Agregar a favoritos      Ayuda      Português      Ingles     
 Página anterior Volver al principio del trabajoPágina siguiente 

Delito Informático (Venezuela) (página 2)

Enviado por Donkan Fenix Davila



Partes: 1, 2

Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.

Como lo señala el mismo artículo es el aumento de la pena por los mismos delitos señalados en los artículos anteriores ya que es en diferencia a los otros contra la información protegida.

Artículo 10

Posesión de equipos o prestación de servicios de sabotaje. Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Para este artículo tenemos como ejemplo:

Instrumento de captación, conocido como "pescadora", el cual es colocado en centros comerciales y restaurantes, entre otros, el cual recoge toda la información del tarjetahabiente. Posteriormente la información es descargada y vaciada en un computador, donde se obtiene todos los registros del titular de la tarjeta, como números de cuenta, nombre de la entidad bancaria, etc.

Artículo 11

Espionaje informático. Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro.

El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado.

Aquí tenemos como ejemplo:

Adware: se trata de programas que recogen o recopilan información acerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo..., todo tipo de datos que indiquen la conducta de los internautas.

Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.

Artículo 12

Falsificación de documentos. Quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad.

El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.

La falsificación de documentos, agravante con lucro o agravante por daño, prevé como delito el acceso a un sistema para alterar registros, calificaciones, credenciales, antecedentes penales, al margen del daño y el fin del lucro que constituyen agravantes del hecho. Ejemplo, cuando una persona para tener un ascenso en una actividad académica o profesional, se mete en una base de datos para alterar información y obtener indebidamente méritos que no le corresponden y de esa manera poder cumplir con algún requisito.

Hemos visto casos, incluso, de jueces que tienen títulos y credenciales falsas, es decir, jueces que ni siquiera son abogados, que pueden lograr presentar una información en su perfil curricular que no se corresponde a la verdad, producto de la manipulación y la falsificación de documentos.

También se puede decir que es el proceso a través del cual una o varias personas alteran y/o transforman la información original que poseía un documento de cualquier índole. La falsificación puede ser material como también ideológica, en esta última podemos encontrarnos con un documento cuyo soporte corresponde a la fórmula virgen y por ende auténtica. Pero, sin embargo, sus datos y/o contenidos son fraudulentos.

Título II: De los Delitos

Capítulo II:

De los Delitos Contra la Propiedad

Artículo 13

Hurto. Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Cuando se va a realizar transacciones bancarias en línea, se debe proteger la red para que eventos como el de la suplantación de identidades y el de robo de información de cuentas y contraseñas de acceso no se vuelva cotidiano.

Sin usar armas de fuego para robar un banco, sin asaltar carros transportadores de valores, simplemente con un click, los delincuentes informáticos están desocupando cuentas bancarias en cinco minutos y están hurtando el dinero de inocentes ahorradores.

Se ha constatado, cómo desde un café Internet, aprovechando la libertad que brindan estos establecimientos para insertar discos compactos ( CD) en los computadores, en 15 minutos y pagando apenas 2,00 bsf, los ladrones informáticos roban hasta 10.000bsf.

Artículo 14

Fraude. Todo aquel que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias

La definición de lo que constituye fraude informático se hace cada vez más compleja con la ingenuidad de las personas que tengan la intención de engañar, falsificar, destruir, robar información, o causar daño a otros por acceder a la información a través de medios engañosos o ilegales.

Tenemos como ejemplo:

Los usuarios han contactado con un tercero a través de una página o portal de subastas, han acordado el pago y envío del producto, y una vez que el comprador realiza la transferencia (muy habitual la Western Unión para los pagos internacionales), pues nunca más se supo del vendedor, es decir, reciben la transferencia y desaparecen.

Engaño Envío de mensajes de correo electrónico destinado a asustar a la gente.

Utilizando ilegalmente el ordenador de alguien o "posando", como alguien más en la Internet.

Artículo 15

Obtención indebida de bienes o servicios. Quien, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Están puede ser por ejemplo:

Por fraude en la operación misma.

Por fraude en la provisión del pago o la contraprestación debidos.

A través de:

Tarjeta inteligente ajena.

Instrumento análogo.

Tecnologías de información.

Artículo 16

Manejo fraudulento de tarjetas inteligentes o instrumentos análogos.

Toda persona que por cualquier medio cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o la persona que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penada con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias.

En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.

Como ejemplo con la "pescadora". Dentro del manejo fraudulento está la clonación de las tarjetas inteligentes de crédito, débito y de identificación en todas las modalidades posibles, capturando la información, creándola, duplicándola, transfiriéndola, para generar consumos que sean cargados al dueño original o a las empresas prestadoras de servicios respectivos, sea el de administración de medios de pago, tarjetas de crédito o débito, o sea la prestación de servicios de comunicaciones como celulares. Igualmente la negociación posterior de ellas también se contempla como delito.

ACCIÓNCrear-capturar-grabar-copiar-alterar-duplicar-eliminar data/informática.

RECAE SOBRE

Una tarjeta o símil

Un sistema

Simple intermediación

FIN PERSEGUIDO

Incorporar usuarios-consumos-cuentas-registros falsos o modificar su cuantía.

MODUS OPERANDI

Pesca mediante dispositivos ocultos en telecajeros y puntos de venta.

Pesca mediante solicitud engañosa de datos (phishing)

Re direccionamiento de un nombre de dominio a un sitio falso donde se vuelcan los datos (pharming).

Artículo 17

Apropiación de tarjetas inteligentes o instrumentos análogos. Quien se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se haya perdido, extraviado o que haya sido entregado por equivocación, con el fin de retenerlo, usarlo, venderlo o transferirlo a una persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo.

Para este caso cabe señalar la apropiación indebida de equipos tecnológicos (celulares, laptops, memoria extraíbles, chips de celulares, entre otros).estos muchas veces son sustraídos por delincuentes y posteriormente vendidos fácilmente a cualquier ciudadano común. Este último estaría incurriendo a demás de la apropiación indebida de objetos provenientes del delito; en un delito tipificado en este articulo.

Artículo 18

Provisión indebida de bienes o servicios. Todo aquel que, a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado; se haya indebidamente obtenido, retenido, falsificado, alterado; provea a quien los presente de dinero, efectos, bienes o servicios, o cualquier otra cosa de valor económico será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

En este artículo se especifica, que la persona que provea artefactos de la informática en mal estado o vencidos a cualquier otro ciudadano para su propio beneficio y del que lo adquiera será sancionada como lo indica esta ley.

Artículo 19

Posesión de equipo para falsificaciones. Todo aquel que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines, o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

El que con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnología de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas en el que ofrezca servicios destinados a cumplir los mismos fines será penado como lo indica la ley.

Ejemplo:

Posesión evidentemente ilegítima (material controlado por regulaciones)

Posesión destinada a fines distintos de los lícitamente previstos

Título II: De los Delitos

Capítulo III:

De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones

Artículo 20

Violación de la privacidad de la data o información de carácter personal. Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.

En este artículo damos el siguiente ejemplo: ingresar al correo electrónico de una persona y sacar al escarnio público fotos, mensajes etc., de carácter privado.

Artículo 21

Violación de la privacidad de las comunicaciones. Toda persona que mediante el uso de tecnologías de información acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Ejemplo: intersección de llamadas telefónicas, interceptar señales de radios comunicadores, reproducción, modificación de cualquier programa de televisión sin la debida autorización de la planta televisora productora, sabotaje a las cadenas presidenciales de venezolana de televisión, en el audio y señal de imagen, etc.

Artículo 22

Revelación indebida de data o información de carácter personal. Quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidas por alguno de los medios indicados en los artículos 20 y 21, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro, o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.

Este artículo se relaciona en cierta parte con la interpretación del artículo 20.

Monografias.comMonografias.comRepública Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Superior

Misión Sucre- UBV. Aldea "La Concordia I" F/s

PFG: Estudios Jurídicos, VII semestre

Unidad Curricular: Nuevas Tecnologías, Derecho y sistema Jurídico

Monografias.com

Monografias.com

 

 

Autor:

Jesús David Dávila

José Alexander Villamizar

Fredy Figueredo

Pedro Armando Martínez

Enviado por:

Donkan Fénix

Facilitadora: Sulay Fernández

Barinas octubre 2010

Partes: 1, 2


 Página anterior Volver al principio del trabajoPágina siguiente 

Comentarios


Trabajos relacionados

  • Criminologia: Dactiloscopia

    En que consiste la dactiloscopia. La piel. Las crestas papilares. Modernos sistemas de identificación. Es la ciencia qu...

  • Condiciones ambientales y delitos

    Descripción general de la Urbanización. Descripción de las propiedades. Uso de las viviendas. Nivel de ocupación. Descri...

  • Estafas y otras defraudaciones

    Análisis de la legislación vigente. Aparentar bienes, crédito, comisión, empresa o negociación. Desbaratamiento de los d...

Ver mas trabajos de Criminologia

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.