República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Universidad Nororiental Privada "Gran Mariscal de Ayacucho"
Facultad de Derecho
Núcleo Maturín
DELITOS
INFORMATICOS
Profesora: Estudiante:
Yulianny Salazar. V-28.274.568
INTRODUCCIÓN
La Ley Especial contra los Delitos Informáticos, aprobada en Venezuela en 2001,
establece un marco legal para sancionar las conductas delictivas que se cometen
en el ámbito de las tecnologías de la información. Entre los delitos que contempla
esta ley se encuentran el acceso indebido a sistemas, el sabotaje o daño a
sistemas, el espionaje informático, la falsificación de documentos utilizando
sistemas, el hurto utilizando medios tecnológicos, la violación de la privacidad de
las comunicaciones y de la data de información, la difusión y exhibición de material
pornográfico, y la apropiación de la actividad intelectual mediante acceso
fraudulento a sistemas y oferta engañosa.
En el caso específico de la pornografía infantil, la ley establece sanciones por la
exhibición pornográfica de niños, niñas y adolescentes, en concordancia con los
protocolos internacionales que también sancionan esta práctica. Con esta ley se
busca proteger los derechos de los ciudadanos y sancionar a aquellos que
cometan delitos en el ámbito de la tecnología, lo que refuerza la seguridad digital y
la protección de la privacidad de los usuarios.
Ley Especial Contra Los Delitos Informáticos
La presente Ley tiene por objeto proteger los bienes jurídicos de aquellas
conductas delictivas cometidas por medio de las Tecnologías de la Información y
la Comunicación.
Acceso Indebido a Sistemas
El acceso indebido a sistemas es cuando una persona intenta entrar a una cuenta,
red o sistema informático sin tener los permisos necesarios o sin autorización
previa. Esto puede ser considerado un delito informático o ciberdelito en muchos
países. El acceso no autorizado a sistemas puede causar daños graves como la
pérdida de información, la ejecución de programas maliciosos, la alteración de
datos, la suplantación de identidad, el espionaje o robo de información valiosa,
entre otros. Y el artículo 6 de esta ley establece que; Toda persona que sin la
debida autorización o excediendo la que hubiere obtenido, acceda, intercepte,
interfiera o use un sistema que utilice tecnologías de información, será penado con
prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Introducirse indebidamente en un sistema pese a las advertencias de que se trata
de un área restringida. Ejemplo, cuando el empleado de un banco o gerente de
seguridad entra a una base de datos y obtiene información ilegalmente con la
finalidad de lucrarse indebidamente.
Sabotaje o Daño a Sistemas
El sabotaje o daño a sistemas informáticos se refiere a la alteración de programas
o dispositivos electrónicos con el fin de causar un fallo o malfuncionamiento en el
sistema. Es una práctica que consiste en realizar acciones malintencionadas con
el objetivo de afectar el funcionamiento normal de un sistema, ya sea informático,
tecnológico, eléctrico, mecánico, entre otros. Estas acciones pueden variar desde
la introducción de virus informáticos, la manipulación de datos, la instalación de
software malicioso o la destrucción física de componentes del sistema. El sabotaje
o daño a sistemas puede causar graves consecuencias, como la pérdida de
información, la paralización de actividades o incluso riesgos para la seguridad y la
integridad física de las personas. En el articulo 7 se penaliza a todo aquel que con
intención destruya, dañe, modifique o altere el funcionamiento de un sistema que
utilice tecnologías de información o cualesquiera de los componentes que lo
conforman, la sanción es de prisión de cuatro a ocho años y multa
correspondiente. Si el delito descrito se cometiere por imprudencia, negligencia,
impericia o inobservancia de las normas establecidas, el artículo 8 establece una
atenuación de la pena.
Favorecimiento Culposo
El favorecimiento culposo en los delitos informáticos se refiere a una situación en
la que una persona, sin tener la intención de cometer un delito informático, ayuda
o colabora con otra persona que sí comete dicho delito por negligencia o
inhabilidad para reconocer que sus acciones están contribuyendo a la comisión de
dicho delito. Esto puede ser considerado como un delito en sí mismo, aunque no
se haya tenido intención de cometer el delito principal. El articulo 8 de esta ley
establece que; Si el delito previsto en el artículo anterior se cometiere por
imprudencia, negligencia, impericia o inobservancia de las normas establecidas,
se aplicará la pena correspondiente según el caso, con una reducción entre la
mitad y dos tercios.
Espionaje Informático
El espionaje informático es la práctica de obtener información confidencial de
computadoras, redes y dispositivos electrónicos a través del uso de software
malicioso y técnicas de hacking. Esta información puede incluir secretos
gubernamentales, propiedad intelectual de las empresas, información personal de
los usuarios, contraseñas y credenciales de acceso. Los espías cibernéticos
pueden obtener acceso a información confidencial utilizando diversas técnicas,
como la instalación de software malicioso en el equipo de la víctima, el phishing
(suplantando sitios web legítimos para obtener información personal y
credenciales de acceso) y el análisis de las vulnerabilidades en los sistemas
informáticos. El espionaje informático puede tener consecuencias graves, como el
robo de propiedad intelectual, la exposición de información privada de los
usuarios, el sabotaje y la difusión de información falsa. Además, puede ser
utilizado por países y organizaciones para llevar a cabo operaciones de espionaje
y ciberataques contra otros países o empresas. Por estas razones, el espionaje
informático es considerado un delito y puede llevar a penas de prisión y multas
significativas para los infractores. El artículo 11 señala; que toda persona que
indebidamente obtenga, revele o difunda la data o información contenidas en un
sistema que utilice tecnologías de información será penada con prisión de tres a
seis años y multa.
Falsificación de documentos utilizando sistemas.
La falsificación de documentos se refiere al acto de crear, modificar o alterar
documentos con la intención de engañar a otras personas o entidades que los
reciben. Algunos ejemplos comunes de documentos que pueden ser falsificados
incluyen:
Cheques o giros bancarios
Pasaportes o visas
Tarjetas de identificación o carnés
Certificados de nacimiento o matrimonio
Títulos de propiedad o contratos
Facturas o recibos
El articulo 12 se entiende que; con la agravación con lucro o agravante por daño,
prevé como delito el acceso a un sistema para alterar registros, calificaciones,
credenciales, antecedentes penales, al margen del daño y el fin del lucro que
constituyen agravantes del hecho. Ejemplo, cuando una persona para tener un
ascenso en una actividad académica o profesional, se mete en una base de datos
para alterar información y obtener indebidamente méritos que no le corresponden
y de esa manera poder cumplir con algún requisito.
Hurto Haciendo Usos de Medio Tecnológicos
El hurto haciendo uso de medios tecnológicos se refiere al robo de dinero,
información y/o bienes que se realiza mediante el uso de dispositivos electrónicos,
como ordenadores, teléfonos móviles, cámaras de vigilancia, entre otros. Este tipo
de hurto se puede realizar de diversas formas, como por ejemplo mediante el
phishing, la suplantación de identidad en línea, el uso de malware para obtener
información, entre otros. El hurto mediante medios tecnológicos es una forma cada
vez más común de robo debido al aumento del uso de la tecnología en nuestra
vida cotidiana. Las autoridades han advertido a la población sobre la necesidad de
tomar medidas de seguridad para evitar este tipo de delitos, como utilizar
contraseñas seguras, no compartir información confidencial en línea y mantener
actualizado el software de seguridad en los dispositivos electrónicos. El artículo 13
define, conocido también como sustracción de datos y estamos ante el delito
informático más común ya que es fácil de cometer y difícil de descubrir. Este delito
no requiere de conocimientos técnicos de informática ya que puede realizarlo
cualquier persona que tenga acceso a las funciones normales de procesamiento
de datos en la fase de adquisición de los mismos.
Violación de la Privacidad de las Comunicaciones
La violación de la privacidad de las comunicaciones se refiere al acto de
interceptar, monitorear o acceder a las comunicaciones privadas de una persona
sin su consentimiento o conocimiento. Estas comunicaciones pueden incluir
correos electrónicos, mensajes de texto, llamadas telefónicas y cualquier otro tipo
de comunicación que se realice a través de medios electrónicos. En el articulo 21
de la ley presente establece que; Toda persona que, mediante el uso de
tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca,
modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o
comunicación ajena, será sancionada con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.
Violación de la Data de Información
La violación de datos de información se refiere a la situación en la que la
información confidencial o privada se expone sin autorización o se accede de
manera ilegal. Un ejemplo común de violación de datos es cuando los hackers
obtienen información personal como contraseñas, números de tarjetas de crédito y
números de seguridad social. También puede suceder que los empleados que
tienen acceso a la información confidencial hagan mal uso de ella o la compartan
con personas no autorizadas. Esto puede ocurrir de forma accidental o intencional.
El artículo 22 establece que; Quien revele, difunda o ceda, en todo o en parte, los
hechos descubiertos, las imágenes, el audio o, en general, la data o información
obtenidos por alguno de los medios indicados en los artículos 20 y 21, será
sancionado con prisión de dos a seis años y multa de doscientas a seiscientas
unidades tributarias. Si la revelación, difusión o cesión se hubieren realizado con
un fin de lucro, o si resultare algún perjuicio para otro, la pena se aumentará de un
tercio a la mitad.
Difusión y Exhibición de Material Pornográfico
La difusión y exhibición de material pornográfico se refiere al acto de difundir o
mostrar públicamente imágenes, videos u otro tipo de material que contenga
contenido sexual explícito con el objetivo de provocar excitación sexual en el
espectador o consumidor del contenido. Este tipo de acción está considerada
como un delito en muchos países y puede tener consecuencias legales para las
personas que lo realizan. La difusión y exhibición de material pornográfico también
puede tener efectos negativos en la salud mental y emocional de los individuos
expuestos a dicho material. El articulo 23 explica, que es de falta sancionatoria
aquel que produjere, vendiere, distribuyere, exhibiere o facilitare la producción,
venta, difusión o exhibición por cualquier medio de material pornográfico en cuya
elaboración hayan sido utilizados menores de edad o incapaces, aunque el
material tuviere su origen en el extranjero o fuere desconocido.
Exhibición Pornográfica de Niños, Niñas y Adolescentes
La exhibición pornográfica de niños, niñas y adolescentes es el acto de mostrar,
producir o distribuir imágenes, videos o material sexualmente explícito de menores
de edad. Esta actividad es considerada un delito grave en la mayoría de los países
y es una forma de abuso sexual infantil. Las víctimas de la exhibición pornográfica
pueden sufrir consecuencias graves a largo plazo, incluyendo problemas
psicológicos, trastornos de estrés postraumático, disfunción sexual, vergüenza y
culpa. La lucha contra esta actividad es una prioridad para los organismos
internacionales y las agencias de seguridad en todo el mundo, y se trabaja
constantemente para detectar y detener a los perpetradores. El articulo 24 hace
énfasis, de gravedad aquel que utilizare a menores de edad o a incapaces con
fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como
privados, o para elaborar cualquier clase de material pornográfico, o financiare
cualquiera de estas actividades tiene de 4 a 8 años de prisión.
Protocoles Internacionales que Sancionan la Pornografía Infantil
Hay varios protocolos internacionales que sancionan la pornografía infantil, entre
ellos:
El Protocolo Facultativo de la Convención sobre los Derechos del Niño
relativo a la venta de niños, la prostitución infantil y la utilización de niños en
la pornografía (2000): este protocolo establece medidas para prevenir y
combatir la venta de niños, la explotación sexual y la pornografía infantil.
El Convenio del Consejo de Europa sobre la protección de los niños contra
la explotación sexual y el abuso sexual (2007): este convenio establece
medidas para prevenir y combatir la explotación sexual y el abuso sexual de
niños, incluyendo la pornografía infantil.
La Convención de las Naciones Unidas contra la Delincuencia Organizada
Transnacional (2000): esta convención establece medidas para prevenir y
combatir la delincuencia organizada transnacional, incluyendo la
producción, distribución y posesión de pornografía infantil.
La Convención de las Naciones Unidas sobre los Derechos del Niño (1989):
esta convención establece que los niños tienen derecho a estar protegidos
contra todas las formas de explotación y abuso sexual, incluyendo la
pornografía infantil.
Además, muchos países tienen leyes nacionales que sancionan la pornografía
infantil y establecen penas y medidas de protección para las víctimas.
Apropiación de la Actividad Intelectual Mediante Acceso Fraudulento a
Sistemas y Ofertas Engañosas
La apropiación de la actividad intelectual mediante acceso fraudulento a sistemas
y ofertas engañosas se refiere a prácticas ilegales que buscan obtener acceso no
autorizado a sistemas informáticos o a información confidencial, con el objetivo de
robar o copiar datos, programas, diseños o cualquier otro tipo de conocimiento.
Estas prácticas suelen llevarse a cabo mediante el uso de técnicas avanzadas de
hacking o phishing, aprovechándose de vulnerabilidades en los sistemas de
seguridad de las empresas y organizaciones. Además, también existen ofertas
engañosas que prometen el acceso a información o programas valiosos a cambio
de dinero o de la instalación de software malicioso en el equipo de la víctima.
La apropiación de la actividad intelectual mediante acceso fraudulento a sistemas
y ofertas engañosas puede generar graves consecuencias para las empresas y
organizaciones afectadas, ya que el robo de información confidencial puede llevar
a pérdidas económicas, daños en la reputación y la pérdida de ventajas
comerciales. Por lo tanto, es fundamental que las empresas y organizaciones
mantengan sistemas de seguridad robustos y actualizados, y que los usuarios
tomen medidas de precaución al utilizar internet y revisen cuidadosamente las
ofertas que reciben, evitando caer en estafas y fraudes que pueden tener
consecuencias graves tanto a nivel personal como empresarial. El artículo 25
denota, que cuando se falte a la propiedad intelectual es violentar a un derecho
patrimonial de carácter propio, para usar o explotar en forma industrial y comercial
las invenciones o innovaciones, tales como un producto técnicamente nuevo, una
mejora a una máquina o aparato, un diseño original para hacer más útil o atractivo
un producto o un proceso de fabricación novedoso; también tiene que ver con la
capacidad creativa de la mente: las invenciones, las obras literarias y artísticas, los
símbolos, los nombres, las imágenes y privilegios. El titular de la propiedad
intelectual tiene la facultad para evitar que cualquier persona tenga acceso o haga
uso de su propiedad sin su consentimiento. Y, el artículo 26 se refiere, a la
atribución de características falsas al Producto haciendo su promoción a través del
Internet, está especie delictiva tiene como fin el garantizar la legitimidad de las
ofertas que se hagan a través de las nuevas tecnologías de Información así como
asegurar la Identidad absoluta entre lo que se ofrece y lo que efectivamente recibe
el Consumidor, se diría que el interés Jurídico Protegido es fundamentalmente la
Libertad de elección del Consumidor y el Trafico Jurídico de Bienes Legítimos en
contraposición a la prohibición absoluta de hacer publicidad a bienes cuyo origen
no está garantizado y cuya calidad es dudosa dada la falsedad que sobre sus
características atributivas se Publicita.
CONCLUSIÓN
En conclusión, la Ley Especial contra los Delitos Informáticos en Venezuela tiene
como objetivo principal proteger los derechos y la privacidad de los usuarios de la
tecnología, así como sancionar a aquellos que cometan delitos informáticos. Este
marco legal establece una serie de delitos que van desde el acceso indebido a
sistemas hasta la difusión de material pornográfico, incluyendo la exhibición de
pornografía infantil, lo que muestra la postura del país en contra de este grave
delito. También se aborda la apropiación indebida de propiedad intelectual y la
oferta engañosa. En resumen, esta legislación es fundamental para combatir los
delitos informáticos y garantizar la seguridad de los ciudadanos en el mundo
digital.