Sunteți pe pagina 1din 5

Anlisis de los Delitos Informticos en Venezuela

El delito informtico, crimen genrico o crimen electrnico, que agobia con operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de data crdito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros. Estos delitos se encuentran tipificados en la Ley Especial Contra los Delitos Informticos. Artculo 6.Acceso indebido. El que sin la debida autorizacin o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologas de informacin, ser penado con prisin de uno a cinco aos y multa de diez a cincuenta unidades tributarias. Introducirse indebidamente en un sistema pese a las advertencias de que se trata de un rea restringida. Ejemplo, cuando el empleado de un banco o un gerente de seguridad entran a una base de datos y obtiene informacin ilegalmente con la finalidad de lucrarse indebidamente. Artculo 7.Sabotaje o dao a sistemas. El que destruya, dae, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologas de informacin o cualquiera de los componentes que lo conforman, ser penado con prisin de cuatro a ocho aos y multa de cuatrocientas a ochocientas unidades tributarias. Incurrir en la misma pena quien destruya, dae, modifique o inutilice la data o la informacin contenida en cualquier sistema que utilice tecnologas de informacin o en cualquiera de sus componentes. La pena ser de cinco a diez aos de prisin y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artculo se

realizaren mediante la creacin, introduccin o transmisin, por cualquier medio, de un virus o programa anlogo. Artculo 8.Sabotaje o dao culposos. Si el delito previsto en el artculo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicar la pena correspondiente segn el caso, con una reduccin entre la mitad y dos tercios. Artculo 9.Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artculos anteriores se aumentarn entre una tercera parte y la mitad cuando los hechos all previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologas de informacin protegido por medidas de seguridad, que est destinado a funciones pblicas o que contenga informacin personal o patrimonial de personas naturales o jurdicas.

- Sabotaje informtico. Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: - Virus: Programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema. Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Su caracterstica principal es que es capaz de reproducirse y tiene la intencin de daar el sistema al cual se introducen. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. - Gusanos: Se fabrica en forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los

datos, pero es diferente del virus porque no puede regenerarse. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita. - Bomba lgica o cronolgica: Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. Artculo 10.Posesin de equipos o prestacin de servicios de sabotaje. El que, con el propsito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologas de informacin, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, ser penado con prisin de tres a seis aos y multa de trescientas a seiscientas unidades tributarias. - Spyware: Son programas informticos que se instalan, por lo general en un PC sin el conocimiento y por supuesto sin el consentimiento de los usuarios. La funcin de estos programas es obtener informacin acerca de cmo se est utilizando el equipo adems de proporcionar informacin de los sitios web que se visitan. Estos programas ocultos pueden ejecutarse en segundo plano cuando se enciende el ordenador enva todo tipo de informacin sobre las actividades ejecutadas a un servidor central propiedad del creador del spyware. nicialmente, por ejemplo el software espa puede haber sido indeseable pero no era necesariamente maliciosos, por lo general el spyware se utiliza simplemente para recoger informacin sobre el comportamiento del consumidor y de esta manera generar campaas de publicidad ms especficas. Sin embargo, la lnea entre el software espa (spyware) y software malicioso (malware) se ha ido difuminando y el malware es ahora comnmente utilizado por los delincuentes para robar informacin privada, datos bancarios y de acceso, en lugar de limitarse a espiar a los sitios web que visita. De hecho, el malware de este tipo no slo puede robar la informacin privada, tambin puede manipular el ordenador, a menudo sin que la persona lo sepas. Podra, por ejemplo, instalar software adicional o reorientar sus bsquedas web a sitios especficos. Artculo 11.Espionaje informtico. El que indebidamente obtenga, revele o difunda la data o informacin contenidas en un sistema que utilice tecnologas de informacin

o en cualquiera de sus componentes, ser penado con prisin de cuatro a ocho aos y multa de cuatrocientas a ochocientas unidades tributarias. La pena se aumentar de un tercio a la mitad, si el delito previsto en el presente artculo se cometiere con el fin de obtener algn tipo de beneficio para s o para otro. El aumento ser de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operacin de las instituciones afectadas o resultare algn dao para las personas naturales o jurdicas como consecuencia de la revelacin de las informaciones de carcter reservado. Artculo 12.Falsificacin de documentos. El que, a travs de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologas de informacin; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, ser penado con prisin de tres a seis aos y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para s o para otro algn tipo de beneficio, la pena se aumentar entre un tercio y la mitad. El aumento ser de la mitad a dos tercios si del hecho resultare un perjuicio para otro. La falsificacin de documentos, agravante con lucro o agravante por dao, prev como delito el acceso a un sistema para alterar registros, calificaciones, credenciales, antecedentes penales, al margen del dao y el fin del lucro que constituyen agravantes del hecho. Ejemplo, cuando una persona para tener un ascenso en una actividad acadmica o profesional, se mete en una base de datos para alterar informacin y obtener indebidamente mritos que no le corresponden y de esa manera poder cumplir con algn requisito. Tambin se puede decir que es el proceso a travs del cual una o varias personas alteran y/o transforman la informacin original que posea un documento de cualquier ndole. La falsificacin puede ser material como tambin ideolgica, en esta ltima podemos encontrarnos con un documento cuyo soporte corresponde a la frmula virgen y por ende autntica. Pero, sin embargo, sus datos y/o contenidos son fraudulentos. Para concluir con esta aproximacin a un tema de gran inters y de preocupacin, se puede sealar que dado el carcter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradicin o acuerdos de ayuda mutua entre los pases, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperacin internacional para contrarrestar eficazmente la incidencia de la criminalidad informtica. Asimismo, la problemtica jurdica de los sistemas informticos debe considerar la tecnologa de la informacin en su conjunto (chips, inteligencia artificial, nanotecnologa, redes, etc.), evitando que la norma jurdica quede desfasada del contexto en el cual se debe aplicar. Por otro lado, se observa el gran potencial de la actividad informtica como medio de investigacin, especialmente debido a la ausencia de elementos probatorios que permitan la deteccin de los ilcitos que se cometan

mediante el uso de los ordenadores. Finalmente, debe destacarse el papel del Estado, que aparece como el principal e indelegable regulador de la actividad de control del flujo informativo a travs de las redes informticas.

S-ar putea să vă placă și