Delitos Informatico - usmticseducacion-seccion-e19

Anuncio
UNIVERSIDAD SANTA MARÍA
DECANATO DE POSTGRADO Y EXTENSIÓN
DIRECCIÓN DE INVESTIGACIÓN
ESPECIALIZACIÓN EN PLANIFICACIÓN Y EVALUACIÓN DE
LA EDUCACIÓN
DELITOS INFORMÁTICOS
Autores: Martínez, Yolimar C.I.Nº: 10.549675
Sánchez, Joliffet C.I.Nº:16. 856.559
Sayago, Doris
C.I.Nº: 6.171.532
Urdaneta, Aurimar C.I.Nº: 11.200.657
Tutor: Erasmo Rodríguez
Caracas, marzo, 2010
INTRODUCCIÓN
Hoy en día nadie escapa de la enorme influencia que tiene la informática
en la vida diaria de las personas y organizaciones, y la importancia que
tiene su progreso para el desarrollo de un país. Las transacciones
comerciales,
la
comunicación,
los
procesos
industriales,
las
investigaciones, la seguridad, la sanidad, entre otros. Son todos los aspectos
que dependen cada día más de un adecuado desarrollo de la tecnología
informática.
Del avance de la tecnología informática y su influencia en casi todas las
áreas de la vida social, ha surgido una serie de comportamientos ilícitos
llamados, de forma genérica, delitos informáticos. Cuando es el caso en
que la informática es el objeto del delito, es un aspecto de difícil
determinación ya se debe tomar en cuenta que se hace necesario diferenciar
el hardware del software, y acotar que al primero son generalmente
aplicables las normas delictivas tradicionales pues no constituye una nueva
forma de propiedad. Distinta situación es el software y de la información
almacenada en una computadora, pues los mismos constituyen formas
intangibles y su carácter novedoso hace que no siempre hallen cabida en las
instituciones tradicionales del derecho.
De esta manera, constituye delito informático cuando se perjudican a
datos o programas informáticos, pero no cuando el objeto del daño es un
ordenador cuyo resultado, la información que esta contenía queda dañada.
Por lo que se puede inferir que al tipificar un delito informático, lo que se
está buscando es tutelar el contenido de la información de un sistema
informático, y no el hardware en sí mismo.
Podemos también hablar de delito informático en el caso de
reproducción ilícita de obras de software de bases de datos o de topografías
de semiconductores.
Por último encontramos, la situación en la que influyen ambos
supuestos, es decir, el ordenador se usa como instrumento y es a la vez el
objeto sobre el cual recae la acción delictiva. El caso más elocuente es la
destrucción de datos mediante un programa o un virus informático.
En síntesis, la informática puede constituir un medio o el objeto de una
acción típica. En la medida en que se presenten alguno de estos elementos,
o ambos, estaremos ante un “delito informático”.
DEFINICIÓN DE DELITO INFORMÁTICO.
En cuanto a la definición de delitos informáticos se pueden establecer
distintos enunciados dados por diferentes autores sobre el delito
informático, entre los cuales:
1. Se podría definir el delito informático como toda (acción u omisión)
culpable realizada por un ser humano, que cause un perjuicio a personas sin
que cause un perjuicio a personas sin que necesariamente se beneficie el
autor o que, por el contrario, produzca un beneficio ilícito a su autor
aunque no perjudique de forma directa o indirecta a la víctima, tipificado
por la Ley, que se realiza en el entorno informático y está sancionado con
una pena.
2. El autor mexicano Julio Téllez Valdez señala que los delitos
informáticos son “actitudes ilícitas en que se tienen a las computadoras
como instrumento o fin (concepto atípico) o las conductas típicas,
antijurídicas y culpables en que se tienen a las computadoras como
instrumento o fin (concepto típico)”.
3. Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los
delitos informáticos son “cualquier comportamiento criminal en que la
computadora está involucrada como material, objeto o mero símbolo.”
4. El autor Davara Rodríguez lo define como: “la realización de una acción
que, reuniendo las características que delimitan el concepto de delito, sea
llevado a cabo utilizando un elemento informático, o vulnerando los
derechos del titular de un elemento informático, ya sea hardware o
software.”
5. Finalmente, un grupo de expertos de la Organización para la
Cooperación Económica (OCDE) en París en 1983, definió al delito
informático como “cualquier conducta ilegal, no ética, o no autorizada que
involucra el procesamiento automático de datos y/o la trasmisión de datos”
Los Delitos Informáticos son todos los actos que permiten la comisión
de agravios, daños o perjuicios en contra de las personas, grupos o
instituciones y que por lo general son ejecutados por medio del uso de
computadoras y a través del mundo virtual de Internet, es un crimen
genérico o crimen electrónico, que agobia con operaciones ilícitas
realizadas por medio del Servicio de Comunicación Personal (PCS) o del
Internet que tienen como objetivo destruir y dañar computadores, medios
electrónicos y redes de Internet.
Estos delitos van desde el fraude, el
robo, chantaje, falsificación y la malversación de caudales públicos en los
cuales las computadoras y redes han sido utilizadas.
El delito informático tiene una amplia variedad de categorías de
crímenes. Generalmente este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por
ejemplo, con la instalación de códigos, gusanos y archivos maliciosos
(Spam), ataque masivos a servidores de Internet y generación de virus.
Crímenes realizados por medio de computadoras y del Internet, por
ejemplo, espionaje por medio del Internet, fraudes y robos, pornografía
infantil, pedofilia Internet, entre otros.
El Spam o los correos electrónicos no solicitados para propósito
comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto
al Spam en el mundo es relativamente nueva y por lo general impone
normas que permiten la legalidad del Spam en diferentes niveles. El Spam
legal debe cumplir estrictamente con ciertos requisitos como permitir que
el usuario pueda escoger el no recibir dicho mensaje publicitario o ser
retirado de listas de email.
El fraude informático es inducir a otro a hacer o a restringirse en hacer
alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el
criminal posea un alto nivel de técnica y por lo mismo es común en
empleados de una empresa que conocen bien las redes de información de la
misma y pueden ingresar a ella para alterar datos como generar
información falsa que los beneficie, crear instrucciones y procesos no
autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil
de detectar, alterar o borrar archivos, alterar o dar un mal uso a sistemas o
software, alterar o reescribir códigos con propósitos fraudulentos. Estos
eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye el uso de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
También el narcotráfico se ha beneficiado especialmente de los avances
del Internet, a través de éste promocionan y venden drogas ilegales a través
de email codificados y otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés Internet. Como el Internet facilita
la comunicación de manera que la gente no se ve las caras, las mafias han
ganado también su espacio en el mismo, haciendo que los posibles clientes
se sientan más seguros con este tipo de contacto. Además, el Internet posee
toda la información alternativa sobre cada droga, lo que hace que el cliente
busque por sí mismo la información antes de cada compra.
Asimismo se pudo conocer que desde el año 2001 el terrorismo virtual
se ha convertido en uno de los novedosos delitos de los criminales
informáticos los cuales deciden atacar masivamente el sistema de
computadoras de una empresa, compañía, centro de estudios, oficinas
oficiales, entre otros.
La difusión de noticias falsas en Internet (por ejemplo decir que va a
explotar una bomba en el Metro), es considerado terrorismo informático y
es procesable.
En Venezuela se
concibe como bien jurídico la protección de los
sistemas informáticos que contienen, procesan, resguardan y transmiten la
información. Están contemplados en la Ley Especial contra los Delitos
Informáticos, de 30 de octubre de 2001.
La ley tipifica cinco clases de delitos:
1. Contra los sistemas que utilizan tecnologías de información:
a.
Acceso indebido (Art.6); (Pena: Prisión de 4 a 8 años y multa
de 400 a 800 Unidades Tributarias).
b.
Sabotaje o daño a sistemas (Art.7) (Pena: Prisión de 4 a 8 años
y multa de 400 a 800 Unidades Tributarias).
c.
Favorecimiento culposos del sabotaje o daño. (Art. 8). (Pena:
se revisa una reducción entre la mitad y dos tercios).
d.
Acceso indebido o sabotaje a sistemas protegidos (Art. 9),
(Pena: las penas previstas anteriormente se aumentarán entre
una tercera parte y la mitad cuando los hechos recaigan sobre
un componente que utilice tecnología de información
protegido con alguna medida de seguridad).
e.
Posesión de equipos o prestación de servicios de sabotaje (Art.
10); (Pena: prisión de 3 a 6 años y multa de 300 a 600
Unidades Tributarias).
f.
Espionaje informático (Art. 11); (Pena: prisión de 4 a 8 años y
multa de 400 a 800 Unidades Tributarias).
g.
Falsificación de documentos (Art. 12). (Pena: prisión de 3 a 6
años y multa de 300 a 600 Unidades Tributarias).
2. Contra la propiedad:
a.
Hurto (Art. 13); (Pena: prisión de 2 a 6 años y multa200 a 600
Unidades Tributarias).
b.
Fraude (Art. 14); (Pena: prisión de 3 a 7 años y multa de 300 a
700 Unidades Tributarias).
c.
Obtención indebida de bienes o servicios (Art. 15); (Pena:
prisión de 2 a 6 años y multa de 200 a 600 Unidades
Tributarias).
d.
Manejo fraudulento de tarjetas inteligentes o instrumentos
análogos (Art. 16); (Pena: prisión 5 a 10 años y multa de 500 a
1000 Unidades Tributarias).
e.
Apropiación de tarjetas inteligentes o instrumentos análogos
(Art. 17); (Pena: prisión de 1 a 5 años y multa de 10 a 50
Unidades Tributarias).
f.
Provisión indebida de bienes o servicios (Art. 18); (Pena:
prisión de 2 a 6 años y multa de 200 a 600 Unidades
Tributarias).
g.
Posesión de equipo para falsificaciones (Art. 19); 2) Delitos
contra la propiedad (Pena: prisión de 3 a 6 años y multa de
300 a 600 Unidades Tributarias).
3. Contra la privacidad de las personas y de las comunicaciones:
a.
Violación de la privacidad de la data o información de carácter
personal (Art. 20); (Pena: prisión de 2 a 6 años y multa de 200
a 600 Unidades Tributarias).
b.
Violación de la privacidad de las comunicaciones (Art. 21);
(Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades
Tributarias).
c.
Revelación indebida de data o información de carácter
personal (Art. 22); (Pena: prisión de 2 a 6 años y multa de 200
a 600 Unidades Tributarias).
4. Contra niños y adolescentes:
a.
Difusión o exhibición de material pornográfico (Art. 23);
(Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades
Tributarias).
b.
Exhibición pornográfica de niños o adolescentes (Art. 24);
(Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades
Tributarias).
5. Contra el orden económico:
a.
Apropiación de propiedad intelectual (Art. 25); (Pena: prisión
de 1 a 5 años y multa de 100 a 500 Unidades Tributarias).
b.
Oferta Engañosa. (Art. 26). (Pena: prisión de 1 a 5 años y
multa de 100 a 500 Unidades Tributarias).
Existen dos tipos de actores involucrados en el hecho informático
(delito), sujeto activo: quien comete el fraude, sujeto pasivo quien es
victima del fraude.
CONCLUSIONES
Las nuevas realidades de la tecnología y la informática que se han
desarrollado en este mundo globalizado debido a su acelerado desarrollo y
su incidencia directa en varios ámbitos de la sociedad han alcanzado el
rango de bienes jurídicos protegidos por el ordenamiento jurídico –
particularmente por el Derecho Penal. Por lo que una vez más nos hace
pensar que estamos en presencia de un proceso de transnacionalización del
Derecho Penal, donde gracias a la globalización se ha logrado realizar
esfuerzos para la creación de un sistema que es capaz de proteger los
derechos de la información.
Para que este sistema siga garantizando el Derecho Penal de la
Tecnología y la Información, llegue a suministrar sus efectos, es necesario
el compromiso de la comunidad internacional a fin de que regulen sus
ordenamientos jurídicos de una manera uniforme siguiendo las
recomendaciones y pautas señaladas por las diferentes organizaciones
mundiales, y de esta manera se logre la armonización de sus legislaciones,
para que los usuarios de la tecnología de la información se vean cada vez
más protegidos y accedan al maravilloso mundo del ciberespacio.
Descargar