Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Delitos informáticos, sabotaje electrónico



Partes: 1, 2

  1. Introducción
  2. Delito
    informático
  3. La
    criminalidad
  4. El
    sabotaje contra la industria petrolera nacional (El paro
    petrolero)
  5. Caso
    INTESA
  6. Ley de
    Delitos Informáticos en Venezuela
  7. Conclusión
  8. Bibliografía

Introducción

Un delito informático es toda aquella
acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Con el desarrollo de la
programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y
sofisticados.

Los Delitos Informáticos, presentan
las siguientes características; Son delitos
difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas. Son actos que pueden llevarse a
cabo de forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar
presente físicamente en el lugar de los hechos, tienden a
proliferar y evolucionar, lo que complica aun más la
identificación y persecución de los
mismos.

Actualmente existen leyes que tienen por objeto la
protección integral de los sistemas que utilicen
tecnologías de información, así como la
prevención y sanción de los delitos cometidos en
las variedades existentes. La criminalidad informática
incluye una amplia variedad de categorías de
crímenes.

Recientemente se publicó la Ley sobre Delitos
Informáticos, cuyo objetivo es proteger los sistemas que
utilicen tecnologías de información, así
como prevenir y sancionar los delitos cometidos contra o mediante
el uso de tales tecnologías es el Instrumento legal que
reglamenta las actividades en el mundo informático
Venezolano.

Delito
informático

Un delito informático es toda aquella
acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la
legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como delito,
según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la
criminalidad informática.

La criminalidad informática tiene un alcance
mayor y puede incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han
sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y
sofisticados.

Existen actividades delictivas que se realizan por medio
de estructuras electrónicas que van ligadas a un sin
número de herramientas delictivas que buscan infringir y
dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado
ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por crackers, violación de los
derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y
muchos otros.

Actualmente existen leyes que tienen por objeto la
protección integral de los sistemas que utilicen
tecnologías de información, así como la
prevención y sanción de los delitos cometidos en
las variedades existentes contra tales sistemas o cualquiera de
sus componentes o los cometidos mediante el uso de dichas
tecnologías.

La
criminalidad

La criminalidad informática incluye una amplia
variedad de categorías de crímenes. Generalmente
este puede ser dividido en dos grupos:

  • Crímenes que tienen como objetivo redes de
    computadoras,
    por ejemplo, con la instalación de
    códigos, gusanos y archivos maliciosos, Spam, ataque
    masivos a servidores de Internet y generación de
    virus.

  • Crímenes realizados por medio de
    ordenadores y de Internet,
    por ejemplo, espionaje, fraude
    y robo, pornografía infantil, pedofilia,
    etc.

En algunos sistemas judiciales la propiedad intangible
no puede ser robada y el daño debe ser visible. Un
ordenador puede ser fuente de pruebas y, aunque el ordenador no
haya sido directamente utimarinalizado para cometer el crimen, es
un excelente artefacto que guarda los registros, especialmente en
su posibilidad de codificar los datos. Esto ha hecho que los
datos codificados de un ordenador o servidor tengan el valor
absoluto de prueba ante cualquier corte del mundo. Los diferentes
países suelen tener policía especializada en la
investigación de estos complejos delitos que al ser
cometidos a través de internet, en un gran porcentaje de
casos excede las fronteras de un único país
complicando su esclarecimiento viéndose dificultado por la
diferente legislación de cada país o simplemente la
inexistencia de ésta.

CRÍMENES
ESPECÍFICOS

Spam: El Spam o los correos electrónicos,
no solicitados para propósito comercial, es ilegal en
diferentes grados, se deben identificar como Spam todas aquellas
comunicaciones electrónicas del tipo que fueren (correo
electrónico de Internet, mensajes cortos de
telefonía móvil "SMS", etc.) que el usuario recibe
sin haber otorgado su consentimiento para ello.

El Spam no es un delito, sino una infracción
administrativa, sancionada con multa. Dentro de los actos
informáticos que relacionan al SPAM existen distintos
tipos:

  • Spam: Se envía a través del
    correo electrónico.

  • Spam: Este es para aplicaciones de
    Mensajería Instantánea (Messenger,
    etc).

  • Spam SMS: Se envía a dispositivos
    móviles mediante mensajes de texto o
    imagenes.

Fraude: El fraude informático es
inducir a otro a hacer o a restringirse en hacer alguna cosa de
lo cual el criminal obtendrá un beneficio por lo
siguiente: Alterar el ingreso de datos, ingresar a ella para
alterar datos como generar información falsa, crear
instrucciones y procesos no autorizados o dañar los
sistemas, alterar, destruir, suprimir o robar datos, alterar o
borrar archivos o alterar o dar un mal uso a sistemas o software,
alterar o reescribir códigos con propósitos
fraudulentos. Otras formas de fraude informático incluye
la utilización de sistemas de computadoras para robar
bancos, realizar extorsiones o robar información
clasificada.

Contenido obsceno u ofensivo: El contenido de un
website o de otro medio de comunicación puede ser obsceno
u ofensivo por una gran gama de razones.

Hostigamiento / Acoso: El hostigamiento o acoso
es un contenido que se dirige de manera específica a un
individuo o grupo con comentarios vejatorios o insultativos a
causa de su sexo, raza, religión, nacionalidad,
orientación sexual, identidad etnocultural, destruir los
artículos, desaparecer el nombre de autor, etc.

Tráfico de drogas: El narcotráfico
se ha beneficiado especialmente de los avances del Internet y a
través de éste promocionan y venden drogas ilegales
a través de emails codificados y otros instrumentos
tecnológicos. Muchos narcotraficantes organizan citas en
cafés Internet.

Terrorismo virtual: atacar masivamente el sistema
de ordenadores de una empresa, compañía, centro de
estudios, oficinas oficiales, etc. La difusión de noticias
falsas en Internet, es considerado terrorismo informático
y es procesable.

Sujetos activos y pasivos:
Muchas
de las personas que cometen los delitos
informáticos poseen habilidad para el manejo de los
sistemas informáticos o la realización de tareas
laborales que le facilitan el acceso a información de
carácter sensible. En algunos casos la motivación
del delito informático no es económica. El sujeto
activo del delito puede que sea una persona de cierto estatus
socioeconómico. El sujeto pasivo en el caso de los delitos
informáticos puede ser individuos, instituciones
crediticias, órganos estatales, etc. que utilicen sistemas
automatizados de información, generalmente conectados a
otros equipos o sistemas externos.

El sabotaje
contra la
industria petrolera nacional (El paro
petrolero)

El acontecimiento más relevante y
dramático ocurrido durante toda la historia de la
industria petrolera venezolana ha sido sin dudas el sabotaje
cometido contra PDVSA entre diciembre del año 2002 y enero
de 2003. El paro petrolero de 2002 y 2003, afectó
principalmente al pueblo, que se vio sometido a un largo
período en el que hubo carencia de combustible para el
transporte, la alegría y la cotidianidad de las navidades
fueron trastocadas.

El lunes 2 de diciembre de 2002, fuerzas de oposición
al gobierno de Hugo Chávez iniciaron una acción
política llamada "Paro Cívico Nacional" convocado
con el fin de derrocar al primer mandatario nacional. El 4 de
diciembre los canales de televisión y radio del
país comenzaron a trasmitir la noticia de la
paralización de un tanquero de PDV Marina, el Pilín
León, en el canal de navegación del Lago de
Maracaibo. Las imágenes mostraban cómo la
tripulación de ese barco apoyaba y participaba en la
acción opositora. El tanquero permaneció fondeado y
bajo el control de la tripulación insurrecta durante
diecisiete días y se convirtió en la
expresión más clara del compromiso de muchos
gerentes, empleados y trabajadores de la vieja PDVSA con la
acción de protesta que ya se había convertido
claramente en acción de sabotaje.

De allí en adelante, dirigentes de los sindicatos
petroleros que habían promovido la paralización de
la industria, conjuntamente con representantes de
Fedecámaras (la cúpula empresarial venezolana) y de
la CTV (la principal central sindical de trabajadores del
país) aparecían como voceros e instigadores
principales de esta acción insurreccional. Tal como
había ocurrido durante el golpe de Estado de abril de
2002, la oposición logró la insólita
afiliación de la patronal y los trabajadores para cometer
nuevamente actos ilegales y vandálicos contra los poderes
establecidos en el país, confiando esta vez, y luego del
fracaso del golpe político, en que la
desestabilización de la principal fuente de ingresos de
Venezuela –la industria petrolera-, terminaría por
asfixiar al gobierno nacional y obligaría a la renuncia
del presidente Chávez.

Los sucesos del Pilín León demostraron
rápidamente que la estrategia se centraba en lograr la
paralización del sector petrolero nacional. Siguieron a la
tripulación del Pilín León las de los
demás tanqueros de PDV Marina, gerentes y operadores de
refinerías, empleados y trabajadores de los campos,
profesionales y técnicos de las áreas de
informática, contratistas de transporte interno de
combustibles y derivados, en resumen, personal de distintas
áreas con capacidad real para perturbar seriamente el
funcionamiento de la principal industria nacional. Las acciones
del sabotaje petrolero consiguieron restringir, entre otras
actividades, la producción de combustibles
aeronáuticos, gasolina, gasoil, así como el
transporte desde los centros de producción o
refinación hacia los centros de suministro
comercial.

Durante diciembre de 2002 y los primeros meses de 2003,
el sabotaje petrolero promovido por sectores antinacionales trajo
como consecuencia una disminución abrupta de las
principales actividades económicas del país y
secuelas tanto para la corporación como para la sociedad
venezolana.

Estudios del Ministerio de Finanzas y el Banco Central
de Venezuela señalan los siguientes datos:

El monto de las pérdidas por ventas no realizadas
llegó a 14 430 millones de dólares aproximadamente,
lo cual motivó una disminución de un monto cercano
a 9 998 millones de dólares en la capacidad contributiva
de PDVSA y sus filiales al fisco nacional. Esto limitó la
capacidad del Ejecutivo Nacional para la ejecución de sus
planes y programas. El Producto Interno Bruto (PIB)
registró una caída de 15,8 % durante el cuarto
trimestre de 2002, y de 24, 9%, durante el primer trimestre de
2003. En el sector petrolero la caída del PIB fue de 25,9%
y 39,3% respectivamente. Se registró igualmente una
contracción en los montos de las Reservas Internacionales
en Divisas y del Fondo para la Estabilización
Macroeconómica, el Banco Central de Venezuela, tuvo que
dictar las medidas para establecer un sistema de control de
cambios. En términos monetarios, se observó un
aumento en el efectivo de 26%, una caída de los
depósitos bancarios de 8%, aumento 4,5 puntos porcentuales
en la tasa activa y una ampliación del margen de tasas de
4,1 puntos porcentuales.

La causa fundamental del conflicto entre gerentes y
ejecutivos de PDVSA con el gobierno de Chávez, expresado
por una parte al golpe de Estado de abril de 2002 y por otra en
el sabotaje petrolero de diciembre de ese año y enero de
2003, fue la reforma petrolera puesta en marcha por el gobierno.
Esta nueva política busca corregir la PDVSA que
había logrado convertirse prácticamente en un
Estado dentro del Estado, y que había escamoteado al
pueblo venezolano, utilizando su enorme capacidad y potencial
económico, el rendimiento de su riqueza nacional; la vieja
PDVSA, corporación estatal, funcionaba en la
práctica como una empresa privada, dirigida por una
"meritocracia", La vieja PDVSA tenía niveles altos de
autonomía respecto al Estado venezolano.

Caso
INTESA

De manera irresponsable y sin fundamento, SAIC introdujo
ante OPIC (Overseas Private Investment Corp.), de los Estados
Unidos, una denuncia de confiscación de sus intereses en
INTESA por parte del gobierno venezolano a través de
PDVSA. La evaluación de OPIC no fue equilibrada ni justa,
ha debido concluir que no hubo confiscación. Consideramos
que la posición de SAIC y OPIC ante esta disputa comercial
está altamente politizada. PDVSA no ha confiscado bien
alguno de INTESA.

La disputa entre SAIC y PDVSA surge por la
decisión de PDVSA, que es una empresa y no un gobierno, de
no renovar el convenio de servicios y negociar la
disolución de INTESA.

PDVSA está haciendo uso legal de los activos con
los cuales INTESA le proveía servicios de
informática. De hecho, Una vez anunciada la no
renovación del convenio de servicios, dentro de los
términos contractuales, INTESA estaba obligada a entregar
los activos con los que proveía de servicios de
informática a PDVSA.

A raíz del paro-sabotaje de diciembre de 2002 y
enero de 2003 en contra de la industria petrolera venezolana,
PDVSA insistió en exigir la entrega inmediata de todos los
recursos requeridos para la prestación del servicio de
informática, servicio que INTESA se negaba a prestar. Esta
exigencia tenía la finalidad de restituir los procesos
operacionales y administrativos con soporte informático de
la corporación. INTESA se negó a hacerlo, por lo
que PDVSA introdujo un Recurso de Amparo en la Sala
Constitucional del Tribunal Supremo Justicia (TSJ), el cual fue
declarado con lugar por unanimidad en mayo de 2004 en contra de
la conducta de INTESA, la cual era lesiva a los derechos de
PDVSA.

La sentencia del TSJ ordena a INTESA entregar a PDVSA
todos los equipos, centros de información, manuales,
documentos, planos, planes, proyectos, diagramas, claves,
estudios, archivos y programas requeridos para la
prestación del servicio de informática a PDVSA.
También faculta a PDVSA para que proceda a solicitar la
ejecución de esta medida en el exterior. De modo que PDVSA
está haciendo uso legítimo de los activos con los
cuales actualmente se presta los servicios de
informática.

El 28 de junio de 2002, teniendo en cuenta los
resultados de una auditoría interna, las conclusiones de
un proyecto de evaluación llevado a cabo por un equipo
multidisciplinario interno y las recomendaciones de expertos
independientes de gran prestigio internacional en asuntos
comerciales (Gartner Group), PDVSA tomó la decisión
de no renovar el convenio de servicios con INTESA. PDVSA
notificó a INTESA la decisión de no renovar el
convenio de servicios conforme a las estipulaciones
contractuales. Las negociaciones de PDVSA y SAIC relacionadas con
la prestación de servicios de informática se
desarrollaron en tres etapas. La primera estuvo enfocada en la
revisión del convenio de servicios con INTESA que se
vencía en diciembre de 2001.

PDVSA había considerado la posibilidad de
negociar la redefinición de ese convenio de servicios con
el propósito de lograr un menor costo para PDVSA y
eliminar la exclusividad de líneas de servicio. Esta etapa
se agotó sin ningún tipo de acuerdo con SAIC
-después de una prórroga hasta junio de 2002-, ya
que ellos querían mantener indemne el contrato, el cual
era perjudicial para PDVSA. En la segunda etapa, entre julio y
diciembre de 2002, se inició el proceso de
disolución del convenio de servicios, lo cual
conllevó la búsqueda de una solución sobre
qué hacer con INTESA, cuyos ingresos dependían en
un 96% de los servicios prestados a PDVSA. Una de las opciones
consideradas fue la compra de las acciones de SAIC en INTESA.
Esta opción concluyó sin éxito debido a la
posición extrema e inflexible de SAIC. La tercera etapa de
las negociaciones se inició en enero de 2003 con la
propuesta de PDVSA de ir a una disolución responsable,
compartida y negociada de INTESA. Sin embargo, no fue posible
llegar a un acuerdo debido a la actitud intransigente y no
razonable de SAIC.

SAIC posee el 60% de las acciones de INTESA, PDVSA
aportó en carácter de préstamo, sin
intereses, sin retorno y ninguna obligación por parte de
INTESA, equipos de computación; además,
traspasó capital humano integrado por 1.500 trabajadores
especializados, cuyo valor no fue determinado. Cedió
también el uso de oficinas, servicios y transporte,
además de un mercado cautivo constituido por la misma
PDVSA en forma exclusiva.

Para el mes de julio de 2000, un año y medio
antes de que expirara el convenio de servicios, se
determinó mediante una auditoría interna que la
inversión de PDVSA en INTESA, en términos
financieros, se había desvalorizado hasta reflejar una
pérdida acumulada durante la vigencia del convenio de
servicios (cinco años) en función de un rendimiento
razonable para el tipo de inversión. Los costos estimados
por una auditoría interna resultaron en 109 millones de
dólares para 1997.

Más aún, PDVSA pagaba por adelantado (al
comienzo y a mediados de cada mes) los costos de INTESA en sus
instalaciones en Venezuela sobre la base de un presupuesto anual,
más un porcentaje que promediaba el 10% anual y costos
específicos por órdenes de trabajo fuera del
presupuesto. Ni siquiera fue cubierta la expectativa de
transferencia tecnológica de SAIC a PDVSA, según se
establecía en el convenio de servicios. A esto hay que
agregar los graves daños causados por el incumplimiento de
las obligaciones de INTESA y SAIC durante el paro-sabotaje de
diciembre de 2002 y enero de 2003. De manera que SAIC
invirtió una modesta suma de dinero en INTESA por la que
obtuvo una enorme ganancia en un negocio donde todos los riesgos
y costos fueron asumidos por PDVSA. Definitivamente, fueron
afectados los intereses de PDVSA.

Desde el principio de las acciones de paro-sabotaje
contra las operaciones de la industria petrolera venezolana, se
exhortó a INTESA -y por ende a sus autoridades
representantes de SAIC- a cumplir con el convenio de servicios
firmado con PDVSA. Lamentablemente, INTESA y SAIC no honraron su
compromiso. INTESA y SAIC abandonaron su obligación
medular de proveer los servicios de informática a PDVSA.
Para PDVSA, los negocios se basan en la confianza y la
ética empresarial. En este sentido, SAIC defraudó a
PDVSA.

Las actuaciones irregulares específicas de INTESA
durante el paro-sabotaje de diciembre de 2002 y enero de 2003
-cuyo daño global a Venezuela fue estimado por la Asamblea
Nacional en más de 8 millardos de dólares- se
pueden resumir de la siguiente manera:

· Abandono de puestos de trabajo e
inasistencias injustificadas. · Ofertas de condiciones
laborales por parte de la Junta Directiva de INTESA, que
alentaban a los trabajadores a mantenerse en paro. ·
Emplazamientos por escrito a trabajadores y proveedores a no
prestar servicios a PDVSA. · Retención de equipos,
programas, claves de acceso e información crítica.
· Interrupción de servidores. · Daño
a sistemas operativos esenciales. · Intervención
remota de los sistemas electrónicos con fines censurables.
· Obstrucción a medidas de remediación de la
crisis. · Desacato a las instrucciones del presidente de
PDVSA.

Las negociaciones para la disolución de INTESA no
han prosperado por la intransigencia y falta de voluntad de SAIC.
PDVSA ha demostrado siempre su disponibilidad al diálogo
en el marco de una actuación ética, basada en la
buena intención y el respeto a fin de llegar a una
solución comercialmente razonable y jurídicamente
viable. SAIC, en cambio, se ha empeñado en establecer unas
condiciones de negociación no razonables y, por lo tanto,
inaceptables.

Aunque no estaba contractualmente obligada a hacerlo,
PDVSA llegó a considerar que comprar INTESA y mantenerla
intacta sería la manera más sencilla y expedita de
recuperar el control total de los servicios de informática
de la corporación. Las negociaciones de esta opción
tuvieron lugar entre junio y diciembre de 2002, basadas en la
provisión expresa del contrato que permitía a PDV
IFT comprar las acciones de su socio a un precio igual al
promedio de su valor en libros y su valor de mercado. En vista de
que el valor en libros es un dato registrado, el elemento por
negociar era el valor de mercado de las acciones.

No obstante, para proceder a la venta de sus acciones,
SAIC insistía en condiciones adicionales. En primer lugar,
solicitaba que PDVSA liberara a SAIC de cualquier
obligación financiera y, en segundo lugar, exigía
recibir el pago por adelantado de sus dividendos correspondientes
al año 2002.

También pidió que los dividendos por
adelantado estuvieran sujetos a incremento si el balance auditado
del año mostraba que dichos dividendos debían ser
mayores, pero que no debían disminuirse si el balance
auditado mostraba que dichos dividendos debían ser
menores. Por supuesto, PDVSA rechazó en todo momento estas
precondiciones absurdas e inaceptables, por lo que se
decidió esperar al cierre del año a fin de que el
balance y cualquier dividendo a SAIC pudieran ser determinados
apropiadamente en la auditoría anual.

Cuando INTESA -y por ende SAIC- dejó de prestar
servicios de informática durante el paro-sabotaje de
diciembre de 2002 y enero de 2003 -en violación a sus
compromisos contractuales-, PDVSA no tuvo otra alternativa que
procurarse esos servicios por sí misma con la ayuda de
empleados propios, voluntarios externos y un pequeño grupo
de trabajadores de INTESA que continuó prestando sus
servicios. El personal de INTESA que se quedó trabajando
en PDVSA durante el paro-sabotaje de diciembre de 2002 y enero de
2003, lo hizo por voluntad individual y fue asumido como personal
de PDVSA desde entonces. En tales circunstancias, ante las
demandas no razonables de SAIC, con INTESA prácticamente
fuera de operaciones y con PDVSA forzada a procurarse sus propios
servicios de informática, ya no tenía sentido
alguno comprar INTESA. Por esto, PDVSA decidió que lo
mejor era disolverla de acuerdo con las cláusulas
contractuales. SAIC se ha negado a facilitar la ejecución
de esta medida.

INTESA (Informática, Negocios y
Tecnología, S.A.) es la empresa que resultó de un
convenio de asociación en 1996 entre PDV IFT, S.A., con un
40% de participación accionaria; y la
compañía estadounidense SAIC (Science Applications
International Corporation) y su filial SAIC Bermuda Ltd., con un
60% de participación accionaria, a fin de proveer
servicios de informática a PDVSA, con base en un convenio
por un período inicial de cinco años
(1997-2001).

Ley de Delitos
Informáticos en Venezuela

Venezuela concibe como bien jurídico la
protección de los sistemas informáticos que
contienen, procesan, resguardan y transmiten la
información. Están contemplados en la Ley Especial
contra los Delitos Informáticos, de 30 de octubre de 2001.
Recientemente Se publicó la Ley sobre Delitos
Informáticos, cuyo objetivo es proteger los sistemas que
utilicen tecnologías de información, así
como prevenir y sancionar los delitos cometidos contra o mediante
el uso de tales tecnologías es el Instrumento legal que
reglamenta las actividades en el mundo informático
Venezolano.

Esta el ley tiene por objeto la protección
integral de los sistemas que utilicen tecnologías de
información, así como la prevención y
sanción de los delitos cometidos contra tales sistemas o
cualesquiera de sus componentes, o de los cometidos mediante el
uso de dichas tecnologías, en los términos
previstos en esta Ley, señalado en Titulo I, Disposiciones
Generales, Artículo 1.

Artículo 1 Objeto de la Ley
La presente Ley tiene por objeto la protección
integral de los sistemas que utilicen tecnologías de
información, así como la prevención y
sanción de los delitos cometidos contra tales sistemas o
cualesquiera de sus componentes, o de los cometidos mediante el
uso de dichas tecnologías, en los términos
previstos en esta Ley.

La Ley define los términos tecnología de
la información, sistema, data, documento, computadora,
hardware, firmware, software, programa, procesamiento de datos o
de información, seguridad, virus, tarjeta inteligente,
contraseña y mensaje de datos. En el Titulo I
Disposiciones Generales, en su artículo 2: Además,
esta Ley tipifica una serie de hechos que habrán de ser
considerados como delitos informáticos; en el Titulo II De
Los Delitos, Capítulos I, II, III, IV y V. De los Delitos
Contra el Orden Económico.

LA LEY TIPIFICA CINCO CLASES DE
DELITOS

Contra los sistemas que utilizan tecnologías de
información; Contra la propiedad; Contra la privacidad de
las personas y de las comunicaciones; Contra niños y
adolescentes y; Contra el orden económico.

  • Contra los sistemas que utilizan
    tecnologías de información:
    acceso indebido
    (Art.6); sabotaje o daño a sistemas (Art.7);
    Favorecimiento culposos del sabotaje o daño. (Art. 8);
    acceso indebido o sabotaje a sistemas protegidos (Art. 9);
    posesión de equipos o prestación de servicios
    de sabotaje (Art. 10); espionaje informático (Art.
    11); falsificación de documentos (Art. 12).

  • Contra la propiedad: hurto (Art. 13); fraude
    (Art. 14); obtención indebida de bienes o servicios
    (Art. 15); manejo fraudulento de tarjetas inteligentes o
    instrumentos análogos (Art. 16); apropiación de
    tarjetas inteligentes o instrumentos análogos (Art.
    17); provisión indebida de bienes o servicios (Art.
    18); posesión de equipo para falsificaciones (Art.
    19);

  • Contra la privacidad de las personas y de las
    comunicaciones:
    violación de la privacidad de la
    data o información de carácter personal (Art.
    20); violación de la privacidad de las comunicaciones
    (Art. 21); revelación indebida de data o
    información de carácter personal (Art.
    22);

  • Contra niños y adolescentes:
    difusión o exhibición de material
    pornográfico (Art. 23); exhibición
    pornográfica de niños o adolescentes (Art.
    24);

  • Contra el orden económico:
    apropiación de propiedad intelectual (Art. 25); oferta
    engañosa (Art. 26).

A continuación, se presenta el extracto de la Ley
Especial Contra Los Delitos Informáticos, Titulo II
Capítulos I, II, III, IV y V.

TITULO II DE LOS
DELITOS

Capítulo I De los Delitos Contra
los Sistemas que Utilizan Tecnologías de
Información

Artículo 6: Acceso Indebido:
Toda persona que sin la debida autorización o
excediendo la que hubiere obtenido, acceda, intercepte,
interfiera o use un sistema que utilice tecnologías de
información, será penado con prisión de uno
a cinco años y multa de diez a cincuenta unidades
tributarias.

Artículo 7: Sabotaje o Daño a
Sistemas:
Todo aquel que con intención
destruya, dañe, modifique o realice cualquier acto que
altere el funcionamiento o inutilice un sistema que utilice
tecnologías de información o cualesquiera de los
componentes que lo conforman, será penado con
prisión de cuatro a ocho años y multa de
cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe,
modifique o inutilice la data o la información contenida
en cualquier sistema que utilice tecnologías de
información o en cualquiera de sus componentes. La pena
será de cinco a diez años de prisión y multa
de quinientas a mil unidades tributarias, si los efectos
indicados en el presente artículo se realizaren mediante
la creación, introducción o transmisión, por
cualquier medio, de un virus o programa
análogo.

Artículo 8: Favorecimiento Culposo del
Sabotaje o Daño:
Si el delito previsto en el
artículo anterior se cometiere por imprudencia,
negligencia, impericia o inobservancia de las normas
establecidas, se aplicará la pena correspondiente
según el caso, con una reducción entre la mitad y
dos tercios.

Artículo 9: Acceso Indebido o Sabotaje a
Sistemas Protegidos:
Las penas previstas en los
artículos anteriores se aumentarán entre una
tercera parte y la mitad, cuando los hechos allí previstos
o sus efectos recaigan sobre cualesquiera de los componentes de
un sistema que utilice tecnologías de información
protegido por medidas de seguridad, que esté destinado a
funciones públicas o que contenga información
personal o patrimonial de personas naturales o
jurídicas.

Artículo 10: Posesión de Equipos o
Prestación de Servicios de Sabotaje:
Quien
importe, fabrique, distribuya, venda o utilice equipos,
dispositivos o programas; con el propósito de destinarlos
a vulnerar o eliminar la seguridad de cualquier sistema que
utilice tecnologías de información; o el que
ofrezca o preste servicios destinados a cumplir los mismos fines,
será penado con prisión de tres a seis años
y multa de trescientas a seiscientas unidades
tributarias.

Artículo 11: Espionaje
Informático:
Toda persona que indebidamente
obtenga, revele o difunda la data o información contenidas
en un sistema que utilice tecnologías de
información o en cualesquiera de sus componentes,
será penada con prisión de tres a seis años
y multa de trescientas a seiscientas unidades tributarias. La
pena se aumentará de un tercio a la mitad, si el delito
previsto en el presente artículo se cometiere con el fin
de obtener algún tipo de beneficio para sí o para
otro. El aumento será de la mitad a dos tercios, si se
pusiere en peligro la seguridad del Estado, la confiabilidad de
la operación de las instituciones afectadas o resultare
algún daño para las personas naturales o
jurídicas, como consecuencia de la revelación de
las informaciones de carácter
reservado.

Artículo 12: Falsificación de
Documentos:
Quien, a través de cualquier
medio, cree, modifique o elimine un documento que se encuentre
incorporado a un sistema que utilice tecnologías de
información; o cree, modifique o elimine datos del mismo;
o incorpore a dicho sistema un documento inexistente, será
penado con prisión de tres a seis años y multa de
trescientas a seiscientas unidades tributarias. Cuando el agente
hubiere actuado con el fin de procurar para sí o para otro
algún tipo de beneficio, la pena se aumentará entre
un tercio y la mitad. El aumento será de la mitad a dos
tercios si del hecho resultare un perjuicio para
otro.

Capítulo II De los Delitos
Contra la Propiedad

Artículo 13 Hurto: Quien a
través del uso de tecnologías de
información, acceda, intercepte, interfiera, manipule o
use de cualquier forma un sistema o medio de comunicación
para apoderarse de bienes o valores tangibles o intangibles de
carácter patrimonial sustrayéndolos a su tenedor,
con el fin de procurarse un provecho económico para
sí o para otro, será sancionado con prisión
de dos a seis años y multa de doscientas a seiscientas
unidades tributarias.

Artículo 14 Fraude: Todo
aquel que, a través del uso indebido de tecnologías
de información, valiéndose de cualquier
manipulación en sistemas o cualquiera de sus componentes,
o en la data o información en ellos contenida, consiga
insertar instrucciones falsas o fraudulentas, que produzcan un
resultado que permita obtener un provecho injusto en perjuicio
ajeno, será penado con prisión de tres a siete
años y multa de trescientas a setecientas unidades
tributarias.

Artículo 15  Obtención
Indebida de Bienes o Servicios:
Quien, sin
autorización para portarlos, utilice una tarjeta
inteligente ajena o instrumento destinado a los mismos fines, o
el que utilice indebidamente tecnologías de
información para requerir la obtención de cualquier
efecto, bien o servicio; o para proveer su pago sin erogar o
asumir el compromiso de pago de la contraprestación
debida, será castigado con prisión de dos a seis
años y multa de doscientas a seiscientas unidades
tributarias.

Artículo 16 Manejo Fraudulento de Tarjetas
Inteligentes o Instrumentos Análogos:
Toda
persona que por cualquier medio, cree, capture, grabe, copie,
altere, duplique o elimine la data o información
contenidas en una tarjeta inteligente o en cualquier instrumento
destinado a los mismos fines; o la persona que, mediante
cualquier uso indebido de tecnologías de
información, cree, capture, duplique o altere la data o
información en un sistema, con el objeto de incorporar
usuarios, cuentas, registros o consumos inexistentes o modifique
la cuantía de éstos, será penada con
prisión de cinco a diez años y multa de quinientas
a mil unidades tributarias. En la misma pena incurrirá
quien, sin haber tomado parte en los hechos anteriores, adquiera,
comercialice, posea, distribuya, venda o realice cualquier tipo
de intermediación de tarjetas inteligentes o instrumentos
destinados al mismo fin, o de la data o información
contenidas en ellos o en un sistema.

Artículo 17 Apropiación de Tarjetas
Inteligentes o Instrumentos Análogos:
Quien
se apropie de una tarjeta inteligente o instrumento destinado a
los mismos fines, que se haya perdido, extraviado o que haya sido
entregado por equivocación, con el fin de retenerlo,
usarlo, venderlo o transferirlo a una persona distinta del
usuario autorizado o entidad emisora, será penado con
prisión de uno a cinco años y multa de diez a
cincuenta unidades tributarias. La misma pena se impondrá
a quien adquiera o reciba la tarjeta o instrumento a que se
refiere el presente artículo.

Artículo 18 Provisión Indebida de
Bienes o Servicios:
Todo aquel que, a sabiendas de
que una tarjeta inteligente o instrumento destinado a los mismos
fines, se encuentra vencido, revocado; se haya indebidamente
obtenido, retenido, falsificado, alterado; provea a quien los
presente de dinero, efectos, bienes o servicios, o cualquier otra
cosa de valor económico será penado con
prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.

Artículo 19 Posesión de Equipo para
Falsificaciones:
Todo aquel que sin estar
debidamente autorizado para emitir, fabricar o distribuir
tarjetas inteligentes o instrumentos análogos, reciba,
adquiera, posea, transfiera, comercialice, distribuya, venda,
controle o custodie cualquier equipo de fabricación de
tarjetas inteligentes o de instrumentos destinados a los mismos
fines, o cualquier equipo o componente que capture, grabe, copie
o transmita la data o información de dichas tarjetas o
instrumentos, será penado con prisión de tres a
seis años y multa de trescientas a seiscientas unidades
tributarias.

Capítulo III De los Delitos
Contra la Privacidad de las Personas y de las
Comunicaciones

Artículo 20  Violación de
la Privacidad de la Data o Información de Carácter
Personal:
Toda persona que intencionalmente se
apodere, utilice, modifique o elimine por cualquier medio, sin el
consentimiento de su dueño, la data o información
personales de otro o sobre las cuales tenga interés
legítimo, que estén incorporadas en un computador o
sistema que utilice tecnologías de información,
será penada con prisión de dos a seis años y
multa de doscientas a seiscientas unidades tributarias. La pena
se incrementará de un tercio a la mitad si como
consecuencia de los hechos anteriores resultare un perjuicio para
el titular de la data o información o para un
tercero.

Artículo 21 Violación de la
Privacidad de las Comunicaciones
: Toda persona que
mediante el uso de tecnologías de información,
acceda, capture, intercepte, interfiera, reproduzca, modifique,
desvíe o elimine cualquier mensaje de datos o señal
de transmisión o comunicación ajena, será
sancionada con prisión de dos a seis años y multa
de doscientas a seiscientas unidades tributarias.

Artículo 22  Revelación
Indebida de Data o Información de Carácter
Personal:
Quien revele, difunda o ceda, en todo o en
parte, los hechos descubiertos, las imágenes, el audio o,
en general, la data o información obtenidos por alguno de
los medios indicados en los artículos 20 y 21, será
sancionado con prisión de dos a seis años y multa
de doscientas a seiscientas unidades tributarias. Si la
revelación, difusión o cesión se hubieren
realizado con un fin de lucro, o si resultare algún
perjuicio para otro, la pena se aumentará de un tercio a
la mitad.

Capítulo IV De los Delitos
Contra Niños, Niñas o
Adolescentes

Artículo 23 Difusión o
Exhibición de Material Pornográfico:

Todo aquel que, por cualquier medio que involucre el uso de
tecnologías de información, exhiba, difunda,
transmita o venda material pornográfico o reservado a
personas adultas, sin realizar previamente las debidas
advertencias para que el usuario restrinja el acceso a
niños, niñas y adolescentes, será sancionado
con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.

Artículo 24 Exhibición
Pornográfica de Niños o Adolescentes:

Toda persona que por cualquier medio que involucre el uso de
tecnologías de información, utilice a la persona o
imagen de un niño, niña o adolescente con fines
exhibicionistas o pornográficos, será penada con
prisión de cuatro a ocho años y multa de
cuatrocientas a ochocientas unidades tributarias.

Capítulo V De los Delitos
Contra el Orden Económico

Artículo 25 Apropiación de
Propiedad Intelectual
: Quien sin autorización
de su propietario y con el fin de obtener algún provecho
económico, reproduzca, modifique, copie, distribuya o
divulgue un software u otra obra del intelecto que haya obtenido
mediante el acceso a cualquier sistema que utilice
tecnologías de información, será sancionado
con prisión de uno a cinco años y multa de cien a
quinientas unidades tributarias.

Artículo 26 Oferta Engañosa Toda
persona que ofrezca, comercialice o provea de bienes o
servicios,
mediante el uso de tecnologías de
información, y haga alegaciones falsas o atribuya
características inciertas a cualquier elemento de dicha
oferta, de modo que pueda resultar algún perjuicio para
los consumidores, será sancionada con prisión de
uno a cinco años y multa de cien a quinientas unidades
tributarias, sin perjuicio de la comisión de un delito
más grave.

SANCIONES PREVISTAS EN LA LEY ESPECIAL
CONTRA LOS DELITOS INFORMATICOS

Además de las penas principales indicadas
anteriormente, se impondrán, sin perjuicio de las
establecidas en el Código Penal, las siguientes penas
accesorias:

Partes: 1, 2

Página siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter