Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Delitos Informáticos



Partes: 1, 2

    1. Concepto de "delitos
      informáticos"
    2. Su perfil
      criminológico
    3. "El retrato" de un
      hacker
    4. Hacker-Cracker-Phreaker-Lammers-Gurus-Bucaneros-Newbie-Trashing
    5. Sujeto activo en los delitos
      informáticos
    6. Sujeto pasivo de los delitos
      informáticos
    7. Clasificación
    8. Tipos de delitos
      informáticos
    9. Ley Especial sobre Delitos
      Informáticos en Venezuela
    10. Tipificación
      Penal Venezolana de los Virus
    11. Definiciones
      de Virus
    12. Tipos de
      Virus y otras definiciones legales
    13. ¿A
      dónde acudir en Venezuela?
    14. Promoción,
      Control y Evacuación de Medios
      Probatorios
    15. Virus por
      E-mail
    16. Instituciones
      relacionadas en Venezuela con el combate a estos
      delitos
    17. Tratamiento
      internacional
    18. Legislación
      en otros países
    19. Guerra
      cibernética en PDVSA
    20. Dos
      Venezuelas se enfrentan en la Web
    21. Guerra de
      bytes
    22. Mira
      quién envía
    23. ¿Quién
      maneja las computadoras de PDVSA? O lo que oculta la
      nómina mayor …
    24. Aplicaciones y
      Proyectos: automatización industrial
    25. ¿Cómo
      consigue los contratos la SAIC socia de INTESA, por el nombre
      de sus Directores?
    26. Quiénes
      son los que manejan las relaciones y los contratos en
      Washington
    27. Conclusiones
    28. Glosario

    INTRODUCCIÓN.

    Mucho se habla de los beneficios que los medios de
    comunicación y el uso de la Informática han aportado a la sociedad
    actual, pero el objetivo de
    nuestro trabajo
    será analizar la otra cara de la moneda, o sea, las
    conductas delictivas que puede generar el gran avance
    tecnológico, sobre todo en el campo de la
    informática. El desarrollo tan
    amplio de las tecnologías informáticas ofrece un
    aspecto negativo: ha abierto la puerta a conductas antisociales y
    delictivas que se manifiestan de formas que hasta ahora no era
    posible imaginar. Los sistemas de
    computadoras
    ofrecen oportunidades nuevas y sumamente complicadas de infringir
    la ley, y han creado
    la posibilidad de cometer delitos de
    tipo tradicional en formas no tradicionales.

      En los últimos tiempos, ha sido evidente
    que la sociedad ha utilizado de manera benéfica los
    avances derivados de la tecnología en
    diversas actividades; sin embargo, es necesario que se atiendan y
    regulen las cada vez más frecuentes consecuencias del uso
    indebido de las computadoras y los sistemas informáticos
    en general. Los llamados delitos
    informáticos no son cometidos por la
    computadora, sino que es el hombre
    quien los comete con ayuda de aquella.1 En ese entendido, nuestro
    trabajo se dirige al análisis de las posibles medidas
    preventivas, ya sean de carácter administrativo o penal que
    consideramos deben ser tomadas en cuenta para evitar que la
    comisión de este tipo de infracciones o delitos, alcance
    en Venezuela los
    niveles de peligrosidad que se han dado en otros países.

    Al iniciar nuestro trabajo, encontramos que no existe un
    consenso en cuento al
    concepto de
    delito
    informático, y que estudiosos del tema lo han definido
    desde diferentes puntos de vista como son el criminógeno,
    formal, típico y atípico, etcétera; dando
    lugar a que la denominación de esta conducta haya
    sufrido diferentes interpretaciones, las que hemos recogido en la
    primera parte de este trabajo. Además hemos
    señalado los sujetos, activos, pasivos,
    clasificación y los tipos de delitos informáticos
    considerados tanto en la doctrina como en la legislación
    de diferentes países.

    Seguidamente, realizamos un estudio comparativo de la
    problemática de los delitos informáticos en los
    países tanto de Europa como de
    América, donde mayor incidencia ha tenido
    este fenómeno, el tratamiento penal que algunos gobiernos
    le han dado, y la parcial inercia que otros han mantenido sobre
    el tema, lo que se ha traducido en proyectos que
    hasta el momento no han fructificado. Para finalizar el presente
    trabajo, hacemos algunas consideraciones sustentadas en el
    estudio comparativo antes mencionado, que tratamos de adecuar a
    la realidad existente en México,
    pero previendo que no estamos exentos de la velocidad del
    desarrollo tecnológico y de las exageraciones que
    éste genera.

    Concepto de
    "delitos informáticos"
    .

    El delito informático implica actividades
    criminales que en un primer momento los países han tratado
    de encuadrar en figurar típicas de carácter
    tradicional, tales como robos o hurto, fraudes, falsificaciones,
    perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe
    destacarse que el uso de las técnicas
    informáticas ha creado nuevas posibilidades del uso
    indebido de las computadoras lo que ha propiciado a su vez la
    necesidad de regulación por parte del derecho.

    A nivel internacional se considera que no existe una
    definición propia del delito informático, sin
    embargo muchos han sido los esfuerzos de expertos que se han
    ocupado del tema, y aún cuando no existe una
    definición con carácter universal, se han formulado
    conceptos funcionales atendiendo a realidades nacionales
    concretas.

    Por lo que se refiere a las definiciones que se han
    intentado dar en México, cabe destacar que Julio
    Téllez Valdés señala que "no es labor
    fácil dar un concepto sobre delitos informáticos,
    en razón de que su misma denominación alude a una
    situación muy especial, ya que para hablar de "delitos" en
    el sentido de acciones
    típicas, es decir tipificadas o contempladas en textos
    jurídicos penales, se requiere que la expresión
    "delitos informáticos" esté consignada en los
    códigos penales, lo cual en nuestro país, al igual
    que en otros muchos no ha sido objeto de tipificación
    aún".2

    Para Carlos Sarzana, en su obra Criminalista e
    tecnología, los crímenes por computadora
    comprenden "cualquier comportamiento
    criminógeno en el cual la computadora ha estado
    involucrada como material o como objeto de la acción
    criminógena, como mero símbolo".3

    Nidia Callegari define al delito informático como
    "aquel que se da con la ayuda de la informática o de
    técnicas anexas".4

    Rafael Fernández Calvo define al delito
    informático como "la realización de una
    acción que, reuniendo las características que
    delimitan el concepto de delito, se ha llevado a cabo utilizando
    un elemento informático o telemático contra los
    derechos y
    libertades de los ciudadanos definidos en el título 1 de
    la constitución española".5

    María de la Luz Lima dice que
    el "delito Electrónico" "en un sentido amplio es cualquier
    conducta criminógena o criminal que en su
    realización hace uso de la tecnología electrónica ya sea como método,
    medio o fin y que, en un sentido estricto, el delito
    informático, es cualquier acto ilícito penal en el
    que las computadoras, sus técnicas y funciones
    desempeñan un papel ya sea como método, medio o
    fin".6

    Julio Téllez Valdés conceptualiza al
    delito informático en forma típica y
    atípica, entendiendo por la primera a "las conductas
    típicas, antijurídicas y culpables en que se tienen
    a las computadoras como instrumento o fin" y por las segundas
    "actitudes
    ilícitas en que se tienen a las computadoras como
    instrumento o fin".

    Por otra parte, debe mencionarse que se han formulado
    diferentes denominaciones para indicar las conductas
    ilícitas en las que se usa la computadora, tales como
    "delitos informáticos", "delitos electrónicos",
    "delitos relacionados con las computadoras", "crímenes por
    computadora", "delincuencia
    relacionada con el ordenador".

    En este orden de ideas, en el presente trabajo se
    entenderán como "delitos informáticos" todas
    aquellas conductas ilícitas susceptibles de ser
    sancionadas por el derecho penal,
    que hacen uso indebido de cualquier medio
    informático.

    Lógicamente este concepto no abarca las
    infracciones administrativas que constituyen la generalidad de
    las conductas ilícitas presentes en México debido a
    que la legislación se refiere a derecho de autor y
    propiedad
    intelectual sin embargo, deberá tenerse presente que
    la propuesta final de este trabajo tiene por objeto la
    regulación penal de aquellas actitudes
    antijurídicas que estimamos más graves como
    último recurso para evitar su impunidad.

    SU PERFIL
    CRIMINOLÓGICO.

    Son auténticos genios de la informática,
    entran sin permiso en ordenadores y redes ajenas, husmean,
    rastrean y a veces, dejan sus peculiares tarjetas de
    visita. Los Hackers
    posmodernos corsarios de la red, son la ultima avanzada
    de la delincuencia informática de este final de
    siglo.

    Parecen mas bien una pandilla que se divierte haciendo
    travesuras. El hecho de hacer saltar por los aires las
    encriptadas claves de acceso de los ordenadores mas
    seguros del mundo, entrar en las redes de información de Gobiernos y organismos
    oficiales, y simplemente, echar un vistazo y salir dejando una
    pequeña tarjeta de visita, parece suficiente para
    estos corsarios posmodernos, que no roban, no matan, no
    destrozan, simplemente observan. En 1996 observadores
    informáticos
    accedieron 162.586 veces a las bases de datos
    estadounidenses, que presumen de ser las mejor protegidas del
    planeta.

    Kevin Mitnik quien con solo 16 años fue un
    pionero, impuso su lema "La información es
    pública, es de todos, y nadie tiene derecho a
    ocultarla"
    y cuando fue detenido sostuvo que no se
    creía un delincuente y decía "Un Hacker es solo un
    curioso, un investigador, y aquí vuestra intención
    equivale a enviar a un descubridor a la hoguera, como lo hacia la
    inquisición"

    Una cosa esta clara, mientras los cibercorsarios
    se esfuerzan y mejoran sus esfuerzos por hacer saltar los
    sistemas de seguridad de los
    computadores mas controlados, las compañías
    desarrollan mecanismos de protección mas sofisticados. En
    el "Jargon File" se ha publicado un compendio comprensivo del
    Hacker que comprende su tradición, folklore, y
    humor.

    Este documento es una colección de
    términos utilizados en la "Subcultura del Hacker" aunque
    en el se incluyen términos técnicos, intentamos
    describir el modus vivendi del Hacker, en el que tendrá
    valores
    compartidos, sus propios mitos,
    héroes, diversiones, tabúes, sueños,
    hábitos, etc.

    Esta Subcultura ha nacido aproximadamente hace 40
    años compuesta por personas particularmente creadoras, y
    como en toda Subcultura el vocabulario particular del Hacker ha
    contribuido al sostenimiento de su cultura,
    además de ser utilizado por un lado como una herramienta
    de comunicación, y por otro de
    inclusión y de exclusión. Son conscientes e
    inventivos en el uso del idioma, rasgos que parecen ser comunes
    en niños y
    jóvenes.

    Se denomina a la Subcultura del Hacker hackerdown
    y su intención es extenderse prefiriendo calidad mas que
    cantidad.

    A decir de los subculturalistas podríamos definir
    al Hackerdown como un nuevo tipo de subcultura con un factor
    criminógeno latente. Opinan que las pandillas, lejos de
    hallarse desorganizadas, se encuentran sujetas a un sistema de
    valores, normas y
    conductas compartidas que constituyen su propia cultura; claro
    está que la subcultura no coincide con los valores y
    normas centrales u oficiales y constituye una suerte de sociedad
    de recambio.

    Cohen acentúa el hecho de que la delincuencia
    subcultural no aparece como una dinámica antisocial, sino disocial,
    donde el grupo tiene su
    sistema de valores, sus propias normas sus formas de
    Status, sus reglas de prestigio. Diríamos, en
    términos conductistas, que los miembros de grupo tienen
    sus propios impulsos, sus modelos y
    refuerzos, modo de satisfacerlos y gozan de la aprobación
    del grupo, ello refuerza la conducta criminogena.

    A diferencia de las personalidades antisociales, los
    delincuentes Subculturales (dysocial) pueden desarrollar
    lazos interpersonales genuinos, compartiendo un continuado y
    significativo aprendizaje de
    evitación (de la detección o de la
    condena)

    "El Retrato" de un
    Hacker.

    Salvo casos menores el Hacker no imita a otro, pero
    cuando sucede sé autodenominan gemelos genéticos.
    Los rasgos de la
    personalidad son los que hacen a un Hacker, y así se
    desenvuelven en una realidad virtual con consecuencias en la
    realidad espacio temporal.

    Los piratas jamas trabajan bajo su verdadero
    nombre, sino que emplean pseudónimos del tipo de "Mr.
    Smut", "Acidflux", "El Cowboy". La estructura de
    Internet facilita
    esta mascarada ya que, al igual que los auténticos
    filibusteros del siglo pasado, asaltan los buques elegidos
    y se pierden acto seguido en el inmenso mar de la
    información digital. Por supuesto, sin dejar rastro; si lo
    hacen, ya no serian Hackers, sino simples usuarios de
    dudosa moral

    sorprendido con las manos en las redes.

    Religión.

    En su mayoría agnósticos y en orden
    decreciente ateos. Muchos profesan religiones tales como la
    Iglesia del
    SubGenius, variantes del Zen Budismo,
    Taoísmo, y combinación de ellas.

    Hay una tendencia definida de lo místico, hablan
    de encarnaciones y demonios

    Distribución geográfica.

    En los Estados Unidos
    los hackerdown (Ciudad o ámbito de Hacker) se desenvuelven
    en las áreas de Boston como eje; Cambridge (Massachusetts)
    o Berkeley (California), aunque hay contingentes significantes en
    Los Angeles, en el Noroeste Pacífico, y alrededor de
    Washington DC.

    Los Hackers prefieren
    afincarse alrededor de ciudades grandes, pueblos especialmente
    universitarios tal como el Raleigh-Durham área en Carolina
    Norte o Princeton, New Jersey.

    Lo que Odia y evita.

    Burocracias; personas simples; televisión, salvo cartoons (dibujos
    animados) y el clásico "Viaje a las Estrellas"; Trabajos
    de oficina
    "trajeados", incompetencia, aburrimiento; y los lenguajes
    COBOL.
    BASIC.

    Odian que los comparen con los "nerds";
    neologismo norteamericano para definir a los idiotizados por la
    PC.

    Educación.

    Detrás de un Hacker adolescente hay un
    autodidacta, se autoconsidera su mejor motivación, aunque a veces es motivado por
    otro Hacker. Encuentran un ámbito propicio en áreas
    académicas, fundamentalmente en carreras de
    especialización tales como ingeniería electrónica,
    informática y en orden decreciente en las de física, matemáticas, lingüística y
    filosofía.

    Hábitos de la
    lectura.

    Es "Omnivorous" (glotón), que generalmente
    incluye mucha ciencia y
    ciencia ficción. El típico Hacker puede
    subscribirse a "Analog" "Scientific American" y otros en cambio
    desechan revistas del "Cyberpunk".

    Antropomorfología

    Inteligente, desaliñado, intenso,
    abstraído, sorprendentemente se inclinan por una
    "profesión" sedentaria, sin embargo los hay más
    flacos que gordos; aunque también se han visto ambos
    extremos de un modo significativo, y los "bronceados" son
    raros.

    Características de la personalidad.

    Por lo general tienen un alto coeficiente intelectual,
    curiosidad y facilidad para las abstracciones intelectuales.
    Aprecian y son estimulados por la novedad, especialmente la
    intelectual. Son relativamente individualistas y
    anticonformistas.

    Aunque inteligentes, no saben lo que es la
    postergación de la gratificación.

    Tienen habilidad mental para retener gran cantidad de
    detalles, que luego incluirán en un contexto para su fin.
    El que tenga estas características puede transformarse en
    un Hacker eficaz, pero para ser un genio Hacker deben
    tener grandes volúmenes de manuales de
    referencia presentes en su memoria para que,
    en breves instantes puedan aplicarlos sobre lo que tienen delante
    de sus ojos.

    Se interesan por cualquier asunto que proporcione
    estímulo mental y que pueda abrir [knowledgeably] del
    discurso

    Los mismos Hackers sostienen que el mejor Hacker no
    existe sino que esta por venir, pero todos y cada uno de ellos
    quisieran serlo y se esmeran para ello. Del mismo modo que los
    niños deleitan en descubrir el interior de un juguete
    electrónico, al Hacker le encanta fabricar cosas
    complicadas, computadoras iguales, y cualquier hard o software ingeniado por
    ellos.

    El Hacker en general no se motiva con premios
    convencionales tales como la aprobación social o el dinero,
    sino que su mejor trofeo es haber logrado todo un desafío.
    Los psicólogos aseguran que en general son niños o
    adolescentes
    que los padres suelen dejarlos solos mucho tiempo y se
    refugian en su PC. Estos jóvenes pertenecen a la
    generación posterior de quienes tuvieron como
    niñera a la TV.

    Enfermedades y adicciones.

    Si bien no estamos hablando de marihuana ni
    de cocaína,
    ni de alcohol ni de
    tabaco, la
    adicción a la red es tan real como las
    mencionadas.

    La adicción a Internet cae en la misma
    clasificación que las drogas como
    la marihuana, es psicoestimulante o psicoactiva; esta droga contiene
    un grupo químico llamado tetrahydrocannabinol que activa
    el mismo estimulo que por Internet, sin embargo los provenientes
    del consumo
    químico tienen peores efectos que los derivados
    tecnológicos.

    No solo la red produce adicciones, en revistas tales
    como "PC Juegos",
    se publican los trucos necesarios para vencer al enemigo en
    juegos tales como "Blood and magic"(sangre y magia)
    "Clandestinity", "Death Rally"(rally de la muerte)

    entre otros nombres similares; se establece el grado y tipo de
    adicción.

    Esto permite que el jugador permanezca mayor tiempo
    frente al juego y la
    estimulación es mayor. La agudización de la
    atención será directamente
    proporcional al ascenso de nivel.

    Podemos mencionar a modo de ejemplo en el Death
    rally
    tiene un grado 7 de adicción y produce el efecto
    de hongo, Héroes of might grado de adicción
    9.

    Seria apresurado a incluir este tipo de entretenimientos
    para niños dentro de los factores criminógenos?
    Según lo menciona el Dr. Ricardo Levene (nieto) toda la
    violencia que
    se ejerce contra la juventud,
    genera mas violencia. La difusión de lo agresivo, genera
    una actitud
    negativa ante la vida.

    La misma red generó un grupo de autoayuda llamado
    IASG (Internet Adicción Support Group) o grupo
    soporte para la adicción a Internet.

    Este organismo ha publicado los síntomas
    más comunes experimentados por los internautas:

    • Perdida de la noción del tiempo transcurrido
      en línea.
    • Minimizar ante otros el tiempo que se está
      conectado.
    • Utilizar cada vez menos tiempo en la alimentación o
      trabajo.
    • Reducción o renuncia a actividades de orden
      social, laboral o
      recreacional

    Síndrome de abstinencia.

    Se produce ante la reducción o cesación de
    conexión y cuyos síntomas son:

    1. Agitación psicomotriz
    2. Ansiedad
    3. Pensamiento obsesivo acerca de lo que esta sucediendo
      en la red.
    4. Fantasías o sueños acerca de
      Internet.
    5. Movimientos de tipo voluntarios o involuntarios con
      los dedos.

    Adictos a las adicciones.

    Los Psicólogos y sociólogos escriben
    respecto de la adicción "es
    un conjunto de conductas complejas y claramente determinadas por
    la ciencia de
    la salud, es una
    enfermedad, grave que provoca mucho dolor y sufrimiento, no es
    productiva, no produce reacción genuina, ni crecimiento,
    ni placer", hay estados intermedios, que también se
    definen como adicción, pero adicción es
    dolor."

    Hay muchos términos que se acercan en
    algún sentido: fanatismo deslumbramiento,
    compulsión, aislamiento. Los jóvenes son uno de los
    segmentos más importantes en el uso de la Red; si Internet
    es adictivo, habrá que vigilar el uso adecuado de la red
    por nuestros adolescentes y niños.

    Desde la psicología se
    dice Si la culpa la tiene el otro,
    rockero, objeto amigo, red, yo como adulto no soy responsable de
    nada, no sea cosa que Internet vaya a parar a las listas de "las
    malas compañías"

    Y desde la criminología "Cuando la minoridad está en crisis queda
    comprometido el mañana" Dr. Ricardo Levene
    (nieto)

    Otras consecuencias físicas.

    Los destellos intermitentes similares a los que emite un
    flash
    fotográfico, cada cinco segundos causaron convulsiones,
    irritación en los ojos y problemas
    respiratorios
    a unas 700 personas en su mayoría
    niños en el Japón,
    en Diciembre de 1997 causado por dibujo
    animado. Al día siguiente 208 personas aún se
    encontraban hospitalizadas con síntomas parecidos a los de
    la epilepsia.

    El personaje central del dibujo animado estaba inspirado
    en un video juego
    Nintendo. La atención de los niños se encontraba en
    su punto máximo cuando aparecieron los destellos rojos y
    blancos que acompañaban a una explosión de misiles.
    Las imágenes
    estimularon excesivamente el cerebro y
    aceleraron la respiración, produciendo un desequilibrio
    entre los niveles de dióxido de carbono y el
    oxígeno
    en el cuerpo. Al subir los niveles de oxígeno y de calcio,
    el cuerpo sufre calambres

    La jefa de Neurofisiología del Instituto
    Universitario de Tomografía computada de Buenos Aires,
    Mirta Averbuch, explicó que la gente que tiene
    predisposición genética
    puede sufrir crisis fotosensibles ante determinados
    estímulos lumínicos. Es algo frecuente paran quien
    se exponga mucho tiempo ante una computadora o en los
    adolescentes que van a discotecas, que sufra convulsiones,
    espasmos, pérdida del conocimiento e
    incluso, amnesia.

    HACKER:
    Es una
    persona muy
    interesada en el funcionamiento de sistemas
    operativos; aquel curioso que simplemente le gusta husmear
    por todas partes, llegar a conocer el funcionamiento de cualquier
    sistema informático mejor que quiénes lo
    inventaron. La palabra es un término ingles que
    caracteriza al delincuente silencioso o tecnológico. Ellos
    son capaces de crear sus propios softwares para entrar a los
    sistemas. Toma su actividad como un reto intelectual, no pretende
    producir daños e incluso se apoya en un código
    ético:

    -El acceso a los ordenadores y a cualquier cosa le
    pueda enseñar como funciona el mundo, debería ser
    limitado y total.
    -Toda la información deberá ser libre y
    gratuita.
    -Desconfía de la autoridad.
    Promueve la descentralización.
    -Los Hackers deberán ser juzgados por sus hacks, no por
    criterios sin sentido como calificaciones académicas,
    edad, raza, o posición social.
    -Se puede crear arte y belleza
    en un ordenador.
    -Los ordenadores pueden mejorar tu vida.

    (…)

    Esta visión de ellos no se ajusta a la realidad,
    que hay una fina línea entre actuar así y producir
    un daño o
    caer en la tentación de robar información. Por no
    hablar que en numerosas legislaciones, el mero hecho de colocarse
    en un sistema ya es delito . A pesar de ello hay quiénes
    opinan que el acceso a sí mismo a un sistema, no puede ser
    considerado a priori como delito, si no se dan los requisitos,
    objetivos y
    subjetivos que configuran los tipos penales
    correspondientes.

    Estos suelen ser verdaderos expertos en el uso de las
    computadoras y por lo general rechazan hacer un uso delictivo de
    sus conocimientos, aunque no tienen reparo en intentar acceder a
    cualquier máquina conectada a la red, o incluso penetrar a
    una Intranet
    privada, siempre con el declarado fin de investigar las defensas
    de estos sistemas, sus lados débiles y "anotarse" el
    mérito de haber logrado burlar a sus administradores.
    Muchos de ellos dan a conocer a sus víctimas los "huecos"
    encontrados en la seguridad e incluso sugieren cómo
    corregirlos, otros llegan a publicar sus hallazgos en revistas o
    páginas
    Web de poder hacerlo
    . El jurista Chileno Manssur, senala que el hacking puede
    clasificarse en directo y indirecto.

    El hacking propiamente dicho, explica este autor, es un
    delito informatico que consiste en acceder de manera indebida,
    sin autorización o contra derecho a un sistema de
    tratamiento de la información, con el fin de obtener una
    satisfacción de carácter intelectual por el
    desciframiento de los codigos de acceso o password, no causando
    danos inmediatos ty tangibles en la victima, o biem por la mera
    voluntad de curiosear o divertirse de su autor. La voluntad de
    divertirse generalmente se traducen por paseos por el sistema
    haciendo alarde de su intromisión. Es lo que se ha llamado
    JOY RIDING, O PASEOS DE DIVERSIÓN.

    Características De esta clase de
    hacking: el Hacker es una persona experta en materias
    informaticas y con edad fluctuante entre los 15 y 25 anos de edad
    es por ello que esta delincuencia se ha denominado "SHORT PANTS
    CRIMES", es decir, en pantalones cortos, su motivación no es la de causar danos sino de
    obtener personales atisfacciones y orgullos, basados
    principalmente en la burla de los sistemas de seguridad
    dispuestos.

    CRACKER:

    Personas que se introducen en sistemas remotos con la
    intención de destruir datos, denegar el
    servicio a
    usuarios legítimos, y en general a causar problemas. El
    Pirata informático. Tiene dos variantes:
    -El que penetra en un sistema informático y roba
    información o se produce destrozos en el mismo.
    -El que se dedica a desproteger todo tipo de programas, tanto
    de versiones shareware para hacerlas plenamente operativas como
    de programas completos comerciales que presentan protecciones
    anti-copia.

    Cracker es aquel Hacker fascinado por su capacidad de
    romper sistemas y Software y que se dedica única y
    exclusivamente a Crackear sistemas.

    Para los grandes fabricantes de sistemas y la prensa este grupo
    es el más rebelde de todos, ya que siempre encuentran el
    modo de romper una protección. Pero el problema no radica
    ahí, si no en que esta rotura es difundida normalmente a
    través de la Red para conocimientos de otros, en esto
    comparten la idea y la filosofía de los
    Hackers.

    En la actualidad es habitual ver como se muestran los
    Cracks de la mayoría de Software de forma gratuita a
    través de Internet. El motivo de que estos Cracks formen
    parte de la red es por ser estos difundidos de forma impune por
    otro grupo que será detallado más
    adelante.

    Crack es sinónimo de rotura y por lo tanto cubre
    buena parte de la programación de Software y Hardware. Así es
    fácil comprender que un Cracker debe conocer perfectamente
    las dos caras de la tecnología, esto es la parte de
    programación y la parte física de la
    electrónica.

    Como su nombre indica se dedican a romper, por supuesto
    las protecciones y otros elementos de seguridad de los programas
    comerciales, en su mayoría con el fin confeso de sacar
    provecho de los mismos del mercado negro.
    Estos crean códigos para utilizarlos en la copia de
    archivos. Sus
    acciones pueden ir desde la destrucción de
    información ya sea a través de virus u otros
    medios, hasta
    el robo de datos y venta de ellos.
    Ejemplo de su actuar ilegal son los millones de CDs con software
    pirata que circulan por el mundo entero y de hecho, muchas
    personas no llegan a sospechar que parte del soft que tienen en
    sus máquinas,
    incluso con certificados de garantía de procedencia, es
    craqueado.

    Esto sucede sobre todo en los países del tercer
    mundo; se agrupan en pequeñas compañías y
    contratan especialistas de alto nivel. Aunque tratan de cubrirse
    con el ropaje de la aventura y el desafío
    tecnológico, los miles y millones de perdidas y los
    cientos de casos que conocen anualmente la policía y
    fiscales de todo el mundo, hablan de un interés
    pecuniario y delictivo que científico. Las herramientas
    de este espécimen suelen ser potentes editores
    hexadecimales y debuger's mediante los cuales "desmontonan" los
    programas, lo que se conoce como ingeniería inversa hasta
    llegar a las protecciones que son generalmente utilidades de
    tiempo que se representan en el reloj interno de la
    máquina o en el sistema operativo
    para desencadenar una cuenta regresiva que descontará los
    días posibles a usar el software hasta que el mismo
    caduque y el usuario este obligado a pagarlo o renunciar a
    él.

    Claro que la prensa, e incluso autoridades del mundo
    entero, diferencian al estudiante sin recursos que
    "craquea" un programa para su
    uso, de los que hacen de ello un negocio, aunque insisten que
    nadie debe actuar así. Lo cierto es que la principal
    condición para que florezca el negocio del cracking es el
    precio,
    siempre en ascenso y en algunos casos exorbitantes, de los
    programas de mayor utilidad en
    contraposición con el del hardware que ha mantenido una
    tendencia decreciente, por lo que no es de extrañar que
    con frecuencia el costo del
    software que soporta una máquina, aun una de última
    generación, sea superior al de ésta.

    PHREAKER:
    Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee conocimientos
    profundos de los sistemas de telefonía, tanto terrestres
    como móviles. En la actualidad también poseen
    conocimientos de tarjetas prepago, ya que la telefonía
    celular las emplea habitualmente. Sin embargo es, en estos
    últimos tiempos, cuando un buen Phreaker debe tener
    amplios conocimientos sobre informática, ya que la
    telefonía celular o el control de
    centralitas es la parte primordial a tener en cuenta y/o emplean
    la informática para su procesado de datos.

    Estos buscan burlar la protección de las redes
    públicas y corporativas de telefonía, con el
    declarado fin de poner a prueba conocimientos y habilidades(en la
    actualidad casi todas estas redes de comunicaciones
    son soportadas y administradas desde sistemas de computación), pero también el de
    obviar la obligatoriedad del pago por servicio, e incluso lucrar
    con las reproducciones fraudulentas de tarjetas de prepago para
    llamadas telefónicas, cuyos códigos obtienen al
    lograr el acceso mediante técnicas de "Hacking" a sus
    servidores.

    Estos tipos con conocimientos de telefonía
    insuperables conocen a fondo los sistemas telefónicos
    incluso mas que los propios técnicos de las
    compañías telefónicas. Ellos han sabido
    crear todo tipo de cajas de colores con una
    función
    determinada. Por ejemplo la caja azul permite realizar llamadas
    gratuitas, ya que emula el tono de 2600 hz. para desactivar el
    contador de la centralita.
    (…)

    Actualmente se preocupan mas de las tarjetas prepago,
    que de estas cajas, ya que suelen operar desde cabinas
    telefónicas o móviles. Un sistema de retos, es
    capaz de captar los números de abonado en el aire. De esta
    forma es posible crear clones de tarjetas telefónicas a
    distancia.

    Dentro de las actuales manifestaciones de phreaking
    podríamos distinguir:
    a) Shoulder-surfing: esta conducta se realiza por el agente
    mediante la observación del código secreto de
    acceso telefónico que pertenece a su potencial
    víctima, el cual lo obtiene al momento en que ella lo
    utiliza, sin que la víctima pueda percatarse de que
    está siendo observada por este sujeto quien,
    posteriormente, aprovechará esa información para
    beneficiarse con el uso del servicio telefónico ajeno.
    b) Call-sell operations: el accionar del sujeto activo consiste
    en presentar un código identificador de usuario que no le
    pertenece y carga el costo de la llamada a la cuenta de la
    víctima. Esta acción aprovecha la especial
    vulnerabilidad de los teléfonos celulares y principalmente
    ha sido aprovechada a nivel internacional por los traficantes de
    drogas.
    c) Diverting: consiste en la penetración ilícita a
    centrales telefónicas privadas, utilizando éstas
    para la realización de llamadas de larga distancia que se
    cargan posteriormente al dueño de la central a la que se
    ingresó clandestinamente. La conducta se realiza atacando
    a empresas que
    registren un alto volumen de
    tráfico de llamadas telefónicas, con el fin de
    hacer más difícil su detección.
    d) Acceso no autorizado a sistemas de correos de voz: el agente
    ataca por esta vía las máquinas destinadas a
    realizar el almacenamiento de
    mensajes telefónicos destinados al conocimiento exclusivo
    de los usuarios suscriptores del servicio. A través de
    esta conducta el sujeto activo puede perseguir diversos
    objetivos:
    d.1) Utilizar los códigos de transferencia de
    mensajería automática manejados por el sistema.
    d.2) Lograr el
    conocimiento ilícito de la información recibida
    y grabada por el sistema.
    e) Monitoreo pasivo: por medio de esta conducta el agente
    intercepta ondas radiales
    para tener acceso a información transmitida por las
    frecuencias utilizadas por los teléfonos
    inalámbricos y los celulares.

    En nuestro país actúan de forma más
    restringida pues el servicio no está plenamente
    generalizado por lo que las posibilidades de acceso a estos
    sistemas son más esporádicas que en otros
    países, divergiendo esto del riesgo; mas los
    comisores no desaparecen, sólo disminuyen en cantidad.
    Posteriormente haremos mención en este capítulo
    referente a la forma en que se manifiestan esta actitud
    delictiva, analizando a fondo la proyección de
    estos.

    LAMMERS:
    Aquellos que aprovechan el
    conocimiento adquirido y publicado por los expertos. Si el sitio
    web que
    intentan vulnerar los detiene, su capacidad no les permite
    continuar mas allá. Generalmente, son despreciados por los
    verdaderos hackers que los miran en menos por su falta de
    conocimientos y herramientas propias. Muchos de los
    jóvenes que hoy en día se entretienen en este
    asunto forman parte de esta categoría.
    (…)

    GURUS:
    Son los
    maestros y enseñan a los futuros Hackers. Normalmente se
    trata se personas adultas, me refiero a adultas, porque la
    mayoría de Hackers son personas jóvenes, que tienen
    amplia experiencia sobre los sistemas informáticos o
    electrónicos y están de alguna forma hay, para
    enseñar a o sacar de cualquier duda al joven iniciativo al
    tema. Es como una especie de profesor que
    tiene a sus espaldas unas cuantas medallitas que lo identifican
    como el mejor de su serie. El guru no esta activo, pero absorbe
    conocimientos ya que sigue practicando, pero para conocimientos
    propios y solo enseña las técnicas más
    básicas.
    (…)

    BUCANEROS:
    En realidad se trata de
    comerciantes. Los bucaneros venden los productos
    crackeados como tarjetas de control de acceso de canales de pago.
    Por ello, los bucaneros no existen en la Red. Solo se dedican a
    explotar este tipo de tarjetas para canales de pago que los
    Hardware Crackers, crean. Suelen ser personas sin ningún
    tipo de conocimientos ni de electrónica ni de
    informática, pero si de negocios. El
    bucanero compra al CopyHacker y revende el producto bajo
    un nombre comercial. En realidad es un empresario con
    mucha aficción a ganar dinero
    rápido y de forma sucia.
    (…)

    NEWBIE:
    Traducción literal de novato.
    Es alguien que empieza a partir de una WEB basada en Hacking.
    Inicial-mente es un novato, no hace nada y aprende lentamente. A
    veces se introduce en un sistema fácil y a veces fracasa
    en el intento, porque ya no se acuerda de ciertos
    parámetros y entonces tiene que volver a visitar la pagina
    WEB para seguir las instrucciones de nuevo.

    Es el típico tipo, simple y nada peligroso.
    Está apartado en un rincón y no es considerado
    .
    (…)

    TRASHING:
    Esta
    conducta tiene la particularidad de haber sido considerada
    recientemente en relación con los delitos
    informáticos. Apunta a la obtención de
    información secreta o privada que se logra por la
    revisión no autorizada de la basura
    (material o inmaterial) descartada por una persona, una empresa u
    otra entidad, con el fin de utilizarla por medios
    informáticos en actividades delictivas. Estas acciones
    corresponden a una desviación del procedimiento
    conocido como reingeniería social.

    Estas actividades pueden tener como objetivo la
    realización de espionaje, coerción o simplemente el
    lucro mediante el uso ilegítimo de códigos de
    ingreso a sistemas informáticos que se hayan obtenido en
    el análisis de la basura
    recolectada. Esta minuciosa distinción de sujetos
    según su actuar no son útiles para tipificar el
    delito pues son sujetos indeterminados, no requieren
    condición especial; mas vale realizar dicha
    diferenciación para ubicarnos en el marco en que se
    desenvuelven y las características de su actuar,
    favoreciendo con ello el procedimiento penal que se deberá
    llevar a cabo luego de producirse el delito.

    La gran mayoría de los hackers, en sentido
    general, copian herramientas que desarrollaron otros.
    Actualmente, existen alrededor de 60 mil páginas que
    explican con todo detalle muchos de los trucos para piratear.
    Sólo basta con bajar un programa y comenzar a bombardear
    un sitio para lograr las primeras experiencias. Incluso, hay
    algunas páginas que ofrecen laboratorios de virus, donde
    la persona puede crearlos a su medida, siguiendo instrucciones
    básicas. Además por medio de estos programas van
    aprendiendo a desarrollar sus propias herramientas.

    Entre los métodos
    preferidos por estos delincuentes para desarrollar su actuar son
    :
    – Puertas falsas: puertas de entrada "que sirven para hacer la
    revisión o la recuperación de información en
    caso de errores en el sistema Consiste en aprovechar los
    accesos".
    – Llave maestra(superzapping): El uso no autorizado de programas
    para modificar, destruir, copiar, insertar, utilizar o impedir el
    uso de datos archivados en un sistema informático. El
    nombre proviene de un programa de utilidad que se llama superzap,
    que permite abrir cualquier archivo de una
    computadora aunque se halle protegido por medidas de
    seguridad.
    – Pinchado de líneas: Se realiza a través de la
    interferencia de las líneas telefónicas o
    telemáticas a través de las cuales se transmiten
    las informaciones procesadas en las bases de datos
    informáticas.

    Un aspecto a diferenciar entre un hacker y un cracker
    puede ser que el primero crea sus propios programas, ya que tiene
    muchos conocimientos en programación, y además en
    varios lenguajes de
    programación, mientras que el Segundo se basa en
    programas ya creados que puede adquirir normalmente, vía
    Internet.

    Otro aspecto lo es que el interés de un cracker
    es destrozar la máquina que hay al otro lado, vender
    información al mejor postor, destruyen datos, modifican
    ficheros, introducen en los programas códigos malignos que
    crean problemas en el sistema donde se ejecutan, o sea, lo
    único que hacen es crear problemas en la red; no es
    constructivo como un hacker, que trata de mejorar la red dando a
    conocer sus incursiones y los fallos que ha
    encontrado.

    El sujeto pasivo seguirá siendo la víctima
    del delito, el propietario legítimo del bien
    jurídico protegido, sobre quien recae la conducta de
    acción u omisión que realiza el sujeto activo. En
    el caso de estos delitos los sujetos pueden ser persona natural o
    jurídica que usan sistemas automatizados de
    información, generalmente conectados a otros. Mediante el
    sujeto pasivo podemos conocer los diferentes ilícitos que
    cometen los delincuentes informáticos, aunque estos
    generalmente no son descubiertos o no son denunciados a las
    autoridades responsables; tal vez la razón de ello es la
    falta de leyes que
    protejan a las víctimas de estos delitos; la falta de
    preparación por parte de las autoridades para comprender,
    investigar y aplicar el tratamiento jurídico adecuado a
    esta problemática; o bien el temor a su empresa y las
    consecuentes pérdidas económicas; u otros
    motivos.

    Sujeto activo
    en los delitos informáticos.

    Las personas que cometen los "Delitos
    informáticos" son aquellas que poseen ciertas
    características que no presentan el denominador
    común de los delincuentes, esto es, los sujetos activos
    tienen habilidades para el manejo de los sistemas
    informáticos y generalmente por su situación labora
    se encuentran en lugares estratégicos donde se maneja
    información de carácter sensible, o bien son
    hábiles en el uso de los sistemas informatizados,
    aún cuando, en muchos de los casos, no desarrollen
    actividades laborales que faciliten la comisión de este
    tipo de delitos.

    Con el tiempo se ha podido comprobar que los autores de
    los delitos informáticos son muy diversos y que lo que los
    diferencia entre sí es la naturaleza de
    los cometidos. De este forma, la persona que "entra" en un
    sistema informático sin intenciones delictivas es muy
    diferente del empleado de una institución financiera que
    desvía fondos de las cuentas de sus
    clientes.

    El nivel típico de aptitudes del delincuente es
    tema de controversia ya que para algunos en el nivel de aptitudes
    no es indicador de delincuencia informática en tanto que
    otros aducen que los posibles delincuentes informáticos
    son personas listas, decididas, motivadas y dispuestas a aceptar
    un reto tecnológico, características que pudieran
    encontrarse en un empleado del sector de procesamiento de
    datos.

    Sin embargo, tendiendo en cuenta las
    características ya mencionadas de las personas que cometen
    los "delitos informáticos", estudiosos en la materia los
    han catalogado como "delitos de cuello blanco"9 término
    introducido por primera vez por el criminológico
    norteamericano Edwin Sutherland en el año de
    1943.

    Efectivamente, este conocido criminólogo
    señala un sinnúmero de conductas que considera como
    "delitos de cuello blanco", aún cuando muchas de estas
    conductas no están tipificadas en los ordenamientos
    jurídicos como delitos, y dentro de las cuales cabe
    destacar las "violaciones a las leyes de patentes y
    fábrica de derechos, el mercado negro, el contrabando en
    las empresas, la evasión de impuestos, las
    quiebras fraudulentas, corrupción
    de altos funcionarios entre otros".10

    Asimismo, este criminológico estadounidense dice
    que tanto la definición de los "delitos
    informáticos" como las de los "delitos de cuello blanco"
    no es de acuerdo al interés protegido, como sucede en los
    delitos convencionales sino de acuerdo al sujeto activo que los
    comete. Entre las características en común que
    poseen ambos delitos tenemos que: el sujeto activo del delito es
    una persona de cierto status socioeconómico, su
    comisión no puede explicarse por pobreza ni por
    mala habitación, ni por carencia de recreación, ni por baja educación, ni por
    poca inteligencia,
    ni por inestabilidad emocional.

    Hay dificultad para elaborar estadísticas sobre ambos tipos de delitos.
    La "cifra negra" es muy alta; hay dificultades para descubrirlo y
    sancionarlo, en razón del poder económico de
    quienes lo cometen, pero los daños económicos son
    altísimos; existe una gran indiferencia de la opinión
    pública sobre los daños ocasionados a la
    sociedad; la sociedad no considera delincuentes a los sujetos que
    cometen este tipo de delitos, no los segrega, no los desprecia,
    ni los desvaloriza, por el contrario, el autor o autores de este
    tipo de delitos se considera a sí mismos "respetables"
    otra coincidencia que tiene estos tipos de delitos es que,
    generalmente, son objeto de medidas o sanciones de
    carácter administrativo y no privativos de la libertad.11

    Por nuestra parte, consideramos que a pesar de que los
    "delitos informáticos" no poseen todas las
    características de los "delitos de cuello blanco", si
    coinciden en un número importante de ellas, aunque es
    necesario señalar que estas aseveraciones pueden y deben
    ser objeto de un estudio más profundo, que dada la
    naturaleza de nuestro objeto de estudio nos vemos en la necesidad
    de limitar.

    Sujeto
    pasivo de los delitos informáticos.

    En primer término tenemos que distinguir que
    sujeto pasivo o víctima del delito es el ente sobre el
    cual recae la conducta de acción u omisión que
    realiza el sujeto activo, y en el caso de los "delitos
    informáticos" las víctimas pueden ser individuos,
    instituciones
    crediticias, gobiernos, etcétera que usan sistemas
    automatizados de información, generalmente conectados a
    otros.

    El sujeto pasivo del delito que nos ocupa, es sumamente
    importante para el estudio de los "delitos informáticos",
    ya que mediante él podemos conocer los diferentes
    ilícitos que cometen los delincuentes informáticos,
    con objeto de prever las acciones antes mencionadas debido a que
    muchos de los delitos son descubiertos casuísticamente por
    el desconocimiento del modus operandi de los sujetos
    activos.

    Dado lo anterior, "ha sido imposible conocer la
    verdadera magnitud de los "delitos informáticos", ya que
    la mayor parte de los delitos no son descubierto o no son
    denunciados a las autoridades responsables" y si a esto se suma
    la falta de leyes que protejan a las víctimas de estos
    delitos; la falta de preparación por parte de las
    autoridades para comprender, investigar y dar tratamiento
    jurídico adecuado a esta problemática; el temor por
    parte de las empresas de denunciar este tipo de ilícitos
    por el desprestigio que esto pudiera ocasionar a su empresa y las
    consecuentes pérdidas económicas, entre otros
    más, trae como consecuencia que las estadísticas
    sobre este tipo de conductas se mantenga bajo la llamada "cifra
    oculta" o "cifra negra".

    Por lo anterior, se reconoce que "para conseguir una
    prevención efectiva de la criminalidad informática
    se requiere, en primer lugar, una análisis objetivo de las
    necesidades de protección y de las fuentes de
    peligro. Una protección eficaz contra la criminalidad
    informática presupone ante todo que las víctimas
    potenciales conozcan las correspondientes técnicas de
    manipulación, así como sus formas de
    encubrimiento".

    En el mismo sentido, podemos decir que mediante la
    divulgación de las posibles conductas ilícitas
    derivadas del uso
    de las computadoras, y alertando a las potenciales
    víctimas para que tomen las medidas pertinentes a fin de
    prevenir la delincuencia informática, y si a esto se suma
    la creación de una adecuada legislación que proteja
    los intereses de las víctimas y una eficiente
    preparación por parte del personal
    encargado de la procuración, administración y la impartición de
    justicia para
    atender e investigar estas conductas ilícitas, se
    estaría avanzando mucho en el camino de la lucha contra la
    delincuencia informática, que cada día tiende a
    expandirse más.

    Además, debemos destacar que los organismos
    internacionales han adoptado resoluciones similares en el sentido
    de que "educando a la comunidad de
    víctimas y estimulando la denuncia de los delitos se
    promovería la confianza pública en la capacidad de
    los encargados de hacer cumplir la ley y de las autoridades
    judiciales para detectar, investigar y prevenir los delitos
    informáticos".

    Clasificación.

    Julio Téllez Valdés clasifica a los
    delitos informáticos en base a dos criterios: como
    instrumento o medio, o como fin u objetivo.

     Como medio y objetivo: en esta
    categoría se enmarcan las conductas criminógenas
    que van dirigidas en contra de la computadora, accesorios o
    programas como entidad física.

    María de la Luz Lima, presenta una
    clasificación, de lo que ella llama "delitos
    electrónicos", diciendo que existen tres
    categorías, a saber:16

    Los que utilizan la tecnología electrónica
    como método;

    Los que utilizan la tecnología electrónica
    como medio; y

    Los que utilizan la tecnología electrónica
    como fin.

    Como método: conductas
    criminales en donde los individuos utilizan métodos
    electrónicos para llegar a un resultado
    ilícito.

    Como objeto: Es cuando se alteran datos de
    documentos que
    se encuentran almacenados en forma computarizada. Pueden
    falsificarse o adulterarse también microformas,
    microduplicados y microcopias; esto puede llevarse a cabo en el
    proceso de
    copiado o en cualquier otro momento.

    Como instrumentos.

    Las computadoras pueden utilizarse para realizar
    falsificaciones de documentos de uso comercial. Las
    fotocopiadoras computarizadas en color a base de
    rayos láser dio
    lugar a nuevas falsificaciones. Estas fotocopiadoras pueden hacer
    copias de alta resolución, modificar documentos, crear
    documentos falsos sin tener que recurrir a un original, y los
    documentos que producen son de tal calidad que solo un experto
    puede diferenciarlos de los documentos
    auténticos.

    Como medio: son conductas
    criminógenas en donde para realizar un delito utilizan una
    computadora como medio o símbolo.

    Como instrumento o medio.

    En esta categoría se encuentran las conductas
    criminales que se valen de las computadoras como método,
    medio o símbolo en la comisión del ilícito,
    por ejemplo:

    1. Falsificación de documentos vía
      computarizada (tarjetas de crédito, cheques,
      etc.)
    2. Variación de los activos y pasivos en la
      situación contable de las empresas.
    3. Planeamiento y simulación de delitos convencionales
      (robo, homicidio,
      fraude,
      etc.)
    4. Lectura, sustracción o copiado de
      información confidencial.
    5. Modificación de datos tanto en la entrada como
      en la salida.
    6. Aprovechamiento indebido o violación de un
      código para penetrar a un sistema introduciendo
      instrucciones inapropiadas.
    7. Variación en cuanto al destino de
      pequeñas cantidades de dinero hacia una cuenta bancaria
      apócrifa.
    8. Uso no autorizado de programas de
      computo.
    9. Introducción de instrucciones que provocan
      "interrupciones" en la lógica interna de los
      programas.
    10. Alteración en el funcionamiento de los
      sistemas, a través de los virus
      informáticos.
    11. Obtención de información residual
      impresa en papel luego de la ejecución de
      trabajos.
    12. Acceso a áreas informatizadas en forma no
      autorizada.
    13. Intervención en las líneas de
      comunicación de datos o teleproceso.

    Como fin: conductas criminógenas
    dirigidas contra la entidad física del objeto o
    máquina electrónica o su material con objeto de
    dañarla.

    Como fin u objetivo.

    En esta categoría, se enmarcan las conductas
    criminales que van dirigidas contra las computadoras, accesorios
    o programas como entidad física, como por
    ejemplo:

    1. Programación de instrucciones que producen
      un bloqueo total al sistema.
    2. Destrucción de programas por cualquier
      método.
    3. Daño a la
      memoria.
    4. Atentado físico contra la máquina o
      sus accesorios.
    5. Sabotaje político o terrorismo
      en que se destruya o surja un apoderamiento de los centros
      neurálgicos computarizados.
    6. Secuestro de soportes magnéticos entre los
      que figure información valiosa con fines de chantaje
      (pago de rescate, etc.).

    Por otra parte, existen diversos tipos de delito que
    pueden ser cometidos y que se encuentran ligados directamente a
    acciones efectuadas contra los propios sistemas como
    son:

    • Acceso no autorizado: Uso ilegitimo
      de passwords y la entrada de un sistema informático
      sin la autorización del propietario.
    • Destrucción de datos: Los
      daños causados en la red mediante la introducción de virus, bombas
      lógicas, etc.
    • Infracción al copyright de bases de
      datos:
      Uso no autorizado de información
      almacenada en una base de
      datos.
    • Interceptación de e-mail: :
      Lectura de
      un mensaje electrónico ajeno.
    • Estafas electrónicas: A
      través de compras
      realizadas haciendo uso de la red.
    • Transferencias de fondos:
      Engaños en la realización de este tipo de
      transacciones.
    • Por otro lado, la red Internet permite dar soporte
      para la comisión de otro tipo de delitos:
    • Espionaje: Acceso no autorizado a
      sistemas informáticos gubernamentales y de grandes
      empresas e interceptación de correos
      electrónicos.
    • Terrorismo: Mensajes anónimos
      aprovechados por grupos
      terroristas para remitirse consignas y planes de
      actuación a nivel internacional.
    • Narcotráfico:
      Transmisión de fórmulas para la
      fabricación de estupefacientes, para el blanqueo de
      dinero y para la coordinación de entregas y
      recogidas.
    • Otros delitos: Las mismas ventajas
      que encuentran en la Internet los narcotraficantes pueden ser
      aprovechadas para la planificación de otros delitos como el
      tráfico de armas,
      proselitismo de sectas, propaganda
      de grupos extremistas, y cualquier otro delito que pueda ser
      trasladado de la vida real al ciberespacio o al
      revés.

    Las personas que cometen los "Delitos
    Informáticos" son aquellas que poseen ciertas
    características que no presentan el denominador
    común de los delincuentes, esto es, los sujetos activos
    tienen habilidades para el manejo de los sistemas
    informáticos y generalmente por su situación
    laboral se encuentran en lugares estratégicos donde se
    maneja información de carácter sensible, o bien son
    hábiles en el uso de los sistemas informatizados,
    aún cuando, en muchos de los casos, no desarrollen
    actividades laborales que faciliten la comisión de este
    tipo de delitos. Con el tiempo se ha podido comprobar que los
    autores de los delitos informáticos son muy diversos y que
    lo que los diferencia entre sí es la naturaleza de los
    delitos cometidos. De esta forma, la persona que "ingresa" en un
    sistema informático sin intenciones delictivas es muy
    diferente del empleado de una institución financiera que
    desvía fondos de las cuentas de sus clientes.

    Al respecto, según un estudio publicado en el
    Manual de las
    Naciones Unidas
    en la prevención y control de delitos informáticos
    (Nros. 43 y 44), el 90% de los delitos realizados mediante la
    computadora fueron ejecutados por empleados de la propia empresa
    afectada. Asimismo, otro reciente estudio realizado en
    América del Norte y Europa indicó que el 73% de las
    intrusiones cometidas eran atribuibles a fuentes interiores y
    solo el 23% a la actividad delictiva externa. El nivel
    típico de aptitudes del delincuente informático es
    tema de controversia ya que para algunos el nivel de aptitudes no
    es indicador de delincuencia informática en tanto que
    otros aducen que los posibles delincuentes informáticos
    son personas listas, decididas, motivadas y dispuestas a aceptar
    un reto tecnológico, características que pudieran
    encontrarse en un empleado del sector de procesamiento de
    datos.

    Sin embargo, teniendo en cuenta las
    características ya mencionadas de las personas que cometen
    los "delitos informáticos", los estudiosos en la materia
    los han catalogado como "delitos de cuello blanco" término
    introducido por primera vez por el criminólogo
    norteamericano Edwin Sutherland en el año de 1943.
    Efectivamente, este conocido criminólogo señala un
    sinnúmero de conductas que considera como "delitos de
    cuello blanco", aún cuando muchas de estas conductas no
    están tipificadas en los ordenamientos jurídicos
    como delitos, y dentro de las cuales cabe destacar las
    "violaciones a las leyes de patentes y fábrica de derechos de
    autor, el mercado negro, el contrabando en las empresas, la
    evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre
    otros". Asimismo, este criminólogo estadounidense dice que
    tanto la definición de los "delitos informáticos"
    como la de los "delitos de cuello blanco" no es de acuerdo al
    interés protegido, como sucede en los delitos
    convencionales sino de acuerdo al sujeto activo que los
    comete.

    Entre las características en común que
    poseen ambos delitos tenemos que: el sujeto activo del delito es
    una persona de cierto status socioeconómico, su
    comisión no puede explicarse por pobreza ni por mala
    habitación, ni por carencia de recreación, ni por
    baja educación, ni por poca inteligencia, ni por
    inestabilidad emocional.

    Es difícil elaborar estadísticas sobre
    ambos tipos de delitos. Sin embargo, la cifra es muy alta; no es
    fácil descubrirlo y sancionarlo, en razón del poder
    económico de quienes lo cometen, pero los daños
    económicos son altísimos; existe una gran
    indiferencia de la opinión pública sobre los
    daños ocasionados a la sociedad; la sociedad no considera
    delincuentes a los sujetos que cometen este tipo de delitos, no
    los segrega, no los desprecia, ni los desvaloriza, por el
    contrario, el autor o autores de este tipo de delitos se
    considera a sí mismos "respetables" otra coincidencia que
    tienen estos tipos de delitos es que, generalmente, son objeto de
    medidas o sanciones de carácter administrativo y no
    privativos de la libertad.

    Este nivel de criminalidad se puede explicar por la
    dificultad de reprimirla en forma internacional, ya que los
    usuarios están esparcidos por todo el mundo y, en
    consecuencia, existe una posibilidad muy grande de que el agresor
    y la víctima estén sujetos a leyes nacionales
    diferentes. Además, si bien los acuerdos de
    cooperación internacional y los tratados de
    extradición bilaterales intentan remediar algunas de las
    dificultades ocasionadas por los delitos informáticos, sus
    posibilidades son limitadas.

    En lo que se refiere a delitos informáticos,
    Olivier HANCE en su libro "Leyes y
    Negocios en Internet", considera tres categorías de
    comportamiento que pueden afectar negativamente a los usuarios de
    los sistemas informáticos. Las mismas son las
    siguientes:

    1. Acceso no autorizado: Es el primer paso de
      cualquier delito. Se refiere a un usuario que, sin
      autorización, se conecta deliberadamente a una red, un servidor o un
      archivo (por ejemplo, una casilla de correo
      electrónico), o hace la conexión por
      accidente pero decide voluntariamente mantenerse
      conectado.
    2. Actos dañinos o circulación de material
      dañino: Una vez que se conecta a un servidor, el
      infractor puede robar archivos, copiarlos o hacer circular
      información negativa, como virus o gusanos. Tal
      comportamiento casi siempre se es clasificado como piratería (apropiación,
      descarga y uso de la información sin conocimiento
      del propietario) o como sabotaje (alteración,
      modificación o destrucción de datos o de
      software, uno de cuyos efectos es paralizar la actividad
      del sistema o del servidor en Internet).

      Las leyes estadounidense y canadiense, lo mismo
      que los sistemas legales de la mayoría de los
      países europeos, han tipificado y penalizado estos
      tres tipos de comportamiento ilícito cometidos a
      través de las computadoras.

      Por su parte, el Manual de la Naciones Unidas para
      la Prevención y Control de Delitos
      Informáticos señala que cuando el problema se
      eleva a la escena internacional, se magnifican los
      inconvenientes y las insuficiencias, por cuanto los delitos
      informáticos constituyen una nueva forma de crimen
      transnacional y su combate requiere de una eficaz
      cooperación internacional concertada. Asimismo, la
      ONU
      resume de la siguiente manera a los problemas que rodean a
      la cooperación internacional en el área de
      los delitos informáticos:

    3. Interceptación no autorizada: En este caso,
      el hacker detecta pulsos electrónicos transmitidos por
      una red o una computadora y obtiene información no
      dirigida a él.
    4. Falta de acuerdos globales acerca de que
      tipo de conductas deben constituir delitos
      informáticos.
    5. Ausencia de acuerdos globales en la
      definición legal de dichas conductas
      delictivas.
    6. Falta de especialización de las
      policías, fiscales y otros funcionarios judiciales en
      el campo de los delitos informáticos.
    7. No armonización entre las diferentes leyes
      procesales nacionales acerca de la investigación de los delitos
      informáticos.
    8. Carácter transnacional de muchos delitos
      cometidos mediante el uso de computadoras.

      Tipos de
      delitos informáticos

        Tipos de delitos
      informáticos reconocidos por Naciones
      Unidas.

      Fraudes cometidos mediante
      manipulación de computadoras.

      Manipulación de los datos de
      entrada.

      Este tipo de fraude informático conocido
      también como sustracción de datos, representa
      el delito informático más común ya que
      es fácil de cometer y difícil de descubrir.
      Este delito no requiere de conocimientos técnicos de
      informática y puede realizarlo cualquier persona que
      tenga acceso a las funciones normales de procesamiento de
      datos en la fase de adquisición de los
      mismos.

      La manipulación de
      programas.

      Es muy difícil de descubrir y a menudo pasa
      inadvertida debido a que el delincuente debe tener
      conocimientos técnicos concretos de
      informática. Este delito consiste en modificar los
      programas existentes en el sistema de computadoras o en
      insertar nuevos programas o nuevas rutinas. Un
      método común utilizado por las personas que
      tiene conocimientos especializados en programación
      informática es el denominado Caballo de Troya, que
      consiste en insertar instrucciones de computadora de forma
      encubierta en un programa informático para que pueda
      realizar una función no autorizada al mismo tiempo
      que su función normal.

      Manipulación de los datos de
      salida.

      Se efectúa fijando un objetivo al
      funcionamiento del sistema informático. El ejemplo
      más común es el fraude de que se hace objeto
      a los cajeros automáticos mediante la
      falsificación de instrucciones para la computadora
      en la fase de adquisición de datos. Tradicionalmente
      esos fraudes se hacían a base de tarjetas bancarias
      robadas, sin embargo, en la actualidad se usan ampliamente
      el equipo y programas de computadora especializados para
      codificar información electrónica falsificada
      en las bandas magnéticas de las tarjetas bancarias y
      de las tarjetas de crédito.

      Fraude efectuado por manipulación
      informática que aprovecha las repeticiones
      automáticas de los procesos
      de cómputo. Es una técnica especializada que
      se denomina "técnica de salchichón" en la que
      "rodajas muy finas" apenas perceptibles, de transacciones
      financieras, se van sacando repetidamente de una cuenta y
      se transfieren a otra.

      Falsificaciones
      informáticas.

      Como objeto. Cuando se alteran
      datos de los documentos almacenados en forma
      computarizada.

      Como instrumentos. Las
      computadoras pueden utilizarse también para efectuar
      falsificaciones de documentos de uso comercial. Cuando
      empezó a disponerse de fotocopiadoras computarizadas
      en color a base de rayos láser, surgió una
      nueva generación de falsificaciones o alteraciones
      fraudulentas. Estas fotocopiadoras pueden hacer copias de
      alta resolución, pueden modificar documentos e
      incluso pueden crear documentos falsos sin tener que
      recurrir a un original, y los documentos que producen son
      de tal calidad que sólo un experto puede
      diferenciarlos de los documentos
      auténticos.

      Daños o modificaciones de programas
      o datos computarizados.

      Sabotaje informático. Es
      el acto de borrar, suprimir o modificar sin
      autorización funciones o datos de computadora con
      intención de obstaculizar el funcionamiento normal
      del sistema. las técnicas que permiten cometer
      sabotajes informáticos son:

      Virus. Es una serie de claves
      programáticas que pueden adherirse a los programas
      legítimos y propagarse a otros programas
      informáticos. Un virus puede ingresar en un sistema
      por conducto de una pieza legítima de soporte
      lógico que ha quedado infectada, así como
      utilizando el método del Caballo de
      Troya.

      Gusanos. Se fabrica en forma
      análoga al virus con miras a infiltrarlo en
      programas legítimos de procesamiento de datos o para
      modificar o destruir los datos, pero es diferente del virus
      porque no puede regenerarse. En términos
      médicos podría decirse que un gusano es un
      tumor benigno, mientras que el virus es un tumor maligno.
      Ahora bien, las consecuencias del ataque de un gusano
      pueden ser tan graves como las del ataque de un virus; por
      ejemplo, un programa gusano que subsiguientemente se
      destruirá puede dar instrucciones a un sistema
      informático de un banco
      para que transfiera continuamente dinero a una cuenta
      ilícita.

       Bomba lógica o
      cronológica.
      Exige conocimientos
      especializados ya que requiere la programación de la
      destrucción o modificación de datos en un
      momento dado del futuro. Ahora bien, al revés de los
      virus o los gusanos, las bombas lógicas son
      difíciles de detectar antes de que exploten; por
      eso, de todos los dispositivos informáticos
      criminales, las bombas lógicas son las que poseen el
      máximo potencial de daño. Su
      detonación puede programarse para que cause el
      máximo de daño y para que tenga lugar mucho
      tiempo después de que se haya marchado el
      delincuente. La bomba lógica puede utilizarse
      también como instrumento de extorsión y se
      puede pedir un rescate a cambio de dar a conocer el lugar
      donde se halla la bomba.

      Acceso no autorizado a servicios y sistemas
      informáticos.

      Es el acceso no autorizado a sistemas
      informáticos por motivos diversos: desde la simple
      curiosidad, como en el caso de muchos piratas
      informáticos (hackers) hasta el sabotaje o espionaje
      informático.

      Piratas informáticos o
      hackers.
      El acceso se efectúa a menudo
      desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
      diversos medios que se mencionan a continuación. El
      delincuente puede aprovechar la falta de rigor de las
      medidas de seguridad para obtener acceso o puede descubrir
      deficiencias en las medidas vigentes de seguridad o en los
      procedimientos del sistema. A menudo, los
      piratas informáticos se hacen pasar por usuarios
      legítimos del sistema; esto suele suceder con
      frecuencia en los sistemas en los que los usuarios pueden
      emplear contraseñas comunes o contraseñas de
      mantenimiento que están en el propio
      sistema.

      Reproducción no autorizada de
      programas informáticos de protección
      legal.

      La reproducción no autorizada de
      programas informáticos puede entrañar una
      pérdida económica sustancial para los
      propietarios legítimos. Algunas jurisdicciones han
      tipificado como delito esta clase de actividad y la han
      sometido a sanciones penales. El problema ha alcanzado
      dimensiones transnacionales con el tráfico de esas
      reproducciones no autorizadas a través de las redes
      de telecomunicaciones moderna.

       Ley Especial
      sobre Delitos Informáticos en
      Venezuela.

      Recientemente se publicó la Ley Especial
      sobre Delitos Informáticos ("la Ley"), cuyo objetivo
      es proteger los sistemas que utilicen tecnologías de
      información, así como prevenir y sancionar
      los delitos cometidos contra o mediante el uso de tales
      tecnologías (Gaceta
      Oficial
      N° 37.313 del 30 de octubre de
      2001). Se trata de una ley especial que descodifica el
      Código Penal y profundiza aún más la
      incoherencia y falta de sistematicidad de la
      legislación penal, con el consecuente deterioro de
      la seguridad jurídica.

      La Ley define los términos tecnología de la información,
      sistema, data, documento, computadora, hardware, firmware,
      software, programa, procesamiento de datos o de
      información, seguridad, virus, tarjeta inteligente,
      contraseña y mensaje de datos.

      La ley presenta varias deficiencias y problemas,
      entre los que podemos mencionar los siguientes:

      (i) Utiliza términos en el idioma inglés, cuando la Constitución
      sólo autoriza el uso del castellano o lenguas indígenas en
      documentos oficiales;

      (ii) No tipifica delito alguno relativo a la
      seguridad e integridad de la firma electrónica y a
      su registro;

      (iii) La terminología utilizada es
      diferente a la de la Ley de Mensaje de Datos y Firmas
      Electrónicas, tal como se observa en la
      definición que hace del mensaje de datos con lo que
      se propicia un desorden conceptual de la legislación
      en materia electrónica;

      (iv) Repite delitos ya existentes en el
      Código Penal y en otras leyes penales, a los cuales
      les agrega el medio empleado y la naturaleza intangible del
      bien afectado;

      (v) Tutela
      los sistemas de
      información sin referirse a su contenido ni sus
      aplicaciones;

      (vi) No tutela el uso debido de Internet;
      y

      (vii) Establece principios
      generales diferentes a los establecidos en el libro primero
      del Código Penal, con lo cual empeora la
      descodificación.

      La Ley, que pretende ser un Código Penal en
      miniatura, pero carece de la sistematicidad y exhaustividad
      propias de tal instrumento, elabora cinco clases de
      delitos:

      1) Contra los sistemas que utilizan
      tecnologías de información;
      2) Contra la propiedad;
      3) Contra la privacidad de las personas y de las
      comunicaciones;
      4) Contra niños y adolescentes y;
      5) Contra el orden económico.

      1) Los delitos contra los sistemas que utilizan tecnología de información son
      los siguientes:

      El acceso indebido a un sistema, penado con
      prisión de uno a cinco años y multa de 10 a
      50 unidades tributarias (UT);

    9. Ausencia de tratados de extradición, de
      acuerdos de ayuda mutuos y de mecanismos sincronizados que
      permitan la puesta en vigor de la cooperación
      internacional.
    10. El sabotaje o daño a sistemas,
      incluyendo cualquier acto que altere su funcionamiento,
      penado con prisión de cuatro a ocho años y
      multa de 400 a 800 UT, que aumentará a prisión
      de cinco a diez años y multa de 500 a 1.000 UT si para
      su comisión se utiliza un virus o medio
      análogo. Si se trata de sabotaje o daño
      culposo, la pena se reduce entre la mitad y dos tercios. Si
      se trata de sabotaje o acceso indebido a sistemas protegidos,
      la pena aumenta entre la tercera parte y la
      mitad;
    11. La posesión de equipos o prestación
      de servicios para actividades de sabotaje, penado con
      prisión de tres a seis años y multa de 300 a
      600 UT;
    12. El espionaje informático, que incluye la
      obtención, difusión y revelación de
      información, hechos o conceptos contenidos en un
      sistema, penado con prisión de tres a seis
      años y multa de 300 a 600 UT. Si el delito se comete
      para procurar un beneficio para sí o para otro, la
      pena aumenta entre un tercio y la mitad. El aumento
      será de la mitad a dos tercios si se pone en peligro
      la seguridad del Estado, la confiabilidad de la
      operación de las personas afectadas o si como
      resultado de la revelación alguna persona sufre un
      daño; y

      2) Delitos contra la propiedad: La técnica
      legislativa utilizada en este caso es incorrecta, pues a
      delitos ya previstos en la codificación penal se les crea una
      supuesta independencia, cuando la única
      diferencia existente es el medio utilizado
      (electrónico en lugar de mecánico o material)
      y la naturaleza del bien tutelado, que en este caso es
      intangible, mientras que en los bienes
      muebles es física. En esta clase se
      incluyen:

    13. La falsificación de documentos mediante el
      uso de tecnologías de información o la
      creación, modificación o alteración de
      datos en un documento, penado con prisión de tres a
      seis años y multa de 300 a 600 UT. Si el delito se
      comete para procurar un beneficio para sí o para otro,
      la pena aumenta entre un tercio y la mitad. Si el hecho
      resulta en un perjuicio para otro, el aumento será de
      la mitad a dos tercios.
    14. El hurto, que consiste básicamente
      en apoderarse de un bien o valor
      tangible o intangible de carácter patrimonial,
      sustrayéndolo a su tenedor mediante el acceso,
      interceptación, interferencia, manipulación o
      uso de un sistema que utilice tecnologías de
      información, penado con prisión de dos a seis
      años y multa de 200 a 600 UT;
    15. El fraude realizado mediante el uso indebido de
      tecnologías de información, penado con
      prisión de tres a siete años y multa de 300 a
      700 UT;
    16. La obtención indebida de bienes o servicios
      mediante el uso de tarjetas inteligentes (tarjetas de
      crédito, de débito o de identificación
      que garanticen el acceso a un sistema reservado u otras
      similares, penado con prisión de dos a seis
      años y multa de 200 a 600 UT;
    17. El manejo fraudulento de tarjetas inteligentes, o
      la creación, duplicación o incorporación
      indebida de datos a registros,
      listas de consumo o similares, penado con prisión de
      cinco a diez años y multa de 500 a 1.000 UT. La misma
      pena será impuesta a quienes sin tomar parte en los
      hechos descritos se beneficien de resultados
      obtenidos;
    18. La apropiación indebida de tarjetas
      inteligentes, penado con prisión de uno a cinco
      años y multa de 10 a 50 UT. La misma pena se
      impondrá a quien reciba o adquiera dichas tarjetas
      f) Provisión indebida de bienes o servicios
      utilizando una tarjeta inteligente, a sabiendas de que
      dicho instrumento ha sido falsificado, está vencido
      o ha sido alterado, penado con prisión de dos a seis
      años y multa de 200 a 600 UT; y

      3) Los delitos contra la privacidad de las
      personas y las comunicaciones son los
      siguientes:

    19. La posesión de equipos para falsificaciones,
      penado con prisión de tres a seis años y multa
      de 300 a 600 UT.
    20. La violación de la privacidad de
      la data o información de carácter personal que
      se encuentre en un sistema que use tecnologías de
      información, penado con prisión de dos a seis
      años y multa de 200 a 600 UT. Esta pena se aumentara
      de un tercio a la mitad si como consecuencia del delito
      descrito resulta un perjuicio para el titular de la
      información o para un tercero;
    21. La violación de la privacidad de las
      comunicaciones, penado con prisión de dos a seis
      años de prisión y una multa de 200 a 600 UT;
      y

      El tema de la privacidad ha sido uno de los mas
      discutidos en los ordenamientos jurídicos
      extranjeros, debido a los derechos
      humanos. Principalmente, en cuanto a los dos primeros
      puntos. Las discusiones se han concentrado,
      básicamente, en la posibilidad de que el empleador
      revise las conversaciones y envío de datos de los
      empleados que utilizan como medio el sistema del empleador,
      así como la propiedad de la información
      contenida en del sistema del empleador. Con relación
      al tercer punto, el tema se ha centrado en la posibilidad
      de que el dueño de un sistema venda
      información personal de los usuarios del sistema con
      fines de comercialización.

      4) Los delitos contra niños y adolescentes
      son los siguientes:

    22. La revelación indebida de datos o
      información obtenidos por los medios descritos en los
      literales a) o b) anteriores, penado con prisión de
      dos a seis años y multa de 200 a 600 UT. Esta pena se
      aumentara de un tercio a la mitad si el delito se
      cometió con fines de lucro o si resulta en un
      perjuicio para otro.
    23. La difusión o exhibición de
      material pornográfico sin la debida advertencia para
      que se restrinja el acceso a menores de edad, penado con
      prisión de dos a seis años y multa de 200 a 600
      UT; y
    24. La exhibición pornográfica de
      niños o adolescentes, penado con prisión de
      cuatro a ocho años y multa de 400 a 800
      UT.

    5) El último tipo contempla los delitos contra el
    orden económico, que son los siguientes:

    a) La apropiación indebida de propiedad
    intelectual mediante la reproducción,
    divulgación, modificación o copia de un software,
    penado con prisión de uno a cinco años y multa de
    100 a 500 UT; y
    b) La oferta
    engañosa de bienes o servicios mediante la
    utilización de tecnologías de la
    información, penado con prisión de uno a cinco
    años y multa de 100 a 500 UT, sin perjuicio de la
    comisión de un delito más grave.

    Además de las penas principales indicadas
    anteriormente, se impondrán, sin perjuicio de las
    establecidas en el Código Penal, las siguientes penas
    accesorias:

    (i) El comiso de equipos, dispositivos, instrumentos,
    materiales,
    útiles, herramientas y cualquier otro objeto que haya sido
    utilizado para la comisión de los delitos previstos en los
    artículos 10 y 19 de la Ley (posesión de equipos o
    prestación de servicios de sabotaje y posesión de
    equipos para falsificaciones).

    (ii) Trabajo comunitario por el término de hasta
    tres años en los casos de los delitos previstos los
    artículos 6 y 8 de la Ley (acceso indebido y
    favorecimiento culposo del sabotaje o daño).

    (iii) La inhabilitación para el ejercicio de
    funciones o empleos públicos; para el ejercicio de la
    profesión, arte o industria; o
    para laborar en instituciones o empresas del ramo por un
    período de hasta tres años después de
    cumplida o conmutada la sanción principal, cuando el
    delito se haya cometido con abuso de la posición de acceso
    a data o información reservadas, o al conocimiento
    privilegiado de contraseñas, en razón del ejercicio
    de un cargo o función público, del ejercicio
    privado de una profesión u oficio, o del desempeño en una institución o
    empresa privada.

    (iv) La suspensión del permiso, registro o
    autorización para operar o para ejercer cargos directivos
    y de representación de personas jurídicas
    vinculadas con el uso de tecnologías de
    información, hasta por el período de tres
    años después de cumplida o conmutada la
    sanción principal, si para cometer el delito el agente se
    valió de o hizo figurar a una persona
    jurídica.

    (v) Además, el tribunal podrá disponer la
    publicación o difusión de la sentencia condenatoria
    por el medio que considere más idóneo.

    En conclusión, la Ley llena parcialmente un
    vacío legislativo en una materia de mucha importancia. Sin
    embargo, múltiples deficiencias y problemas en la
    técnica legislativa empleada y los conceptos usados,
    así como diversas lagunas y contradicciones, la hacen
    insuficiente como complemento del resto de la legislación,
    por lo que será necesario hacer una nueva
    tipificación de forma sistemática y exhaustiva, en
    el nuevo Código Penal que se adelanta en la Asamblea
    Nacional.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter