Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Delito Informático (Venezuela) (página 2)




Enviado por Donkan Fenix Davila



Partes: 1, 2

Acceso indebido o sabotaje a sistemas
protegidos.
Las penas previstas en los artículos
anteriores se aumentarán entre una tercera parte y la
mitad, cuando los hechos allí previstos o sus efectos
recaigan sobre cualesquiera de los componentes de un sistema que
utilice tecnologías de información protegido por
medidas de seguridad, que esté destinado a funciones
públicas o que contenga información personal o
patrimonial de personas naturales o jurídicas.

Como lo señala el mismo artículo es el
aumento de la pena por los mismos delitos señalados en los
artículos anteriores ya que es en diferencia a los otros
contra la información protegida.

Artículo 10

Posesión de equipos o prestación de
servicios de sabotaje.
Quien importe, fabrique, distribuya,
venda o utilice equipos, dispositivos o programas, con el
propósito de destinarlos a vulnerar o eliminar la
seguridad de cualquier sistema que utilice tecnologías de
información; o el que ofrezca o preste servicios
destinados a cumplir los mismos fines, será penado con
prisión de tres a seis años y multa de trescientas
a seiscientas unidades tributarias.

Para este artículo tenemos como
ejemplo:

Instrumento de captación, conocido como
"pescadora", el cual es colocado en centros comerciales y
restaurantes, entre otros, el cual recoge toda la
información del tarjetahabiente. Posteriormente la
información es descargada y vaciada en un computador,
donde se obtiene todos los registros del titular de la tarjeta,
como números de cuenta, nombre de la entidad bancaria,
etc.

Artículo 11

Espionaje informático. Toda persona que
indebidamente obtenga, revele o difunda la data o
información contenidas en un sistema que utilice
tecnologías de información o en cualesquiera de sus
componentes, será penada con prisión de tres a seis
años y multa de trescientas a seiscientas unidades
tributarias.

La pena se aumentará de un tercio a la mitad, si
el delito previsto en el presente artículo se cometiere
con el fin de obtener algún tipo de beneficio para
sí o para otro.

El aumento será de la mitad a dos tercios, si se
pusiere en peligro la seguridad del Estado, la confiabilidad de
la operación de las instituciones afectadas o resultare
algún daño para las personas naturales o
jurídicas, como consecuencia de la revelación de
las informaciones de carácter reservado.

Aquí tenemos como ejemplo:

Adware: se trata de programas que recogen o
recopilan información acerca de los hábitos de
navegación del usuario en cuestión. Se suele
utilizar con fines publicitarios para determinar qué,
cómo, cuándo…, todo tipo de datos que indiquen la
conducta de los internautas.

Programas de espionaje o spyware: este tipo de
programas basan su funcionamiento en registrar todo lo que se
realiza en un pc, hasta un sencillo 'clic' en el ratón
queda almacenado. Se utiliza para obtener información
confidencial o conocer cuál es el funcionamiento que una
persona le está dando a la máquina.

Artículo 12

Falsificación de documentos. Quien, a
través de cualquier medio, cree, modifique o elimine un
documento que se encuentre incorporado a un sistema que utilice
tecnologías de información; o cree, modifique o
elimine datos del mismo; o incorpore a dicho sistema un documento
inexistente, será penado con prisión de tres a seis
años y multa de trescientas a seiscientas unidades
tributarias.

Cuando el agente hubiere actuado con el fin de procurar
para sí o para otro algún tipo de beneficio, la
pena se aumentará entre un tercio y la mitad.

El aumento será de la mitad a dos tercios si del
hecho resultare un perjuicio para otro.

La falsificación de documentos, agravante con
lucro o agravante por daño, prevé como delito el
acceso a un sistema para alterar registros, calificaciones,
credenciales, antecedentes penales, al margen del daño y
el fin del lucro que constituyen agravantes del hecho. Ejemplo,
cuando una persona para tener un ascenso en una actividad
académica o profesional, se mete en una base de datos para
alterar información y obtener indebidamente méritos
que no le corresponden y de esa manera poder cumplir con
algún requisito.

Hemos visto casos, incluso, de jueces que tienen
títulos y credenciales falsas, es decir, jueces que ni
siquiera son abogados, que pueden lograr presentar una
información en su perfil curricular que no se corresponde
a la verdad, producto de la manipulación y la
falsificación de documentos.

También se puede decir que es el proceso a
través del cual una o varias personas alteran y/o
transforman la información original que poseía un
documento de cualquier índole. La falsificación
puede ser material como también ideológica, en esta
última podemos encontrarnos con un documento cuyo soporte
corresponde a la fórmula virgen y por ende
auténtica. Pero, sin embargo, sus datos y/o contenidos son
fraudulentos.

Título II: De los Delitos

Capítulo II:

De los Delitos
Contra la Propiedad

Artículo 13

Hurto. Quien a través del uso de
tecnologías de información, acceda, intercepte,
interfiera, manipule o use de cualquier forma un sistema o medio
de comunicación para apoderarse de bienes o valores
tangibles o intangibles de carácter patrimonial
sustrayéndolos a su tenedor, con el fin de procurarse un
provecho económico para sí o para otro, será
sancionado con prisión de dos a seis años y multa
de doscientas a seiscientas unidades tributarias.

Cuando se va a realizar transacciones bancarias en
línea, se debe proteger la red para que eventos como el
de la suplantación de identidades y el de robo
de información de cuentas y contraseñas de acceso
no se vuelva cotidiano.

Sin usar armas de fuego para robar un banco, sin
asaltar carros transportadores de valores, simplemente con un
click, los delincuentes informáticos están
desocupando cuentas bancarias en cinco minutos y están
hurtando el dinero de inocentes ahorradores.

Se ha constatado, cómo desde un café
Internet, aprovechando la libertad que brindan estos
establecimientos para insertar discos compactos ( CD) en los
computadores, en 15 minutos y pagando apenas 2,00 bsf, los
ladrones informáticos roban hasta
10.000bsf.

Artículo 14

Fraude. Todo aquel que, a través del uso
indebido de tecnologías de información,
valiéndose de cualquier manipulación en sistemas o
cualquiera de sus componentes, o en la data o información
en ellos contenida, consiga insertar instrucciones falsas o
fraudulentas, que produzcan un resultado que permita obtener un
provecho injusto en perjuicio ajeno, será penado con
prisión de tres a siete años y multa de trescientas
a setecientas unidades tributarias

La definición de lo que constituye fraude
informático se hace cada vez más compleja con la
ingenuidad de las personas que tengan la intención de
engañar, falsificar, destruir, robar información, o
causar daño a otros por acceder a la información a
través de medios engañosos o
ilegales.

Tenemos como ejemplo:

Los usuarios han contactado con un tercero a
través de una página o portal de subastas, han
acordado el pago y envío del producto, y una vez que el
comprador realiza la transferencia (muy habitual la Western
Unión para los pagos internacionales), pues nunca
más se supo del vendedor, es decir, reciben la
transferencia y desaparecen.

Engaño Envío de mensajes de correo
electrónico destinado a asustar a la
gente.

Utilizando ilegalmente el ordenador de alguien o
"posando", como alguien más en la
Internet.

Artículo 15

Obtención indebida de bienes o
servicios.
Quien, sin autorización para portarlos,
utilice una tarjeta inteligente ajena o instrumento destinado a
los mismos fines, o el que utilice indebidamente
tecnologías de información para requerir la
obtención de cualquier efecto, bien o servicio; o para
proveer su pago sin erogar o asumir el compromiso de pago de la
contraprestación debida, será castigado con
prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.

Están puede ser por ejemplo:

Por fraude en la operación
misma.

Por fraude en la provisión del pago o la
contraprestación debidos.

A través de:

Tarjeta inteligente ajena.

Instrumento análogo.

Tecnologías de
información.

Artículo 16

Manejo fraudulento de tarjetas inteligentes o
instrumentos análogos.

Toda persona que por cualquier medio cree, capture,
grabe, copie, altere, duplique o elimine la data o
información contenidas en una tarjeta inteligente o en
cualquier instrumento destinado a los mismos fines; o la persona
que, mediante cualquier uso indebido de tecnologías de
información, cree, capture, duplique o altere la data o
información en un sistema, con el objeto de incorporar
usuarios, cuentas, registros o consumos inexistentes o modifique
la cuantía de éstos, será penada con
prisión de cinco a diez años y multa de quinientas
a mil unidades tributarias.

En la misma pena incurrirá quien, sin haber
tomado parte en los hechos anteriores, adquiera, comercialice,
posea, distribuya, venda o realice cualquier tipo de
intermediación de tarjetas inteligentes o instrumentos
destinados al mismo fin, o de la data o información
contenidas en ellos o en un sistema.

Como ejemplo con la "pescadora". Dentro del manejo
fraudulento está la clonación de las tarjetas
inteligentes de crédito, débito y de
identificación en todas las modalidades posibles,
capturando la información, creándola,
duplicándola, transfiriéndola, para generar
consumos que sean cargados al dueño original o a las
empresas prestadoras de servicios respectivos, sea el de
administración de medios de pago, tarjetas de
crédito o débito, o sea la prestación de
servicios de comunicaciones como celulares. Igualmente la
negociación posterior de ellas también se contempla
como delito.

ACCIÓNCrear-capturar-grabar-copiar-alterar-duplicar-eliminar
data/informática.

RECAE SOBRE

Una tarjeta o símil

Un sistema

Simple intermediación

FIN PERSEGUIDO

Incorporar usuarios-consumos-cuentas-registros
falsos o modificar su cuantía.

MODUS OPERANDI

Pesca mediante dispositivos ocultos en telecajeros y
puntos de venta.

Pesca mediante solicitud engañosa de datos
(phishing)

Re direccionamiento de un nombre de dominio a un
sitio falso donde se vuelcan los datos
(pharming).

Artículo 17

Apropiación de tarjetas inteligentes o
instrumentos análogos.
Quien se apropie de una
tarjeta inteligente o instrumento destinado a los mismos fines,
que se haya perdido, extraviado o que haya sido entregado por
equivocación, con el fin de retenerlo, usarlo, venderlo o
transferirlo a una persona distinta del usuario autorizado o
entidad emisora, será penado con prisión de uno a
cinco años y multa de diez a cincuenta unidades
tributarias.

La misma pena se impondrá a quien adquiera o
reciba la tarjeta o instrumento a que se refiere el presente
artículo.

Para este caso cabe señalar la
apropiación indebida de equipos tecnológicos
(celulares, laptops, memoria extraíbles, chips de
celulares, entre otros).estos muchas veces son sustraídos
por delincuentes y posteriormente vendidos fácilmente a
cualquier ciudadano común. Este último
estaría incurriendo a demás de la
apropiación indebida de objetos provenientes del delito;
en un delito tipificado en este articulo.

Artículo 18

Provisión indebida de bienes o
servicios.
Todo aquel que, a sabiendas de que una tarjeta
inteligente o instrumento destinado a los mismos fines, se
encuentra vencido, revocado; se haya indebidamente obtenido,
retenido, falsificado, alterado; provea a quien los presente de
dinero, efectos, bienes o servicios, o cualquier otra cosa de
valor económico será penado con prisión de
dos a seis años y multa de doscientas a seiscientas
unidades tributarias.

En este artículo se especifica, que la
persona que provea artefactos de la informática en mal
estado o vencidos a cualquier otro ciudadano para su propio
beneficio y del que lo adquiera será sancionada como lo
indica esta ley.

Artículo 19

Posesión de equipo para falsificaciones.
Todo aquel que sin estar debidamente autorizado para emitir,
fabricar o distribuir tarjetas inteligentes o instrumentos
análogos, reciba, adquiera, posea, transfiera,
comercialice, distribuya, venda, controle o custodie cualquier
equipo de fabricación de tarjetas inteligentes o de
instrumentos destinados a los mismos fines, o cualquier equipo o
componente que capture, grabe, copie o transmita la data o
información de dichas tarjetas o instrumentos, será
penado con prisión de tres a seis años y multa de
trescientas a seiscientas unidades tributarias.

El que con el propósito de destinarlos a
vulnerar o eliminar la seguridad de cualquier sistema que utilice
tecnología de información, importe, fabrique,
posea, distribuya, venda o utilice equipos, dispositivos o
programas en el que ofrezca servicios destinados a cumplir los
mismos fines será penado como lo indica la
ley.

Ejemplo:

Posesión evidentemente ilegítima
(material controlado por regulaciones)

Posesión destinada a fines distintos de los
lícitamente previstos

Título II: De los Delitos

Capítulo III:

De los Delitos
Contra la Privacidad de las Personas y de las
Comunicaciones

Artículo 20

Violación de la privacidad de la data o
información de carácter personal
. Toda persona
que intencionalmente se apodere, utilice, modifique o elimine por
cualquier medio, sin el consentimiento de su dueño, la
data o información personales de otro o sobre las cuales
tenga interés legítimo, que estén
incorporadas en un computador o sistema que utilice
tecnologías de información, será penada con
prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.

La pena se incrementará de un tercio a la mitad
si como consecuencia de los hechos anteriores resultare un
perjuicio para el titular de la data o información o para
un tercero.

En este artículo damos el siguiente ejemplo:
ingresar al correo electrónico de una persona y sacar al
escarnio público fotos, mensajes etc., de carácter
privado.

Artículo 21

Violación de la privacidad de las
comunicaciones.
Toda persona que mediante el uso de
tecnologías de información acceda, capture,
intercepte, interfiera, reproduzca, modifique, desvíe o
elimine cualquier mensaje de datos o señal de
transmisión o comunicación ajena, será
sancionada con prisión de dos a seis años y multa
de doscientas a seiscientas unidades tributarias.

Ejemplo: intersección de llamadas
telefónicas, interceptar señales de radios
comunicadores, reproducción, modificación de
cualquier programa de televisión sin la debida
autorización de la planta televisora productora, sabotaje
a las cadenas presidenciales de venezolana de televisión,
en el audio y señal de imagen, etc.

Artículo 22

Revelación indebida de data o
información de carácter personal.
Quien
revele, difunda o ceda, en todo o en parte, los hechos
descubiertos, las imágenes, el audio o, en general, la
data o información obtenidas por alguno de los medios
indicados en los artículos 20 y 21, será sancionado
con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.

Si la revelación, difusión o cesión
se hubieren realizado con un fin de lucro, o si resultare
algún perjuicio para otro, la pena se aumentará de
un tercio a la mitad.

Este artículo se relaciona en cierta parte
con la interpretación del artículo
20.

Monografias.comMonografias.comRepública Bolivariana de
Venezuela

Ministerio del Poder Popular para la
Educación Superior

Misión Sucre- UBV. Aldea "La
Concordia I" F/s

PFG: Estudios Jurídicos, VII
semestre

Unidad Curricular: Nuevas
Tecnologías, Derecho y sistema
Jurídico

Monografias.com

Monografias.com

 

 

Autor:

Jesús David
Dávila

José Alexander
Villamizar

Fredy Figueredo

Pedro Armando
Martínez

Enviado por:

Donkan Fénix

Facilitadora: Sulay
Fernández

Barinas octubre 2010

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter