Você está na página 1de 33

PROBLEMAPLANTEADO: CLONACIONDE TARJETAS DE DEBITO Y CREDITO EN VENEZUELA INTRODUCCION

El delito electrnico o fraude es una modalidad delictiva que en nuestro pas viene en ascenso y que perjudica considerablemente a la ciudadana al momento de realizar consultas, retiros o transferencias a travs de medios electrnicos de la banca. Especialistas en materia jurdica definen el delito informtico o electrnico como toda conducta que revista caractersticas antijurdicas y culpables que atentan contra el soporte lgico de un sistema de procesamiento de informacin, sea sobre programas o datos relevantes, a travs del empleo de las tecnologas dela informacin y que afectan a terceras personas. En nuestro pas este tipo de delitos se ha hecho cada vez ms comn, motivado fundamentalmente por la masificacin del Internet y la facilidad de informacin a travs de la web, situacin que ha obligado al sistema bancario a nivel nacional a mantener una actualizacin constante de sus sistemas de seguridad en los cajeros automticos y otros medios electrnicos a fin de resguardar a sus clientes. Existen diferentes modalidades para el fraude electrnico, uno de ellos tiene que ver con la mal llamada clonacin de tarjetas, por ello el sistema bancario est avanzando en un cambio hacia la tecnologa de Chip, se ha demostrado que esta es ms efectiva en cuanto a la seguridad de la informacin de los clientes, La ley contra los delitos informticos est vigente, por ello los departamentos de seguridad operativa y prevencin de fraude de la banca han dictado charlas y cursos para empresas y usuarios del sistema bancario.

FORMAS DEEJECUTAR LA CLONACION DE TARJETAS


La forma de robar de los delincuentes consiste en instalar dispositivos electrnicos falsos sobre los cajeros. El mecanismo funciona por medio de una banda magntica y un aparato de alta tecnologa capaz de leer y copiar la informacin de las tarjetas. sta es la que contiene toda la informacin sobre el nmero de cuenta y el banco al que pertenece, as como los datos del cuentahabiente. Este aparato lo instalan sobre los cajeros, despus de haber bloqueado con papeles o plsticos la abertura del cajero donde se introduce la tarjeta. Los delincuentes clonan las tarjetas por medio de dispositivos electrnicos denominados "pescadoras" que capturan la informacin contenida en la banda magntica del plstico de los clientes. Las mquinas "pescadoras" son introducidas en los cajeros automticos por los delincuentes en las noches y fines de semana y son dejadas all durante cinco horas durante las cuales recaban informacin de los usuarios de los cajeros. Adems utilizan las pantallas por circuitos idnticos a los de los cajeros, que son maquetas de los cajeros autnticos y son montados sobre stos, cuando la persona introduce la tarjeta queda grabada toda la informacin, este mtodo es utilizado en los cajeros alejados y solitarios.

El hecho de que las plizas de seguros de los bancos no cubran los costos que implica el fraude electrnico al que est siendo sometido todo el sistema financiero pblico y privado es una de las principales preocupaciones que ha impulsado a la banca a tomar medidas urgentes para blindarse contra este delito. En tal caso, las entidades financieras deben responder con prontitud a todas las denuncias de usuarios cuyas cuentas bancarias hayan sido violentadas, segn inform La SUDEBAN.

En tales casos no slo la entidad financiera abre una investigacin sino tambin la propia Sudeban para verificar la veracidad de la denuncia, a la que se le responde devolvindose el dinero en 90% de los procesos. "Los bancos estn haciendo un esfuerzo en este momento por mejorar sus sistemas de seguridad". Aadi que en caso de que los bancos no respondan a los reclamos por fraudes hechos a los clientes cuando ste sea demostrado, su despacho est en la obligacin de aplicar multas a las entidades.

Para hacer las denuncias slo se debe llenar los requisitos de la denuncia, se cita a la entidad bancaria y se hace un acto conciliatorio, los bancos proceden a hacer las investigaciones a travs de sus oficinas de fraude y seguridad, para verificar la denuncia y proceder al reintegro del dinero, sin embargo en algunos casos stos no proceden, en estos trmites se pueden pasar varios meses antes que el usuario de la tarjeta pueda disfrutar de su plata.

La banca sustituir los actuales cajeros automticos por el cajero 3D que ofrece mayor seguridad porque encripta la informacin.

Los bancos deben tomar medidas para garantizar la seguridad de las transacciones, y la inversin que deben hacer para evitar el fraude electrnico y la clonacin de tarjetas de dbito y crdito, no deben costearla los clientes, advierte la Superintendencia de Bancos (Sudeban).

"La banca est obligada a correr con los gastos. No puede ser que los costos los vayan a incluir en las tarifas o en las tasas de inters."

La banca sustituir los actuales cajeros automticos por el cajero 3D, que ofrece mayor seguridad, porque encripta la informacin. Si alguien dentro de un banco, por ejemplo, logra pescar la base de datos que contiene el cajero, no la podr leer porque, adems de necesitar un poderoso computador, requerir ms de un ao tratando de desencriptarla. Tal tipo de cajero "aliviar el problema que tenemos hoy dentro de las entidades financieras, que es que a veces los delincuentes logran comprar a empleados de los bancos".

Ya la banca est trabajando en la sustitucin de los cajeros, est contactando a los proveedores de los equipos, etc, pero la velocidad del cambio depender de la capacidad de inversin de cada banco.

Para enfrentar la clonacin de tarjetas, la banca cambiar las actuales tarjetas de banda magntica por tarjetas con un chip. La solucin incluye los puntos de venta inalmbricos para facilitar que el cliente no pierda de vista su tarjeta, pues el punto de venta le ser llevado a sus manos. Todos los tarjetahabientes tendrn su nueva tarjeta en un lapso de dos aos, pues ya se lograron acuerdos entre la Sudeban y la Asociacin Bancaria de Venezuela (ABV).

Otro de los aspectos acordados entre Sudeban y la ABV, es mejorar la educacin de los usuarios y clientes para que contribuyan a evitar los fraudes.

SUDEBAN afirma, que es muy elevado el nmero de quejas y reclamos de los usuarios de la banca por el fraude electrnico y la clonacin.

Afirm que la culpa no es de los clientes, sino de los bancos. Pero la banca "est respondiendo de modo positivo", y ms de 90% de los reclamos ha sido satisfecho. An no hay cifras de las prdidas de la banca, pero los fraudes siguen aumentando.

Los bancos saben que todo su prestigio se basa en la seguridad e integridad que brinden al dinero de los ahorristas. Es por ello que ante la ola de fraudes electrnicos que azota a toda la banca nacional han decidido tomar medidas a corto, mediano y largo plazo.

En los prximos meses todos los cajeros automticos deben tener claves maestras individuales, de carcter secreto y confidencial. Asimismo, las llaves de trabajo o transporte entre cajeros automticos y los bancos, y entre los bancos y redes, deben ser generadas de forma aleatoria; deben establecerse los procedimientos para garantizar el acceso seguro a los equipos por parte del personal autorizado por los bancos; y, por ltimo, debe eliminarse el almacenamiento y registro de informacin sensible de archivos de los cajeros automticos, punto de venta, autoservicios o cualquier dispositivo que posea banda magntica.

Actualmente se estudia la incorporacin de un chip de seguridad que garantiza el blindaje en las tarjetas de dbito y crdito. Sin embargo, una fuente consultada asegur que esta tecnologa no es la de vanguardia en el mundo sino los sistemas biomtricos que funcionan con el reconocimiento retinal o de huellas digitales de los dedos ndices. Sin embargo, estos mecanismos son mucho ms costosos.

SITIOS DE MAYOR RIESGO DE DELITOS ELECTRONICOS

Fuentes de seguridad bancaria indicaron que las bandas de los llamados "tarjeteros" operan con mayor frecuencia en los estados Nueva Esparta, Anzotegui y Bolvar, as como tambin en los hoteles cinco estrellas de las grandes ciudades.

La razn es que en esos lugares es ms probable encontrar a usuarios de cajeros automticos que posean tarjetas internacionales. Una vez obtenida la informacin sobre sus cuentas, los "tarjeteros" se dirigen a pases centroamericanos, especialmente Panam, donde pueden hacer retiros de hasta 2.000 dlares en efectivo. La moneda estadounidense es revendida posteriormente en el mercado negro venezolano.

Los "tarjeteros" estn divididos en zonas de influencia, y atacan a las instituciones financieras cuyas tecnologas de informacin son ms vulnerables.

Estos delincuentes conocen las deficiencias en seguridad de la informacin de los bancos debido a que poseen contactos con empleados de los departamentos de Sistemas, o trabajaron en ellos.

"Estos individuos viven como nmadas: van de ciudad en ciudad usando vehculos de lujo, y sacando plata. Estn identificados. La polica sabe quines son, puesto que no son ms de diez. Pero no los agarran porque siempre estn en movimiento", seal un asesor de seguridad bancaria.

OTRAS FORMAS DE FRAUDES ELECTRONICOS


1. El Cambiazo: Consiste en el cambio de tarjetas durante las operaciones que se realizan en cajeros automticos. Se recomienda que el usuario no acepte ayuda de desconocidos, no pierda de vista de sus manos la tarjeta, ni facilite la clave secreta. 2. Colocacin de pantallas falsas en cajeros: Consiste en la colocacin de un aparato similar al cajero de un banco y con teclado que posee una pescadora. De esta manera los delincuentes logran apoderarse de la informacin de la banda magntica y la clave secreta. Se recomienda a los usuarios revisar el cajero antes de introducir la tarjeta y la clave, si se observa que est flojo abstngase de utilizarlo. 3. Colocacin de cmaras en accesorios adheridos a los cajeros destinadas a capturar la clave secreta va inalmbrica. Se recomienda la revisin del cajero automtico antes de realizar cualquier transaccin. Desconfiar de accesorios externos del cajero colocados cerca del teclado. 4. Jaqueo o transferencia y uso de tecnologa de informacin para penetrar en el sistema bancario: Este tipo de delito es poco comn en el pas porque requiere de conocimientos de tecnologa y de tiempo y generalmente el delincuente lo que quiere es dinero fcil y rpido. 5. Pishing o duplicar pgina web de la banca. Se crea una pgina web falsa para generar mensajes de correo para hacer creer al usuario de que la banca quiere actualizar sus datos. La banca reiteradamente informa a sus clientes que no enva este tipo de mensajes a sus clientes.

6. Bitching. Es una modalidad parecida al Pishing pero a travs de la lnea telefnica. El delincuente llama al cliente en nombre del banco para actualizar datos. Se recomienda abstenerse de suministrar informacin personal a travs de llamadas telefnicas.

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Gaceta Oficial N 37.313 del 30 de octubre de 2001

LA ASAMBLEA NACIONAL DE LA REPUBLICA BOLIVARIANA DE VENEZUELA DECRETA la siguiente,

TITULO II DE LOSDELITOS

CaptuloI De los Delitos Tecnologas de Informacin

Contra

losSistemas

que

Utilizan

Artculo 6 Acceso Indebido Toda persona que sinla debida autorizacin o excediendo la que hubiere obtenido, acceda,intercepte, interfiera o use un sistema que utilice tecnologas

de informacin,ser penado con prisin de uno a cinco aos y multa de diez a cincuentaunidades tributarias. Artculo 7 Sabotaje o Dao a Sistemas Todo aquel que conintencin destruya, dae, modifique o realice cualquier acto que altere elfuncionamiento o inutilice un sistema que utilice tecnologas de informacin ocualesquiera de los componentes que lo conforman, ser penado con prisin decuatro a ocho aos y multa de cuatrocientas a ochocientas unidades tributarias. Incurrir en la mismapena quien destruya, dae, modifique o inutilice la data o la informacincontenida en cualquier sistema que utilice tecnologas de informacin o encualesquiera de sus componentes. La pena ser de cincoa diez aos de prisin y multa de quinientas a mil unidades tributarias, si losefectos indicados en el presente artculo se realizaren mediante la creacin,introduccin o transmisin, por cualquier medio, de un virus o programaanlogo. Artculo 8 Favorecimiento Culposo del Sabotaje o Dao Si el delito previstoen el artculo anterior se cometiere por imprudencia, negligencia, impericia oinobservancia de las normas establecidas, se aplicar la pena correspondientesegn el caso, con una reduccin entre la mitad y dos tercios. Artculo 9 Acceso Indebido o Sabotaje a SistemasProtegidos Las penas previstasen los artculos anteriores se aumentarn entre una tercera parte y la mitad,cuando los hechos all previstos o sus efectos recaigan sobre cualesquiera delos componentes de un sistema que utilice tecnologas de informacin protegidopor medidas de seguridad, que est destinado a funciones pblicas o que contengainformacin personal o patrimonial de personas naturales o jurdicas. Artculo10 Posesin de Equipos oPrestacin de Servicios de Sabotaje Quien importe,fabrique, distribuya, venda o utilice

equipos, dispositivos o programas; con elpropsito de destinarlos a vulnerar o eliminar la seguridad de cualquiersistema que utilice tecnologas de informacin; o el que ofrezca o presteservicios destinados a cumplir los mismos fines, ser penado con prisin detres a seis aos y multa de trescientas a seiscientas unidades tributarias. Artculo11 Espionaje Informtico Toda persona queindebidamente obtenga, revele o difunda la data o informacin contenidas en unsistema que utilice tecnologas de informacin o en cualesquiera de suscomponentes, ser penada con prisin de tres a seis aos y multa de trescientasa seiscientas unidades tributarias. La pena se aumentarde un tercio a la mitad, si el delito previsto en el presente artculo secometiere con el fin de obtener algn tipo de beneficio para s o para otro. El aumento ser de lamitad a dos tercios, si se pusiere en peligro la seguridad del Estado, laconfiabilidad de la operacin de las instituciones afectadas o resultare algndao para las personas naturales o jurdicas, como consecuencia de larevelacin de las informaciones de carcter reservado. Artculo 12 Falsificacin de Documentos Quien, a travs decualquier medio, cree, modifique o elimine un documento que se encuentreincorporado a un sistema que utilice tecnologas de informacin; o cree,modifique o elimine datos del mismo; o incorpore a dicho sistema un documentoinexistente, ser penado con prisin de tres a seis aos y multa de trescientasa seiscientas unidades tributarias. Cuando el agentehubiere actuado con el fin de procurar para s o para otro algn tipo debeneficio, la pena se aumentar entre un tercio y la mitad. El aumento ser de lamitad a dos tercios si del hecho resultare un perjuicio para otro.

La Ley General de Bancos y Otras Instituciones Financieras en sus artculos217 N 8 y 235 N 3, expresa las atribuciones de la SUDEBAN respecto alproblema en cuestin.

RECOMENDACIONES
Paraprevenir el mal manejo de las tarjetas de crdito estasrecomendaciones: y dbito siga

* Nopierda de vista su tarjeta.En comercios donde se la entrega a un dependiente considere un tiempo razonablepara que sta le sea devuelta. * Revise adetalle su estado de cuenta. Verifiqueque el saldo corresponda al consumo. * Sidetecta un consumo que no realiz notifquelo a su banco de inmediato. * Antes de que deslicen por segundavez su plstico pida que esperen a que llegue la autorizacin. * Nunca acepte ayuda o sugerencias deextraos dentro de un cajero automtico. * No entregue su tarjeta adesconocidos o personas que le visiten en su domicilio a nombre del banco conla finalidad de darle una nueva tarjeta. * Nunca debe estar condicionada laentrega de un premio o de un servicio contra la informacin o datos de latarjeta de crdito. En todo caso verifquelo con su banco. * No revele su clave a nadie, ni latraiga consigo. * Tenga a la mano los telfonos paranotificar robo o extravo.

Rgimen jurdico previsto en Venezuela contra los delitos informticos


Introduccin

El vertiginoso avance de la informtica con las ventajas que ofrece, as como la posibilidad de conectarse a Internet para obtener la investigacin deseada, efectuar transacciones comerciales, entre otros beneficios que ofrece la conexin; han convertido a la informacin en un insumo comercial y en activo de altsimo valor para las empresas, gobiernos en red, entidades, centros educacionales, hospitalarios, etc. De la misma manera que ofrece ventajas tiene sus desventajas al permitir que ciertas personas puedan falsear, apropiarse, alterar o daar de algn modo la informacin almacenada. Para enfrentar la ocurrencia de incidentes telemticos, delitos informticos o delitos cibernticos, el pas cuenta con una slida base jurdica como lo es la Ley Especial Contra los Delitos Informticos tiene como que objeto La proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas. En esta investigacin se hace un amplio anlisis de los Delitos Contra los Sistemas que Utilizan Tecnologas de Informacin y Delitos Contra la propiedad.

Rgimen jurdico previsto en Venezuela contra los delitos informticos


En los tiempos actuales se evidencia la necesidad de estudiar nuevas relaciones de la ciencia del Derecho con las nuevas tecnologas que van surgiendo peridicamente. Las tecnologas han pasado a integrarse con todas las otras ciencias del saber humano y, por lo tanto, tambin ha pasado a formar parte del Derecho. Segn Martino (1991): La actividad informtica forma parte de una transformacin global que en sus diferentes aspectos debe ser regulada por un conjunto especfico de normas y de principios e instituciones que le sean propias. En esta forma se puede entrever que todo el proceso de tratamiento, traslado, difusin y transmisin de la informacin, o procesos que integran la informtica deben regirse por unas pautas.

As las computadoras, han sido colocadas al servicio de fines nobles como el avance de la humanidad, pero con el transcurso del tiempo han empezado a surgir conductas delictivas asociadas a las mismas. Estas acciones ilcitas cometidas en contra de los sistemas de computacin pueden dar lugar a daos gravsimos no slo en la estructura de los sistemas, sino tambin en el contenido de la informacin, datos e imgenes contenidas en los mismos, lo cual puede traer como consecuencia directa la prdida de gigantescas cantidades de dinero.

Instrumentos jurdicos en Venezuela contra los delitos informticos


El gobierno de Venezuela Para enfrentar la ocurrencia de incidentes telemticos, delitos informticos o delitos cibernticos, cuenta con una slida base jurdica, La Constitucin de la Repblica Bolivariana de Venezuela, la cual establece en su Artculo 110: El Estado reconocer el inters pblico de la ciencia, la tecnologa, el conocimiento, la innovacin y sus aplicaciones y los servicios de informacin necesarios por ser instrumentos fundamentales para el desarrollo econmico, social y poltico del pas, as como para la seguridad y soberana nacional. Para el fomento y desarrollo de esas actividades, el Estado destinar recursos suficientes y crear el sistema nacional de ciencia y tecnologa de acuerdo con la ley. El sector privado deber aportar recursos para los mismos. El Estado garantizar el cumplimiento de los principios ticos y legales que deben regir las actividades de investigacin cientfica, humanstica y tecnolgica. La ley determinar los modos y medios para dar cumplimiento a esta garanta. Los medios para dar cumplimiento a esta garanta. Ley sobre mensajes de datos y firmas electrnicas, de febrero de 2001 (Gaceta Oficial N 37.148) Ley especial contra los delitos informticos, de octubre de 2001 (Gaceta Oficial N 37.313) Ley de Responsabilidad Social en Radio, Televisin y Medios Electrnicos (Resorte) La Ley Orgnica de Telecomunicaciones (Lote).

Organismo Del Estado Encargado

Vencert es el organismo del Estado que tiene la misin de prevenir, detectar y gestionar los incidentes (ilcitos) generados en los sistemas de informacin del Estado y de infraestructuras crticas de la Nacin. Entendiendo por infraestructura crtica las reas de servicios y actividad del Estado: Agua, Electricidad, servicios de transporte y administracin de justicia, entre otros. Este organismo es el centro nacional de manejo de la seguridad informtica, que trabaja dentro de la autoridad que le confiere la Superintendencia de Servicios de Certificacin Electrnica (Suscerte), adscrita al Ministerio del Poder Popular para Ciencia, Tecnologa e industrias Intermedias, para implantar en el pas el Sistema Nacional de Seguridad Informtica. En Venezuela se ofrece un tratamiento penal a las conductas que atenten contra la seguridad informtica; la Ley Especial Contra los Delitos Informticos de fecha 6 de septiembre de 2001, tiene como objeto La proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas. La mencionada ley ofrece los conceptos de tecnologa de informacin, sistema, data, informacin, documento, computador, hardware, Firmware, software, programa, seguridad, virus, entre otros. Clasificacin los delitos: Delitos Contra los Sistemas que Utilizan Tecnologas de Informacin : en el que tipifica el acceso indebido, sabotaje o dao a sistemas, posesin de equipos o prestacin de servicios de sabotaje, espionaje informtico y falsificacin de documentos. Delitos Contra la propiedad: donde incluye figuras como hurto, fraude, obtencin indebida de bienes y servicios, manejo fraudulento de tarjetas inteligentes o instrumentos anlogos, entre otros.

Ley Especial Contra los Delitos Informticos De Venezuela

Las leyes anteriormente sealadas han contribuido fundamentalmente a la incorporacin de Venezuela al desarrollo de la Ciencia y Tecnologa de la informacin, y de esta manera adecuar su legislacin en esta materia a las exigencias de la comunidad internacional. Pero as como se ha podido observar un gran desarrollo tambin se ha sido objeto de los daos y perjuicios que se producen a travs de los delitos informticos, es por eso que se tuvo que adoptar una ley en esta materia para que se facilitar perseguir este tipo de conductas antijurdicas. La Ley Especial Contra los Delitos Informticos significa un gran avance en materia penal, visto que permitir la proteccin de la tecnologa de la informacin, persiguiendo todas aquellas conductas antijurdicas que se realicen en este campo.
Esta ley fue promulgada por la Asamblea Nacional el 4 de Septiembre de 2001 y publicada en Gaceta Oficial el 30 de Octubre de 2001. Y ofrece una legislacin sobre los delitos contra las tecnologas de informacin o haciendo uso de ests. Esta ley consta de 32 artculos y esta dividida en 4 ttulos: un primer titulo donde se definen algunos trminos bsicos relacionados a las Tecnologas de la Informacin (T.I), en el segundo se especifican los delitos que se penan en la ley y su respectiva condena; en el tercer titulo las disposiciones generales y en el cuarto las disposiciones finales. Objeto de la Ley. El objeto de la Ley se encuentra consagrado en el artculo 1 el cual establece: La presente ley tiene por objeto la proteccin de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas, en los trminos previstos en esta ley. Las Ventajas que ofrece esta Ley Especial

Por primera vez se tiene una legislacin que regule los delitos informticos. Se define un glosario de trminos relacionados con las T.I, lo que ayuda a evitar confusiones. Se condenan fuertemente delitos como el robo de la informacin personal, la pornografa infantil y la apropiacin de la propiedad intelectual. Las desventajas que ofrece

No especifica los mecanismos e instituciones encargadas de actuar en caso de que se cometa un delito. La ley es solo de carcter punitivo, no se hace referencia a otros aspectos de la seguridad de las T.I como los certificados digitales. No ofrece regulaciones acerca del correcto uso de la Internet. Existen delitos que estn fuera de la legislacin como el envi de correo electrnico no deseado.

Diferentes concepciones de delitos Informticos


Siendo el Derecho Penal la rama de las ciencias jurdicas encargada de establecer sanciones para aquellas acciones consideradas como reprochables por los integrantes del grupo social, tiene la misin de adaptarse y moldearse a los nuevos contextos que van surgiendo como consecuencia del progreso humano. Al respecto Parker (citado por Nez, 1997) ha establecido que: El mal uso de las computadoras es un fenmeno reciente que no haba sido previsto por la mayor parte de los usuarios y de los fabricantes de estos aparatos. El mal uso de la computadora es un delito que todava se clasifica como fraude, desfalco, hurto, robo, extorsin, espionaje sabotaje y conspiracin. Sin embargo, adems del cambio del nombre, la automatizacin ha cambiado la naturaleza del delito. La ocupacin de los autores, las circunstancias de los actos, el modus operandi, y la forma de los bienes atacados, son todos nuevos, haciendo del problema un desafo para la sociedad. (p.136). Se hace necesario, presentar algunas definiciones elaboradas doctrinalmente, que han contribuido al esclarecimiento de lo que debe de entenderse por delitos informticos. En primer lugar, se presenta la definicin establecida por Sarzana (citado por Tllez, 1995)quien establece que los crmenes por computadora comprenden cualquier comportamiento crimingeno en el cual la computadora ha estado involucrada como material o como objeto de la accin crimingena, o como mero smbolo (p.104).

Callegari (citada por Zabale y otros, 1999) define al delito informtico como aquel que se da con la ayuda de la informtica o de tcnicas anexas. Para Tiedemann (citado por Quiones, 1997) ... los delitos de informtica seran cualesquiera que se realicen contra los bienes ligados al tratamiento automtico de datos (p.18). Lima (citada por Tllez, 1998) dice que el delito electrnico en un sentido amplio es cualquier conducta crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo, medio o fin y que, en un sentido estricto, el delito informtico, es cualquier acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea como mtodo, medio o fin (http : // sbel.com.mx). Quiones (1997) define a los delitos informticos como cualquier acto violatorio de la ley penal para cuya comisin exitosa es esencial el conocimiento y utilizacin de la tecnologa de las computadoras (p.19). Zabale y otros (2000) definen los delitos informticos como: toda conducta que revista caractersticas delictivas, es decir, sea tpica, antijurdica y culpable y atente contra el soporte lgico de un sistema de procesamiento de informacin, sea sobre programas o datos relevantes, a travs del empleo de las tecnologas de la informacin, y el cual se distingue de los delitos computacionales o tradicionales informatizados (http://ulpiano.com). Parker (citado por Cuervo, 1999) define los delitos informticos como todo acto intencional asociado de una manera u otra a los ordenadores; en los cuales la vctima ha, o habra podido sufrir una prdida; y cuyo autor ha, o habra podido obtener un beneficio (http: // www Derecho. Org).

La Tipicidad En Los Delitos Informticos


La tipicidad es un elemento del delito que consiste en la perfecta adecuacin en la total conformidad, entre un hecho de la vida real y algn tipo legal, o tipo penal. Segn Grisanti (1989), debe entenderse por tipo penal a la descripcin de cada uno de los actos (acciones u omisiones) que la ley penal considera delictivos (p. 111).

Se dice que un acto es tpico cuando se puede encuadrar o encajar perfectamente en cualquier tipo legal o penal, es decir, cuando el acto idntico al tipificado como delito en la ley penal, que, en virtud del principio de legalidad, es la nica fuente propia del Derecho Penal. Segn Grisanti grficamente se ha llamado a la tipicidad encuadrabilidad, para poner de manifiesto que un acto es tpico, cuando encuadra a la perfeccin en algn molde delictivo, en alguna figura delictiva, es decir, en algn tipo legal o penal (ibidem). La necesidad de tipificar los delitos informticos se evidencia del claro hecho de que si estas conductas no se encuentran reguladas por algn texto legal, es imposible establecer sanciones de tipo penal a los infractores, debido a la plena vigencia del principio de legalidad vigente en el Artculo 1 del Cdigo Penal venezolano, el cual se basa en que no puede existir delito sin ley previa que lo establezca. De acuerdo con lo establecido por Fgoli (2000) la necesidad de tipificacin de las conductas delictivas informticas ha sido destacada por la jurisprudencia espaola en el caso Hispahack llevado por el Juzgado de lo Penal No. 2 de Barcelona, Sentencia No.130/99-E, del 28 de mayo de 1999, en la cual se estableci que: Por tratarse de conductas que, en cuanto suponen de agresin contra el inters del titular de un determinado sistema; de que la informacin que en l se contiene no sea interceptada, resultan tanto ms reprochables, y an merecedoras de sancin penal (si como suele ser lo habitual), atentan contra sistemas o equipos informticos particularmente relevantes, que por razn del contenido de la informacin que procesan o almacenan y por las funciones que tienen asignadas en el seno de las relaciones jurdicas, econmicas y sociales afectan gravemente a un inters supraindivual o colectivo (http:// Derecho. Org

De los Delitos Contra los Sistemas que Utilizan Tecnologas de Informacin


Estos delitos se encuentran tipificados en la Ley Especial Contra los Delitos Informticos Artculo 6.-

Acceso indebido. El que sin la debida autorizacin o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologas de informacin, ser penado con prisin de uno a cinco aos y multa de diez a cincuenta unidades tributarias. Introducirse indebidamente en un sistema pese a las advertencias de que se trata de un rea restringida. Ejemplo, cuando el empleado de un banco o un gerente de seguridad entra a una base de datos y obtiene informacin ilegalmente con la finalidad de lucrarse indebidamente. Artculo 7.Sabotaje o dao a sistemas. El que destruya, dae, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologas de informacin o cualquiera de los componentes que lo conforman, ser penado con prisin de cuatro a ocho aos y multa de cuatrocientas a ochocientas unidades tributarias. Incurrir en la misma pena quien destruya, dae, modifique o inutilice la data o la informacin contenida en cualquier sistema que utilice tecnologas de informacin o en cualquiera de sus componentes. La pena ser de cinco a diez aos de prisin y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artculo se realizaren mediante la creacin, introduccin o transmisin, por cualquier medio, de un virus o programa anlogo. Artculo 8.Sabotaje o dao culposos. Si el delito previsto en el artculo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicar la pena correspondiente segn el caso, con una reduccin entre la mitad y dos tercios. Artculo 9.Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artculos anteriores se aumentarn entre una tercera parte y la mitad cuando los hechos all previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologas de informacin protegido por medidas de

seguridad, que est destinado a funciones pblicas o que contenga informacin personal o patrimonial de personas naturales o jurdicas

Sabotaje informtico.
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: Virus. Programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema. Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Su caracterstica principal es que es capaz de reproducirse y tiene la intencin de daar el sistema al cual se introducen. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Gusanos. Se fabrica en forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita. Bomba lgica o cronolgica. Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente.

Artculo 10.Posesin de equipos o prestacin de servicios de sabotaje. El que, con el propsito de destinarlos a vulnerar o eliminar la seguridad de

cualquier sistema que utilice tecnologas de informacin, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, ser penado con prisin de tres a seis aos y multa de trescientas a seiscientas unidades tributarias. Spyware: Son programas informticos que se instalan, por lo general en un PC sin el conocimiento y por supuesto sin el consentimiento de los usuarios. La funcin de estos programas es obtener informacin acerca de cmo se est utilizando el equipo adems de proporcionar informacin de los sitios web que se visitan. Estos programas ocultos pueden ejecutarse en segundo plano cuando se enciende el ordenador enva todo tipo de informacin sobre las actividades ejecutadas a un servidor central propiedad del creador del spyware. Inicialmente, por ejemplo el software espa puede haber sido indeseable pero no era necesariamente maliciosos, por lo general el spyware se utiliza simplemente para recoger informacin sobre el comportamiento del consumidor y de esta manera generar campaas de publicidad ms especficas. Sin embargo, la lnea entre el software espa (spyware) y software malicioso (malware) se ha ido difuminando y el malware es ahora comnmente utilizado por los delincuentes para robar informacin privada, datos bancarios y de acceso, en lugar de limitarse a espiar a los sitios web que visita. De hecho, el malware de este tipo no slo puede robar la informacin privada, tambin puede manipular el ordenador, a menudo sin que la persona lo sepas. Podra, por ejemplo, instalar software adicional o reorientar sus bsquedas web a sitios especficos

Artculo 11.-

Espionaje informtico. El que indebidamente obtenga, revele o difunda la data o informacin contenidas en un sistema que utilice tecnologas de informacin o en cualquiera de sus componentes, ser penado con prisin de cuatro a ocho aos y multa de cuatrocientas a ochocientas unidades tributarias.

La pena se aumentar de un tercio a la mitad, si el delito previsto en el presente artculo se cometiere con el fin de obtener algn tipo de beneficio para s o para otro. El aumento ser de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operacin de las instituciones afectadas o resultare algn dao para las personas naturales o jurdicas como consecuencia de la revelacin de las informaciones de carcter reservado. Artculo 12.Falsificacin de documentos. El que, a travs de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologas de informacin; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, ser penado con prisin de tres a seis aos y multa de trescientas a seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para s o para otro algn tipo de beneficio, la pena se aumentar entre un tercio y la mitad El aumento ser de la mitad a dos tercios si del hecho resultare un perjuicio para otro
La falsificacin de documentos, agravante con lucro o agravante por dao, prev como delito el acceso a un sistema para alterar registros, calificaciones, credenciales, antecedentes penales, al margen del dao y el fin del lucro que constituyen agravantes del hecho. Ejemplo, cuando una persona para tener un ascenso en una actividad acadmica o profesional, se mete en una base de datos para alterar informacin y obtener indebidamente mritos que no le corresponden y de esa manera poder cumplir con algn requisito. Tambin se puede decir que es el proceso a travs del cual una o varias personas alteran y/o transforman la informacin original que posea un documento de cualquier ndole. La falsificacin puede ser material como tambin ideolgica, en esta ltima podemos encontrarnos con un documento cuyo soporte corresponde a la frmula virgen y por ende autntica. Pero, sin embargo, sus datos y/o contenidos son fraudulentos.

Ttulo II: De los Delitos


Captulo II:

DE LOS DELITOS CONTRA LA PROPIEDAD


Artculo 13 Hurto. Quien a travs del uso de tecnologas de informacin, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicacin para apoderarse de bienes o valores tangibles o intangibles de carcter patrimonial sustrayndolos a su tenedor, con el fin de procurarse un provecho econmico para s o para otro, ser sancionado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias. Cuando se va a realizar transacciones bancarias en lnea, se debe proteger la red para que eventos como el de la suplantacin de identidades y el de robo de informacin de cuentas y contraseas de acceso no se vuelva cotidiano. Sin usar armas de fuego para robar un banco, sin asaltar carros transportadores de valores, simplemente con un click, los delincuentes informticos estn desocupando cuentas bancarias en cinco minutos y estn hurtando el dinero de inocentes ahorradores. Se ha constatado, cmo desde un caf Internet, aprovechando la libertad que brindan estos establecimientos para insertar discos compactos ( CD) en los computadores, en 15 minutos y pagando apenas 2,00 bsf, los ladrones informticos roban hasta 10.000bsf. Artculo 14 Fraude. Todo aquel que, a travs del uso indebido de tecnologas de informacin, valindose de cualquier manipulacin en sistemas o cualquiera de sus componentes, o en la data o informacin en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que

produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, ser penado con prisin de tres a siete aos y multa de trescientas a setecientas unidades tributarias La definicin de lo que constituye fraude informtico se hace cada vez ms compleja con la ingenuidad de las personas que tengan la intencin de engaar, falsificar, destruir, robar informacin, o causar dao a otros por acceder a la informacin a travs de medios engaosos o ilegales. Ejemplo: Los usuarios han contactado con un tercero a travs de una pgina o portal de subastas, han acordado el pago y envo del producto, y una vez que el comprador realiza la transferencia , pues nunca ms se supo del vendedor, es decir, reciben la transferencia y desaparecen. Engao Envo de mensajes de correo electrnico destinado a asustar a la gente. Utilizando ilegalmente el ordenador de alguien o "posando", como alguien ms en la Internet. Artculo 15 Obtencin indebida de bienes o servicios. Quien, sin autorizacin para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologas de informacin para requerir la obtencin de cualquier efecto, bien o servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestacin debida, ser castigado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias. Estn puede ser por ejemplo: Por fraude en la operacin misma. Por fraude en la provisin del pago o la contraprestacin debidos. A travs de: Tarjeta inteligente ajena. Instrumento anlogo. Tecnologas de informacin.

Artculo 16 Manejo fraudulento de tarjetas inteligentes o instrumentos anlogos. Toda persona que por cualquier medio cree, capture, grabe, copie, altere, duplique o elimine la data o informacin contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o la persona que, mediante cualquier uso indebido de tecnologas de informacin, cree, capture, duplique o altere la data o informacin en un sistema, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuanta de stos, ser penada con prisin de cinco a diez aos y multa de quinientas a mil unidades tributarias. En la misma pena incurrir quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediacin de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o informacin contenidas en ellos o en un sistema. Como ejemplo Dentro del manejo fraudulento est la clonacin de las tarjetas inteligentes de crdito, dbito y de identificacin en todas las modalidades posibles, capturando la informacin, crendola, duplicndola, transfirindola, para generar consumos que sean cargados al dueo original o a las empresas prestadoras de servicios respectivos, sea el de administracin de medios de pago, tarjetas de crdito o dbito, o sea la prestacin de servicios de comunicaciones como celulares. Igualmente la negociacin posterior de ellas tambin se contempla como delito. ACCIN Crear-capturar-grabar-copiar-alterar-duplicar-eliminar data/informtica. RECAE SOBRE Una tarjeta o smil Un sistema Simple intermediacin FIN PERSEGUIDO

Incorporar usuarios-consumos-cuentas-registros falsos o modificar su cuanta. MODUS OPERANDI Pesca mediante dispositivos ocultos en telecajeros y puntos de venta. Pesca mediante solicitud engaosa de datos (phishing) Re direccionamiento de un nombre de dominio a un sitio falso donde se vuelcan los datos (pharming). Artculo 17 Apropiacin de tarjetas inteligentes o instrumentos anlogos. Quien se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se haya perdido, extraviado o que haya sido entregado por equivocacin, con el fin de retenerlo, usarlo, venderlo o transferirlo a una persona distinta del usuario autorizado o entidad emisora, ser penado con prisin de uno a cinco aos y multa de diez a cincuenta unidades tributarias. La misma pena se impondr a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artculo. Para este caso cabe sealar la apropiacin indebida de equipos tecnolgicos (celulares, laptops, memoria extrables, chips de celulares, entre otros).estos muchas veces son sustrados por delincuentes y posteriormente vendidos fcilmente a cualquier ciudadano comn. Este ltimo estara incurriendo a dems de la apropiacin indebida de objetos provenientes del delito; en un delito tipificado en este articulo. Artculo 18 Provisin indebida de bienes o servicios. Todo aquel que, a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado; se haya indebidamente obtenido, retenido, falsificado, alterado; provea a quien los presente de dinero, efectos, bienes o servicios, o cualquier otra cosa de valor econmico ser penado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias.

En este artculo se especifica, que la persona que provea artefactos de la informtica en mal estado o vencidos a cualquier otro ciudadano para su propio beneficio y del que lo adquiera ser sancionada como lo indica esta ley. Artculo 19 Posesin de equipo para falsificaciones. Todo aquel que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos anlogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricacin de tarjetas inteligentes o de instrumentos destinados a los mismos fines, o cualquier equipo o componente que capture, grabe, copie o transmita la data o informacin de dichas tarjetas o instrumentos, ser penado con prisin de tres a seis aos y multa de trescientas a seiscientas unidades tributarias. El que con el propsito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologa de informacin, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas en el que ofrezca servicios destinados a cumplir los mismos fines ser penado como lo indica la ley. Ejemplo: Posesin evidentemente ilegtima (material controlado por regulaciones) Posesin destinada a fines distintos de los lcitamente previstos

Conclusin

Los efectos de la revolucin digital se hacen sentir en los distintos sectores de la sociedad como lo es en la economa, la poltica, la educacin, el entretenimiento entre otras. A partir de la existencia de nuevas formas de operar con la tecnologa, aparecen delitos los llamados delitos informticos. La enciclopedia virtual Wikipedia lo define como crimen genrico o crimen electrnico, que agobia con operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores, medios electrnicos y redes

de Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros. A raz de lo antes expuesto, el Estado Venezolano crea la Ley Especial Contra los Delitos Informticos (LECDI) cuya publicacin se realiza en la Gaceta Oficial de la Repblica Bolivariana de Venezuela Nmero 37.313 de fecha 30 de octubre del ao 2001 a fin de garantizar la proteccin de los usuarios de estos tipos de tecnologa. Articulo 1- Tiene por objeto la proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas, en los trminos previstos en dicha ley. Extraterritorialidad. Consiste en que si alguno de los delitos previstos en la ley se comete fuera Venezuela pero algn efecto punible al hecho ocurre en el pas y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros, el sujeto activo quedar sometido a las disposiciones en Venezuela. Clasificacin de los Delitos Informticos. La ley clasifica los delitos informticos de acuerdo al siguiente criterio: 1) Delitos contra los sistemas que utilizan tecnologas de informacin

2) Delitos contra la propiedad; 3) Delitos contra la privacidad de las personas y de las comunicaciones; 4) Delitos contra nios, nias o adolescentes; y 5) Delitos contra el orden econmico. Los delitos que se encuentran tipificados dentro de cada una de estas categoras. 1) Delitos contra los sistemas que utilizan tecnologas de Informacin: Acceso indebido. (Pena: Prisin de 4 a 8 aos y multa de 400 a 800 Unidades Tributarias). Sabotaje o dao a sistemas. (Pena: Prisin de 4 a 8 aos y multa de 400 a 800 Unidades Tributarias). Sabotaje o dao culposo. (Pena: se revisa el caso en concreto y se aplica una reduccin entre la mitad y dos tercios). Acceso indebido o sabotaje a sistemas protegidos. (Pena: las penas previstas anteriormente se aumentarn entre una tercera parte y la mitad cuando los hechos recaigan sobre un componente que utilice tecnologa de informacin protegido con alguna medida de seguridad). Posesin de equipos o prestacin de servicios de sabotaje. (Pena: prisin de 3 a 6 aos y multa de 300 a 600 Unidades Tributarias). Espionaje informtico. (Pena: prisin de 4 a 8 aos y multa de 400 a 800 Unidades Tributarias). Falsificacin de documentos. (Pena: prisin de 3 a 6 aos y multa de 300 a 600 Unidades Tributarias). 2) Delitos contra la propiedad. Hurto. (Pena: prisin de 2 a 6 aos y multa 200 a 600 Unidades Tributarias). Fraude. (Pena: prisin de 3 a 7 aos y multa de 300 a 700 Unidades Tributarias).

Obtencin indebida de bienes y servicios. (Pena: prisin de 2 a 6 aos y multa de 200 a 600 Unidades Tributarias). Manejo fraudulento de tarjetas inteligentes o instrumentos anlogos. (Pena: prisin 5 a 10 aos y multa de 500 a 1000 Unidades Tributarias). Apropiacin de tarjetas inteligentes o instrumentos anlogos. (Pena: prisin de 1 a 5 aos y multa de 10 a 50 Unidades Tributarias). Provisin indebida de bienes o servicios. (Pena: prisin de 2 a 6 aos y multa de 200 a 600 Unidades Tributarias). Posesin de equipo para falsificaciones. (Pena: prisin de 3 a 6 aos y multa de 300 a 600 Unidades Tributarias).

Comentario personal

Las nuevas realidades de la tecnologa y la informtica que se han venido desarrollando en este mundo globalizado debido a su acelerado desarrollo y su incidencia directa en varios mbitos de la sociedad han alcanzado el rango de bienes jurdicos protegidos por el ordenamiento jurdico particularmente por el Derecho Penal. Por lo que una vez ms nos hace pensar que estamos en presencia de un proceso de transnacionalizacin del Derecho Penal, donde gracias a la globalizacin se ha logrado realizar esfuerzos para la creacin de un sistema garantista capaz de proteger los derechos de la informacin. Para que este sistema garantista del Derecho Penal de la Tecnologa y la Informacin surta sus efectos, es necesario el compromiso de la comunidad internacional a fin de que regulen sus ordenamientos jurdicos de una manera

uniforme siguiendo las recomendaciones y pautas sealadas por las diferentes organizaciones mundiales, y de esta manera se logre la armonizacin de sus legislaciones, para que los usuarios de la tecnologa de la informacin se vean cada vez ms protegidos y accedan al maravilloso mundo del ciberespacio.

Referencias Bibliogrficas

Milagros Soto Caldera .La Tipificacin de los Delitos Informticos en la Legislacin Penal Venezolana Tablante, Carlos: Delitos Informticos Delincuentes sin Rostro, Encambio, Caracas, 2001.

Documentos Legales
Constitucin de la Repblica Bolivariana de Venezuela, Gaceta Oficial No. 5435 Extraordinaria, jueves 30 de diciembre de 1999. Ley N48. Ley Especial contra Delitos los Delitos Informticos. Gaceta Oficial Nro.37.313, martes 30 de octubre de 2001.

Fuentes de Internet
Delitos informticos: Qu son y cmo se previenen. <http://www.estarinformado.com.ar/pag%20tecnologia/TECNOLOGIA-2.htm> www.entornointeligente.com

www.revistas.luz.edu.ve www.tuabogadodefensor.com www.delitosinformaticos.co tsj.gov.ve/.../decisiones

Você também pode gostar