You are on page 1of 8

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA
EDUCACIÓN UNIVERSITARIA CIENCIA Y TECNOLOGÍA
UNIVERSIDAD POLITÉCNICA TERRITORIAL DEL ESTADO PORTUGUESA
“JUAN DE JESÚS MONTILLA”
PROGRAMA NACIONAL DE FORMACION EN ADMINISTRACION

TRIUNFADORAS




Montoya H. Edimar Y.
Terán G. Lisbeth R.
Olivero M. Yetzali C.
Montañez G. Jhoanna C.
FACILITADOR:

GUANARE; JULIO DEL 2016

C.I.: N° 18.627.452
C.I.: N° 15.602.130
C.I.: N° 15.349.119
C.I.: N°21.024.094
JORGE MONTILLA

DELITO INFORMÁTICO
Un delito informático o ciberdelito es toda aquella acción antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según la "Teoría
del delito", por lo cual se definen como abusos informáticos (los tipos penales
tradicionales resultan en muchos países inadecuados para encuadrar las nuevas
formas delictivas1 ), y parte de la criminalidad informática. La criminalidad
informática consiste en la realización de un tipo de actividades que, reuniendo los
requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un
elemento informático. Implica actividades criminales que en un primer momento
los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales
como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera.
Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado
nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a
su vez la necesidad de regulación por parte del derecho.
También se le conoce a delito informático a aquellas actividades ilícitas que:
A Se cometen mediante el uso de computadoras, sistemas informáticos u
otros dispositivos de comunicación (la informática es el medio o instrumento
para realizar un delito).
B Tienen por objeto causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos (delitos informáticos).
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.

CARACTERÍSTICAS
En donde se podrá observar el modo de operar de estos ilícitos:

Son conductas criminógenas de cuello blanco (white collar crimes), en tanto
que sólo determinado número de personas con ciertos conocimientos (en
este caso técnicos) pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando.

Son acciones de oportunidad, en cuanto que se aprovecha una ocasión
creada

o

altamente

intensificada

en

el

mundo

de

funciones

y

organizaciones del sistema tecnológico y económico.

Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios de más de cinco cifras a aquellos que los realizan.

Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y
sin una necesaria presencia física pueden llegar a consumarse.

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.

Son muy sofisticados y relativamente frecuentes en el ámbito militar.

Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.

En su mayoría son imprudenciales y no necesariamente se cometen con
intención.

Ofrecen facilidades para su comisión a los mentores de edad.

Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.

Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la
ley.
Haciendo un análisis concreto de las características que acabo de enunciar,

es importante señalar que se debe de actuar de la manera más eficaz para

evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad,
se debe de legislar de una manera seria y honesta, recurriendo a las diferentes
personalidades que tiene el conocimiento, tanto técnico en materia de
computación, como en lo legal (el Derecho), ya que si no se conoce de la
materia, difícilmente se podrán aplicar sanciones justas a las personas que
realizan este tipo de actividades de manera regular.

CLASIFICACIÓN
Se clasifican a los delitos informáticos en base a dos criterios: como
instrumento o medio, o como fin u objetivo.
Como medio y objetivo: en esta categoría se enmarcan las conductas
criminógenas que van dirigidas en contra de la computadora, accesorios o
programas como entidad física.
María de la Luz Lima, presenta una clasificación, de lo que ella llama "delitos
electrónicos", diciendo que existen tres categorías, a saber:

Los que utilizan la tecnología electrónica como método.

Los que utilizan la tecnología electrónica como medio.

Los que utilizan la tecnología electrónica como fin.

Como método: conductas criminales en donde los individuos utilizan
métodos electrónicos para llegar a un resultado ilícito.

Como objeto: Es cuando se alteran datos de documentos que se encuentran
almacenados en forma computarizada. Pueden falsificarse o adulterarse también
micro-formas, micro-duplicados y microcopias; esto puede llevarse a cabo en el
proceso de copiado o en cualquier otro momento.
Como instrumentos: Las computadoras pueden utilizarse para realizar
falsificaciones

de

documentos

de

uso

comercial.

Las

fotocopiadoras

computarizadas en color a base de rayos láser dieron lugar a nuevas

falsificaciones. Estas fotocopiadoras pueden hacer copias de alta resolución,
modificar documentos, crear documentos falsos sin tener que recurrir a un original,
y los documentos que producen son de tal calidad que solo un experto puede
diferenciarlos de los documentos auténticos.
Como medio: son conductas criminógenas en donde para realizar un delito
utilizan una computadora como medio o símbolo.
Como instrumento o medio: En esta categoría se encuentran las conductas
criminales que se valen de las computadoras como método, medio o símbolo en la
comisión del ilícito, por Ejemplo:

Falsificación de documentos vía computarizada (tarjetas de crédito,
cheques, etc.)

Variación de los activos y pasivos en la situación contable de las empresas.

Planeamiento y simulación de delitos convencionales (robo, homicidio,
fraude, etc.)

Lectura, sustracción o copiado de información confidencial.

Modificación de datos tanto en la entrada como en la salida.

Aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas.

Variación en cuanto al destino de pequeñas cantidades de dinero hacia una
cuenta bancaria apócrifa.

Uso no autorizado de programas de cómputo.

Introducción de instrucciones que provocan "interrupciones" en la lógica
interna de los programas.

Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.

Obtención de información residual impresa en papel luego de la ejecución
de trabajos.

Acceso a áreas informatizadas en forma no autorizada.

Intervención en las líneas de comunicación de datos o teleproceso.

Como fin: conductas criminógenas dirigidas contra la entidad física del objeto o
máquina electrónica o su material con objeto de dañarla.
Como fin u objetivo: En esta categoría, se enmarcan las conductas criminales
que van dirigidas contra las computadoras, accesorios o programas como entidad
física, como por ejemplo:

Programación de instrucciones que producen un bloqueo total al sistema.

Destrucción de programas por cualquier método.

Daño a la memoria.

Atentado físico contra la máquina o sus accesorios.

Sabotaje político o terrorismo en que se destruya o surja un apoderamiento
de los centros neurálgicos computarizados.

Secuestro de soportes magnéticos entre los que figure información valiosa
con fines de chantaje (pago de rescate, etc.).

CARACTERÍSTICAS DE UN DELINCUENTE INFORMÁTICO
Quizás la característica más obvia de un delincuente informático, es su gran
conocimiento para manejar todo tipo de sistemas informáticos, sin embargo, no
debemos olvidar la capacidad lógica para razonar frente a problemas que puedan
impedir realizar su “trabajo”, ya sea información cifrada, códigos de acceso,
sistemas de seguridad, entre otros, principalmente para probar sus conocimientos.
Estadísticas demuestran que las personas que cometen delitos informáticos
poseen generalmente las siguientes características:

En general son personas que no poseen antecedentes delictivos.

La mayoría de sexo masculino.

Actúan en forma individual.

Poseen una inteligencia brillante y alta capacidad lógica, ávidas de vencer
obstáculos; actitud casi deportiva en vulnerar la seguridad de los sistemas,

características que suelen ser comunes en aquellas personas que
genéricamente se las difunde con la denominación "hackers".

Son jóvenes con gran solvencia en el manejo de la computadora, con
coraje, temeridad y una gran confianza en sí mismo.

También hay técnicos no universitarios, autodidactas, competitivos, con
gran capacidad de concentración y perseverancia. No se trata de
delincuentes profesionales típicos, y por eso, son socialmente aceptados.

Dentro de las organizaciones, las personas que cometen fraude han sido
destacadas en su ámbito laboral como muy trabajadoras y motivadas.

LEY ESPECIAL SOBRE DELITOS INFORMÁTICOS EN VENEZUELA
La Ley Especial contra delitos informáticos tiene por objeto la protección
integral, prevención y sanción que se haga a los sistemas que utilicen tecnologías
de información, la siguiente expone una breve explicación detallada de ciertos
términos utilizados en la informática. Esta ley será aplicada tanto para
venezolanos como extranjeros que realicen delitos informáticos en el país, las
sanciones serán previstas según la ley, igualmente para personas naturales o
jurídicas que actúen para ellas o para alguien más. El acceso indebido a
información privada tiene una pena de 1-5 años y una multa de 10-50 unidades
tributarias, del mismo modo si se llegase a destruir, dañar, modificar o inutilizar la
información contenida en algún sistema que utilice tecnologías de información
será penado de 4-8 años con multa de 400-800 unidades tributarias o de 5-10
años con una multa de 500-1000 unidades tributarias si dicha información o data
es destruida por medio de algún programa análogo o un virus, sin embargo si
dicho delito es cometido por imprudencia o negligencia de estas normas, su pena
podrá ser reducida a la mitad y dos tercios. En todos estos casos todas las penas
pueden ser aumentadas si el sabotaje realizado es a un sistema de información
pública o privada que esté protegido por medio de seguridad y que posea
información personal o patrimonial de personas naturales o jurídicas. Cualquier
propósito de eliminar la seguridad de cualquier sistema que utilice tecnologías de

información, bien sea importando, distribuyendo, vendiendo o utilizando equipos,
dispositivos o programas será penado con prisión de 3-6 años con una multa
de300-600 unidades tributarias, del mismo modo el que revele información privada
obtenida a través de espionaje informático obtendrá una pena de 4-8 años de
prisión con una multa de 400-800 unidades tributarias y podrá ser aumentada de
la mitad a un tercio si esto se realiza para el beneficio de sí mismo o terceros ; o
de la mitad a dos tercios si se pusiera en peligro la seguridad del estado o haya
algún daño para las instituciones, personas naturales o jurídicas afectadas. En el
caso de falsificación de documentos, se cree, modifique o se elimine algún
documento que se encuentre incorporado a un sistema que utilice tecnología
informática será penado de 3-6 años con una multa de
En conclusión, la Ley llena parcialmente un vacío legislativo en una materia
de mucha importancia. Sin embargo, múltiples deficiencias y problemas en la
técnica legislativa empleada y los conceptos usados, así como diversas lagunas y
contradicciones, la hacen insuficiente como complemento del resto de la
legislación, por lo que será necesario hacer una nueva tipificación de forma
sistemática y exhaustiva, en el nuevo Código Penal que se adelanta en la
Asamblea Nacional.