LOS DELITOS INFORMATICOS

La Ley Especial contra delitos informáticos tiene por objeto la protección integral, prevención y sanción que se haga a los sistemas que utilicen tecnologías de información, la siguiente expone una breve explicación detallada de ciertos términos utilizados en la informática. Esta ley será aplicada tanto para venezolanos como extranjeros que realicen delitos informáticos en el país, las sanciones serán previstas según la ley, igualmente para personas naturales o jurídicas que actúen para ellas o para alguien más. El acceso indebido a información privada tiene una pena de 1-5 anos y una multa de 10-50 unidades tributarias, del mismo modo si se llegase a destruir, dañar, modificar o inutilizar la información contenida en algún sistema que utilice tecnologías de información será penado de 4-8 anos con multa de 400-800 unidades tributarias o de 5-10 anos con una multa de 500-1000 unidades tributarias si dicha información o data es destruida por medio de algún programa análogo o un virus, sin embargo si dicho delito es cometido por imprudencia o negligencia de estas normas, su pena podrá ser reducida a la mitad y dos tercios. En todos estos casos todas las penas pueden ser aumentadas si el sabotaje realizado es a un sistema de información pública o privada que este protegido por medio de seguridad y que posea información personal o patrimonial de personas naturales o jurídicas. Cualquier propósito de eliminar la seguridad de cualquier sistema que utilice tecnologías de información, bien sea importando, distribuyendo, vendiendo o utilizando equipos, dispositivos o programas será penado con prisión de 3-6 anos con una multa de300-600 unidades tributarias, del mismo modo el que revele información privada obtenida a través de espionaje informático obtendrá una pena de 4-8 anos de prisión con una multa de 400-800 unidades tributarias y podrá ser aumentada de la mitad a un tercio si esto se realiza para el beneficio de sí mismo o terceros ; o de la mitad a dos tercios sise pusiera en peligro la seguridad del estado o haya algún daño para las instituciones, personas naturales o jurídicas afectadas. En el caso de falsificación de documentos, se cree, modifique o se elimine algún documento que se encuentre incorporado a un sistema que utilice tecnología informática será penado de 3-6 anos con una multa de

300-600 unidades tributarias y aumentara entre un tercio y la mitad si es para beneficio a sí mismo o para terceros y si resulta un prejuicio para otros aumentara de la mitad a dos tercios. Serán penados de igual modo aquel que comentan los siguientes delitos:

Por hurto: el que a través de tecnologías informáticas, acceda, intercepte, interfiera, manipule o use un sistema para apoderarse de bienes o valores tangibles e intangibles de carácter patrimonial.

Por fraude: aquel que a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas de data e  información, consiga insertar instrucciones falsas o prejuicios ajenos con la finalidad de obtener un provecho injusto en prejuicio ajeno.

Por obtención indebida de bienes o servicios: el que sin autorización algún aporte, utilice una tarjeta ajena o instrumento destinado a adquirir cualquier información, bien o servicio o para proveer su pago sin asumir el compromiso de pago.

Por manejo fraudulento de tarjetas inteligentes o instrumentos análogos o por apropiación de tarjetas inteligentes o instrumentos análogos: el que capture, grabe o falsifique la data de alguna tarjeta inteligente para obtener beneficios o para alterar, duplicar la información de registros o consumos inexistentes, asimismo el que se apropie de una tarjeta inteligente o instrumentos que se haya extraviado o hayan sido entregado por equivocación, con el fin de  retenerlos, venderlos o transferirlos a una persona distinta del usuario autorizado, dicha persona que la reciba también recibirá la misma pena.

cyberguerra

El concepto de ciberguerra está de moda en todo el mundo. Con él se relaciona una vaga sensación de creciente amenaza de un enemigo invisible, en el que no se distingue entre WikiLeaks, cibercrimen profesional, hackers o la utilización militar de tecnología digital. La idea de estos nuevos peligros alude a pronósticos apocalípticos, una amenaza existencial al individuo y a la economía, al Estado, a la sociedad, más allá de meros fallos o averías en sectores. En cualquier caso, la ciberguerra se percibe como algo terrible. Razón suficiente para un nuevo análisis de los riesgos, y también para una definición más precisa. La especificidad del uso militar, la amenaza para la cyberestabilidad mundial, solo pueden ser abarcados si se contempla en su totalidad la evolución del espacio digital.

En el número 80 de Política Exterior (2001) se publicoLa guerra cibernética, el primero y hasta ahora único artículo sobre esta cuestión, en el que analizaba los nuevos peligros y amenazas. Las advertencias que entonces se hicieron sirven también para hoy, ya que la estructura básica de Internet y sus características técnicas se mantienen inalterables. Las nuevas tecnologías de la información siguen ejerciendo su potencial como transmisor y factor de crecimiento del conocimiento global, como estimulador de sociedades más abiertas y participativas, como globalizador del mercado y mensajero de valores universales. Pero también el abuso y las probabilidades de ataque y sus graves consecuencias crecen.

“El boom en la ciberseguridad puede explicarse por varios factores. Uno es el declive de las percepciones sobre la amenaza del ciberterrorismo. Desde el 11-S, no han aflorado nuevos desafíos reales y graves. EE.UU. coopera más con China de lo que se enfrenta con este estado. Además, la industria informática es un amplio mercado en crecimiento y las empresas han utilizado los miedos asociados con los ciberataques para proteger sus intereses de negocio. Las fuerzas armadas también han estado buscando nuevas misiones en respuesta a la dificultad de los proyectos para construir naciones [nation-building, en inglés: la idea de que EE.UU., a golpe de bombas, podría convertir estados fallidos o viejas dictaduras en estados más o menos estables o incluso democracias]. Lo cíber parece ser la oportunidad perfecta para demostrar su utilidad. La cuestión es si la fuerza aérea y la Marina realmente deberían meterse en ciberoperaciones. La hipérbole y el alboroto que transmiten fuentes del gobierno y de la industria no ayuda. Si bien es posible destruir infraestructura esencial, golpear la industria sanitaria, y lanzar ciberoperaciones a gran escala, yo creo que es poco probable que esto ocurra debido a las normas de autocontrol en el sistema, los miedos de una réplica de los ataques en el sistema , y el temor a los efectos colaterales si estas tácticas se escapan de las manos”.