
























































Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Se refiere a la concientización de los delitos informáticos
Tipo: Apuntes
1 / 64
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
Proyecto aprobado por el Comité de Selección del Fondo de Respuesta Rápida (FRR) de Derechos Digitales en el mes de septiembre de 2019.
Por otra parte, se realizó un análisis de las potenciales causas y consecuencias que originan una serie de problemas críticos, que promueven significativamente el delito informático. Igualmente se presenta, en una segunda parte, el análisis de objetivos y las soluciones posibles a ésta problemática, que servirán de insumo para el diseño de la campaña de orientación y sensibilización sobre el delito informático en las redes sociales. Por otra parte, se sistematizó en una matriz FODA la situación del entorno interno y externo del contexto al que se exponen los ciudadanos cuando se enfrentan a los delitos informáticos, lo cual permitió determinar una visión más amplia sobre las soluciones que podría promover la campaña, compromiso final del presente proyecto.
Durante los últimos 20 años, en Venezuela se han desarrollado un conjunto de regulaciones jurídicas y políticas públicas dirigidas a incorporar y proteger de manera integral los sistemas que utilicen las Tecnologías de Información y Comunicación (TIC), así como también se han incorporado normativas para la prevención y sanción de los delitos cometidos mediante el uso de las TIC. De igual forma las políticas públicas diseñadas por el ejecutivo nacional dan muestra de ello a través de los planes de la nación establecidos por el Gobierno actual.
2.1.1.- Leyes
La última reforma de la carta magna, sienta las bases para comenzar a partir del año 1999, el desarrollo de políticas públicas dirigidas a garantizar el acceso universal a las tecnologías y a los servicios informativos de interés público, como se refleja en el artículo 110 de la Constitución de la República Bolivariana de Venezuela^2 (CRBV) el cual señala:
“El Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para los mismos. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía”.
Es por ello que a partir del 2000, Venezuela desarrolla un amplio cuerpo normativo donde la prioridad fundamental es el desarrollo de tecnologías, el acceso universal y la incorporación de las mismas en el sistema educativo, según lo prevé el artículo 108 de la CRBV, donde, el Estado asume la responsabilidad de garantizar servicios públicos de radio, televisión, redes de bibliotecas y de informática, a fin de permitir el acceso universal a la información. Para cumplir estos mandatos el Gobierno establece que los centros educativos deben incorporar el conocimiento y la aplicación de las nuevas tecnologías e innovaciones, dando inicio a una nueva cultura educativa donde el uso de las tecnologías marca el hilo conductor del proceso de aprendizaje. A continuación se presenta un resumen sucinto de leyes y decretos establecidos en el marco normativo Venezolano:
(^2) http://www.conatel.gob.ve/constitucion-de-la-republica-bolivariana-de-venezuela-2/
Decreto presidencial 825^3 : Con base al principio constitucional previsto el artículo 110 de la CRBV, el 10 de mayo del 2000, se promulgo el decreto Presidencial 825, el cual reconoce de interés público la ciencia, la tecnología, el conocimiento y los servicios de tecnologías de la información, imponiendo a los órganos de la Administración Pública, la obligación de incluir, en el desarrollo de sus actividades, metas relacionadas con el uso de internet, a objeto de facilitar el intercambio de información. El decreto declara el acceso y uso de internet, como política prioritaria para el desarrollo cultural, económico, social y político de la Nación; así como también establece como objetivo el de insertar a los ciudadanos en una sociedad del conocimiento permitiendo la capacitación a través de internet.
Ley Orgánica de Telecomunicaciones^4 : El 12 de junio del 2000, se dictó la Ley Orgánica de Telecomunicaciones, publicada en Gaceta Oficial número 36.970, con la finalidad de generar un marco adecuado para la modernización y apertura de las telecomunicaciones en el país, la cual introduce un cambio paradigmático en la función del estado cambiando la noción general de servicio público por la de actividad de interés general, correspondiéndole a los particulares, prestar el servicio en régimen de libre competencia. Su objetivo principal es la promoción de la investigación, el desarrollo y la transferencia tecnológica en materia de telecomunicaciones, la utilización de nuevos servicios, redes y tecnología con el propósito de asegurar el acceso a estos en igualdad a todos los ciudadanos.
La Ley de Mensajes de Datos y Firmas Electrónicas^5 : El 10 de febrero del 2001, se dictó la Ley de Mensajes de Datos y Firmas Electrónicas, la cual reconoce jurídicamente el valor y eficacia jurídica de los documentos electrónicos, equiparándolos a los documentos tradicionales. Esta Ley constituye el punto de partida para la tramitación de los procedimientos electrónicos en el campo de la administración pública y la administración de justicia, se comienza a construir las bases de la Seguridad Digital en el país. A partir de esta Ley, los cuerpos legislativos posteriores a ella, comienzan a introducir la posibilidad de realizar procedimientos tradicionales a través de la vía electrónica, con pleno valor probatorio y jurídico, tal es el caso de la reforma del Código Orgánico Tributario en el 2001, el cual permite la notificación electrónica y la posibilidad de realizar declaraciones electrónicas, sustituyendo el procedimiento tradicional por medios completamente digitalizados.
Ley Especial contra los Delitos Informáticos^6 (LEDI): Con el fin de comenzar a regular y sancionar el uso indebido de las tecnologías, efectuado a través de conductas que vulneran los bienes jurídicos, y que hasta el 2001, no se encontraban regulados en el código penal vigente, se publica en Gaceta Oficial número 37.313, de fecha 30 de octubre del 2001, la LEDI, con la intención de proteger la privacidad de las comunicaciones y de la información contenida en medios digitales. La característica principal de la LEDI, es que trata de ir más allá de la tipificación de los delitos y de atender de manera integral los aspectos y necesidades de las personas afectadas, tal como lo señala el artículo 1 de la citada Ley: “La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el
(^3) http://www.conatel.gob.ve/wp-content/uploads/2017/01/sobre-internet.pdf (^4) http://www.conatel.gob.ve/ley-organica-de-telecomunicaciones-2/ (^5) http://www.conatel.gob.ve/wp-content/uploads/2014/10/PDF-Ley-sobre-Mensajes-de-Datos-y-Firmas-Electr%C3%B3nicas.pdf (^6) http://www.conatel.gob.ve/wp-content/uploads/2014/10/PDF-Ley-Especial-contra-los-Delitos-Inform%C3%A1ticos.pdf
2.1.2.- Políticas públicas y planes de la nación
Durante los últimos 20 años, se han desarrollado en Venezuela cuatro planes de la Nación, centrados en el desarrollo de políticas dirigidas al fortalecimiento de la economía, la paz y el desarrollo social: 1) Plan Simón Bolívar 2001-2007^10 ; 2) Primer Plan de Desarrollo Económico y Social de la Nación 2007-2013^11 ; 3) Segundo Plan de Desarrollo Económico y Social de la Nación 2013-2019^12 ;4) Segundo Plan Socialista de Desarrollo Económico y Social de la Nación 2019-2025^13.
El objeto del último Plan recientemente aprobado, es cambiar la sociedad, generar un nuevo asiento, para dar el salto cualitativo y consolidar el socialismo, sobre la base de las condiciones creadas en los últimos 18 años de ejercicio del gobierno actual.
En el Plan 2019-2025 la problemática central a asumir, resolver y desarrollar, es la económica, para ello, el Plan presenta en su estructura objetivos históricos, nacionales, y estratégicos, con indicadores y políticas que van en concordancia con los Objetivos de Desarrollo Sostenible^14 de la Agenda 2030 (ODS 2030) de la Organización de Naciones Unidas. Entre los objetivos relacionados con el uso de las tecnologías para el impulso económico y prevención de delitos informáticos, se plantea diseñar procesos informáticos estandarizados, transparentes y auditables, con la incorporación de legislación referente a gobierno electrónico y demás componentes asociados a las tecnologías libres de información, además de promover e incentivar el uso de las tecnologías y el comercio electrónico seguro en el intercambio de servicios, materias primas, bienes semielaborados y productos finales, a fin de reducir los eslabones de las cadenas de comercialización de bienes y servicios básicos para la población.
Entre los objetivos más resaltantes planteados en el Plan 2019-2025, relacionados con el uso de nuevas tecnologías e incorporación de normas que regulen el uso de las tecnologías abiertas, y la aplicación del comercio electrónico de una manera segura para el intercambio de bienes y servicios de la población, se pueden citar:
Generar un amplio y paradigmático proceso de modernización socialista del Estado, a efectos de unificar la gestión de la administración pública nacional mediante procesos
(^10) http://www.mppp.gob.ve/wp-content/uploads/2013/09/Plan-de-la-Naci%C3%B3n-2001-2007.pdf (^11) http://www.mppp.gob.ve/wp-content/uploads/2013/09/Plan-de-la-Naci%C3%B3n-2007-2013.pdf (^12) http://www.mppp.gob.ve/wp-content/uploads/2013/09/Programa-Patria-2013-2019.pdf (^13) http://www.mppp.gob.ve/wp-content/uploads/2019/04/Plan-Patria-2019-2025.pdf (^14) https://www.ve.undp.org/content/venezuela/es/home/sustainable-development-goals.html
Informáticos (2001) contenida en medios digitales. Regular y sancionar el uso indebido de las tecnologías Ley de Tecnología de Información (2005)
Pretende la extensión, desarrollo promoción y masificación, de las tecnologías de información en el país, sienta las bases del gobierno electrónico. La Dirección de estudios tecnológicos y de información (2014)
Se crea la dirección de estudios tecnológicos y de información, entre cuyas funciones se encuentra procesar analizar la información proveniente de la web y analizar el comportamiento de las redes sociales. Ley contra el Odio (2017) Esta Ley prevé penas de prisión, hasta por veinte años a quienes, a través del uso de servicios de radio y televisión y uso de plataformas de redes sociales, cometan acciones que sean calificadas como incitación al odio.
informáticos estandarizados, óptimos, transparentes, auditables e interoperables, Plan de la Patria 2025 orientados a derechos y servicios. Este objetivo considera los siguientes aspectos:
Desarrollar la normativa legal del gobierno electrónico y demás componentes asociados a las tecnologías libres e información, a efectos de impulsar la participación ciudadana y la gestión pública eficiente y transparente. Desarrollar las bases legales y normativas para la democratización de la información, simplificación de trámites, así como el proceso de modernización del Estado y desarrollo del gobierno electrónico como sistema para facilitar la participación ciudadana y la gestión pública eficiente y transparente. Fortalecer el marco legal de la firma electrónica, su desarrollo y soporte técnico, la expansión de su uso, así como de la información digital. Desarrollar los mecanismos y nodos de acceso al gobierno electrónico, mecanismos de pagos de servicios, cédula y pasaporte electrónico, Carnet de la Patria, a efectos de ampliar la capacidad de acción directa del Estado, su máxima eficiencia y beneficio del pueblo. Crear, integrar, desarrollar, fortalecer y mantener una plataforma tecnológica y de sistemas de información automatizados, que incorporen las tecnologías libres, que sean integradas e interoperables, con documentación digital de calidad, que pueda ser accesible, a fin de evitar orfandad en el mantenimiento y escalabilidad de los mismos, sujetos a la mejora continua y completamente auditable, con el fin de labrar el camino de la modernización de la gestión pública. Generar un plan nacional de modernización tecnológica del Estado, con economía de escala, matriz energética y tecnológica, a efectos de actualizar la infraestructura y tecnologías libres en correlación con el apalancamiento industrial propio, transferencia tecnológica y sustitución de importaciones. Generar una plataforma de Estado para el desarrollo de tecnologías libres, formación, protección y desarrollo de los equipos humanos de informática, así como correlación con las unidades productivas del Estado, a efectos de impulsar y garantizar el soporte de la política de modernización tecnológica del Estado, integrando los distintos componentes existentes en los entes sobre esta materia. Fortalecer y expandir la política y programa Papel Cero, como optimización de trámites digitales de plena validez legal. Generar un marco de compatibilidad y diseño integral de los sistemas de registro e información de las políticas públicas, su seguimiento, en un desarrollo de un sistema automatizado y estandarizado, su interacción con otros sistemas de la administración pública, con el fin de optimizar las políticas públicas y evaluar la eficiencia de las mismas. Generar una plataforma y sistema integrado de información, simplificación de trámites, denuncia, con visión integral, del Estado venezolano.
Fomentar el uso de la tecnología y el comercio electrónico seguro en el intercambio de servicios, materias primas, bienes semielaborados y productos finales, como aporte a la reducción de los eslabones de las cadenas de comercialización de bienes y servicios básicos para la población, contribuyendo al acercamiento entre productores y compradores, así como a nuevas formas organizativas que enfrenten el mercado especulativo.
Con lo anterior, se observa la existencia de un amplio cuerpo normativo y políticas públicas que promueven la incorporación de tecnologías para la concreción de actos administrativos, como
Las Naciones Unidas convienen en denominar este tipo de delito como Ciberdelincuencia, y reconoce que la ciberdelincuencia no es necesariamente un término jurídico técnico, sino más bien un término genérico para referirse a un conjunto de hechos cometidos en contra o a través del uso de datos o sistemas informáticos. Otros enfoques se centran en los delitos contra la información computadorizada o el uso de recursos de información con fines ilícitos.
Las Naciones Unidas, consideran como supuestos de hecho para materializar delitos informáticos, “ciberdelincuencia” aquellos en los que los datos o sistemas informáticos son el objeto contra el que se dirige el delito, así como los actos en que los sistemas informáticos o de información forman parte integrante del modus operandi del delito. Algunos ejemplos de los primeros son los delitos contra la confidencialidad, la integridad y la disponibilidad de los datos o sistemas informáticos, como el acceso ilegal a datos o sistemas informáticos. Algunos ejemplos de los segundos son el uso de datos o sistemas informáticos para estafar, robar o causar daño a otras personas, así como los delitos relacionados con contenidos informáticos o de Internet, como los discursos de incitación al odio, la pornografía infantil, los delitos relacionados con la identidad y la venta por internet de mercancías ilícitas^17.
En abril del año 2017, se reunió en Viena, un grupo de expertos de las Naciones Unidas, encargado de realizar un estudio exhaustivo sobre el Delito Cibernético, se discutió ampliamente sobre la necesidad de establecer una normativa jurídica de carácter internacional, a continuación, se presenta el resumen de las deliberaciones del grupo de expertos^18 :
La prevalencia y el papel que desempeñaban las tecnologías de la información y las comunicaciones en sus países y cómo esos factores están vinculados con la ciberdelincuencia. La mayoría de los expertos señalaron que el delito cibernético iba en aumento. También señalaron que existían vínculos concretos y complejos entre a) la prevalencia y el uso de las tecnologías, tanto en los Estados Miembros como a nivel regional y b) la evolución de la ciberdelincuencia. Se señaló que la difusión de las tecnologías y el problema conexo de la ciberdelincuencia también planteaban cuestiones relacionadas con la soberanía nacional, la independencia, la gobernanza, los derechos humanos y la cultura. Varios expertos mencionaron la necesidad de respetar la independencia soberana y la diversidad cultural, tanto al elaborar las definiciones de ciberdelincuencia como al estudiar las respuestas nacionales, transnacionales y mundiales ante ella.
La necesidad de disponer de datos mundiales fiables y exhaustivos sobre la naturaleza y la
extensión del problema. Entre las dificultades más importantes a ese respecto figuraban el muy amplio alcance del problema, la gama de fuentes de información que debían tenerse en cuenta y la necesidad de actualizar constantemente los datos y los análisis para reflejar su evolución dinámica. De acuerdo al UpTime Institute^19 , para el año 2021 la mitad de todas las cargas de trabajo se ejecutarán fuera del centro de datos empresarial, ya sea en infraestructuras de centros de datos, en la nube, en multinubes o en el borde de la red. En consecuencia las amenazas a la ciberseguridad serán cada vez más sofisticadas y peligrosas en toda una superficie de ataque más amplia que ya no está contenida dentro de perímetros bien definidos y defendidos. En particular, a medida que las cargas de trabajo salen de las
(^17) 13º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal. Doha, 12 a 19 de abril de 2015 (^18) rg/documents/organized-crime/cybercrime/Cybercrime-April-2017/UNODC-CCPCJ-EG-4-2017-2/V17 01129_S.pdf (^19) https://es.uptimeinstitute.com
instalaciones, existe el peligro de que la TI pierda visibilidad.
La cuestión de los marcos jurídicos o de otro tipo para reglamentar y coordinar las
respuestas internacionales al delito cibernético. Se expresaron opiniones divergentes. Algunos expertos sostuvieron que se necesitaba un nuevo instrumento jurídico internacional amplio y universal sobre el delito cibernético para establecer un consenso mundial sobre respuestas eficaces y proporcionar una base jurídica internacional clara para esas respuestas. Otros opinaron que sería más eficaz el uso de los regímenes jurídicos nacionales e internacionales existentes y enfoques más a medida para la cooperación caso por caso y la prestación de asistencia técnica.
Varios expertos y representantes del sector privado destacaron la importancia de la prevención. Se mencionaron los medios técnicos, como el uso de aplicaciones de seguridad para proteger la integridad de los sistemas y los datos, y los medios sociales, como la educación de los usuarios de los sistemas y la inclusión de elementos relativos a la ciberdelincuencia en los programas escolares y universitarios pertinentes.
Los expertos dijeron que era posible y deseable cooperar en un amplio conjunto de ámbitos específicos, como la prevención, la cooperación en las investigaciones, la reunión de información de carácter más general sobre la evolución de la delincuencia y sus tendencias y la formación de investigadores y expertos forenses en las nuevas tecnologías a medida que se creaban y comercializaban.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos^20 :
1. Fraudes cometidos mediante manipulación de computadoras.
Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. La manipulación de programas: es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para decodificar información electrónica en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina técnica del
(^20) https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdf
descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
Reproducción no autorizada de programas informáticos de protección legal : ésta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
Con lo anterior se observa que en el ámbito internacional existe un movimiento importante que busca identificar los riesgos de los delitos informáticos y diferenciar los distintos tipos de delitos, así como también crear conciencia sobre la necesidad de la prevención y educación de los ciudadanos como de los gobiernos.
2.2.2. El delito informático en Venezuela
En Venezuela la legislación que regula los delitos informáticos es de reciente data, fue publicada por la Asamblea Nacional el 30 de octubre de 2001, en Gaceta Oficial número 37.313, y denominada Ley Especial contra Delitos Informáticos^21 (LEDI). El Objeto de la Ley lo encontramos en su artículo 1:
“La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley”.
La legislación especial relacionada con delitos informáticos surge, como consecuencia de regular conductas ilícitas nuevas, en la comisión de delitos ya previstos en el Código Penal, pero con la característica de un nuevo modus operandi, apoyado en el uso de tecnologías, convirtiéndolo en delitos emergentes, y dejando sin posibilidad de aplicación la regulación existente.
La LEDI, contempla en su articulado el principio de extraterritorialidad, relacionado a la sujeción de la jurisdicción nacional para quienes cometan los delitos tipificados en la norma, señala la LEDI, que cuando alguno de los delitos previstos en la presente Ley se cometa fuera del territorio de la República, el sujeto activo quedará sometido a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible, y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros^22.
(^21) http://www.conatel.gob.ve/wp-content/uploads/2014/10/PDF-Ley-Especial-contra-los-Delitos-Inform%C3%A1ticos.pdf (^22) Artículo 3 de la Ley Especial de Delitos Informáticos
2.2.2.1 Tipos de delitos informáticos
La LEDI, agrupa en cinco categorías los distintos tipos de delitos que en el área informática se pueden cometer:
A continuación, se describen los distintos tipos de delitos informáticos previstos en la norma jurídica especial creada al efecto por la Asamblea Nacional de la República Bolivariana de Venezuela^23 :
TIPOS CONCEPTUALIZACIÓN DEL DELITO SANCIÓN Delitos Contra los Sistemas que Utilizan Tecnologías de Información
Acceso indebido. Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información.
Prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. Sabotaje o daño a sistemas. Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman.
Prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas. Posesión de equipos o prestación de servicios de sabotaje. Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines.
Prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Espionaje informático. Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes.
Prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de
(^23) http://www.conatel.gob.ve/wp-content/uploads/2014/10/PDF-Ley-Especial-contra-los-Delitos-Inform%C3%A1ticos.pdf
Revelación indebida de data o información de carácter personal. Quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos 20 y 21
Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Delitos Contra Niños, Niñas o Adolescentes
Difusión o exhibición de material pornográfico. Todo aquel que, por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes.
Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Exhibición pornográfica de niños o adolescentes. Toda persona que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos.
Prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias Delitos Contra el Orden Económico
Apropiación de propiedad intelectual. Quien sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información.
Prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.
Oferta engañosa. Toda persona que ofrezca, comercialice o provea de bienes o servicios, mediante el uso de tecnologías de información, y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta, de modo que pueda resultar algún perjuicio para los consumidores.
Prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.
2.2.2.2. Sanciones aplicables
Las sanciones por los delitos previstos en la LEDI, pueden ser principales y accesorias, y consisten en multas establecidas en unidades tributarias y/o penas privativas de libertad (prisión), las cuales oscilan desde 100 a 1000 unidades tributarias y prisión que va desde un (01) año a ocho (08) años de prisión, dicha sanción se encuentra prevista en la LEDI, en los artículos donde se tipifican los delitos.
2.2.2.3. Tendencias de los delitos informáticos en Venezuela
El presente apartado tiene como finalidad indagar sobre las tendencias y evolución de los delitos informáticos cometidos en Venezuela en el periodo 2002 al 2019, tomado como referencia lo establecido en La LEDI.
Año Reporte de Caso Fuente Tipificación del Delito Informático 2002 El Paro Petrolero de 2002: Durante esa época, la situación política dio lugar a numerosas denuncias sobre ataques informáticos a PDVSA en donde se hablaba de robo de archivos electrónicos, información de cuentas en el exterior, entre otros. Fueron abiertos varios expedientes que muchos de ellos aún, siguen pendientes.
http://oiprodat.com/2014/08/06/venezuela- frente-a-los-delitos-informaticos/ (^) electrónicoFraude (bancario)
2005 En el año 2005 un SpyBanker capturo información de toda la banca venezolana, tomando fotografías de las pantallas de los empleados a medida que avanzaban en las acciones de tecleo, enviando los datos a destinos remotos. Las autoridades lograron detectar la computadora con la cual se cometió el delito, pero aún no hay capturas por este hecho.
http://oiprodat.com/2014/08/06/venezuela- frente-a-los-delitos-informaticos/
Fraude electrónico (bancario)
2007 La División Contra Delitos Informáticos del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (CICPC) develó que entre los primero seis delitos cometidos por medio de la tecnología se encontraba el “fraude electrónico” señalando un aumento considerable en el perfeccionamiento de los métodos y en el número de irregularidades cometidas. Esta instancia registró 170 denuncias de delitos informáticos durante el año.
http://oiprodat.com/2014/08/06/venezuela- frente-a-los-delitos-informaticos/
Fraude electrónico (clonación de tarjetas de crédito y débito, obtención de información de cuentas bancarias)
Delito de pornografía infantil en medios digitales.
http://oiprodat.com/2014/08/06/venezuela- frente-a-los-delitos-informaticos/ Pornografía infantil Caso de un niño de tan solo 11 años de edad, residenciado en Barquisimeto, el cual logró estafar electrónicamente a un número no menor de 25 personas. Este pequeño trabajaba con la cuenta de su padre y cuando fue detenido señaló que hacía esto por simple diversión, dicha versión, aparentemente, fue creída por los cuerpos policiales ya que, al verificar la cuenta donde se depositaban los fondos se percataron de que el dinero estafado no había sido utilizado.
http://oiprodat.com/2014/08/06/venezuela- frente-a-los-delitos-informaticos/
Nota: Según la División de Delitos informáticos para marzo del año 2007, se habían recibido 170 denuncias de delitos informáticos y el número actualizado no fue dado a conocer por falta de autorización del Ministerio del Interior y Justicia.
Fraude electrónico (este caso denota la vulnerabilidad de los sistemas de seguridad de las empresas financieras o bancos que operan en nuestro país)
2012 El CICPC capturó a varios empleados del Banco Bicentenario los cuales utilizaron información suministrada por clientes del banco para ingresar en sus cuentas de usuarios de CADIVI y apoderarse de un monto de 42 mil dólares.
http://oiprodat.com/2014/08/06/venezuela- frente-a-los-delitos-informaticos/ Fraude bancario
2017 La CICPC recibe a través de la división de delitos informáticos de 15 a 20 denuncias diarias relacionadas con estafas mediante ofertas engañosas publicadas en las redes sociales, en la mayoría de estos casos los compradores llegan a un acuerdo con el supuesto vendedor acordando fecha, hora y lugar para realizar la entrega, sin embargo este proceso no se concreta porque tan pronto, el estafador se percata que tiene el dinero, vía transferencia electrónica desparece o no contesta el teléfono.
http://www.correodelorinoco.gob.ve/cicpc- combate-proliferacion-delitos-redes-sociales/
Ofertas engañosas
La segunda denuncia más frecuentes Fraude
las niñas, niños y adolescentes en cuanto al uso adecuado, manejo y prevención de las diversas redes sociales.
2.2.2.4. Hechos delictivos en las redes sociales en Venezuela
Uno de los principales delitos informáticos que se cometen en Venezuela, a través de las redes sociales es el fraude, aunque el sabotaje y desmejoramiento de los servicios públicos también se presentan. Según CONATEL la delincuencia organizada de Venezuela encuentra en las redes sociales el lugar ideal para cometer delitos cibernéticos, el cual han venido aumentando desde el año 2012^24.
Los principales fraudes que se cometen a través de redes sociales en Venezuela son:
Transacciones comerciales Es uno de los delitos virtuales más frecuentes en Venezuela. Los estafadores suelen ofrecer algún producto o servicio en un portal web o cuenta en redes sociales. El fraude ocurre, cuando el comprador, tras haber cancelado el importe del producto, nunca lo recibe. El principal fraude que se comete a través de las redes sociales deriva de las transacciones comerciales, y se materializa cuando el comprador, tras haber cancelado el importe del producto, nunca lo recibe.
El phishing es un término informático que denota ingeniería social para adquirir información confidencial de forma fraudulenta. Por lo general el fraude es cometido con el envío de información engañosa, como el hacer creer que el usuario se ha ganado un premio y que para obtenerlo debe ingresar datos personales, como nombres y números de cuentas bancarias. El phishing también es reconocido como la suplantación de identidad en el medio fraudulento informático.
Catfish , mejor conocido como identidad falsa. La implementación más común de este tipo de fraude es cuando las personas mienten sobre su identidad en la web con el fin de crear relaciones románticas y obtener beneficios económicos de esto. Las personas más vulnerables a este tipo de ataques cibernéticos son las niñas, niños y adolescentes, pues crean un vínculo con el estafador, quien, basándose en un sentimiento de amor, amistad o lástima, exige dinero a las víctimas.
Estafas por venta de divisas, el delincuente usurpa la identidad de una persona en las redes sociales y oferta divisas, los estafados realizan la trasferencia del dinero y el delincuente desaparece. Posteriormente, los ciudadanos acuden al usurpado para exigir los montos equivalentes y el titular de la cuenta desconoce la operación^25.
Estafas por trámites para gestionar documentos oficiales, los delincuentes ofrecen gestionar pasaportes y cédulas a través de las instituciones correspondientes, le exigen grandes cantidades de dinero a los ciudadanos para realizar el trámite, los ciudadanos transfieren los montos y después desaparecen los delincuentes^26.
También se pueden cometer a través de redes sociales delitos informáticos distintos al fraude enfocados en el sabotaje y desmejoramiento de los servicios públicos.
(^24) http://www.conatel.gob.ve/el-fraude-y-las-redes-sociales-en-venezuela/ (^25) https://twitter.com/leoperiodista/status/1186041936911781890?s= (^26) https://twitter.com/noticias24/status/
2.3.1. Tipos de delincuentes informáticos
La palabra es un término inglés que caracteriza al delincuente silencioso o tecnológico. Los Hacker son capaces de crear sus propios softwares para entrar a los sistemas. Los Hacker son persona experta en materias informáticas, con edad fluctuante entre los 15 y 25 años de edad es por ello que esta delincuencia se ha denominado “SHORT PANTS CRIMES”, es decir, en pantalones cortos, su motivación no es la de causar daños sino burlar los sistemas de seguridad dispuestos.
Son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. Un Cracker siempre encuentran el modo de romper una protección debe conocer perfectamente las dos caras de la tecnología, aparte de programación y la parte física de la electrónica.
Es el especialista en telefonía (Cracker de teléfono). Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. Buscan burlar la protección de las redes públicas y corporativas de telefonía, con el fin de poner a prueba los conocimientos y habilidades, pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de “Hacking” a sus servidores.
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar más allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría.
Son los maestros y enseñan a los futuros Hackers. Son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y se dedican a enseñar a o sacar de cualquier duda al joven iniciativo al tema. El guru no está activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimiento propio y solo enseña las técnicas más básicas.
Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago, no existen en la Red, solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers. Son personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero sí de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial.
Son personas que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a