You are on page 1of 5

El delito informtico, o crimen electrnico, es el trmino genrico para aquellas operaciones ilcitas realizadas por medio de Internet o que

tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros. El delito informtico incluye una amplia variedad de categoras de crmenes. Generalmente este puede ser dividido en dos grupos: 1. Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de cdigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generacin de virus. 2. Crmenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil, pedofilia, etc. Un ejemplo comn es cuando una persona comienza a robar informacin de websites o causa daos a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la informacin se encuentra en forma digital y el dao aunque real no tiene consecuencias fsicas distintas a los daos causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el dao debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo. Los diferentes pases suelen tener polica especializada en la investigacin de estos complejos delitos que al ser cometidos a travs de internet, en un gran porcentaje de casos excede las fronteras de un nico pas complicando su esclarecimiento vindose dificultado por la diferente legislacin de cada pas o simplemente la inexistencia de sta. Crmenes especficos [editar] Spam El Spam o los correos electrnicos, no solicitados para propsito comercial, es ilegal en diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es

relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. [editar] Fraude El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos, realizar extorsiones o robar informacin clasificada. [editar] Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicacin puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulacin judicial puede variar de pas a pas, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo rbitros cuando algunos grupos se enfrentan a causa de contenidos que en un pas no tienen problemas judiciales, pero s en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el racismo, la subversin poltica, la promocin de la violencia, los sediciosos y el material que incite al odio y al crimen. [editar] Hostigamiento / Acoso El hostigamiento o acoso es un contenido que se dirige de manera especfica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religin, nacionalidad, orientacin sexual, etc. Esto ocurre por lo general en canales de conversacin, grupos o con el envo de correos electrnicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso. [editar] Trfico de drogas

El narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs de ste promocionan y venden drogas ilegales a travs de emails codificados y otros instrumentos tecnolgicos. Muchos narcotraficantes organizan citas en cafs Internet. Como el Internet facilita la comunicacin de manera que la gente no se ve las caras, las mafias han ganado tambin su espacio en el mismo, haciendo que los posibles clientes se sientan ms seguros con este tipo de contacto. Adems, el Internet posee toda la informacin alternativa sobre cada droga, lo que hace que el cliente busque por s mismo la informacin antes de cada compra. [editar] Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compaa de otros hackers, dirigi un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informtico y es procesable.[editar] Sujetos activos y pasivos Muchas de las personas que cometen los delitos informticos poseen ciertas caractersticas especficas tales como la habilidad para el manejo de los sistemas informticos o la realizacin de tareas laborales que le facilitan el acceso a informacin de carcter sensible. En algunos casos la motivacin del delito informtico no es econmica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Muchos de los "delitos informticos" encuadran dentro del concepto de "delitos de cuello blanco", trmino introducido por primera vez por el criminlogo estadounidense Edwin Sutherland en 1943. Esta categora requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconmico; (2) su comisin no pueda explicarse por falta de medios econmicos, carencia de recreacin, poca educacin, poca inteligencia, ni por inestabilidad emocional. El sujeto pasivo en el caso de los delitos informticos puede ser individuos, instituciones crediticias, rganos estatales, etc. que utilicen sistemas automatizados de informacin, generalmente conectados a otros equipos o sistemas externos. Para la labor de prevencin de estos delitos es importante el aporte de los demanificados que puede ayudar en la determinacin del modus operandi, esto es de las maniobras usadas por los delincuentes informticos. Venezuela

Concibe como bien jurdico la proteccin de los sistemas informticos que contienen, procesan, resguardan y transmiten la informacin. Estn contemplados en la Ley Especial contra los Delitos Informticos, de 30 de octubre de 2001. La ley tipifica cinco clases de delitos:

Contra los sistemas que utilizan tecnologas de informacin: acceso indebido (Art.6); sabotaje o dao a sistemas (Art.7); favorecimiento culposos del sabotaje o dao. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesin de equipos o prestacin de servicios de sabotaje (Art. 10); espionaje informtico (Art. 11); falsificacin de documentos (Art. 12). Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtencin indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos anlogos (Art. 16); apropiacin de tarjetas inteligentes o instrumentos anlogos (Art. 17); provisin indebida de bienes o servicios (Art. 18); posesin de equipo para falsificaciones (Art. 19); Contra la privacidad de las personas y de las comunicaciones: violacin de la privacidad de la data o informacin de carcter personal (Art. 20); violacin de la privacidad de las comunicaciones (Art. 21); revelacin indebida de data o informacin de carcter personal (Art. 22); Contra nios y adolescentes: difusin o exhibicin de material pornogrfico (Art. 23); exhibicin pornogrfica de nios o adolescentes (Art. 24); Contra el orden econmico: apropiacin de propiedad intelectual (Art. 25); oferta engaosa (Art. 26).

Ventajas y Desventajas de La Ley Especial de Delitos Informaticos Publicado en abril 13, 2008. Archivado en: General | Etiquetas: delitos informaticos, informatica, ley, regulacion delitos informaticos | Esta ley fue promulgada por la Asamblea Nacional el 4 de Septiembre de 2001 y publicada en Gaceta Oficial el 30 de Octubre de 2001. Y pretende ofrecer una legislacin sobre los delitos contra las tecnologas de informacin o haciendo uso de ests. Esta ley consta de 32 artculos y esta dividida en 4 ttulos: un primer titulo donde se definen algunos trminos bsicos relacionados a las Tecnologas de la Informacin (T.I), en el segundo se especifican los delitos que se penan en la ley y su respectiva condena; en el tercer titulo las disposiciones generales y en el cuarto las disposiciones finales. Entre Ventajas que ofrece esta Ley Especial:

Por primera vez se tiene una legislacin que regule los delitos informticos. Se define un glosario de trminos relacionados con las T.I, lo que ayuda a evitar confusiones. Se condenan fuertemente delitos como el robo de la informacin personal, la pornografa infantil y la apropiacin de la propiedad intelectual. Entre las desventajas que ofrece tenemos:

No especifica los mecanismos e instituciones encargadas de actuar en caso de que se cometa un delito. La ley es solo de carcter punitivo, no se hace referencia a otros aspectos aspectos de la seguridad de las T.I como los certificados digitales. No ofrece regulaciones acerca del correcto uso de la Internet. Existen delitos que estn fuera de la legislacin como el envi de correo electrnico no deseado. Segn Mendoza, Eugenio y Urdaneta Eugenio otras desventajas de la ley son:

La nueva Ley especial contra los delitos informticos (LECDI) presenta deficiencias al tipificar los delitos; el carcter abierto de las redes, el continuo avance en el software y hardware; el carcter virtual de la informtica; la necesidad de adiestramiento continuo, y la falta de adecuacin del rgimen probatorio con las caractersticas tcnicas de estos nuevos delitos, constituyen los principales factores que limitan su persecucin y penalizacin Y para Fernando Fernandez las desventajas son: (i) Utiliza trminos en el idioma ingls, cuando la Constitucin solo autoriza el uso del castellano o lenguas indgenas en documentos oficiales; (ii) No tipifica delito alguno relativo a la seguridad e integridad de la firma electrnica y a su registro; (iii) La terminologa utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrnicas, tal como se observa en la definicin que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislacin en materia electrnica; (iv) Repite delitos ya existentes en el Cdigo Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado; (v) Tutela los sistemas de informacin sin referirse a su contenido ni sus aplicaciones; (vi) No tutela el uso debido de Internet; y (vii) Establece principios generales diferentes a los establecidos en el libro primero del Cdigo Penal, con lo cual empeora la descodificacin.Bibliografa Fernando M. Fernndez. RESUMEN DE LA LEY DE DELITOS INFORMTICOS DE VENEZUELA. Pagina Web: http://www.delitosinformaticos.com/estafas/delitosvenezuela.shtml Fecha de Revision: 09 de Abril de 2008.

You might also like