Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Delitos Informaticos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

REPUBLICA BOLIVARIANA DE VENEZUELA

VICERRECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHOS

DELITOS INFORMÁTICÓS

Autor:
Aurimar torrealba
C.I.: V.- 20.009.326
Sección: T643
Prof.: Juana Tisoy

BARQUISIMETO, ABRIL 2018


Hay quienes consideran los delitos informáticos como toda acción u
omisión culpable realizada por un ser humano, que cause un perjuicio a
personas sin que necesariamente se beneficie el autor o que, produzca un
beneficio ilícito al autor aunque no perjudique de forma directa o indirecta a la
víctima, tipificado por la ley, que se produce en el entorno informático y está
sancionado con una pena.
Determinados enfoques doctrinales subrayarán que el delito
informático, más que una forma específica de delito, supone una pluralidad
de modalidades delictivas vinculadas, de algún modo con los computadores,
a este respecto el profesor Romeo Casabona señala que el término Delito
Informático debe usarse en su forma plural, en atención a que se utiliza para
designar una multiplicidad de conductas ilícitas y no una sola de carácter
general. Se hablará de delito informático cuando nos estemos refiriendo a
una de estas modalidades en particular.
Asimismo la doctrina ha definido los delitos informáticos como la ciencia
que constituye un conjunto de normas, aplicaciones, procesos, relaciones
jurídicas que surgen como consecuencia de la aplicación y desarrollo de la
informática y su aplicación en todos los campos. Los delitos informáticos
representan en sí mismo un desafío para el Derecho como ciencia social,
partiendo del nacimiento de la sociedad de la información, en donde la
tecnología, si bien es cierto avanza a pasos agigantados con todas las
consecuencias.
El delito informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figuras típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso
creciente de las técnicas informáticas ha propiciados nuevos delitos, lo que
ha generado, a su vez, la necesidad de regulación jurídica. En el ámbito
internacional se considera que no existe una definición propia del delito
informático, sin embargo, muchos han sido los esfuerzos de expertos que se
han ocupado del tema y aun cuando no existe una definición de carácter
universal, se han formulado conceptos funcionales atendiendo a realidades
nacionales concretas.
Es importante resaltar que debido al uso de la tecnología han surgido
estas acciones antijurídicas por ello se creó la necesidad de regular este tipo
de delitos novedosos que lesiona bienes jurídicos no solo de carácter
económico sino también de contenido social, debido a la importancia de velar
para que se cumplan los fines establecidos en el ordenamiento jurídico
venezolano donde se castigan severamente los delitos cometidos, teniendo
así como resultado en la legislación especial venezolana la Ley Especial
contra los Delitos Informáticos publicada en Gaceta Oficial el 30 de Octubre
del año 2001 con entrada en vigencia en el año 2002 la cual traería consigo
seguridad jurídica a los usuarios de los sistemas de información alertándolos
de cuando se está frente a un delito informático y cuando no.
En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos,
la cual tiene como función proteger, prevenir y sancionar los delitos que se
cometan a través de las tecnologías de la información (Internet, software,
bases de datos, telecomunicaciones, celulares, etc.). Sin embargo, el Artículo
1 de la misma nos menciona que el objeto de dicha ley “es la protección
integral de los sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías, en los términos previstos en esta ley”.
Esta Ley está compuesta por 32 artículos en los cuales se señalan
cinco clases de delitos: Contra los sistemas que utilizan tecnologías de
información; Contra la propiedad; Contra la privacidad de las personas y de
las comunicaciones; Contra niños, niñas y adolescentes y; Contra el orden
económico.
La Nueva ley Especial de los Delitos Informáticos venezolana
contempla una serie de infracciones que se cometen mediante el uso de
sistemas informáticos, las cuales permanecían impunes o se regulaban
utilizando el Código Penal u otras leyes especiales. Con la promulgación de
esta ley, Venezuela se colocado a la vanguardia legislativa al tipificar y
regular una serie de delitos, como: Acceso indebido Sabotaje o daño
Posesión de equipos o prestación de servicios de sabotaje Espionaje
informático Obtención indebida de bienes o servicios Manejo fraudulento y/o
apropiación de tarjetas inteligentes o instrumentos análogos Posesión de
equipos para falsificaciones Violación a la privacidad de la data o información
de carácter personal, difusión o exhibición de material pornográfico de
adultos y de niños o adolescentes Apropiación de propiedad intelectual
Oferta engañosa, entre otros.
Los delitos informáticos se clasifican en base a dos criterios: como
instrumento o medio, o como fin u objetivo. Como instrumento o medio, se
tienen a las conductas criminógenas que se valen de los sistemas que
utilizan tecnologías de información como método, medio, o símbolo en la
comisión del ilícito, por ejemplo:
Falsificación de documentos vía computarizada (tarjetas de crédito,
cheques, etc.), Variación de los activos y pasivos en la situación contable de
las empresas, Planeamiento y simulación de delitos convencionales (robo,
homicidio, fraude, etc.), Lectura, sustracción o copiado de información
confidencial, Modificación de datos tanto en la entrada como en la salida,
Aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas, Variación en cuanto al
destino de pequeñas cantidades de dinero hacia una cuenta bancaria
apócrifa, Uso no autorizado de programas de computo, Introducción de
instrucciones que provocan "interrupciones" en la lógica interna de los
programas, Alteración en el funcionamiento de los sistemas, a través de los
virus informáticos, Obtención de información residual impresa en papel luego
de la ejecución de trabajos, Acceso a áreas informatizadas en forma no
autorizada, Intervención en las líneas de comunicación de datos o
teleproceso.
Otro criterio es el como fin u objetivo, en esta categoría se enmarcan
las conductas criminógenas que van dirigidas en contra de la computadora
que automaticen información, con cualquier otro instrumento o sistema que
utilice tecnologías de información., accesorios o programas como entidad
física. por ejemplo:
Programación de instrucciones que producen un bloqueo total al
sistema, Destrucción de programas por cualquier método, Daño a la
memoria, Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados, Secuestro de
soportes magnéticos entre los que figure información valiosa con fines de
chantaje (pago de rescate, etc.).
Por su parte, como características de los delitos informáticos tenemos
que: Son conductas criminales de cuello blanco (white collar crime), en tanto
que sólo un determinado número de personas con ciertos conocimientos (en
este caso técnicos) puede llegar a cometerlas, son acciones ocupacionales,
en cuanto a que muchas veces se realizan cuando el sujeto se halla
trabajando, son acciones de oportunidad, ya que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y organizaciones
del sistema tecnológico y económico, provocan serias pérdidas económicas,
ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos
que las realizan, ofrecen posibilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria presencia física pueden llegar a
consumarse, son muchos los casos y pocas las denuncias, y todo ello debido
a la misma falta de regulación por parte del Derecho, son muy sofisticados y
relativamente frecuentes en el ámbito militar, presentan grandes dificultades
para su comprobación, esto por su mismo carácter técnico, tienden a
proliferar cada vez más, por lo que requieren una urgente regulación. Por el
momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Un ejemplo de delito informático, seria que un hacker que ingresa a un
sistema informático con el fin de vulnerar la seguridad éste y averiguar la
información que más pueda sobre una determinada persona, esto en primer
lugar podríamos decir que el bien jurídico lesionado o atacado es el derecho
a la intimidad que posee esa persona al ver que su información personal es
vista por un tercero extraño que sin autorización ha vulnerado el sistema
informático donde dicha información está contenida. Pero detrás de ese bien
jurídico encontramos otro un bien colectivo que conlleva a un ataque a la
confianza en el funcionamiento de los sistemas informáticos. Es decir, de
intereses socialmente valiosos que se ven afectados por estas nuevas
figuras, y que no solo importan la afección de bienes jurídicos clásicos.
En otras palabras los delitos se hacen a través o en contra de la
información automatizada, pero lo que además de esto el bien jurídico que
atacan es también: La Propiedad, la Intimidad, el Patrimonio y la seguridad
de los medios probatorios.

También podría gustarte