Yo no estoy dispuesto a entregar mis armas en caso de que todos lo hagan. Yo me haré morir con los pocos que me acompañan porque es preferible hacernos morir como rebeldes y no vivir como esclavos. (Augusto César Sandino).

jueves, 24 de marzo de 2011

Régimen jurídico previsto en Venezuela contra los delitos informáticos


Introducción
El vertiginoso avance de la informática con las ventajas que ofrece, así como la posibilidad de conectarse a Internet para obtener la investigación  deseada, efectuar transacciones comerciales, entre otros beneficios que ofrece la conexión; han convertido a la información en un insumo comercial y en activo de altísimo valor para las empresas, gobiernos en red, entidades, centros educacionales, hospitalarios, etc.
De la misma manera que ofrece ventajas tiene sus desventajas al permitir que ciertas personas puedan falsear, apropiarse, alterar o dañar de algún modo la información almacenada.
Para enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernéticos, el país cuenta con una sólida base jurídica como lo es  la Ley Especial Contra los Delitos Informáticos tiene como que objeto La protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. 
En esta investigación se hace un  amplio  análisis de los Delitos Contra los Sistemas que Utilizan Tecnologías de Información y  Delitos Contra la propiedad.

Régimen jurídico previsto en Venezuela contra los delitos informáticos
En los tiempos actuales se evidencia la necesidad de estudiar nuevas relaciones de la ciencia del Derecho con las nuevas tecnologías que van surgiendo periódicamente.
Las tecnologías han pasado a integrarse con todas las otras ciencias del saber humano y, por lo tanto, también ha pasado a formar parte del Derecho. Según Martino (1991):
La actividad informática forma parte de una transformación global que en sus diferentes aspectos debe ser regulada por un conjunto específico de normas y de principios e instituciones que le sean propias.
En esta forma se puede entrever que todo el proceso de tratamiento, traslado, difusión y transmisión de la información, o procesos que integran la informática deben regirse por unas pautas.
Así las computadoras, han sido colocadas al servicio de fines nobles como el avance de la humanidad, pero con el transcurso del tiempo han empezado a surgir conductas delictivas asociadas a las mismas.
Estas acciones ilícitas cometidas en contra de los sistemas de computación pueden dar lugar a daños gravísimos no sólo en la estructura de los sistemas, sino también en el contenido de la información, datos e imágenes contenidas en los mismos, lo cual puede traer como consecuencia directa la pérdida de gigantescas cantidades de dinero.
Instrumentos jurídicos en Venezuela contra los delitos informáticos
El gobierno de Venezuela Para enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernéticos, cuenta con una sólida base jurídica, La Constitución de la República Bolivariana de Venezuela,  la cual establece en su Artículo 110: “El Estado reconocerá el  interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para los mismos. El Estado  garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía”.
Los medios para dar cumplimiento a esta garantía”.
·         Ley sobre mensajes de datos y firmas electrónicas, de febrero de 2001 (Gaceta Oficial Nº 37.148)
·         Ley especial contra los delitos informáticos, de octubre de 2001 (Gaceta Oficial Nº 37.313)
·         Ley de Responsabilidad Social en Radio, Televisión y Medios Electrónicos (Resorte)
·         La Ley Orgánica de Telecomunicaciones (Lote).
Organismo Del Estado Encargado
Vencert es el organismo del Estado que tiene la misión de prevenir, detectar y gestionar los incidentes (ilícitos) generados en los sistemas de información del Estado y de infraestructuras críticas de la Nación.
Entendiendo  por infraestructura crítica las áreas de servicios y actividad del Estado: Agua, Electricidad, servicios de transporte y administración de justicia, entre otros.
Este organismo es el centro nacional de manejo de la seguridad informática, que trabaja dentro de la autoridad que le confiere la Superintendencia de Servicios de Certificación Electrónica (Suscerte), adscrita al Ministerio del Poder Popular para Ciencia, Tecnología e industrias Intermedias, para implantar en el país el Sistema Nacional de Seguridad Informática.
En Venezuela se ofrece un tratamiento penal a las conductas que atenten contra la seguridad informática; la Ley Especial Contra los Delitos Informáticos de fecha 6 de septiembre de 2001, tiene como objeto La protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. 
La mencionada ley ofrece los conceptos de tecnología de información, sistema, data, información, documento, computador, hardware, Firmware, software, programa, seguridad, virus, entre otros.
Clasificación  los delitos:
Delitos Contra los Sistemas que Utilizan Tecnologías de Información: en el que tipifica el acceso indebido, sabotaje o daño a sistemas, posesión de equipos o prestación de servicios de sabotaje, espionaje informático y falsificación de documentos.
 Delitos Contra la propiedad: donde incluye figuras como hurto, fraude, obtención indebida de bienes y servicios, manejo fraudulento de tarjetas inteligentes o instrumentos análogos, entre otros.

Ley Especial Contra los Delitos Informáticos 
De Venezuela
Las leyes anteriormente señaladas han contribuido fundamentalmente a la incorporación de Venezuela al desarrollo de la Ciencia y Tecnología de la información, y de esta manera adecuar  su legislación en esta materia a las exigencias de la comunidad internacional. Pero así como se ha podido observar un gran desarrollo también se ha sido  objeto de los daños y perjuicios que se producen a través de los delitos informáticos, es por eso que se tuvo que adoptar una ley en esta materia para que se facilitará perseguir este tipo de conductas antijurídicas.
La Ley Especial Contra los Delitos Informáticos significa un gran avance en materia  penal, visto que permitirá la protección de la tecnología  de la información, persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo.
Esta ley fue promulgada por la Asamblea Nacional el 4 de Septiembre de 2001 y publicada en Gaceta Oficial el 30 de Octubre de 2001. Y ofrece una legislación sobre los delitos contra las tecnologías de información o haciendo uso de estás. Esta ley consta de 32 artículos y esta dividida en 4 títulos: un primer titulo donde se definen algunos términos básicos relacionados a las Tecnologías de la Información (T.I), en el segundo se especifican los delitos que se penan en la ley y su respectiva condena; en el tercer titulo las disposiciones generales y en el cuarto las disposiciones finales.
Objeto de la Ley.
El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece:
“La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.”
Las Ventajas que ofrece esta Ley Especial
·         Por primera vez se tiene una legislación que regule los delitos informáticos.
·         Se define un glosario de términos relacionados con las T.I, lo que ayuda a evitar confusiones.
·         Se condenan fuertemente delitos como el robo de la información personal, la pornografía infantil y la apropiación de la propiedad intelectual.
Las desventajas que ofrece
·         No especifica los mecanismos e instituciones encargadas de actuar en caso de que se cometa un delito.
·         La ley es solo de carácter punitivo, no se hace referencia a otros aspectos de la seguridad de las T.I como los certificados digitales.
·         No ofrece regulaciones acerca del correcto uso de la Internet.
·         Existen delitos que están fuera de la legislación como el envió de correo electrónico no deseado.

Diferentes concepciones de delitos Informáticos
Siendo el Derecho Penal la rama de las ciencias jurídicas encargada de establecer sanciones para aquellas acciones consideradas como reprochables por los integrantes del grupo social, tiene la misión de adaptarse y moldearse a los nuevos contextos que van surgiendo como consecuencia del progreso humano.
Al respecto Parker (citado por Núñez, 1997) ha establecido que:
El mal uso de las computadoras es un fenómeno reciente que no había sido previsto por la mayor parte de los usuarios y de los fabricantes de estos aparatos. El mal uso de la computadora es un delito que todavía se clasifica como fraude, desfalco, hurto, robo, extorsión, espionaje sabotaje y conspiración. Sin embargo, además del cambio del nombre, la automatización ha cambiado la naturaleza del delito. La ocupación de los autores, las circunstancias de los actos, el modus operandi, y la forma de los bienes atacados, son todos nuevos, haciendo del problema un desafío para la sociedad. (p.136).
Se hace necesario, presentar algunas definiciones elaboradas doctrinalmente, que han contribuido al esclarecimiento de lo que debe de entenderse por delitos informáticos.
En primer lugar, se presenta la definición establecida por Sarzana (citado por Téllez, 1995) quien establece que los crímenes por computadora comprenden “cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo” (p.104).
Callegari (citada por Zabale y otros, 1999) define al delito informático como “aquel que se da con la ayuda de la informática o de técnicas anexas”.
Para Tiedemann (citado por Quiñones, 1997) “... los delitos de informática serían cualesquiera que se realicen contra los bienes ligados al tratamiento automático de datos” (p.18).
Lima (citada por Téllez, 1998) dice que el delito electrónico en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin (http : // sbel.com.mx).
Quiñones (1997) define a los delitos informáticos como “cualquier acto violatorio de la ley penal para cuya comisión exitosa es esencial el conocimiento y utilización de la tecnología de las computadoras” (p.19).
Zabale y otros (2000) definen los delitos informáticos como: “toda conducta que revista características delictivas, es decir, sea típica, antijurídica y culpable y atente contra el soporte lógico de un sistema de procesamiento de información, sea sobre programas o datos relevantes, a través del empleo de las tecnologías de la información, y el cual se distingue de los delitos computacionales o tradicionales informatizados” (http://ulpiano.com).
Parker (citado por Cuervo, 1999) define los delitos informáticos como todo acto intencional asociado de una manera u otra a los ordenadores; en los cuales la víctima ha, o habría podido sufrir una pérdida; y cuyo autor ha, o habría podido obtener un beneficio (http: // www Derecho. Org).

La Tipicidad En Los Delitos Informáticos
La tipicidad es un elemento del delito que consiste en la perfecta adecuación en la total conformidad, entre un hecho de la vida real y algún tipo legal, o tipo penal.
Según Grisanti (1989), debe entenderse por tipo penal “a la descripción de cada uno de los actos (acciones u omisiones) que la ley penal considera delictivos” (p. 111).
Se dice que un acto es típico cuando se puede encuadrar o encajar perfectamente en cualquier tipo legal o penal, es decir, cuando el acto idéntico al tipificado como delito en la ley penal, que, en virtud del principio de legalidad, es la única fuente propia del Derecho Penal.
Según Grisanti “gráficamente se ha llamado a la tipicidad encuadrabilidad, para poner de manifiesto que un acto es típico, cuando encuadra a la perfección en algún molde delictivo, en alguna figura delictiva, es decir, en algún tipo legal o penal” (ibidem).
La necesidad de tipificar los delitos informáticos se evidencia del claro hecho de que si estas conductas no se encuentran reguladas por algún texto legal, es imposible establecer sanciones de tipo penal a los infractores, debido a la plena vigencia del principio de legalidad vigente en el Artículo 1 del Código Penal venezolano, el cual se basa en que no puede existir delito sin ley previa que lo establezca.
De acuerdo con lo establecido por Fígoli (2000) la necesidad de tipificación de las conductas delictivas informáticas ha sido destacada por la jurisprudencia española en el caso Hispahack llevado por el Juzgado de lo Penal No. 2 de Barcelona, Sentencia No.130/99-E, del 28 de mayo de 1999, en la cual se estableció que: Por tratarse de conductas que, en cuanto suponen de agresión contra el interés del titular de un determinado sistema; de que la información que en él se contiene no sea interceptada, resultan tanto más reprochables, y aún merecedoras de sanción penal (si como suele ser lo habitual), atentan contra sistemas o equipos informáticos particularmente relevantes, que por razón del contenido de la información que procesan o almacenan y por las funciones que tienen asignadas en el seno de las relaciones jurídicas, económicas y sociales afectan gravemente a un interés supraindivual o colectivo (http:// Derecho. Org

De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información
Estos delitos se encuentran tipificados en la Ley Especial Contra los Delitos Informáticos
Artículo 6.- 
Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Introducirse indebidamente en un sistema pese a las advertencias de que se trata de un área restringida. Ejemplo, cuando el empleado de un banco o  un gerente de seguridad entra a una base de datos y obtiene información ilegalmente con la finalidad de lucrarse indebidamente.
Artículo 7.-
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. 
La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.
Artículo 8.-
Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. 
Artículo 9.- 
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas


Sabotaje informático.

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
Virus.  Programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Su característica principal es que es capaz de reproducirse y tiene la intención de dañar el sistema al cual se introducen. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
Gusanos. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
Bomba lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya “marchado” el delincuente.

Artículo 10.-  
Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. 
Spyware: Son  programas informáticos que se instalan, por lo general en un PC sin el conocimiento y por supuesto sin el consentimiento de los usuarios. La función de estos programas es obtener información acerca de cómo se está utilizando el equipo además de proporcionar información de los sitios web que se visitan.
Estos programas ocultos pueden ejecutarse en segundo plano cuando se enciende  el ordenador  envía  todo tipo de información sobre las actividades ejecutadas a  un servidor central propiedad del creador del spyware.
Inicialmente, por ejemplo el software espía puede haber sido indeseable pero no era necesariamente maliciosos, por lo general el spyware se utiliza simplemente para recoger información sobre el comportamiento del consumidor y de esta manera generar campañas de publicidad más específicas. Sin embargo, la línea entre el software espía (spyware) y software malicioso (malware) se ha ido difuminando y el malware es ahora comúnmente utilizado por los delincuentes para robar información privada, datos bancarios y de acceso, en lugar de limitarse a espiar a los sitios web que visita.
De hecho, el malware de este tipo no sólo puede robar la  información privada, también puede manipular el ordenador, a menudo sin que la persona  lo sepas. Podría, por ejemplo, instalar software adicional o reorientar sus búsquedas web a sitios específicos

Artículo 11.-
Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. 
La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. 
El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado. 
Artículo 12.-
Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. 
Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad
El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro
La falsificación de documentos, agravante con lucro o agravante por daño, prevé como delito el acceso a un sistema para alterar registros, calificaciones, credenciales, antecedentes penales, al margen del daño y el fin del lucro que constituyen agravantes del hecho. Ejemplo, cuando una persona para tener un ascenso en una actividad académica o profesional, se mete en una base de datos para alterar información y obtener indebidamente méritos que no le corresponden y de esa manera poder cumplir con algún requisito.
También se puede decir que es el proceso a través del cual una o varias personas alteran y/o transforman la información original que poseía un documento de cualquier índole. La falsificación puede ser material como también ideológica, en esta última podemos encontrarnos con un documento cuyo soporte corresponde a la fórmula virgen y por ende auténtica. Pero, sin embargo, sus datos y/o contenidos son fraudulentos.



Título II: De los Delitos
Capítulo II:

De los Delitos Contra la Propiedad

Artículo 13
Hurto. Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Cuando se va a realizar transacciones bancarias en línea, se debe proteger la red para que eventos como el de la suplantación de identidades y el de robo de información de cuentas y contraseñas de acceso no se vuelva cotidiano.
Sin usar armas de fuego para robar un banco, sin asaltar carros transportadores de valores, simplemente con un click, los delincuentes informáticos están desocupando cuentas bancarias en cinco minutos y están hurtando el dinero de inocentes ahorradores.
Se ha constatado, cómo desde un café Internet, aprovechando la libertad que brindan estos establecimientos para insertar discos compactos ( CD) en los computadores, en 15 minutos y pagando apenas 2,00 bsf, los ladrones informáticos roban hasta 10.000bsf.
Artículo 14
Fraude. Todo aquel que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias
La definición de lo que constituye fraude informático se hace cada vez más compleja con la ingenuidad de las personas que tengan la intención de engañar, falsificar, destruir, robar información, o causar daño a otros por acceder a la información a través de medios engañosos o ilegales.
Ejemplo: Los usuarios han contactado con un tercero a través de una página o portal de subastas, han acordado el pago y envío del producto, y una vez que el comprador realiza la transferencia , pues nunca más se supo del vendedor, es decir, reciben la transferencia y desaparecen.
Engaño Envío de mensajes de correo electrónico destinado a asustar a la gente.
Utilizando ilegalmente el ordenador de alguien o "posando", como alguien más en la Internet.
Artículo 15
Obtención indebida de bienes o servicios. Quien, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Están puede ser por ejemplo:
·         Por fraude en la operación misma.
·         Por fraude en la provisión del pago o la contraprestación debidos.
A través de:
·         Tarjeta inteligente ajena.
·         Instrumento análogo.
·         Tecnologías de información.

Artículo 16
Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. Toda persona que por cualquier medio cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o la persona que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penada con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias.
En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.
Como ejemplo Dentro del manejo fraudulento está la clonación de las tarjetas inteligentes de crédito, débito y de identificación en todas las modalidades posibles, capturando la información, creándola, duplicándola, transfiriéndola, para generar consumos que sean cargados al dueño original o a las empresas prestadoras de servicios respectivos, sea el de administración de medios de pago, tarjetas de crédito o débito, o sea la prestación de servicios de comunicaciones como celulares. Igualmente la negociación posterior de ellas también se contempla como delito.
ACCIÓN Crear-capturar-grabar-copiar-alterar-duplicar-eliminar data/informática.
RECAE SOBRE
Una tarjeta o símil
Un sistema
Simple intermediación
FIN PERSEGUIDO
Incorporar usuarios-consumos-cuentas-registros falsos o modificar su cuantía.
MODUS OPERANDI
Pesca mediante dispositivos ocultos en telecajeros y puntos de venta.
Pesca mediante solicitud engañosa de datos (phishing)
Re direccionamiento de un nombre de dominio a un sitio falso donde se vuelcan los datos (pharming).
Artículo 17
Apropiación de tarjetas inteligentes o instrumentos análogos. Quien se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se haya perdido, extraviado o que haya sido entregado por equivocación, con el fin de retenerlo, usarlo, venderlo o transferirlo a una persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo.
Para este caso cabe señalar la apropiación indebida de equipos tecnológicos (celulares, laptops, memoria extraíbles, chips de celulares, entre otros).estos muchas veces son sustraídos por delincuentes y posteriormente vendidos fácilmente a cualquier ciudadano común. Este último estaría incurriendo a demás de la apropiación indebida de objetos provenientes del delito; en un delito tipificado en este articulo.
Artículo 18
Provisión indebida de bienes o servicios. Todo aquel que, a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado; se haya indebidamente obtenido, retenido, falsificado, alterado; provea a quien los presente de dinero, efectos, bienes o servicios, o cualquier otra cosa de valor económico será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
En este artículo se especifica, que la persona que provea artefactos de la informática en mal estado o vencidos a cualquier otro ciudadano para su propio beneficio y del que lo adquiera será sancionada como lo indica esta ley.
Artículo 19
Posesión de equipo para falsificaciones. Todo aquel que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines, o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
El que con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnología de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas en el que ofrezca servicios destinados a cumplir los mismos fines será penado como lo indica la ley.
Ejemplo:
Posesión evidentemente ilegítima (material controlado por regulaciones)
Posesión destinada a fines distintos de los lícitamente previstos
 Conclusión

Los efectos de la revolución digital se hacen sentir en los distintos sectores de la sociedad como lo es en la economía, la política, la educación, el entretenimiento entre otras. A partir de la existencia de nuevas formas de operar con la tecnología, aparecen delitos los llamados delitos informáticos.
La enciclopedia virtual Wikipedia lo define como crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.
Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
A raíz de lo antes expuesto, el Estado Venezolano crea la Ley Especial Contra los Delitos Informáticos (LECDI) cuya publicación se realiza en la Gaceta Oficial de la República Bolivariana de Venezuela Número 37.313 de fecha 30 de octubre del año 2001 a fin de garantizar la protección de los usuarios de estos tipos de tecnología.
Articulo 1- “Tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en dicha ley”.

Extraterritorialidad.
Consiste en que si alguno de los delitos previstos en la ley se comete fuera Venezuela pero algún efecto punible al hecho ocurre en el país y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros, el sujeto activo quedará sometido a las disposiciones en Venezuela.

Clasificación de los Delitos Informáticos.
La ley clasifica los delitos informáticos de acuerdo al siguiente criterio:
1) Delitos contra los sistemas que utilizan tecnologías de información
2) Delitos contra la propiedad;
3) Delitos contra la privacidad de las personas y de las comunicaciones;
4) Delitos contra niños, niñas o adolescentes; y
5) Delitos contra el orden económico.
Los delitos que se encuentran tipificados dentro de cada una de estas categorías.

1) Delitos contra los sistemas que utilizan tecnologías de Información:
·         Acceso indebido. (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias).
·         Sabotaje o daño a sistemas. (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias).
·         Sabotaje o daño culposo. (Pena: se revisa el caso en concreto y se aplica una reducción entre la mitad y dos tercios).
·         Acceso indebido o sabotaje a sistemas protegidos. (Pena: las penas previstas anteriormente se aumentarán entre una tercera parte y la mitad cuando los hechos recaigan sobre un componente que utilice tecnología de información protegido con alguna medida de seguridad).
·         Posesión de equipos o prestación de servicios de sabotaje. (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias).
·         Espionaje informático. (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias).
·       Falsificación de documentos. (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias).
2) Delitos contra la propiedad.
·         Hurto. (Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades Tributarias).
·         Fraude. (Pena: prisión de 3 a 7 años y multa de 300 a 700 Unidades Tributarias).
·         Obtención indebida de bienes y servicios. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias).
·         Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. (Pena: prisión 5 a 10 años y multa de 500 a 1000 Unidades Tributarias).
·         Apropiación de tarjetas inteligentes o instrumentos análogos. (Pena: prisión de 1 a 5 años y multa de 10 a 50 Unidades Tributarias).
·         Provisión indebida de bienes o servicios. (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias).
·         Posesión de equipo para falsificaciones. (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias).




Comentario personal

Las nuevas realidades de la tecnología y la informática que se han venido desarrollando en este mundo globalizado debido a su acelerado desarrollo y su incidencia directa en varios ámbitos de la sociedad han alcanzado el rango de bienes jurídicos protegidos por el ordenamiento jurídico –particularmente por el Derecho Penal. Por lo que una vez más nos hace pensar que estamos en presencia de un proceso de transnacionalización del Derecho Penal, donde gracias a la globalización se ha logrado realizar esfuerzos para la creación de un sistema garantista capaz de proteger los derechos de la información.
 Para que este sistema garantista del Derecho Penal de la Tecnología y la Información surta sus efectos, es necesario el compromiso de la comunidad internacional a fin de que regulen sus  ordenamientos jurídicos de una manera uniforme siguiendo las recomendaciones y pautas señaladas por las diferentes organizaciones mundiales, y de esta manera se logre la armonización de sus legislaciones, para que los  usuarios de la tecnología  de la información se vean cada vez más protegidos y accedan al maravilloso mundo del ciberespacio.




Referencias Bibliográficas

·         Milagros Soto Caldera .La Tipificación de los Delitos Informáticos en la Legislación Penal Venezolana
·         Tablante, Carlos: Delitos Informáticos Delincuentes sin Rostro, Encambio, Caracas, 2001.

Documentos Legales

·         Constitución de la República Bolivariana de Venezuela, Gaceta Oficial No. 5435 Extraordinaria, jueves 30 de diciembre de 1999.
·         Ley N°48. Ley Especial contra Delitos los Delitos Informáticos. Gaceta Oficial Nro.37.313, martes 30 de octubre de 2001.

Fuentes de Internet

·         Delitos informáticos: Qué son y cómo se previenen. <http://www.estarinformado.com.ar/pag%20tecnologia/TECNOLOGIA-2.htm>
·         www.entornointeligente.com
·         www.revistas.luz.edu.ve
·         www.tuabogadodefensor.com
·         www.delitosinformaticos.co
·         tsj.gov.ve/.../decisiones


No hay comentarios:

Publicar un comentario en la entrada