Your SlideShare is downloading. ×
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Delitos informaticos 3
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Delitos informaticos 3

1,208

Published on

TRABAJO DE AUDITORIA . DELITOS INFORMATICOS . …

TRABAJO DE AUDITORIA . DELITOS INFORMATICOS .
INTEGRANTES: LOREIZY VALERIO , YERING VELASQUEZ

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,208
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
25
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Instituto Universitario Juan Pablo Alfonzo Puerto Cabello - Estado CaraboboProf.: Yelmin Perez Integrantes: Velásquez Yering C.I: 11.102.905 Valerio Loreizy C.I: 19.744.255 Sección: 3451 Puerto Cabello, Octubre de 2011
  • 2. DELITOS INFORMÀTICOS El delito informático implica actividades criminales que en un primermomento los países han tratado de encuadrar en figurar típicas de caráctertradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa,sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicasinformáticas ha creado nuevas posibilidades del uso indebido de lascomputadoras lo que ha propiciado a su vez la necesidad de regulación porparte del derecho. A nivel internacional se considera que no existe una definición propia deldelito informático, sin embargo muchos han sido los esfuerzos de expertos quese han ocupado del tema, y aún cuando no existe una definición con carácteruniversal, se han formulado conceptos funcionales atendiendo a realidadesnacionales concretas. Por lo que se refiere a las definiciones que se han intentado dar en México,cabe destacar que Julio Téllez Valdés señala que "no es labor fácil dar unconcepto sobre delitos informáticos, en razón de que su misma denominaciónalude a una situación muy especial, ya que para hablar de "delitos" en elsentido de acciones típicas, es decir tipificadas o contempladas en textosjurídicos penales, se requiere que la expresión "delitos informáticos" estéconsignada en los códigos penales, lo cual en nuestro país, al igual que enotros muchos no ha sido objeto de tipificación aún". Para Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes porcomputadora comprenden "cualquier comportamiento criminógeno en el cual lacomputadora ha estado involucrada como material o como objeto de la accióncriminógena, como mero símbolo". Nidia Callegari define al delito informático como "aquel que se da con laayuda de la informática o de técnicas anexas". Rafael Fernández Calvo define al delito informático como "la realización deuna acción que, reuniendo las características que delimitan el concepto dedelito, se ha llevado a cabo utilizando un elemento informático o telemático
  • 3. contra los derechos y libertades de los ciudadanos definidos en el título 1 de laconstitución española".5 María de la Luz Lima dice que el "delito Electrónico" "en un sentido amplioes cualquier conducta criminógena o criminal que en su realización hace usode la tecnología electrónica ya sea como método, medio o fin y que, en unsentido estricto, el delito informático, es cualquier acto ilícito penal en el quelas computadoras, sus técnicas y funciones desempeñan un papel ya seacomo método, medio o fin".6 Julio Téllez Valdés conceptualiza al delito informático en forma típica yatípica, entendiendo por la primera a "las conductas típicas, antijurídicas yculpables en que se tienen a las computadoras como instrumento o fin" y porlas segundas "actitudes ilícitas en que se tienen a las computadoras comoinstrumento o fin". Por otra parte, debe mencionarse que se han formulado diferentesdenominaciones para indicar las conductas ilícitas en las que se usa lacomputadora, tales como "delitos informáticos", "delitos electrónicos", "delitosrelacionados con las computadoras", "crímenes por computadora","delincuencia relacionada con el ordenador". En este orden de ideas, en el presente trabajo se entenderán como "delitosinformáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadaspor el derecho penal, que hacen uso indebido de cualquier medio informático. Lógicamente este concepto no abarca las infracciones administrativas queconstituyen la generalidad de las conductas ilícitas presentes en Méxicodebido a que la legislación se refiere a derecho de autor y propiedad intelectualsin embargo, deberá tenerse presente que la propuesta final de este trabajotiene por objeto la regulación penal de aquellas actitudes antijurídicas queestimamos más graves como último recurso para evitar su impunidad. El delito informático implica actividades criminales que en un primermomento los países han tratado de encuadrar en figuras típicas de caráctertradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa,
  • 4. sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicasinformáticas ha creado nuevas posibilidades del uso indebido de lascomputadoras lo que ha propiciado a su vez la necesidad de regulación porparte del derecho. A nivel internacional se considera que no existe una definición propia deldelito informático, sin embargo muchos han sido los esfuerzos de expertos quese han ocupado del tema, y aún cuando no existe una definición con carácteruniversal, se han formulado conceptos funcionales atendiendo a realidadesnacionales concretas. Por otra parte, debe mencionarse que se han formulado diferentesdenominaciones para indicar las conductas ilícitas en las que se usa lacomputadora, tales como "delitos informáticos", "delitos electrónicos", "delitosrelacionados con las computadoras", "crímenes por computadora"."delincuencia relacionada con el ordenador". Los crímenes por computadora comprenden "cualquier comportamientocriminógeno en el cual la computadora ha estado involucrada como material ocomo objeto de la acción criminógena, o como mero símbolo". El Delito informático es "la realización de una acción que, reuniendo lascaracterísticas que delimitan el concepto de delito, se ha llevado a caboutilizando un elemento informático o telemático contra los derechos ylibertades de los ciudadanos. El "delito electrónico " "en un sentido amplio es cualquier conductacriminógena o criminal que en su realización hace uso de la tecnologíaelectrónica ya sea como método, medio o fin y que, en un sentido estricto, eldelito informático, es cualquier acto ilícito penal en el que las computadoras,sus técnicas y funciones desempeñan un papel ya sea como método, medio ofin". El delito informático en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las
  • 5. computadoras como instrumento o fin" y por las segundas "actitudes ilícitas enque se tienen a las computadoras como instrumento o fin". En este orden de ideas, entendemos como “delitos informáticos" todasaquellas conductas ilícitas susceptibles de ser sancionadas por el derechopenal, que hacen uso indebido de cualquier medio informático. Existendiversos tipos de delitos informáticos:Fraudes cometidos mediante manipulación de computadoras.Manipulación de los datos de entrada Este tipo de fraude informático conocido también como sustracción de datos,representa el delito informático más común ya que es fácil de cometer y difícilde descubrir. Este delito no requiere de conocimientos técnicos de informática ypuede realizarlo cualquier persona que tenga acceso a las funciones normalesde procesamiento de datos en la fase de adquisición de los mismos.La manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que eldelincuente debe tener conocimientos técnicos concretos de informática. Estedelito consiste en modificar los programas existentes en el sistema decomputadoras o en insertar nuevos programas o nuevas rutinas. Un métodocomún utilizado por las personas que tiene conocimientos especializados enprogramación informática es el denominado Caballo de Troya, que consiste eninsertar instrucciones de computadora de forma encubierta en un programainformático para que pueda realizar una función no autorizada al mismo tiempoque su función normal.Manipulación de los datos de salida. Se efectúa fijando un objetivo al funcionamiento del sistema informático. Elejemplo más común es el fraude de que se hace objeto a los cajerosautomáticos mediante la falsificación de instrucciones para la computadora enla fase de adquisición de datos. Tradicionalmente esos fraudes se hacían abase de tarjetas bancarias robadas, sin embargo, en la actualidad se usanampliamente el equipo y programas de computadora especializados para
  • 6. codificar información electrónica falsificada en las bandas magnéticas de lastarjetas bancarias y de las tarjetas de crédito.Fraude efectuado por manipulación informática que aprovecha lasrepeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica de salchichón" en laque "rodajas muy finas" apenas perceptibles, de transacciones financieras, sevan sacando repetidamente de una cuenta y se transfieren a otra.Falsificaciones informáticasComo objetoCuando se alteran datos de los documentos almacenados en formacomputarizada.Como instrumentosLas computadoras pueden utilizarse también para efectuar falsificaciones dedocumentos de uso comercial. Cuando empezó a disponerse de fotocopiadorascomputarizadas en color a base de rayos láser, surgió una nueva generaciónde falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras puedenhacer copias de alta resolución, pueden modificar documentos e inclusopueden crear documentos falsos sin tener que recurrir a un original, y losdocumentos que producen son de tal calidad que sólo un experto puedediferenciarlos de los documentos auténticos.Daños o modificaciones de programas o datos computarizados.Sabotaje informático Es el acto de borrar, suprimir o modificar sin autorización funciones o datosde computadora con intención de obstaculizar el funcionamiento normal delsistema. las técnicas que permiten cometer sabotajes informáticos son:Virus Es una serie de claves programáticas que pueden adherirse a losprogramas legítimos y propagarse a otros programas informáticos. Un viruspuede ingresar en un sistema por conducto de una pieza legítima de soporte
  • 7. lógico que ha quedado infectada, así como utilizando el método del Caballo deTroya.Gusanos Se fabrica en forma análoga al virus con miras a infiltrarlo en programaslegítimos de procesamiento de datos o para modificar o destruir los datos, peroes diferente del virus porque no puede regenerarse.Bomba lógica o cronológica Exige conocimientos especializados ya que requiere la programación de ladestrucción o modificación de datos en un momento dado del futuro.Acceso no autorizado a servicios y sistemas informáticos. Es el acceso no autorizado a sistemas informáticos por motivos diversos:desde la simple curiosidad, como en el caso de muchos piratas informáticos LEYES QUE TRATEN DE DELITOS INFORMÀTICOSLEY ESPECIAL DEDELITOS INFORMATICOSTITULO II DE LOS DELITOSCapítulo IDe los Delitos Contra los Sistemas que Utilizan Tecnologías deInformaciónArtículo 6: Acceso Indebido Toda persona que sin la debida autorización oexcediendo la que hubiere obtenido, acceda, intercepte, interfiera o use unsistema que utilice tecnologías de información, será penado con prisión de unoa cinco años y multa de diez a cincuenta unidades tributarias.
  • 8. Artículo 7: Sabotaje o Daño a Sistemas Todo aquel que con intencióndestruya, dañe, modifique o realice cualquier acto que altere el funcionamientoo inutilice un sistema que utilice tecnologías de información o cualesquiera delos componentes que lo conforman, será penado con prisión de cuatro a ochoaños y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice ladata o la información contenida en cualquier sistema que utilice tecnologías deinformación o en cualesquiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a milunidades tributarias, si los efectos indicados en el presente artículo serealizaren mediante la creación, introducción o transmisión, por cualquiermedio, de un virus o programa análogo.Artículo 8: Favorecimiento Culposo del Sabotaje o Daño Si el delito previsto enel artículo anterior se cometiere por imprudencia, negligencia, impericia oinobservancia de las normas establecidas, se aplicará la pena correspondientesegún el caso, con una reducción entre la mitad y dos tercios.Artículo 9: Acceso Indebido o Sabotaje a Sistemas Protegidos Las penasprevistas en los artículos anteriores se aumentarán entre una tercera parte y lamitad, cuando los hechos allí previstos o sus efectos recaigan sobrecualesquiera de los componentes de un sistema que utilice tecnologías deinformación protegido por medidas de seguridad, que esté destinado afunciones públicas o que contenga información personal o patrimonial depersonas naturales o jurídicas.Artículo 10: Posesión de Equipos o Prestación de Servicios de Sabotaje Quienimporte, fabrique, distribuya, venda o utilice equipos, dispositivos o programas;con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquiersistema que utilice tecnologías de información; o el que ofrezca o presteservicios destinados a cumplir los mismos fines, será penado con prisión detres a seis años y multa de trescientas a seiscientas unidades tributarias.
  • 9. Artículo 11: Espionaje Informático Toda persona que indebidamente obtenga,revele o difunda la data o información contenidas en un sistema que utilicetecnologías de información o en cualesquiera de sus componentes, serápenada con prisión de tres a seis años y multa de trescientas a seiscientasunidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en elpresente artículo se cometiere con el fin de obtener algún tipo de beneficio parasí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro laseguridad del Estado, la confiabilidad de la operación de las institucionesafectadas o resultare algún daño para las personas naturales o jurídicas, comoconsecuencia de la revelación de las informaciones de carácter reservado.Artículo 12: Falsificación de Documentos Quien, a través de cualquier medio,cree, modifique o elimine un documento que se encuentre incorporado a unsistema que utilice tecnologías de información; o cree, modifique o eliminedatos del mismo; o incorpore a dicho sistema un documento inexistente, serápenado con prisión de tres a seis años y multa de trescientas a seiscientasunidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otroalgún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuiciopara otro.Capítulo IIDe los Delitos Contra la PropiedadArtículo 13: Hurto Quien a través del uso de tecnologías de información,acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema omedio de comunicación para apoderarse de bienes o valores tangibles o
  • 10. intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin deprocurarse un provecho económico para sí o para otro, será sancionado conprisión de dos a seis años y multa de doscientas a seiscientas unidadestributarias.Artículo 14: Fraude Todo aquel que, a través del uso indebido de tecnologíasde información, valiéndose de cualquier manipulación en sistemas o cualquierade sus componentes, o en la data o información en ellos contenida, consigainsertar instrucciones falsas o fraudulentas, que produzcan un resultado quepermita obtener un provecho injusto en perjuicio ajeno, será penado con prisiónde tres a siete años y multa de trescientas a setecientas unidades tributarias.Artículo 15 : Obtención Indebida de Bienes o Servicios Quien, sin autorizaciónpara portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a losmismos fines, o el que utilice indebidamente tecnologías de información pararequerir la obtención de cualquier efecto, bien o servicio; o para proveer supago sin erogar o asumir el compromiso de pago de la contraprestación debida,será castigado con prisión de dos a seis años y multa de doscientas aseiscientas unidades tributarias.Artículo 16: Manejo Fraudulento de Tarjetas Inteligentes o InstrumentosAnálogos Toda persona que por cualquier medio, cree, capture, grabe, copie,altere, duplique o elimine la data o información contenidas en una tarjetainteligente o en cualquier instrumento destinado a los mismos fines; o lapersona que, mediante cualquier uso indebido de tecnologías de información,cree, capture, duplique o altere la data o información en un sistema, con elobjeto de incorporar usuarios, cuentas, registros o consumos inexistentes omodifique la cuantía de éstos, será penada con prisión de cinco a diez años ymulta de quinientas a mil unidades tributarias. En la misma pena incurrirá quien, sin haber tomado parte en los hechosanteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquiertipo de intermediación de tarjetas inteligentes o instrumentos destinados almismo fin, o de la data o información contenidas en ellos o en un sistema.Artículo 17: Apropiación de Tarjetas Inteligentes o Instrumentos Análogos:
  • 11. Quien se apropie de una tarjeta inteligente o instrumento destinado a losmismos fines, que se haya perdido, extraviado o que haya sido entregado porequivocación, con el fin de retenerlo, usarlo, venderlo o transferirlo a unapersona distinta del usuario autorizado o entidad emisora, será penado conprisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. La misma pena se impondrá a quien adquiera o reciba la tarjeta oinstrumento a que se refiere el presente artículo.Artículo 18: Provisión Indebida de Bienes o Servicios Todo aquel que, asabiendas de que una tarjeta inteligente o instrumento destinado a los mismosfines, se encuentra vencido, revocado; se haya indebidamente obtenido,retenido, falsificado, alterado; provea a quien los presente de dinero, efectos,bienes o servicios, o cualquier otra cosa de valor económico será penado conprisión de dos a seis años y multa de doscientas a seiscientas unidadestributarias.Artículo 19 : Posesión de Equipo para Falsificaciones Todo aquel que sin estardebidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes oinstrumentos análogos, reciba, adquiera, posea, transfiera, comercialice,distribuya, venda, controle o custodie cualquier equipo de fabricación detarjetas inteligentes o de instrumentos destinados a los mismos fines, ocualquier equipo o componente que capture, grabe, copie o transmita la data oinformación de dichas tarjetas o instrumentos, será penado con prisión de tresa seis años y multa de trescientas a seiscientas unidades tributarias.Capítulo IIIDe los Delitos Contra la Privacidad de las Personas y de lasComunicacionesArtículo 20: Violación de la Privacidad de la Data o Información de CarácterPersonal Toda persona que intencionalmente se apodere, utilice, modifique oelimine por cualquier medio, sin el consentimiento de su dueño, la data oinformación personales de otro o sobre las cuales tenga interés legítimo, queestén incorporadas en un computador o sistema que utilice tecnologías de
  • 12. información, será penada con prisión de dos a seis años y multa de doscientasa seiscientas unidades tributarias.La pena se incrementará de un tercio a la mitad si como consecuencia de loshechos anteriores resultare un perjuicio para el titular de la data o información opara un tercero.Artículo 21 :Violación de la Privacidad de las Comunicaciones Toda personaque mediante el uso de tecnologías de información, acceda, capture,intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquiermensaje de datos o señal de transmisión o comunicación ajena, serásancionada con prisión de dos a seis años y multa de doscientas a seiscientasunidades tributarias.Artículo 22: Revelación Indebida de Data o Información de Carácter Personal Quien revele, difunda o ceda, en todo o en parte, los hechosdescubiertos, las imágenes, el audio o, en general, la data o informaciónobtenidas por alguno de los medios indicados en los artículos 20 y 21, serásancionado con prisión de dos a seis años y multa de doscientas a seiscientasunidades tributarias.Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro, o siresultare algún perjuicio para otro, la pena se aumentará de un tercio a lamitad.Capítulo IVDe los Delitos Contra Niños, Niñas o AdolescentesArtículo 23: Difusión o Exhibición de Material Pornográfico Todo aquel que,por cualquier medio que involucre el uso de tecnologías de información, exhiba,difunda, transmita o venda material pornográfico o reservado a personasadultas, sin realizar previamente las debidas advertencias para que el usuariorestrinja el acceso a niños, niñas y adolescentes, será sancionado con prisiónde dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 13. Artículo 24: Exhibición Pornográfica de Niños o Adolescentes Toda personaque por cualquier medio que involucre el uso de tecnologías de información,utilice a la persona o imagen de un niño, niña o adolescente con finesexhibicionistas o pornográficos, será penada con prisión de cuatro a ocho añosy multa de cuatrocientas a ochocientas unidades tributarias.Capítulo VDe los Delitos Contra el Orden EconómicoArtículo 25: Apropiación de Propiedad Intelectual Quien sin autorización de supropietario y con el fin de obtener algún provecho económico, reproduzca,modifique, copie, distribuya o divulgue un software u otra obra del intelecto quehaya obtenido mediante el acceso a cualquier sistema que utilice tecnologíasde información, será sancionado con prisión de uno a cinco años y multa decien a quinientas unidades tributarias.Artículo 26: Oferta Engañosa Toda persona que ofrezca, comercialice oprovea de bienes o servicios, mediante el uso de tecnologías de información, yhaga alegaciones falsas o atribuya características inciertas a cualquierelemento de dicha oferta, de modo que pueda resultar algún perjuicio para losconsumidores, será sancionada con prisión de uno a cinco años y multa decien a quinientas unidades tributarias, sin perjuicio de la comisión de un delitomás grave.TITULO IIIDISPOSICIONES COMUNESArtículo 27: Agravantes La pena correspondiente a los delitos previstos en lapresente Ley se incrementará entre un tercio y la mitad:1. Si para la realización del hecho se hubiere hecho uso de alguna contraseñaajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.2. Siel hecho hubiere sido cometido mediante el abuso de la posición de acceso a
  • 14. data o información reservada, o al conocimiento privilegiado de contraseñas, enrazón del ejercicio de un cargo o función.Artículo 28: Agravante Especial La sanción aplicable a las personas jurídicaspor los delitos cometidos en las condiciones señaladas en el artículo 5 de estaLey, será únicamente de multa, pero por el doble del monto establecido para elreferido delito.Artículo 29: Penas Accesorias Además de las penas principales previstas enlos capítulos anteriores, se impondrán, necesariamente sin perjuicio de lasestablecidas en el Código Penal, las penas accesorias siguientes:1. El comiso de equipos, dispositivos, instrumentos, materiales, útiles,herramientas y cualquier otro objeto que hayan sido utilizados para la comisiónde los delitos previstos en los artículos 10 y 19 de la presente Ley.2. El trabajo comunitario por el término de hasta tres años en los casos de losdelitos previstos en los artículos 6 y 8 de esta Ley.3. La inhabilitación para el ejercicio de funciones o empleos públicos; para elejercicio de la profesión, arte o industria; o para laborar en instituciones oempresas del ramo por un período de hasta tres (3) años después de cumplidao conmutada la sanción principal, cuando el delito se haya cometido con abusode la posición de acceso a data o información reservadas, o al conocimientoprivilegiado de contraseñas, en razón del ejercicio de un cargo o funciónpúblicas, del ejercicio privado de una profesión u oficio, o del desempeño enuna institución o empresa privada, respectivamente.4. La suspensión del permiso, registro o autorización para operar o para elejercicio de cargos directivos y de representación de personas jurídicasvinculadas con el uso de tecnologías de información, hasta por el período detres (3) años después de cumplida o conmutada la sanción principal, si paracometer el delito el agente se hubiere valido o hubiere hecho figurar a unapersona jurídica.
  • 15. Artículo 30: Divulgación de la Sentencia Condenatoria El Tribunal podráademás, disponer la publicación o difusión de la sentencia condenatoria por elmedio que considere más idóneo.Artículo 31: Indemnización Civil En los casos de condena por cualquiera de losdelitos previstos en los Capítulos II y V de esta Ley, el Juez impondrá en lasentencia una indemnización en favor de la víctima por un monto equivalente aldaño causado.Para la determinación del monto de la indemnización acordada, el juezrequerirá del auxilio de expertos.TITULO IVDISPOSICIONES FINALESArtículo 32: Vigencia La presente Ley entrará en vigencia, treinta días despuésde su publicación en la Gaceta Oficial de la República Bolivariana deVenezuela.Artículo 33: Derogatoria Se deroga cualquier disposición que colida con lapresente Ley. EJEMPLOS DONDE SE APLIQUEN DELITOS INFORMÀTICOSSmith, David.Programador de 30 años, detenido por el FBI y acusado de crear y distribuir elvirus que ha bloqueado miles de cuentas de correo, "Melissa". Entre los cargospresentados contra él, figuran el de "bloquear las comunicaciones publicas" y de"dañar los sistemas informáticos". Acusaciones que en caso de demostrarse enel tribunal podrían acarrearle una pena de hasta diez años de cárcel. Por el momento y a la espera de la decisión que hubiese tomado el juez,David Smith está en libertad bajo fianza de 10.000 dólares. Melissa en su "cortavida" había conseguido contaminar a más de 100,000 ordenadores de todo el
  • 16. mundo, incluyendo a empresas como Microsoft, Intel, COMPAQ,administraciones públicas estadounidenses como la del Gobierno del Estado deDakota del Norte y el Departamento del Tesoro. En España su "éxito" fue menor al desarrollarse una extensa campaña deinformación, que alcanzo incluso a las cadenas televisivas, alertando a losusuarios de la existencia de este virus. La detención de David Smith fue fruto dela colaboración entre los especialistas del FBI y de los técnicos del primerproveedor de servicios de conexión a Internet de los Estados Unidos, AméricaOn Line. Los ingenieros de América On Line colaboraron activamente en lainvestigación al descubrir que para propagar el virus, Smith había utilizado laidentidad de un usuario de su servicio de acceso. Además, como otrosproveedores el impacto de Melissa había afectado de forma sustancial abuzones de una gran parte de sus catorce millones de usuarios. Fue precisamente el modo de actuar de Melissa, que remite a los cincuentaprimeros inscritos en la agenda de direcciones del cliente de correo electrónico"Outlook Express", centenares de documentos "Office" la clave para encontrar alautor del virus. Los ingenieros rastrearon los primeros documentos que fueronemitidos por el creador del virus, buscando encontrar los signos de identidadque incorporan todos los documentos del programa ofimático de Microsoft"Office" y que en más de una ocasión han despertado la alarma deorganizaciones en defensa de la privacidad de los usuarios. Una vezdesmontado el puzzle de los documentos y encontradas las claves se consiguiólocalizar al creador de Melissa. Sin embargo, la detención de Smith no significaque el virus haya dejado de actuar. Compañías informáticas siguen alertando que aún pueden quedar miles deusuarios expuestos a sus efectos, por desconocimiento o por no haber instaladoen sus equipos sistemas antivíricos que frenen la actividad de Melissa u otrosvirus, que han venido apareciendo últimamente como Happy99 o Papa.Poulsen Kevin, Dark Dante. Diciembre de 1992 Kevin Poulsen, un pirata infame que alguna vez utilizo el
  • 17. alias de "Dark Dante" en las redes de computadoras es acusado de robarórdenes de tarea relacionadas con un ejercicio de la fuerza aérea militaramericana. Se acusa a Poulsen del robo de información nacional bajo unasección del estatuto de espionaje federal y encara hasta 10 años en la cárcel. Siguió el mismo camino que Kevin Mitnick, pero es más conocido por suhabilidad para controlar el sistema telefónico de Pacific Bell. Incluso llegó a"ganar" un Porsche en un concurso radiofónico, si su llamada fuera la 102, y asífue. Poulsen también crackeó todo tipo de sitios, pero él se interesaba por los quecontenían material de defensa nacional. Esto fue lo que lo llevó a su estancia en la cárcel, 5 años, fue liberado en1996, supuestamente "reformado". Que dicho sea de paso, es el mayor tiempode estancia en la cárcel que ha comparecido un hacker.Morris Robert. En noviembre de 1988, Morris lanzo un programa "gusano" diseñado por elmismo para navegar en Internet, buscando debilidades en sistemas deseguridad, y que pudiera correrse y multiplicarse por sí solo. La expansiónexponencial de este programa causó el consumo de los recursos demuchísimas computadoras y que más de 6000 sistemas resultaron dañados ofueron seriamente perjudicados. Eliminar al gusano de sus computadoras causoa las víctimas muchos días de productividad perdidos, y millones s de dólares.Se creó el CERT (Equipo de respuesta de emergencias computacionales) paracombatir problemas similares en el futuro. Morris fue condenado y sentenciado atres años de libertad condicional, 400 horas de servicio comunitario y US$10,000 de fianza, bajo el cargo de Fraude computacional y abuso. La sentenciafue fuertemente criticada debido a que fue muy ligera, pero reflejaba lo inocuode las intenciones de Morris más que el daño causado. El gusano producido porMorris no borra ni modifica archivos en la actualidad.
  • 18. OTRO EJEMPLO El autor, empleado del Citibank, tenía acceso a las terminales decomputación de la institución bancaria. Aprovechando esta circunstancia utilizó,en varias oportunidades, las terminales de los cajeros, cuando ellos seretiraban, para transferir, a través del sistema informático, fondos de distintascuentas a su cuenta personal.Posteriormente, retiró el dinero en otra de las sucursales del banco. En primera instancia el Juez calificó los hechos como constitutivos del delitode hurto en forma reiterada. La Fiscalía de Cámara solicitó el cambio decalificación, considerando que los hechos constituían el delito de estafa.La Cámara del crimen resolvió:«... y contestando a la teoría fiscal, entiendo que le asiste razón al Dr. Galli encuanto sostiene que estamos en presencia del tipo penal de hurto y no deestafa. Ello es así porque el apoderamiento lo hace el procesado y no leentrega el banco por medio de un error, requisito indispensable para poderhablar de estafa. El apoderamiento lo hace el procesado directamente,manejando el sistema de computación. De manera que no hay diferencia con lamaniobra normal del cajero, que en un descuido se apodera del dinero quemaneja en caja y la maniobra en estudio en donde el apoderamiento del dinerose hace mediante el manejo de la computadora...» Como el lector advertirá, la resolución adolece de los problemas deadecuación típica a que hacíamos referencias más arriba. En realidad, el cajero no realizó la conducta de apoderamiento que exige eltipo penal del hurto ya que recibió el dinero de manos del cajero. En el caso deque se considere que el apoderamiento se produjo en el momento en el que elautor transfirió los fondos a su cuenta, el escollo de adecuación típicainsalvable deriva de la falta de la «cosa mueble» como objeto delapoderamiento exigido por el tipo penal.
  • 19. Estafas electrónicas: La proliferación de las compras telemáticas permiteque aumenten también los casos de estafa. Se trataría en este caso de unadinámica comisiva que cumpliría todos los requisitos del delito de estafa, yaque además del engaño y el «animus defraudandi» existiría un engaño a lapersona que compra. No obstante seguiría existiendo una laguna legal enaquellos países cuya legislación no prevea los casos en los que la operación sehace engañando al ordenador.«Pesca» u «olfateo» de claves secretas: Los delincuentes suelen engañar alos usuarios nuevos e incautos de la Internet para que revelen sus clavespersonales haciéndose pasar por agentes de la ley o empleados del proveedordel servicio. Los «sabuesos» utilizan programas para identificar claves deusuarios, que más tarde se pueden usar para esconder su verdadera identidady cometer otras fechorías, desde el uso no autorizado de sistemas decomputadoras hasta delitos financieros, vandalismo o actos de terrorismo.Estratagemas: Los estafadores utilizan diversas técnicas para ocultarcomputadoras que se «parecen» electrónicamente a otras para lograr acceso aalgún sistema generalmente restringido y cometer delitos. El famoso pirataKevin Mitnick se valió de estratagemas en 1996 para introducirse en lacomputadora de la casa de Tsutomo Shimamura, experto en seguridad, ydistribuir en la Internet valiosos útiles secretos de seguridad.Juegos de azar: El juego electrónico de azar se ha incrementado a medidaque el comercio brinda facilidades de crédito y transferencia de fondos en laRed. Los problemas ocurren en países donde ese juego es un delito o lasautoridades nacionales exigen licencias. Además, no se puede garantizar unjuego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entrañasu supervisión.Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como lacotización de acciones, bonos y valores o la venta de equipos de computadoraen regiones donde existe el comercio electrónico.
  • 20. Blanqueo de dinero: Se espera que el comercio electrónico sea el nuevo lugarde transferencia electrónica de mercancías o dinero para lavar las gananciasque deja el delito, sobre todo si se pueden ocultar transacciones.
  • 21. BIBLIOGRAFIArolandoblanco.wordpress.com/2010/03/29/delitos-informaticos-en-venezuela/http://delitosinformaticosvenezuela.com/casosw.w.w.mailxmail.com/curso-delitos-informáticos/ejemploshttp//vlex.com.ve/tags/delitos-informaticos-802269html.rincondelvago.com/delitos-informaticos.html

×