Ir al contenido principal
DELITOS INFORMATICOS

En los últimos años el mundo entero ha sido testigo de un sorprendente y explosivo avance que ha tenido las tecnologías de comunicación y la Internet.
No cabe duda que la era digital ha aportado y seguirá aportando muchos beneficios a nuestra sociedad durante muchos años, pero no podemos olvidar que estos desarrollos tecnológicos ha propiciado la aparición de una forma criminal mejorada, las que hace poco eran desconocidas por nuestro ordenamiento jurídico, estos nuevos peligros son llamados Delitos Informáticos.
El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras, lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Existen muchos doctrinarios que han definido lo que es el Delito Informático, entre los cuales se pueden mencionar: Dr. Julio Téllez Valdes, para él existe un concepto típico y atípico, siendo el primero toda conducta típica, antijurídica y culpable en la que se tiene a las computadoras como instrumento o fin; y el segundo son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin.
Nidia Callegari, define al "delito Informático" como "aquel que se da con la ayuda de la informática o de técnicas anexas.
Entonces tenemos que los Delitos Informáticos son todas aquellas acciones u omisiones típicas, antijurídicas, dolosas, culpables, punibles, cuya comisión sea con la utilización de los medios electrónicos o informáticos.
Venezuela ha sido una de los países que ha experimentado potentemente los desarrollos tecnológicos, y por lo tanto no esta a salvo de los Delitos Informáticos. Al leer noticias sobre crímenes informáticos, podemos centrarnos en países como Estados Unidos y buena parte de la Unión Europea. Pero al tratar de imaginar si eso puede suceder en Venezuela, nos respondemos con un rotundo "¡imposible!
Esto es un tema que desconoce la mayoría, hasta el punto de que muchos no saben la existencia de leyes que regulan estas actividades ilícitas, como la Ley Especial contra los Delitos Informáticos. Esto es un problema que debe preocupar a la sociedad, las Organizaciones especializadas en la materia, y especialmente al Estado; debe crearse una campaña de información más agresiva, que tenga como finalidad incentivar al ciudadano a la utilización licita de la computación, informarle sobre los delitos informáticos. Es un tema que debe ser tratado con suma urgencia, las nuevas tecnologías cada día penetran diversos sectores de nuestra sociedad, no hay que dejar esto atrás, estos delitos nos llevan más de 5 años de ventaja, después será muy tarde y lo lamentaremos.

Comentarios

Entradas más populares de este blog

Ejemplo aplicados a la Informática que diferencian el Corpus Misticum del Corpus Mechanicum. Cuando alguna persona adquiere un Software Propietario por medio de un contrato de compra-venta, por ejemplo: S.O. Windows XP, los derechos que nacen para el comprador o adquiriente en ese momento recaerán sobre la propiedad del objeto material donde se encuentre el software, Eje: CD-Rom o DVD-Rom ( Corpus Mechanicum ).Es importante destacar que las normas legales aplicables a este caso son las que rigen en el Derecho Civil en relación a la Propiedad. En cambio el Software (Código Fuente) como obra intelectual ( Corpus Misticum ) queda amparada bajo las normas que regulan el Derecho de Autor. Otro ejemplo podría ser, en el caso de una Obra Electrónica, donde el Corpus Misticum estaría representado por la Obra como tal en formato digital, y el Corpus Mechanicum estaría representado por el Sistema Informático donde se aloja dicha obra (Eje: Servidor Web). En razón de este último ejemplo, se pod

El fraude del CEO en Venezuela

El fraude del CEO en Venezuela Hace apenas 2 días se conoció el caso sobre la detención de dos sujetos que habían “hackeado” la cuenta de correo electrónico de un empresario ferretero de la ciudad de Cabimas, Estado Zulia. Algunos medios de comunicación afirman que de acuerdo a declaraciones del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (@informaticoscicpc @douglasricovzla), se trata de una banda de ciberdelincuentes que tiene su centro de operaciones presuntamente en la ciudad de Bogotá, Colombia. En esta oportunidad y como punto inicial, luego de tener el control de la cuenta de e-mail de la víctima, los ciberdelincuentes procedieron a copiar toda la lista de contacto del empresario. Posteriormente, luego de un trabajo de ingeniería social por parte de los ciberdelincuentes, identificaron dentro de la lista de contactos, al administrador de una de las empresas de la víctima, y éstos usurpando la identidad del empresario, enviaron un e-mail al administ

LA SEGURIDAD DIGITAL Y CIBERDELINCUENTES

Abg. Andŕes Hernández @ciberlawyer - Consultor en Delitos Informáticos LA SEGURIDAD DIGITAL Y CIBERDELINCUENTES Cuando hablamos de "Seguridad Digital", nos referimos al establecimiento de las condiciones necesarias que garanticen la integridad, confidencialidad y disponibilidad de la información digital independientemente del soporte donde se encuentren. En la actualidad la protección de la información y la seguridad en Internet se ha vuelto un verdadero dolor de cabeza, para Gobiernos, grandes empresas, PyMes, y particulares. Cada uno tiene la necesidad de proteger su principal activo: La Información. Las diferencias vienen dadas en los mecanismos implementados para alcanzar la seguridad deseada, obviamente ésta en Gobiernos y empresas, sería muy distinto a los utilizados por los particulares, claro está, todo dependerá de la sensibilidad de la información. Ahora bien, muchas veces los sistemas de seguridad que se implementan no son suficientes para detener el im