Sie sind auf Seite 1von 14

Delitos Informticos

Son todas aquellas operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados como instrumentos para dicho fin. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados.

El delito informtico incluye una amplia variedad de categoras de crmenes. Generalmente este puede ser dividido en dos grupos:

1.

Crmenes que tienen como objetivo redes de computadoras, por

ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generacin de virus.

2.

Crmenes realizados por medio de ordenadores y de Internet,

por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc.

Un ejemplo comn es cuando una persona comienza a robar informacin de websites o causa daos a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la informacin se encuentra en forma digital y el dao aunque real no tiene consecuencias fsicas distintas a los daos causados sobre los ordenadores o servidores.

Caractersticas de los Delitos Informticos

Son conductas criminales de cuello blanco porque slo un

determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) puede llegar a cometerlas. Son acciones ocupacionales, en cuanto a que muchas veces se

realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, ya que se aprovecha una ocasin

creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico. Provocan serias prdidas econmicas, ya que casi siempre producen beneficiosde ms de cinco cifras. Ofrecen posibilidades de tiempo y espacio, ya que en milsimas

de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. militar. Presentan grandes dificultades para su comprobacin, esto por Son muchos los casos y pocas las denuncias, y todo ello debido

a la misma falta de regulacin por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el mbito

su mismo carcter tcnico. En su mayora son imprudencias y no necesariamente se

cometen con intencin. Ofrecen facilidades para su comisin los menores de edad. Tienden a proliferar cada vez ms, por lo que requieren una

urgente regulacin.

Tipos de Delitos Informticos 1) Fraudes Cometidos Mediante Manipulacin de

Computadoras:

Manipulacin de los Datos de Entrada: Este tipo de fraude

informtico tambin conocido como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos.

La Manipulacin de Programas: Este delito consiste en

modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

Manipulacin de los Datos de Salida: Se efecta fijando un

objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos.

2)

Falsificaciones Informticas:

Como Objeto: Cuando se alteran datos de los documentos

almacenados en forma computarizada.

Como Instrumentos: Las computadoras pueden

utilizarse

tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base rayos lser surgi una nueva generacin de falsificaciones, o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, puede modificar documentos e incluso pueden crear documentos falsos sin tener que

recurrir a un original, y los documentos falsos que producen son de tal calidad que slo un experto puede diferenciarlo de los documentos autnticos.

3)

Daos

Modificaciones

de

Programas

Datos

Computarizados:

Sabotaje informtico: Es el acto de borrar, suprimir o

modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son:

Virus: Es una serie de claves programticas que pueden otros programas

adherirse a los programas legtimos y proporciona a

informticos: Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del caballo de Troya.

Gusanos: S fbrica de forma anloga al virus con miras en

programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus por que puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es tumor maligno. Ahora bien, las consecuencias del ataque de un gusano puede ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano subsiguiente se destruir y puede dar instrucciones a un sistema informtico de un banco que transfiera continuamente dinero a una cuenta ilcita.

Bomba

Lgica

Cronolgica:

Exige

conocimientos

especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al

contrario de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar conocer el lugar en donde se halla la bomba.

Piratas Informticos o Hackers: El acceso se efecta desde

un lugar exterior, situado en la red de telecomunicaciones recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema.

Reproduccin no Autorizada de Programas Informticos de

Proteccin Legal: Esta puede entraar una prdida econmica sustancial para los propietarios legtimos, algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto consideramos, que la reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.

Pornografa infantil: La distribucin de pornografa infantil

por todo el mundo a travs de la Internet est en aumento. Durante los pasados cinco aos, el nmero de condenas por transmisin o posesin de pornografa infantil ha aumentado de 100 a 400 al ao en un pas norteamericano. El problema se agrava al aparecer nuevas tecnologas, como la criptografa, que sirve para esconder pornografa y dems material "ofensivo" que se transmita o archive.

Clasificacin de los Delitos Informticos Los delitos informticos se clasifican en dos criterios: como instrumento o medio y como fin u objetivo. 1) Como Instrumento o Medio: en esta categora se encuentran

las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo: las empresas. Planeamiento y simulacin de delitos convencionales (robo,

Falsificacin de documentos va computarizada (tarjetas de

crdito, cheques, etc.). Variacin de los activos y pasivos en la situacin contable de

homicidio, fraude, etc.). Lectura, sustraccin o copiado de informacin confidencial. Modificacin de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violacin de un cdigo para

penetrar a un sistema introduciendo instrucciones inapropiadas. Variacin en cuanto al destino de pequeas cantidades de

dinero hacia una cuenta bancaria apcrifa. Uso no autorizado de programas de cmputo.

teleproceso.

Introduccin de instrucciones que provocan "interrupciones" en

la lgica interna de los programas. Alteracin en el funcionamiento de los sistemas, a travs de los

virus informticos. Obtencin de informacin residual impresa en papel luego de la

ejecucin de trabajos. Acceso a reas informatizadas en forma no autorizada. Intervencin en las lneas de comunicacin de datos o

2) Como Fin u Objetivo: en esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo: al sistema. Destruccin de programas por cualquier mtodo. Dao a los dispositivos de almacenamiento. Atentado fsico contra la mquina o sus accesorios. Sabotaje poltico o terrorismo en que se destruya o surja un Programacin de instrucciones que producen un bloqueo total

apoderamiento de los centros neurlgicos computarizados. Secuestro de soportes magnticos entre los que figure

informacin valiosa con fines de chantaje (pago de rescate, etc.).

El Delincuente y la Vctima

1)

Sujeto Activo: Se llama as a las personas que cometen los delitos

informticos. Los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en

lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.

2)

Sujeto Pasivo: Este, la vctima del delito, es el ente sobre el

cual recae la conducta de accin u omisin que realiza el sujeto activo. Las vctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de informacin, generalmente conectados a otros.

Legislacin en Venezuela en Materia de los Delitos Informticos Venezuela se ha visto en la necesidad de legislar sobre los delitos informticos, debido a los daos y perjuicios que le han causado a la sociedad debido a esto se han venido creando un cuerpo de leyes dedicadas a la regulacin sobre una
materia en particular como los delitos informticos.

Dicho esfuerzo en Venezuela comenz con la aprobacin de la Constitucin de la Repblica Bolivariana de Venezuela, que establece en su artculo 110 lo siguiente: Artculo 110. El Estado reconocer el inters pblico de la ciencia, la

tecnologa, el conocimiento, la innovacin y sus aplicaciones y los servicios de informacin necesarios por ser instrumentos fundamentales para el desarrollo econmico, social y poltico del pas, as como para la seguridad y soberana nacional. Para el fomento y desarrollo de esas actividades, el Estado destinar recursos suficientes y crear el sistema nacional de ciencia y tecnologa de acuerdo con la ley. El sector privado deber aportar recursos para los mismos. El Estado garantizar el cumplimiento de los principios ticos y legales que deben regir las

actividades de investigacin cientfica, humanstica y tecnolgica. La ley determinar los modos y medios para dar cumplimiento a esta garanta. El gobierno de Venezuela dando cumplimiento a la norma constitucional transcrita anteriormente, aprob la Ley Orgnica de Ciencia, Tecnologa e

Innovacin, que tiene por objeto tal y como lo seala su artculo 1: Artculo 1: El presente Decreto-Ley tiene por objeto desarrollar los principios orientadores que en materia de ciencia, tecnologa e innovacin, establece la Constitucin de la Repblica Bolivariana de Venezuela, organizar el Sistema Nacional de Ciencia, Tecnologa e Innovacin, definir los lineamientos que orientarn las polticas y estrategias para la actividad cientfica, tecnolgica y de innovacin, con la implantacin de mecanismos institucionales y operativos para la promocin, estmulo y fomento de la investigacin cientfica, la apropiacin social del conocimiento y la transferencia e innovacin tecnolgica, a fin de fomentar la capacidad para generacin, uso y circulacin del conocimiento y de impulsar el desarrollo nacional. Todas las leyes anteriormente sealadas han contribuido fundamentalmente a la incorporacin de Venezuela al desarrollo de la Ciencia y Tecnologa de la informacin, y de esta manera adecuar su legislacin en esta materia a las exigencias de la comunidad internacional. Pero as como se ha podido observar un gran desarrollo tambin hemos sido objeto de los daos y perjuicios que se producen a travs de los delitos informticos, es por eso que se tuvo que adoptar una ley en esta materia para que se facilitar perseguir este tipo de conductas antijurdicas. Dando a la creacin de la nueva Ley Especial Contra los Delitos Informticos.

Ley Especial Contra los Delitos Informticos

Objeto de la Ley: El objeto de la Ley se encuentra consagrado en el artculo 1 el cual establece: Artculo 1. La presente ley tiene por objeto la proteccin de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas, en los trminos previstos en esta ley. De la norma transcrita anteriormente se puede inferir que la ley tiene como objetivos principales, sistema; los delitos cometidos mediante el uso de dichas tecnologas. la proteccin de los sistemas de tecnologas de informacin; prevencin y sancin de los delitos cometidos contra tales

Extraterritorialidad. La previsin de la Extraterritorialidad se encuentra sealada en su artculo 3, y el cual es de gran importancia en razn de la dimensin transnacional del problema pues se trata de hechos que pueden cometerse de un pas a otro. Sanciones. Para las sanciones se adopto simultneamente el sistema binario, esto es, pena privativa de libertad y pena pecuniaria. Con relacin a esta ltima se fijan montos representativos calculados sobre la base de unidades tributarias por considerarse que la mayora de estos delitos, no obstante la discriminacin de bienes jurdicos que se hace en el proyecto, afecta la viabilidad del sistema econmico, el cual se sustenta, fundamentalmente, en la confiabilidad de las operaciones. Cabe destacar que el legislador tom en cuenta las deficiencias de otras leyes donde no se prevean las penas accesorias. As, en la ley encontramos que las penas para los hechos punibles que se encuentran tipificados son principales y accesorias.

Se establece como penas accesorias las siguientes: El decomiso de equipos, dispositivos, instrumentos, materiales,

tiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisin de los delitos. El trabajo comunitario. La inhabilitacin para el ejercicio de funciones o empleos

pblicos, para el ejercicio de la profesin industria, o para laborar en instituciones o empresas del ramo. La suspensin del permiso, registro o autorizacin para operar

el ejercicio de cargos directivos y de representacin de personas jurdicas vinculadas con el uso de tecnologas de informacin. Divulgacin de la sentencia condenatoria. Indemnizacin civil a la vctima por los daos causados.

Responsabilidad de las personas jurdicas. Por cuanto algunos de los hechos punibles previstos en la ley pueden ser perpetrados por intermedio de una persona jurdica o con el fin que sta reciba sus efectos o beneficios, se establece los supuestos que haran procedente su

responsabilidad, es as que los gerentes, administradores, directores o dependientes, actuando en su nombre o representacin, respondern de acuerdo con su participacin en el hecho punible. Clasificacin de los Delitos Informticos. La ley clasifica los delitos informticos de acuerdo al siguiente criterio: informacin. Delitos contra la propiedad. Delitos contra los sistemas que utilizan tecnologas de

Delitos contra la privacidad de las personas y de las

comunicaciones;4) Delitos contra nios, nios o adolescentes. Delitos contra el orden econmico. Ahora bien, paso a

nombrar cuales son los delitos que se encuentran tipificados dentro de cada una de estas categoras.

Das könnte Ihnen auch gefallen