Vous êtes sur la page 1sur 24

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN SUPERIOR


UNIVERSIDAD NACIONAL EXPERIMENTAL SIMN RODRGUEZ
CTEDRA: AUDITORIA DE SISTEMA.

LEYES SOBRE DELITOS INFORMTICOS

Participantes:
Mulsi Manrquez
Wendy Luna

Profesor: Ing. Caneiro

Caracas, Junio de 2010


INTRODUCCIN

En la sociedad actual donde la informatizada juega un papel relevante que se


pretende alcanzar en nuestro pas, una gran mayora de los quehaceres de nuestra
vida cotidiana se encuentra relacionado con la informtica, desde nuestro empleo,
nuestras tarjetas de crdito, nuestros correos electrnicos, sus datos personales
fichados en los registros y archivos nacionales, en la actividad tributaria, entre
otros. Las ventajas que ofrece el empleo de esta nueva tecnologa en la
optimizacin de los servicios que se brinden en estas esferas mencionadas y en
muchas ms son incuestionables, pero como casi todo tiene su lado oscuro.
Es por ello que a continuacin estaremos en presencia del desarrollo de lo que es
el trmino delito informtico, pudieren ser tipificados como delito en el Cdigo
Penal, tales como: delito de estafa, delito contra la propiedad intelectual e
industrial, etc.
Debido a los avances tecnolgicos y a los nuevos mecanismos para delinquir
se ha hecho necesario introducir la Ley Sobre Delitos Informticos que previene
y sanciona los delitos cometidos contra o mediante el uso de tales tecnologas.
Con el trmino delito informtico aglutinamos los hechos que, basndose en
tcnicas o mecanismos informticos,
As que estamos en presencia de una accin u omisin socialmente peligrosa,
prohibida por ley bajo la exhortacin de una sancin penal a la que es considerada
delito informtico, pues de forma expresa se manifiesta como la "accin tpica,
antijurdica y fraudulenta cometido mediante el uso normal de la informtica, un
elemento informtico o telemtico, contra el soporte lgico o software, de un
sistema de tratamiento autorizado de la informacin".

2
Delito Informtico

Son acciones ilcitas realizadas por medio de Internet que tienen como objetivo
destruir y daar ordenadores medios electrnicos y redes de Internet, existen
categoras en los delitos informticos y los ms tradicionales son: el fraude, el
robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales
ordenadores y redes han sido utilizados y estos se hacen mas frecuentes y
sofisticados por los continuos avances informticos.
Es frecuente las actividades delictivas que se realizan por medio de estructuras
electrnicas que buscan infringir y daar todo lo que encuentren en el mbito
informtico como: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daos en la informacin (borrado, daado, alteracin o supresin
de data crdito), mal uso de artefactos, chantajes, fraude electrnico, ataques a
sistemas, robo de bancos, ataques realizados por hackers, violacin de los
derechos de autor, pornografa infantil, pedofilia en Internet, violacin de
informacin confidencial entre otros.

Delincuente Informtico

Es la persona o grupo de personas que en forma asociada realizan actividades


ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local
o a travs de Internet. Una de las prcticas ms conocidas es la de interceptar
compras "en lnea" a travs de Internet, para que haciendo uso del nombre,
nmero de tarjeta de crdito y fecha de expiracin, realizan compras de cualquier
bien, mayormente software, o hasta hardware y para lo cual proporcionan una
direccin de envo, diferente a la del titular del nmero de la tarjeta de crdito que
usan en forma ilegal.
Tambin es un delincuente informtico el "pirata" que distribuye software sin
contar con las licencias de uso proporcionadas por su autor o representantes, pues

3
no solo atenta contra la propiedad intelectual, provocando la fuga de talentos
informticos, se enriquece ilcitamente y es un evasor de impuestos.

Los delitos pueden ser reconocidos desde dos puntos de vista diferentes:

Los delitos que causan mayor impacto a las organizaciones, se puede


mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en
las organizaciones, pero tambin se considera como un delito la mala
utilizacin de la informacin, omisin deliberante de controles establecidos y
piratera o cualquier otro que pueda generar un impacto a largo plaza a la
organizacin.
Los delitos ms difciles de detectar, estos lo realizan habitualmente personas
que trabajan en la organizacin ya que conocen perfectamente la
configuracin interna de las plataformas y existe complicidad con otro
empleado o terceros.

Tipificacin de los delitos informticos

Sabotaje informtico

Es el que comprende todas aquellas conductas dirigidas a causar daos en el


hardware o en el software de un sistema, utilizado para causar destrozos en los
sistemas informticos son de ndole muy variada y han ido aumentando hacia
tcnicas cada vez ms sofisticadas y de difcil deteccin.
Se puede decir que hay conductas dirigidas a causar daos fsicos a los
equipos, este comportamiento es similar de destruccin fsica de otra clase de
objetos previstos tpicamente en el delito de dao.
La conducta dirigida a causar daos lgicos, cuando deciden causar destrozos
al (software), o alteracin de datos contenidos en un sistema informtico.

4
La denominada "ingeniera social" es la tcnica especializada o emprica del
uso de acciones estudiadas o habilidosas que permiten manipular a las personas
para que voluntariamente realicen actos que normalmente no haran.
Un ejemplo en la vida diaria es aplicado por un vendedor que investiga las
costumbres y aficiones de un cliente para establecer una relacin de confianza o
empata, poder vender con una mayor facilidad sus productos o servicios.
El Pishing es un delito clsico que consiste en falsificar una pgina web que
simula pertenecer a un portal de pagos o hasta un banco y el usuario, previo
mensaje de correo electrnico es convencido a ingresar los datos de su tarjeta de
crdito, con un supuesto tramite adicional por error, posterior esta tarjeta de
crdito es utilizado ilegalmente a travs de Internet.
El Scamming por el contrario, la tpica labor que conducen a una estafa,
comienza con una carta enviada en forma masiva con el nombre del destinatario,
ofreciendo una serie de oportunidades de ganar dinero, premios prstamos a bajo
inters permitiendo:
Oportunidad del cobro de una suma de dinero en algn pas lejano como
resultado de una resolucin judicial.
Comunicacin de haber ganado un premio en una lotera.
Apelar al dolor humano para contribuir a una causa noble combinado con
Pisheny.

Tipos de delitos informticos

La legislacin venezolana sanciona a los delitos informticos como la


propiedad intelectual y el uso de equipos informticos que atenten contra la moral
y la sancin depender del tipo de delito. Es una ley que ha sido considerada
como muy punitiva porque castiga fuertemente este tipo de conducta como son:

Las Amenazas

Los delitos de exhibicionismo y provocacin sexual.


Los delitos relativos a la prostitucin y corrupcin de menores.

5
Delitos contra la intimidad, el derecho a la propia imagen y la
inviolabilidad de domicilio: El descubrimiento y revelacin de secretos, La
interceptacin de correo vendra parecida a la violacin de correspondencia,
siempre que no exista consentimiento y haya intencin de desvelar secretos o
vulnerar la intimidad de un tercero.
Delitos contra el honor: Calumnias e injurias, realizadas con publicidad y
sean propagadas.

Las estafas

Son defraudaciones de fluido elctrico. Es el fraude en telecomunicaciones


siempre y cuando se utilice un mecanismo inadecuado o malicioso, las
indicaciones o empleando del medio clandestino.
Los daos. La misma pena se impondr al que por cualquier medio destruya,
altere, inutilice o de cualquier otro modo dae los datos, programas o documentos
electrnicos ajenos contenidos en redes, soportes o sistemas informticos.
Los delitos relativos a la propiedad intelectual (Cmo proteger las creaciones y
proyectos que se desarrollan en mi empresa).
Los delitos relativos a la propiedad industrial.
Los delitos relativos al mercado y a los consumidores. La publicidad engaosa
que se publique o difunda por Internet, cuando se hagan alegaciones falsas o
manifiesten caractersticas inciertas sobre los mismos, de modo que puedan causar
un perjuicio grave y manifiesto a los consumidores.

Los sistemas mecanizados son susceptibles de prdidas o fraudes debido a


que:

Tratan grandes volmenes de datos e interviene poco personal, lo que


impide verificar todas las partidas.
Se sobrecargan los registros magnticos, perdindose la evidencia auditable
o la secuencia de acontecimientos.

6
Tratan grandes volmenes de datos e interviene poco personal, lo que
impide verificar todas las partidas.
Se sobrecargan los registros magnticos, perdindose la evidencia auditable
o la secuencia de acontecimientos.
A veces los registros magnticos son transitorios y a menos que se realicen
pruebas dentro de un perodo de tiempo corto, podran perderse los detalles de
lo que sucedi, quedando slo los efectos.
Los sistemas son impersonales, aparecen en un formato ilegible y estn
controlados parcialmente por personas cuya principal preocupacin son los
aspectos tcnicos del equipo y del sistema y que no comprenden, o no les
afecta, el significado de los datos que manipulan.
En el diseo de un sistema importante es difcil asegurar que se han
previsto todas las situaciones posibles y es probable que en las previsiones que
se hayan hecho, queden huecos sin cubrir. Los sistemas tienden a ser algo
rgidos y no siempre se disean o modifican al ritmo con que se producen los
acontecimientos; esto puede llegar a ser otra fuente de "agujeros".
Slo parte del personal de proceso de datos conoce todas las implicaciones
del sistema y el centro de clculo puede llegar a ser un centro de informacin.
Al mismo tiempo, el centro de clculo procesar muchos aspectos similares de
las transacciones.
En el centro de clculo hay un personal muy inteligente, que trabaja por
iniciativa propia la mayora del tiempo y podra resultar difcil implantar unos
niveles normales de control y supervisin.
El error y el fraude son difciles de equiparar. A menudo, los errores no
son iguales al fraude. Cuando surgen discrepancias, no se imagina que se ha
producido un fraude, y la investigacin puede abandonarse antes de llegar a
esa conclusin. Se tiende a empezar buscando errores de programacin y del
sistema. Si falla esta operacin, se buscan fallos tcnicos y operativos. Slo
cuando todas estas averiguaciones han dado resultados negativos, acaba
pensndose en que la causa podra ser un fraude.
Pruebas dentro de un perodo de tiempo corto, podran perderse los
detalles de lo que sucedi, quedando slo los efectos.

7
Los sistemas son impersonales, aparecen en un formato ilegible y estn
controlados parcialmente por personas cuya principal preocupacin son los
aspectos tcnicos del equipo y del sistema y que no comprenden, o no les
afecta, el significado de los datos que manipulan.
En el diseo de un sistema importante es difcil asegurar que se han
previsto todas las situaciones posibles y es probable que en las previsiones que
se hayan hecho queden huecos sin cubrir. Los sistemas tienden a ser algo
rgidos y no siempre se disean o modifican al ritmo con que se producen los
acontecimientos; esto puede llegar a ser otra fuente de "agujeros".
Slo parte del personal de proceso de datos conoce todas las implicaciones
del sistema y el centro de clculo puede llegar a ser un centro de informacin.
Al mismo tiempo, el centro de clculo procesar muchos aspectos similares de
las transacciones.
En el centro de clculo hay un personal muy inteligente, que trabaja por
iniciativa propia la mayora del tiempo y podra resultar difcil implantar unos
niveles normales de control y supervisin.
El error y el fraude son difciles de equiparar. A menudo, los errores no
son iguales al fraude. Cuando surgen discrepancias, no se imagina que se ha
producido un fraude, y la investigacin puede abandonarse antes de llegar a
esa conclusin. Se tiende a empezar buscando errores de programacin y del
sistema. Si falla esta operacin, se buscan fallos tcnicos y operativos. Slo
cuando todas estas averiguaciones han dado resultados negativos, acaba
pensndose en que la causa podra ser un fraude.

Como los sistemas mecanizados tienden a ser susceptibles de prdidas o


fraudes debido a continuamente estn en un constante desarrollo es por ello que se
crea la Ley Especial sobre Delitos Informticos en Venezuela la cual es reciente y
su objetivo es proteger los sistemas que utilicen tecnologas de Informacin,
previniendo y sancionando los delitos cometidos contra o mediante el uso de tales
tecnologas (Gaceta Oficial N 37.313 publicada el 30 de octubre de 2001), la
misma es una ley especial que descodifica el Cdigo Penal y profundiza an ms
la incoherencias y falta de sistematicidad de la legislacin penal.

8
Definiendo esta la terminologa de la informacin, sistema, data, documento,
computadora, hardware, firmware, software, programa, procesamiento de datos o
de informacin, seguridad, virus, tarjeta inteligente, contrasea y mensaje de
datos.

La ley presenta varias deficiencias y problemas

Utiliza trminos en el idioma ingls, cuando la Constitucin solo autoriza


el uso del castellano o lenguas indgenas en documentos oficiales;
( No tipifica delito alguno relativo a la seguridad e integridad de la firma
electrnica y a su registro;
La terminologa utilizada es diferente a la de la Ley de Mensaje de Datos y
Firmas Electrnicas, tal como se observa en la definicin que hace del
mensaje de datos con lo que se propicia un desorden conceptual de la
legislacin en materia electrnica;
Repite delitos ya existentes en el Cdigo Penal y en otras leyes penales, a
los cuales les agrega el medio empleado y la naturaleza intangible del bien
afectado;
Tutela los sistemas de informacin sin referirse a su contenido ni sus
aplicaciones;
No tutela el uso debido de Internet; y
Establece principios generales diferentes a los establecidos en el libro
primero del Cdigo Penal, con lo cual empeora la descodificacin.

La Ley tipifica cinco clases de delitos:

Contra los sistemas que utilizan tecnologas de informacin;


Contra la propiedad;
Contra la privacidad de las personas y de las comunicaciones;
Contra nios y adolescentes
Contra el orden econmico.

9
Los delitos contra los sistemas que utilizan tecnologa de informacin son los
siguientes:

El acceso indebido a un sistema, penado con prisin de uno a cinco aos y


multa de 10 a 50 unidades tributarias (UT);
El sabotaje o dao a sistemas, incluyendo cualquier acto que altere su
funcionamiento, penado con prisin de cuatro a ocho aos y multa de 400 a
800 UT, que aumentar a prisin de cinco a diez aos y multa de 500 a 1.000
UT si para su comisin se utiliza un virus o medio anlogo. Si se trata de
sabotaje o dao culposo, la pena se reduce entre la mitad y dos tercios. Si se
trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta
entre la tercera parte y la mitad;
La posesin de equipos o prestacin de servicios para actividades de
sabotaje, penado con prisin de tres a seis aos y multa de 300 a 600 UT;
El espionaje informtico, que incluye la obtencin, difusin y revelacin
de informacin, hechos o conceptos contenidos en un sistema, penado con
prisin de tres a seis aos y multa de 300 a 600 UT. Si el delito se comete para
procurar un beneficio para s o para otro, la pena aumenta entre un tercio y la
mitad. El aumento ser de la mitad a dos tercios si se pone en peligro la
seguridad del Estado, la confiabilidad de la operacin de las personas
afectadas o si como resultado de la revelacin alguna persona sufre un dao.
La falsificacin de documentos mediante el uso de tecnologas de
informacin o la creacin, modificacin o alteracin de datos en un
documento, penado con prisin de tres a seis aos y multa de 300 a 600 UT. Si
el delito se comete para procurar un beneficio para s o para otro, la pena
aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para
otro, el aumento ser de la mitad a dos tercios

Delitos contra la propiedad

10
La tcnica legislativa utilizada en cuando la nica diferencia existente es el
medio utilizado (electrnico en lugar de mecnico o material) y la naturaleza del
bien tutelado, que en este caso es intangible, mientras que en los bienes muebles
es fsica. En esta clase se incluyen:
El hurto, que consiste bsicamente en apoderarse de un bien o valor
tangible o intangible de carcter patrimonial, sustrayndolo a su tenedor
mediante el acceso, interceptacin, interferencia, manipulacin o uso de un
sistema que utilice tecnologas de informacin, penado con prisin de dos a
seis aos y multa de 200 a 600 UT;
El fraude realizado mediante el uso indebido de tecnologas de
informacin, penado con prisin de tres a siete aos y multa de 300 a 700 UT;
La obtencin indebida de bienes o servicios mediante el uso de tarjetas
inteligentes (tarjetas de crdito, de dbito o de identificacin que garanticen el
acceso a un sistema reservado u otras similares, penado con prisin de dos a
seis aos y multa de 200 a 600 UT;
El manejo fraudulento de tarjetas inteligentes, o la creacin, duplicacin o
incorporacin indebida de datos a registros, listas de consumo o similares,
penado con prisin de cinco a diez aos y multa de 500 a 1.000 UT. La misma
pena ser impuesta a quienes sin tomar parte en los hechos descritos se
beneficien de resultados obtenidos;
La apropiacin indebida de tarjetas inteligentes, penado con prisin de uno
a cinco aos y multa de 10 a 50 UT. La misma pena se impondr a quien
reciba o adquiera dichas tarjetas
Provisin indebida de bienes o servicios utilizando una tarjeta inteligente,
a sabiendas de que dicho instrumento ha sido falsificado, est vencido o ha
sido alterado, penado con prisin de dos a seis aos y multa de 200 a 600 UT;
y
La posesin de equipos para falsificaciones, penado con prisin de tres a
seis aos y multa de 300 a 600 UT.

11
Los delitos contra la privacidad de las personas y las comunicaciones son los
siguientes:

La violacin de la privacidad de la data o informacin de carcter personal


que se encuentre en un sistema que use tecnologas de informacin, penado
con prisin de dos a seis aos y multa de 200 a 600 UT. Esta pena se
aumentara de un tercio a la mitad si como consecuencia del delito descrito
resulta un perjuicio para el titular de la informacin o para un tercero;
La violacin de la privacidad de las comunicaciones, penado con prisin
de dos a seis aos de prisin y una multa de 200 a 600 UT; y
La revelacin indebida de datos o informacin obtenidos por los medios
descritos en los literales a) o b) anteriores, penado con prisin de dos a seis
aos y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad
si el delito se cometi con fines de lucro o si resulta en un perjuicio para otro.
El tema de la privacidad ha sido uno de los ms discutidos en los
ordenamientos jurdicos extranjeros, debido a los derechos humanos.
Principalmente, en cuanto a los dos primeros puntos. Las discusiones se han
concentrado, bsicamente, en la posibilidad de que el empleador revise las
conversaciones y envo de datos de los empleados que utilizan como medio el
sistema del empleador, as como la propiedad de la informacin contenida en
del sistema del empleador. Con relacin al tercer punto, el tema se ha centrado
en la posibilidad de que el dueo de un sistema venda informacin personal de
los usuarios del sistema con fines de comercializacin.

Los delitos contra nios y adolescentes son los siguientes:

La difusin o exhibicin de material pornogrfico sin la debida


advertencia para que se restrinja el acceso a menores de edad, penado con
prisin de dos a seis aos y multa de 200 a 600 UT; y
La exhibicin pornogrfica de nios o adolescentes, penado con prisin de
cuatro a ocho aos y multa de 400 a 800 UT.

12
El ltimo tipo contempla los delitos contra el orden econmico, que son los
siguientes:

La apropiacin indebida de propiedad intelectual mediante la


reproduccin, divulgacin, modificacin o copia de un software, penado con
prisin de uno a cinco aos y multa de 100 a 500 UT; y
La oferta engaosa de bienes o servicios mediante la utilizacin de
tecnologas de la informacin, penado con prisin de uno a cinco aos y multa
de 100 a 500 UT, sin perjuicio de la comisin de un delito ms grave.
Adems de las penas principales indicadas anteriormente, se impondrn, sin
perjuicio de las establecidas en el Cdigo Penal, las siguientes penas accesorias:
El comiso de equipos, dispositivos, instrumentos, materiales, tiles,
herramientas y cualquier otro objeto que haya sido utilizado para la comisin
de los delitos previstos en los artculos 10 y 19 de la Ley (posesin de equipos
o prestacin de servicios de sabotaje y posesin de equipos para
falsificaciones).
Trabajo comunitario por el trmino de hasta tres aos en los casos de los
delitos previstos los artculos 6 y 8 de la Ley (acceso indebido y
favorecimiento culposo del sabotaje o dao).
La inhabilitacin para el ejercicio de funciones o empleos pblicos; para el
ejercicio de la profesin, arte o industria; o para laborar en instituciones o
empresas del ramo por un perodo de hasta tres aos despus de cumplida o
conmutada la sancin principal, cuando el delito se haya cometido con abuso
de la posicin de acceso a data o informacin reservadas, o al conocimiento
privilegiado de contraseas, en razn del ejercicio de un cargo o funcin
pblico, del ejercicio privado de una profesin u oficio, o del desempeo en
una institucin o empresa privada.

13
La suspensin del permiso, registro o autorizacin para operar o para
ejercer cargos directivos y de representacin de personas jurdicas vinculadas
con el uso de tecnologas de informacin, hasta por el perodo de tres aos
despus de cumplida o conmutada la sancin principal, si para cometer el
delito el agente se vali de o hizo figurar a una persona jurdica.
Adems, el tribunal podr disponer la publicacin o difusin de la
sentencia condenatoria por el medio que considere ms idneo.

Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que
se encuentran ligados directamente a acciones efectuadas contra los propios
sistemas como son:
Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema
informtico sin la autorizacin del propietario.
Destruccin de datos: Los daos causados en la red mediante la introduccin
de virus, bombas lgicas, etc.
Infraccin al copyright de bases de datos: Uso no autorizado de informacin
almacenada en una base de datos.
Interceptacin de e-mail: Lectura de un mensaje electrnico ajeno.
Estafas electrnicas: A travs de compras realizadas haciendo uso de la red.
Transferencias de fondos: Engaos en la realizacin de este tipo de
transacciones.
Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de
delitos:
Espionaje: Acceso no autorizado a sistemas informticos gubernamentales y
de grandes empresas e interceptacin de correos electrnicos.
Terrorismo: Mensajes annimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuacin a nivel internacional.
Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes,
para el blanqueo de dinero y para la coordinacin de entregas y recogidas.
Otros delitos: Las mismas ventajas que encuentran en la Internet los
narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos
como el trfico de armas, proselitismo de sectas, propaganda de grupos

14
extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al
ciberespacio o al revs.

Sujetos que intervienen en el delito informtico

El sujeto activo

Algunos autores entienden que son aquellas personas que poseen


caractersticas especiales para el manejo de los sistemas informticos sin importar
el nivel de habilidades esto no indica, ya que los mismos suelen ser primarios u
ocasionales. Algunas de sus caractersticas con sujeto pasivo jvenes, con
disponibilidad de tiempo y con conocimientos y medios informticos. En algunos
casos la motivacin del delito informtico no es econmica sino que se relaciona
con el deseo de ejercitar, y a veces hacer conocer a otras personas, los
conocimientos o habilidades del delincuente en ese campo.

El Sujeto Pasivo

El sujeto pasivo o vctima es el ente sobre el cual recae la conducta de accin u


omisin que realiza el sujeto activo, llegando a ser individuos particulares,
instituciones crediticias u organismos de gobierno, entre otros.

Delincuentes Informticos

Con la era de la computacin han surgido diversas nomenclaturas o apelativos que


se emplean para designar a personas o grupos de ellas que se dedican a
actividades ilcitas, haciendo uso de las computadoras.

Hacker

15
Un hacker se autodefine como una persona que slo desea conocer el
funcionamiento interno de los sistemas informticos, ayudando a mejorarlos en el
caso de que detecte fallos en su seguridad.
El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el
funcionamiento interno de las computadoras y servidores de Internet. Para un
hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de
Internet para llegar hasta su interior, pero, una vez dentro, no causar ningn dao.
A veces, el hacker deja una seal o "bandera" en el servidor (al estilo de "yo
estuve aqu"), que sirva como prueba de que ha conseguido acceder a l.
El hacker con su actividad permite que los administradores del sistema
violentado detecten el acceso al servidor, ayudndoles as a mejorar la seguridad.
Frecuentemente los "hackers", tras acceder a un sistema, informan a sus
propietarios de los agujeros de seguridad que tiene su servidor, para que nadie
malintencionado (como un cracker) pueda aprovecharse a posteriori de esa
vulnerabilidad.

Cracker

Al igual que el hacker, el cracker es tambin un apasionado del mundo


informtico. La principal diferencia consiste en que la finalidad del cracker es
daar sistemas y computadoras. Tal como su propio nombre indica, el significado
de cracker en ingls es "rompedor", su objetivo es el de romper y producir el
mayor dao posible.
Para el hacker, el cracker no merece ningn respeto ya que no ayudan ni a
mejorar programas ni contribuyen a ningn avance en ese sentido.
Se distinguen varios tipos de cracker:
Pirata: Su actividad consiste en la copia ilegal de programas, rompiendo sus
sistemas de proteccin y licencias. Luego distribuye los productos por Internet, a
travs de CD, etc.
Lamer: Se trata de personas con poco conocimiento de informtica que
consiguen e intercambian herramientas no creadas por ellos para atacar

16
computadoras. Ejecutan aplicaciones sin saber mucho de ellas causando
grandes daos.
Phreakers: Son los crackers de las lneas telefnicas. Se dedican a atacar y
"romper" los sistemas telefnicos ya sea para daarlos o realizar llamadas de
forma gratuita.
Trasher: Su traduccin al espaol es la de 'basurero'. Se trata de personas
que buscan en la basura y en papeleras de los cajeros automticos para
conseguir claves de tarjetas, nmeros de cuentas bancarias o informacin
secreta para cometer estafas y actividades fraudulentas a travs de Internet.
Insiders. Son los crackers 'corporativos', empleados de las empresas que
las atacan desde dentro, movidos usualmente por la venganza.

Daos o modificaciones de programas o datos computarizados

Sabotaje informtico: Es el acto de borrar, suprimir o modificar sin


autorizacin funciones o datos de computadora con intencin de obstaculizar
el funcionamiento normal del sistema. Las tcnicas que permiten cometer
sabotajes informticos son:
Virus: Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos. Un virus
puede ingresar en un sistema por conducto de una pieza legtima de soporte
lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de
Troya.
Gusanos: Se fabrica en forma anloga al virus con miras a infiltrarlo en
programas legtimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus porque no puede regenerarse. En trminos
mdicos podra decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un
programa gusano que subsiguientemente se destruir puede dar instrucciones a
un sistema informtico de un banco para que transfiera continuamente dinero
a una cuenta ilcita.

17
Bomba lgica o cronolgica: Exige conocimientos especializados ya que
requiere la programacin de la destruccin o modificacin de datos en un
momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las
bombas lgicas son difciles de detectar antes de que exploten; por eso, de
todos los dispositivos informticos criminales, las bombas lgicas son las que
poseen el mximo potencial de dao. Su detonacin puede programarse para
que cause el mximo de dao y para que tenga lugar mucho tiempo despus de
que se haya marchado el delincuente.

Promocin, Control y Evacuacin de Medios Probatorios

La parte probatoria es vital. Aqu estamos frente al llamado control de la


evidencia digital. Es vital poder controlar la prueba para las partes afectadas. Es
lgico analizar esto como la reconstruccin de los hechos. Cmo sucedieron, a
quienes afect y como poder demostrar ante el tribunal quien es o son los
responsables de estos ilcitos penales. Es relevante destacar que un medio de
prueba, para ser admitido en el proceso penal venezolano, debe referirse, directa o
indirectamente, al objeto de la investigacin y ser til para el descubrimiento de la
verdad, adems, se apreciar por el tribunal segn su libre conviccin, observando
las reglas de la lgica, los conocimientos cientficos y las mximas de experiencia.
A este conocimiento cientfico y las mximas de experiencia es que hay que
estar atentos. Los parmetros indican que el juez de control venezolano (quien
controla la investigacin) debe estar muy despierto sobre cualquier irregularidad
que pueda cometerse. Aunque es posible que no est empapado de lo amplio del
mundo de la Web, del comercio electrnico, la contratacin informtica,
facturacin electrnica, superintendencia de entes de certificacin, firma
electrnica, por decir algunas cosas que estn ntimamente relacionados con los
ataques por virus. No es lo lgico que tenga o deba tener conocimientos bsicos
de Internet y navegacin, para poder asumir un caso de esta naturaleza. Debe estar
muy bien preparado. Por qu lo decimos? Porque muchos jueces no tienen ni los
estudios, ni las herramientas a la mano para poder trabajar con holgura y
tranquilidad. Siempre es clave estar apoyado por los ingenieros en informtica,

18
computacin o sistemas que manejen el tema. Por ello, es determinante que los
peritos estn siempre muy actualizados.

Instituciones relacionadas en Venezuela con el combate a estos delitos

Actualmente en Venezuela existe la Divisin Nacional contra los Delitos


Financieros e Informticos a cargo del comisario Luis Bustillos Tabata del Cuerpo
de Investigaciones, Penales, Cientficas y Criminalsticas (antigua Polica Tcnica
Judicial), y la Fiscala General del Ministerio Pblico, va a contar con 2 fiscales
especializados en el rea de los delitos informticos. Ya tenemos a una fiscala en
el rea de propiedad intelectual. La gente de la Universidad Central de Venezuela,
Universidad Simn Bolvar, Universidad Centro Occidental Lisandro Alvarado,
entre muchas otras, cuentan con individuos muy calificados que pueden ayudar en
la lucha contra los delitos informticos.

Leyes ms revelante de los delitos informativos

Constitucin de la Repblica Bolivariana de Venezuela.


Cdigo Penal.
Ley Orgnica de Telecomunicaciones.
Decreto con fuerza de Ley de Mensajes de Datos y Firmas Electrnicas.
Ley para la proteccin de Nios, Nias y Adolescentes en Salas de uso de
Internet, Videos Juegos y otros Multimedia.
Ley Especial Contra los Delitos Informticos.
Ley Sobre Derecho del Autor.

En los Artculos 108 y 110 de la Constitucin Nacional de la republica


Bolivariana de Venezuela. Nuestra carta magna es la norma fundamental, Estado
soberano, reconoce el inters pblico de la ciencia, la tecnologa, el conocimiento,
la innovacin y sus aplicaciones y los servicios de informacin necesarios por ser

19
instrumentos fundamentales para el desarrollo econmico, social y poltico del
pas, as como para la seguridad y soberana nacional, igualmente establece que el
Estado garantizar servicios pblicos de radio, televisin y redes de bibliotecas y
de informtica, con el fin de permitir el acceso universal a la informacin. Los
centros educativos deben incorporar el conocimiento y aplicacin de las nuevas
tecnologas, de sus innovaciones, segn los requisitos que establezca la ley.

Cdigo Penal: Con anterioridad a la redaccin del actual Cdigo Penal de


1995, el delito de estafa se encontraba, segn el texto legal de 1975, recogido en
el artculo 528 y 529 bajo la siguiente redaccin Art. 528. El que defraudare a
otro en la sustancia, cantidad o calidad de las cosas que le entregare en virtud de
un delito obligatorio ser castigado []. Art. 529. El que defraudare a otro usando
nombre fingido, atribuyndose poder, influencia o cualidades supuestas,
aparentando bienes, crdito saldo en cuenta corriente, comisin, empresa o
negociaciones imaginarias o valindose de cualquier otro engao semejante
[].Cometen estafa los que con nimo de lucro, utilizaren engao bastante para
producir error en otro, inducindole a realizar un acto a disposicin en perjuicio
propio o ajeno. Tambin se consideran reos de estafa los que, con nimo de lucro
y valindose de alguna manipulacin
Ley Orgnica de Telecomunicaciones: Segn la Paradoja de Hayles y sus
"Capas de Desarrollo" (1.999) Sin infraestructuras previas, en definitiva, no hay
acceso a las nuevas tecnologas. De aqu la importancia capital de este
instrumento normativo que estableci la apertura y competencia en el sector de las
telecomunicaciones en nuestro pas y sent las bases del desarrollo e inversin en
la infraestructura que actualmente disfrutamos. En materia especfica de TIC
podemos destacar algunos postulados de esta Ley; la promocin a la
investigacin, el desarrollo y la transferencia tecnolgica en materia de
telecomunicaciones y la utilizacin de nuevos servicios, redes y tecnologas con el
propsito de asegurar el acceso en condiciones de igualdad a todas las personas.
Para garantizar el cumplimento de sus objetivos, la ley exige a los distintos
operadores la homologacin y certificacin de equipos, as como el uso de la
tecnologa adecuada, a fin de lograr el acceso universal a la comunicacin.

20
Muchos quedarn sorprendidos y complacidos con este desarrollo normativo (que
es ms amplio) otros tendrn observaciones relevantes que hacer. Las leyes como
emanacin del hombre no son perfectas, an ms cuando todas las naciones se
encuentran en la misma bsqueda en una materia que ha demostrado ser esquivo y
cambiante, para muchos el reto ya no es promulgar las normas sino mantener su
actualizacin. Corresponde al mismo derecho y al sistema de justicia con todos
sus actores (legisladores, jueces, abogados, partes, expertos, etc.) graduar la
aplicacin de estas normas, subsanar sus deficiencias, hacer su interpretacin y
llenar los vacos mediante la aplicacin de los recursos y principios que lo
conforman.
Decreto con fuerza de Ley de Mensajes de Datos y Firmas Electrnicas: Tiene
por objeto reconocer eficacia y valor jurdico a la Firma Electrnica, al Mensaje
de Datos y a toda informacin inteligible en formato electrnico,
independientemente de su soporte material, atribuible a personas naturales o
jurdicas, pblicas o privadas, as como regular todo lo relativo a los Proveedores
de Servicios de Certificacin y a los Certificados Electrnicos. Homologa los
efectos de la firma autgrafa a la firma electrnica, establece los requisitos
mnimos que confieran seguridad e integridad a los mensajes de datos y a la firma
electrnica, establece los requisitos mnimos que debe tener un Certificado
Electrnico, crea un Registro de Proveedores de Servicios de Certificacin, crea la
Superintendencia de Servicios de Certificacin Electrnica para registrar y
supervisar a los Proveedores de Servicios de Certificacin. Con estos elementos
principales y otros que se establecen en este proyecto de ley, se brinda seguridad y
certeza jurdica a los actos y negocios electrnicos, mientras se perfeccionan y
estandarizan los usos, costumbres y modos de relacionarse y comerciar por este
medio a nivel mundial.
Ley para la proteccin de Nios, Nias y Adolescentes en Salas de uso de
Internet, Videos Juegos y otros Multimedia, esta ley tiene por objeto:
Garantizar a todos los nios, nias y adolescentes y el ejercicio y disfrute
pleno y efectivo de sus derechos humanos a una informacin adecuada que sea
acorde, en el uso, alquiler, compra, venta y permuta de juegos
computarizados, electrnicos y multimedia especialmente en salas de Internet.

21
Promover el uso adecuado de los servicios de Internet con fines
educativos, recreativos y para la libre comunicacin entre las personas.
Favorecer la participacin de las familias, organizaciones sociales y
personas en general en la proteccin integral de los nios, nias y
adolescentes.

Ley Especial sobre Delitos Informticos: Tiene por objeto la proteccin


integral de los sistemas que utilicen tecnologas de informacin, as como la
prevencin y sancin de los delitos cometidos contra tales sistemas o cualquiera
de sus componentes o los cometidos mediante el uso de dichas tecnologas, en los
trminos previstos en dicha ley. Esta ley tipifica los delitos y establece penas con
sus circunstancias agravantes y atenuantes y tambin penas accesorias, entre las
clases de delitos que establece se encuentran:
Contra los sistemas que utilizan tecnologas de informacin;
Contra la propiedad;
Contra la privacidad de las personas y de las comunicaciones;
Contra nios y adolescentes y;
Contra el orden econmico.

Ley sobre el derecho del Autor, dicha ley se trata acerca de la proteccin que
se les brinda a las diferentes obras de ingenio, entendindose como obras de
ingenio a toda obra literaria, cientfica o artstica, incluida en los programas de
computacin.

22
CONCLUSIN

Para concluir con un tema de gran inters y de preocupacin, se puede sealar


que dado el carcter de los delitos cometidos mediante el uso de las
computadoras, es conveniente establecer tratados o acuerdos de ayuda, que
permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos
de cooperacin para contrarrestar eficazmente la incidencia de la criminalidad
informtica.
Asimismo, la problemtica jurdica de los sistemas informticos debe
considerar la tecnologa de la informacin en su conjunto (chips, inteligencia
artificial, nanotecnologa, redes, etc.), evitando que la norme jurdica quede
desfasada del contexto en el cual se debe aplicar.
Por otro lado, se observa el gran potencial de la actividad informtica como
medio de investigacin, especialmente debido a la ausencia de elementos
probatorios que permitan la deteccin de los ilcitos que se cometan mediante el
uso de las computadoras
Finalmente, debe destacarse el papel del Estado, que aparece como el principal
e indelegable regulador de la actividad de control del flujo informativo a travs de
las redes informticas.

23
REFERENCIA BIBLIOGRFICA

Documento en lnea. Disponible en:


http://www.lavanguardia.es/lv24h/20060713/51276523852.html
[Consulta: 2010, Mayo 24,].

Documento en lnea. Disponible en:


http://www.monografias.com/trabajos17/delitos-informaticos/delitos-
informaticos.shtml [Consulta: 2010, Mayo 22,].

Documento en lnea. Disponible en:


http://www.delitosinformaticos.com/legislacion/venezuela.shtml
[Consulta: 2010, Mayo 25,].

Documento en lnea. Disponible en:


http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
[Consulta: 2010, Mayo 23,].

Documento en lnea. Disponible en:


http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml [Consulta: 2010, Mayo 27,].

24

Vous aimerez peut-être aussi