Delitos Informáticos DELITO INFORMÁTICO
Un DELITO INFORMÁTICO es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. A pesar de ser utilizada frecuentemente, los venezolanos tienen pocos conocimientos sobre esta modalidad del crimen. Al desconocer los riesgos que implican el uso de las diferentes vías electrónicas las personas se convierten en presas fáciles para los delincuentes cibernéticos.
A través de los años el crimen cibernético ha ido aumentado de forma considerable, los delincuentes utilizan métodos más sofisticados para hacer sus fechorías, convirtiendo a la Internet en su arma contra sus víctimas incautas, quienes caen en sus redes por desconocimiento. El vertiginoso avance de la informática con las ventajas que ofrece, así como la posibilidad de conectarse a Internet para obtener la investigación deseada, efectuar transacciones comerciales, entre otros beneficios que ofrece la conexión; han convertido a la información en un insumo comercial y en activo de altísimo valor para las empresas, gobiernos en red, entidades, centros educacionales, hospitalarios, entre otros. De la misma manera que ofrece ventajas tiene sus desventajas al permitir que ciertas personas puedan falsear, apropiarse, alterar o dañar de algún modo la información almacenada. Para enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernéticos, el país cuenta con una sólida base jurídica como lo es la Ley Especial Contra los Delitos Informáticos tiene como que objeto La protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
Ley especial de delitos informáticos en Venezuela
Ley Especial de Delitos Informáticos en Venezuela En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos, la cual tiene como función proteger, prevenir y sancionar los delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de datos, telecomunicaciones, celulares, entre otros) Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos.
Clases de Delitos Informáticos Delitos contra los sistemas que utilizan tecnologías de información
Los delitos contra los sistemas que utilizan tecnologías de información (TIC) están contemplados en el capítulo I de la Ley. Los mismos abarcan desde el acceso indebido a las TIC hasta el espionaje cibernético. Estas faltas pueden implicar penas que van desde un (1) año de prisión hasta diez (10) años, más el pago de una multa en Unidades Tributarias (UT).
Delitos contra la propiedad
En esta tipología unos de los delitos informáticos más comunes son: La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes ( tarjetas de crédito ,
de débito o de identificación) será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600 UT. Por lo tanto, quienes adquieran un producto o servicio (telefonía, televisión por cable, hospedaje, entre otros) a través del uso de una tarjetas de crédito, de débito o de identificación sin la aprobación del titular será castigado conforme a lo establecido por la Ley. Asimismo, el manejo fraudulento de tarjetas inteligentes, así como la creación, clonación o incorporación ilícita de datos a registros, listas de consumo o similares, será penado con prisión de cinco (5) a diez (10) años más una multa de 500 a 1.000 UT. La misma pena recibirán quienes se beneficien de este delito.
Ley especial de delitos informáticos en Venezuela
Delitos contra la privacidad de las personas y de las comunicaciones
Los delitos contra la privacidad de las personas y las comunicaciones son los siguientes: Quien viole de la privacidad de la data o información de carácter personal que se encuentre en un sistema que utilice las tecnologías de información, ya sea modificando, copiando, o eliminando la misma sin la autorización de su dueño será penado con prisión de dos (2) a seis (6) años y multa de 200 a 600 UT. La violación de la privacidad de las comunicaciones, es castigado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. Por lo tanto, quienes accedan a las tecnologías de información y capturen, intercepten, interfieran, reproduzcan, modifiquen, desvíen o eliminen cualquier mensaje o comunicación ajena, será sancionado según lo previsto anteriormente. Aquellos que revelen, difundan o ceda indebidamente parcial o totalmente datos o información obtenidos mediante sistemas que empleen las tecnologías de información, será sancionado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. En consecuencia, quienes hagan pública las imágenes, audio o información personal de otro, recibirá dicha pena. Un caso muy común de este delito se puede ver en las redes sociales como Facebook, Twitter o YouTube, en las cuales se cargan videos e imágenes personales
pública las imágenes, audio o información personal de otro, recibirá dicha pena. Un caso muy común de este delito se puede ver en las redes sociales como Facebook, Twitter o YouTube, en las cuales se cargan videos e imágenes personales que en su mayoría son utilizados como bromas, pero que violan lo establecido en este artículo. Delitos contra niños, niñas y adolescentes
Entre los delitos informáticos contra los niños y adolescentes se encuentra la difusión o exhibición de material pornográfico sin realizar previamente la debida advertencia para que se restrinja el acceso a niños, niñas adolescentes, será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600 UT. Es decir, quienes usen las tecnologías de información para vender, exhibir o transmitir material pornográfico sin advertir que está prohibido el acceso para menores de edad, deberá ser sancionado conforme a lo establecido en la Ley. Por otra parte, la exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT. En este sentido, quienes por medio del uso de tecnologías de información, emplee a un niño, niña o adolescente o su imagen, con fines exhibicionistas o pornográficos, será penado conforme a lo establecido anteriormente.
adolescente o su imagen, con fines exhibicionistas o pornográficos, será penado conforme a lo establecido anteriormente.
de 400 a 800 UT según lo establecido en Ley Especial Contra Delitos Informáticos.
Uno de los casos más comunes de delitos contra menores es la publicación de imágenes personales, de un amigo o de un familiar a través de las redes sociales, sin la autorización de los mismos; con el fin de humillar, burlar, insultar o afectar el honor y la reputación de éstos.
Delitos contra el orden económico
En la mayoría de las ocasiones dichas acciones obedecen al bullying o acoso escolar al son sometidos algunos niños o adolescentes, por parte de sus propios compañeros. Este delito es penado conforme a lo estipulado en la Ley Especial Contra Delitos Informáticos y la Ley Orgánica para la Protección de niños, niñas y Adolescente. Delitos entre menores Para los efectos de la LOPNNA los menores de edad tienen responsabilidad penal a partir de los 12 años de edad (art. 531). Por lo tanto, si éste viola el derecho al honor, reputación, propia imagen, vida privada e intimidad familiar de otro menor de edad consagrado en el artículo 65 de la LOPNNA, será sancionado según la gravedad del hecho punible. En el caso de exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT según lo establecido en Ley Especial Contra Delitos Informáticos.
Los delitos contra el orden económico, que son los siguientes: La apropiación indebida de propiedad intelectual es penada con prisión de uno (1) a cinco (5) años y una multa de 100 a 500 UT. Por lo tanto, quienes reproduzcan, modifiquen, copien, distribuyan o divulguen un software o cualquier otra obra mediante el uso de sistemas que empleen tecnologías de información serán castigados conforme a lo antes señalado. Asimismo, la oferta engañosa de bienes o servicios es otro tipo de delito especificado en la Ley. Este se lleva a cabo a través de la oferta, comercialización y provisión de bienes y servicios, mediante el uso de tecnologías de información, bajo información y alegatos falsos, atribuyéndole características inexistentes a éstos, perjudicando a los compradores. Quienes incurran en este delito serán penados con prisión de uno (1) a cinco (5) años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.
Legislación internacional de seguridad informática
LEGISLACIÓN INTERNACIONAL DE SEGURIDAD INFORMÁTICA Los países y las organizaciones internacionales se han visto en la necesidad de legislar sobre los delitos informáticos, debido a los daños y perjuicios que le han causado a la humanidad. En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España y Chile. Debido a situaciones como las antes expuestas, los países se vieron en la necesidad de agruparse y en primer lugar definir algunos términos cibernéticos que pudieran permitir la unificación de criterios en esta materia. Así, se le asignaron nombres conocidos en materia de delitos tradicionales, para adaptarlos a la informática; tales como: sabotaje, espionaje, estafa, fraude, hurto, entre otros.
Esta situación cada vez más frecuente, dio pie a que distintas organizaciones internacionales, tomaran la iniciativa de organizarse y establecer pautas o estándares mínimos, tal es el caso de la Organización de Cooperación y Desarrollo Económico (OCDE), que según explica Acurio (2006), tardó tres años, desde 1983 hasta 1986 en publicar un informe titulado “Delitos de Informática: análisis de la normativa jurídica”, donde se recomendaba una lista mínima de ejemplos de uso indebido que cada país podría prohibir y sancionar con leyes penales especiales que promulgaran para tal fin. Esa lista mínima de delitos informáticos era como sigue: Fraude y falsificación informáticos. Alteración de datos y programas de computadora.
LEGISLACIÓN INTERNACIONAL DE SEGURIDAD INFORMÁTICA Sabotaje informático. Acceso no autorizado. Interceptación no autorizada y reproducción no autorizada de un programa de computadora protegido. La Comisión Política de Información Computadoras y Comunicación recomendó que se instituyesen protecciones penales contra otros usos indebidos. Se trataba de una lista optativa o facultativa, que incluía entre otros aspectos, los siguientes: Espionaje informático. Utilización no autorizada de una computadora. Utilización no autorizada de un programa de computadora protegido. Acceso o empleo no autorizado de sistemas de computadoras.
Robo de comerciales.
secretos
Otra organización internacional que se dedicó a tratar este aspecto de la seguridad informática, es la Asociación Internacional de Derecho Penal, que adoptó diversas recomendaciones respecto a los delitos informáticos. En la medida en que el derecho penal tradicional no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos. Señala como delitos, entre otras: El tráfico con contraseñas informáticas obtenidas por medios inapropiados. Distribución de virus o de programas similares.
Legislaci贸n internacional de seguridad inform谩tica
Políticas de seguridad informática
Las Políticas de Seguridad son un conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en términos generales qué está y qué no está permitido en el área de seguridad durante la operación general de dicho sistema. Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos. La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren áreas más específicas. Cualquier política de seguridad ha de contemplar los elementos claves de seguridad ya mencionados: la Integridad, Disponibilidad, Privacidad y, adicionalmente, Control, Autenticidad y Utilidad.
Mecanismos de Seguridad Prevención Evitan desviaciones respecto a la política de seguridad. Dentro del grupo de mecanismos de prevención tenemos: Mecanismos de identificación e autenticación. Mecanismos de control de acceso. Mecanismos de separación. Mecanismos de seguridad en las comunicaciones.
Detección Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema. Ejemplo: La herramienta Tripwire para la seguridad de los archivos. Recuperación Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento. Ejemplo: las copias de seguridad.
Políticas de seguridad informática
Características de las Políticas de Seguridad Las políticas de seguridad se reflejan en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero ante todo, una política de seguridad es una forma de comunicarse con los usuarios. Siempre hay que tener en cuenta que la seguridad comienza y termina con personas y debe presentar las siguientes características:
Ser holística (cubrir todos los aspectos relacionados con la misma). Definir estrategias y criterios generales a adoptar en distintas funciones y actividades.
Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia.
Las políticas de seguridad deben redactarse en un lenguaje sencillo y entendible.
Adecuarse a las necesidades y recursos.
Deben seguir un proceso de actualización periódica sujeto a los cambios relevantes.
Políticas de seguridad informática
Las Políticas de Informática deben principalmente los elementos:
Seguridad considerar siguientes
Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Objetivos de la política y descripción clara de los elementos involucrados en su definición. Responsabilidades de los usuarios con respecto a la información a la que él o ella tiene acceso. Responsabilidades por cada uno de los servicios y recursos informáticos a todos los niveles de la organización.
Requerimientos mínimos para configuración de la seguridad de los sistemas que cobija el alcance de la política. Definición de violaciones y de las consecuencias del no cumplimiento de la política.
Para cubrir de forma adecuada los elementos anteriores, con el objetivo permanente de garantizar la seguridad corporativa, una política se suele dividir en puntos más concretos a veces llamados Normativas. Ellas definen las siguientes líneas de actuación:
Seguridad Organizacional
Calificación y control de activos
Registros legales
Desarrollo y mantenimiento de sistemas
Normativas de Seguridad Informática
Seguridad del Personal
Seguridad física y del entrono
Controles de acceso
Gestión de comunicación y operaciones
“La desconfianza y cautela son los padres de la seguridad� Benjamin Franklin