….........
Justificación……………………………………………………………….. 12
Alcance……………………………………………………………............. 12
Limitaciones………………………………………………………………. 13
CAPÍTULO II: Marco Teórico…………………………………………...... 14
Antecedentes de la investigación………………………………………. 14
Bases Teóricas……………………………………………………………. 15
Bases Legales…………………………………………………………….. 28
Glosario de términos……………………………………………………… 37
CAPÍTULO III: Marco Metodológico……………………………………... 41
Tipo de Investigación………………………………………………….… 41
Diseño de la investigación………………………………………………. 42
Técnica de análisis de datos…………………………………………….. 42
Técnica de recolección de datos………………………………………... 42
CAPÍTULO IV: Análisis de los 43
Resultados……………………………...
CAPÍTULO V: Conclusiones y recomendaciones…………………….. 47
CONCLUSIONES………………………………………………………… 47
RECOMENDACIONES……………………………………………......... 48
Referencias Bibliográficas……………………………………………...... 49
UNIVERSIDAD NORORIENTAL PRIVADA
“GRAN MARISCAL DE AYACUCHO”
NUCLEO CIUDAD GUAYANA
FACULTAD DE DERECHO
ESCUELA DE DERECHO SAN FELIX
COORDINACIÓN DE PASANTÍAS

CONSTANCIA DE PASANTIAS

Nosotros los abajo firmantes damos fe que este informe de Pasantías,


Correspondiente a la modalidad de INVESTIGACIONES JUURÍDICAS,
presentado por el bachiller MÁRQUEZ MEDINA FÉLIX JOSÉ GREGORIO,
cédula de identidad 30.001.461, como requisito parcial para la aprobación de
la misma, fue debidamente evaluado por los Asesores Académicos e
Institucional, Metodológico y Profesor Evaluador, así como certificado por la
Coordinación de pasantías.

ASESOR ACADÉMICO ASERSOR INSTITUCIONAL

ASERSOR METODOLOGICO JURADO EVALUADOR

COORDINADOR DE PASANTÍAS

IV
DEDICATORIA

Primeramente a Dios, por darme luz, esperanza y la fuerza para lograr una
meta más en la vida.

A mi Padre y Madre, que han sido el motor que impulsa mis sueños y
quienes estuvieron siempre a mi lado en los días y noches más difíciles
durante mis horas de estudios. Siempre han sido mis mejores guías de vida y
hoy cuando concluyo mis estudios les dedico a ustedes este logro como una
de las metas conquistada orgulloso de tenerlos como padres y que estén a
mi lado en este momento tan importante gracias por ser quienes son y por
creer en mí.

A mis Abuelas, por siempre estar allí e inculcarme el sentido de la


responsabilidad. Gracias, las amo!

A mis hermanos por ser uno de los pilares para la realización de esta gran
meta.

A mi sobrino y primos para que se sientan identificados con la carrera de


Derecho y, ser un ejemplo y estimulo de perseverancia y lucha, porque
debemos luchar para alcanzar los sueños.

A mis tíos, por ofrecerme su apoyo incondicional en todo momento y haber


estado en cada p aso que di.

A cada uno de los profesores por sus palabras sabias y sus conocimientos
rigurosos y preciso gracias por su paciencia por compartir sus conocimientos
de manera profesional, por su dedicación perseverancia y tolerancia.

A mis amigo y compañero hoy culmina esta maravillosa aventura hoy nos
toca cerrar un capitulo maravilloso en esta historia de vida y no puedo dejar
de agradecerle por su apoyo y constancia gracias por estar allí.

V
UNIVERSIDAD NORORIENTAL PRIVADA
“GRAN MARISCAL DE AYACUCHO”
NUCLEO CIUDAD GUAYANA
FACULTAD DE DERECHO
ESCUELA DE DERECHO SAN FELIX
COORDINACIÓN DE PASANTÍAS

LOS DELITOS INFOMÁTICOS

Autor: Márquez Medina Félix José Gregorio


Tutor: Leandro Quintana
Año: 2021

RESUMEN

La investigación en el presente trabajo se centró en el contexto de los delitos


informáticos como una manera de informar y contribuir en la solución del
aumento de estos delitos en Venezuela. Las bases legales de la
investigación se fundamentaron en la Constitución de la República
Bolivariana de Venezuela (1999), Ley especial contra los delitos informáticos
(2001), Ley Sobre Protección a la Privacidad de las Comunicaciones (1991),
entre otros. La investigación es documental y el método descriptivo. Se
concluyó entonces que, los delitos informáticos son todos aquellos crímenes
que se realizan a través de un medio tecnológico con el fin de perjudicar a la
víctima ya sea social o económicamente, es por ello que la prevención de
este delito es esencial para la sociedad.

Palabras claves: Delitos informáticos, crímenes, prevención, sociedad.

VI
INTRODUCCIÓN

El desarrollo informático se ha convertido en uno de los elementos más


importantes de la globalización mundial. Es preciso decir que a nadie escapa
la enorme influencia que ha alcanzado la informática en el estilo de vida de
las personas y organizaciones, y la importancia que tiene su progreso para el
desarrollo de un país. Las transacciones comerciales, la comunicación, los
procesos industriales, las investigaciones, la seguridad, la sanidad, entre
otros. Son todos aspectos que dependen cada día más de un adecuado
desarrollo de la tecnología y la informática.

Junto al avance de la tecnología informática y su influencia en casi todas


las áreas de la vida social, ha surgido una serie de comportamientos ilícitos
denominados, de manera genérica, delitos informáticos. Los cuales se ven
reflejados mayormente en los fraudes informáticos.

Para lograr una investigación completa de la temática se establece la


conceptualización respectiva del tema, generalidades asociadas al
fenómeno, las características del delito y del delincuente informático, los
sujetos que participan en los delitos informáticos, así como los culpables en
los mismos, a su vez se dan recomendaciones de sitios en Venezuela a los
cuales puede acudir la persona o institución victima de estos delitos, el
marco legal que los regula y la prevención a nivel de hardware y de software
con recomendaciones para poder minimizar la amenaza de los delitos a
través de medidas de seguridad en la red.

La presente investigación está estructurada de la siguiente manera:

Capítulo I El Problema: Planteamiento del problema, objetivo general,


objetivo específicos, Alcance y Limitaciones;

Capitulo II El Marco teórico: Antecedentes de la investigación, Bases


teóricas, Bases legales y Glosario de términos;
Capitulo III El Marco Metodológico: Tipo de investigación, Diseño de la
investigación, Técnica de análisis de Datos y Técnica de recolección de
datos;

Capitulo IV El Análisis de los Resultados; y El Capítulo V Conclusiones y


Recomendaciones.
CAPÍTULO I

El Problema

Planteamiento del Problema

En los países del mundo la tecnología avanza a niveles increíbles como


es el caso de países como Estados Unidos, Europa, China, Japón entre
otros. El internet ha sido clave para estos avances dado que en sus inicios
fue vital para el crecimiento mundial y con ella se innovaron los medios
tecnológicos, se ha convertido en uno de los elementos más importantes de
la globalización mundial lo que la popularizó fue un delito de robo de
propiedad privada en este caso un video de clasificación +18 a la actriz que
interpretó a CJ en baywatch Pamela Anderson junto a su novio lo cual
permitió salir a flote el internet debido que en esa época no existía como
eliminar o borrar el video de la red dado que el mismo se encontraba en
varios servidores, pues así como se popularizó el internet también comenzó
con el lado oscuro del mismo.

Se tomará en cuenta en esta investigación no solo el estudio y el análisis


referente al problema de delitos informáticos sino también como darle
solución a un problema tan importante, desde donde surge y como
solucionarlo con ayuda de información muy completa y clara, en la actualidad
no sólo los equipos tecnológicos se utilizan como herramientas auxiliares de
apoyo sino también como un medio eficaz para obtener y conseguir
información, transmisión de datos, almacenamiento, lo cual se ubica también
como un medio de comunicación es por eso que se está propenso a tener
este tipo de delitos. En este sentido, países de todo el mundo se preparan
para enfrentar el mal uso de la tecnología regulando el uso del mismo a
través de leyes, disposiciones y tratados, entre otros, a pesar de ello los
delincuentes no las acatan, si no que fabrican o idealizan métodos de eludir a
la justicia, como muestra la creación de la deed wed o red profunda utilizada
para promover este tipo de delitos pues a través de ella se encuentran varios
delitos como ventas de drogas, pornografía infantil, snuff, falsificación de
documentos, entre otros. En países como EE.UU las estadísticas de ventas
de drogas, pornografía infantil, snuff, estafas, y fraudes a través del internet
ascienden al 70%(2020) cifra dada por informe Internet Crime Report (ICR)
que realiza el FBI. Los delitos informáticos pueden ser considerados como
crímenes electrónicos, tan graves que pueden llegar a ser un genérico
problema para el avance de la sociedad.

En Latinoamérica en las legislaciones de los países de la región como


Colombia, Ecuador, Chile, Perú entre otros. En la década de los noventas se
empezaron a promulgar leyes sobre la Confidencialidad de la Información y
Empresa, Propiedad Intelectual, Software, Protección de Datos Personales,
Falsedades Documentales, Documentos Electrónicos y Firma Digital hasta
llegar a leyes sobre Delitos Informáticos. En Colombia los delitos como
fraudes, estafa, robo de identidad ha ascendido en un 80% en los años 2020
y 2021 a comparación al año 2019 el cual tenía un 60% cifras dadas por la
Cámara Colombiana de Informática y Telecomunicaciones los cuales
relacionan el aumento de estos delitos a la pandemia. En Venezuela se
encuentra como organismo encargado de estos delitos un departamento
entero del Cuerpo de Investigaciones Penales y Criminalística (CICPC) a
nivel nacional que trabaja en conjunto con El Centro Nacional de Informática
Forense (CENIF) y La Comisión Nacional de Telecomunicaciones
(CONATEL) estos organismos informaron que delitos como fraude, estafa
por redes sociales, usurpación de identidad, hurto de cuentas bancarias,
extorción entre otros. Cometidos a través de internet han ascendido a un
60% a nivel nacional y en el estado Bolívar estos tipos de delitos han
ascendido a un 30% en comparación a años anteriores como 2018 (15%) y
2019 (20%). La problemática surge en que éstos van en aumento y delitos
como estafa o robo de identidad por redes como whatsapp son los que más

13
van en aumento pues según el Cuerpo de Investigaciones Penales y
Criminalísticas (CICPC) los cuales también asocian este aumento con la
pandemia debido a que el modo de operar de los delincuentes en redes
como whatsapp es enviar un mensaje haciéndose pasar por un conocido
donde llega un código a la víctima y está confiada lo reenvía al delincuente
que se hace del whatsapp de la víctima por 12 horas donde realiza estafa de
ventas de divisas o pide datos personales como cuentas bancarias y de esta
manera se le resulta más fácil al delincuente ya que gracias a la pandemia
todos están en casa y solo se comunican por redes sociales donde están
vulnerable al confiar ciegamente con quienes nos contactamos.

De lo antes expuesto surgen las siguientes interrogantes: ¿dónde se


encuentran tipificados los delitos informáticos en el ordenamiento jurídico
venezolano? ¿Cuáles son las consecuencias sociales de los delitos
informáticos? ¿Cuáles son las estadísticas referentes a los delitos
informáticos más comunes según dadas por el cuerpo de investigaciones
penales y criminalísticas (C.I.C.P.C)?

Objetivos de la investigación

Objetivo general

Identificar Los delitos informáticos

Objetivos específicos

Identificar donde se encuentran tipificados los delitos informáticos en el


ordenamiento jurídico venezolano

Explicar las consecuencias sociales de los delitos informáticos

Determinar las estadísticas referentes a los delitos informáticos más


comunes según dadas por el cuerpo de investigaciones penales y
criminalísticas (C.I.C.P.C)

14
Justificación

El informe busca dar seguimiento a esto delitos que afectan a la sociedad


de manera grave e intentara mantener informado a las personas sobre estos
y de cómo evitar ser víctimas de estos delitos. Desde la perspectiva de los
estudiantes de la carrera de derecho esta investigación busca mantener al
tanto de la tipificación de estos delitos en el sistema jurídico Venezolano y de
tratarlos adecuadamente. Desde el punto de vista jurídico, sirve para poder
identificar un marco general sobre la conceptualización de los delitos
informáticos, con las regulaciones existentes (leyes) para el manejo de los
mismos, mediante la comprensión de los lineamientos establecidos en la
legislación, tener un claro entendimiento de los criterios y medidas
contempladas en estas.

Desde una perspectiva metodológica el presente trabajo preténdete ser


utilizado como referencia para futuros investigadores del tema. Desde un
aspecto personal la investigación busca dar a entender que el seguimiento
que se dé a esto delitos toma mayor relevancia a medida que se crean leyes,
campañas o medios contra los mismos y busca ser parte de ellas haciendo
referencia directamente a la legislación venezolana con respecto a los delitos
informáticos y justificándose porque busca instruir a las personas ya sea en
el ámbito jurídico o no jurídico.

Alcance

La investigación tiene como alcance ser utilizada por futuros


investigadores en el ámbito jurídico y no jurídico. La misma abarca el tema
referente a los delitos informáticos y el análisis de los mismos en
ordenamiento jurídico venezolano. Y tiene como fin dar a conocer el criterio y
recomendaciones del autor sobre el sobre el tema principal de esta
investigación.

15
Limitaciones

La falta de una actualización de la Ley especial contra los delitos


informáticos en Venezuela pues la ley especializada en el tema principal no
ha sido actualizada desde su creación pues la falta de atención dada a esta
ley es una de las principales limitantes dadas a esta investigación pues la
atención dada a los delitos informáticos por parte de los organismos
encargados algo escaza así mismo como las fuentes bibliográficas sobre el
tema dado en este trabajo.

16
CAPÍTULO II

Marco teórico

Antecedentes de la investigación

Reyes Y. (2017) del Instituto tecnológico de Durango en su trabajo de


grado para optar al título de abogado titulado Delitos informáticos señala que
“El crimen genérico o crimen electrónico, que agobia con operaciones ilícitas
realizadas por medio de pc o del Internet o que tienen como objetivo destruir
y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo,
las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo,
chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados. Se podría definir el delito informático como toda
acción (acción u omisión) culpable realizada por un ser humano, que cause
un perjuicio a personas que necesariamente se beneficie el autor o que, por
el contrario produzca un beneficio ilícito a su autor aunque no perjudique de
forma directa o indirecta a la víctima, tipificando por la ley que se realiza en el
entorno informático y está sancionado con una pena. “y se relacionan a la
presente investigación porque ambas se refieren a los delitos informáticos, y
son de metodología tipo descriptivo con diseño documental.

Mientras que Eugenio E. Mendoza (2018) de la Universidad Rafael Belloso


Chacín en su trabajo titulado la Telemática y los delitos informáticos en
Venezuela para optar al título de abogado nos concluye que “El carácter
abierto de la tecnología de redes, los avances de la tecnología telemática, y
su extraterritorialidad constituyen factores que inevitablemente afectan o
hacen vulnerable los sistemas telemáticos. Estos efectos pueden ser
minimizados mediante la implementación de políticas de seguridad que
reduzcan al mínimo las vulnerabilidades propias del sistema que se protege.
En el caso particular de Venezuela donde no existe una cultura de seguridad
telemática e informática, la capacitación técnica, las herramientas y las
políticas de seguridad constituyen el elemento más débil de la cadena, lo
cual repercute en un incremento de la vulnerabilidad extrínseca de los
sistemas telemáticos” se relaciona con el presente trabajo en el sentido que
ambos se refieren a los delitos informáticos y ambos ven las consecuencias
de estos delitos son muy recurrentes hoy en día.

Bases teóricas

Delitos informáticos.

El delito informático implica actividades criminales que en un primer


momento los países han tratado de encuadrar en figurar típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje, Entre otros. Sin embargo, debe destacarse que el uso de
las técnicas informáticas ha creado nuevas posibilidades del uso indebido de
las computadoras lo que ha propiciado a su vez la necesidad de regulación
por parte del derecho.

Se considera que no existe una definición propia del delito informático, sin
embargo muchos han sido los esfuerzos de expertos que se han ocupado del
tema, se han formulado conceptos funcionales atendiendo a realidades
nacionales concretas. Sin embargo muchos han sido los esfuerzos de los
expertos que se han ocupado del tema, y aun cuando no existe una
definición con carácter universal, se han formulado conceptos funcionales
atendiendo a realidades nacionales concretas.

Julio Téllez Valdés (2016) conceptualiza al delito informático en forma


típica y atípica, entendiendo por la primera a "las conductas típicas,
antijurídicas y culpables en que se tienen a las computadoras como

15
instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin".

Para Carlos Sarzana (2017), en su obra Criminalista en tecnología, los


crímenes por computadora señala "cualquier comportamiento criminógeno
en el cual la computadora ha estado involucrada como material o como
objeto de la acción criminógena, como mero símbolo".

Mientras para el autor de este trabajo el concepto los delitos informáticos


"son aquellos comportamientos antijurídicos con el fin de cometer un acto
ilícito a través de un medio tecnológico".

Características de los delitos informáticos

De acuerdo a las características que menciona en su obra Derecho


Informático el Dr. Julio Téllez Valdés (2016), en donde se podrá observar el
modo de operar de estos actos ilícitos: 

Son conductas criminógenas de cuello blanco (White collar crismes), en


tanto que sólo determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se realizan


cuando el sujeto se halla trabajando.

Son acciones de oportunidad, en cuanto que se aprovecha una ocasión


creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico.

Provocan serias pérdidas económicas, ya que casi siempre producen


beneficios de más de cinco cifras  a aquellos que los realizan.

Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo


y sin una necesaria presencia física pueden llegar a consumarse.

16
Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.

Son muy sofisticados y relativamente frecuentes en el ámbito militar.

Presentan grandes dificultades para su comprobación, esto por su mismo


carácter técnico.

En su mayoría son imprudenciales y no necesariamente se cometen con


intención.

Ofrecen facilidades para su comisión a los menores de edad.

Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.

Por el momento siguen siendo ilícitos impunes de manera manifiesta ante


la ley.

Es importante señalar que se debe de actuar de la manera más eficaz


para evitar este tipo de delitos y que no se sigan cometiendo con tanta
impunidad, se debe de legislar de una manera seria y honesta, recurriendo a
las diferentes personalidades que tiene el conocimiento, tanto técnico en
materia de computación, como en lo legal (el Derecho), ya que si no se
conoce de la materia, difícilmente se podrán aplicar sanciones justas a las
personas que realizan este tipo de actividades de manera regular. 

Perfil Criminológico.

Son auténticos genios de la informática, entran sin permiso en


ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus
peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red,
son la última avanzada de la delincuencia informática de este final de siglo.

17
Parecen más bien una pandilla que se divierte haciendo travesuras. El
hecho de hacer saltar por los aires las encriptados claves de acceso de los
ordenadores más seguros del mundo, entrar en las redes de información de
Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir
dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios
posmodernos, que no roban, no matan, no destrozan, simplemente
observan. En 1996 observadores informáticos accedieron 162.586 veces a
las bases de datos estadounidenses, que presumen de ser las mejor
protegidas del planeta e incluso hoy en día pero a pesar de ello no evito ser
hackeado por el grupo de hacker anonymous el año pasado.

Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La
información es pública, es de todos, y nadie tiene derecho a ocultarla" y
cuando fue detenido sostuvo que no se creía un delincuente y decía "Un
Hacker es solo un curioso, un investigador, y aquí vuestra intención equivale
a enviar a un descubridor a la hoguera, como lo hacía la inquisición"

Antonio Creus Solé (2016) con respecto a las características de un


delincuente informático comenta lo siguiente “… el delincuente informático
es realmente peligroso para las empresas. Sus robos pueden pasar
inadvertidos y, además, son difíciles de probar. Se estima que, en promedio,
cada delito informático rinde la cantidad de 150.000 E, mientras que un
desfalco típico sin utilizar el ordenador proporciona una media de 25.000 E, y
un robo con armas consigue 3.000 E.” Hay varios tipos de personas no
autorizadas que vulneran la seguridad informática:

Las principales características que presentan los sujetos activos de esta


conducta delictiva son las siguientes:

a) En general, son personas que no poseen antecedentes delictivos.


b) La mayoría de sexo masculino.
c) Actúan en forma individual.

18
d) Poseen una inteligencia brillante y alta capacidad lógica, ávidas de
vencer obstáculos; actitud casi deportiva en vulnerar la seguridad de
los sistemas, características que suelen ser comunes en aquellas
personas que genéricamente se las difunde con la denominación
“hackers”.
e) Son jóvenes con gran solvencia en el manejo de la computadora, con
coraje, temeridad y una gran confianza en sí mismo.
f) También hay técnicos no universitarios, autodidactas, competitivos,
con gran capacidad de concentración y perseverancia. No se trata de
delincuentes profesionales típicos, y por eso, son socialmente
aceptados.
g) Dentro de las organizaciones, las personas que cometen fraude han
sido destacadas en su ámbito laboral como muy trabajadoras, muy
motivadas (es el que siempre está de guardia, el primero en llegar y el
último en irse).
h) Con respecto a los que se dedican a estafar, nos encontramos ante
especialistas. Algunos estudiosos de la materia lo han catalogado
como “delitos de cuello blanco”, (se debe a que el sujeto activo que los
comete es poseedor de cierto status socio-económico.)”

De acuerdo a las características antes mencionadas es muy importante


señalar las particularidades del delincuente informático, debido a que poseen
ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo
de los sistemas informáticos y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informáticos, aun
cuando, en muchos de los casos, no desarrollen actividades laborales que
faciliten la comisión de este tipo de delitos.

19
Con el tiempo se ha podido comprobar que los autores de los delitos
informáticos son muy diversos y que lo que los diferencia entre sí es la
naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa"
en un sistema informático sin intenciones delictivas es muy diferente del
empleado de una institución financiera que desvía fondos de las cuentas de
sus clientes.

Clasificación de los delitos informáticos

El antes referido autor Dr. Julio Téllez Valdés (2016) clasifica a estos
delitos, de acuerdo a dos criterios:

Como instrumento o medio

En esta categoría se encuentran las conductas criminales que se valen de


las computadoras como método, medio o símbolo en la comisión del ilícito,
por ejemplo:

a. Falsificación de documentos vía computarizada (tarjetas


de crédito, cheques, entre otros.)

b. Planeamiento y  simulación de delitos convencionales


(robo, homicidio, fraude, entre otros.)

c. Lectura, sustracción o copiado de información confidencial.

d. Modificación de datos tanto en la entrada como en la salida.

e. Uso no autorizado de programas de cómputo.

20
Como fin u objetivo

En esta categoría, se enmarcan las conductas criminales que van dirigidas


contra las computadoras, accesorios o programas como entidad física, como
por ejemplo:

a. Programación de instrucciones que producen un bloqueo total al


sistema.

b. Destrucción de programas por cualquier método.

c. Daño a la memoria.

d. Atentado físico contra la máquina o sus accesorios.

Debido a la gran diversidad de posibilidades de crímenes que existen en la


red podríamos hacer un división la cual consta de dos grandes géneros en el
primero nos encontraríamos con todos aquellos que hacen referencia a la
realización de código malicioso en los cuales encontraremos los gusanos,
troyanos, Spam, ataques masivos a servidores etc. La siguiente clasificación
seria todos aquellos crímenes realizados utilizando los equipos de cómputo y
el internet como por ejemplo espionaje, fraude y robo, pornografía infantil,
pedofilia entre otros. 

Tipos de Delitos Informáticos dados a conocer por las Naciones Unidas

Manuel Avilés Gómez (2019) considera lo siguiente “… Los tipos de


delitos reconocidos por la Organización de las Naciones Unidades y que le
han dado su carácter internacional, a fin de que los países los tomen en
consideración para ser incorporados a sus distintas legislaciones penales
correspondientes y los cuales cito textualmente son:

Fraudes cometidos  mediante manipulación de computadoras: Estos


pueden suceder al interior de Instituciones Bancarias o cualquier empresa en

21
su nómina, ya que la gente de sistemas pueden tener acceso a tos tipo de
registros y programas.

La manipulación de programas: mediante el uso de programas auxiliares


que permitan estar manejando los distintos programas que se tiene en los
departamentos de cualquier organización.

Manipulación de los datos de salida: cuando se alteran los datos que


salieron como resultado de la ejecución de una operación establecida en un
equipo de cómputo.

Fraude efectuado por manipulación informática: accesando a los


programas establecidos en un sistema de información, y manipulándolos
para obtener una ganancia monetaria.

Falsificaciones Informáticas: Manipulando información arrojada por una


operación de consulta en una base de datos

Sabotaje informático: Cuando se establece una operación tanto de


programas de cómputo, como un suministro de electricidad o cortar líneas
telefónicas intencionalmente

Piratas Informáticos: Hackers y Crackers dispuestos a conseguir todo lo


que se les ofrezca en la red, tienen gran conocimiento de las técnicas de
cómputo y pueden causar graves daños a las empresas.

Acceso no autorizado a Sistemas o Servicios: Penetrar


indiscriminadamente en todo lugar sin tener acceso a ese sitio.

Reproducción no autorizada de programas informáticos de protección


Legal: Es la copia indiscriminada de programas con licencias de uso para
copias de una sola persona, se le conoce también como piratería.

22
Difusión de pornografía:   En la mayoría de países, así como en el nuestro,
es ilegal la comercialización de pornografía infantil o cualquier acto de
pederastia.

Snuff: Se trata de películas que muestran violencia y asesinatos reales.

Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.

Estafas electrónicas: A través de compras realizadas haciendo uso de la


red.

Transferencias de fondos: Engaños en la realización de este tipo de


transacciones. Por otro lado, la red Internet permite dar soporte para la
comisión de otro tipo de delitos

Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales


y de grandes empresas e interceptación de correos electrónicos.

Destrucción de datos: Los daños causados en la red mediante la


introducción de virus, bombas lógicas, salami etc.

Virus: Programas contenidos en programas que afectan directamente a la


máquina que se infecta y causa daños muy graves.

Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en


programas legítimos de procesamiento de datos o para modificar o destruir
los datos, pero es diferente del virus porque no puede regenerarse. 

Bomba lógica o cronológica Su funcionamiento es muy simple, es una


especie de virus que se programa para que explote en un día determinando
causando daños a el equipo de cómputo afectado.

Infracción al copyright de bases de datos: Uso no autorizado de


información almacenada en una base de datos.” 

23
Sujetos que participan en los delitos informáticos

Sujeto activo

Las personas que cometen los delitos informáticos son aquellas que poseen
ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo
de los sistemas informáticos y puede ocurrir que por su situación laboral se
encuentran en lugares estratégicos donde se maneja información de carácter
sensible.

Según Antonio Creus Solé (2016)… “hay varios tipos de personas no


autorizadas que vulneran la seguridad informática:

HACKER: Es una persona muy interesada en el funcionamiento de sistemas


operativos; aquel curioso que simplemente le gusta husmear por todas
partes, llegar a conocer el funcionamiento de cualquier sistema informático
mejor que quiénes lo inventaron. La palabra es un término inglés que
caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de
crear su propio software para entrar a los sistemas. 

CRACKER: Personas que se introducen en sistemas remotos con la


intención de destruir datos, denegar el servicio a usuarios legítimos, y en
general a causar problemas.

El Pirata informático tiene dos variantes:

1. El que penetra en un sistema informático y roba información o se


produce destrozos en el mismo.
2. El que se dedica a desproteger todo tipo de programas, tanto de
versiones shareware para hacerlas plenamente operativas como de
programas completos comerciales que presentan protecciones anti-
copia.

24
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y
Software y que se dedica única y exclusivamente a Cracker sistemas.

PHREAKER: Es el especialista en telefonía (Cracker de teléfono).Un


Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto
terrestres como móviles. En la actualidad también poseen conocimientos de
tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin
embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener
amplios conocimientos sobre informática, ya que la telefonía celular o
el control de centralitas es la parte primordial a tener en cuenta y/o emplean
la informática para su procesado de datos.

LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado


por los expertos. Si el sitio web que intentan vulnerar los detiene, su
capacidad no les permite continuar más allá. Generalmente, son
despreciados por los verdaderos hackers que los miran en menos por su
falta de conocimientos y herramientas propias. Muchos de los jóvenes que
hoy en día se entretienen en este asunto forman parte de esta categoría.

GURUS: Son los maestros y enseñan a los futuros Hackers. Normalmente se


trata de personas adultas, me refiero a adultas, porque la mayoría de
Hackers son personas jóvenes, que tienen amplia experiencia sobre los
sistemas informáticos o electrónicos y están de alguna forma hay, para
enseñar a o sacar de cualquier duda al joven iniciativo al tema. Es como una
especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo
identifican como el mejor de su serie. El gurú no está activo, pero absorbe
conocimientos ya que sigue practicando, pero para conocimientos propios y
sólo enseña las técnicas más básicas.

BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden


los productos crackeados como tarjetas de control de acceso de canales de
pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a

25
explotar este tipo de tarjetas para canales de pago que los Hardware
Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de
electrónica ni de informática, pero si de negocios. El bucanero compra al
CopyHacker y revende el producto bajo un nombre comercial. En realidad es
un empresario con mucha afición a ganar dinero rápido y de forma sucia.

NEWBIE: Es alguien que empieza a partir de una WEB basada en Hacking.


Inicialmente es un novato, no hace nada y aprende lentamente. A veces se
introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se
acuerda de ciertos parámetros y entonces tiene que volver a visitar la página
WEB para seguir las instrucciones de nuevo.

Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es


considerado.

TRASHING: Esta conducta tiene la particularidad de haber sido considerada


recientemente en relación con los delitos informáticos. Apunta a la obtención
de información secreta o privada que se logra por la revisión no autorizada
de la basura (material o inmaterial) descartada por una persona, una
empresa u otra entidad, con el fin de utilizarla por medios informáticos en
actividades delictivas.

Estas acciones corresponden a una desviación del procedimiento conocido


como reingeniería social. Estas actividades pueden tener como objetivo la
realización de espionaje, coerción o simplemente el lucro mediante el uso
ilegítimo de códigos de ingreso a sistemas informáticos que se hayan
obtenido en el análisis de la basura recolectada. Esta minuciosa distinción de
sujetos según su actuar no son útiles para tipificar el delito pues son sujetos
indeterminados, no requieren condición especial; más vale realizar dicha
diferenciación para ubicarnos en el marco en que se desenvuelven y las
características de su actuar, favoreciendo con ello el procedimiento penal
que se deberá llevar a cabo luego de producirse el delito”.

26
Sujeto pasivo

María Luz Gutiérrez Francés (2018) considera en cuanto a la víctima lo


siguiente “….En cuanto a la víctima, si recordamos, por una parte, que los
sectores más afectados por la criminalidad mediante computadoras son la
banca, la enseñanza, instituciones públicas, industrias de transformación y
seguros, fundamentalmente, y que, además, en estos sectores, bien por
imperativo legal, bien por las características del tráfico económico, operan
casi exclusivamente personas jurídicas, la conclusión es fácil: la víctima “por
excelencia” del ilícito informático es la persona jurídica . Pero, además, se
trata de personas jurídicas con un potencial económico muy elevado, y que
por lo general, no suelen gozar de muy buena prensa entre el ciudadano
medio.”

Se tiene que distinguir que el sujeto pasivo o víctima del delito es aquel
sobre el cual recae la conducta de acción u omisión que realiza el sujeto
activo, y en el caso de los delitos informáticos las víctimas pueden ser
individuos, instituciones, gobiernos, entre otros., que usan sistemas
automatizados de información, generalmente conectados a otros.

CULPABLES

Empleados

Empleados suministrando información confidencial a personas ajenas a la


empresa.

Complots con hackers u otros contactos que manipulen la información vía


internet.

Delincuentes comunes que ingresan a las instalaciones de manera


directa o indirecta.

Hackers que ingresan a través de la Red.

27
BASES LEGALES

Constitución de la República bolivariana de Venezuela (1999)

Artículo 19. El Estado garantizará a toda persona, conforme al principio de


progresividad y sin discriminación alguna, el goce y ejercicio irrenunciable,
indivisible e interdependiente de los derechos humanos. Su respeto y
garantía son obligatorios para los órganos del Poder Público de conformidad
con esta Constitución, con los tratados sobre derechos humanos suscritos y
ratificados por la República y con las leyes que los desarrollen.

Artículo 21. Todas las personas son iguales ante la ley; en consecuencia:

1. No se permitirán discriminaciones fundadas en la raza, el sexo, el credo,


la condición social o aquellas que, en general, tengan por objeto o por
resultado anular o menoscabar el reconocimiento, goce o ejercicio en
condiciones de igualdad, de los derechos y libertades de toda persona.

2. La ley garantizará las condiciones jurídicas y administrativas para que la


igualdad ante la ley sea real y efectiva; adoptará medidas positivas a favor de
personas o grupos que puedan ser discriminados, marginados o vulnerables;
protegerá especialmente a aquellas personas que por alguna de las
condiciones antes especificadas, se encuentren en circunstancia de debilidad
manifiesta y sancionará los abusos o maltratos que contra ellas se cometan.

3. Sólo se dará el trato oficial de ciudadano o ciudadana; salvo las fórmulas


diplomáticas.

4. No se reconocen títulos nobiliarios ni distinciones hereditarias.

Artículo 26. Toda persona tiene derecho de acceso a los órganos de


administración de justicia para hacer valer sus derechos e intereses, incluso
los colectivos o difusos, a la tutela efectiva de los mismos y a obtener con
prontitud la decisión correspondiente.

28
El Estado garantizará una justicia gratuita, accesible, imparcial, idónea,
transparente, autónoma, independiente, responsable, equitativa y expedita,
sin dilaciones indebidas, sin formalismos o reposiciones inútiles.

Artículo 48. Se garantiza el secreto e inviolabilidad de las comunicaciones


privadas en todas sus formas. No podrán ser interferidas sino por orden de
un tribunal competente, con el cumplimiento de las disposiciones legales y
preservándose el secreto de lo privado que no guarde relación con el
correspondiente proceso.

Artículo 49. El debido proceso se aplicará a todas las actuaciones judiciales


y administrativas; en consecuencia:

1. La defensa y la asistencia jurídica son derechos inviolables en todo estado


y grado de la investigación y del proceso. Toda persona tiene derecho a ser
notificada de los cargos por los cuales se le investiga, de acceder a las
pruebas y de disponer del tiempo y de los medios adecuados para ejercer su
defensa. Serán nulas las pruebas obtenidas mediante violación del debido
proceso. Toda persona declarada culpable tiene derecho a recurrir del fallo,
con las excepciones establecidas en esta Constitución y la ley.

2. Toda persona se presume inocente mientras no se pruebe lo contrario.

3. Toda persona tiene derecho a ser oída en cualquier clase de proceso, con
las debidas garantías y dentro del plazo razonable determinado legalmente,
por un tribunal competente, independiente e imparcial establecido con
anterioridad. Quien no hable castellano o no pueda comunicarse de manera
verbal, tiene derecho a un intérprete.

4. Toda persona tiene derecho a ser juzgada por sus jueces naturales en las
jurisdicciones ordinarias, o especiales, con las garantías establecidas en esta
Constitución y en la ley. Ninguna persona podrá ser sometida a juicio sin

29
conocer la identidad de quien la juzga, ni podrá ser procesada por tribunales
de excepción o por comisiones creadas para tal efecto.

5. Ninguna persona podrá ser obligada a confesarse culpable o declarar


contra sí misma, su cónyuge, concubino o concubina, o pariente dentro del
cuarto grado de consanguinidad y segundo de afinidad. La confesión
solamente será válida si fuere hecha sin coacción de ninguna naturaleza.

6. Ninguna persona podrá ser sancionada por actos u omisiones que no


fueren previstos como delitos, faltas o infracciones en leyes preexistentes.

7. Ninguna persona podrá ser sometida a juicio por los mismos hechos en
virtud de los cuales hubiese sido juzgada anteriormente.

8. Toda persona podrá solicitar del Estado el restablecimiento o reparación


de la situación jurídica lesionada por error judicial, retardo u omisión
injustificados. Queda a salvo el derecho del o de la particular de exigir la
responsabilidad personal del magistrado o de la magistrada, del juez o de la
jueza; y el derecho del Estado de actuar contra éstos o éstas.

Artículo 51. Toda persona tiene el derecho de representar o dirigir peticiones


ante cualquier autoridad, funcionario público o funcionaria pública sobre los
asuntos que sean de la competencia de éstos o éstas, y de obtener oportuna
y adecuada respuesta. Quienes violen este derecho serán sancionados o
sancionadas conforme a la ley, pudiendo ser destituidos o destituidas del
cargo respectivo.

Artículo 60. Toda persona tiene derecho a la protección de su honor, vida


privada, intimidad, propia imagen, confidencialidad y reputación.

La ley limitará el uso de la informática para garantizar el honor y la


intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno
ejercicio de sus derechos.

30
Ley especial contra los delitos informáticos (LECDI) (2001)

Artículo 1. La presente Ley tiene por objeto la protección integral de los


sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus
componentes, o de los delitos cometidos mediante el uso de dichas
tecnologías, en los términos previstos en esta Ley.

Artículo 3. Cuando alguno de los delitos previstos en la presente Ley se


cometa fuera del territorio de la República, el sujeto activo quedará sometido
a sus disposiciones si dentro del territorio de la República se hubieren
producido efectos del hecho punible, y el responsable no ha sido juzgado por
el mismo hecho o ha evadido el juzgamiento o la condena por tribunales
extranjeros.

Artículo 4. Las sanciones por los delitos previstos en esta Ley serán
principales y accesorias.

Las sanciones principales concurrirán con las penas accesorias y ambas


podrán también concurrir entre sí, de acuerdo con las circunstancias
particulares del delito del cual se trate, en los términos indicados en la
presente Ley.

Artículo 5. Responsabilidad de las personas jurídicas. Cuando los delitos


previstos en esta Ley fuesen cometidos por los gerentes, administradores,
directores o dependientes de una persona jurídica, actuando en su nombre o
representación, éstos responderán de acuerdo con su participación culpable.
La persona jurídica será sancionada en los términos previstos en esta Ley,
en los casos en que el hecho punible haya sido cometido por decisión de sus
órganos, en el ámbito de su actividad, con sus recursos sociales o en su
interés exclusivo o preferente.

31
Artículo 6. Acceso indebido. Toda persona que sin la debida autorización o
excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un
sistema que utilice tecnologías de información, será penado con prisión de
uno a cinco años y multa de diez a cincuenta unidades tributarias.

Artículo 7. Sabotaje o daño a sistemas. Todo aquel que con intención


destruya, dañe, modifique o realice cualquier acto que altere el
funcionamiento o inutilice un sistema que utilice tecnologías de información o
cualquiera de los componentes que lo conforman, será penado con prisión
de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades
tributarias.

Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la


data o la información contenida en cualquier sistema que utilice tecnologías
de información o en cualquiera de sus componentes. La pena será de cinco a
diez años de prisión y multa de quinientas a mil unidades tributarias, si los
efectos indicados en el presente artículo se realizaren mediante la creación,
introducción o transmisión intencional, por cualquier medio, de un virus o
programa análogo.

Artículo 10. Posesión de equipos o prestación de servicios de sabotaje.


Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o
programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad
de cualquier sistema que utilice tecnologías de información; o el que ofrezca
o preste servicios destinados a cumplir los mismos fines, será penado con
prisión de tres a seis años y multa de trescientas a seiscientas unidades
tributarias.

Artículo 11. Espionaje informático. Toda persona que indebidamente


obtenga, revele o difunda la data o información contenidas en un sistema que
utilice tecnologías de información o en cualquiera de sus componentes, será
penada con prisión de tres a seis años y multa de trescientas a seiscientas

32
unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito
previsto en el presente artículo se cometiere con el fin de obtener algún tipo
de beneficio para sí o para otro.

El aumento será de la mitad a dos tercios, si se pusiere en peligro la


seguridad del Estado, la confiabilidad de la operación de las instituciones
afectadas o resultare algún daño para las personas naturales o jurídicas,
como consecuencia de la revelación de las informaciones de carácter
reservado.

Artículo 12. Falsificación de documentos. Quien, a través de cualquier


medio, cree, modifique o elimine un documento que se encuentre
incorporado a un sistema que utilice tecnologías de información; o cree,
modifique o elimine datos del mismo; o incorpore a dicho sistema un
documento inexistente, será penado con prisión de tres a seis años y multa
de trescientas a seiscientas unidades tributarias.

Cuando el agente hubiere actuado con el fin de procurar para sí o para


otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad.

El aumento será de la mitad a dos tercios si del hecho resultare un


perjuicio para otro.

Artículo 13. Hurto. Quien a través del uso de tecnologías de información,


acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema
o medio de comunicación para apoderarse de bienes o valores tangibles o
intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de
procurarse un provecho económico para sí o para otro, será sancionado con
prisión de dos a seis años y multa de doscientas a seiscientas unidades
tributarias.

Artículo 14. Fraude. Todo aquel que, a través del uso indebido de
tecnologías de información, valiéndose de cualquier manipulación en

33
sistemas o cualquiera de sus componentes, o en la data o información en
ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que
produzcan un resultado que permita obtener un provecho injusto en perjuicio
ajeno, será penado con prisión de tres a siete años y multa de trescientas a
setecientas unidades tributarias.

Artículo 20. Violación de la privacidad de la data o información de carácter


personal. Toda persona que intencionalmente se apodere, utilice, modifique
o elimine por cualquier medio, sin el consentimiento de su dueño, la data o
información personales de otro o sobre las cuales tenga interés legítimo, que
estén incorporadas en un computador o sistema que utilice tecnologías de
información, será penada con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.

Artículo 21. Violación de la privacidad de las comunicaciones. Toda persona


que mediante el uso de tecnologías de información acceda, capture,
intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier
mensaje de datos o señal de transmisión o comunicación ajena, será
sancionada con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.

Artículo 22. Revelación indebida de data o información de carácter personal.


Quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos,
las imágenes, el audio o, en general, la data o información obtenidos 6 por
alguno de los medios indicados en los artículos 20 y 21, será sancionado con
prisión de dos a seis años y multa de doscientas a seiscientas unidades
tributarias. Si la revelación, difusión o cesión se hubieren realizado con un fin
de lucro, o si resultare algún perjuicio para otro, la pena se aumentará de un
tercio a la mitad.

Artículo 23. Difusión o exhibición de material pornográfico. Todo aquel que,


por cualquier medio que involucre el uso de tecnologías de información,

34
exhiba, difunda, transmita o venda material pornográfico o reservado a
personas adultas, sin realizar previamente las debidas advertencias para que
el usuario restrinja el acceso a niños, niñas y adolescentes, será sancionado
con prisión de dos a seis años y multa de doscientas a seiscientas unidades
tributarias.

Artículo 24. Exhibición pornográfica de niños o adolescentes. Toda persona


que por cualquier medio que involucre el uso de tecnologías de información,
utilice a la persona o imagen de un niño, niña o adolescente con fines
exhibicionistas o pornográficos, será penada con prisión de cuatro a ocho
años y multa de cuatrocientas a ochocientas unidades tributarias.

Artículo 25. Apropiación de propiedad intelectual. Quien sin autorización de


su propietario y con el fin de obtener algún provecho económico, reproduzca,
modifique, copie, distribuya o divulgue un software u otra obra del intelecto
que haya obtenido mediante el acceso a cualquier sistema que utilice
tecnologías de información, será sancionado con prisión de uno a cinco años
y multa de cien a quinientas unidades tributarias.

Artículo 26. Oferta engañosa. Toda persona que ofrezca, comercialice o


provea de bienes o servicios, mediante el uso de tecnologías de información,
y haga alegaciones falsas o atribuya características inciertas a cualquier
elemento de dicha oferta, de modo que pueda resultar algún perjuicio para
los consumidores, será sancionada con prisión de uno a cinco años y multa
de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un
delito más grave.

Ley sobre Protección a la Privacidad de las Comunicaciones (1991)

Artículo 2. El que arbitraria, clandestina o fraudulentamente grabe o se


imponga de una comunicación entre otras personas, la interrumpa o impida,
será castigado con prisión de tres (3) a cinco (5) años. En la misma pena

35
incurrirá, salvo que el hecho constituya delito más grave, quien revele, en
todo o en parte, mediante cualquier medio de información, el contenido de
las comunicaciones indicadas en la primera parte de este artículo.

Ley orgánica de telecomunicaciones (2011)

Artículo 188. Será penado con prisión de cuatro a doce meses:

1. Quien con culpa grave cause daños a equipos terminales destinado al


acceso del público, instalaciones o sistemas de telecomunicaciones, de
manera que interrumpa parcialmente o impida la prestación del servicio,

2. El que con culpa grave produzca interferencias perjudiciales que


interrumpan parcialmente o impidan la prestación del servicio;

3. El que use o disfrute en forma fraudulenta de un servicio o facilidad de


telecomunicaciones.

Artículo 189. Será penado con prisión de uno a cuatro años:

1. Quien con dolo cause daños a equipos terminales, instalaciones o


sistemas de telecomunicaciones, de manera que interrumpa parcial o
totalmente la prestación del servicio;

2. El que utilizando equipos o tecnologías de cualquier tipo, proporcione a un


tercero el acceso o disfrute en forma fraudulenta o indebida de un servicio o
facilidad de telecomunicaciones;

3. Quien en forma clandestina haga uso del espectro radioeléctrico. Se


entenderá que existe uso clandestino del espectro radioeléctrico cuando, en
los casos en que se requiera concesión, no medie al menos la reserva de
frecuencia correspondiente;

4. El que produzca interferencias perjudiciales con el fin específico de


generar la interrupción de un servicio de telecomunicaciones.

36
Artículo 190. La interceptación, interferencia, copia o divulgación ilegales del
contenido de las transmisiones y comunicaciones, será castigada con arreglo
a las previsiones de la Ley especial de la materia.

Decreto 825. G.O. 36.955 del 22-05-00

Artículo 2°: Los órganos de la Administración Pública Nacional deberán


incluir en los planes sectoriales que realicen, así como en el desarrollo de
sus actividades, metas relacionadas con el uso de Internet para facilitar la
tramitación de los asuntos de sus respectivas competencias.

Artículo 4°: Los medios de comunicación del Estado deberán promover y


divulgar información referente al uso de Internet. Se exhorta a los medios de
comunicación privados a colaborar con la referida labor informativa.

Glosario de términos

ADWARE: Es un software que muestra anuncios (viene del inglés, ad =


anuncio, software = programa). Los adware se instalan generalmente sin que
nosotros lo deseemos, puesto que nadie suele desear que le machaquen con
publicidad constantemente.

BOTNETS: Asociación en red (nets) de máquinas autónomas (robots) que


forman un grupo de equipos que ejecutan una aplicación controlada y
manipulada por el artífice del botnet, que controla todos los
ordenadores/servidores infectados de forma remota y que pueden emplearse
para robar datos o apagar un sistema.

BLOG: (abreviación de weblog) es una página web que contiene una serie
de textos o artículos escritos por uno o más autores recopilados
cronológicamente. Normalmente el más actual se coloca en primer plano. Su
temática es muy variada. Abundan muchísimo los blogs personales, pero
también podemos encontrar otros en formato periodístico. Lo que está claro

37
es que es un modo de comunicarse que está generando diarios en masa. A
fecha de hoy los gigantes de Internet se han subido al carro y están
aprovechando el tirón para atraer más tráfico hacia sus sitios.

BASE DE DATOS: Conjunto completo de ficheros informáticos que reúnen


informaciones generales o temáticas, que generalmente están a disposición
de numerosos usuarios.

BROWSER (BUSCADOR): El software para buscar y conseguir información


de la red.

CARDING: consiste en la obtención de los números secretos de la tarjeta de


crédito, a través de técnicas de phishing, para realizar compras a través
Internet.

CRACKER: Es alguien que viola la seguridad de un sistema informático de


forma similar a como lo haría un hacker, sólo que a diferencia de este último,
el cracker realiza la intrusión con fines de beneficio personal o para hacer
daño.

CHILD GROOMING O ACOSO INFANTIL A TRAVÉS DE LA RED: Acción


encaminada a establecer una relación y control emocional sobre un niño/a,
cuya finalidad última es la de abusar sexualmente del/la menor. Se lleva a
cabo mediante el engaño de una persona adulta a un menor a través de
programas de conversación tipo Messenger para obtener imágenes de
contenido erótico del menor que después utilizará para coaccionarle, bajo
amenaza de difundir esas imágenes a sus conocidos, y conseguir así más
imágenes o incluso llegar materializar el abuso.

FOROS: son una especie de "tablones de anuncios", dónde los miembros del
mismo pueden escribir mensajes para que los vean todos los integrantes, a
la vez que pueden ver y responder los mensajes enviados por los demás.

38
Para que la información quede ordenada se pueden abrir distintos temas o
categorías para agrupar los mensajes sobre un tema concreto

GROOMING: es un nuevo tipo de problema relativo a la seguridad de los


menores en Internet, consistente en acciones deliberadas por parte de un/a
adulto/a de cara a establecer lazos de amistad con un niño o niña en
Internet, con el objetivo de obtener una satisfacción sexual mediante
imágenes eróticas o pornográficas del menor o incluso como preparación
para un encuentro sexual, posiblemente por medio de abusos.

GUSANO: (también llamados IWorm por su apocope en inglés, I = Internet,


Worm = Gusano) es un Malware que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario. A diferencia de un virus, un
gusano no precisa alterar los archivos de programas, sino que reside en la
memoria y se duplica a sí mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o corrompen los archivos de
la computadora que atacan.

HACKER: Persona que posee elevados conocimientos de sistemas y


seguridad informática, los cuales pueden emplear en beneficio propio y de la
comunidad con que comparten intereses.

HOAX: Del inglés, engaño o bulo. Se trata de bulos e historias inventadas,


que no son más que eso, mentiras solapadas en narraciones cuyo fin último
es destapar el interés del lector o destinatario. Dichas comunicaciones
pueden tener como finalidad última: Conseguir dinero o propagar un virus.

KEYLOGGER: Programa o dispositivo que registra las combinaciones de


teclas pulsadas por los usuarios, y las almacena para obtener datos

39
confidenciales como contraseñas, contenido de mensajes de correo, entre
otros. La información almacenada se suele publicar o enviar por internet.

MALWARE: El término Malvare (Acrónimo en inglés de: "Malcious software")


engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos,
entre otros.) que pretenden obtener un determinado beneficio, causando
algún tipo de perjuicio al sistema informático o al usuario del mismo.

40
CAPÍTULO III

Marco metodológico

Tipo de investigación

Existen diversos esquemas de la clasificación de la investigación, de los


cuales se desprenden criterios significativos y determinados para cada tipo
de investigación.

La presente investigación de acuerdo con la fuente originaria de


información es una investigación descriptiva de carácter Documental puesto
que la misma se nutre de los estudios ya realizados y viene a unificar los
diversos criterios que se manejan en las Ciencias Sociales y que son
relativos al Derecho.

Según Arias (1999) la investigación descriptiva es aquella en la que se


describe un hecho, fenómeno, individuo o grupo de personas, para estudiar
su comportamiento. En este tipo de investigación se practica un análisis
desglosando cada parte de la norma o institución de la cual se trata.

Arias (1999) entiende por investigación documental, el estudio de


problemas con propósito de ampliar y profundizar el conocimiento de su
naturaleza, con apoyo, principalmente, en fuente bibliográfica y
documentales. La originalidad del estudio se refleja en el enfoque, criterios,
conceptualizaciones, conclusiones, recomendaciones y, en general, el
pensamiento del autor de la investigación.

Según los propósitos de aplicación inmediata o no de los resultados


obtenidos la presente se enmarca dentro de la investigación pura o básica ya
que se realiza con la finalidad de aumentar los conocimientos sobre los
delitos informáticos unificando los criterios que se han desarrollado a lo largo
de la historia en cuanto a su relación y aplicación actual con la legislación
venezolana.

Diseño de la investigación

El diseño de la presente investigación según Arias (1999) será


Bibliográfica puesto que los datos que han sido ya recolectados en otras
investigaciones, llegan elaborados y procesados de acuerdo con los fines de
quienes inicialmente los obtuvieron y manipularon. Estas informaciones
proceden de documentos escritos obtenidos a través del internet.

Técnicas de análisis de datos

Según Arias (1999) Una vez registrado los datos que conforman el
material recolectado para la investigación, se realizó un análisis documental
de los mismos, especial y necesariamente sobre su contenido más que en su
forma o aspecto externo.

El motivo de la selección del Método de Análisis Documental, se debe a


que éste asegura la objetividad a la hora de la interpretación de los
resultados extraídos con la información y garantizando que cuando estos
sean sometidos a comparación con otros datos que no se relacione con un
aporte vacío, impreciso y lleno de subjetividad por parte del autor.

El análisis crítico de las diversas posiciones doctrinales a los que fueron


objeto la investigación, ameritan la mayor seriedad a la hora de poder afirmar
una determinada premisa, que no lleve a conclusiones erradas de la
argumentación silogística utilizada para lograr dicho análisis.

Técnicas de recolección de datos.

Según Arias (1999) la recopilación documental como técnica de recolección


de datos es la idónea para este tipo de investigación ya que consiste en

42
recolectar los documentos referentes al tema de la investigación y a través
de un análisis dar la opinión del autor.

43
CAPÍTULO IV

Análisis de los Resultados

Los resultados de la presente investigación se relacionan con el análisis


construido por el autor acorde a los objetivos planteados en la investigación y
conforme a la legislación, la doctrina y las investigaciones revisadas para
tales fines. Por consiguiente se presentan los resultados obtenidos en
función a los objetivos de la investigación.

Identificar donde se encuentran tipificados los delitos informáticos en el


ordenamiento jurídico venezolano

La Constitución de la República Bolivariana de Venezuela (1999) consagra


en su artículo 48 la inviolabilidad de las comunicaciones privadas como un
derecho inherente a las personas y se relaciona con su artículo 60 en el
limita el uso de la informática para asegurar el honor, la intimidad, la familia y
las buenas costumbres.

Los delitos informáticos en Venezuela tienen su propia ley donde están


tipificados, la cual es la ley Especial contra los Delitos Informáticos, de fecha
30 de octubre de 2001 día en la cual fue publicada en la Gaceta Oficial Nro.
37.313. Esta Ley pretende ser un Código Penal en miniatura, pero carece de
la sistematicidad y exhaustividad propias de tal instrumento, esta ley elabora
cinco clases de delitos: Contra los sistemas que usan tecnologías de
información; Contra la propiedad.; Contra la privacidad de las personas y las
comunicaciones; Contra los niños, niñas y adolescentes; Contra el orden
económico. La finalidad de esta Ley Especial contra los Delitos Informáticos
es, por un lado castigar los usos indebidos de las tecnologías de información
y por el otro, proteger los intereses de todos los sectores y usuarios.

La Ley sobre Protección a la Privacidad de las Comunicaciones (1991) y la


ley de telecomunicaciones (2011) se relacionan a los delitos informáticos
debido a que la violación de la privacidad de las comunicaciones o sabotaje a
la redes telecomunicaciones se puede dar a través de medios tecnológicos lo
que encaja directamente con la diferentes aceptaciones o definiciones de los
delitos informáticos.

Explicar las consecuencias de los delitos informáticos

Como consecuencia la propagación de los delitos informáticos ha hecho


que nuestra sociedad sea cada vez más aprensiva a la utilización de
tecnologías, la cual puede ser de cuantioso beneficio para la sociedad en
general. Este hecho puede obstaculizar el progreso de nuevas formas de
hacer negocios, por ejemplo el comercio a través del internet puede verse
afectado por la falta de apoyo de la sociedad en general.

También se observa el grado de especialización técnica que adquieren los


delincuentes para cometer éste tipo de delitos, por lo que personas con
conductas maliciosas cada vez más están ideando planes y proyectos para
la realización de actos delictivos.

Aquellas personas que no ostentan los conocimientos informáticos


básicos, son los más vulnerables a ser víctimas de este tipo de delito, que
aquellos que si los poseen. En vista de lo anterior aquel porcentaje de
personas que no conocen nada de informática pueden ser engañadas si en
un momento dado poseen acceso a recursos tecnológicos y no han sido
asesoradas adecuadamente para la utilización de tecnologías como el
Internet, redes sociales entre otros.

La falta de cultura informática puede impedir de parte de la sociedad la


lucha contra los delitos informáticos, por lo que el componente educacional
es un factor clave en la minimización de esta problemática.

45
Determinar las estadísticas referentes a los delitos informáticos más
comunes

El Cuerpo de investigaciones penales y criminalística (CICPC) de la División


de Investigaciones contra Delitos Informáticos arrojo estadísticas alarmantes
sobre este tipo de delitos. El Inspector en jefe a nivel nacional Douglas Rico
(2021) en nombre de la División de Investigaciones contra Delitos
Informáticos informa que “el aumento se relaciona con la pandemia dado que
los delincuentes buscan modos de no entrar en contacto en persona con la
víctima y dado que la misma está más susceptible a estos delitos cuando
está en casa al estar conectado a un teléfono, Tablet, pc, entre otros. Pues el
modo de operar de estos delincuentes es tratar ganar la confianza de la
víctima haciéndose pasar por una persona conocida”.

Las estadísticas arrojadas este año son:

Con un aumento del 30% para delitos informáticos como fraude, estafa, y
robo de identidad.

Con un aumento del 15% para delitos informáticos como falsificaciones, y La


oferta engañosa de bienes o servicios.

Con un aumento del 15% delitos informáticos como la difusión o exhibición


de material pornográfico sin la debida advertencia, y la exhibición
pornográfica de niños o adolescentes.

46
CAPÍTULO V

Conclusiones y Recomendaciones

Conclusiones

Los delitos informáticos son sumamente complejos de descubrir, debido a las


grandes ventajas de tiempo y espacio que estos ofrecen. Con respecto al
perfil criminológico de este tipo de delincuentes si bien tienen unas ciertas
características generales para todos, también es cierto que no siempre es
así, y son muy diferentes entre ellos; a su vez, tienen una gran ventaja y es
que están especializados en el ámbito informático, lo cual dificulta su
captura. Este tipo de delitos está caracterizado sobre todo por su alto nivel
de impunidad y sobre a su bajo nivel de denuncia, y pueden suscitarse de
una forma ocupacional como oportunista, y como consecuencia provocan
grandes pérdidas económicas hacia las víctimas.

Se agudiza aún más el problema a la clasificación de los delitos informáticos


ya que no hay una clasificación especial para este tipo de delitos, esto quizás
debido a que este tipo de delitos evolucionan todos los días y que hay
nuevas las formas de hacer los delitos informáticos, muy diferentes a las que
habían aproximadamente un mes o una semana. Si bien se puede clasificar
de una forma general y abstracta, esto traería consecuencias ya que al
suscitarse delitos muy específicos podría llevar a una falta de tipicidad (y
como consecuencia de impunidad) en la norma jurídica.

La Ley Especial Contra Los Delitos Informáticos llena parcialmente un vacío


legislativo en una materia de mucha importancia. Sin embargo, múltiples
deficiencias y problemas en la técnica legislativa empleada y los conceptos
usados, así como diversas lagunas y contradicciones, la hacen insuficiente
como complemento del resto de la legislación, por lo que será necesario
hacer una nueva tipificación de forma sistemática y exhaustiva.
Finalmente es bueno destacar que sería bueno tener personas
especializadas en estos delitos (tanto a nivel nacional como internacional)
en este tipo de delitos y crear una legislación a nivel internacional que pueda
regular de una forma especial este tipo de delitos. En lo nacional aumentar
las penas y crear medidas de seguridad, para así poder reducir las cifras
actuales, e igualmente incentivar a la denuncia de dichos delitos informáticos
ya sea por parte de personas jurídicas o naturales, para que de esta forma
no quede impune dichos delitos.

Recomendaciones

Usar doble factores de autenticación. Tener diferentes claves para todas las
cuentas utilizando números y caracteres especiales.

Cerrar las sesiones en caso de conectar WhatsApp en otro equipo


(WhatsApp web).

Utilizar la función de WhatsApp en la que se debe ingresar clave antes de


iniciar una sesión web.

Dar a conocer los ciberataques más comunes.

Evitar proporcionar datos por correo electrónico.

Evitar descargar aplicaciones que no se encuentren en la App store o Play


store.

Detener la difusión de mensajes o cadenas falsas.

Aunque los ciberdelincuentes se pueden estar aprovechando de la crisis por


covid-19 para robar datos sensibles o personales, y con esto robar dinero,
existen diferentes medidas y acciones que se pueden tomar para evitar ser
víctimas de la cibercriminalidad y combatirla.

48
Referencias bibliográficas

Manuel Avilés Gómez (2019) Delitos y Delincuentes Editorial Club


Universitario,  páginas consultadas 118-120.

Arias, Fidias G. (1999). El proyecto de Investigación. Guía para su


elaboración. Caracas: Episteme.

Antonio Creus Solé (2016)  Fiabilidad y Seguridad, Marcombo, páginas


consultadas 207-212.

Eugenio E Mendoza (2018) LA TELEMÁTICA Y LOS DELITOS


INFORMÁTICOS EN VENEZUELA Universidad Rafael Belloso Chacín,
paginas consultadas 138-139.

María Luz Gutiérrez Francés (2018) Fraude informático y estafa Ministerio


de Justicia, páginas consultadas 74-87.

Ley N°48. Ley Especial contra Delitos los Delitos Informáticos. Gaceta
Oficial Nro.37.313, martes 30 de octubre de 2001.

Julio Tellez Valdez (2016). Derecho Informático - Mc Graw


Hill Interamericana Editores, paginas consultadas 103 – 106.

Reyes Sánchez Yuridia Elena (2017) Delitos informáticos Del Instituto


tecnológico de Durango

Carlos Sarzana (2017) los crímenes por computadora. Editorial Horizonte


Barquisimeto. Venezuela.

49
50

También podría gustarte