En Venezuela Existe una ley contra los delitos informáticos, haremos una breve descripción de sus artículos y nombraremos algunos ejemplos

articulo 1 habla de los objetivos que quiere conseguir la ley de delitos informáticos como son la protección integral de los sistema que utilizan tecnología de información, prever y sancionar los delitos cometidos por medio de la utilización de medios informáticos para violentar los derechos y libertades de los ciudadanos.

articulo 2 hace referencia a las definiciones de tecnología de información tales como: tecnología de información, data, documento, hardware, software, contraseña, firmware, entre otros; esto debe regirse por el artículo 9 de la Constitución de la República Bolivariana de Venezuela que debe ser el idioma castellano y el indígena ya que es nuestra patrimonio cultural, dejando varias deficiencias ya que hay muchas palabras que son en ingles y pueden tener diferentes significados al momento de realizar una traducción.

articulo 3 la extra territorialidad es cuando una persona comete un delito en el extranjero y va a otro país y comete el mismo delito puede ser sancionado por ambos delitos, otra también es que la persona desde el exterior cometa un daño a un sistema en otro país.

articulo 4 las sanciones pueden ser principales o accesorias, las principales la privación de libertad y las accesorias pueden ser una determinada cantidad de unidades tributarias a pagar, como también la pena accesoria que es el comiso del instrumento, dispositivo con el cual se cometió el delito.

articulo 5 las responsabilidad de personas jurídicas son todas aquellas personas que son gerentes, administradores, o terceras personas que actúen en nombre de esa persona jurídicas ejemplo cuando un director ofrece un servicio relacionado a su parte laboral por una cantidad de dinero.

artículo 6 es el acceso indebido es ingresar a un sistema sin obedecer a las advertencias de no ingresar al sistema y acceden igual a dicho sistema; un Ejemplo es cuando el empleado de un banco o Gerente de Seguridad entra a una base de datos y obtiene información ilegalmente con la finalidad de lucrarse indebidamente.

el articulo 7 sabotaje o daño a sistemas cuando intentan destruir, modificar, el funcionamiento o inutilizar un sistema que utiliza tecnología de información por medio de un virus; por ejemplo destruir un computador, que se producen por la vía de la transmisión de alguna información con virus o de alguna acción que contamina una base de datos, causa daños irreversibles en los distintos programas.

el articulo 8 favorecimiento culposo del sabotaje o daño es cuando la persona cometiera negligencia, imprudencia de las normas establecidas ejemplo cuando un servidor lo atacan unos hackers, y el administrador no tenía al día los parches o el antivirus, este puede ir preso por esa causa.

el articulo 9. Este artículo va referido a los sistemas protegidos, y va directamente haca los sistemas bancarios y entes gubernamentales. Ya que el mismo dice que el sabotaje o daño de dicho sistemas que poseen cierto niveles de seguridad y los mismos sean violentados.

A continuación se darán unos breves ejemplos con respecto a ciertos artículos.

ART 10. Detienen a dos personas por posesión de equipos para presunto sabotaje informático en Aragua 18 de abril de 2013 El Ministerio Público logró privativa de libertad para los hermanos Pedro (23) y Yesica Contreras García (24), quienes fueron detenidos el pasado 14 de abril en las cercanías de un centro electoral ubicado en la avenida Fuerzas Aéreas de Maracay, estado Aragua, por presuntamente poseer equipos para sabotaje informático. De acuerdo con la investigación, el citado día, en horas de la tarde, funcionarios del Sebin que realizaban labores de patrullaje por la mencionada avenida de la ciudad de Maracay, observaron a los hermanos Contreras García con actitud sospechosa, cuando se encontraban a bordo de una camioneta que tenía varias antenas receptoras en su techo. Seguidamente, los efectivos realizaron la revisión respectiva del vehículo, percatándose que los equipos electrónicos eran presuntamente utilizados para sabotaje informático y espionaje telefónico, por lo que fueron aprehendidos de forma inmediata.

ART 11. Microsoft colaboró con la NSA y el FBI en espionaje informático 11 de julio del 2013 Microsoft trabajó en estrecha colaboración con los servicios de inteligencia de Estados Unidos para ayudarles en las operaciones de espionaje Según documentos de la Agencia de Seguridad Nacional (NSA), revelados por el diario, la empresa apoyó en la interceptación de las comunicaciones de sus usuarios, e incluso dejó que la Agencia eludiera el sistema de encriptación que protege las conversaciones entre usuarios a través del chat de Outlook.com. filtrada por Edward Snowden, revela cómo la NSA ya era capaz de acceder previamente a los mensajes de correo electrónico enviados con Outlook –que incluye el servicio de Hotmail– antes de que el programa los codifique para su envío seguro.

ART 12. Dos detenidos por estafas bancarias y falsificación de documentos en trece provincias 18/10/13 Agentes de la Guardia Civil ha detenido días atrás en una localidad de Alicante a dos varones, J.G.M. y E.L.A.W, ambos de 32 años, como presuntos autores de 13 delitos de Estafa Bancaria y de otros 13 delitos de Falsificación de Documento Mercantil, perpetrados todos ellos en estos últimos meses en trece provincias. Un registro judicial en el domicilio de ambos ha permitido la intervención de un ordenador y un ‘pen drive’, que están siendo analizados, varias tarjetas de crédito, cartillas de ahorro bancarias y documentación variada que les vincula con los hechos; 11 terminales móviles, 2 pistolas y tres carabinas de aire comprimido, 5 cuchillos con simbología nazi, 1 puño americano, 1 juego de grilletes y 1 par de emisoras. También se ha encontrado numerosa propaganda afín al citado grupo nazi, por lo que se investiga la posible vinculación de ambos detenidos a colectivos ‘skinhead’.El modus operandi consistía en publicar un anuncio en Internet, en una página relacionada con venta de maquinaria de segunda mano, aportando nombre y datos de una empresa real. Sin embargo se facilitaba un número de teléfono de contacto que nada tenía que ver con el auténtico y respondía una persona que se hacía pasar por el representante de la empresa.Los interesados recibían un fax adjuntando facturas “pro forma” falsas pero cuyos datos coincidían con los de la empresa verídica; en ellas figuraba una cuenta bancaria (abierta previamente por los implicados) para efectuar la transferencia. Si algún comprador recelaba, al consultar la empresa en Internet, aparecía como real. Ingresado el dinero, se retiraba al día siguiente dejando una mínima cantidad para no cancelar la cuenta y así levantar sospechas.

ART 13. Libres 6 sindicados del delito de hurto informático 12 de Abril de 2013 Uniformados de la Policía Metropolitana lograron el pasado miércoles las capturas de seis personas pertenecientes a la banda delincuencial Los Hacker de la informática, dedicada al hurto a entidades financieras, a través de los sistemas de transferencias electrónicas en Barranquilla. Los presuntos delincuentes tenían orden de captura por los delitos de hurto por medios informáticos y transferencia no consentida de activos. Las capturas se realizaron en el área metropolitana de Barranquilla y el departamento del Atlántico. Según la Fiscalía, los procesados, utilizando un dispositivo electrónico se robaron la clave o el usuario de un funcionario del banco y realizaron 22 transferencias no autorizadas a igual número de cuentas, defraudando a la entidad en más de 700 millones de pesos. Las transacciones fueron realizadas al mediodía, es decir, en un horario no hábil.

ART 14. Sin culpables caso de fraude informático al Seguro Social 15 de Octubre, El proceso que investigó un perjuicio de más de $ 1 millón en el Instituto Ecuatoriano de Seguridad Social (IESS) pasará al archivo, una vez que los jueces de la Tercera Sala Penal de la Corte de Pichincha liberaron de culpa a los catorce funcionarios (12 del IESS y 2 del Biess) que fueron imputados del supuesto delito informático. Al abstenerse de acusar, la Fiscalía liberó de responsabilidades a los funcionarios del IESS y Biess, que inicialmente fueron detenidos e investigados por un supuesto delito informático, perpetrado en la concesión de créditos quirografarios a los afiliados y jubilados del IESS. Sin embargo, la Fiscalía informó en sus primeras investigaciones que el desfalco ocurrió, y que prueba de ello eran los descuentos de préstamos que algunos afiliados registraban La institución indicó asimismo que luego del análisis realizado a todos los elementos de cargo, descargo y pericias, se pudo determinar que no hubo delito informático. Por tanto, según la Fiscalía, no había un tipo penal.

ART 16. Denuncian a detenido con 463 tarjetas bancarias 13/septiembre/2013 El representante de una sucursal bancaria se presentó ayer a interponer formal denuncia en contra de Williams Yazkin Hernández Leyva, de 24 años, quien fue detenido con 463 tarjetas de crédito bancarias apócrifas. Las autoridades señalaron que los números de cuentas y las tarjetas no eran compatibles. Las autoridades informaron que el representante del banco dijo que los números de cuenta que tenía los plásticos de su firma bancaria, pertenecían a otros bancos como American Express. El sujeto, tras su captura, dijo que las tarjetas de crédito las utilizaba para realizar diversas compras en comercios o establecimientos grandes. En sus primeras declaraciones mencionó que dichas tarjetas se las enviaban desde el Distrito Federal, pero él no las clonaba.

ART 17 va referido a cuando una persona se encuentra una tarjeta inteligente. Y esta es usada sin previa autorización

ART 18 Provisión indebida , esto se refiere a cuando una persona adquiere un bien o servicio con una tarjeta CADUCADA o vencida o no vigente ya sea una cedula y/o tarjetas de créditos.

ART 19 Cuando toda persona adquiera venda o fabrique una máquina para falsificar documentos, tomando en cuenta que el mismo sea usado la pena aumentara y tendrán que pagar más unidades tributarias.

ART 20, 21, 22 Estos artículos van de la mano, es cuando una persona adquiere información personal de otra, a través de medios de información o medios de comunicación, y esta información sea usada para causar daños y perjuicios contra la victima sin fines de lucro.

ART 23 y 24 Esta parte de la ley esta especificada con referencia a la defensa de los menores de edad, específicamente dirigida a la exhibición pornográfica hacia los niños sin previos avisos y la exhibición de los mismos niños, niñas y adolescentes. De los delitos contra el orden económico

ART 25. Apropiación de propiedad intelectual. Imagino que los que hacen plagio así como uso indebido de imágenes, deberían pagar cárcel. Sé de un caso del IVSS donde usaron indebidamente una imagen de Internet.

ART 26. Oferta engañosa. Tema sensible. Imagínese que le hacen una oferta engañosa, ud. lo denuncia y el vendedor finalmente le entrega el producto solicitado. Entonces queda libre… esto es muy vago y difuso en la ley. Además que “engañoso” no queda claramente definido. Así que de pronto “as seen on tv” pudiera ser penado por la ley.

Título III

Disposiciones comunes

Artículos 27 al 31.

Habla sobre la aplicación de las penas, los agravantes y cualquier cantidad de recursos legales para “condenar” al acusado. En resumen, está fundamentada en proteger los sistemas que utilicen tecnologías de información y que se trata de una ley especial que descodifica el Código Penal, en consecuencia define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos. Presenta varias deficiencias y problemas, como son los términos en el idioma inglés, No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro; además la terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica, se repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado, tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones, no tutela el uso debido de Internet y establece principios generales diferentes a los establecidos en el libro primero del Código Penal, con lo cual empeora la descodificación. Carece de la sistematicidad y exhaustividad propias de tal instrumento.