UNIVERSIDAD SANTA MARÍA DECANATO DE POSTGRADO Y EXTENSIÓN DIRECCIÓN DE INVESTIGACIÓN ESPECIALIZACIÓN EN PLANIFICACIÓN Y EVALUACIÓN DE LA EDUCACIÓN DELITOS INFORMÁTICOS Autores: Martínez, Yolimar C.I.Nº: 10.549675 Sánchez, Joliffet C.I.Nº:16. 856.559 Sayago, Doris C.I.Nº: 6.171.532 Urdaneta, Aurimar C.I.Nº: 11.200.657 Tutor: Erasmo Rodríguez Caracas, marzo, 2010 INTRODUCCIÓN Hoy en día nadie escapa de la enorme influencia que tiene la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, entre otros. Son todos los aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Del avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos llamados, de forma genérica, delitos informáticos. Cuando es el caso en que la informática es el objeto del delito, es un aspecto de difícil determinación ya se debe tomar en cuenta que se hace necesario diferenciar el hardware del software, y acotar que al primero son generalmente aplicables las normas delictivas tradicionales pues no constituye una nueva forma de propiedad. Distinta situación es el software y de la información almacenada en una computadora, pues los mismos constituyen formas intangibles y su carácter novedoso hace que no siempre hallen cabida en las instituciones tradicionales del derecho. De esta manera, constituye delito informático cuando se perjudican a datos o programas informáticos, pero no cuando el objeto del daño es un ordenador cuyo resultado, la información que esta contenía queda dañada. Por lo que se puede inferir que al tipificar un delito informático, lo que se está buscando es tutelar el contenido de la información de un sistema informático, y no el hardware en sí mismo. Podemos también hablar de delito informático en el caso de reproducción ilícita de obras de software de bases de datos o de topografías de semiconductores. Por último encontramos, la situación en la que influyen ambos supuestos, es decir, el ordenador se usa como instrumento y es a la vez el objeto sobre el cual recae la acción delictiva. El caso más elocuente es la destrucción de datos mediante un programa o un virus informático. En síntesis, la informática puede constituir un medio o el objeto de una acción típica. En la medida en que se presenten alguno de estos elementos, o ambos, estaremos ante un “delito informático”. DEFINICIÓN DE DELITO INFORMÁTICO. En cuanto a la definición de delitos informáticos se pueden establecer distintos enunciados dados por diferentes autores sobre el delito informático, entre los cuales: 1. Se podría definir el delito informático como toda (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la Ley, que se realiza en el entorno informático y está sancionado con una pena. 2. El autor mexicano Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)”. 3. Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informáticos son “cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo.” 4. El autor Davara Rodríguez lo define como: “la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevado a cabo utilizando un elemento informático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.” 5. Finalmente, un grupo de expertos de la Organización para la Cooperación Económica (OCDE) en París en 1983, definió al delito informático como “cualquier conducta ilegal, no ética, o no autorizada que involucra el procesamiento automático de datos y/o la trasmisión de datos” Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet, es un crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio del Servicio de Comunicación Personal (PCS) o del Internet que tienen como objetivo destruir y dañar computadores, medios electrónicos y redes de Internet. Estos delitos van desde el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales las computadoras y redes han sido utilizadas. El delito informático tiene una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus. Crímenes realizados por medio de computadoras y del Internet, por ejemplo, espionaje por medio del Internet, fraudes y robos, pornografía infantil, pedofilia Internet, entre otros. El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar, alterar o borrar archivos, alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye el uso de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. También el narcotráfico se ha beneficiado especialmente de los avances del Internet, a través de éste promocionan y venden drogas ilegales a través de email codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra. Asimismo se pudo conocer que desde el año 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de computadoras de una empresa, compañía, centro de estudios, oficinas oficiales, entre otros. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable. En Venezuela se concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. La ley tipifica cinco clases de delitos: 1. Contra los sistemas que utilizan tecnologías de información: a. Acceso indebido (Art.6); (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). b. Sabotaje o daño a sistemas (Art.7) (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). c. Favorecimiento culposos del sabotaje o daño. (Art. 8). (Pena: se revisa una reducción entre la mitad y dos tercios). d. Acceso indebido o sabotaje a sistemas protegidos (Art. 9), (Pena: las penas previstas anteriormente se aumentarán entre una tercera parte y la mitad cuando los hechos recaigan sobre un componente que utilice tecnología de información protegido con alguna medida de seguridad). e. Posesión de equipos o prestación de servicios de sabotaje (Art. 10); (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias). f. Espionaje informático (Art. 11); (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). g. Falsificación de documentos (Art. 12). (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias). 2. Contra la propiedad: a. Hurto (Art. 13); (Pena: prisión de 2 a 6 años y multa200 a 600 Unidades Tributarias). b. Fraude (Art. 14); (Pena: prisión de 3 a 7 años y multa de 300 a 700 Unidades Tributarias). c. Obtención indebida de bienes o servicios (Art. 15); (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). d. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); (Pena: prisión 5 a 10 años y multa de 500 a 1000 Unidades Tributarias). e. Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); (Pena: prisión de 1 a 5 años y multa de 10 a 50 Unidades Tributarias). f. Provisión indebida de bienes o servicios (Art. 18); (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). g. Posesión de equipo para falsificaciones (Art. 19); 2) Delitos contra la propiedad (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias). 3. Contra la privacidad de las personas y de las comunicaciones: a. Violación de la privacidad de la data o información de carácter personal (Art. 20); (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). b. Violación de la privacidad de las comunicaciones (Art. 21); (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). c. Revelación indebida de data o información de carácter personal (Art. 22); (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). 4. Contra niños y adolescentes: a. Difusión o exhibición de material pornográfico (Art. 23); (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias). b. Exhibición pornográfica de niños o adolescentes (Art. 24); (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). 5. Contra el orden económico: a. Apropiación de propiedad intelectual (Art. 25); (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias). b. Oferta Engañosa. (Art. 26). (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades Tributarias). Existen dos tipos de actores involucrados en el hecho informático (delito), sujeto activo: quien comete el fraude, sujeto pasivo quien es victima del fraude. CONCLUSIONES Las nuevas realidades de la tecnología y la informática que se han desarrollado en este mundo globalizado debido a su acelerado desarrollo y su incidencia directa en varios ámbitos de la sociedad han alcanzado el rango de bienes jurídicos protegidos por el ordenamiento jurídico – particularmente por el Derecho Penal. Por lo que una vez más nos hace pensar que estamos en presencia de un proceso de transnacionalización del Derecho Penal, donde gracias a la globalización se ha logrado realizar esfuerzos para la creación de un sistema que es capaz de proteger los derechos de la información. Para que este sistema siga garantizando el Derecho Penal de la Tecnología y la Información, llegue a suministrar sus efectos, es necesario el compromiso de la comunidad internacional a fin de que regulen sus ordenamientos jurídicos de una manera uniforme siguiendo las recomendaciones y pautas señaladas por las diferentes organizaciones mundiales, y de esta manera se logre la armonización de sus legislaciones, para que los usuarios de la tecnología de la información se vean cada vez más protegidos y accedan al maravilloso mundo del ciberespacio.