Vous êtes sur la page 1sur 11

DELITOS INFORMATICOS El delito informtico implica actividades criminales que en un primer momento los pases han tratado de encuadrar

en figurar tpicas de carcter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho. A nivel internacional se considera que no existe una definicin propia del delito informtico, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y an cuando no existe una definicin con carcter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Tipos de delitos informticos Fraudes cometidos mediante manipulacin de computadoras. Manipulacin de los datos de entrada. Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. La manipulacin de programas. Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tiene conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. Manipulacin de los datos de salida. Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas de

computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. Fraude efectuado por manipulacin informtica que aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica de salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Falsificaciones informticas. Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos. Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser, surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos. Daos o modificaciones de programas o datos computarizados. Sabotaje informtico. Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. las tcnicas que permiten cometer sabotajes informticos son: Virus. Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Gusanos. Se fabrica en forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita.

Bomba lgica o cronolgica. Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba. Acceso no autorizado a servicios y sistemas informticos. Es el acceso no autorizado a sistemas informticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico. Piratas informticos o hackers. El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. Reproduccin no autorizada de programas informticos de proteccin legal. La reproduccin no autorizada de programas informticos puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones moderna.

Delitos Contra la Propiedad Dentro de los cuales tenemos el Hurto Quien a travs del uso de tecnologas de informacin, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicacin para apoderarse de bienes o valores tangibles o intangibles de carcter patrimonial

sustrayndolos a su tenedor, con el fin de procurarse un provecho econmico para s o para otro, ser sancionado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias. Cuando se va a realizar transacciones bancarias en lnea, se debe proteger la red para que eventos como el de la suplantacin de identidades y el de robo de informacin de cuentas y contraseas de acceso no se vuelva cotidiano. Sin usar armas de fuego para robar un banco, sin asaltar carros transportadores de valores, simplemente con un click, los delincuentes informticos estn desocupando cuentas bancarias en cinco minutos y estn hurtando el dinero de inocentes ahorradores. Se ha constatado, cmo desde un caf Internet, aprovechando la libertad que brindan estos establecimientos para insertar discos compactos ( CD) en los computadores, en 15 minutos y pagando apenas 2,00 bsf, los ladrones informticos roban hasta 10.000bsf. Fraude Todo aquel que, a travs del uso indebido de tecnologas de informacin, valindose de cualquier manipulacin en sistemas o cualquiera de sus componentes, o en la data o informacin en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, ser penado con prisin de tres a siete aos y multa de trescientas a setecientas unidades tributarias La definicin de lo que constituye fraude informtico se hace cada vez ms compleja con la ingenuidad de las personas que tengan la intencin de engaar, falsificar, destruir, robar informacin, o causar dao a otros por acceder a la informacin a travs de medios engaosos o ilegales. Tenemos como ejemplo: Los usuarios han contactado con un tercero a travs de una pgina o portal de subastas, han acordado el pago y envo del producto, y una vez que el comprador realiza la transferencia (muy habitual la Western Unin para los pagos internacionales), pues nunca ms se supo del vendedor, es decir, reciben la transferencia y desaparecen. Engao Envo de mensajes de correo electrnico destinado a asustar a la gente. Utilizando ilegalmente el ordenador de alguien o "posando", como alguien ms en la Internet.

Obtencin indebida de bienes o servicios. Quien, sin autorizacin para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologas de informacin para requerir la obtencin de cualquier efecto, bien o servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestacin debida, ser castigado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias.

Manejo fraudulento de tarjetas inteligentes o instrumentos anlogos. Toda persona que por cualquier medio cree, capture, grabe, copie, altere, duplique o elimine la data o informacin contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o la persona que, mediante cualquier uso indebido de tecnologas de informacin, cree, capture, duplique o altere la data o informacin en un sistema, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuanta de stos, ser penada con prisin de cinco a diez aos y multa de quinientas a mil unidades tributarias. En la misma pena incurrir quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediacin de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o informacin contenidas en ellos o en un sistema. Como ejemplo con la "pescadora". Dentro del manejo fraudulento est la clonacin de las tarjetas inteligentes de crdito, dbito y de identificacin en todas las modalidades posibles, capturando la informacin, crendola, duplicndola, transfirindola, para generar consumos que sean cargados al dueo original o a las empresas prestadoras de servicios respectivos, sea el de administracin de medios de pago, tarjetas de crdito o dbito, o sea la prestacin de servicios de comunicaciones como celulares. Igualmente la negociacin posterior de ellas tambin se contempla como delito. ACCINCrear-capturar-grabar-copiar-alterar-duplicar-eliminar data/informtica. RECAE SOBRE Una tarjeta o smil Un sistema Simple intermediacin

FIN PERSEGUIDO Incorporar usuarios-consumos-cuentas-registros falsos o modificar su cuanta. MODUS OPERANDI Pesca mediante dispositivos ocultos en telecajeros y puntos de venta. Pesca mediante solicitud engaosa de datos (phishing) Re direccionamiento de un nombre de dominio a un sitio falso donde se vuelcan los datos (pharming).

Apropiacin de tarjetas inteligentes o instrumentos anlogos. Quien se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se haya perdido, extraviado o que haya sido entregado por equivocacin, con el fin de retenerlo, usarlo, venderlo o transferirlo a una persona distinta del usuario autorizado o entidad emisora, ser penado con prisin de uno a cinco aos y multa de diez a cincuenta unidades tributarias. La misma pena se impondr a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artculo. Para este caso cabe sealar la apropiacin indebida de equipos tecnolgicos (celulares, laptops, memoria extrables, chips de celulares, entre otros).estos muchas veces son sustrados por delincuentes y posteriormente vendidos fcilmente a cualquier ciudadano comn. Este ltimo estara incurriendo a dems de la apropiacin indebida de objetos provenientes del delito; en un delito tipificado en este articulo.

Provisin indebida de bienes o servicios. Todo aquel que, a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado; se haya indebidamente obtenido, retenido, falsificado, alterado; provea a quien los presente de dinero, efectos, bienes o servicios, o cualquier otra cosa de valor econmico ser penado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias.

En este artculo se especifica, que la persona que provea artefactos de la informtica en mal estado o vencidos a cualquier otro ciudadano para su propio beneficio y del que lo adquiera ser sancionada como lo indica esta ley.

Posesin de equipo para falsificaciones. Todo aquel que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos anlogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricacin de tarjetas inteligentes o de instrumentos destinados a los mismos fines, o cualquier equipo o componente que capture, grabe, copie o transmita la data o informacin de dichas tarjetas o instrumentos, ser penado con prisin de tres a seis aos y multa de trescientas a seiscientas unidades tributarias. El que con el propsito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologa de informacin, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas en el que ofrezca servicios destinados a cumplir los mismos fines ser penado como lo indica la ley. Ejemplo: Posesin evidentemente ilegtima (material controlado por regulaciones) Posesin destinada a fines distintos de los lcitamente previstos

Delitos Contra la Privacidad de las Personas y de las Comunicaciones

Violacin de la privacidad de la data o informacin de carcter personal. Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueo, la data o informacin personales de otro o sobre las cuales tenga inters legtimo, que estn incorporadas en un

computador o sistema que utilice tecnologas de informacin, ser penada con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias. La pena se incrementar de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o informacin o para un tercero. En este artculo damos el siguiente ejemplo: ingresar al correo electrnico de una persona y sacar al escarnio pblico fotos, mensajes etc., de carcter privado.

Violacin de la privacidad de las comunicaciones Toda persona que mediante el uso de tecnologas de informacin acceda, capture, intercepte, interfiera, reproduzca, modifique, desve o elimine cualquier mensaje de datos o seal de transmisin o comunicacin ajena, ser sancionada con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias. Ejemplo: interseccin de llamadas telefnicas, interceptar seales de radios comunicadores, reproduccin, modificacin de cualquier programa de televisin sin la debida autorizacin de la planta televisora productora, sabotaje a las cadenas presidenciales de venezolana de televisin, en el audio y seal de imagen, etc.

Revelacin indebida de data o informacin de carcter personal. Quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imgenes, el audio o, en general, la data o informacin obtenidas por alguno de los medios indicados en los artculos 20 y 21, ser sancionado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias. Si la revelacin, difusin o cesin se hubieren realizado con un fin de lucro, o si resultare algn perjuicio para otro, la pena se aumentar de un tercio a la mitad.

Delitos contra nios, nias o adolescentes

Dentro de los cuales tenemos Difusin o exhibicin de material pornogrfico. El que por cualquier medio que involucre el uso de tecnologas de informacin, exhiba, difunda, transmita o venda material pornogrfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a nios, nias y adolescentes ser sancionado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias.

Exhibicin pornogrfica de nios o adolescentes. El que por cualquier medio que involucre el uso de tecnologas de informacin, utilice a la persona o imagen de un nio, nia o adolescente con fines exhibicionistas o pornogrficos, ser penado con prisin de cuatro a ocho aos y multa de cuatrocientas a ochocientas unidades tributarias.

De los delitos contra el orden econmico Apropiacin de propiedad intelectual El que sin autorizacin de su propietario y con el fin de obtener algn provecho econmico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologas de informacin, ser sancionado con prisin de uno a cinco aos y multa de cien a quinientas unidades tributarias.

Oferta engaosa El que ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologas de informacin y haga alegaciones falsas o atribuya caractersticas inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algn perjuicio para los consumidores, ser sancionado con prisin de uno a cinco aos y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisin de un delito ms grave. Ley Especial sobre Delitos Informticos en Venezuela. Recientemente se public la Ley Especial sobre Delitos Informticos ("la Ley"), cuyo objetivo es proteger los sistemas que utilicen tecnologas de informacin, as como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologas (Gaceta Oficial N 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Cdigo Penal y profundiza an ms la incoherencia y falta de sistematicidad de la legislacin penal, con el consecuente deterioro de la seguridad jurdica. La Ley define los trminos tecnologa de la informacin, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de informacin, seguridad, virus, tarjeta inteligente, contrasea y mensaje de datos. La ley presenta varias deficiencias y problemas, entre los que podemos mencionar los siguientes: (i) Utiliza trminos en el idioma ingls, cuando la Constitucin slo autoriza el uso del castellano o lenguas indgenas en documentos oficiales;

(ii) No tipifica delito alguno relativo a la seguridad e integridad de la firma electrnica y a su registro; (iii) La terminologa utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrnicas, tal como se observa en la definicin que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislacin en materia electrnica; (iv) Repite delitos ya existentes en el Cdigo Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado; (v) Tutela los sistemas de informacin sin referirse a su contenido ni sus aplicaciones; (vi) No tutela el uso debido de Internet; y (vii) Establece principios generales diferentes a los establecidos en el libro primero del Cdigo Penal, con lo cual empeora la descodificacin.

Vous aimerez peut-être aussi