El Delito informático

Juan Echeverría C.I. 18.249.207

Caracas 16 De Abril de 2007 Índice Introducción…………………………………………………………..2 I.-Concepto de delito informático………………………………….....3 II.-Perfil Criminológico……………………………………………….4 III.-Características de los Delitos……………………………………...7 IV.-Sujeto activo en los delitos informáticos………………………….8 V.- Sujeto pasivo de los delitos informáticos………………………….9 VI.- Clasificación……………………………………………………..10 VII.- Los Delitos Informáticos en la Legislación Nacional…………..16 Conclusiones………………………………………………………….20 Bibliografía…………………………………………………………....21 Anexos……………………………………………………………...…22

2

de la gran cantidad de datos que se acumulan. apropiaciones indebidas. El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad. en especial de carácter patrimonial (estafas. 3 . típico y atípico. Es importante resaltar que se encontró que no existe un consenso en cuento al concepto de delito informático. dando lugar a que la denominación de esta conducta haya sufrido diferentes interpretaciones. Cabe destacar que hay una gran cantidad de tipos de delito informáticos e igualmente delincuentes informáticos. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional. etc. sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. ya que es un crimen que puede ser cometido en Asia y los efectos repercuten en Europa. con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos. etcétera. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas. son algunos de los procedimientos relacionados con el procesamiento informático de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.Introducción El delito informático en la actualidad es catalogado a nivel internacional como el crimen más difícil de descubrir quienes son los culpables. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. cabe destacar que la informática no tienen límites previsibles y que aumentan en forma que aún puede impresionar a muchos actores del proceso. En este sentido. La idoneidad proviene. básicamente. y que estudiosos del tema lo han definido desde diferentes puntos de vista como son el criminal. formal. aunado a esto es bueno destacar que en Venezuela existe una ley que hace referencia especial a los delitos informáticos e igualmente en dicha ley los tipifica.). la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La manipulación fraudulenta de los ordenadores con ánimo de lucro.

tipificado por la ley. y una acción es imputable cuando puede ponerse a cargo de una determinada persona. Casa Editorial. 2 TELLEZ VALDEZ. "crímenes por computadora". Por tanto. 166. Tomo II. Dicho acto humano ha de ser antijurídico. definido por La Ley. Eugenio. tipificado. Julio. Editorial McGraw Hill. 4 . El acto ha de ser culpable. aquella condiciona a ésta. S. Bosch. La definición de Delito puede ser más compleja. 1982.2 Por otra parte. por el contrario. Según el ilustre penalista CUELLO CALON. es una acción (acción u omisión). En este orden de ideas. ha de ser un acto típico. debe lesionar o poner en peligro un interés jurídicamente protegido. antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora. Pág. La ejecución u omisión del acto debe estar sancionada por una pena. 57 y siguientes. produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima. un delito es: una acción antijurídica realizada por un ser humano.Concepto de delito informático Fraude puede ser definido como engaño. "delitos relacionados con las computadoras". imputable a dolo (intención) o a culpa (negligencia). acción contraria a la verdad o a la rectitud. Parte Especial.1 Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano. "delincuencia relacionada con el ordenador". Derecho Penal. se puede entender como "delitos informáticos" 1 CUELLO CALON.I. "delitos electrónicos". el autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas. Derecho Informático.182. México 2003. Debe corresponder a un tipo legal (figura de delito). De esta manera. culpable y sancionado por una pena. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo. los elementos integrantes del delito son: El delito es un acto humano. tales como "delitos informáticos". Barcelona-España. que se realiza en el entorno informático y está sancionado con una pena. Pág. A.. que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que.

Los Hackers posmodernos corsarios de la red. que los miembros de grupo tienen sus propios impulsos. sus propias normas sus formas de Status. como lo hacia la inquisición" Una cosa esta clara. Cohen acentúa el hecho de que la delincuencia sub-cultural no aparece como una dinámica antisocial.watson-net. mientras los cibercorsarios se esfuerzan y mejoran sus esfuerzos por hacer saltar los sistemas de seguridad de los computadores mas controlados. sus modelos y refuerzos. y su intención es extenderse prefiriendo calidad mas que cantidad. no matan. se encuentran sujetas a un sistema de valores. impuso su lema "La información es pública. echar un vistazo y salir dejando una pequeña tarjeta de visita. lejos de hallarse desorganizadas. entran sin permiso en ordenadores y redes ajenas. Kevin Mitnik quien con solo 16 años fue un pionero. The Jargon File. y simplemente. y aquí vuestra intención equivale a enviar a un descubridor a la hoguera. sus reglas de prestigio. ello refuerza la conducta criminal. Eric. entrar en las redes de información de Gobiernos y organismos oficiales. sueños. un investigador.Perfil Criminológico Son auténticos genios de la informática. y como en toda Subcultura el vocabulario particular del Hacker ha contribuido al sostenimiento de su cultura. los delincuentes Sub-culturales (disocial) pueden desarrollar lazos 3 RAYMOND. además de ser utilizado por un lado como una herramienta de comunicación. dejan sus peculiares tarjetas de visita. El hecho de hacer saltar por los aires las encriptadas claves de acceso de los ordenadores mas seguros del mundo. en términos conductistas.todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal. En el "Jargon File"3 (o en el español: el archivo de la jerga que es un glosario de argot de hacker) se ha publicado un compendio comprensivo del Hacker que comprende su tradición. modo de satisfacerlos y gozan de la aprobación del grupo. Este documento es una colección de términos utilizados en la "Subcultura del Hacker" aunque en el se incluyen términos técnicos. normas y conductas compartidas que constituyen su propia cultura. (2003) http://jargon. etc. A decir de los sub-culturalistas podríamos definir al Hackerdown como un nuevo tipo de subcultura con un factor criminal latente. sino disocial. rastrean y a veces. Esta Subcultura ha nacido aproximadamente hace 40 años compuesta por personas particularmente creadoras. diversiones. y por otro de inclusión y de exclusión. intentamos describir el modus vivendi del Hacker. rasgos que parecen ser comunes en niños y jóvenes. tabúes. Parecen mas bien una pandilla que se divierte haciendo travesuras. las compañías desarrollan mecanismos de protección mas sofisticados. en el que tendrá valores compartidos. es de todos. que presumen de ser las mejor protegidas del planeta. parece suficiente para estos corsarios posmodernos. que no roban. hábitos. Se denomina a la Subcultura del Hacker. y nadie tiene derecho a ocultarla" y cuando fue detenido sostuvo que no se creía un delincuente y decía "Un Hacker es solo un curioso. En 1996 observadores informáticos accedieron 162. husmean. hackerdown. Opinan que las pandillas. claro está que la subcultura no coincide con los valores y normas centrales u oficiales y constituye una suerte de sociedad de recambio. son la ultima avanzada de la delincuencia informática de este siglo. Son conscientes e inventivos en el uso del idioma. que hacen uso indebido de cualquier medio informático. A diferencia de las personalidades antisociales. no destrozan. II.. donde el grupo tiene su sistema de valores. y humor. folklore. simplemente observan.com/ 5 . sus propios mitos. Diríamos.586 veces a las bases de datos estadounidenses. héroes.

"El Cowboy". aunque hay contingentes significantes en Los Angeles. neologismo norteamericano para definir a los idiotizados por la PC. sino que emplean pseudónimos del tipo de "Mr. y los "bronceados" son raros. fundamentalmente en carreras de especialización tales como ingeniería electrónica. y así se desenvuelven en una realidad virtual con consecuencias en la realidad espacio temporal. Salvo casos menores el Hacker no imita a otro. salvo cartoons (dibujos animados) y el clásico "Viaje a las Estrellas". Smut". intenso. desaliñado. lingüística y filosofía. Los piratas jamás trabajan bajo su verdadero nombre. personas simples. Detrás de un Hacker adolescente hay un autodidacta. Religión. asaltan los buques elegidos y se pierden acto seguido en el inmenso mar de la información digital. En los Estados Unidos los hackerdown (Ciudad o ámbito de Hacker) se desenvuelven en las áreas de Boston como eje. Hábitos de la lectura. aunque también se han visto ambos extremos de un modo significativo. y otros en cambio desechan revistas del "Cyberpunk". New Jersey. se autoconsidera su mejor motivación. Por supuesto. Trabajos de oficina "trajeados". Los rasgos de la personalidad son los que hacen a un Hacker. aunque a veces es motivado por otro Hacker. sin embargo los hay más flacos que gordos. Encuentran un ámbito propicio en áreas académicas. y alrededor de Washington DC. Es "Omnivorous" (glotón). y los lenguajes COBOL. hablan de encarnaciones y demonios Distribución geográfica. Educación. incompetencia. El típico Hacker puede subscribirse a "Analog" "Scientific American". televisión. pueblos especialmente universitarios tal como el Raleigh-Durham área en Carolina Norte o Princeton. BASIC. Cambridge (Massachusetts) o Berkeley (California). Los Hackers prefieren afincarse alrededor de ciudades grandes. que generalmente incluye mucha ciencia y ciencia ficción. pero cuando sucede sé autodenominan gemelos genéticos. 6 . si lo hacen. matemáticas. Lo que Odia y evita. en el Noroeste Pacífico. Muchos profesan religiones tales como la Iglesia del SubGenius. Odian que los comparen con los "nerds". informática y en orden decreciente en las de física. Antropomorfología Inteligente. abstraído. En su mayoría agnósticos y en orden decreciente ateos. sino simples usuarios de dudosa moral sorprendido con las manos en las redes.interpersonales genuinos. sin dejar rastro. Hay una tendencia definida de lo místico. compartiendo un continuado y significativo aprendizaje de evitación (de la detección o de la condena) "El Retrato" de un Hacker. Burocracias. al igual que los auténticos filibusteros del siglo pasado. variantes del Zen Budismo. "Acidflux". Taoísmo. La estructura de Internet facilita esta mascarada ya que. aburrimiento. ya no serian Hackers. y combinación de ellas. sorprendentemente se inclinan por una "profesión" sedentaria.

no saben lo que es la postergación de la gratificación. que luego incluirán en un contexto para su fin. y otros como Héroes of might. Del mismo modo que los niños deleitan en descubrir el interior de un juguete electrónico. La misma red generó un grupo de autoayuda llamado IASG (Internet Adicción Support Group) o grupo soporte para la adicción a Internet. Aprecian y son estimulados por la novedad. Podemos mencionar a modo de ejemplo en el Death rally tiene un grado 7 de adicción y produce el efecto de hongo. ni de alcohol ni de tabaco. Son relativamente individualistas y anticonformistas. Este organismo ha publicado los síntomas más comunes experimentados por los internautas:     4 Perdida de la noción del tiempo transcurrido en línea. esta droga contiene un grupo químico llamado tetrahydrocannabinol que activa el mismo estimulo que por Internet. computadoras iguales. Ricardo Levene (nieto) toda la violencia que se ejerce contra la juventud. pero para ser un genio Hacker deben tener grandes volúmenes de manuales de referencia presentes en su memoria para que. Tienen habilidad mental para retener gran cantidad de detalles. y cualquier hardware o software ingeniado por ellos. la adicción a la red es tan real como las mencionadas. Por lo general tienen un alto coeficiente intelectual. Enfermedades y adicciones. genera una actitud negativa ante la vida4. No solo la red produce adicciones. La difusión de lo agresivo. suplemento actualidad. Utilizar cada vez menos tiempo en la alimentación o trabajo. La adicción a Internet cae en la misma clasificación que las drogas como la marihuana. en revistas tales como "PC Juegos". Si bien no estamos hablando de marihuana ni de cocaína. Los mismos Hackers sostienen que el mejor Hacker no existe sino que esta por venir. sino que su mejor trofeo es haber logrado todo un desafío. 26/3/98 año LXII. laboral o recreacional LEVENE. El Hacker en general no se motiva con premios convencionales tales como la aprobación social o el dinero. Aunque inteligentes. 7 . Reducción o renuncia a actividades de orden social.Se interesan por cualquier asunto que proporcione estímulo mental y que pueda abrir del discurso. se establece el grado y tipo de adicción.Características de la personalidad. se publican los trucos necesarios para vencer al enemigo en juegos tales como "Blood and magic"(sangre y magia) "Clandestinity". especialmente la intelectual. Minimizar ante otros el tiempo que se está conectado. nº 60. curiosidad y facilidad para las abstracciones intelectuales. genera más violencia. Estos jóvenes pertenecen a la generación posterior de quienes tuvieron como niñera a la TV. al Hacker le encanta fabricar cosas complicadas. El que tenga estas características puede transformarse en un Hacker eficaz. Los psicólogos aseguran que en general son niños o adolescentes que los padres suelen dejarlos solos mucho tiempo y se refugian en su PC. Ricardo (nieto) El Sicario: Su perfil criminológico y su relación con el narcotráfico y otras formas de delincuencia. en breves instantes puedan aplicarlos sobre lo que tienen delante de sus ojos . La agudización de la atención será directamente proporcional al ascenso de nivel. pero todos y cada uno de ellos quisieran serlo y se esmeran para ello. "Death Rally"(rally de la muerte) entre otros nombres similares. Esto permite que el jugador permanezca mayor tiempo frente al juego y la estimulación es mayor. Seria apresurado a incluir este tipo de entretenimientos para niños dentro de los factores criminológicos Según lo menciona el Dr. es psicoestimulante o psicoactiva. La Ley. sin embargo los provenientes del consumo químico tienen peores efectos que los derivados tecnológicos.

cinco cifras a aquellos que las realizan. por parte del Derecho. trabajando. (2000). no produce reacción genuina. que también se definen como adicción. grave que provoca mucho dolor y sufrimiento. Movimientos de tipo voluntarios o involuntarios con los dedos. ni crecimiento. d. c. si Internet es adictivo. no sea cosa que Internet vaya a parar a las listas de “las malas compañías”. R.htm 8 .psicologiaonline. en cuanto a que muchas veces se realizan cuando el sujeto se halla Son acciones de oportunidad. 4. h. no es productiva. pero adicción es dolor.com/colaboradores/nacho/ainternet. http://www. Se produce ante la reducción o cesación de conexión y cuyos síntomas son: 1. Y desde la criminología cuando la minoridad está en crisis queda comprometido el mañana. g. Fantasías o sueños acerca de Internet. Son conductas criminales de cuello blanco (white collar crime). Agitación psicomotriz Ansiedad Pensamiento obsesivo acerca de lo que esta sucediendo en la red. habrá que vigilar el uso adecuado de la red por nuestros adolescentes y niños. es una enfermedad. en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometer estos delitos. Desde la psicología se dice: si la culpa la tiene el otro. objeto amigo. La Adicción a Internet. compulsión. y todo ello debido a la misma falta de regulación Son muy sofisticados y relativamente frecuentes en el ámbito militar. 2. Los jóvenes son uno de los segmentos más importantes en el uso de la Red. e. MADRID LÓPEZ. Presentan grandes dificultades para su comprobación. en el mundo de funciones y organizaciones del sistema tecnológico y económico. 5. Psicología Online. aislamiento. f. Los Psicólogos y sociólogos escriben respecto de la adicción es un conjunto de conductas complejas y claramente determinadas por la ciencia de la salud. yo como adulto no soy responsable de nada. esto por su mismo carácter técnico.Síndrome de abstinencia. ya que casi siempre producen "beneficios" de más de Ofrecen posibilidades de tiempo y espacio. ya que se aprovecha una ocasión creada o altamente intensificada Provocan serias pérdidas económicas. ni placer. hay estados intermedios.Características de los delitos Según el mexicano Julio Tellez Valdez. rockero. Hay muchos términos que se acercan en algún sentido: fanatismo deslumbramiento. los delitos informáticos presentan las siguientes características principales: a. b. red. 5 Son acciones ocupacionales.5 III. Adictos a las adicciones.. presencia física pueden llegar a consumarse. 3..I. ya que en milésimas de segundo y sin una necesaria Son muchos los casos y pocas las denuncias.

La "cifra negra" es muy alta. el contrabando en las empresas. características que pudieran encontrarse en un empleado del sector de procesamiento de datos. tendiendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos". Efectivamente. Tienden a proliferar cada vez más. ni por inestabilidad emocional. Derecho Informático. motivadas y dispuestas a aceptar un reto tecnológico. estudiosos en la materia los han catalogado como "delitos de cuello blanco" término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943. Pág. pero los daños económicos son altísimos. no los segrega. Las personas que cometen los "Delitos informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes. decididas. en razón del poder económico de quienes lo cometen.Sujeto activo en los delitos informáticos. y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de derechos. no los desprecia. ni por poca inteligencia. los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación labora se encuentran en lugares estratégicos donde se maneja información de carácter sensible. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico. Sin embargo. existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad. México 2003. corrupción de altos funcionarios entre otros". este criminólogo estadounidense dice que tanto la definición de los "delitos informáticos" como las de los "delitos de cuello blanco" no es de acuerdo al interés protegido. el autor o autores de este tipo de delitos se 6 TELLEZ VALDEZ. las quiebras fraudulentas. Asimismo. el mercado negro. la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos. aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos. este conocido criminólogo señala un sinnúmero de conductas que considera como "delitos de cuello blanco". ni por baja educación. El nivel típico de aptitudes del delincuente es tema de controversia ya que para algunos en el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas. aún cuando. Hay dificultad para elaborar estadísticas sobre ambos tipos de delitos. 9 . como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. o bien son hábiles en el uso de los sistemas informatizados. por el contrario. De esta forma. Editorial McGraw Hill. IV. hay dificultades para descubrirlo y sancionarlo. esto en algunos países6. esto es. ni los desvaloriza. la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. ni por carencia de recreación.i.. por lo que requieren una urgente regulación. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los cometidos. la evasión de impuestos. su comisión no puede explicarse por pobreza ni por mala habitación. 130. no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Julio. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. en muchos de los casos.

Sujeto pasivo de los delitos informáticos. investigar y dar tratamiento jurídico adecuado a esta problemática. si coinciden en un número importante de ellas. generalmente. debemos destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que "educando a la comunidad de víctimas y estimulando la denuncia de los delitos se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar. trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra oculta" o "cifra negra". un análisis objetivo de las necesidades de protección y de las fuentes de peligro. gobiernos. y si a esto se suma la creación de una adecuada legislación que proteja los intereses de las víctimas y una eficiente preparación por parte del personal encargado de la procuración. "ha sido imposible conocer la verdadera magnitud de los "delitos informáticos". así como sus formas de encubrimiento". ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables" y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos. V. y en el caso de los "delitos informáticos" las víctimas pueden ser individuos. Por lo anterior. con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos. y alertando a las potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática. administración y la impartición de justicia para atender e investigar estas conductas ilícitas. 10 . aunque es necesario señalar que estas aseveraciones pueden y deben ser objeto de un estudio más profundo. consideramos que a pesar de que los "delitos informáticos" no poseen todas las características de los "delitos de cuello blanco". en primer lugar. ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos. es sumamente importante para el estudio de los "delitos informáticos". son objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad.. En el mismo sentido. etcétera. En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática. el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas. instituciones crediticias. Dado lo anterior. se reconoce que "para conseguir una prevención efectiva de la criminalidad informática se requiere. investigar y prevenir los delitos informáticos". que cada día tiende a expandirse más. generalmente conectados a otros. Además. que usan sistemas automatizados de información. que dada la naturaleza de nuestro objeto de estudio nos vemos en la necesidad de limitar. podemos decir que mediante la divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras. la falta de preparación por parte de las autoridades para comprender. Por nuestra parte. El sujeto pasivo del delito que nos ocupa. entre otros más. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación.considera a sí mismos "respetables" otra coincidencia que tiene estos tipos de delitos es que.

Enrique. diciendo que existen tres categorías.Clasificación. 7 TELLEZ VALDEZ. Pueden falsificarse o adulterarse también microformas. Como instrumentos: Las computadoras pueden utilizarse para realizar falsificaciones de documentos de uso comercial. crear documentos falsos sin tener que recurrir a un original. de lo que ella llama "delitos electrónicos". Como medio y objetivo: en esta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora. Como instrumento o medio. a saber: Los que utilizan la tecnología electrónica como método. y Los que utilizan la tecnología electrónica como fin. Las fotocopiadoras computarizadas en color a base de rayos láser dieron lugar a nuevas falsificaciones.VI. 50 y siguientes. Julio Téllez Valdés clasifica a los delitos informáticos en base a dos criterios: como instrumento o medio. En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método. Como medio: son conductas criminales en donde para realizar un delito utilizan una computadora como medio o símbolo. Los que utilizan la tecnología electrónica como medio. etc. accesorios o programas como entidad física. Derecho Informático. cheques. homicidio. Julio. Planeamiento y simulación de delitos convencionales (robo. modificar documentos. por ejemplo: a) b) c) d) e) f) Falsificación de documentos vía computarizada (tarjetas de crédito. Estas fotocopiadoras pueden hacer copias de alta resolución. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. medio o símbolo en la comisión del ilícito. presenta una clasificación. Modificación de datos tanto en la entrada como en la salida. sustracción o copiado de información confidencial. etc. Como método: conductas criminales en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito. fraude. y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos. 11 . México 2003. . o como fin u objetivo. Como objeto: Es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada.7 Rovina del Canto. esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento. Editorial McGraw Hill.) Variación de los activos y pasivos en la situación contable de las empresas. microduplicados y microcopias.. Pág.) Lectura.

Acceso a áreas informatizadas en forma no autorizada. Enrique. 8 ROVINA DEL CANTO. 12 . Delincuencia Informática y Fraudes Informáticos. Pág. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje neurálgicos computarizados. h) i) j) k) l) m) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria Uso no autorizado de programas de computo. a través de los virus informáticos. se enmarcan las conductas criminales que van dirigidas contra las computadoras. 315 y siguientes. 8 Por otra parte. Por otro lado. Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes autorización del propietario. Como fin u objetivo. accesorios o programas como entidad física. En esta categoría. Destrucción de programas por cualquier método. como por ejemplo: a) b) c) d) e) f) Programación de instrucciones que producen un bloqueo total al sistema. Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los Alteración en el funcionamiento de los sistemas. Como fin: conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. España 2002. programas. Intervención en las líneas de comunicación de datos o teleproceso. etc. Editorial Comares.g) apócrifa. (pago de rescate. lógicas. Obtención de información residual impresa en papel luego de la ejecución de trabajos. la red Internet permite dar soporte para la comisión de otro tipo de delitos: empresas e interceptación de correos electrónicos. Atentado físico contra la máquina o sus accesorios. bombas Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una Interceptación de e-mail: Lectura de un mensaje electrónico ajeno. Transferencias de fondos: Engaños en la realización de este tipo de transacciones. Daño a la memoria. etc. base de datos.). existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:        Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la Destrucción de datos: Los daños causados en la red mediante la introducción de virus. Estafas electrónicas: A través de compras realizadas haciendo uso de la red.

decididas. 13 . proselitismo de sectas. McGraw Hill. la persona que "ingresa" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas. de dinero y para la coordinación de entregas y recogidas. esto es. ya que los usuarios están esparcidos por todo el mundo y. aún cuando. teniendo en cuenta las características ya mencionadas de las personas que cometen los "delitos informáticos". motivadas y dispuestas a aceptar un reto tecnológico.   Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes. De esta forma. considera tres categorías de comportamiento que pueden afectar negativamente a los usuarios de los sistemas informáticos. no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. el 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada. Las mismas son las siguientes: 9 HANCE. en muchos de los casos. Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional. México 1996. propaganda de grupos extremistas. Sin embargo. aprovechadas para la planificación de otros delitos como el tráfico de armas. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. 43 y 44). otro reciente estudio realizado en América del Norte y Europa indicó que el 73% de las intrusiones cometidas eran atribuibles a fuentes interiores y solo el 23% a la actividad delictiva externa. Al respecto. y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés. Pág. características que pudieran encontrarse en un empleado del sector de procesamiento de datos. Olivier. 300 y siguientes. Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes. En lo que se refiere a delitos informáticos. según un estudio publicado en el Manual de las Naciones Unidas en la prevención y control de delitos informáticos (Nros. Leyes y Negocios en Internet. sus posibilidades son limitadas. existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes nacionales diferentes. los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. en consecuencia. para el blanqueo Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser planes de actuación a nivel internacional. Olivier HANCE en su libro "Leyes y Negocios en Internet" 9. Asimismo. Además. o bien son hábiles en el uso de los sistemas informatizados. si bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informáticos. los estudiosos en la materia los han catalogado como "delitos de cuello blanco".

descarga y uso de la información sin conocimiento del propietario) o como sabotaje (alteración. la ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos: a) b) c) d) e) f) Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos. Por su parte. modificación o destrucción de datos o de software. o hace la conexión por accidente pero decide voluntariamente mantenerse conectado. uno de cuyos efectos es paralizar la actividad del sistema o del servidor en Internet). Asimismo. Fraudes cometidos mediante manipulación de computadoras. como virus o gusanos. Las leyes estadounidense y canadiense. sincronizados que permitan la puesta en vigor de la cooperación internacional.a) Acceso no autorizado: Es el primer paso de cualquier delito. han tipificado y penalizado estos tres tipos de comportamiento ilícito cometidos a través de las computadoras. el Manual de la Naciones Unidas para la Prevención y Control de Delitos Informáticos señala que cuando el problema se eleva a la escena internacional. Se refiere a un usuario que. * Manipulación de los datos de entrada. Este tipo de fraude informático conocido también como sustracción de datos. Tal comportamiento casi siempre se es clasificado como piratería (apropiación. se conecta deliberadamente a una red. el hacker detecta pulsos electrónicos transmitidos por una red o una computadora y obtiene información no dirigida a él. Ausencia de tratados de extradición. representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. de acuerdos de ayuda mutuos y de mecanismos los delitos informáticos. por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada. b) Actos dañinos o circulación de material dañino: Una vez que se conecta a un servidor. se magnifican los inconvenientes y las insuficiencias. el infractor puede robar archivos. una casilla de correo electrónico). un servidor o un archivo (por ejemplo. c) Interceptación no autorizada: En este caso. Tipos de delitos informáticos Tipos de delitos informáticos reconocidos por Naciones Unidas. lo mismo que los sistemas legales de la mayoría de los países europeos. fiscales y otros funcionarios judiciales en el campo de No armonización entre las diferentes leyes procesales nacionales acerca de la investigación de Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras. copiarlos o hacer circular información negativa. Falta de especialización de las policías. 14 . sin autorización. Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas. los delitos informáticos.

Se efectúa fijando un objetivo al funcionamiento del sistema informático. Como objeto. surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Es el acto de borrar. Es una técnica especializada que se denomina "técnica de salchichón" en la que "rodajas muy finas" apenas perceptibles. Un método común utilizado por las personas que tiene conocimientos especializados en programación informática es el denominado Caballo de Troya. *Daños o modificaciones de programas o datos computarizados. Fraude efectuado por manipulación informática que aprovecha las repeticiones automáticas de los procesos de cómputo. pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original. en la actualidad se usan ampliamente el equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. Como instrumentos. y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.*La manipulación de programas. sin embargo. *Manipulación de los datos de salida. que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Las técnicas que permiten cometer sabotajes informáticos son: Virus. de transacciones financieras. se van sacando repetidamente de una cuenta y se transfieren a otra. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Sabotaje informático. 15 . Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. *Falsificaciones informáticas. suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Cuando se alteran datos de los documentos almacenados en forma computarizada. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas. Estas fotocopiadoras pueden hacer copias de alta resolución. así como utilizando el método del Caballo de Troya.

las bombas lógicas son las que poseen el máximo potencial de daño. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos. de todos los dispositivos informáticos criminales. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. *Acceso no autorizado a servicios y sistemas informáticos.Gusanos. Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad. Piratas informáticos o hackers. las bombas lógicas son difíciles de detectar antes de que exploten. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. El acceso se efectúa a menudo desde un lugar exterior. VII. La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos. un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Ahora bien. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas.Los Delitos Informáticos en la Legislación Nacional 16 . En términos médicos podría decirse que un gusano es un tumor benigno. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. los piratas informáticos se hacen pasar por usuarios legítimos del sistema. al revés de los virus o los gusanos. Bomba lógica o cronológica. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.. pero es diferente del virus porque no puede regenerarse. las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus. Ahora bien. esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. mientras que el virus es un tumor maligno. *Reproducción no autorizada de programas informáticos de protección legal. situado en la red de telecomunicaciones. como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. recurriendo a uno de los diversos medios que se mencionan a continuación. por ejemplo. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. por eso. A menudo.

pues a delitos ya previstos en la codificación penal se les crea una supuesta independencia. que en este caso es intangible. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del Estado.313 del 30 de octubre de 2001). e) La falsificación de documentos mediante el uso de tecnologías de información o la creación. que aumentará a prisión de cinco a diez años y multa de 500 a 1. la pena aumenta entre un tercio y la mitad. penado con prisión de tres a seis años y multa de 300 a 600 UT. modificación o alteración de datos en un documento. manipulación o uso de un sistema que utilice tecnologías de información. Si se trata de sabotaje o acceso indebido a sistemas protegidos. hardware. software. data. penado con prisión de cuatro a ocho años y multa de 400 a 800 UT. Si el delito se comete para procurar un beneficio para sí o para otro. Si el hecho resulta en un perjuicio para otro. La Ley define los términos tecnología de la información. penado con prisión de dos a seis años y multa de 200 a 600 UT. seguridad. computadora. difusión y revelación de información. que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial. hechos o conceptos contenidos en un sistema. incluyendo cualquier acto que altere su funcionamiento. 17 . interferencia. documento. 1) Los delitos contra los sistemas que utilizan tecnología de información son los siguientes: a) El acceso indebido a un sistema. cuyo objetivo es proteger los sistemas que utilicen tecnologías de información. b) El sabotaje o daño a sistemas. Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal. programa.000 UT si para su comisión se utiliza un virus o medio análogo. la pena se reduce entre la mitad y dos tercios. Si el delito se comete para procurar un beneficio para sí o para otro. procesamiento de datos o de información. virus. mientras que en los bienes muebles es física. interceptación. sustrayéndolo a su tenedor mediante el acceso. contraseña y mensaje de datos. cuando la única diferencia existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza del bien tutelado. firmware. así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial Nº 37. c) La posesión de equipos o prestación de servicios para actividades de sabotaje. sistema.Actualmente en Venezuela existe la Ley Especial Contra Los Delitos Informáticos ("la Ley"). con el consecuente deterioro de la seguridad jurídica. d) El espionaje informático. la pena aumenta entre un tercio y la mitad. tarjeta inteligente. que incluye la obtención. la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre un daño. En esta clase se incluyen: a) El hurto. Si se trata de sabotaje o daño culposo. penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT). el aumento será de la mitad a dos tercios 2) Delitos contra la propiedad: La técnica legislativa utilizada en este caso es incorrecta. penado con prisión de tres a seis años y multa de 300 a 600 UT. penado con prisión de tres a seis años y multa de 300 a 600 UT. la pena aumenta entre la tercera parte y la mitad.

Con relación al tercer punto. 3) Los delitos contra la privacidad de las personas y las comunicaciones son los siguientes: a) La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información. La misma pena será impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos. b) La exhibición pornográfica de niños o adolescentes. penado con prisión de cuatro a ocho años y multa de 400 a 800 UT. d) El manejo fraudulento de tarjetas inteligentes. el tema se ha centrado en la posibilidad de que el dueño de un sistema venda información personal de los usuarios del sistema con fines de comercialización. f) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente. o la creación. penado con prisión de dos a seis años de prisión y una multa de 200 a 600 UT. penado con prisión de dos a seis años y multa de 200 a 600 UT. penado con prisión de dos a seis años y multa de 200 a 600 UT. penado con prisión de dos a seis años y multa de 200 a 600 UT. penado con prisión de cinco a diez años y multa de 500 a 1. está vencido o ha sido alterado. c) La revelación indebida de datos o información obtenidos por los medios descritos en los literales a) o b) anteriores. penado con prisión de dos a seis años y multa de 200 a 600 UT. así como la propiedad de la información contenida en del sistema del empleador. 18 . El tema de la privacidad ha sido uno de los mas discutidos en los ordenamientos jurídicos extranjeros.000 UT. en la posibilidad de que el empleador revise las conversaciones y envío de datos de los empleados que utilizan como medio el sistema del empleador. c) La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito. La misma pena se impondrá a quien reciba o adquiera dichas tarjetas.b) El fraude realizado mediante el uso indebido de tecnologías de información. 4) Los delitos contra niños y adolescentes son los siguientes: a) La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad. Esta pena se aumentara de un tercio a la mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de la información o para un tercero. penado con prisión de tres a seis años y multa de 300 a 600 UT. debido a los derechos humanos. e) La apropiación indebida de tarjetas inteligentes. Principalmente. en cuanto a los dos primeros puntos. Esta pena se aumentara de un tercio a la mitad si el delito se cometió con fines de lucro o si resulta en un perjuicio para otro. de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares. listas de consumo o similares. b) La violación de la privacidad de las comunicaciones. penado con prisión de dos a seis años y multa de 200 a 600 UT. penado con prisión de tres a siete años y multa de 300 a 700 UT. g) La posesión de equipos para falsificaciones. Las discusiones se han concentrado. a sabiendas de que dicho instrumento ha sido falsificado. duplicación o incorporación indebida de datos a registros. básicamente. penado con prisión de uno a cinco años y multa de 10 a 50 UT.

(II) No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro. Además de las penas principales indicadas anteriormente. (V) Además. materiales. cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales. dispositivos. (IV) Repite delitos ya existentes en el Código Penal y en otras leyes penales. arte o industria. sin perjuicio de la comisión de un delito más grave. registro o autorización para operar o para ejercer cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información. se impondrán. con lo cual empeora la descodificación. entre los que podemos mencionar los siguientes: (I) Utiliza términos en el idioma inglés. La ley presenta varias deficiencias y problemas. sin perjuicio de las establecidas en el Código Penal. modificación o copia de un software. o al conocimiento privilegiado de contraseñas. útiles. herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones). del ejercicio privado de una profesión u oficio. instrumentos. (II) Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño). (IV) La suspensión del permiso. penado con prisión de uno a cinco años y multa de 100 a 500 UT. (VII) Establece principios generales diferentes a los establecidos en el libro primero del Código Penal. (V) Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones. el tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo. a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado. en razón del ejercicio de un cargo o función público. b) La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información. divulgación. cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas. (III) La inhabilitación para el ejercicio de funciones o empleos públicos. penado con prisión de uno a cinco años y multa de 100 a 500 UT.5) El último tipo contempla los delitos contra el orden económico. tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica e informática. las siguientes penas accesorias: (I) El comiso de equipos. hasta por el período de tres años después de cumplida o conmutada la sanción principal. 19 . que son los siguientes: a) La apropiación indebida de propiedad intelectual mediante la reproducción. si para cometer el delito el agente se valió de o hizo figurar a una persona jurídica. (VI) No tutela el uso debido de Internet. (III) La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas. o para laborar en instituciones o empresas del ramo por un período de hasta tres años después de cumplida o conmutada la sanción principal. para el ejercicio de la profesión. o del desempeño en una institución o empresa privada.

elabora cinco clases de delitos: 1) Contra los sistemas que utilizan tecnologías de información. 2) Contra la propiedad. 5) Contra el orden económico.La Ley. 3) Contra la privacidad de las personas y de las comunicaciones. Conclusiones 20 . 4) Contra niños y adolescentes y. pero carece de la sistematicidad y exhaustividad propias de tal instrumento. que pretende ser un Código Penal en miniatura.

lo cual dificulta su captura. es que los delitos informáticos son sumamente complejos de descubrir. Finalmente es bueno destacar que seria bueno especializar a las policías (tanto a nivel nacional como internacional) en este tipo de delitos y crear una legislación a nivel internacional que pueda regular de una forma especial este tipo de delitos. múltiples deficiencias y problemas en la técnica legislativa empleada y los conceptos usados. Sin embargo. esto quizás debido a que este tipo de delitos evolucionan todos los días y que hay nuevas las formas de hacer los delitos informáticos. la hacen insuficiente como complemento del resto de la legislación. esto traería consecuencias ya que al suscitarse delitos muy específicos podría llevar a una falta de tipicidad (y como consecuencia de impunidad) en la norma jurídica. tienen una gran ventaja y es que están especializados en el ámbito informático. así como diversas lagunas y contradicciones. también es cierto que no siempre es así. y como consecuencia provocan grandes perdidas económicas hacia las victimas. para entonces así posiblemente poder reducir las cifras negras. a su vez. La clasificación de los delitos informáticos agudiza aun más el problema ya que no hay una clasificación especial para este tipo de delitos.. 21 . para que de esta forma no quede impune dichos delitos. muy diferentes a las que habían aproximadamente un mes o una semana. e igualmente incentivar a la denuncia de dichos delitos informáticos ya sea por parte de particulares. y pueden suscitarse de una forma ocupacional como oportunista..En el carácter nacional seria bueno reducir las penas y crear quizás medidas de seguridad . debido a las grandes ventajas de tiempo y espacio que estos ofrecen. y son muy diferentes entre ellos.Con respecto al perfil criminológico de este tipo de delincuentes si bien tienen unas ciertas características generales para todos. de empresas o de algún Estado.Lo primero que hay que destacar. Este tipo de delitos esta caracterizado sobre todo por su alto nivel de impunidad y sobre a su bajo nivel de denuncia. por lo que será necesario hacer una nueva tipificación de forma sistemática y exhaustiva. Si bien se puede clasificar de una forma general y abstracta. La Ley Especial Contra Los Delitos Informáticos llena parcialmente un vacío legislativo en una materia de mucha importancia.

CUELLO CALON.313 del 30 de Octubre de 2001 MADRID LÓPEZ. Barcelona-España. Parte General... C. McGraw Hill.watson-net. Editorial McGraw Hill.453 Extraordinario. Derecho Penal. nº 60. Parte Especial. Editorial Vadell Hermanos Editores. Tomo II. 23 de marzo de 2000. S. Anexos 22 . Síntesis de Derecho Penal. Caracas 2006 TELLEZ VALDEZ. The Jargon File. Derecho Informático.768. 26/3/98 año LXII. LEY ESPECIAL CONTRA DELITOS INFORMATICOS.com/colaboradores/nacho/ainternet. Hernando. México 2003.com/ RODRIGUEZ MORALES. R. La Ley.Bibliografía CODIGO PENAL. Andrés.I. http://jargon. Editorial Paredes Libros Jurídicos. suplemento actualidad. Caracas 2006 HANCE. LEVENE. Eugenio. Manual De Derecho Penal. Gaceta Oficial Nº 5. Julio. México 1996.. 1982. Gaceta Oficial Nº 5. Leyes y Negocios en Internet.A. GRISANTI AVELEDO. GRISANTI FRANCESCHI.psicologia-online. Extraordinario Del 13 de Abril de 2005 CONSTITUCION DE LA REPUBLICA BOLIVARIANA DE VENEZUELA. Alejandro J. La Adicción a Internet. http://www. Bosch. (2003). Olivier. Parte Especial. Eric. Casa Editorial.htm RAYMOND. (2000). A. Psicología Online. Gaceta Oficial Nº 37. Ricardo (nieto) El Sicario: Su perfil criminológico y su relación con el narcotráfico y otras formas de delincuencia..

23 .

delitosinformaticos.Fuente: http://www.com/ Fuente: http://www.delitosinformaticos.com/ 24 .

Fuente: http://www.delitosinformaticos.delitosinformaticos.com/ Fuente: http://www.com/ 25 .

Sign up to vote on this title
UsefulNot useful