Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Integrantes:
Abreu Alejandro
Leal Riggo
Sección: “ B”
Asignatura: Informática
PÁG.
INTRODUCCIÓN 3
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS 4
Que es la Ley Especial Contra Delitos Informáticos 4
Finalidad de la Ley Especial Contra Delitos Informáticos 5
Artículos relacionados con el uso de Internet y Manejo de Información 5
- Artículo 6. Acceso Indebido 5
- Artículo 7: Sabotaje o Daño a Sistemas 7
- Artículo 8: Favorecimiento Culposo del Sabotaje o Daño 8
- Artículo 9: Acceso Indebido o Sabotaje a Sistemas Protegidos 10
- Artículo 10: Posesión de Equipos o Prestación de Servicios de Sabotaje 11
- Artículo 11: Espionaje Informático 13
- Artículo 12: Falsificación de Documentos 15
Organismos que se rigen por la Ley Especial Contra Delitos Informáticos 16
Sitios a donde debe acudir la persona que sea víctima de un Delito Informático 17
CONCLUSIÓN 18
RECOMENDACIONES 19
BIBLIOGRAFÍA 20
INTRODUCCIÓN
Con la aparición de las computadoras y el continuo avance de la tecnología
informática como lo es el internet, han surgido una serie de comportamientos ilícitos,
abriendo las puertas a nuevas posibilidades de delincuencia antes impensables dentro
del ambiente empresarial, gubernamental y hasta a nivel personal. La propia naturaleza
del ser humano que tiende a sacar provecho de sus recursos, las faltas de ética y
ambiciones que conllevan a conductas ilícitas como la manipulación fraudulenta de los
ordenadores con fines de lucro, la destrucción de programas o datos por cumplir una
venganza y el acceso y la utilización indebida de la información que puede afectar la
esfera de la privacidad, son algunos de los actos denominados “Delitos Informáticos”,
mediante los cuales es posible obtener grandes beneficios económicos o causar
importantes daños materiales o morales a la sociedad.
Son múltiples los delitos que se pueden cometer en la actualidad mediante el uso
de la computadora y de diferentes maneras de hacerlo, nadie puede estar seguro de
que no va a ser víctima de alguno de ellos y por lo anterior se debe legislar este tipo de
delitos, es por esto que en nuestro país, Venezuela, se ha elaborado un instrumento
legal que permite identificar y sancionar de una manera correcta los delitos que con el
uso de las computadoras se puedan presentar. Este instrumento es la “Ley Especial
contra lo Delitos Informáticos”
Uno de los objetivos de esta Ley, es que permite la protección de la tecnología y la
información, sancionando todas aquellas conductas ilícitas que se realicen o cometan
en este campo.
En la presente investigación se analizarán los artículos relacionados con el uso del
internet y manejo de información estipulada en la Ley Especial contra los Delitos
Informáticos, con el fin de poder conocer y crear conciencia de cómo se aplican estos
artículos a quienes infringen esta ley, la penalización por cometer el delito, así como
también saber a qué organismo dirigirse en caso de ser víctimas de un delito
informático.
3
No hay una definición de carácter universal propia de lo que significa Delito
Informático. Con el desarrollo de la programación y de Internet, los Delitos Informáticos
se han vuelto más frecuentes y sofisticados por lo que podríamos decir entonces que
los Delitos Informáticos son todos aquellos actos ilícitos perpetrados con la ayuda de
una computadora producto del fenómeno o de la aparición del internet, permitiendo así
el cometido de agravios, daños o perjuicios en contra de las personas, grupos de ellas,
entidades o instituciones.
En términos generales, un Delito Informático es cuando se hacen operaciones
ilícitas realizadas por medio de Internet o que tienen como objetivo no solo destruir y
dañar ordenadores, medios electrónicos y redes de Internet, también pueden incluir
delitos como el fraude, el robo, la falsificación y la malversación de recursos públicos en
los cuales ordenadores y redes han sido utilizados con este fin.
Se puede decir entonces, que el Delito Informático es toda conducta ilícita que
hace uso indebido de cualquier medio informático y que es susceptible de ser
sancionada.
Antes de hacer el análisis referente a los artículos de la Ley Especial contra
Delitos Informáticos relacionados con el uso de Internet y el manejo de Información,
debemos primeramente saber, qué es esta ley, cuál fue el propósito de su creación, sus
objetivos, de manera así, entender para su respectivo análisis.
Es una norma con rango de Ley, discutida y aprobada por la Asamblea Nacional,
publicada en Gaceta Oficial el 30 de octubre del año, su tratamiento de “Especial”,
donde se analizan los delitos contra los sistemas que utilizan tecnologías de
información, delitos contra la propiedad, delitos contra la privacidad de las personas y
de las comunicaciones, delitos contra niños o adolescentes y delitos contra el orden
económico. Jurídicamente da una sensación de seguridad en el avance del uso de la
tecnología para la transmisión o recepción de datos e información.
Esta ley será aplicada tanto para venezolanos como extranjeros que realicen
delitos informáticos en el país, las sanciones serán previstas según la ley, igualmente
para personas naturales o jurídicas que actúen para ellas o para alguien más.
4
Los objetivos principales de esta Ley son:
1. La protección de los sistemas de tecnologías de información.
2. La Prevención y sanción de los delitos cometidos contra tales sistemas.
3. La Prevención y sanción de los delitos cometidos mediante el uso de dichas
tecnologías.
La finalidad de la Ley Especial contra los Delitos Informáticos es, por un lado
castigar los usos indebidos de las tecnologías de información y por el otro, proteger los
intereses de todos los sectores y usuarios.
Artículo 6:
Análisis
Según este Artículo, será sancionada o castigada toda persona que acceda
ilegalmente en un sistema tecnológico sin tener autorización del propietario o jefe para
realizarlo, sabiendo que existen normas de que es un área restringida, o que abuse de
la autorización que se le haya dado para usar el sistema, es decir que la persona
autorizada use el permiso para obtener información del cual no tiene derecho a obtener.
Esta Ley castiga el solo hecho de acceder indebidamente, sin importar que se
obtenga información o se tenga a la vista, simplemente por poner en peligro el bien
jurídico de instituciones financieras y no financieras, gobiernos.
5
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio es penado
por esta ley. El acceso puede ser hecho por cualquier medio, sea a través de internet o
situándose frente a la computadora y tecleando el login (Usuario) y el password
(Contraseña), lo que se hace delito es porque el acceso sea sin autorización o
excediendo la autorización concedida.
Se penaliza a quien incurra en este delito así sea por satisfacciones personales,
basados en la burla de los sistemas de seguridad dispuestos, es decir, en logros
exitosos frente a los retos intelectuales que se autoimponen. La mayoría de los casos
es para descifrar los códigos de acceso secretos.
La penalización para este caso sería prisión de uno a cinco años más una multa
de 10 a 50 unidades Tributarias.
Ejemplo.
Artículo 7
6
Sabotaje o Daño a Sistemas: Todo aquel que con intención destruya, dañe,
modifique o realice cualquier acto que altere el funcionamiento o inutilice un
sistema que utilice tecnologías de información o cualquiera de los
componentes que lo conforman, será penado con prisión de cuatro a ocho
años y multa de cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data
o la información contenida en cualquier sistema que utilice tecnologías de
información o en cualquiera de sus componentes.
La pena será de cinco a diez años de prisión y multa de quinientas a mil
unidades tributarias, si los efectos indicados en el presente artículo se
realizaren mediante la creación, introducción o transmisión, por cualquier
medio, de un virus o programa análogo.
Análisis:
Este Artículo hace referencia a que será sancionada toda persona que vulnere el
buen funcionamiento de un sistema intencionalmente, bien sea por medio del sabotaje
que puede hacerse de forma directa con acciones para destruir tanto el aparato como
sus programas a través de incendios, explosiones, inundaciones, entre otras. O bien
indirectamente a través de la infección vía red de virus o programas que dañan,
deterioran o inutilizan sus sistemas operativos. Dentro de esta vía son comunes los
virus dentro de los que se puede mencionar los caballos de Troya, los gusanos, los
conejos, también se puede producir sabotaje a través de las “bombas lógicas”, que
contamina una base de datos, causando la destrucción, daño, modificación o
inutilización de la data o la información contenida en cualquier sistema, los cuales
serían daños irreversibles y costosos para el dueño o propietario de una empresa u
organización.
La penalización variará dependiendo del daño ocasionado, es decir, si el daño es
por alterar o inutilizar el buen funcionamiento del sistema la pena será con prisión de
cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias; y si el
daño es destruir, modificar o inutilizar la base de datos del sistema por medio de la
introducción de virus, entonces la sanción sería de cinco a diez años de prisión y multa
de quinientas a mil unidades tributarias.
Ejemplo
7
Un empleado programó el sistema de tal forma que los ficheros de la empresa se
destruyeron automáticamente cuando su nombre fue borrado de la lista de empleados
de la empresa.
Un empleado que haya borrado el disco duro porque lo han despedido.
Una ciudadana fue acusa formalmente por la presunta comisión del delito de
Sabotaje y Daños a Sistemas. La acusada, se negó a suministrar una clave de acceso
creada por ella, para poder tener acceso al sistema computarizado mediante el cual se
manejaban y procesaban los datos e información concerniente a las evaluaciones de
los estudiantes en un Colegio y posteriormente destruyó el programa contentivo de toda
esa información.
Un empleado de una empresa que conoce bien las redes de información de la
misma, ingresa a ella para alterar datos, como generar información falsa que lo
beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Artículo 8
Análisis:
8
Igualmente para este Artículo abarca el mal uso, daño o modificación de la data
contenida en el sistema, este sabotaje o daño se considera culposos cuando se cometa
ya sea por imprudencia, negligencia, impericia sin apegarse a las normas previstas, sin
que exista el dolo (Voluntad deliberada de cometer un delito, a sabiendas de su
carácter delictivo y del daño que puede causar), es decir, cuando se comete un delito
sin intención de hacerlo. Se aplicará la pena correspondiente según el caso. Pena
reducida, pero pena al fin, a pesar de su falta de conocimiento
En este caso es necesario probar la intención de dañar bien el sistema, y bien la
data En el sabotaje culposo, se debe determinar mediante peritos informáticos para
evaluar y analizar las normas establecidas, si el sabotaje es por imprudencia,
negligencia, impericia o inobservancia.
Ejemplo
9
Artículo 9
Análisis:
10
Ejemplo
Al Ing. X, que trabaja en una empresa de software que presta servicio en un ente
electoral, se le ha ordenado insertar instrucciones al sistema de contabilidad de votos,
el cual representa una proporción de 4 a 1 (es decir, que por cuatro votos a favor de un
bando, el quinto se le atribuya injustamente a otro grupo).
Esto puede suceder también con el abuso de funcionarios y especialistas en
informática. La posición privilegiada que suelen tener los funcionarios públicos o de
empresas privadas dedicados a la información y la de los especialistas que tienen gran
facilidad para hacer uso indebido de información confidencial y de acceder a archivos
privados. Estos casos pueden suceder en Instituciones Bancarias o cualquier empresa
en su nómina, ya que la gente de sistemas, puede tener acceso a los tipos de registros
y programas.
Artículo 10
11
Análisis:
Ejemplo
Caso real, Smith, David: programador de 30 años, fue acusado de crear y distribuir
el virus que ha bloqueado miles de cuentas de correo, “Melissa”. Entre los cargos
presentados contra él, figuran el de “bloquear las comunicaciones públicas” y de “dañar
los sistemas informáticos.
Morris Robert: lanzó un programa “gusano” diseñado por el mismo para navegar
en Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y
multiplicarse por sí solo.
12
Artículo 11
Análisis:
Simplemente debe destacarse que, todo individuo que haciendo uso de sus
facultades plenas y sus respectivos conocimientos en el ámbito de la informática se
infiltre en sistemas tecnológicos de almacenamiento de datos revelando o difundiendo
de forma ilegítima dicha información, acarreará sanciones penales y tributarias. Se
entendería en este caso que es un espionaje informático, por cuanto es una persona
que no tiene permiso para revelar, transmitir o difundir información contenida en
sistemas de tecnologías de información.
Cuando se entra a una base de datos y se obtiene información ilegalmente con la
finalidad de lucrarse indebidamente la pena se aumentaría de un tercio a la mitad y
aumenta la pena también de la mitad a dos tercios si con el espionaje informático la
seguridad del Estado es violentada quedando así en peligro, o también si se vulnera la
confiabilidad de las operaciones en las Instituciones Públicas, Privadas o
Gubernamentales o si se ven afectadas las personas naturales o jurídicas, como
consecuencia de la revelación de las informaciones de carácter reservado, como sus
cuentas bancarias, sus bienes y propiedades.
13
Ejemplo
Artículo 12
Falsificación de Documentos:
Quien, a través de cualquier medio,
cree, modifique o elimine un documento que se encuentre incorporado a un
sistema que utilice tecnologías de información; o cree, modifique o elimine
14
datos del mismo; o incorpore a dicho sistema un documento inexistente, será
penado con prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias. Cuando el agente hubiere actuado con el fin de
procurar para sí o para otro algún tipo de beneficio, la pena se aumentará
entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del
hecho resultare un perjuicio para otro.
Análisis:
Del citado artículo se desprende que, el que por cualquier medio, cree, modifique
o elimine algún documento que esté adjunto o cargado en un sistema, modifique los
datos del mismo o incorpore algún documento inexistente, será penado con presión y
se le condenará al pago de una multa como reparación al daño ocasionado.
Se condena también la incorporación de documentos nuevos, por quien no tenga
derecho a ello, en un sistema que utilice tecnología de información
Este Artículo presume como delito el acceso a un sistema para alterar registros,
calificaciones, credenciales, antecedentes penales, al margen del daño y el fin del lucro
que constituyen cargos del hecho.
Ejemplo
15
Organismos que se rigen por la Ley Especial Contra Delitos Informáticos
16
También se cuenta con el Sistema Nacional de Gestión de Incidentes Telemático
de la República Bolivariana de Venezuela, cuyo objetivo es la prevención, detección y
gestión de incidentes en los sistemas informáticos de la administración pública, así
como asesorar a los responsables de las tecnologías de información y comunicación.
Existe también, el Centro Nacional de Informática Forense (CENIF), el cual es un
laboratorio para la obtención, análisis, preservación y presentación de evidencias
relacionadas con las tecnologías de información y comunicación.
La División Contra los Delitos Informáticos del Cuerpo de Investigaciones
Científicas, Penales y Criminalísticas.
El Sistema Nacional de Gestión de Incidentes Telemáticos (Vencert): La seguridad
de los sistemas y redes de información del sector público es un componente
fundamental de la seguridad de un país. Vencert se inició en el año 2007 por la
Superintendencia de Servicios de Certificación Electrónica (SUSCERTE), adscrita al
Ministerio del Poder Popular para las Telecomunicaciones y la Informática de la
República Bolivariana de Venezuela
Sitios a donde debe acudir la persona que sea víctima de un Delito Informático
La persona natural o jurídica como víctima, debe acudir a la Fiscalía General del
Ministerio Público más cercana, porque es el Fiscal quien ordena y dirige la
investigación penal de la perpetración de los hechos punibles para hacer constar su
comisión con todas las circunstancias que puedan influir en la calificación y
responsabilidad de los autores o las autoras y demás participantes.
17
CONCLUSIONES
Del análisis realizado en esta investigación sobre la Ley Especial contra los Delitos
Informáticos, se concluye lo siguiente:
Es la primera vez que un instrumento legal, regula y condena fuertemente los
delitos informáticos y fijando una serie de términos importantes para la ayuda y
comprensión de todos.
La Ley Especial contra los Delitos Informáticos reglamenta las actividades en el
mundo informático Venezolano.
Esta Ley ha sido muy importante en Venezuela ya que permite mantener un
control o un límite para las personas que trabajan con sistemas o tecnologías de
información o que tienen grandes conocimientos en cuanto a la informática, ya que las
sanciones a las que prescribe esta ley vienen a regular de algún modo los crímenes
que se puedan llegar a cometer, como lo son el fraude, el espionaje informático, los
sabotajes, entre otros.
Un Delito Informático podría describirse como aquel en los que se hace uso de un
sistema de computación para llevar a cabo actos ilícitos.
Dentro de los Artículos penados por la Ley Especial Contra los Delitos
Informáticos referente al uso de Internet y manejo de Información se tienen: El Acceso
Indebido, el Sabotaje o Daño a Sistemas, Sabotaje o daño culposo, Acceso Indebido o
Sabotaje a Sistemas Protegidos, Posesión de equipos o prestación de servicios de
sabotaje, Espionaje informático y Falsificación de documentos.
La Ley Especial contra Delitos Informáticos condena con gran contundencia el
robo de información personal (documentos, claves), el sabotaje, el fraude, las
falsificaciones (tarjetas inteligentes y analógicas)..
Gracias a esta Ley podemos estar un poco más protegidos contra estos actos
delictivos y utilizar las herramientas informáticas con tranquilidad, teniendo al mismo
tiempo la oportunidad de demandar si llegase a ocurrir alguna irregularidad.
18
RECOMENDACIONES
19
BIBLIOGRAFÍA
www.publicaciones.urbe.edu/index.php/telematique/article/.../2066
http://beatrizditotto.net/2010/01/01/introduccion/
http://leyesinformaticasvenezolanas.blogspot.com/2008/10/ley-especial-contra-deltos-
informticos.html
20
GLOSARIO DE TÉRMINOS
21