You are on page 1of 62

DELITOS INFORMATICOS

INTRODUCCION
Publicado con la autorizacin del autor/es
Autores:
Ricardo Levene (nieto)
Alicia Chiaravalloti
Disponible en la direccin: http://www.chiaravallotiasociados.dt!.co".ar/lin#s$.ht"
INTRODUCCIN A LOS DELITOS INFORMTICOS, TIPOS Y
LEGISLACIN
Publicado en el %l Con&reso Latinoa"ericano en $''() en Colonia) *ru&ua+.
Publicado en La Le+) ,ros. -.- del -/ de 0ctubre de $''( + -$1 del $$ de ,ovie"bre de $''() Ar&entina.
A lo lar&o de la historia el ho"bre ha necesitado trans"itir + tratar la
in2or"acin de 2or"a continua. Aun est3n en el recuerdo las se4ales de
hu"o + los destellos con espe!os) + "3s reciente"ente los "ensa!es
trans"itidos a trav5s de cables utilizando el cdi&o 6orse) o la propia
voz por "edio del tel52ono. La hu"anidad no ha cesado en la creacin
de "5todos para procesar in2or"acin. Con 5se 2in nace la in2or"3tica)
co"o ciencia encar&ada del estudio + desarrollo de 5stas "37uinas +
"5todos) + ade"3s con la idea de a+udar al ho"bre en a7uellos
traba!os rutinarios + repetitivos) &eneral"ente de c3lculo o de &estin.
Lue&o nace 8nternet co"o una tecnolo&9a 7ue pondr9a la cultura) la
ciencia + la in2or"acin al alcance de "illones de personas de todo el
"undo) delincuentes diversos encontraron el "odo de conta"inarla + lo
7ue es peor i"pune"ente.
Material Primer Corte Pgina 1
La conta"inacin es de la "as variada) entre los :lti"os ata7ues a la
red + 7ue pode"os cali2icar co"o de los "as &raves es el uso de la red
por parte de la "a2ia internacional 7ue "ane!a la prostitucin in2antil)
por el terroris"o internacional + ta"bi5n por el narcotr32ico. Respecto
de 5ste :lti"o es dable destacar la i"portancia de la penalizacin del
delito del ;,acoterroris"o; se&:n lo establecieran los 2unda"entos para
el pro+ecto de le+ realizado por el Dr. Ricardo Levene nieto) no solo en
nuestro pa9s sino en el "undo) +a 7ue en todo el &lobo no se ha
tipi2icado el "is"o co"o delito autno"o.
Pol9ticos de al&unos pa9ses han pedido 7ue se re&la"ente el uso de la
red) de "odo 7ue 7uienes prestan el servicio de 8nternet re&istren a los
clientes) cuando + dnde lla"an + para 7ue) pero la iniciativa hizo 7ue)
en de2ensa de la libertad + de la privacidad) "uchos usuarios honestos +
al&unas e"presas 7ue participan de los bene2icios econ"icos de la red)
protestaran en5r&ica"ente.
<l desarrollo de las tecnolo&9as in2or"3ticas o2rece un aspecto ne&ativo:
=a abierto la puerta a conductas antisociales + delictivas.
Los siste"as de co"putadoras o2recen oportunidades nuevas +
su"a"ente co"plicadas para in2rin&ir la le+ + han creado la posibilidad
de co"eter delitos de tipo tradicional en 2or"as no tradicionales.
<l delito 8n2or"3tico i"plica actividades cri"inales 7ue un pri"er
"o"ento los pa9ses han tratado de encuadrar en 2i&uras t9picas de
car3cter tradicional) tales co"o robo) hurto) 2raudes) 2alsi2icaciones)
per!uicios) esta2a) sabota!e) etc.) sin e"bar&o) debe destacarse 7ue el
uso indebido de las co"putadoras es lo 7ue ha propiciado la necesidad
de re&ulacin por parte del derecho.
,o ha+ de2inicin de car3cter universal propia de delito 8n2or"3tico) sin
e"bar&o "uchos han sido los es2uerzos de e>pertos 7ue se han
ocupado del te"a) + aun cuando no e>iste una de2inicin con car3cter
universal) se han 2or"ulado conceptos 2uncionales atendiendo a
realidades nacionales concretas.
Por otra parte) debe "encionarse 7ue se han 2or"ulado di2erentes
deno"inaciones para indicar las conductas il9citas en las 7ue se usa a la
co"putadora) tales co"o ;delitos in2or"3ticos;) ;delitos electrnicos;)
;delitos relacionados con la co"putadora;) ;cr9"enes por co"putadora;)
delincuencia relacionada con el ordenador;.
Material Primer Corte Pgina 2
DEFINICION DE DELITOS
INFORMATICOS
Libro Informtica Jurdica. EUENIO URDANETA. A!o "##"
E$ d%$ito informtico im&$ica acti'idad%( crimina$%( )u% %n un &rim%r mom%nto $o(
&a(%( *an tratado d% %ncuadrar %n fi+ura( t&ica( d% carct%r tradiciona$, ta$%(
como robo( o *urto, fraud%(, fa$(ificacion%(, &%r-uicio(, %(tafa, (abota-%, %tc.t%ra.
Sin %mbar+o, d%b% d%(tacar(% )u% %$ u(o cr%ci%nt% d% $a( t.cnica( informtica( *a
&ro&iciado( nu%'o( d%$ito(, $o )u% *a +%n%rado, a (u '%/, $a n%c%(idad d%
r%+u$aci0n -urdica. En %$ mbito int%rnaciona$ (% con(id%ra )u% no %1i(t% una
d%finici0n &ro&ia d%$ d%$ito informtico, (in %mbar+o, muc*o( *an (ido $o(
%(fu%r/o( d% %1&%rto( )u% (% *an ocu&ado d%$ t%ma 2 aun cuando no %1i(t% una
d%finici0n d% carct%r uni'%r(a$, (% *an formu$ado conc%&to( funciona$%(
at%ndi%ndo a r%a$idad%( naciona$%( concr%ta(.
DEFINICIONES3
4. 5ara Car$o( Sar/ana, %n (u obra 6Crimina$i(ta 2 t%cno$o+a6, $o( crm%n%(
&or com&utadora com&r%nd%n 7cua$)ui%r com&ortami%nto crimin0+%no %n
%$ cua$ $a INFORMATICA *a %(tado in'o$ucrada como mat%ria$ o como
ob-%to d% $a acci0n crimin0+%na, o como m%ro (mbo$o8.
". Rafa%$ F%rnnd%/ Ca$'o d%fin% a$ d%$ito informtico como 7$a r%a$i/aci0n d%
una acci0n )u%, r%uni%ndo $a( caract%r(tica( )u% d%$imitan %$ conc%&to d%
d%$ito, (% *a $$%'ado a cabo uti$i/ando un %$%m%nto informtico o t%$%mtico
contra $o( d%r%c*o( 2 $ib%rtad%(.
9. Mara d% $a Lu/ Lima dic% )u% %$ 7d%$ito %$%ctr0nico8 7%n un (%ntido am&$io
%( cua$)ui%r conducta crimin0+%na o crimina$ )u% %n (u r%a$i/aci0n *ac%
u(o d% $a t%cno$o+a %$%ctr0nica 2a (%a como m.todo, m%dio o fin 2 )u%, %n
un (%ntido %(tricto, %$ d%$ito informtico, %( cua$)ui%r acto i$cito &%na$ %n %$
Material Primer Corte Pgina 3
)u% $a( com&utadora(, (u( t.cnica( 2 funcion%( d%(%m&%!an un &a&%$ 2a
(%a como m.todo, m%dio o fin8.
4. A pesar de lo antes dicho en la presente obra se entendern como
Delitos Informticos lo siguiente: son todas aquellas conductas
ilcitas sancionadas por el ordenamiento jurdico objetio! donde se
hace uso indebido de los sistemas de informtica como medio o
instrumento para la comisi"n de un delito! # as mismo aquellas otras
conductas que an dirigidas en contra de la informaci"n automati$ada
conirtiendo a %sta en su fin u objetio.
E( im&ortant% (%!a$ar )u% %n $a nu%'a L%2 E(&%cia$ d% $o( D%$ito( Informtico( %n
:%n%/u%$a, (ancionada %$ (%i( d% (%&ti%mbr% d% do( mi$ uno 2 &ub$icada %n
ac%ta Oficia$ N; 9<.949, d% f%c*a 9# d% Octubr% d% "##4= no *a2 una c$ara
d%finici0n d% $o )u% (% %nti%nd% &or d%$ito( informtico(.
Sin %mbar+o, %$ Artcu$o 4 d% $a mi(ma no( m%nciona )u% %$ ob-%to d% dic*a $%2
&es la protecci"n integral de los sistemas que utilicen tecnologas de
informaci"n! as como la preenci"n # sanci"n de los delitos cometidos
contra tales sistemas o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologas! en los t%rminos preistos en esta
le#'.
>D%finici0n d% $a L%2?
La Nu%'a $%2 E(&%cia$ d% $o( D%$ito( Informtico( '%n%/o$ana cont%m&$a una (%ri%
d% infraccion%( )u% (% com%t%n m%diant% %$ u(o d% (i(t%ma( informtico(, $a(
cua$%( &%rman%can im&un%( o (% r%+u$aban uti$i/ando %$ C0di+o 5%na$ u otra(
$%2%( %(&%cia$%(. Con $a &romu$+aci0n d% %(ta $%2, :%n%/u%$a (% co$ocado a $a
Material Primer Corte Pgina 4
'an+uardia $%+i($ati'a a$ ti&ificar 2 r%+u$ar una (%ri% d% d%$ito(, como3 Acc%(o
ind%bido Sabota-% o da!o 5o(%(i0n d% %)ui&o( o &r%(taci0n d% (%r'icio( d%
(abota-% E(&iona-% informtico Obt%nci0n ind%bida d% bi%n%( o (%r'icio( Man%-o
fraudu$%nto 2@o a&ro&iaci0n d% tar-%ta( int%$i+%nt%( o in(trum%nto( an$o+o(
5o(%(i0n d% %)ui&o( &ara fa$(ificacion%( :io$aci0n a $a &ri'acidad d% $a data o
informaci0n d% carct%r &%r(ona$, difu(i0n o %1*ibici0n d% mat%ria$ &orno+rfico d%
adu$to( 2 d% ni!o( o ado$%(c%nt%( A&ro&iaci0n d% &ro&i%dad int%$%ctua$ Of%rta
%n+a!o(a Otro( ti&o( &%na$%( )u% ma( ad%$ant% %1&$icar. con ma( d%t%nimi%nto 2
d%ta$$%.
A()*+ D) ,A )*-,I.AI+( D), .+(.)-/+ D)
D),I/+ I(0+12A/I.+:
Dr. 3antiago Acurio Del -ino. Delitos Informticos 4eneralidades.
-rofesor de Derecho Informtico de la -5.)
Nota3 T%n%r %n cu%nta $a( d%finicion%( (i+ui%nt%( $a d%finici0n d%
com&utadora *ac% r%f%r%ncia a cont%n%dor%( d% informaci0n.
Definicin y el concepto de Delitos Informticos.
Nidia Callegari define al delito informtico como aquel que se da con la
ayuda de la informtica o de tcnicas anexas.
Este concepto tiene la desventaja de solamente considerar como
medio de comisin de esta clase de delitos a la informtica,
olvidndose la autora que tambin que lo informtico puede ser el
objeto de la infraccin.
Material Primer Corte Pgina 5
Davara Rodrguez define al Delito informtico como, la realizacin de una
accin que, reuniendo las caractersticas que delimitan el concepto de
delito, sea llevada a cabo utilizando un elemento informtico y/o telemtico,
o vulnerando los derechos del titular de un elemento informtico, ya sea
hardware o software.
Como ya se sealo anteriormente, determinados enfoques
doctrinales subrayarn que el delito informtico, ms que una forma
especfica de delito, supone una pluralidad de modalidades delictivas
vinculadas, de algn modo con los computadores, a este respecto el
profesor Romeo Casabona seala que el trmino Delito nformtico
debe usarse en su forma plural, en atencin a que se utiliza para
designar una multiplicidad de conductas ilcitas y no una sola de
carcter general. Se hablar de delito informtico cuando nos
estemos refiriendo a una de estas modalidades en particular.
Mara Cinta Castillo y Miguel Ramallo entienden que "delito informtico es
toda accin dolosa que provoca un perjuicio a personas o entidades en
cuya comisin intervienen dispositivos habitualmente utilizados en las
actividades informticas".
Podemos decir adems que a estas definiciones de una manera u
otra son vagas en cuanto no entregan una concreta delimitacin de
las fronteras en la que pueden producirse los delitos informticos,
desde un punto de vista estrictamente jurdico, tambin no
establecen con claridad los efectos susceptibles de punibilidad de
los delitos informticos, toda vez que se establecen conductas del
agente sin referencia precisa a la necesidad o no de resultados y
cuales serian stos.
Material Primer Corte Pgina 6
Antonio E. Prez Luo seala que quienes se han preocupado del tema,
atendiendo a la novedad de la cuestin y el vertiginoso avance de la
tecnologa, han debido hacer referencia no slo a las conductas
incriminadas de lege lata, sino a propuestas de lege ferenda, o sea, a
programas de poltica criminal legislativa sobre aquellos comportamientos
todava impunes que se estima merecen la consiguiente tipificacin penal
Lo anterior, mxime si consideramos que parte importante de la
doctrina estima que no necesariamente estamos frente a nuevos
delitos, sino ms bien ante una nueva forma de llevar a cabo los
delitos tradicionales, razn al legislador introducir las modificaciones
legales pertinentes a fin de permitir la adecuacin de los tipos
tradicionales a las nuevas circunstancias.
Los autores chilenos Marcelo Huerta y Claudio Lbano en su libro titulado
Los Delitos nformticos sealan que ebido a que el concepto a definir
es un concepto inmerso en el derecho, no nos cabe duda que son
precisamente los expertos de este mundo!ciencia los llamados
irrefutablemente a dise"ar la definicin de los delitos informticos# $l
derecho es una ciencia llamada a regular todos los tpicos de la vida en
sociedad y especialmente a salvaguardara, sobre principios de justicia, de
los atentados a la normal y pacfica convivencia# esde esta perspectiva, el
derecho debe entregar la definicin del erecho %nformtico y por ende de
sus delitos, enrelacin de continente a contenido# &e podr decir que el
jurista no est capacitado para indagar en los fenmenos de la informtica
y que por lo tantola definicin debe provenir de aquellos que han abrazado
ciencias relacionadas con ella# &in nimo de polemizar, decimos que el
erecho como expresinnormativa de la 'usticia regula todos los aspectos
de la convivencia social,incluida la actividad informtica que se aplica en
toda actividad humana, con tanta trascendencia social y econmica# (ara
tan alta empresa, el derecho, muchas veces se auxilia en los conocimientos
Material Primer Corte Pgina 7
propios de otras ciencias, a los cuales les aplica su sello distintivo
constructor de normas y principios jurdicos#
En conclusin, para poder delimitar el contenido de este
fenmeno, optamos primero por una DENOMINACIN
GENRICA, !E"I#!E, acerca del mismo como sera
delincuencia informtica o criminalidad informtica. Sin
circunscribirnos as a trminos rgidos, como sera por ejemplo
delitos informticos, en tal razn diremos que DE!INC$ENCIA
INORM%&ICA E' &ODO AC&O O COND$C&A I!(CI&A E
I!EGA! )$E *$EDA 'ER CON'IDERADA COMO CRIMINA!,
DIRIGIDA A A!&ERAR, 'OCA+AR, DE'&R$IR, O
MANI*$!AR, C$A!)$IER 'I'&EMA INORM%&ICO O
A!G$NA DE '$' *AR&E' COM*ONEN&E', )$E &ENGA
COMO INA!IDAD CA$'AR $NA !E'IN O *ONER EN
*E!IGRO $N #IEN ,$R(DICO C$A!)$IERA.
-DEINICION DE DE!INC$ENCIA INORMA&ICA.
Material Primer Corte Pgina 8
CLASIFICACIONES DE
LOS DELITOS
INFORMATICOS
/.0. Cl1sific1cin de los Delitos Informticos.
?ulio @5llez %aldes ($''1: p. $.1A$.B) clasi2ica a los delitos in2or"3ticos en base a dos
criterios: co"o instru"ento o "edio) o co"o 2in u ob!etivo.

1. Como !strume!to o me"o.
Ce tienen a las conductas cri"in&enas 7ue se valen de los siste"as 7ue
utilizan tecnolo&9as de in2or"acin co"o "5todo) "edio) o s9"bolo en la
co"isin del il9cito.
por e!e"plo:
Dalsi2icacin de docu"entos v9a co"putarizada (tar!etas de cr5dito)
che7ues) etc.)
%ariacin de los activos + pasivos en la situacin contable de las
e"presas.
Planea"iento + si"ulacin de delitos convencionales (robo) ho"icidio)
2raude) etc.)
Lectura) sustraccin o copiado de in2or"acin con2idencial.
6odi2icacin de datos tanto en la entrada co"o en la salida.
Aprovecha"iento indebido o violacin de un cdi&o para penetrar a un
siste"a introduciendo instrucciones inapropiadas.
%ariacin en cuanto al destino de pe7ue4as cantidades de dinero hacia
una cuenta bancaria apcri2a.
*so no autorizado de pro&ra"as de co"puto.
8ntroduccin de instrucciones 7ue provocan ;interrupciones; en la l&ica
interna de los pro&ra"as.
Alteracin en el 2unciona"iento de los siste"as) a trav5s de los virus
in2or"3ticos.
0btencin de in2or"acin residual i"presa en papel lue&o de la
e!ecucin de traba!os.
Acceso a 3reas in2or"atizadas en 2or"a no autorizada.
8ntervencin en las l9neas de co"unicacin de datos o teleproceso.

#. Como $! u o%&et'o.
<n esta cate&or9a se en"arcan las conductas cri"in&enas 7ue van diri&idas en
contra de la co"putadora 7ue auto"aticen in2or"acin) con cual7uier otro
Material Primer Corte Pgina 9
instru"ento o siste"a 7ue utilice tecnolo&9as de in2or"acin.) accesorios o
pro&ra"as co"o entidad 29sica.
por e!e"plo:
Pro&ra"acin de instrucciones 7ue producen un blo7ueo total al siste"a.
Destruccin de pro&ra"as por cual7uier "5todo.
Da4o a la "e"oria.
Cabota!e pol9tico o terroris"o en 7ue se destru+a o sur!a un
apodera"iento de los centros neur3l&icos co"putarizados.
Cecuestro de soportes "a&n5ticos entre los 7ue 2i&ure in2or"acin
valiosa con 2ines de chanta!e (pa&o de rescate) etc.).
CARACTERISTICAS DE
LOS DELITOS
INFORMATICOS
3eg6n el me7icano 8ulio /elle$ 9alde$! los delitos informticos presentan
las siguientes caractersticas principales:
3on conductas criminales de cuello blanco :;hite collar crime<! en
tanto que s"lo un determinado n6mero de personas con ciertos
conocimientos :en este caso t%cnicos< puede llegar a cometerlas.
3on acciones ocupacionales! en cuanto a que muchas eces se
reali$an cuando el sujeto se halla trabajando.
3on acciones de oportunidad! #a que se aproecha una ocasi"n
creada o altamente intensificada en el mundo de funciones #
organi$aciones del sistema tecnol"gico # econ"mico.
-roocan serias p%rdidas econ"micas! #a que casi siempre
producen =beneficios= de ms de cinco cifras a aquellos que las
reali$an.
+frecen posibilidades de tiempo # espacio! #a que en mil%simas de
segundo # sin una necesaria presencia fsica pueden llegar a
consumarse.
3on muchos los casos # pocas las denuncias! # todo ello debido a
la misma falta de regulaci"n por parte del Derecho.
Material Primer Corte Pgina 10
3on mu# sofisticados # relatiamente frecuentes en el mbito
militar.
-resentan grandes dificultades para su comprobaci"n! esto por su
mismo carcter t%cnico.
/ienden a proliferar cada e$ ms! por lo que requieren una urgente
regulaci"n. -or el momento siguen siendo ilcitos impunes de
manera manifiesta ante la le#.
>I)( 851?DI.+ -1+/)4ID+ )(
,+3 D),I/+3 I(0+12A/I.+3
DR. SANTIAGO ACURIO DEL PINO
Profesor de Derecho Informtico de la PUCE
2)3e es el #ien ,3r4dico *rote5ido6
El objeto jurdico es el bien lesionado o puesto en peligro por la conducta
del sujeto activo. Jams debe dejar de existir ya que constituye la razn de
ser del delito y no suele estar expresamente sealado en los tipos
penales.
!os #ienes ,3r4dicos *rote5idos en el Delito
Informtico.
Dentro de los delitos informticos, podemos decir que la tendencia es que la
proteccin a los bienes jurdicos, se le haga desde la perspectiva de los
delitos tradicionales, con una re-interpretacin teleolgica de los tipos
penales ya existentes, para subsanar las lagunas originadas por los
novedosos comportamientos delictivos.
Esto sin duda da como regla general que los bienes jurdicos protegidos,
sern los mismos que los delitos re-interpretados teleolgicamente o que se
Material Primer Corte Pgina 11
les ha agregado algn elemento nuevo para facilitar su persecucin y
sancin por parte del rgano jurisdiccional competente.
De otro lado otra vertiente doctrinaria supone que la emergente Sociedad
de la nformacin hace totalmente necesaria la incorporacin de valores
inmateriales y de la INORMACIN misma como 7ienes 83r4dicos de
proteccin, esto tomando en cuenta las diferencias existentes por ejemplo
entre la propiedad tangible y la intangible.
En fin la proteccin de la informacin como bien jurdico protegido debe
tener siempre en cuenta el principio de la necesaria proteccin de los
bienes jurdicos que seala que la penalizacin de conductas se
desenvuelva en el marco del principio de daosidad o lesividad.
As, una conducta slo puede conminarse con una pena cuando resulta del
todo incompatible con los presupuestos de una vida en comn pacfica, libre
y materialmente asegurada.
En conclusin podemos decir que el bien jurdico protegido
en general es la informacin, pero esta considerada en diferentes formas,
ya sea como un valor econmico, como uno valor intrnseco de la persona,
por su fluidez y trfico jurdico, y finalmente por los sistemas que la
procesan o automatizan; los mismos que se equiparan a los bienes jurdicos
protegidos tradicionales tales como:
E! *A&RIMONIO, en el caso de la amplia gama de fraudes informticos
y las manipulaciones de datos que da a lugar.
!A RE'ER+A, !A IN&IMIDAD 9 CONIDENCIA!IDAD DE !O' DA&O', en el
caso de las agresiones informticas a la esfera de la intimidad en
forma general, especialmente en el caso de los bancos de datos.
Material Primer Corte Pgina 12
!A 'EG$RIDAD O IA#I!IDAD DE! &R%ICO ,$R(DICO 9 *RO#A&ORIO, en el
caso de falsificaciones de datos o documentos probatorios va
medios informticos.
E! DEREC:O DE *RO*IEDAD, en este caso sobre la informacin o sobre
los elementos fsicos, materiales de un sistema informtico, que es
afectado por los de daos y el llamado terrorismo informtico.
Un ejemplo seria que un hacker que ingresa a un sistema informtico con el
fin de vulnerar la seguridad ste y averiguar la informacin que ms pueda
sobre una determinada persona, esto en primer lugar podramos decir que
el bien jurdico lesionado o atacado es el derecho a l1 intimid1d que posee
esa persona al ver que su informacin personal es vista por un tercero
extrao que sin autorizacin ha vulnerado el sistema informtico donde
dicha informacin est contenida. Pero detrs de ese bien jurdico
encontramos otro un bien colectivo que conlleva a un ataque a la confi1n;1
en el f3ncion1miento de los sistem1s informticos. Es decir, de
intereses socialmente valiosos que se ven afectados por estas nuevas
figuras, y que no solo importan la afeccin de bienes jurdicos clsicos.
En otras palabras los delitos se hacen a travs o en contra de la
NFORMACON AUTOMATZADA, pero lo que adems de esto el bien
jurdico que atacan es tambin: La Propiedad, la ntimidad, el Patrimonio y
la seguridad de los medios probatorios.
Material Primer Corte Pgina 13
SUJETOS DEL DELITOS
INFORMATICOS. E$ Su-%to
Acti'o 2 %$ Su-%to 5a(i'o
Libro Informtica Jurdica. EUENIO URDANETA. A!o "##"
'38eto Acti<o
En los Delitos nformticos el sujeto activo no presenta el denominador comn
de los delincuentes, esto es, los delincuentes tienen habilidades para el manejo de
los sistemas informticos y generalmente por su situacin laboral se encuentran
en lugares estratgicos donde se maneja informacin de carcter sensible, o bien
son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de
los casos, no desarrollen actividades laborales que faciliten la comisin de este
tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los Delitos nformticos
son muy diversos y que lo que los diferencia entre s es la naturaleza de los delitos
cometidos. De esta forma, la persona que entra en un sistema informtico sin
intenciones delictivas es muy diferente del empleado de una institucin financiera
que desva fondos de las cuentas de sus clientes.
Es por ello que se hace necesario realizar una clara distincin entre HACKER Y
CRACKER.
Material Primer Corte Pgina 14
:AC=ER: Son todas aquellas personas listas, decididas que poseen
habilidades extraordinarias para operar, programar y en fin para realizar
actividades informticas que normalmente estaran fuera del alcance del
comn de las personas que usan los sistemas informticos.
Es decir, un hacker es una persona en la que no existe el dolo malo, su
intencin no es causar un dao a terceros.
Por el contrario los CRAC=ER son igualmente listos, decididos y
habilidosos para operar, programar y en fin para realizar cualquier actividad
informtica, pero a diferencia de los hacker su intencin si es causar un
dao grave a terceros, es decir en ellos existe un dolo malo; verbigracia, un
cracker es capaz de hacer programas virus, colocarlo va la red, causando
destruccin en muchos sitios en la Web, significando estos para ellos una
satisfaccin personal.
Sin embargo es importante destacar que en la nueva Ley Especial de los Delitos
nformticos venezolana, en su artculo 5to. nos introducen como un aspecto
novedoso, la responsabilidad de las personas jurdicas. Es decir, las personar
Juridicas van a ser responsables por los delitos cometidos por sus empleados
segn las condiciones que seala el mencionado artculo, situacin esta que no
sucede con ninguna otra Ley en Venezuela.
Este articulo seala entonces, que las personas jurdicas van a ser responsables
cuando dichos delitos fueran cometidos por decisin de sus rganos, por ejemplo,
por decisin de su junta directiva, en el mbito de su actividad, con sus recursos
sociales o en su inters exclusivo o preferente.
El Artculo 28 ejusdem nos presenta un agravante especial, y es la referida a la
sancin aplicable a las personas jurdicas por los delitos cometidos en las
condiciones sealadas en el anteriormente mencionado artculo 5 de esta Ley,
donde la sancin aplicables a esta ser nicamente de multa, pero con el
Material Primer Corte Pgina 15
agravante de que estas sern por el doble del monto establecido para el referido
delito.
'38eto *1si<o
El sujeto pasivo o vctima del delito es el ente sobre el cual recae la conducta de
accin u omisin que realiza el sujeto activo, y en el caso de los Delitos
nformticos las vctimas pueden ser individuos, instituciones crediticias,
gobiernos, entre otros, que usan sistemas automatizados de informacin,
generalmente conectados a otros va la red.
Hasta ahora ha sido imposible conocer la verdadera magnitud de los Delitos
nformticos, ya que la mayor parte de ellos no son descubiertos o no son
denunciados a las autoridades responsables y si a esto se suma la falta de leyes
que protejan a las vctimas de estos delitos, la falta de preparacin por parte de las
autoridades para comprender, investigar y aplicar el tratamiento jurdico adecuado
a esta problemtica; el temor por parte de las empresas de denunciar este tipo de
ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y las
consecuentes prdidas econmicas, entre otros ms, trae como consecuencia que
las estadsticas sobre este tipo de conductas se mantenga bajo la llamada cifra
oculta o cifra negra.
De lo anterior se deduce que para conseguir una prevencin efectiva de la
criminalidad informtica se requiere, en primer lugar, un anlisis objetivo de las
necesidades de proteccin y de las fuentes de peligro.
Una proteccin eficaz contra la criminalidad informtica presupone ante todo que
las vctimas potenciales conozcan las correspondientes tcnicas de manipulacin,
Material Primer Corte Pgina 16
as como sus formas de encubrimiento. En este sentido, pueden recomendarse
algunas acciones ara la lucha contra la delincuencia informtica, tales como:
Divulgar las conductas ilcitas derivadas del uso de las computadoras.
Alertar a las posibles vctimas para que tomen las medidas pertinentes de
prevencin.
Crear una adecuada legislacin que proteja los intereses de las vctimas.
Preparar adecuadamente el personal encargado de la administracin de la
justicia relacionada con los delitos informticos.
ANE"O
'$,E&O AC&I+O 9 '$,E&O *A'I+O DE !O' DE!I&O'
INORMA&ICO'
!ic. 'i3r1 !. Arre5oiti1 !pe;
1c3lt1d de Derec>o. $ni<ersid1d de !1 :171n1
Al igual que en el resto de los delitos, el los delitos nformaticos existe un
sujeto activo y otro pasivo, pero en el caso del primero no estamos
hablando de delincuentes comunes(a pesar de que nos referimos tanto a
las personas naturales como a las personas jurdicas).
El hecho de que no sea considerado el sujeto activo delincuente comn
est determinado por el mecanismo y medio de accin que utilice para
llevar producir el dao, quines en la mayora de los supuestos en que se
manifiestan y las funciones que desempean pueden ser catalogados
sujetos especiales.
SUJETO ACTVO
Las personas que cometen los "Delitos nformticos" son aquellas que
poseen ciertas caractersticas que no presentan el denominador comn de
Material Primer Corte Pgina 17
los delincuentes, esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informticos y generalmente por su situacin laboral
se encuentran en lugares estratgicos donde se maneja informacin de
carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, an cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisin de este tipo de delitos.
Como consecuencia de los parmetros a seguir por las personas que llevan
a cabo este delito, asociamos que poseen caractersticas como: listos,
decididos, motivados y dispuestos a aceptar un retorno tecnolgico.
A este tipo de delincuentes se le han catalogado desde el 1943 por el
criminlogo norteamericano Edwin Stherland como "delitos de Cuello
Blanco". En aquella etapa tambin se le clasificaba as porque se requera
de un determinado conocimiento y posicin ocupacional para poder llevar
acabo este actuar, y con ello un cierto status socio-econmico; en cambio
actualmente cualquier persona con medianos conocimientos de informtica
puede llegar a ser un delincuente informtico.
A estos comisores hubo de llamarles de alguna forma, por ello se les
denomin, en crculos profanos, :1c?ers.
Es un trmino ingles con el que se define a las personas dedicadas, por
aficin u otro inters, a violar programas y sistemas supuestamente
impenetrables, y apenas constituyen una muestra de la nueva faceta de la
criminalidad: El delincuente silencioso o tecnolgico.
Producto a la falta de informacin se les nombra as a todos sin tener en
cuenta las diferencias implcitas que lleva su actuar y las consecuencias del
mismo. Por otro lado no tienen ni punto de comparacin con lo que este
trmino significa, y que deshonra a los verdaderos Hackers, "cortador".
Material Primer Corte Pgina 18
DEINICIONE'@
:AC=ER,
1. Una persona que disfruta aprendiendo los detalles de los sistemas de
programacin y cmo extender sus capacidades, tan intensamente como, al
contrario, muchos usuarios prefieren aprender slo el mnimo necesario. 2.
Alguien que programa con entusiasmo, o que disfruta programando ms
que teorizando acerca de la programacin. 3.Una persona que es buena
programando rpidamente. 4. Un experto en un programa particular, o uno
que frecuentemente trabaja usando uno. (Las definiciones 1 a 4 estn
correlacionadas y la gente que se ajusta a ellas, coincide). 5. Un
entrometido inquisitivo que trata de descubrir informacin haciendo
trampas. 6. Una persona que atenta contra la seguridad de un sistema que
utiliza tecnologas de informacin."
(Para la ctedra se utilizara la ultima definicin, es decir la No. 6)
CRAC=ER'@
En una lnea semejante se encuentran los crackers. Ellos se ocupan de
piratear programas, penetrar a sistemas privados y en ocasiones, de
destruirlos. Adems, se muestra como un grupo experto en la insercin de
poderosos virus computacionales en la red, con la idea de sabotear al
mximo los grandes sistemas.
Aunque en muchas ocasiones se piensa que crackers y hackers son lo
mismo, en realidad existen ciertas distinciones, aunque resulta difcil dibujar
claramente la lnea divisoria.
Material Primer Corte Pgina 19
A lo difcil que es diferenciar las actividades de crackers y hackers, muchas
veces a stos ltimos se les atribuye actividades delictivas en la red, del
robo y/o destruccin de informacin. Sin embargo, los hackers se han
planteado una tica que pretende liberar la informacin, antes que realizar
acciones ilcitas.
El trmino hacker, en conclusin, se utiliza para identificar a los que
nicamente acceden a un sistema protegido como si se tratara de un reto
personal, sin intentar causar daos, en cambio el Cracker quiere hacer
dao.
PHREAKER:
Es el especialista en telefona(Cracker de telfono).Un Phreaker posee
conocimientos profundos de los sistemas de telefona, tanto terrestres como
mviles. En la actualidad tambin poseen conocimientos de tarjetas
prepago, ya que la telefona celular las emplea habitualmente. Sin embargo
es, en estos ltimos tiempos, cuando un buen Phreaker debe tener amplios
conocimientos sobre informtica, ya que la telefona celular o el control de
centralitas es la parte primordial a tener en cuenta y/o emplean la
informtica para su procesado de datos.
Estos buscan burlar la proteccin de las redes pblicas y corporativas de
telefona, con el declarado fin de poner a prueba conocimientos y
habilidades(en la actualidad casi todas estas redes de comunicaciones son
soportadas y administradas desde sistemas de computacin), pero tambin
el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las
reproducciones fraudulentas de tarjetas de prepago para llamadas
telefnicas, cuyos cdigos obtienen al lograr el acceso mediante tcnicas
de "Hacking" a sus servidores.
Material Primer Corte Pgina 20
LAMMERS:
Aquellos que aprovechan el conocimiento adquirido y publicado por los
expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no
les permite continuar mas all. Generalmente, son despreciados por los
verdaderos hackers que los miran en menos por su falta de conocimientos y
herramientas propias. Muchos de los jvenes que hoy en da se entretienen
en este asunto forman parte de esta categora.
PRATAS NFORMATCOS
Aunque la palabra pirata es evocativamente romntica, este apelativo es
atribuido a las personas que hacen uso del software creado por terceros, a
travs de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del
autor. Al software no original se le denomina "copia pirata", pero en
trminos reales se deberan llamar software sin licencia, copia ilegal o copia
no autorizada
La palabra pirata, asociada al uso ilegal del software, fue nombrada por
primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas"
mediante la cual expres su protesta debido a que muchos usuarios de
computadoras estaban haciendo uso de un software desarrollado por l, sin
su autorizacin.
BUCANEROS:
Otro termino derivado actualmente de los piratas informaticos, pero con
ciertas diferencias.
En realidad se trata de comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso de canales de pago. Por
ello, los bucaneros no existen en la Red. Solo se dedican a explotar este
Material Primer Corte Pgina 21
tipo de tarjetas para canales de pago que los Hardware Crackers, crean.
Suelen ser personas sin ningn tipo de conocimientos ni de electrnica ni
de informtica, pero si de negocios. El bucanero compra al CopyHacker y
revende el producto bajo un nombre comercial. En realidad es un
empresario con mucha aficcin a ganar dinero rpido y de forma sucia.
TRASHNG:
Esta conducta tiene la particularidad de haber sido considerada
recientemente en relacin con los delitos informticos. Apunta a la
obtencin de informacin secreta o privada que se logra por la revisin no
autorizada de la basura (material o inmaterial) descartada por una persona,
una empresa u otra entidad, con el fin de utilizarla por medios informticos
en actividades delictivas. Estas acciones corresponden a una desviacin del
procedimiento conocido como reingeniera social.
Estas actividades pueden tener como objetivo la realizacin de espionaje,
coercin o simplemente el lucro mediante el uso ilegtimo de cdigos de
ingreso a sistemas informticos que se hayan obtenido en el anlisis de la
basura recolectada. Esta minuciosa distincin de sujetos segn su actuar
no son tiles para tipificar el delito pues son sujetos indeterminados, no
requieren condicin especial; mas vale realizar dicha diferenciacin para
ubicarnos en el marco en que se desenvuelven y las caractersticas de su
actuar, favoreciendo con ello el procedimiento penal que se deber llevar a
cabo luego de producirse el delito.
Material Primer Corte Pgina 22
CARACTERISTICAS DE
LOS AUTORES DE LOS
DELITOS INFORMATICOS
/.A. C1r1cter4stic1s Criminol5ic1s de los A3tores de los Delitos Informticos@
-';17o BB, *. /00C/DE.
$. Los autores de esos hechos tienen una edad pro"edio entre $( + /. a4os. Cin
e"bar&o) estos e>tre"os no son li"itativos) particular"ente por lo 7ue respecta al
l9"ite in2erior) +a 7ue actual"ente ha repuntado en las estad9sticas los "enores en
edad co"prendida de $1 a $( a4os.
-. <n la in"ensa "a+or9a de los casos) los autores de estos delitos son !venes
varones + solteros.
/. Ce trata casi sie"pre de pro2esionales brillantes) alta"ente "otivados por su
pro2esin. Carecen de antecedentes penales o policiales.
E. Con e"pleados de con2ianza + usuarios del siste"a in2or"3tico.
1. Los autores de estos delitos act:an en solitario. Co"o "3>i"o participan - /
personas en la co"isin del delito.
B. Con personas 7ue traba!an todo el tie"po con el co"putador. =acen "uchas veces
sobretie"pos + to"an "u+ pocas o nin&una vacacin o per"iso.
F. Los autores de estos delitos no asu"en ries&os en sus acciones irre&ulares +) por
ello) raras veces son descubiertos.
(. Los autores de estos delitos silenciosos no tienen sentido de culpa de lo 7ue hacen.
'. <n "uchos casos) la posibilidad de vencer al siste"a de co"putacin es su principal
aliciente.
$.. La "a+or9a de estas personas han estudiado co"putacin desde "u+ !venes. <n
"uchos casos) desde los F a4os o "enos. Por ello) la co"putacin es para esas
personas literal"ente un idio"a) una parte inte&rante de su personalidad + su 2or"a
de pensa"iento.
$$. <n lo personal) los autores de estos hechos suelen ser poco esperados en el
estudioG ale!ados de sus padres + con pocos a"i&os.
$-. Los autores de estos hechos canalizan a trav5s del co"putador) con2lictos
personales) se>uales) 2a"iliares) sociales + laborales.
$/. Los delitos as9 co"etidos son deliberados) re2le>ivos) "u+ pre"editados + "u+
bien plani2icados.
Material Primer Corte Pgina 23
5ROALEMBTICA JURIDICA EN
LA A5LICACICN DE LA SANCION
CON LOS DELIOS
INFORMATICOS
WILLIAMS PHIL, Crimen Organizado y Ciberntico, sinergias, tendencias y
respuestas. Centro de Enseanza en Seguridad de la Internet de la Universidad
Carnegie Mellon
Este tipo de infracciones son difcilmente descubiertas o perseguidas ya que los
sujetos activos actan sigilosamente, y poseen herramientas capaces de borrar
todo rastro de intrusin o la consumacin del delito, pero a pesar de eso y de no
contar ni con una polica entrenada para investigar dichos hechos, ni un Ministerio
Pblico que pueda dar las directrices para la correcta indagacin de dichos actos
delictivos, por no contar entre otras con una Unidad Especial para la investigacin
y persecucin de estas infracciones informticas, existen dos problemas
principales que a continuacin se exponen:
*RIMERO@ *RO#!EMA EN DE&ERMINAR E! !$GAR EN )$E 'E COME&IO
E! DE!I&O 9 !A !EGI'!ACION A*!ICA#!E
Es decir@ *ro7lemtic1 con l1 concepcin tr1dicion1l de tiempo y
esp1cio.
Esta caracterstica de transnacional de la delincuencia informtica es otro
de los problemas de perseguibilidad. Tradicionalmente se ha considerado
que la ley penal solo se aplica en el territorio de la Repblica, hecho que
Material Primer Corte Pgina 24
constituye el llamado principio de territorialidad de la ley, el mismo que se
encuentra tipificado como ya se menciono en el art. 5 del Cdigo Penal.
El principio de territorialidad sostiene que la ley penal de un pas es
aplicable cuando la infraccin ha sido cometida dentro del territorio, en el
momento actual esto puede haber cambiado teniendo en cuenta que el
nuevo escenario en donde mayormente se da este tipo de delitos es el
Ciberespacio, un lugar donde no existen fronteras territoriales, y que de
acuerdo a ,>on *erry #1rloF, quien publico lo que se llama !A
DEC!ARACIN DE INDE*ENDENCIA DE! CI#ERE'*ACIO, en donde
manifiesta: )*obiernos del mundo industrializado, gigantes obsoletos , de la
nueva morada del espritu +,- .o os queremos entre nosotros, en el
terreno donde nos reunimos no sois soberanos## /uestros conceptos
jurdicos de propiedad, de expresin, de identidad, de movimiento y de
contexto no se aplican a nosotros#
$stn basados en la materia0 Por lo dicho se puede constatar de prima
facie que es difcil la persecucin de estos delitos y su enjuiciamiento, ya
que existe la posibilidad de preparar y cometer acciones delictivas
informticas en perjuicio de terceros en tiempo y espacio lejanos.
Debido a los adelantos de las telecomunicaciones y la telemtica, hace
que las distancias reales o fronteras entre pases no existan como ya se ha
dicho, ya que una persona puede realizar un acto delictivo en un lugar
distinto del lugar de los hechos, como por ejemplo los creadores de
MALWARE o de los VRUS NFORMTCOS como el conocido: LOVE
YOU, el mismo que fue diseado y creado en Filipinas y causo daos a
nivel mundial en cuestin de das. Por otro lado, la posibilidad de realizar
programas de efecto retardado como las llamadas bombas lgicas, las
cuales no desatan su poder destructivo, hasta tiempo despus de que el
autor material de la infraccin este a buen recaudo; o que con
determinadas ordenes, rutinas y subrutinas de algunos programas se puede
Material Primer Corte Pgina 25
preparar el cometimiento de una infraccin como la del fraude informtico, y
en el momento que esto sucede el hechor se encuentra realizando una
tarea completamente incompatible con el acto delictivo cometido.
La territorialidad de la ley es considerada como un principio de soberana
del estado y se resume al decir que no se puede aplicar al ecuatoriano
delincuente otra ley que no sea la ecuatoriana, aclarando que no importa el
lugar donde se encuentre el delincuente, es decir, sin importar el pas en
donde se haya cometido el delito.
Este principio denota algunas caractersticas como las siguientes:
1. La ley penal es aplicable a los hechos punibles cometidos dentro del
territorio del Estado, sin consideracin a la nacionalidad del actor.
2. No se toma en cuenta la nacionalidad del autor.
3. Se toma en cuenta el lugar de comisin del delito.
Nuestra legislacin se inclina por la teora del resultado, es decir que la
NFRACCN se entiende cometida en el territorio del Estado cuando los
efectos de la accin u omisin deban producirse en el Ecuador o en los
lugares sometidos a su jurisdiccin.
*rincipios de eGtr1territori1lid1d rel1cion1dos@
Tres son los principios que constituyen el principio de extraterritorialidad y
son los siguientes: el principio de la nacionalidad o personalidad, el principio
de la defensa y el principio de la universalidad y justicia mundial.
A.C *rincipio de l1 n1cion1lid1d o person1lid1d.
Segn este, se debe aplicar al delincuente nicamente la ley que
corresponde a su nacionalidad, es decir, la ley del pas de su origen,
Material Primer Corte Pgina 26
sea el pas que sea en el que haya cometido el delito. Este principio
tiene dos divisiones:
I.C *RINCI*IO DE !A NACIONA!IDAD AC&I+A.C Se funda en
la obediencia que se exige al sbdito ecuatoriano con respecto
a su legislacin. Se toma en cuenta la nacionalidad del autor
del delito.
II.C *RINCI*IO DE !A NACIONA!IDAD *A'I+A.C El alcance
espacial de la ley se extiende en funcin del ofendido o titular
del bien jurdico protegido# Se aplicara cuando est en juego
la proteccin de los bienes jurdicos individuales.
#.C *rincipio de l1 defens1.C
Este nos dice que es aplicable la ley del pas donde los principios son
atacados por el delito, sin tomar en cuenta la nacionalidad de los
realizadores.
Se toma en cuenta la nacionalidad del bien jurdico protegido, es
decir se aplica este principio cuando se afecta la integridad territorial.
Quedando en juego la proteccin de los bienes nacionales. Ha sido
tomado por algunos pases, como por ejemplo el nuestro el cual
puede pedir la extradicin de una delincuente informtico que haya
vulnerado bienes jurdicos protegidos en nuestro pas como resultado
de su accin delictiva. Claro que esta norma no puede ser aplicada
en todos los pases ya que algunos de ellos como el nuestro prohbe
la extradicin de ecuatorianos que hayan cometido una infraccin en
otro pas, en este caso se aplica un principio de equivalencia, es
decir si el delito cometido en el otro pas se encuentra tipificado en el
nuestro tambin puede seguirse el proceso penal por el cometimiento
de dicho delito, pero en nuestro pas.
C.C *rincipio de l1 3ni<ers1lid1d y 83stici1 m3ndi1l.
Material Primer Corte Pgina 27
Este principio se refiere a que es aplicable la ley del pas que primero
aprese al delincuente, sin considerar otro aspecto.
Este principio tiene una finalidad prctica para reprimir los delitos
contra la humanidad, aquellos que han sido catalogados como tales
en virtud de ser considerados como ofensores de toda la humanidad.
Para ello es necesario firmar convenios internacionales y unilaterales
con el fin de que cada pas pueda sancionar al delincuente con su
propia ley, sin importar el lugar donde el individuo haya cometido el
acto ni tampoco la nacionalidad del mismo.
Se prescinde tanto de la nacionalidad del autor como del lugar de
comisin del delito, se fundamenta en el principio de solid1rid1d de
los est1dos en l1 l3c>1 contr1 el delito.
En doctrina penal se concede en virtud de este principio eficacia
extraterritorial a la ley penal; pero en el Derecho nternacional
condiciona esta eficacia extraterritorial tomando en cuenta:
La calidad del bien jurdico protegido, como bienes culturales
supranacionales.
Cuando los autores del delito sean peligrosos para todos los
estados.
En cuanto a los delitos informticos de carcter transnacional, en
especial el Ciberterrorismo es necesario aplicar este principio por
cuanto la peligrosidad de este tipo de ataques puede causar ms
dao que el terrorismo convencional.
'EG$NDO@ ANONIMA&O DE! '$,E&O AC&I+O.
El sujeto activo de esta clase de infracciones puede ser totalmente
annimo y usar este anonimato como forma de evadir su responsabilidad,
ya que este no necesariamente puede usar su propio sistema informtico,
sino que se puede valer de un tercero, como por ejemplo en el caso del
Material Primer Corte Pgina 28
envin de correo no deseado o SPAM, en el cual se puede usar a una
mquina zombi, es decir una computadora que est bajo el control del
SPAMER y que le permite usarla como una estacin de trabajo de su propia
red de mquinas zombis, las cuales pertenecen a usuarios desaprensivos
que no tienen al da sus medidas de seguridad y que son fcil presa de los
hackers y crakers para cometer este tipo de infracciones. Tambin existen
programas de enmascaramiento o que no permiten ver la verdadera
direccin ya sea de correo electrnico o del numero P.
&ECERO@ DIIC$!&AD DE *RO#AR O DEMO'&RAR E! DE!I&O
Por lo General los delitos nformaticos no dejan huellas, y son muy diciles
de probar, pero no imposible. Para producir la prueba de que se cometi el
delioto, y determinar quien cometi el delito esta dentro de la Disciplina
llamada nformatica Forense, que se explicara a continuacin.
Material Primer Corte Pgina 29
INFORMATICA FORENSE
Definicin de nformtica Forense por MicroSoft Corporation
http://www.microsoft.com/business/smb/es-es/legal/forensic.mspx
nformtica Forense o Forensic
- Para qu sirve? Para garantizar la efectividad de las polticas de seguridad y la
proteccin tanto de la informacin como de las tecnologas que facilitan la gestin
de esa informacin.
- En qu consiste? Consiste en la investigacin de los sistemas de informacin
con el fin de detectar evidencias de la vulneracin de los sistemas.
- Cul es su finalidad? Cuando una empresa contrata servicios de nformtica
forense puede perseguir objetivos preventivos, anticipndose al posible problema
u objetivos correctivos, para una solucin favorable una vez que la vulneracin y
las infracciones ya se han producido.
- Qu metodologas utiliza la nformtica forense? Las distintas metodologas
forenses incluyen la recogida segura de datos de diferentes medios digitales y
evidencias digitales, sin alterar los datos de origen. Cada fuente de informacin se
cataloga preparndola para su posterior anlisis y se documenta cada prueba
aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro,
conciso, fundamentado y con justificacin de las hiptesis que en l se barajan a
partir de las pruebas recogidas.
- Cul es la forma correcta de proceder? Y, por qu? Todo el procedimiento
debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en
ningn momento los derechos de terceros que puedan verse afectados. Ello para
que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan
Material Primer Corte Pgina 30
constituir un elemento de prueba fundamental, si se plantea un litigio, para
alcanzar un resultado favorable.
Objetivos de la nformtica forense
En conclusin, estamos hablando de la utilizacin de la informtica forense con
una finalidad preventiva, en primer trmino. Como medida preventiva sirve a las
empresas para auditar, mediante la prctica de diversas pruebas tcnicas, que los
mecanismos de proteccin instalados y las condiciones de seguridad aplicadas a
los sistemas de informacin son suficientes. Asimismo, permite detectar las
vulnerabilidades de seguridad con el fin de corregirlas. Cuestin que pasa por
redactar y elaborar las oportunas polticas sobre uso de los sistemas de
informacin facilitados a los empleados para no atentar contra el derecho a la
intimidad de esas personas.
Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la
informtica forense permite recoger rastros probatorios para averiguar, siguiendo
las evidencias electrnicas, el origen del ataque (si es una vulneracin externa de
la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones
de datos a nivel interno de la empresa para determinar las actividades realizadas
desde uno o varios equipos concretos.
Cuestiones tcnicas y legales de la informtica forense
Para realizar un adecuado anlisis de nformtica forense se requiere un equipo
multidisciplinar que incluya profesionales expertos en derecho de las T y expertos
tcnicos en metodologa forense. Esto es as porque se trata de garantizar el
cumplimiento tanto de los requerimientos jurdicos como los requerimientos
tcnicos derivados de la metodologa forense.
Definicin de Wikipedia
*tt&3@@%(.DiEi&%dia.or+@DiEi@CFC9FA9m&utoGfor%n(%
Que es la nformtica Forense?
Material Primer Corte Pgina 31
El cmputo forense, tambin llamado informtica forense, computacin forense,
anlisis forense digital o examinacin forense digital es la aplicacin de tcnicas
cientficas y analticas especializadas a infraestructura tecnolgica que permiten
identificar, preservar, analizar y presentar datos que sean vlidos dentro de un
proceso legal.
Dichas tcnicas incluyen reconstruir el bien informtico, examinar datos
residuales, autenticar datos y explicar las caractersticas tcnicas del uso aplicado
a los datos y bienes informticos.
Como la definicin anterior lo indica, esta disciplina hace uso no solo de tecnologa
de punta para poder mantener la integridad de los datos y del procesamiento de
los mismos; sino que tambin requiere de una especializacin y conocimientos
avanzados en materia de informtica y sistemas para poder detectar dentro de
cualquier dispositivo electrnico lo que ha sucedido.
La importancia de stos y el poder mantener su integridad se basa en que la
evidencia digital o electrnica es sumamente frgil. El simple hecho de darle doble
clic a un archivo modificara la ltima fecha de acceso del mismo.
Adicionalmente, un examinador forense digital, dentro del proceso del cmputo
forense puede llegar a recuperar informacin que haya sido borrada desde el
sistema operativo.
La nformtica Forense es el proceso de investigar dispositivos electrnicos o
computadora con el fin de descubrir y de analizar informacin disponible,
suprimida, u ocultada que puede servir como evidencia en un asunto legal. Es
gualmente provechosa cuando se han perdido accidentalmente datos debido a
fallas.
Las herramientas modernas y el software hacen la nformatica Forense mucho
ms fcil para los expertos forenses para encontrar y restaurar evidencia ms
rpido y con ms exactitud.
Material Primer Corte Pgina 32
La nformatica Forense recolecta y utiliza la evidencia digital para casos de delitos
informticos y para otro tipo de crimenes usando tcnicas y tecnologas
avanzadas. Un experto en informatica forense utiliza estas tcnicas para descubrir
evidencia de un dispositivo de almacenaje electrnico. Los datos pueden ser de
cualquier clase de dispositivo electrnico como discos duros, cintas de respaldo,
computadores portaties, memorias extraibles, archivos y correos electronicos.
La mayoria de los usuarios pensamos que al borrar un archivo se quitar
totalmente la informacion del disco duro. En realidad se quita solamente el archivo
de localizacin, pero el archivo real todava queda en su computadora.
La nformatica Forense consigui atencin durante el escndalo de Enron, por ser
la investigacin ms grande de nformatica Forense hasta la presente fecha. Hoy
en da la nformatica Forense y el descubrimiento electrnico se est convirtiendo
en estndar de juicios y pleitos legales de todos los tipos, especialmente pleitos
grandes juicios que implican materias corporativas con gran cantidad de datos.
La nformatica Forense se puede utilizar para descubrir un fraude, uso no
autorizado de computadoras, una violacin de polticas de compaas, historial
de chats, archivos y navegacion o cualquier otra forma de comunicaciones
electrnicas.
Material Primer Corte Pgina 33
CONDUCTAS ANOMALAS
CA&A!OGO DE A!G$NA' COND$C&A' ANMA!A'
Referenci1 1 c3estiones tHcnic1s
No es propsito abrumar aqu con enumeraciones que se han venido repitiendo
minuciosamente en excelentes artculos doctrinarios publicados donde se
mencionan trminos como hackers, piratas, crackers,v irus etc. en el afn de
calificarlas. Veamos algunos aspectos:
En nternet se pueden producir ataques, y esos ataques van contra algo medular
que es la informacin la que puede sufrir distintos tipos de intromisin para
agredirla en su confidencialidad o integridad.
Ahora bien, como los hispanoparlantes adoptamos la trminos en ingles, es
preciso explicar los nombres tcnicos que se le dan a estos ataques, que a pesar
de estar dichas acciones tipificadas en la Ley especial contra los delitos
informaticos, en la practica son nombrados de manera especulada, paramos a
explicar los ms comunes, como los siguientes:
'NOO*ING :
Obtener informacin sin modificarla por curiosidad y tambin con fines de
espionaje o de robo, y luego Downling "bajar" esa informacin u otra que est en
la red. Ejemplo: documentos de correo electrnico (e-mails),etc. y pasarlos a la
propia computadora.
Otro sistema es el &AM*ERING O DA&A DIDD!ING : modificacin desautorizada
de datos o del software del sistema.Ejemplos: borrado, creacin de datos falsos,
robo de un archivo con ms de 100 nmeros de tarjetas de crdito . Caso de un
estudiante que ingres como usuario de privilegio a una embotelladora de Canad
y tom su control
Son serios cuando la persona que lo realiza es un administrador o un supervisor
que puede en forma deliberada causar un grave dao al sistema borrando o
alterando cualquier informacin(con el uso de troyanos por ejemplo).
Material Primer Corte Pgina 34
'*OOING@
Tcnica para conseguir el nombre o pasword de un usuario legtimo, una vez que
se ingresa al sistema consiguiendo este nombre se puede cometer cualquier tipo
de actos irregulares en nombre del legtimo usuario.Ejemplo envo de falsos e-
mails.
Que ocurre cuando el intruso utiliza el sistema para obtener informacin e ingresar
en otro sistema, y luego en otro o sea lo hace sucesivamente en distintos
sistemas? . Utiliza ac otra tcnica, es lo que se le llama !OO*ING que tiene por
finalidad evaporar la identidad del atacante y su ubicacin. O sea su ventaja, es
que borrando su identidad no se lo pueda localizar. No deja rastro de sus actos,
para la posterior localizacion, lo que dificulta sobremanera la investigacin pues no
se puede seguirle su ruta, para hacerlo hay que contar con la colaboracin de
cada administrador.
,AAMING o !OODING@
Ataques que pueden activar o saturar los recursos de un sistema, por ejemplo
inutilizar la red por el envo desmedido de trfico, muchas veces los proveedores
de nternet son saturados con una cantidad de mensajes que requieren conexin
pero, "en vez de proveer la direccin P del emisor, el mensaje contiene falsas
direcciones P (o sea que el ataque involucra tambin spoofing). El sistema
responde el mensaje pero como no recibe respuestas acumula buffers con de las
informaciones de las conexiones abiertas y no deja lugar a conexiones legtimas".
Aclaro que el P es la direccin asignada a un dispositivo de cualquier
computadora conectada a nternet bajo lo que se llama protocolo P
!A' #OM#A' !OGICA'@
introduccin de un programa que en una fecha predeterminada que provocar la
destruccin, modificacin, o paralizacin del sistema ("se cuelga") INGENIERIA
'OCIA!, obtencin de paswords fraudulentamente, y difusiones de VRUS (Este
es otro ataque tampering).
Exige conocimientos especializados ya que requiere la programacin de la
destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al
revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes
de que exploten; por eso, de todos los dispositivos informticos criminales, las
bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin
puede programarse para que cause el mximo de dao y para que tenga lugar
mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica
puede utilizarse tambin como instrumento de extorsin y se puede pedir un
rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
Material Primer Corte Pgina 35
G$'ANO' INORMA&ICO'@
Son programas que se infiltran en uno de uso legtimo de procesamiento de datos
para modificarlo o destruirlo pero no se regenera -s puede dar instrucciones al
sistema informativo de un banco por ejemplo para que transfiera dinero
permanentemente a una cuenta y luego destruirse.
CA#A!!O' DE &RO9A:
Radica en introducir dentro de un programa de uso habitual una rutina o conjunto
de instrucciones, por supuesto no autorizada, para que dicho programa acte, en
ciertos casos, de manera distinta como estaba previsto. Un procedimiento
bastante utilizado en la banca, en relacin con este mtodo, es introducir una
modificacin en el programa de tratamiento de cuentas corrientes para que,
siempre que se consulte el saldo de una determinada cuenta, lo multiplique por
1.000, por 10.000, por 100.000, etc., con lo que es posible autorizar pagos o
transferencias por un importe muy superior al saldo real.
Un caso en el que se emple la tcnica del "Caballo de Troya" sucedi en el
Banco Santander, en Valencia (Espaa), en 1985. Tres individuos montaron una
operacin para apoderarse fraudulentamente de 24 millones de pesetas, mediante
la manipulacin del sistema informtico de la entidad, consistente en abrir dos
cuentas en diferentes oficinas de la ciudad, con nombres distintos y falsos, lo que
les correspondi disponer de talonarios de cheques, y que las cuentas entraran en
el teleproceso del banco. Despus de unos das de funcionamiento normal, se
hicieron asientos falsos en las cuentas por un total de 24 millones de pesetas. Los
individuos fueron detenidos despus de haber cobrado 5 cheques por el importe
total de 2 millones y medio de pesetas.
RO$NDIGN DOIN: (La tcnica del salami)
Consiste en introducir o modificar unas pocas instrucciones en los programas para
reducir sistemticamente en unos cntimos las cuentas corrientes, transfiriendo
esos cntimos a una cuenta corriente, que abre con nombre supuesto, controlada,
obviamente, por el defraudador.
Esta es la modalidad de fraude informtico ms sencilla de realizar y ms difcil de
ser descubierta, porque cada sujeto pasivo es privado de una cantidad
insignificante, por lo cual nadie presenta un reclamo. Sin embargo, por esa va,
Material Primer Corte Pgina 36
pueden obtenerse ganancias cuantiosas, puesto que afecta un gran nmero de
cuentas corrientes.
'$*ERJA**ING (Caso Suizo).
As se denomina el uso no autorizado de un programa de utilidad, para alterar,
borrar, copiar, insertar o emplear en cualquier forma no permitida los datos
almacenados en el ordenador o
en los soportes magnticos. El precitado nombre proviene de un conocido
programa de utilidad llamado "Superzap", que es algo as como una llave que abre
cualquier rincn del ordenador por muy protegido que pueda estar. Cuando un
sistema informtico completo est protegido por refinadas medidas de seguridad,
resulta necesario disponer de un camino de emergencia que permita entrar a
cualquier punto del sistema, cuando se produzca una avera u otra anormalidad.
Ello justifica la existencia de los llamados programas de acceso universal, que
constituyen una herramienta indispensable cuando fallan los procedimientos
normales para recuperar o reiniciar el sistema; ms es un arma peligrossima en
manos de personas con aviesas intenciones.
&RA* DOOR' (Puertas Falsas)
Es normal, en el desarrollo de aplicaciones complejas, que los programadores
introduzcan interrupciones en la lgica de los programas, para revisar si los
resultados intermedios son correctos, producir salidas de control con el mismo
objeto de conservar resultados intermedios para comprobarlos despus. Como es
obvio por razones de elemental seguridad informtica, es menester cerciorarse de
que todas esas "puertas" han quedado cerradas cuando los programas entran en
su usual proceso de produccin. Cuando, unas veces por desidia, otras por prisa,
las predichas "puertas" no se eliminan, constituyen un medio indebido de acceso a
los programas, con la agravante de que, al ser elementos temporales creados por
el programador, no constan de la documentacin original del sistema, por lo que
resulta difcil conocer su existencia y dimensin, sino se efecta un examen
exhaustivo del software.
'CA+ENGING@ (Recogida de informacin residual)
Material Primer Corte Pgina 37
Radica en aprovechar los descuidos de los usuarios o los tcnicos para obtener la
informacin que ha sido abandonada sin ninguna proteccin como residuo de un
trabajo real efectuado con autorizacin.
DA&A !EA=AGE (Divulgacin de datos reservados)
La sustraccin de informacin confidencial es un cncer que afecta a los grandes
sistemas informticos. nmersa en la competencia, las grandes empresas
(laboratorios farmacuticos, verbigracia) llegan a ofrecer y pagar cantidades
fabulosas para obtener informacin confidencial relativa a las compaas rivales.
ngreso en reas restringidas.
*IGG9#AC=ING @
Consiste en acceder indebidamente a reas restringidas o limitadas, sean zonas
fsicas, como la sala del ordenador (piggybacking fsico), sean reas reservadas
dentro del ordenador o de sus dispositivos perifricos (piggybacking electrnico).
Como puede apreciarse, el piggybacking, en s mismo, ms que un delito
informtico, es un medio empleado para cometer infracciones de esa ndole.
IM*ER'ONA&ION@
mpersonation significa suplantacin de identidad. Cuanto menos individualizador
sea el procedimiento de identificacin, ms fcil ser fingir ser otra persona. Por
ejemplo si la identificacin consiste en conocer una clave, es relativamente
averiguarla y suplantar el legtimo usuario; pero, si adems de la clave, es
imprescindible estar en posesin de una llave o una tarjeta magntica, el
coeficiente de seguridad se incrementa notablemente.
Material Primer Corte Pgina 38
NNOS NAS Y ADOLECENTES
PROBLEMTCA
(VER ANEXO DE LEY DE USO DE SALAS DE VDEOS JUEGOS Y ACCESO A NTERNET)
N1<e51cin se53r1 de los menores en Internet
La Web es una maravilla de la tecnologa para los menores, llena de formas emocionantes e
interesantes de comunicacin y aprendizaje, que no dudan en aprovechar por completo.
Equipados con destrezas informticas depuradas y mucha curiosidad, los nios se conectan a
nternet cada vez con mayor frecuencia. Se conectan en lnea para interactuar con los amigos,
trabajar en proyectos escolares y jugar. Aunque nternet tiene ventajas, tambin tiene su lado
oscuro: un mundo lleno de imgenes y lenguaje inadecuados, para no mencionar los
elementos delictivos que se esconden tras las identidades falsas.
Ries5os en cifr1s
La Asociacin nternacional de Criminologa (CAA), en conjuncin con Symantec,
recientemente realiz una encuesta a 5.000 nios de escuelas italianas entre ocho y trece
aos. Los investigadores examinaron el comportamiento en lnea de los nios y su percepcin
de nternet. La CAA tambin encuest a los padres y profesores para que los menores
comprendan mejor los riesgosen lnea. El estudio, titulado Encuesta de la percepcin de
riesgos en nternet que tienen los nios, arroj los siguientes resultados:
La mayora de los nios utilizan peridicamente salas de chat, grupos de noticias y otros
servicios interactivos para comunicarse en lnea con extraos
Cuarenta y siete por ciento de los adultos supervisan ocasionalmente a los menores que
estn en nternet
Veintisiete por ciento de los nios no son supervisados
Treinta y cuatro por ciento de los nios nunca reciben consejos de los padres sobre lo que
deben y no deben hacer cuando naveguen en nternet
La mayora de profesores no estn seguros acerca de la forma de abordar el tema de
nternet y creen que se debe mejorar el mtodo de enseanza de las destrezas de T
Material Primer Corte Pgina 39
La encuesta confirm lo que muchas personas ya sospechaban. Muchos nios estn
navegando en nternet sin ser supervisados y con poco o ningn entrenamiento en seguridad.
Al conocer esta situacin, los adultos deben participar tanto en el hogar como en la escuela.
Debemos educar a nuestros hijos, maestros y a nosotros mismos para mejorar la seguridad
en nternet. Debemos trabajar conjuntamente para que nternet sea un entorno seguro donde
se fomente el desarrollo social e intelectual, un entorno donde los nios puedan desarrollar su
personalidad de manera segura.
Material Primer Corte Pgina 40
PROTECCON DE LA NFORMACON
PERSONAL
HABEAS DATA
Habeas data es una accin constitucional o legal que tiene cualquier persona que figura
en un registro o banco de datos, de acceder a tal registro para conocer qu informacin
existe sobre su persona, y de solicitar la correccin de esa informacin si le causara algn
perjuicio.
E&IMO!OG(A@
La locucin de origen latino Hbeas Data, caracteriza la institucin destinada a garantizar el
derecho "de los individuos, los grupos y las instituciones de decidir por s mismos cuando,
cmo y en que medida pueden ser transmitidas a terceros informaciones que los ataen
directamente". Etimolgicamente, Hbeas, segunda persona del subjuntivo de K>17eo,
>17ere...K, significa "ten51s en s3 posesinK, que es una de las acepciones del verbo; y
Data, acusativo plural de "datum", es definido por los diccionarios ms modernos como
"representacin convencional de hechos, conceptos o instrucciones de forma apropiada para
la comunicacin y procesamiento por medios automticos"
Muy por el contrario, el diccionario de la Real Academia de la Lengua Espaola define el
vocablo data, como la "nota o indicacin del lugar y tiempoen que se hace o sucede una cosa,
y especialmente la que se pone al principio o al final de una carta o cualquier otro documento".
En la actualidad no hay una Ley especifica regularice el Habeas Data, pero si se puede
determinar que en Venezuela es un Derecho Consagrado, ya que la misma constitucin lo
establece:
La Sala Constitucional del Tribunal Supremo de Justicia (23 de agosto del 2000):
$l artculo 12 de la vigente 3onstitucin establece el derecho de las personas a
conocer la informacin que sobre ellas, hayan sido compiladas por otras# +misis-#
Material Primer Corte Pgina 41
4anto el $stado, como los particulares, mediante diversas formas de compilacin
de datos5 manuales, computarizados, etc#, registran y almacenan datos e
informaciones sobre las personas o sobre sus bienes, y en vista que tal
recopilacin puede afectar la vida privada, la intimidad, el honor, la reputacin, la
vida econmica y otros valores constitucionales de las personas naturales o
jurdicas, la 3onstitucin, para controlar tales registros, otorga varios derechos a la
ciudadana que aparecen recogidos en el artculo 12 citado# $stos derechos son5
6- $l derecho de conocer sobre la existencia de tales registros#
1- $l derecho de acceso individual a la informacin, la cual puede ser
nominativa, o donde la persona queda vinculada a comunidades o a grupos de
personas#
7- $l derecho de respuesta, lo que permite al individuo controlar la existencia y
exactitud de la informacin recolectada sobre l#
8- $l derecho de conocer el uso y finalidad que hace de la informacin quien la
registra#
9- $l derecho de actualizacin, a fin que se corrija lo que resulta inexacto o se
transform por el transcurso del tiempo#
:- $l derecho a la rectificacin del dato falso o incompleto#
;- $l derecho de destruccin de los datos errneos o que afectan
ilegtimamente los derechos de las personas#
Art4c3lo LB@ Toda persona tiene derecho de acceder [derecho de acceso] a
la informacin y a los datos que sobre s misma o sobre sus bienes
[necesidad de inters personal y directo] consten en registros oficiales o
privados con las e!cepciones que establezca la ley as como de conocer el
uso [derecho de conocimiento] que se haga de los mismos y su finalidad
[derecho de conocer uso y finalidad] y a solicitar ante el tribunal
competente la actualizacin la rectificacin o la destruccin de aquellos si
fuesen errneos o afectasen ilegtimamente sus derechos [derecho de
respuesta actualizacin rectificacin y destruccin]" #gualmente podr$
acceder a documentos de cualquier naturaleza que contengan informacin
cuyo conocimiento sea de inters para comunidades o grupos de personas"
Material Primer Corte Pgina 42
%ueda a salvo el secreto de las fuentes de informacin periodstica y de
otras profesiones que determine la ley&"
'equisitos para e(ercer el H)*+), -)T)
La simple interposicin de un recurso de habeas datas no asegura un feliz
resultado sino se cumplen ciertos requisitos ordenados por la ley para su
admisin.
Conforme lo entiende la doctrina, el hbeas data programa una subespecie de
amparo, o amparo especfico que algunos autores califican como amparo
informativo o amparo informtico
Por lo tanto si el interesado no cumple con la carga de justificar la manifiesta
arbitrariedad que debe animar el grave y excepcional remedio del hbeas data,
sella la suerte adversa de la accin que intenta.
El hbeas data prev cuatro metas fundamentales: acceder a la informacin,
rectificarla, suprimirla y asegurar su confidencialidad -
Requisitos:
Como requisito de la admisin formal de su trmite, el promotor de dicho remedio,
deber alegar que los registros del caso incluyen informacin que es inexacta o
que puede provocarle discriminacin, debiendo tenerse adems presente, que
como variable que es de la accin de amparo, el hbeas data est sometido a las
previsiones constitucionales de aqulla. Entre las que se cita segn el nuevo texto
constitucional, la necesidad de que el acto lesivo padezca de una arbitrariedad o
ilegalidad manifiesta C
Material Primer Corte Pgina 43
LEH ES5ECIAL CONTRA
LOS DELITOS
INFORMATICOS
LA ASAMBLEA NACONAL
DE LA REPBLCA BOLVARANA DE VENEZUELA
DECRETA
la siguiente,
Ley Especial Contra los Delitos nformticos
Ttulo
Disposiciones Generales
Artculo 1
Objeto de la ley. La presente ley tiene por objeto la proteccin integral de los
sistemas que utilicen tecnologas de informacin, as como la prevencin y
sancin de los delitos cometidos contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologas, en los
trminos previstos en esta ley.
Artculo 2.-
Definiciones. A los efectos de la presente ley y cumpliendo con lo previsto en el
art. 9 de la Constitucin de la Repblica Bolivariana de Venezuela, se entiende
por:
a. Tecnologa de nformacin: rama de la tecnologa que se dedica al estudio,
aplicacin y procesamiento de data, lo cual involucra la obtencin, creacin,
almacenamiento, administracin, modificacin, manejo, movimiento, control,
visualizacin, distribucin, intercambio, transmisin o recepcin de informacin en
forma automtica, as como el desarrollo y uso del hardware, firmware,
Material Primer Corte Pgina 44
software, cualesquiera de sus componentes y todos los procedimientos
asociados con el procesamiento de data.
b. Sistema: cualquier arreglo organizado de recursos y procedimientos diseados
para el uso de tecnologas de informacin, unidos y regulados por interaccin o
interdependencia para cumplir una serie de funciones especficas, as como la
combinacin de dos o ms componentes interrelacionados, organizados en un
paquete funcional, de manera que estn en capacidad de realizar una funcin
operacional o satisfacer un requerimiento dentro de unas especificaciones
previstas.
c. Data: hechos, conceptos, instrucciones o caracteres representados de una
manera apropiada para que sean comunicados, transmitidos o procesados por
seres humanos o por medios automticos y a los cuales se les asigna o se les
puede asignar significado.
d. nformacin: significado que el ser humano le asigna a la data utilizando las
convenciones conocidas y generalmente aceptadas.
e. Documento: registro incorporado en un sistema en forma de escrito, video,
audio o cualquier otro medio, que contiene data o informacin acerca de un hecho
o acto capaces de causar efectos jurdicos.
f. Computador: dispositivo o unidad funcional que acepta data, la procesa de
acuerdo con un programa guardado y genera resultados, incluidas operaciones
aritmticas o lgicas.
g. Hardware: equipos o dispositivos fsicos considerados en forma independiente
de su capacidad o funcin, que forman un computador o sus componentes
perifricos, de manera que pueden incluir herramientas, implementos,
instrumentos, conexiones, ensamblajes, componentes y partes.
h. Firmware: programa o segmento de programa incorporado de manera
permanente en algn componente de hardware.
i. Software: informacin organizada en forma de programas de computacin,
procedimientos y documentacin asociados, concebidos para realizar la operacin
de un sistema, de manera que pueda proveer de instrucciones a los computadores
as como de data expresada en cualquier forma, con el objeto de que stos
realicen funciones especficas.
j. Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un
trabajo en particular o resolver un problema dado a travs de un computador.
Material Primer Corte Pgina 45
k. Procesamiento de data o de informacin: realizacin sistemtica de operaciones
sobre data o sobre informacin, tales como manejo, fusin, organizacin o
cmputo.
l. Seguridad: Condicin que resulta del establecimiento y mantenimiento de
medidas de proteccin que garanticen un estado de inviolabilidad de influencias o
de actos hostiles especficos que puedan propiciar el acceso a la data de personas
no autorizadas o que afecten la operatividad de las funciones de un sistema de
computacin.
m. Virus: programa o segmento de programa indeseado que se desarrolla
incontroladamente y que genera efectos destructivos o perturbadores en un
programa o componente del sistema.
n. Tarjeta inteligente: rtulo, cdula o carnet que se utiliza como instrumento de
identificacin, de acceso a un sistema, de pago o de crdito y que contiene data,
informacin o ambas, de uso restringido sobre el usuario autorizado para portarla.
o. Contrasea (password): secuencia alfabtica, numrica o combinacin de
ambas, protegida por reglas de confidencialidad utilizada para verificar la
autenticidad de la autorizacin expedida a un usuario para acceder a la data o a la
informacin contenidas en un sistema.
p. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o
informacin, expresados en un lenguaje conocido que puede ser explcito o
secreto (encriptado), preparados dentro de un formato adecuado para ser
transmitido por un sistema de comunicaciones.
Artculo 3.
Extraterritorialidad. Cuando alguno de los delitos previstos en la presente ley se
cometa fuera del territorio de la Repblica, el sujeto activo quedar sujeto a sus
disposiciones si dentro del territorio de la Repblica se hubieren producido efectos
del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha
evadido el juzgamiento o la condena por tribunales extranjeros.
Artculo 4.
-Sanciones. Las sanciones por los delitos previstos en esta ley sern principales y
accesorias.
Las sanciones principales concurrirn con las accesorias y ambas podrn tambin
concurrir entre s, de acuerdo con las circunstancias particulares del delito del cual
se trate, en los trminos indicados en la presente ley
Artculo 5
Material Primer Corte Pgina 46
Responsabilidad de las personas jurdicas. Cuando los delitos previstos en esta
Ley fuesen cometidos por los gerentes, administradores, directores o
dependientes de una persona jurdica, actuando en su nombre o representacin,
stos respondern de acuerdo con su participacin culpable.
La persona jurdica ser sancionada en los trminos previstos en esta Ley, en los
casos en que el hecho punible haya sido cometido por decisin de sus rganos,
en el mbito de su actividad, con sus recursos sociales o en su inters exclusivo o
preferente
Ttulo
De los delitos
Captulo
De los Delitos Contra los Sistemas que Utilizan Tecnologas de nformacin
Artculo 6.-
Acceso indebido. El que sin la debida autorizacin o excediendo la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologas de
informacin, ser penado con prisin de uno a cinco aos y multa de diez a
cincuenta unidadestributarias
Artculo 7.-
Sabotaje o dao a sistemas. El que destruya, dae, modifique o realice cualquier
acto que altere el funcionamiento o inutilice un sistema que utilice tecnologas de
informacin o cualquiera de los componentes que lo conforman, ser penado con
prisin de cuatro a ocho aos y multa de cuatrocientas a ochocientas unidades
tributarias.
ncurrir en la misma pena quien destruya, dae, modifique o inutilice la data o la
informacin contenida en cualquier sistema que utilice tecnologas de informacin
o en cualquiera de sus componentes.
La pena ser de cinco a diez aos de prisin y multa de quinientas a mil unidades
tributarias, si los efectos indicados en el presente artculo se realizaren mediante
la creacin, introduccin o transmisin, por cualquier medio, de un virus o
programa anlogo.
Artculo 8.-
Sabotaje o dao culposos. Si el delito previsto en el artculo anterior se cometiere
por imprudencia, negligencia, impericia o inobservancia de las normas
Material Primer Corte Pgina 47
establecidas, se aplicar la pena correspondiente segn el caso, con una
reduccin entre la mitad y dos tercios.
Artculo 9.-
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los
artculos anteriores se aumentarn entre una tercera parte y la mitad cuando los
hechos all previstos o sus efectos recaigan sobre cualquiera de los componentes
de un sistema que utilice tecnologas de informacin protegido por medidas de
seguridad, que est destinado a funciones pblicas o que contenga informacin
personal o patrimonial de personas naturales o jurdicas
Artculo 10.-
Posesin de equipos o prestacin de servicios de sabotaje. El que, con el
propsito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema
que utilice tecnologas de informacin, importe, fabrique, posea, distribuya, venda
o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios
destinados a cumplir los mismos fines, ser penado con prisin de tres a seis aos
y multa de trescientas a seiscientas unidades tributarias.
Artculo 11.-
Espionaje informtico. El que indebidamente obtenga, revele o difunda la data o
informacin contenidas en un sistema que utilice tecnologas de informacin o en
cualquiera de sus componentes, ser penado con prisin de cuatro a ocho aos y
multa de cuatrocientas a ochocientas unidades tributarias.
La pena se aumentar de un tercio a la mitad, si el delito previsto en el presente
artculo se cometiere con el fin de obtener algn tipo de beneficio para s o para
otro.
El aumento ser de la mitad a dos tercios, si se pusiere en peligro la seguridad del
Estado, la confiabilidad de la operacin de las instituciones afectadas o resultare
algn dao para las personas naturales o jurdicas como consecuencia de la
revelacin de las informaciones de carcter reservado.
Artculo 12.-
Falsificacin de documentos. El que, a travs de cualquier medio, cree, modifique
o elimine un documento que se encuentre incorporado a un sistema que utilice
tecnologas de informacin; o cree, modifique o elimine datos del mismo; o
incorpore a dicho sistema un documento inexistente, ser penado con prisin de
tres a seis aos y multa de trescientas a seiscientas unidades tributarias.
Material Primer Corte Pgina 48
Cuando el agente hubiere actuado con el fin de procurar para s o para otro algn
tipo de beneficio, la pena se aumentar entre un tercio y la mitad
El aumento ser de la mitad a dos tercios si del hecho resultare un perjuicio para
otro.
Captulo
De los Delitos Contra la Propiedad
Artculo 13.-
Hurto. El que a travs del uso de tecnologas de informacin, acceda, intercepte,
interfiera, manipule o use de cualquier forma un sistema o medio de comunicacin
para apoderarse de bienes o valores tangibles o intangibles de carcter
patrimonial sustrayndolos a su tenedor, con el fin de procurarse un provecho
econmico para s o para otro, ser sancionado con prisin de dos a seis aos y
multa de doscientas a seiscientas unidades tributarias.
Artculo 14.-
Fraude. El que, a travs del uso indebido de tecnologas de informacin,
valindose de cualquier manipulacin en sistemas o cualquiera de sus
componentes o en la data o informacin en ellos contenida, consiga insertar
instrucciones falsas o fraudulentas que produzcan un resultado que permita
obtener un provecho injusto en perjuicio ajeno, ser penado con prisin de tres a
siete aos y multa de trescientas a setecientas unidades tributarias.
Artculo 15.-
Obtencin indebida de bienes o servicios. El que, sin autorizacin para portarlos,
utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el
que utilice indebidamente tecnologas de informacin para requerir la obtencin de
cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el
compromiso de pago de la contraprestacin debida, ser castigado con prisin de
dos a seis aos y multa de doscientas a seiscientas unidades tributarias.
Artculo 16.-
Manejo fraudulento de tarjetas inteligentes o instrumentos anlogos. El que por
cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o
informacin contenidas en una tarjeta inteligente o en cualquier instrumento
destinado a los mismos fines; o el que, mediante cualquier uso indebido de
tecnologas de informacin, cree, capture, duplique o altere la data o informacin
en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos
Material Primer Corte Pgina 49
inexistentes o modifique la cuanta de stos, ser penado con prisin de cinco a
diez aos y multa de quinientas a mil unidades tributarias.
En la misma pena incurrir quien, sin haber tomado parte en los hechos
anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo
de intermediacin de tarjetas inteligentes o instrumentos destinados al mismo fin,
o de la data o informacin contenidas en ellos o en un sistema.
Artculo 17.-
Apropiacin de tarjetas inteligentes o instrumentos anlogos. El que se apropie de
una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan
perdido, extraviado o hayan sido entregados por equivocacin, con el fin de
retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario
autorizado o entidad emisora, ser penado con prisin de uno a cinco aos y
multa de diez a cincuenta unidades tributarias.
La misma pena se impondr a quien adquiera o reciba la tarjeta o instrumento a
que se refiere el presente artculo.
Artculo 18-
Provisin indebida de bienes o servicios. El que a sabiendas de que una tarjeta
inteligente o instrumento destinado a los mismos fines, se encuentra vencido,
revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea
a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de
valor econmico, ser penado con prisin de dos a seis aos y multa de
doscientas a seiscientas unidades tributarias.
Artculo 19.-
Posesin de equipo para falsificaciones. El que sin estar debidamente autorizado
para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos anlogos,
reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o
custodie cualquier equipo de fabricacin de tarjetas inteligentes o de instrumentos
destinados a los mismos fines o cualquier equipo o componente que capture,
grabe, copie o transmita la data o informacin de dichas tarjetas o instrumentos,
ser penado con prisin de tres a seis aos y multa de trescientas a seiscientas
unidades tributarias.
Captulo
De los delitos contra la privacidad de las personas
y de las comunicaciones
Material Primer Corte Pgina 50
Artculo 20.-
Violacin de la privacidad de la data o informacin de carcter personal. El que por
cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de
su dueo, la data o informacin personales de otro o sobre las cuales tenga
inters legtimo, que estn incorporadas en un computador o sistema que utilice
tecnologas de informacin, ser penado con prisin de dos a seis aos y multa de
doscientas a seiscientas unidades tributarias.
La pena se incrementar de un tercio a la mitad si como consecuencia de los
hechos anteriores resultare un perjuicio para el titular de la data o informacin o
para un tercero.
Artculo 21.-
Violacin de la privacidad de las comunicaciones. El que mediante el uso de
tecnologas de informacin, acceda, capture, intercepte, interfiera, reproduzca,
modifique, desve o elimine cualquier mensaje de datos o seal de transmisin o
comunicacin ajena, ser sancionado con prisin de dos a seis aos y multa de
doscientas a seiscientas unidades tributarias.
Artculo 22.-
Revelacin indebida de data o informacin de carcter personal. El que revele,
difunda o ceda, en todo o en parte, los hechos descubiertos, las imgenes, el
audio o, en general, la data o informacin obtenidos por alguno de los medios
indicados en los artculos precedentes, an cuando el autor no hubiese tomado
parte en la comisin de dichos delitos, ser sancionado con prisin de dos a seis
aos y multa de doscientas a seiscientas unidades tributarias.
Si la revelacin, difusin o cesin se hubieren realizado con un fin de lucro o si
resultare algn perjuicio para otro, la pena se aumentar de un tercio a la mitad.
Captulo V
De los delitos contra nios, nias o adolescentes
Artculo 23.-
Difusin o exhibicin de material pornogrfico. El que por cualquier medio que
involucre el uso de tecnologas de informacin, exhiba, difunda, transmita o venda
material pornogrfico o reservado a personas adultas, sin realizar previamente las
debidas advertencias para que el usuario restrinja el acceso a nios, nias y
adolescentes ser sancionado con prisin de dos a seis aos y multa de
doscientas a seiscientas unidades tributarias.
Material Primer Corte Pgina 51
Artculo 24.-
Exhibicin pornogrfica de nios o adolescentes. El que por cualquier medio que
involucre el uso de tecnologas de informacin, utilice a la persona o imagen de un
nio, nia o adolescente con fines exhibicionistas o pornogrficos, ser penado
con prisin de cuatro a ocho aos y multa de cuatrocientas a ochocientas
unidades tributarias.
Captulo V
De los delitos contra el orden econmico
Artculo 25.-
Apropiacin de propiedad intelectual. El que sin autorizacin de su propietario y
con el fin de obtener algn provecho econmico, reproduzca, modifique, copie,
distribuya o divulgue un software u otra obra del intelecto que haya obtenido
mediante el acceso a cualquier sistema que utilice tecnologas de informacin,
ser sancionado con prisin de uno a cinco aos y multa de cien a quinientas
unidades tributarias.
Artculo 26.-
Oferta engaosa. El que ofrezca, comercialice o provea de bienes o servicios
mediante el uso de tecnologas de informacin y haga alegaciones falsas o
atribuya caractersticas inciertas a cualquier elemento de dicha oferta de modo
que pueda resultar algn perjuicio para los consumidores, ser sancionado con
prisin de uno a cinco aos y multa de cien a quinientas unidades tributarias, sin
perjuicio de la comisin de un delito ms grave.
Ttulo
Disposiciones comunes
Artculo 27.-
Agravantes. La pena correspondiente a los delitos previstos en la presente Ley se
incrementar entre un tercio y la mitad:
1 Si para la realizacin del hecho se hubiere hecho uso de alguna contrasea
ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.
2 Si el hecho hubiere sido cometido mediante el abuso de la posicin de acceso a
data o informacin reservada o al conocimiento privilegiado de contraseas en
razn del ejercicio de un cargo o funcin.
Material Primer Corte Pgina 52
Artculo 28.-
Agravante especial. La sancin aplicable a las personas jurdicas por los delitos
cometidos en las condiciones sealadas en el artculo 5 de esta Ley, ser
nicamente de multa, pero por el doble del monto establecido para el referido
delito.
Artculo 29.-
Penas accesorias. Adems de las penas principales previstas en los captulos
anteriores, se impondrn, necesariamente sin perjuicio de las establecidas en el
Cdigo Penal, las accesorias siguientes:
1 El comiso de equipos, dispositivos, instrumentos, materiales, tiles,
herramientas y cualquier otro objeto que haya sido utilizado para la comisin de
los delitos previstos en los artculos 10 y 19 de la presente ley.
2 El trabajo comunitario por el trmino de hasta tres aos en los casos de los
delitos previstos en los artculos 6 y 8 de esta Ley.
3 La inhabilitacin para el ejercicio de funciones o empleos pblicos, para el
ejercicio de la profesin, arte o industria, o para laborar en instituciones o
empresas del ramo por un perodo de hasta tres (3) aos despus de cumplida o
conmutada la sancin principal cuando el delito se haya cometido con abuso de la
posicin de acceso a data o informacin reservadas o al conocimiento privilegiado
de contraseas en razn del ejercicio de un cargo o funcin pblicos, del ejercicio
privado de una profesin u oficio o del desempeo en una institucin o empresa
privadas, respectivamente.
4 La suspensin del permiso, registro o autorizacin para operar o para el
ejercicio de cargos directivos y de representacin de personas jurdicas vinculadas
con el uso de tecnologas de informacin hasta por el perodo de tres (3) aos
despus de cumplida o conmutada la sancin principal, si para cometer el delito el
agente se hubiere valido o hubiere hecho figurar a una persona jurdica.
Artculo 30.- Divulgacin de la sentencia condenatoria. El Tribunal podr disponer,
adems, la publicacin o difusin de la sentencia condenatoria por el medio que
considere ms idneo.
Artculo 31.- ndemnizacin Civil. En los casos de condena por cualquiera de los
delitos previstos en los Captulos y V de esta Ley, el Juez impondr en la
sentencia una indemnizacin en favor de la vctima por un monto equivalente al
dao causado.
Para la determinacin del monto de la indemnizacin acordada, el Juez requerir
del auxilio de expertos.
Material Primer Corte Pgina 53
Ttulo V
Disposiciones Finales
Artculo 32.-
Vigencia. La presente Ley entrar en vigencia, treinta das despus de su
publicacin en la Gaceta Oficial de la Repblica Bolivariana de Venezuela
Artculo 33. -
Derogatoria. Se deroga cualquier disposicin que colida con la presente Ley.
Dada, firmada y sellada en el Palacio Federal Legislativo, sede de la Asamblea
Nacional, en Caracas a los seis das del mes de septiembre de dos mil uno. Ao
191 de la ndependencia y 142 de la Federacin.
Willian lara
Presidente
Leopoldo Puchi
Primer Vicepresidente
Gerardo Saer Prez
Segundo Vicepresidente
Eustoquio Contreras Vladimir Villegas
Secretario Subsecretario
Material Primer Corte Pgina 54
LEH DE USO DE SALAS
DE :IDEOS JUEOS H
ACCESO A INTERNET.
G()et( O$)(* N+mero: /(.1-' del -1/.'/.B
LA ASAM,LEA NACIONAL
DE LA REP-,LICA ,OLI.ARIANA DE .ENE/UELA
DECRETA
la si&uiente)
LEY PARA LA PROTECCIN DE NI0OS, NI0AS Y ADOLESCENTES EN SALAS DE
USO DE INTERNET, .IDEO1UEGOS Y OTROS MULTIMEDIAS
C(23tu*o I
Ds2os)o!es Ge!er(*es
O%&eto
Art3)u*o 1. <sta Le+ tiene por ob!eto:
$. Harantizar a todos los ni4os) ni4as + adolescentes el e!ercicio + dis2rute pleno
+ e2ectivo de sus derechos hu"anos a una in2or"acin adecuada 7ue sea acorde con
su desarrollo inte&ral + a la salud) en el uso) al7uiler) co"pra) venta + per"uta de
!ue&os co"putarizados) electrnicos o "ulti"edia) especial"ente en salas de 8nternet.
-. Pro"over el uso adecuado de los servicios de 8nternet con 2ines educativos)
recreativos + para la libre co"unicacin entre las personas.
/. Davorecer la participacin de las 2a"ilias) or&anizaciones sociales + personas
en &eneral en la proteccin inte&ral de los ni4os) ni4as + adolescentes.
Obligaciones generales del Estado
Art3)u*o #. <l <stado tiene la obli&acin indeclinable de adoptar todas las "edidas
ad"inistrativas) le&islativas) !udiciales + de cual7uier otra 9ndole 7ue sean necesarias +
Material Primer Corte Pgina 55
apropiadas para ase&urar el cu"pli"iento de esta Le+) a los 2ines de &arantizar los
derechos hu"anos de los ni4os) ni4as + adolescentes.
Obligaciones generales de las familias
Art3)u*o 4. Los padres) las "adres) representantes o responsables tienen el deber + el
derecho de orientar a los ni4os) ni4as + adolescentes en el e!ercicio pro&resivo de su
derecho a una in2or"acin adecuada con su desarrollo evolutivo e inte&ral)
especial"ente a trav5s del cu"pli"iento de las re&ulaciones previstas en esta Le+.
Participacin de la sociedad
Art3)u*o 5. La sociedad tiene derecho de participar de 2or"a prota&nica para lo&rar la
vi&encia plena + e2ectiva de la presente Le+) de 2or"a individual o colectiva) a trav5s
de las or&anizaciones co"unitarias + sociales) tales co"o los Conse!os Co"unales) los
Co"it5s de Proteccin Cocial + las or&anizaciones de usuarios + usuarias de los
servicios de teleco"unicaciones + otras 2or"as de or&anizacin social.
Obligaciones generales de empresas, establecimientos, responsables, trabajadores y
trabajadoras
Art3)u*o 6. Las e"presas) estableci"ientos) salas + personas 7ue realicen actividades
de uso) acceso) al7uiler) co"pra) venta o per"uta de los !ue&os co"putarizados)
electrnicos) "ulti"edias o servicios 8nternet tienen el deber de cu"plir con lo previsto
en esta Le+) as9 co"o con lo dispuesto en la Constitucin de la Rep:blica Iolivariana
de %enezuela + la le&islacin vi&ente en "ateria de proteccin inte&ral a los ni4os)
ni4as + adolescentes. Cu incu"pli"iento acarrea las responsabilidades previstas en la
le+.
C(23tu*o II
De S(*(s "e 1ue7os Com2ut(r8("os, E*e)tr9!)os o Mu*tme"(s : "e Ser')os
"e I!ter!et
Ingreso y permanencia
Art3)u*o ;. <l in&reso + per"anencia de los ni4os) ni4as + adolescentes a las salas de
!ue&os co"putarizados) electrnicos o "ulti"edias + de servicios de 8nternet de
car3cter privado se re&ir3 ba!o las si&uientes nor"as:
$. Los ni4os + ni4as "enores de nueve a4os de edad) slo podr3n in&resar +
per"anecer en estas salas aco"pa4ados por su padre) "adre) representante)
responsable o 2a"iliar "a+or de dieciocho a4os.
-. Los ni4os + ni4as "a+ores de nueve a4os de edad + adolescentes podr3n
in&resar + per"anecer en estas salas sin co"pa49a de personas adultas.
/. Los ni4os) ni4as + adolescentes slo podr3n in&resar + per"anecer en estas
salas) con o sin co"pa49a de su padre) "adre) representante o responsable) desde las
seis ante "er9die" (.B:.. a.".) hasta las siete post "er9die" (.F:.. p.".).
Material Primer Corte Pgina 56
E. Durante los per9odos no lectivos los + las adolescentes podr3n in&resar +
per"anecer en estas salas) sin la co"pa49a de su padre) "adre) representante
o responsable) desde las seis ante "er9die" (.B:.. a.".) hasta la nueve post
"er9die" (.':.. p.".)
Las salas de servicios de 8nternet del <stado) as9 co"o a7uellas de car3cter privado
inte&rados al desarrollo de las pol9ticas p:blicas de acceso a estos servicios)
establecer3n sus propias nor"as de in&reso + per"anencia) teniendo co"o re2erencia
lo establecido en este art9culo) a los 2ines de &arantizar el derecho de los ni4os) ni4as +
adolescentes a una in2or"acin adecuada 7ue sea acorde con su desarrollo inte&ral.
Espacios adecuados y supervisados
Art3)u*o <. @odos los espacios + a"bientes 29sicos de las salas de !ue&os
co"putarizados) electrnicos o "ulti"edias + de servicios de 8nternet deben ser
adecuados para ser utilizadas por ni4os) ni4as + adolescentes) + deben 2acilitar su
supervisin directa + per"anente de las personas 7ue laboren en ellas) de con2or"idad
con lo establecido en las nor"as t5cnicas 7ue dicte la Co"isin ,acional de
@eleco"unicaciones. <stas salas podr3n contar con espacios reservados
e>clusiva"ente para personas adultas) los cuales no deben ser accesibles a ni4os)
ni4as + adolescentes.
8n2or"acin adecuada
Art9culo (. Los ni4os) ni4as + adolescentes tienen derecho a recibir) buscar + utilizar
in2or"acin acorde con su desarrollo inte&ral en las salas de !ue&os co"putarizados)
electrnicos o "ulti"edias + de servicios de 8nternet. <n consecuencia) est3 prohibido
el acceso a in2or"acin + contenidos 7ue pro"uevan) ha&an apolo&9a o inciten a la
violencia) a la &uerra) a la co"isin de hechos punibles) al racis"o) a la desi&ualdad
entre el ho"bre + la "u!er) a la >eno2obia) a la intolerancia reli&iosa + cual7uier otro
tipo de discri"inacin) a la esclavitud) a la servidu"bre) a la e>plotacin econ"ica o
social de las personas) al uso + consu"o de ci&arrillos + derivados del tabaco) de
bebidas alcohlicas + de"3s especies previstas en la le&islacin sobre la "ateria + de
sustancias estupe2acientes + psicotrpicas) as9 co"o a7uellos de car3cter
porno&r32ico) 7ue atenten contra la se&uridad de la ,acin o 7ue sean contrarios a los
principios de una sociedad de de"ocracia revolucionaria.
La Co"isin ,acional de @eleco"unicaciones) a trav5s de su unidad t5cnica
co"petente) podr3 establecer "ediante nor"as t5cnicas adicionales el acceso de los
ni4os) ni4as + adolescentes a toda in2or"acin + contenidos 7ue "enoscaben su
desarrollo inte&ral) atendiendo a los ele"entos de len&ua!e) salud) se>o + violencia.
<stas nor"as deber3n ser revisadas + actualizadas de 2or"a re&ular + peridica.
<st3 prohibido 7ue las personas en &eneral ten&an acceso a porno&ra29a de ni4os)
ni4as o adolescentes) as9 co"o a in2or"acin 7ue pro"ueva o per"ita su abuso o
e>plotacin se>ual.
Difusin
Art3)u*o =. <n todas las salas de !ue&os co"putarizados) electrnicos o "ulti"edias +
de servicios de 8nternet se debe 2i!ar un cartel p:blico) a los 2ines de di2undir la
Material Primer Corte Pgina 57
presente Le+) en un lu&ar visible + en di"ensiones 7ue &aranticen su 23cil lectura) cu+o
contenido + di"ensiones ser3n establecidos en las nor"as t5cnicas 7ue dicte la
Co"isin ,acional de @eleco"unicaciones. Dicho cartel deber3 indicar al "enos el
no"bre) direccin + tel52ono de las autoridades p:blicas + servicios ante las cuales se
puede denunciar el incu"pli"iento de la presente Le+) entre ellas: el Conse!o
6unicipal de Derechos de ,i4os) ,i4as + Adolescentes) el Discal del 6inisterio P:blico)
el De2ensor o De2ensora del Pueblo + las De2ensor9as de ,i4os) ,i4as + Adolescentes
del 6unicipio + de"3s instancias con co"petencia en la "ateria. <l cartel p:blico
deber3 ser certi2icado por el Conse!o 6unicipal de Derechos de ,i4os) ,i4as +
Adolescentes del lu&ar donde se encuentre el estableci"iento.
As9 "is"o) en los protectores de pantalla + a"bientes de todas las co"putadoras +
e7uipos de las salas de servicios de 8nternet deber3n incorporarse "ensa!es diri&idos a
la pro"ocin de esta Le+) cu+o contenido + di"ensiones ser3n establecidos por los
Conse!os 6unicipales de Derechos de ,i4os) ,i4as + Adolescentes.
Mecanismos de seguridad
Art3)u*o 1>. @odas las salas de !ue&os co"putarizados) electrnicos o "ulti"edias +
de servicios de 8nternet est3n obli&adas a i"ple"entar controles) "ecanis"os de
se&uridad + pro&ra"as en las co"putadoras + e7uipos destinados a ni4os) ni4as +
adolescentes para hacer cu"plir el articulado establecido en esta Le+. Los proveedores
de servicios de 8nternet deber3n o2recer + su"inistrar a todos sus usuarios + usuarias)
de "anera &ratuita) estos controles) pro&ra"as + "ecanis"os de se&uridad.
La Co"isin ,acional de @eleco"unicaciones) a trav5s de su unidad t5cnica
co"petente) establecer3 "ediante nor"as t5cnicas los re7uisitos + condiciones
"9ni"as 7ue deben cu"plir los re2eridos controles) pro&ra"as + "ecanis"os de
se&uridad.
Obligaciones de empresas, establecimientos y responsables de salas de uegos
computarizados, electrnicos o multimedias y de servicios de Internet
Art3)u*o 11. Las e"presas + estableci"ientos de salas de !ue&os co"putarizados)
electrnicos o "ulti"edias + de servicios de 8nternet) de car3cter privado o del <stado)
tienen las si&uientes obli&aciones:
$. ,oti2icar del inicio) e>istencia + servicios prestados en las salas de !ue&os
co"putarizados) electrnicos o "ulti"edias + de servicios de 8nternet ante los
Conse!os 6unicipales de Derechos de ,i4os) ,i4as + Adolescentes donde se
encuentren ubicados.
-. Contar con personal idneo + su2iciente para supervisar el cu"pli"iento e2ectivo
de las re&ulaciones previstas en esta Le+.
/. Ase&urar la 2or"acin + capacitacin del personal responsable de las salas de
!ue&os co"putarizados) electrnicos o "ulti"edias + de servicios de 8nternet en
"ateria de proteccin inte&ral de los ni4os) ni4as + adolescentes) as9 co"o el
contenido de la presente Le+) a trav5s de los cursos 7ue a tal e2ecto desarrollen los
Conse!os 6unicipales de Derechos de ,i4os) ,i4as + Adolescentes.
Material Primer Corte Pgina 58
E. %elar por7ue los ni4os) ni4as + adolescentes 7ue se encuentren en las salas de
!ue&os co"putarizados) electrnicos o "ulti"edias + de servicios de 8nternet est5n
prote&idos por la presente Le+.
1. 8n2or"ar a los r&anos rectores en "ateria de tecnolo&9a de in2or"acin acerca
de los portales de 8nternet 7ue conten&an in2or"acin inadecuada para ni4os) ni4as +
adolescentes de los cuales ten&an conoci"iento.
B. Cu"plir e2ectiva"ente con las de"3s obli&aciones previstas en la le+.
CAP?TULO III
De *( D$us9!, Su2er's9! : *(s S(!)o!es
Difusin y supervisin del cumplimiento de esta Ley
Art3)u*o 1#. Los Conse!os 6unicipales de Derechos de ,i4os) ,i4as + Adolescentes
tienen la co"petencia de di2undir + e>i&ir el cu"pli"iento de esta Le+ en el 3"bito de
su !urisdiccin. A tal e2ecto) podr3n re7uerir la colaboracin del Poder P:blico <stadal.
Los Conse!os de Proteccin de ,i4os) ,i4as + Adolescentes son responsables de dictar
"edidas de proteccin en a7uellos casos en los cuales sea a"enazado o
violado el derecho de un ni4o) ni4a o adolescente a tener in2or"acin adecuada para
su desarrollo inte&ral o salud ante el incu"pli"iento de esta Le+.
Las De2ensor9as de ,i4os) ,i4as + Adolescentes deber3n pro"over el cu"pli"iento de
esta Le+) especial"ente orientando a los ni4os) ni4as + adolescentes + sus 2a"iliares
en el cu"pli"iento de la "is"a) + denunciando ante las autoridades co"petentes su
incu"pli"iento.
Los Conse!os Co"unales) Co"it5s de Proteccin Cocial + or&anizaciones de usuarios +
usuarias de servicios de teleco"unicaciones velar3n por el cu"pli"iento de esta Le+
en sus co"unidades. A tal e2ecto) podr3n realizar actividades de di2usin + pro"ocin
del contenido de esta Le+) as9 co"o interponer denuncias + solicitudes ante las
autoridades co"petentes en caso de in2raccin.
Infracciones
Art3)u*o 14. Las e"presas + estableci"ientos 7ue 7uieran dedicarse a instalar una
sala de !ue&os co"putarizados) electrnicos o "ulti"edias + de servicios de 8nternet
deber3n cu"plir) antes de entrar en 2unciona"iento) con las obli&aciones a 7ue se
contrae esta Le+.
Las e"presas 7ue +a est5n en 2unciona"iento tendr3n un lapso de treinta d9as para
adecuarse a los re7uisitos 7ue prev5 esta Le+.
<l incu"pli"iento de esta nor"a dar3 lu&ar al cierre del estableci"iento hasta 7ue se
constate el cu"pli"iento de la nor"ativa establecido en esta Le+.
Infracciones leves
Material Primer Corte Pgina 59
Art3)u*o 15. Cin per!uicio de las responsabilidades civiles) ad"inistrativas + penales a
las 7ue hubiere lu&ar) se sancionar3 con cierre de la sala de !ue&os co"putarizados)
electrnicos o "ulti"edias + de servicios de 8nternet por espacio de uno a tres d9as
continuos a la e"presa o estableci"iento 7ue lue&o de autorizados + entrados en
2unciona"iento:
$. ,o cu"pla con las nor"as de in&reso + per"anencia de los ni4os) ni4as +
adolescentes en las salas de !ue&os co"putarizados) electrnicos o "ulti"edias + de
servicios de 8nternet) de con2or"idad con el art9culo B de esta Le+.
-. ,o adecue las salas de !ue&os co"putarizados) electrnicos o "ulti"edias + de
servicios de 8nternet para ser utilizados por ni4os) ni4as + adolescentes) en los
t5r"inos previstos en el art9culo F de esta Le+.
/. ,o cu"pla con las obli&aciones de di2usin de esta Le+) previstas en el art9culo '.
E. 8ncu"pla con la obli&acin de noti2icar del inicio) e>istencia + servicios prestados
en las salas de !ue&os co"putarizados) electrnicos o "ulti"edias + de servicios de
8nternet ante los Conse!os 6unicipales de Derechos de ,i4os) ,i4as + Adolescentes
donde se encuentren ubicados) se&:n lo previsto en el nu"eral $ del art9culo $$ de
esta Le+.
1. ,o cu"pla con la obli&acin de ase&urar la 2or"acin + capacitacin del personal
responsable de las salas de !ue&os co"putarizados) electrnicos o "ulti"edias + de
servicios de 8nternet en "ateria de proteccin inte&ral de los ni4os) ni4as +
adolescentes) as9 co"o el contenido de la presente Le+) a trav5s de los cursos 7ue a
tal e2ecto desarrollen los Conse!os 6unicipales de Derechos de ,i4os) ,i4as +
Adolescentes) con2or"e a lo previsto en el nu"eral / del art9culo $$ de esta Le+.
Infracciones graves
Art3)u*o 16. Cin per!uicio de las responsabilidades civiles) ad"inistrativas + penales a
las 7ue hubiere lu&ar) se sancionar3 con cierre de la sala de !ue&os co"putarizados)
electrnicos o "ulti"edias + de servicios de 8nternet por espacio de tres a cinco d9as
continuos a la e"presa o estableci"iento 7ue lue&o de autorizados + entrados en
2unciona"iento:
$. 8ncu"pla con la prohibicin re2erida al acceso de los ni4os) ni4as + adolescentes
a in2or"acin considerada inadecuada para su desarrollo inte&ral en los t5r"inos
conte"plados en el art9culo ( de esta Le+.
-. ,o i"ple"ente controles) pro&ra"as + "ecanis"os de se&uridad en las
"37uinas + co"putadoras destinadas a ni4os) ni4as + adolescentes) se&:n lo previsto
en el art9culo $. de esta Le+.
/. Reincida en una in2raccin leve conte"plada en el art9culo $/ de esta Le+.
ierre de sala, competencia y procedimiento
Art3)u*o 1;. Co"probada la co"isin de una de las in2racciones conte"pladas en los
art9culos $/ + $E de esta Le+) el Conse!o 6unicipal de Derechos de ,i4os) ,i4as +
Material Primer Corte Pgina 60
Adolescente donde se encuentre ubicada la sala de !ue&os co"putarizados)
electrnicos o "ulti"edias + de servicios de 8nternet i"pondr3 las sanciones a 7ue
hubiere lu&ar. <n el caso 7ue la e"presa o estableci"iento sancionado ten&a varias
sucursales) el cierre de la sala slo se aplicar3 en el lu&ar donde se co"eti la
in2raccin. <n estos casos) el e"pleador o e"pleadora deber3 pa&ar a los traba!adores
+ traba!adoras todas las re"uneraciones + bene2icios sociales 7ue les correspondiesen
co"o si hubieran laborado e2ectiva"ente dichas !ornadas.
Infraccin de los proveedores de servicio de Internet
Art3)u*o 1<. Los proveedores de servicios de 8nternet 7ue incu"plan con la obli&acin
de o2recer + su"inistrar a todos sus usuarios + usuarias) de "anera &ratuita) los
controles) pro&ra"as + "ecanis"os de se&uridad) de con2or"idad con lo establecido
en el art9culo $. de esta Le+) ser3n sancionados con "ulta desde uno por ciento ($J)
hasta dos por ciento (-J) de los in&resos brutos
causados en el e!ercicio 2iscal in"ediata"ente anterior a a7uel en el cual se co"eti la
in2raccin.
Los r&anos rectores en "ateria de tecnolo&9a de in2or"acin ser3 co"petentes para
i"poner esta sancin pecuniaria) "ediante el procedi"iento previsto en la Le+
0r&3nica de @eleco"unicaciones.
DISPOSICIONES TRANSITORIAS Y FINALES
Prmer(: Dentro de los seis "eses si&uientes a la publicacin de esta Le+ en la Gaceta
Oficial de la Repblica Bolivariana de Venezuela) las autoridades co"petentes
desarrollar3n planes de pro"ocin + di2usin de su contenido.
Se7u!"(: <sta Le+ entrar3 en vi&encia a los seis "eses si&uientes a su publicacin en
la Gaceta Oficial de la Repblica Bolivariana de Venezuela.
Dada) 2ir"ada + sellada en el Palacio Dederal Le&islativo) sede de la Asa"blea
,acional) en Caracas) el pri"er d9a de a&osto de dos "il seis. A4o $'BK de la
8ndependencia + $EFK de Dederacin.

NICOLS MADURO MOROS Pres"e!te
DESIR@E SANTOS AMARAL Prmer(
.)e2res"e!te
RO,ERTO AERNNDE/ Se7u!"(
.)e2res"e!te
I.N /ERPA GUERRERO Se)ret(ro 1OS@ GREGORIO .IANA Su%se)ret(ro
Material Primer Corte Pgina 61
Material Primer Corte Pgina 62

You might also like