lunes, 19 de mayo de 2008

REALIDAD ALTERNATIVA: EL DELITO INFORMATICO

Publicado en conmutación forense, derecho electrónico
by Simón Bécquer on Abril 1st, 2008

EL PROBLEMA
1.1- Planteamiento del Problema
El delito informático implica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporadas a sistemas informáticos que entregan con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, además, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos. En esta sociedad informatizada que se pretende alcanzar en nuestro país y a nivel mundial, una gran mayoría de los quehaceres de nuestra vida cotidiana se encuentra relacionado con la informática, desde su centro laboral, su tarjeta de crédito, su correo electrónico, sus datos personales fichados en los registros y archivos nacionales, en la actividad tributaria, entre otros. Las ventajas que ofrece el empleo de esta nueva tecnología en la optimización de los servicios que se brinden en estas esferas mencionadas y en muchas más son incuestionables, pero como casi todo tiene su lado oscuro, y es en esta dimensión transgresora y abusiva del empleo de las nuevas tecnologías la que debe ser enfrentada por el derecho, como disciplina garante de la convivencia pacífica e instrumento ultimo de control social. Lo que torna de vital importancia el poder identificar y conocer el ambiente y factores que rodean a los delitos informativos.
1.2- Justificación del Problema
Cuando hablamos de delitos informativos estamos en presencia de una acción u omisión socialmente peligrosa, prohibida por ley bajo la conminación de una sanción penal. Al igual que en el resto de los delitos existe un sujeto activo y otro pasivo, pero en el caso del primero no estamos hablando de delincuentes comunes (a pesar de que nos referimos tanto a las personas naturales como a las personas jurídicas). El hecho de que no sea considerado el sujeto activo delincuente común está determinado por el mecanismo y medio de acción que utilice para llevar producir el daño, quiénes en la mayoría de los supuestos en que se manifiestan y las funciones que desempeñan pueden ser catalogados sujetos especiales. El reconocimiento de varios tipos de conductas antijurídicas que puede manifestar el sujeto activo, expresadas en el presente trabajo de investigación, son precisas para conocer las posibles formas de comisión delictiva y obviamente profundizar en las posibles formas de prevención y detención de estas conductas. La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente.
1.3- Objetivos de la Investigación
1.3.1.- Objetivo General
Realizar una investigación acerca del fenómeno de los Delitos Informáticos, su tipificación jurídica y las sanciones establecidas para estos en nuestro país.
1.3.2.- Objetivos Específicos
- Definir lo que son los delitos informáticos.
- Estudiar las características de este tipo de delitos
- Señalar y analizar los aspectos importantes de los delitos informáticos.
- Analizar las consideraciones penales de los delitos informáticos en Venezuela.
- Determinar las acciones a realizar para evitar los delitos informáticos.
2. MARCO TEORICO

2.1- Antecedentes
De acuerdo con la definición elaborada por un grupo de expertos en mayo de 1983, el término delitos relacionados con las computadoras se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para toda clase de estudios penales, criminólogos, económicos, preventivos o legales. Existen delincuentes de la informática que pueden sabotear las computadoras para ganarle ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión, ya sea directamente o mediante los llamados “gusanos” o “virus”, que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. En 1990, se supo por primera vez en Europa de un caso en que se usó a un virus para sacar dinero, cuando la comunidad de investigación médica se vio amenazada con un virus que iría destruyendo datos paulatinamente si no se pagaba un rescate por la “cura”. Pero a medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o “piratería informática”, el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho. En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995. Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables “enlaces” o simplemente desvanecerse sin dejar ningún documento de rastro. Estos han utilizado el correo electrónico y los “Chat rooms” o salas de tertulia de la Internet para buscar presas vulnerables.
2.2- Bases Teóricas
· El Delito Informático: El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Por lo que se refiere a las definiciones que se han intentado dar, cabe destacar que no ha sido un trabajo fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de “delitos” en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión “delitos informáticos” esté consignada en los códigos penales. Debido justamente a la amplitud del término delito informático, se ha generado una matriz de opinión en referencia a la conceptualización del mismo, generándose así las siguientes definiciones:

§ “Los crímenes por computadora comprenden cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo”.
§ “Delito informático es aquel que se da con la ayuda de la informática o de técnicas anexas”.
§ “La realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos”.
§ “Delito electrónico en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin”.
§ “Delito informático se puede conceptualizar en forma típica y atípica, entendiendo por la primera a las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin y por las segundas a las actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”. Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como “delitos informáticos”, “delitos electrónicos”, “delitos relacionados con las computadoras”, “crímenes por computadora”. “delincuencia relacionada con el ordenador”. En este orden de ideas, podemos considerar como “delitos informáticos” todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

· Aspectos de la Tipificación de los Delitos Informáticos
Hay personas que consideran que los delitos informáticos, como tales, no existen. Argumentan que tan sólo son delitos normales que en lo único que se pueden diferenciar, de otro delito cualquiera, son en las herramientas empleadas o en los objetos sobre los que se producen. Esto puede ser así si pensamos tan solo en delitos del tipo de un apunte informático falso en un banco o del robo de una cantidad de dinero gracias a la utilización ilícita de una tarjeta de crédito. Pero existen muchos otros delitos que difícilmente podemos tipificar con las leyes actuales y que estas rápidamente se tendrán que adaptar o redactar acorde a los nuevos tiempos, que impone el uso de las tecnologías de la información. La solución a esto pasa por una coordinación internacional, tanto a la hora de investigar como a la hora de aplicar unas leyes que deben contar con un núcleo común. Es decir, hay que unificar criterios: difícil será actuar contra un delito que sí lo es en un país y no en otro. Es cierto que un delito informático puede ser simplemente un delito clásico en un nuevo envoltorio. Lo que ocurre es que no sólo es eso. Además el avance que está sufriendo Internet en número de usuarios, que parece que vaya a colapsarse en cualquier momento, y en broma se hable ya del ciberespacio, hace que haya que actuar rápidamente ante los posibles delitos que puedan cometerse a través de ella: con el aumento de la ciberpoblación, aumentan los posibles delincuentes y los posibles objetivos. Mucha empresas que en un principio no querían conectarse a Internet, precisamente por los posibles problemas de seguridad, ahora no quieren quedarse atrás, ya que se ha convertido en una cuestión o de pura necesidad o de imagen, y ahora se conectan a marchas forzadas, lo que hace que muchas no tomen las precauciones necesarias y se conviertan automáticamente en jugosos y fáciles objetivos.
· Causas
Las conductas perjudiciales que se efectivizan utilizando el medio informático en general obedecen a los siguientes factores: Familiares: El nivel social al que pertenecen los sujetos que pueblan el mundo de la informática, por lo general es de medio a alto por cuanto provienen de una extracción que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo. Así el acceso a esta tecnología no es propio de zonas marginales en las que, pese a los denodados esfuerzos gubernamentales de lograr llevar la computación (y el uso de Internet) hacia todos los rincones del país y del mundo. Sociales: La tendencia al agrupamiento o formación de “grupos económicos” en continua expansión y la globalización de la economía son factores que dieron base al crecimiento de la informática y paralelamente la aparición de Internet con las ventajas que ello les ofrecía, en una palabra el progreso tecnológico de las comunicaciones permitieron transacciones que, en segundos conllevaron a un mayor poder económico y político extranacional. Cuando surge el auge de la informática es notorio que todo aquél que desconoce el manejo de una computadora cae en la obsolencia y ya desde muy pequeños se les inculca a los niños sobre este tema, y el acrecentamiento de esos dictados unidos a la avidez que trae la sociedad consumista y lo débil de ciertas pautas de valoración pueden considerarse distintas fuerzas que conducen a producir desviaciones de conductas como las que se intenta.
· Sujeto Activo
Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que “entra” en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos. Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los “delitos informáticos”, estudiosos en la materia los han catalogado como “delitos de cuello blanco” término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943. Este conocido criminólogo señala un sinnúmero de conductas que considera como “delitos de cuello blanco”, aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las “violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros”. Asimismo, este criminólogo estadounidense dice que tanto la definición de los “delitos informáticos” como la de los “delitos de cuello blanco” no es de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia. Es difícil elaborar estadísticas sobre ambos tipos de delitos. La “cifra negra” es muy alta; no es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes lo cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a sí mismo “respetable”. Otra coincidencia que tienen estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativo de la libertad. Por mi parte, considero que a pesar de que los “delitos informáticos” no poseen todas las características de los “delitos de cuello blanco”, si coinciden en un número importante de ellas, aunque es necesario señalar que estas aseveraciones pueden y deben ser objeto de un estudio más profundo.
· Sujeto Pasivo
En primer término tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los “delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos. Dado lo anterior, ha sido imposible conocer la verdadera magnitud de los “delitos informáticos”, ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada “cifra oculta” o “cifra negra”. Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento. En el mismo sentido, podemos decir que mediante la divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras, y alertando a las potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática, y si a esto se suma la creación de una adecuada legislación que proteja los intereses de las víctimas y una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más. Además, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de víctimas y estimulando la denuncia de los delitos se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos.
· Características de los Delitos Informáticos

§ Son conductas que no se realizan en un solo acto, sino en una serie continuada de ellos.
§ Los daños pueden ser experimentados en un país distinto a aquel donde se encuentra el delincuente físicamente.
§ Una vez realizados, es posible eliminar toda evidencia de su comisión, lo que produce dificultades en el descubrimiento y prueba. (es fácil eliminarlo)
§ Con frecuencia su ilegalidad no es clara. (depende el país donde el delito se emite)

· Clasificación de los Delitos Informáticos
Algunos estudiosos presentan una clasificación general de los delitos informáticos, la cual se basa en dos criterios: como instrumento o medio, o como fin u objetivo.
a. Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.
b. Como fin u objetivo: En esta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Otros autores presentan una clasificación, diciendo que existen tres categorías:
c. Los que utilizan la tecnología electrónica como método: conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.
d. Los que utilizan la tecnología electrónica como medio: conductas criminógenas en donde para realizar un delito utilizan
e. Los que utilizan la tecnología electrónica como fin: conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

· Tipos de Delito Informático
Existen ciertos tipos de delitos informáticos que se han establecido y reconocido a nivel mundial tanto por países como por organizaciones u agrupaciones, una de estas es la Organización de las Naciones Unidas la cual reconoce como delitos informáticos los siguientes:
1.- Fraudes cometidos mediante manipulación de computadoras
1.1.- Manipulación de los datos de entrada: Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
1.2.- Manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
1.3.- Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
1.4.- Manipulación informática aprovechando repeticiones automáticas de los procesos de cómputo: Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
1.5.- Falsificaciones informáticas: como objeto cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
2.- Daños o modificaciones de programas o datos computarizados
2.1.- Sabotaje informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
2.2.- Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
2.3.- Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
2.4.- Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
3.- Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
3.1.- Piratas informáticos o hackers: El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
3.2.- Reproducción no autorizada de programas informáticos de protección legal: Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
Casos de Delitos Informáticos más sonados
· Zinn, Herbert, Shadowhack: fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenía 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US $174,000 en archivos, copias de programas, los cuales estaban valuados en millones de dólares, además publico contraseñas y instrucciones de cómo violar la seguridad de los sistemas computacionales.
· Smith, David: programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, “Melissa”. Entre los cargos presentados contra él, figuran el de “bloquear las comunicaciones publicas” y de “dañar los sistemas informáticos”. Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de cárcel.
· Poulsen Kevin, Dark Dante: es acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar americana. Se acusa a Poulsen del robo de información nacional bajo una sección del estatuto de espionaje federal y encara hasta 10 años en la cárcel.
· Holland, Wau y Wenery, Steffen: El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 años respectivamente, ingresaron sin autorización al sistema de la central de investigaciones aerospaciales más grande del mundo.
· Morris Robert: lanzo un programa “gusano” diseñado por el mismo para navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por sí solo.
Protección contra el Delito Informático
El delito informático es la mayor oportunidad que un criminal profesional o casual pudiera tener en el presente siglo, por lo menos hasta estos momentos. Es irónico saber que, mientras mayor sea el avance del uso de la tecnología mayor será el riesgo al cual una Compañía estará expuesta. En este sentido, es importante mencionar que este tipo de delitos se han incrementado exponencialmente en el mundo. En relación con el caso Venezuela, la realidad no difiere con lo antes expuesto. Según los resultados emitidos por una encuesta llevada a cabo por Espiñeira, Sheldon y Asociados, Firma miembro de Pricewaterhouse Coopers, a principios del año 2003, las compañías venezolanas presentaban índices importantes de ocurrencias de ciber-amenazas. Los principales eventos reportados por las empresas encuestadas están relacionados con la gestión de los activos de información. Finalmente, y como corroboración de la difusión de la Internet como tecnología en las organizaciones, el 55% de las empresas venezolanas encuestadas manifestaron que haber sufrido ciber-ataques durante el año 2002, superando la histórica predominancia que los ataques de origen internos poseían.
Regulaciones y Marco Legal en Venezuela
Ley sobre Mensajes de Datos y Firmas Electrónicas
En Venezuela, podemos observar que desde el 28 de febrero de 2001 se encuentra vigente el Decreto con rango de Ley sobre Mensajes de Datos y Firmas Electrónicas (LSMDFE), la cual tiene por objeto reconocer la eficacia y el valor jurídico a los mensajes de datos, a las firmas electrónicas y a toda la información inteligible en formato electrónico, así como también, regula lo relativo a los proveedores de servicios de certificados electrónicos. Los aspectos fundamentales de la referida Ley son, el brindar la seguridad jurídica a las transacciones comerciales electrónicas mediante el reconocimiento y valor probatorio a los mensajes de datos y la firmas electrónicas, creando el marco legal general que se mantiene al margen de los aspectos tecnológicos, brindando así la oportunidad de desarrollo de nuevas tecnologías. La LSMDFE mantiene el principio de “Equivalencia Funcional”, el cual se basa en otorgar valor a los mensajes o documentos electrónicos y establece que, si bien existen diferencias sustanciales entre un documento de papel y un documento electrónico, estas diferencias no pueden constituirse en un obstáculo para los medios modernos de comunicación. En consecuencia a lo antes planteado, la LSMDFE no intenta crear o definir que un documento electrónico es equivalente a uno de papel, pero sí intenta establecer las funciones básicas del documento en papel e igualarlas, mejorarlas y en definitiva conseguir su equivalente para que, en consecuencia, el documento electrónico pueda llegar a obtener el mismo grado de reconocimiento que el tradicional documento de papel.Adicionalmente, la LSMDFE establece que los mensajes de datos tendrán la misma eficacia probatoria que la legislación otorga a los documentos escritos y que otorga la Ley a las reproducciones fotostáticas. En cuanto a las firmas electrónicas, que permiten atribuir la autoría de un mensaje de datos a un signatario, la Ley estable los requisitos para la validez de las mismas y otorga valor y eficacia probatoria equivalente a la firma autógrafa. A tal respecto, la Ley establece que la firma electrónica debe estar debidamente certificada por un Proveedor de Servicios de Certificación, y cumplir con todos los requisitos legales para otorgarle la eficacia probatoria de la firma autógrafa.
Ley Especial contra los Delitos informáticos
Desde el 30 de octubre de 2001, se encuentra vigente la Ley Especial contra los Delitos Informáticos, la cual define, establece responsabilidades y penaliza el delito contra los sistemas de información. Esta Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes, o los cometidos mediante el uso de dichas tecnologías. Es de hacer notar que la referida Ley está estructurada en cuatro (4) grandes capítulos, a saber:
1. De los Delitos Contra los Sistemas que utilizan Tecnologías de Información:

· Acceso indebido: El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información.
· Sabotaje o daño a sistemas: El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman.
· Sabotaje o daño culposos: Si el delito previsto en el item anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas.
· Acceso indebido o sabotaje a sistemas protegidos: cuando los hechos previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas
· Posesión de equipos o prestación de servicios de sabotaje: El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines.
· Espionaje informático: El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes.
· Falsificación de documentos: El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente.



2. De los Delitos Contra la Propiedad

· Hurto: El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro.·
· Fraude: El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno.
· Obtención indebida de bienes o servicios: El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida.
· Manejo fraudulento de tarjetas inteligentes o instrumentos análogos: El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos.
· Apropiación de tarjetas inteligentes o instrumentos análogos: El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora.
· Provisión indebida de bienes o servicios: El que a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico.
· Posesión de equipo para falsificaciones: El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos.

3. De los Delitos Contra la Privacidad de la Personas y de la Comunicaciones

· Violación de la privacidad de la data o información de carácter personal: El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información.
· Violación de la privacidad de las comunicaciones: El que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena.
· Revelación indebida de data o información de carácter personal: El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos precedentes, aún cuando el autor no hubiese tomado parte en la comisión de dichos delitos.

4. De los Delitos Contra Niños, Niñas o Adolescentes

· Difusión o exhibición de material pornográfico: El que por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes.
· Exhibición pornográfica de niños o adolescentes: El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos.

5. De los Delitos contra el Orden Económico

· Apropiación de propiedad intelectual: El que sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información.
· Oferta engañosa: El que ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores. La Constitución de la República Bolivariana de Venezuela, establece un marco general de uso de la informática y las nuevas tecnologías de la información. Adicionalmente, en Venezuela existen ya una serie de leyes adicionales que contemplan los aspectos tecnológicos, como son:
o La Ley General de Bancos e Instituciones Financieras
o La Ley de Licitaciones
o La Ley de Registros y Notarias
o Ley de Telecomunicaciones
o Ley de Protección de la Privacidad de la Comunicaciones
Hoy en día se considera, que todas estas leyes han ido abonando el terreno en materia de regulaciones que están permitiendo la concepción de un piso legal para las transacciones comerciales que utilizan medios electrónicos en esta nueva economía digital.
Definición de Términos Básicos
Delito:
Culpa, crimen, violación o quebrantamiento de la ley. Acción u omisión voluntaria, que la ley castiga con pena grave.
Informática:
Ciencia que estudia el tratamiento automático y racional de la información, a través de los ordenadores. Este término se refiere a lo mismo que computación, solo que informática tiene origen francés y computación origen inglés.
Tecnología:
Conjunto de los conocimientos propios de las ciencias. Tratado de los términos técnicos.
Ley:
Regla y norma constante e invariable a que están sujetas las cosas.
Comercio electrónico:
También conocido como e-comercio, comercio on-line, comercio en línea, compra electrónica o en su versión inglesa ‘e-business’. Son todas aquellas transacciones comerciales que se realizan a través de Internet.
Internet:
Conjunto de redes de ordenadores creada a partir de redes de menos tamaño, cuyo origen reside en la cooperación de dos universidades estadounidenses. Es la red global compuesta de limes de redes de área local y de redes de área extensa que utiliza un protocolo para proporcionar comunicaciones de ámbito mundial a hogares, negocios, escuelas y gobiernos.
Información:
Tras la revolución industrial, se habla de la revolución de la información, que se ha convertido en el mayor valor de las empresas y de las personas. El auge, proliferación y universalización de sistemas de interconexión global como Internet, ha llevado a hablar de la sociedad de la información como el nuevo paradigma del mundo en que vivimos.
Ciberespacio:
El auge de las comunicaciones entre ordenadores, cuyo máximo exponente es la macrored mundial Internet, ha creado un nuevo espacio virtual, poblado por millones de datos, en el que se puede “navegar” infinitamente en busca de información. Se trata, en una contracción de cibernética y espacio, del ciberespacio.
Seguridad Informática:
Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas. Diversas técnicas sencillas pueden dificultar la delincuencia informática
Firma electrónica:
Datos cifrados de tal manera que el receptor pueda comprobar la identidad del transmisor.
Seguridad:
Calidad de seguro. Condición de ciertos mecanismos que aseguran el buen funcionamiento de alguna cosa.
Hackers:
Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes. Experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan.
Mensajería Electrónica:
Sistema de intercambio de mensajes sin soporte papel, es decir, de computadora a computadora.

2.3- Sistema de Hipótesis
Establecer la existencia de un marco jurídico en Venezuela para los delitos informáticos.
3. MARCO METODOLOGICO
3.1- Tipo de Investigación La investigación desarrollada es una investigación de cuyas características la colocan dentro de la clasificación correspondiente a las investigaciones de tipo bibliográfico o documental. Dentro de la clasificación del material considerado del tipo documental se encuentran los documentos legales, informes estadísticos, prensa, revistas, folletos, páginas Web (internet), etc. Cabe señalar que el estudio documental analiza los problemas como el propósito de ampliar y profundizar el conocimiento de su naturaleza, con apoyo, principalmente en trabajos previos, informaciones y datos divulgados por medios impresos. El nivel de la presente investigación se plantea dentro del marco descriptivo que consiste en caracteriza un fenómeno o situación concreta indicando sus rasgos más peculiares o diferenciadores.
3.2- Población y Muestra Por ser una investigación documental mas no experimental ni de campo, no se contemplaron población determinadas, ni muestra de alguna; es decir, no se considera dejando el estudia de la acción o efecto de algo sobre un grupo de control.
3.3- Técnica de Recolección de Datos La realización de consulta se llevo a cabo a través del levantamiento de información contenida en publicaciones, libros, revistas, periódicos, trabajos publicados, leyes, internet.
3.4- Técnica de Análisis Para realizar este estudio se siguió un método o proceso, para así obtener conocimiento de manera sistemática, ordenada; este método es conocido como el método Científico, el cual no es mas que un procedimiento o conjunto del mismo que se utiliza para obtener información y posteriormente transformarlo en conocimiento. Este proceso se inició con una etapa de búsqueda de la información, antecedentes y literatura sobre el tema seleccionado, determinación del titulo, objeto y propósito del estudio para el desarrollo del mismo. Luego de la información obtenida se seleccionó lo más importante y relevante, y por último se desarrollo la perspectiva teórica y profundización del tema para así llegar a la fase final que es la redacción del estudio.
CONCLUSIONES Y RECOMENDACIONES
4.1- Conclusiones
En la medida en que el derecho penal tradicional no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas. Además, las nuevas disposiciones deberán ser precisas, claras y con la finalidad de evitar una excesiva tipificación deberá tenerse en cuenta hasta que punto el derecho penal se extiende a esferas afines con un criterio importante para ello como es el de limitar la responsabilidad. Teniendo presente la situación actual en referencia con los delitos informáticos, considero que es indispensable resaltar que las soluciones puramente nacionales serán insuficientes frente a la dimensión internacional que caracteriza este problema. En consecuencia, es necesario que para solucionar los problemas derivados del incremento del uso de la informática, se desarrolle un régimen jurídico internacional donde se establezcan las normas que garanticen su compatibilidad y aplicación adecuada. Durante la elaboración de dicho régimen, se deberán de considerar los diferentes niveles de desarrollo tecnológico que caracterizan a cada país o región.
4.2- Recomendaciones-
· La delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el único medio, por eso puede señalarse que la prevención de los delitos informáticos constituye un reto considerable tanto para los sectores afectados del país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales, por lo que es importante reforzar tanto las leyes que sancionan estos tipos de delitos como enseñar e informar a la comunidad al respecto.
· Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.
· La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, en este aspecto es necesario manejar la colaboración de las instituciones educativas tanto gubernamentales como privadas.
· Venezuela debe esbozar una política preventiva en lo criminal, vinculada a las nuevas tecnologías informáticas y su tráfico o pagaremos el precio, de la falta de previsión.
· La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías, por el contrario se debe aprender de ellas con el fin de conocer sus debilidades y fortalezas y así evitar que estas lleguen a ser herramientas útiles al servicio de los delincuentes informáticos.
· La Ley Especial contra los Delitos informáticos no pudo desprenderse del problema crónico de la legislación venezolana en la tipificación de delitos y aunque esta Ley es mejor que nada, es una lástima que por causa de sus errores y omisiones, se incremente la inseguridad jurídica, se deteriore más el Código Penal y se creen vacíos en una materia tan importante como esa. Cabria destacar la necesidad de la revisión de esta ley y de todas aquellas que rigen los aspectos tecnológicos.
· En Venezuela hasta el momento, no tiene un sistema que vigile los sistemas tanto gubernamentales, empresariales y públicos, por el cual siempre van a estar a la mano de aquellas personas que tienen conocimientos de fallas y vulnerabilidades en los sistemas operativos y por lo mismo no evitaran los accesos a sus sistemas.
BIBLOGRAFIA
- Diccionario LWP (Internet)http://www.lawebdelprogramador.com/diccionario/

8 comentarios:

Juan Castillo dijo...

DELITO INFORMATICO
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, delitos informáticos
Conceptualización
Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud. La definición de Delito puede ser más compleja.
Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta. Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:
- El delito es un acto humano, es una acción (acción u omisión)
Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.
- Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico.
- El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona
- La ejecución u omisión del acto debe estar sancionada por una pena.
Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena.
Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.
De esta manera, el autor mexicano Julio Tellez Valdez señala que los delitos informáticos son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico). Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informáticos son cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo.
Juan R. Castillo Arrellaga C.I. Nº 1.859.448
Guillermo A. Gómez Zotti C.I. Nº 2.547.557

RENNE VILLAGRA dijo...

Quizas hoy en dia el delito informatico sea uno de los tipos de delito mas frecuentes que existen en paises del primer mundo, en nuestra pais que ni siquiera cuenta con una legislacion completa y seria al respecto todavia no es un delito masivo pero el dia de mañana tenemos que estar preparados.

En la mayoria de los casos es un delito dificil de determinar quienes son los verdaderos autores de por ejemplo el fraude financiero por internet, es un delito casi invisible e impredecible debido al constante movimiento tecnologico que implica la informatica que dia a dia avanza a pasos agigantados.

El delito informatico es un delito que las autoritdades deben tomar muy en cuenta por que el dia de mañana en nuestro pais la informatica va acrecer a paso reales y que se sentiran y se deben prevenir estos delitos, en cuantos a nuestros legisladores es de suma urgencia que dicten leyes que controlen y castiguen a los culpables de este delito que mucho daño tanto material como moral puede causar.

RENE VILLAGRA SOSA
C.I: 3812.801

jose sarubbi dijo...

El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho y se puede conceptualizar en forma típica y atípica, entendiendo por la primera a las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin y por las segundas a las actitudes ilícitas en que se tienen a las computadoras como instrumento o fin.
Son conductas que no se realizan en un solo acto, sino en una serie continuada de ellos.
Los daños pueden ser experimentados en un país distinto a aquel donde se encuentra el delincuente físicamente. Una vez realizados, es posible eliminar toda evidencia de su comisión, lo que produce dificultades en el descubrimiento y prueba.
Con frecuencia su ilegalidad no es clara. En la medida en que el derecho penal tradicional no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas. Además, las nuevas disposiciones deberán ser precisas, claras y con la finalidad de evitar una excesiva tipificación deberá tenerse en cuenta hasta que punto el derecho penal se extiende a esferas afines con un criterio importante para ello como es el de limitar la responsabilidad. Teniendo presente la situación actual en referencia con los delitos informáticos, considero que es indispensable resaltar que las soluciones puramente nacionales serán insuficientes frente a la dimensión internacional que caracteriza este problema. En consecuencia, es necesario que para solucionar los problemas derivados del incremento del uso de la informática, se desarrolle un régimen jurídico internacional donde se establezcan las normas que garanticen su compatibilidad y aplicación adecuada.
José Sarubbi 2700218
Elva Martinez 3792693
5to Semestre TN

asdrubal antonio fretes valenzano dijo...

En la actualidad el delito informatico es una realidad, los paises de primer mundo sufren con frecuencias mayores daños ya que cuentan con mayor tecnologia, si bien nustro pais siendo un sub desarrolado cuenta con tecnologia y nustra lesgilación esta desfasada con el siglo 21, no contando con las legislacines referidas a lo que es el delito informatico.El delito informático es la mayor oportunidad que un criminal profesional o casual pudiera tener en el presente siglo, por lo menos hasta estos momentos. Es irónico saber que, mientras mayor sea el avance del uso de la tecnología mayor será el riesgo al cual una Compañía estará expuesta. En este sentido, es importante mencionar que este tipo de delitos se han incrementado exponencialmente en el mundo.

Milton Stumpfs dijo...

Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.
La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

EMILIO Samudio dijo...

Encuadrar en un marco penal los delitos informáticos de alguna forma ya se engnendra en todas las legislaciones del bloque . Lo evidente es que este "niño" no se desarrolla si lo comparamos con la velocidad de estos asuntos (los delitos informaticos). Esgrimir posibles soluciones nos llevaria a lo mismo,por decirlo asi, conocer el camino inicial y hasta sin poder encontrar el final . De manera temporaL no se si se podria pero seria no mal alternativa agrupar las conductas tÍpicas del bloque y utilizarlas no como legislacion comparada sino como verdaderos instrumentos que sirvan aplicacion Única a los paises del bloque



A2 Con respecto al instrumento elavorado como proyecto en la Argentina seria de indudable valor progresista pero implantarlo sin mas.¿SERÁ UNA VERDADERA LEY TRATADA,INVESTIGADA Y POSIBLE DE SER APLICADA? Integrarla sí como un aporte entre los demas posibles de adjuntar(que serian de los otros paises) Todos en forma de anteproyectos claro, nos proporcionaria elementos de indudable valor para un mederno y ejemplar CODIGO PENAL CON CAPITULO REFERENTE A LOS DELITOS INFORMÁTICOS

Unknown dijo...

Es evidente que a la hora de encausar nuestros argumentos con respecto a una verdadera integración positiva a nivel mercosur hemos de afirmar que es necesario recurrir a los principios generales del derecho, ya que las distintas ramas del derecho pese a poseer sus propios caracteres coinciden con el derecho general, incluso hablando del derecho informático, pues este lo enmarca y limita, lo dirige y es ello lo que nos orienta a realizar una verdadera armonización legislativa a nivel regional de modo a crear una verdadera protección jurídica al sujeto de derecho, pues la legislación nacional aislada y sin su correspondencia en las legislaciónes comparadas son causas de verdadera incertidumbre dejando menos que desprotegidos evadiendo así los verdaderos fines de la justicia, esto es de vital importancia para un verdadero desarrollo en todos los aspectos.
En cuanto al Proyecto del Código Penal Argentino, pongo realmente en duda que sea la verdadera solución a un problema de integración, coincido sí en que funcione como un primer escalon en el largo camino que nos queda aún por recorrer a la hora de lograr una armonización positiva a nivel regional y que implica verdadero compromiso y criterio científico jurídico para poner solución a verdaderos flagelos que lastiman al gobierno de derecho.
Nélida Chamorro
CI 4483920

EMILIO Samudio dijo...

solo queria comfirmar de quien EMILIO S SE TRATA 4253795 SAMUIDIO