Recordando e innovando

Blog dedicado a recordar e innovar actividades realizadas en la cátedra de Informática Forense.


Deja un comentario

El Hackeo en WordPress

WordPress es un gestor de contenido que permite a los usuarios crear un blog sin la necesidad de contar con un servicio de alojamiento propio, ya que todo el contenido será alojado en los servidores de WordPress.com.

En la actualidad es ya el CMS más utilizado y popular, y ese poder conlleva una responsabilidad, la de ser también el CMS más atacado por hackers que quieran hacerse con el control de tal o cual web.

El programa está escrito en PHP y la base de datos que utiliza es  MySQL, dos de los lenguajes más utilizados y gratuitos usados en páginas web. El programa está sobre la licencia GPL que permite hacer cambios al código sin tener problemas legales.

 Las principales vías de entrada para ataques y sus soluciones, son las siguientes:

ataque-wordpress-300x128

1.  Temas y plugins sin actualizar

Las Actualizaciones de WordPress no son lanzadas para mejorar el posicionamiento web, son lanzadas para arreglar fallas, agregar funcionalidades, y lo más importante, arreglar brechas en el sistema de Seguridad.

Actualizaciones

Soluciones:

  • Actualizar WordPress a la última versión
  • Actualizar los plugins WordPress
  • Actualizar los temas WordPress

2.  Datos de acceso débiles

Evitar completamente todos los datosque sean vulnerables y de facil reconocimiento.

Soluciones:

  • Cambia el nombre de usuario admin lo antes posible

ataque01

Este es posiblemente el error más común y uno de los que más compromete la seguridad en WordPress. Por defecto, WordPress al instalarse asigna el nombre de usuario “admin” a la cuenta de administrador, si no se cambia esto lo hace completamente predecible para el hacker.

  • Usa una contraseña segura

pass

Usa contraseñas creativas que mezclen mayúsculas, minúsculas, números, sin olvidar cambiarla periódicamente.

  • Limita los intentos de acceso

limit-login-attempts-frontLimitar el número de intentos reduce las posibilidades de éxito de un hacker casi a 0.

3.  Inyecciones en la base de datos

Es quizás el método más empleado últimamente para hackear cualquier CMS, WordPress incluido, y lo malo es que no siempre depende de ti que las bases de datos estén seguras, pero al menos hemos de hacer nuestro trabajo para asegurarlas lo máximo posible.

Soluciones:

  • Cambia el prefijo de tu base de datos
  • Protege el archivo .htaccess
  • Usa htaccess como firewall

 

Como proteger tu wordpress, en los siguientes enlaces —> Link1    Link2

Ya que WordPress es, actualmente, el sistema de blogging más usado. Sus ventajas son muchas. Sin embargo, el hecho de ser el sistema de blogging más conocido también produce riesgos, como por ejemplo el riesgo de que nos hackeen el blog.


Deja un comentario

Internet Cuántico

Se puede definir el Internet cuántico como la capacidad de transmitir mediante la mecánica cuántica, información a velocidad luz (literalmente) y con un nivel de seguridad insuperables.

Gracias a la compleja física cuántica, investigadores en distintas partes del mundo trabajan arduamente en el desarrollo de esta tecnología que llevaría a la humanidad a un nuevo nivel de comunicación.

20131027-criptografia-cuantica

La comunicación ordinaria en Internet se produce a través de pulsos de luz, pero la saturación de información y conexiones hace que esos pulsos se vuelvan cada vez más débiles.

El Internet cuántico eliminaría las limitaciones actuales de transferencias, tomando como punto de partida los principios de la mecánica cuántica, según los cuales un fotón(unidad de luz indivisible) puede pasar por dos caminos diferentes a la vez. De esta forma, con ayuda de una memoria cuántica para almacenar la información en átomos,  Además, este tipo de redes conllevarían un mayor nivel de seguridad en el procesamiento de información.

Experimentos ya han demostrado su efectividad,  pero el reto está en la creación del hardware capaz de interpretar dicha información ya que la física cuántica solo se aplica a un estado de la materia  increíblemente pequeño  y el análisis de la información cuántica es complejo teniendo en cuanta que todo hardware solo lee ceros y unos.

Se cree que después de periodo de 10 a 15 años habremos avanzado lo suficiente para presenciar esta tecnología, y ver otra forma de las revoluciones tecnológicas creadas por el hombre.

Un ejemplo de estos experimentos es un dispositivo en creación y afinación que es capaz de teletransportar información cuántica a una memoria cuántica de estado sólido a través de fibra de telecomunicaciones

La mayor parte de las piezas necesarias para armar una Internet cuántica existen ahora, y el reto será hacer que trabajen juntos de manera eficiente.

Para mas información sobre el Internet Cuántico –> Link

A continuación presentamos investigaciones y hechos importantes realizados a nivel del internet cuántico:

  • En 2001, Lukin y sus colaboradores, y un grupo independiente de Harvard dirigido por Lene Hau, crearon la primera memoria cuántica rudimentaria, fundamentalmente desacelerando la luz a un rastreo en el interior de las nubes de átomos.

Desde entonces, varios grupos han realizado cada vez más trucos  de memoria cuántica cada vez más avanzados.

  • Los grupos liderados por Lukin, Alex Kuzmich del Instituto de Tecnología de Georgia en Atlanta y Jeff Kimble, del Instituto de Tecnología de California en Pasadena fueron capaces de tomar un fotón emitido por una nube de átomos y almacenarlo en otra nube de átomos.

  • En septiembre pasado, Christopher Monroe y su equipo de la Universidad de Maryland en College Park fueron capaces de entrelazar dos qubitshechos de iones individuales.

  • Más recientemente, el 6 de marzo en Nature, un equipo dirigido por Kimble describió lo que puede ser el tipo más avanzado de memoria cuántica hasta la fecha. Los investigadores capturaron dos estados de fotones entrelazados en nubes de átomos y fueron capaces de liberar los estados a demanda.

RED MUNDIAL CUÁNTICA QUANTUM-NET AL ENTRELAZAR DOS ÁTOMOS UBICADOS EN DIFERENTES LUGARES

Los estados de fotones permanecieron atrapados durante la captura y liberación. «Pusimos entrelazado en la materia y luego la leímos», dice el coautor de Kimble, Julien Laurat, que entonces era un colega de Kimble en Caltech, pero ahora está en el Pierre y Marie Curie, Universidad de París. Primero, Kimble, Laurat y sus colegas dispararon fotones de uno en uno en un espejo semitransparente. En esta situación, cada fotón, presentó la opción de rebotar o comprimirse a través, no se decidirán de inmediato.

En su lugar, dividirá su camino en dos, una superposición de ambas posibilidades. Sólo cuando se ven forzados a interactuar, por ejemplo mediante la ejecución en un detector, los fotones aparecerán en un solo lugar o en el otro. Debido a que estas dos mediciones se excluyen mutuamente en lugar de independientemente, los dos caminos son estados entrelazados.

Luego, los investigadores atraparon cada uno de los fotones virtuales en una nube de átomos de cesio. Utilizando un pulso láser, los físicos volvieron transparentes las nubes, para permitir entrar a los fotones. Cuando los físicos apagaron el láser, las nubes volvieron opacas, atrapando los fotones en el interior.

Eso obligó a los fotones prácticamente a detenerse, ya que sus estados cuánticos se entrelazaron con los estados cuánticos de las nubes. Así que las nubes mismas se volvieron entrelazadas.

El equipo fue capaz de almacenar la información cuántica – preservar el entrelazamiento  hasta por 10 microsegundos. Un segundo pulso láser volvió nuevamente transparente el gas, permitiendo que los dos fotones virtuales escaparan y continuaran su camino. Los físicos pudieron comprobar que los dos estados de fotones seguían entrelazados.

Lo que falta ahora, dice Laurat, es la capacidad de enredar dos qubits separados por intercambio de estrangulamiento.

Aun así, dice Lukin, el resultado de Caltech fue «un paso importante».

  • En otro resultado reciente, Kuzmich y sus colaboradores indujeron una nube de átomos a emitir dos fotones a la vez, con longitudes de onda, cada una optimizada para diferentes tareas – para la transmisión a través de una fibra óptica y para el almacenamiento en otro qubit. Típicamente, los fotones individuales emitidos por nubes de átomos tienden a tener longitudes de onda muy cortas para las telecomunicaciones eficientes, dice Kuzmich.

Según Lukin, eventualmente, una práctica memoria cuántica tendrá que almacenar información en algún tipo de soporte sólido. En este sentido, dice, las impurezas de un solo átomo en diamante artificial es uno de los candidatos más prometedores, ya que no se requeriría ningún laboratorio sofisticado para manejarlo.

Mas investigaciones del Internet Cuántico, Aquí —> Link1    Link2

En la actualidad la era de la información ha permitido e impulsado el desarrollo de grandes tecnologías  sobre todo en lo referentes a las redes de comunicación, en el Internet se han hechos nuevos avances al experimentar con un nuevo medio para transportar  la información a través de la red,  a una velocidad semejante a de la luz; y esto nos permite darle bienvenida al concepto de Internet cuántico.


Deja un comentario

Atentado de Boston

Una de las carreras más clásicas del deporte internacional en Estados Unidos se convirtió en una masacre por la barbarie terrorista el 15 de abril del 2013.  Justo antes de la línea de meta, en el lugar de los hechos detonaron dos artefactos explosivos de fabricación artesanal.

A las 2:49 pm EDT (18:49 UTC), dos bombas detonaron en Boylston Street, cerca de Copley Square, a unas 200 yardas (180 m) de distancia, justo antes de la línea de la meta. El primer explosivo detonó frente a Marathon Sports, en 671-673 Boylston Street, a las 02:49:43 pm EDT; el segundo, a una cuadra hacia el oeste, en 755 Boylston Street, a las 02:49:57 pm EDT. Fueron descritas como bombas de olla a presión, unos artefactos explosivos improvisados ​​construidos con ollas a presión, explosivos, pedazos de metal y bolas de rodamientos, colocados en bolsas de lona de nylon de color negro. En el momento de la primera explosión, el reloj de la carrera en la meta mostró 04:09:43.

Las bombas detonaron dos horas después de que el ganador cruzara la línea de meta; los más de 5700 corredores aún no habían acabado. Algunos corredores continuaban cruzando la línea hasta las 14:57, ocho minutos después de las explosiones. Las explosiones hicieron estallar las ventanas en los edificios adyacentes, pero no hicieron ningún otro daño estructural.

Murieron tres personas, entre ellas un niño de ocho años de edad, y 183 resultaron heridas, catorce de las cuales sufrieron la amputación de algún miembro. Los hospitales locales informaron de un mayor número de heridos: según el Boston Globe, más de 100 fueron atendidos en diferentes instalaciones.

Vídeos del atentado, Aquí —-> Link

Los Autores

hermanos-tsarnaev

Dzhojar Tsarnáev, fue identificado como uno de los autores del atentado. Tras difundir las imágenes de dos sospechosos, los mismos fueron identificados como Tamerlán Tsarnáev y Dzhojar Tsarnáev, hermanos de una familia de origen checheno residentes ambos en EE.UU. desde 2003, a donde habían llegado desde su anterior residencia en Daguestán (Rusia).

En la persecución por carretera atacaron a los policías con armas de fuego, lanzándoles asimismo un artefacto explosivo. Tamerlán Tsarnáev falleció durante el enfrentamiento con la policía que intentaba detenerle, pero su hermano, Dzhojar Tsarnáev, consiguió huir. El sospechoso fue localizado por la policía en Watertown. Finalmente, tras una aparatosa operación policial, Dzhojar Tsarnáev se entregó el 20 de abril, cinco días después de los hechos.

Informes actuales del atentado, en el siguiente enlace —-> Link

 


Deja un comentario

Guerra de 4ta Generación

En este tipo de guerras no hay enfrentamiento entre ejércitos regulares ni necesariamente entre Estados, sino entre un estado y grupos violentos o mayormente entre grupos violentos de naturaleza política, económica, religiosa o étnica.

Existen hackers que apoyan a grupos terroristas que buscan crear catástrofes violando los sistemas de seguridad de aeropuertos, puentes, trenes, redes fluviales, sistemas de señalización en distintas ciudades, entre otros ataques a las vías de comunicación. No hay que dejar atrás a los hackers de ideología, que actualmente son los que están violando las leyes venezolanas para defender una tendencia política, hay quienes dicen que el grupo #N33, es financiado por el Gobierno Nacional.

Hay acusaciones graves, realizadas por el periodista Kico Bautista en su programa Buenas Noches, donde asegura que todos estos ataques, han sido realizados desde la vivienda del activista político de tendencia izquierdista, Mario Silva. Ante tales acusaciones no se le podría atribuir culpa alguna al gobierno, hasta tanto no se tengan las pruebas para asegurar que el gobierno  apoya y financia a estos grupos ilegales, de ser ciertas estas acusaciones, es indispensable aplicar el peso de la ley.

Venezuela ya forma parte de uno de los tantos países en donde se ha iniciado la guerra de cuarta generación. No se debe promover ninguno de estos actos, como algo positivo para el avance de la sociedad puesto que quebrantan muchos principios y derechos, como lo son: la privacidad, el derecho a tener Libertad de pensamiento, opinión y expresión.

Mas información sobre la Guerra de 4ta generación, Haz click en la imagen…

guerra-cuarta-generacion

Guerra de Baja Intensidad

Es una confrontación político militar entre Estados o grupos, por debajo de la guerra convencional y por encima de la competencia pacífica entre naciones. La GBI involucra a menudo luchas prolongadas de principios e ideologías y se desarrolla a través de una combinación de medios políticos, económicos, de información y militares.

Este tipo de confrontación se ubica generalmente en el tercer mundo, pero contiene implicaciones de seguridad regional y global. Varios elementos militares y políticos se combinan para asegurar que la GBI será la forma más común de confrontación que los ejércitos tendrán que enfrentar en el futuro inmediato. Entre ellas destacan los profundos problemas sociales, económicos y políticos de las naciones del tercer mundo que crean un terreno fértil para el desarrollo de la insurgencia y otros conflictos con un impacto adverso a los intereses de los gobiernos establecidos o las potencias extranjeras.

Guerra Psicológica o Guerra Sin Fusiles

En su definición técnica, «Guerra Psicológica», o «Guerra sin Fusiles», es el empleo planificado de la propaganda y de la acción psicológica orientadas a direccionar conductas, en la búsqueda de objetivos de control social, político o militar, sin recurrir al uso de la armas.

El desarrollo tecnológico e informático de la era de las comunicaciones, la globalización del mensaje y las capacidades para influir en la opinión pública mundial, convertirán a las operaciones de acción psicológica mediática en el arma estratégica dominante de la 4GW.

Manipular, controlar, y convertir al  individuo-masa en potencia social direccionado con fines de control y dominio político-social es el objetivo estratégico clave de la Guerra Psicológica desarrollada en los medios masivos de comunicación.

Las Tic en la Guerra de 4ta Generación 

El desarrollo tecnológico e informático de la era de las comunicaciones, la globalización del mensaje y las capacidades para influir en la opinión pública mundial, convertirán a las operaciones de acción psicológica mediática en el arma estratégica dominante.

Se basa en el desarrollo de estrategias de marketing, desinformación y terror psicológico fundadas en el estudio de los comportamientos individuales y grupales de sectores y/o estratos poblacionales considerados hostiles. Especial relevancia tiene el uso de la propaganda negra o información falsa de largo aliento con el objetivo de impactar sectores claves del mando o de la cadena de mando de las fuerzas opositoras.

Que es el Golpe Suave en Venezuela

El surgimiento de nuevos métodos para tomar el poder han puesto en auge los llamados “golpes suaves” que son mecanismos para derrocar gobiernos de corte progresista en el mundo, a través de la manipulación psicológica de las masas, con la más poderosa herramienta que son los medios de comunicación.

El principal ideólogo del “Golpe suave” se llama Gene Sharp, un político estadounidense conocido por la promoción del derrocamiento de gobiernos por vías no tradicionales y su idea fundamental es que todo gobierno se debe a la obediencia de la gente y si estos no acatan las órdenes, los líderes no tienen poder.

Estos golpes son los que están promoviendo en Venezuela sectores políticos de la derecha vinculados a la CIA, por medio de unas medidas que van del ablandamiento institucional hasta la fractura gubernamental.

Los pasos para derrocar los gobiernos según un golpe suave serían los siguientes:

Primero: La promoción de factores de malestar y denuncia de corrupción.

Segundo: Campañas en defensa de DD.HH., libertad de prensa y acusaciones de totalitarismo.

Tercera: Reivindicación por demandas políticas y sociales, y toma de instituciones públicas.

Cuarta: Operaciones de guerra psicológica, clima de ingobernabilidad.

Quinta: Desarrollo de una guerra civil prolongada, se prepara la intervención militar extranjera, y se obliga la renuncia del presidente de la República.

¿Quien es Anonymous?

Es un movimiento internacional de ciberactivistas, formado por un número indeterminado de personas que reciben ese nombre porque no revelan su identidad. Son anónimos.

WikiLeaks

Es una organización mediática internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes

Anonymous está apoyando a WikiLeaks  no porque estemos de acuerdo o en desacuerdo con la información que está siendo revelada, sino porque estamos en desacuerdo con cualquier censura en internet. Si dejamos caer a WikiLeaks sin una pelea, entonces los gobiernos van a pensar que pueden derribar cualquier sitio que quieran o con el que no estén de acuerdo», afirmó un miembro del grupo identificado como «Coldblood» en The Guardian.

La guerra 4G, es un hecho, los avances tecnológicos han permitido a las personas, idear nuevas maneras de combatir. Esta es una guerra sin armas y totalmente tecnológica. Actualmente existe una guerra abierta para el contrabando de información confidencial, hackers roban información para revelar los secretos de las naciones, uno de los grupos más conocidos en realizar esta actividad, es el clan Anonymous, otros grupos realizan ataques a las principales páginas web del mundo para causar pérdidas millonarias.


Deja un comentario

La Ciberguerra

La ciberguerra se puede definir como el desplazamiento de un conflicto, generalmente de carácter  bélico, que toma el ciberespacio y las tecnologías de la información como campo de operaciones, en lugar de los escenarios de combate convencionales.

ciberguerra1

Anteriormente se hablaba de una ciberguerra con una vista muy futurista a pesar de no haber pasado tantos años, hoy en día, para vencer a una nación no hace falta acribillar a su ejército, tan solo basta con destruir su estructura informática.

¿Qué sucedería con Estados Unidos si por un día se interrumpen todas sus telecomunicaciones? ¿Y con China si se suspende la red de energía eléctrica? ¿O en Rusia si dejan de funcionar los semáforos de todo el país por horas? Todo esto se puede logar con computadores ultra potentes y varias personas que sepan vulnerar redes informáticas.

Taiwán (2003-2013): desde 2003, Taiwán recibe sistemáticamente ataques cibernéticos de su par Chino tal y como las autoridades lo han declarado públicamente. Hace diez años, un troyano se introdujo en 30 agencias gubernamentales y en 50 compañías privadas generando cierto caos. Desde entonces los casos se repiten. El objeto no sólo sería robar información sensible, sino también paralizar al país.

Estonia (2007): si bien nunca pudo probarse, el gobierno estonio culpó a Rusia de un ataque que destruyó buena parte de la infraestructura digital nacional, afectando a medios de comunicación, bancos y diversas entidades gubernamentales. El origen del conflicto habría sido el retiro de una estatua en memoria del ejército soviético que se hallaba en la principal plaza de la capital.

Irán (2010): en junio de 2010, el gusano informático Stuxnet sacudió el mundo informático. Era el primer virus que podía reprogramar procesos industriales. El objetivo: las centrales nucleares iraníes. El New York Times y la BBC rastrearon el origen de Stuxnet hasta los gobiernos de Estados Unidos e Israel, aunque ambos luego rechazaron la acusación.

The New York Times (2012): tras publicar una investigación sobre la prosperidad económica de la familia del primer ministro chino, decenas de piezas diferentes de código maligno fueron usadas para robar las claves de empleados del diario y acceder a sus computadoras. Sobre todo para ingresar discretamente a la información del periodista David Barboza, quien había encabezado la investigación. El diario contrató a Mandiant, una empresa de seguridad informática, para corroborar el ataque y encontrar su raíz. El informe concluyó que inequívocamente el origen fue China.

Holanda (2013): se realizó el mayor ciberataque del mundo cuando diez millones de holandeses se quedaron sin firma digital y no pudieron acceder a la declaración de renta. La agresión se basó en la modalidad de denegación de servicio (DDOS), que consiste en el bloqueo del portal debido a una avalancha de solicitudes. Desde el ministerio del Interior holandés explicaron: “Es como si sonara una alarma continuamente y la puerta estuviera cerrada. Los ladrones están fuera pero desgraciadamente los visitantes normales también”.

Por otra parte el ciberterrorismo  es el uso de medios de  tecnologías   de información, comunicación,  informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos principalmente.

31389-HIDDEN_264_20689_FOTO_ciberguerra(2)

El famoso proyecto militar norteamericano llamado «Guerra de las Galaxias« anunciado por Ronald Reagan, consiste en el diseño e implantación de un Defensa contra Misiles que,  equipará a Estados Unidos con radares, satélites y misiles interceptores capaces de derribar proyectiles enemigos. Juega un papel fundamental en este sistema él o las aplicaciones de cálculo o software que busca la destrucción de misiles intercontinentales   en el aire.

La ventaja definitiva de la ciberguerra es que no está regulada. Como los ataques informáticos son posteriores a las convenciones vigentes, no existe norma alguna en el derecho internacional humanitario que pueda aplicarse. Es decir que un ciberataque no está definido como un acto de guerra.

Para evitar un poco eso llamado ciberguerra y ciberterrorismo actualmente muchos países comienzan a crear su independencia tecnológica, para así lograr mantener su seguridad tecnológica con productos creados y usados por ellos mismos.

Mas información sobre la Ciberguerra, aqui —> Link

La ciberguerra nos demuestra que en una guerra actualmente es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de ataque físico. Ahora las armas son los virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos y los luchadores son los expertos en informática y telecomunicaciones.


Deja un comentario

Las 5 Fases o Etapas de un Ataque Informático

En un ataque informático se  aprovecha toda vulnerabilidad en el software, hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio, por lo general de índole económico, causando un efecto negativo en la seguridad del sistema.

Los ataques siempre se producen en Internet. En su mayoría, se lanzan automáticamente desde equipos infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por piratas informáticos.

FASES O ETAPAS DE UN ATAQUE INFORMÁTICO

Fases

FASE 1

Reconocimiento (Reconnaissance)

En esta fase el atacante crea una estrategia para su ataque. El reconocimiento se refiere a la fase preparatoria donde se obtiene toda la información necesaria antes de lanzar un ataque.

Esta fase puede incluir:

  • La Ingeniería Social: el cual es usar un elemento de seducción para que la persona por sus propios medios otorgue la información.

 

  • Buscar en la basura (Dumpster diving): buscar qué tipo de sistema operativo usa la víctima; buscar qué tipo de aplicaciones de software usa; dónde están localizados los routers (enrutadores); cuáles son los host (terminales, computadoras) más accesibles; buscar en las bases de datos de Internet (Whois) información como direcciones de Internet (IP);  nombres de dominios; información de contacto; servidores de email; y toda la información de los DNS (Domain Name Server).

 

Esta fase le puede tomar bastante tiempo a un hacker, ya que tiene que analizar toda la información que ha obtenido para lanzar el ataque con mayor precisión.

FASE 2

Escaneo (Scanning)

Esta es la fase que un hacker realiza antes de lanzar un ataque a la red. En el escaneo el atacante utiliza toda la información que obtuvo en la Fase 1 para identificar vulnerabilidades específicas.

Por ejemplo, si en la Fase 1 el atacante descubre que su objetivo o su víctima usa como sistema operativo, en la computadora atacada, Mac OS X, entonces buscará vulnerabilidades específicas que tenga ese sistema operativo para saber por dónde atacarlo.

También realizará un escaneo de puertos para ver cuáles son los puertos abiertos para saber por cual puerto va a entrar y usará herramientas automatizadas para escanear la red y los host en busca de más vulnerabilidades que le permitan el acceso al sistema informático.

FASE 3

Obtener Acceso (Gaining Access)

Esta es una de las fases más importantes para un hacker porque es la fase de penetración al sistema informático, en esta fase un hacker explota las vulnerabilidades que encontró en la fase 2.

La explotación puede ocurrir localmente, offline( sin estar conectado, sobre la red de área local), o sobre el Internet y puede incluir técnicas como:

  • Buffer overflows: Es el desbordamiento de la memoria temporal.

  • Denial-of-service: Es el nivel de peticiones y denegación de servicio.

  • Sesión hijacking: Es el secuestro de sesión

  • Password cracking: Es romper o adivinar claves usando varios métodos como: diccionary atack y brute forcé atack.

En esta tercera fase los factores que ayudarán a un hacker a tener una penetración con éxito a un sistema informático dependerá de:

  • Cómo es la arquitectura del sistema informático y de cómo está configurado el sistema. Una instalación y configuración de seguridad informática simple significa un acceso más fácil a un sistema informático.

  • Cuál es el nivel de destrezas, conjunto de habilidades y conocimientos sobre seguridad informática de los ingenieros, profesionales y auxiliares que instalen y configuren un sistema informático.

  • Nivel de destrezas, conjunto de habilidades y conocimientos sobre seguridad informática y redes que tenga un hacker y el nivel de acceso que obtuvo al principio de la penetración.

FASE 4

Mantener el Acceso ganado (Maintaining Access)

Una vez que un hacker gana el acceso a un sistema informático (Fase 3) su prioridad es mantener ese acceso que ganó. En esta fase el hacker utiliza recursos propios y los recursos del sistema informático. Además, usa el sistema informático atacado como plataforma de lanzamiento de nuevos ataques informáticos para escanear y explotar a otros sistemas informáticos que pretende atacar. También usa programas informáticos denominados sniffers para capturar todo el tráfico de la red, incluyendo sesiones de Telnet y FTP (File Transfer Protocol).

Es en esta fase donde un hacker puede tener la habilidad de subir, bajar y alterar el funcionamiento de aplicaciones de software y los datos del sistema informático asaltado.

En esta fase el hacker quiere permanecer indetectable, invisible, y para ello elimina cualquier evidencia de su penetración a un sistema informático y hace uso de técnicas de:

  • Backdoor: Son puertas traseras encontradas en el sistema.
  • Troyanos: Para ganar acceso en otra ocasión y tratar de tener acceso a cuentas de usuario con privilegios de Administrador.
  • Los caballos de Troya (Trojans): Para transferir nombres de usuarios, passwords e incluso información de tarjetas de crédito o cuentas bancarias almacenados en el sistema informático.

FASE 5

Cubrir las huellas (Covering Tracks)

En esta fase es donde un hacker trata de destruir toda evidencia de cualquier posible rastreo de sus actividades ilícitas y lo hace por varias razones, entre ellas: seguir manteniendo el acceso al sistema informático comprometido, ya que si borra sus huellas los administradores de redes no tendrán pistas claras del atacante y el hacker podrá seguir penetrando el sistema cuando quiera. Además borrando sus huellas evita ser detectado y por tanto, anula la posibilidad de ser atrapado por la policía informática y quedar así al margen del imperio de la ley.

ASPECTOS DE SEGURIDAD QUE COMPROMETE UN ATAQUE

La seguridad consta de tres elementos fundamentales que forman parte de los objetivos que intentan comprometer los atacantes. Estos elementos son:

  • Confidencialidad: Un atacante podría robar información sensible como contraseñas u otro tipo de datos que viajan en texto claro a través de redes confiables, atentando contra la confidencialidad al permitir que otra persona, que no es el destinatario, tenga acceso a los datos.

  • Integridad: Mientras la información se transmite a través del protocolo de comunicación, un atacante podría interceptar el mensaje y realizar cambios en determinados bits del texto cifrado con la intención de alterar los datos del criptograma. Este tipo de ataques se denomina Bit-Flipping y son considerados ataques contra la integridad de la información.

  • Disponibilidad: En este caso, un atacante podría utilizar los recursos de la organización, como el ancho de banda de la conexión DSL para inundar de mensaje el sistema víctima y forzar la caída del mismo, negando así los recursos y servicios a los usuarios legítimos del sistema. Esto se conoce como Denial of Service (DoS) y atenta directamente contra la integridad de la información.

Los diferentes motivos que llevan a un hacker a efectuar un ataque informático son tan diversos que pueden ser desde el espionaje de información, lucrativos, hasta por pura diversión, lúdicos. Todas las fases del ataque son consecutivas.

Las herramientas y técnicas que usa y emplea un hacker para realizar todo el proceso son: Caballos de Troya, Steganography, Tunneling, Rootkits y la alteración de los “log files”, archivos donde se almacenan todos los eventos registrados de un sistema informático y permite obtener información detallada sobre los hábitos de cada usuario. Una vez que un hacker logra plantar los caballos de Troya en un sistema informático este asume que tiene el control total del sistema informático.

Algunos ataques informáticos, enlaces —> Link1     Link2     Link3

Los ataques informáticos se usan para aprovechar toda vulnerabilidad existente, basado en 5 fases se hace para obtener un beneficio, en unos casos económico y en algunos otros solo por diversión, logrando con esto una derrota total a la seguridad tanto del software como del hardware y así a su vez también del usuario. 

 


Deja un comentario

Malware

Malware, es la abreviatura de “Malicious software”. Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador.

Algunos softwares maliciosos e indeseables son:

VIRUS:

Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

BACKDOORS O PUERTA TRASERA:

Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él.

BOTNET:

Es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.

GUSANOS:

Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales.

HOAX:

Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.

ROOTKIT:

Los rootkits son la crema del malware, funcionando de una manera no muy diferente a las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza. Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de rootkit que se precie advierte que la eliminación del rootkit podría causar problemas para el sistema operativo, hasta el punto de donde no podrá arrancar. Eso es porque el rootkit se entierra profundamente en el sistema operativo.

SPAM:

Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.

TROYANO:

Es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su nombre.

SPYWARE:

El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan

RANSOMWARE Ó SECUESTRADORES:

Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.

Para mas información sobre tipos de malware, haz click en la imagen..

malware

Las principales vías de infección del malwares son:

  • Redes Sociales.
  • Sitios webs fraudulentos.
  • Programas “gratuitos” (pero con regalo)
  • Dispositivos USB/CDs/DVDs infectados.
  • Sitios webs legítimos previamente infectados.
  • Adjuntos en Correos no solicitados (Spam)

Algunos métodos de protección:

  • Actualizar el sistema operativo.
  • Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.
  • Tener precaución al ejecutar software procedente de internet o de medio extraible. Es importante asegurarse de que proceden de algún sitio de confianza.
  • Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.

El malware es un tipo de software, el cual  tiene como objetivo infiltrarse para dañar tanto el hardware como el software de una pc. Por lo tanto se debe tomar las previsiones necesarias para no ser víctimas de estos ataques los cuales pueden llegar a ser altamente peligrosos para la seguridad de nuestra información.


Deja un comentario

Ley Especial Contra Delitos Informáticos

Los   Delitos   Informáticos son   todas   aquellas   conductas   ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático para violentar los derechos y libertades de los ciudadanos.

La Ley Especial contra delitos informáticos cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y  sancionar los  delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal,    con    el    consecuente    deterioro    de    la   seguridad    jurídica.

LEY ESPECIAL CONTRA DELITOS INFORMÁTICOS

TITULO I

Disposiciones Generales

ARTÍCULO 1 OBJETO DE LA LEY

La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los   delitos   cometidos   contra   tales sistemas   o   cualesquiera   de   sus componentes, o de los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.

ARTÍCULO 2 DEFINICIONES

A efectos de la presente Ley, y cumpliendo con lo previsto en el artículo 9 de la Constitución de la República Bolivariana de Venezuela, se entiende por:

a) Tecnología de Información: rama de la tecnología que se dedica al estudio, aplicación y procesamiento de datos, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, transmisión o recepción de información en forma automática, así como el desarrollo y uso del «hardware», «firmware», «software», cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de datos.

b) Sistema: cualquier arreglo   organizado   de   recursos   y   procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones prevista

c) Data (datos): hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar un significado.

d) Información: significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptada

e) Documento: registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídico

f) Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógica

g) Hardware: equipos o    dispositivos    físicos    considerados    en    forma independiente de su capacidad o función, que conforman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y parte

h) Firmware: programa o segmento  de  programa  incorporado  de  manera permanente en algún componente de hardware.

i) Software: información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que los computadores realicen funciones específicas.

j) Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en  particular  o  resolver  un  problema  dado  a  través  de  un computador.

k) Procesamiento de Datos  o  de  Información: realización  sistemática  de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo.

l) Seguridad: condición que resulta del establecimiento y mantenimiento de medidas de protección,  que  garanticen  un  estado  de  inviolabilidad  de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data  de  personas  no  autorizadas,  o  que  afecten  la  operatividad  de  las funciones de un sistema de computación.

m) Virus: programa o segmento de programa indeseado que  se  desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.

n) Tarjeta Inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación; de acceso a un sistema; de pago o de crédito, y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla.

ñ) Contraseña (password): secuencia alfabética, numérica o combinación de ambas,  protegida por  reglas  de  confidencialidad, utilizada  para  verificar  la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.

o) Mensaje de Datos: cualquier  pensamiento, idea,  imagen,  audio,  data  o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro  de  un  formato  adecuado para  ser transmitido por un sistema de comunicacione

ARTÍCULO 3 EXTRATERRITORIALIDAD

Cuando alguno de los delitos previstos en la presente Ley se cometa fuera del territorio de la República, el sujeto activo quedará sometido a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible, y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.

ARTÍCULO 4 SANCIONES

Las sanciones por los delitos previstos en esta Ley serán principales y accesorias. Las sanciones principales concurrirán con las penas accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente Ley.

ARTÍCULO 5 RESPONSABILIDAD DE LAS PERSONAS JURÍDICAS

Cuando  los  delitos  previstos  en  esta  Ley  fuesen  cometidos por  los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable.

La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente.

TITULO II

DE LOS DELITOS

Capítulo I

De los Delitos Contra los Sistemas que Utilizan

Tecnologías de Información

ARTÍCULO 6 ACCESO INDEBIDO

Toda  persona  que  sin  la  debida  autorización  o  excediendo  la  que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a Cinco años y multa de diez a cincuenta unidades tributarias.

Análisis:

Aplica para el que sin la debida autorización acceda, interfiera o use un sistema que utilice tecnologías de información a pesar a las advertencias de que se trata de un área restringida.

Ejemplo Real:

En fecha 28 de enero de 2005, se recibió llamada telefónica en la sede del comando de la guardia nacional de san juan de colon, de la representante de la oficina de atención social de la gobernación del municipio Ayacucho del estado Táchira, informando que un ciudadano se encontraba otorgando datos a personas colombianas referente a la nacionalización, mediante una base de datos; seguidamente salió una comisión con destino a la carrera 6 entre calles 8 y9 donde funciona un negocio donde observamos un grupo de personas que entraban y salían de citado comercio, procediendo a observar en el interior del local se encontraban tres computadoras y en una de ellas se localizaba un ciudadano chequeando una lista de nombres de personas por medio de una base de datos. una vez verificado esto se constituyó una comisión con destino a  la  quincallería  “madezam”,  propiedad  de  la  ciudadana  maria Adelina zambrano zambrano, ubicada en la carrera 6 entre calles 8 y 9 casa nº 8-25, al llegar al sitio se encontró tres computadoras y en una de ellas se encontraba un ciudadano quien fue identificado como pedro pablo manzano barrera, quien para  el  momento  se  encontraba  en una  de  las  computadoras que  había alquilado revisando datos de unos ciudadanos de nacionalidad colombiana, utilizando información de un cd, se procedió a efectuársele una requisa y se le detecto un cd, contentivo con la información del listado de la gaceta oficial con la relación de las personas extranjeras regularizados y naturalizados a publicarse el próximo mes de febrero. Siendo detenido preventivamente de la audiencia preliminar.

Por  este  hecho  el  ministerio  público  le  formuló  acusación  al  ciudadano manzano barrera pedro pablo, por la comisión del delito de acceso indebido a sistemas protegidos, previsto y sancionado en los artículos 9 y 6 de la ley especial contra delitos informáticos, en perjuicio del estado venezolano.

ARTÍCULO 7 SABOTAJE O DAÑO A SISTEMAS

Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualesquiera de sus componentes.La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades  tributarias,  si  los  efectos  indicados  en el  presente  artículo  se realizaren  mediante  la  creación,  introducción  o  transmisión,  por  cualquier medio, de un virus o programa análogo.

Análisis:

Se refiere, a que por medio del sabotaje o virus, la obstaculización del normal   funcionamiento   de   un   sistema   que   puede   provocar   efectos irreversibles.Cuando una persona produce un daño por la vía de la transmisión de información, algún virus o de alguna acción que contamine una base de datos, causando daños irreversibles en los distintos programas o en cualquiera de sus componentes que lo conforman.

Ejemplo Real:

Los Teques  31 de Enero de 2011, Se observa ante el Tribunal que, de acuerdo a la narración y descripción del acto encuadrado como antijurídico, pudo haberse causado un grave perjuicio a los derechos del niño y adolescentes. Tal conclusión se basa en el hecho de que, presuntamente, la acusada en un principio, se negó a suministrar una clave de acceso creada por ella, para poder tener acceso al sistema computarizado mediante el cual se manejaban y procesaban los datos e información concerniente a las evaluaciones de los estudiantes de la tercera etapa y educación diversificada de  la  Unidad  Educativa  «FRANCISCO  DE  VENANZI»;  y  posteriormente destruyó el  programa contenido de  toda  esa  información. Tal  situación se agrava pues, de acuerdo a la narración, tal acción fue realizada durante el mes de marzo, encontrándose el año escolar en una etapa crítica en cuanto a su próxima culminación, con las subsecuentes consecuencias que esto acarrea en contra de niños y adolescentes que se encuentran incorporados al sistema educativo.

Ahora determinada como ha sido la naturaleza pública del delito de SABOTAJE Y DAÑOS A SISTEMAS, previsto y sancionado en el artículo 7 de la Ley Especial Contra los Delitos

ARTÍCULO 8 FAVORECIMIENTO CULPOSO DEL SABOTAJE O DAÑO

Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. Se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

Análisis:

Se  refiere,  que  si  a  un  servidor  lo  atacan  unos  hackers,  y  el administrador no tenía al día los parches o el antivirus, este puede ir preso por esa causa.

ARTÍCULO    9    ACCESO    INDEBIDO    O    SABOTAJE    A    SISTEMAS PROTEGIDOS

Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas. la pena aumenta entre la tercera parte y la mitad.

Análisis:

Si  una  persona  logra  violar  una  vulnerabilidad de  un  servidor  ultra seguro, es más culpable y más penado, como lo señala el mismo artículo es el aumento  de  la  pena  por  los  mismos delitos señalados  en  los  artículos anteriores ya que es en diferencia a los otros contra la información protegida.

ARTÍCULO 10 POSESIÓN DE EQUIPOS O PRESTACIÓN DE SERVICIOS DE SABOTAJE

Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas; con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Análisis:

Son  aquellas  personas  que  utilizan  equipos  o  programas;  con  el propósito de destinarlos a vulnerar o eliminar la seguridad del mismo.

Ejemplo Real:

Existen personas que implementan un instrumento de captación, conocido como «pescadora», el cual es colocado en centros comerciales y restaurantes, este recoge toda la información del tarjetahabiente. Posteriormente    la    información    es    descargada    y    vaciada    en    un computador, donde se obtiene todos los registros del titular de la tarjeta, como números de cuenta, nombre de la entidad bancaria.

ARTÍCULO 11 ESPIONAJE INFORMÁTICO

Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro.El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado.

Análisis:

Este articulo busca que por medio de las sanciones pactadas en el mismo,   que   los   usuarios   tanto   activos   como   pasivos   del   mundo   de la informática no lleven a  cabo la perpetración aquel crimen que se conoce como ,espionaje informático, el cual no solo constituye una violación al orden establecido    para    da    un    buen    uso    a    las    redes informáticas sino que también busca   proteger   la   privacidad   de   todos   los   usuarios   a nivel informático,  para que  no  le  sean  robadas  o  copiadas  indebidamente informaciones que son vitales para los mismos, ya que estas pueden ser de peso en sus asuntos, monetarios, personales, morales.

Ejemplo Real:

Google admitió culpa en caso de espionaje a usuarios de Safari

La compañía pagará 22,5 millones de dólares de multa, informó el gobierno de

Estados Unidos.

Tras  el  sonado  caso  en  el  que  se  descubrió  que  Google  había  creado algoritmos (pequeñas aplicaciones informáticas) que burlaban los controles de seguimiento de actividad de los usuarios del navegador Safari,la compañía finalmente decidió negociar y pagar una multa para dar por terminado el caso.

El navegador de Safari tiene, por configuración básica, desactivada la opción de ‘cookies’, que son pequeños programas que guardan el historial de navegación del usuario, sus contraseñas, los sitios visitados y, en general, un reporte de sus actividades en línea.

Google, al no poder hacer dicho seguimiento de las personas, sobre el cual basa la publicidad que pone en sus servicios como buscador, Youtube, Gmail, etc., al parecer creó un algoritmo que violaba esa protección de Safari y así espiar a los usuarios de tal navegador, presente en equipos iPhone, iPad, iPod Touch y computadores Mac en general.

La multa impuesta por la Comisión Federal de Comercio de Estados Unidos fue de 22,5 millones de dólares. Un portavoz de Google, citado por la agencia Reuters, señaló que «hemos tomados las medidas para eliminar las ‘cookies’ publicitarias para que no recojan ninguna información personal desde los navegadores de Apple».

Vale la pena destacar que el pago de la multa, así como el reconocimiento del error, es iniciativa de Google por responder de manera anticipada y así cerrar cuanto antes el caso.

ARTÍCULO 12 FALSIFICACIÓN DE DOCUMENTOS

Quien, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años  y  multa  de  trescientas a  seiscientas unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.

Análisis:

Ocurre, con la agravación con lucro o agravante por daño, marca como delito el acceso a un sistema para alterar registros, calificaciones, credenciales, antecedentes penales, al margen del daño y el fin del lucro que constituyen agravantes del hecho.

Ejemplo Real:

Trujillo. Diez casos de falsificación de documentos detectó en lo que va del año la Superintendencia Nacional de Registros Públicos en La Libertad, reveló el jefe zonal de la institución Fernando Castillo Mendoza.

“En lo que va del año hubo entre  6 a 10 casos de falsificación de documentos, sin  embargo  todos  han  sido  declarados  improcedentes por  cuanto  no  se constituyó el fraude”, aseveró.

Explicó que para combatir a los estafadores la Sunarp utiliza varias herramientas.

“Una de ellas es la Alerta Registral donde cualquier ciudadano puede solicitar que cuando se le presente un título sobre su partida, el Registro le informe para que tome conocimiento. Asimismo hemos incrementado el trámite de Bloqueo por   Falsificación  de   Documentos,  donde Registros  Públicos   evalúa   la posibilidad que se haya detectado un fraude y en un trámite breve se determina el bloqueo registral”, afirmó.

Capítulo II

De los Delitos Contra la Propiedad

ARTÍCULO 13 HURTO

Quien  a  través  del  uso  de  tecnologías  de  información,  acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Análisis:

Es el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática ya que  puede  realizarlo cualquier persona que  tenga  acceso a  las  funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

Ejemplo Real:

Cuando se  va  a  realizar transacciones bancarias en línea, se debe proteger la red para que eventos como el de la suplantación de identidades y el de robo de información de cuentas y contraseñas de acceso no se vuelva cotidiano.

Sin   usar   armas   de   fuego   para   robar   un   banco,   sin   asaltar   carros transportadores de valores, simplemente con un click, los delincuentes informáticos están desocupando cuentas bancarias en cinco minutos y están hurtando el dinero de inocentes ahorradores.

Se ha constatado, cómo desde un café Internet, aprovechando la libertad que brindan estos establecimientos para insertar discos compactos (CD) en los computadores,  en   15   minutos  y   pagando   apenas  $500,   los   ladrones informáticos roban hasta $10 millones.

ARTÍCULO 14 FRAUDE

Todo  aquel  que,  a   través  del  uso   indebido  de   tecnologías  de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus  componentes, o  en  la  data  o información en  ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.

Análisis:

Sucede, con las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina «técnica del salami» en la que cantidades de dinero muy pequeñas, se van sacando repetidamente de una cuenta y se transfieren a otra. Esta modalidad de fraude informático se realiza sin grandes dificultades y es muy difícil de detectar. Uno de los casos más ingeniosos en el «redondeo hacia abajo», que consiste en una instrucción que se le da al sistema informático para que transfiera a una determinada cuenta los centavos que se descuenten por el redondeo.

Ejemplo Real:

Un nuevo caso de piratería informática, que podría convertirse en el mayor en la historia de EEUU, acaba de poner en peligro la seguridad de 40 millones de tarjetas de crédito de diferentes compañías, empezando por 14 millones de Mastercard, según anunció esta empresa en la madrugada de ayer. “Hemos detectado un fraude”, dijo su portavoz, Jessica Antle.

El fraude, que se conoció el pasado 22 de mayo, se produjo en CardSystemsSolutions Inc., la compañía subcontratista que procesa las transacciones para numerosas tarjetas de crédito, bancos y comerciantes en su centro de Tucson (Arizona). El fallo de seguridad sufrido por esta compañía, que maneja transacciones por un valor anual de 12.300 millones de euros (unos dos billones de pesetas), está siendo investigado por el FBI. Entre las hipótesis que se barajan figura la posibilidad de que el pirata informático sea un empleado de la propia empresa.

VARIAS EMPRESAS EMISORAS Además de Mastercard, otras tarjetas de crédito, desde Visa a American Express pasando por Discover, han sido también afectadas por el acceso a los datos de sus clientes que ha logrado el pirata  informático.  Según  Mastercard,  los  nombres, números  de  cuenta  y fechas de expiración de las tarjetas han quedado expuestos al “individuo no autorizado”,  pero  no  sus  números  de  Seguridad  Social  –el  equivalente  a nuestro DNI– o direcciones. No obstante, con los datos obtenidos el pirata informático podría cometer otros fraudes, como robo de fondos.

ARTÍCULO 15 OBTENCIÓN INDEBIDA DE BIENES O SERVICIOS

Quien, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Análisis:

Se realiza, cuando los empleados utilizan en una empresa horas de máquina sin autorización para realizar trabajos personales. Hoy en día este tipo de delito ha caído en desuso, ya que con la existencia de las PC, y lo que ha bajado su costo, resulta sencillo tener acceso a una computadora.

Ejemplo Real:

DELITO: ESTAFA, previsto y sancionado en el artículo 462 del Código Penal y OBTENCIÓN INDEBIDA DE BIENES Y SERVICIOS, previsto y sancionado en el artículo 15 de la Ley Especial contra delitos Informáticos.

FUNDAMENTACIÓN DE LA DECISIÓN

Vista  la  Acusación presentada por  la  Fiscalia Tercera del  Ministerio Público  de  esta  Circunscripción Judicial,  quien  en  la  Audiencia  Preliminar explano oralmente en contra de los ciudadanos MARTIN ALONZO PERALTA MEZA y RICARDO ARAUJO MENDEZ, plenamente identificados, por la comisión de los delitos de ESTAFA, previsto y sancionado en el artículo 462 del Código Penal y OBTENCIÓN INDEBIDA DE BIENES Y SERVICIOS, previsto y sancionado en el artículo 15 de la Ley Especial contra delitos Informáticos, a quien  se  le  cedió  en  su oportunidad la  palabra  procediendo a  narrar  las circunstancias de modo, lugar y tiempo en que ocurrieron los hechos.

ARTÍCULO 16 MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÁLOGOS

Toda persona que por cualquier medio, cree, capture, grabe, copie, altere, duplique o  elimine la data  o  información contenidas en  una  tarjeta inteligente  o  en  cualquier  instrumento destinado  a  los  mismos  fines;  o  la persona que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penada con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias.

En  la  misma pena incurrirá quien, sin  haber tomado parte  en los  hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.

Análisis:

Esto sucede cuando se comete mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o también cuando se viola el empleo de claves secretas. Este es un delito tipificado en cualquier país, que en la doctrina y legislación comparada está tipificado como fraude informático.

Ejemplo Real:

El hecho objeto del juicio lo constituye la incautación de varias tarjetas magnéticas, en el interior de dos (02) bolsos de mano, hallados en el interior del vehículo MARCA Mazda, Modelo 3, de color plata, pertenecientes a las Instituciones bancarias BANCO OCCIDENTAL DE DESCUENTO, BANCO BANESCO,  BANCO  PROVINCIAL,  BANCO  MERCANTIL,  BANCO  CITY BANK, BANCO FEDERAL, BANCO CORP BANCA, BANCO FONDO COMUN, y tarjetas magnéticas de la empresa CANTV, adheridas a las mismas un trozo de tirro con un inscripción de ocho (08) dígitos alfanuméricos, así como la incautación de dineros en efectivo de legal circulación en el país, en procedimiento policial ocurrido en fecha 17 de julio del año 2008, e las adyacencias de la entidad financiera CORP BANCA, ubicada en la calle 67 con avenida Bella Vista en jurisdicción del Municipio Maracaibo del Estado Zulia .-Por tanto, se imputa al ciudadano BLADIMIRO JOSE DURAN SAJONA, por la comisión de los delitos de HURTO INFORMATICO, FRAUDE INFORMATICO, MANEJO FRAUDULENTOS DE TARJETAS INTELIGENTES U INSTRUMENTOS ANALÓGOS Y APROPIACIÓN DE TARJETAS INTELIGENTES U INSTRUMENTOS ANÁLOGOS, previstos y sancionados en los artículos 13, 14, 16 y 17 de la Ley Orgánica sobre Delitos Informáticos, respectivamente; en concordancia con los numerales 3° y 5° del articulo 16 de la   Ley   Orgánica   Contra   la   Delincuencia   Organizada,   en   perjuicio de Instituciones  bancarias  BANCO  OCCIDENTAL  DE  DESCUENTO,  BANCO BANESCO, BANCO  PROVINCIAL,  BANCO  MERCANTIL,  BANCO  CITY BANK, BANCO FEDERAL, BANCO CORP BANCA, BANCO FONDO COMUN, por Acusación propuesta por el Fiscal 09º del Ministerio Público en audiencia Oral y Pública verificada en fecha 23-09-2010.

ARTÍCULO    17    APROPIACIÓN    DE    TARJETAS    INTELIGENTES    O INSTRUMENTOS ANÁLOGOS

Quien se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se haya perdido, extraviado o que haya sido entregado por equivocación, con  el  fin  de  retenerlo, usarlo,  venderlo  o  transferirlo  a una persona distinta del usuario autorizado o entidad emisora, será penado con prisión  de  uno  a  cinco  años  y  multa  de  diez  a  cincuenta  unidades tributarias.

La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo.

Análisis:

Se refiere, a las personas que tienen por objeto el acceso ilícito a los equipos físicos o a los programas informáticos, para utilizarlos en beneficio del delincuente.

Ejemplo Real:

El día 18 de junio del 2009, funcionarios de la guardia nacional de la república bolivariana de Venezuela; sargento segundo parra Ramírez Jorge Luis deja constancia de haber practicado la siguiente diligencia policial: el día de hoy 18 de junio del 2009, siendo aproximadamente las 12:00 del mediodía encontrándose de servicio en la empresa de encomiendas mrw, en san Antonio del Táchira realizando chequeos de rutina a  las encomiendas enviadas al territorio nacional, e internacional, deja constancia que se presentó un ciudadano identificado como solano Montañez Elkin Alberto, quien solicito el servicio para colocar una encomienda que según el ciudadano tenía como destino la ciudad de valencia oficina principal, dicha encomienda consistía en un paquete rectangular forrado en una cinta plástica; observando al ciudadano el cual tomo una aptitud nerviosa por lo que se procedió a destapar el paquete; en su interior contenía facturas de establecimientos comerciales, y dos leyes que al ser chequeadas en su interior tenia adheridas a su paginas tarjetas de créditos de diferentes entidades bancarias; siendo detenido preventivamente el ciudadano   antes   mencionado   levantándole   el   acta correspondiente  en presencia de la ciudadana Belkis victoria bautista rincón, y poniendo al ciudadano a órdenes de la fiscalía vigésima cuarta del ministerio público.

califica la flagrancia, en la aprehensión del ciudadano: Elkin Alberto solano Montañez, quien dice ser de nacionalidad colombiana, mayor de edad, natural de Cúcuta norte de Santander, de 28 años de edad, hijo de maría Yolanda Montañez (v) y Luis David solano (f), titular de la cedula de ciudadanía n° cc.88.252.913, soltero, de profesión u oficio botones, sin residencia fija en el país, sin teléfono; por la comisión del delito de apropiación de tarjetas inteligentes o instrumentos análogos, previsto y sancionado en el artículo 17 de la ley especial contra los delitos informáticos en perjuicio de la propiedad, por encontrarse llenos los extremos del artículo 248 del código orgánico procesal penal.

ARTÍCULO 18 PROVISIÓN INDEBIDA DE BIENES O SERVICIOS

Todo aquel que, a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado; se haya indebidamente obtenido,  retenido,  falsificado,  alterado;  provea  a  quien  los presente de dinero, efectos, bienes o servicios, o cualquier otra cosa de valor económico será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Análisis:

Puede darse por motivos diferentes: desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje   informático.   Estos   ingresos   no  autorizados   comprometen   la integridad y la confidencialidad de los datos. Podríamos llegar hasta actos de atentados terroristas.

Ejemplo Real:

JhonLinder Cacique y Jesús Alexander Díaz, fueron detenidos el 23 de marzo del 2004, por funcionarios del Instituto Neoespartano de Policía, Base Operacional Nro. 02, luego de ser informados por dos oficiales de seguridad del Centro Comercial Sambil, ubicado en el Municipio Maneiro, de este estado, que dichos ciudadanos se encontraban realizando operaciones dudosas en uno de los cajeros del Banco Banesco, por lo que, procedieron a capturarlos y leerles sus derechos. La representación fiscal acompaña como elementos de convicción las testimoniales de los funcionarios Ibrain García y Ely González, quienes se encontraban de guardia y practicaron la aprehensión de los acusados, declaración de los testigos Jorge Suárez y Nelson Villegas, titulares de las cédulas de identidad nros. 14.686.153 y 14.981.206, respectivamente, por tener conocimiento de los hechos mencionados en la acusación, experticia de reconocimiento legal suscrita por el funcionario Juan Carreño, sobre trece (13) tarjetas de débito y comprobantes de transacciones bancarias.

ARTÍCULO 19 POSESIÓN DE EQUIPO PARA FALSIFICACIONES

Todo aquel que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de  fabricación de  tarjetas  inteligentes o de  instrumentos destinados a  los mismos fines, o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Análisis:

Es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada. Pueden falsificarse o adulterarse también microformas, microduplicados y microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento. Las computadoras pueden utilizarse para realizar falsificaciones de documentos de uso comercial.

Ejemplo Real:

Las  fotocopiadoras computarizadas en  color  a  base  de  rayos  láser dieron  lugar  a  nuevas falsificaciones.  Estas  fotocopiadoras  pueden  hacer copias de alta resolución, modificar documentos, crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.

Capítulo III

De los Delitos Contra la Privacidad de las

Personas y de las Comunicaciones

ARTÍCULO 20 VIOLACIÓN DE LA PRIVACIDAD DE LA DATA O INFORMACIÓN DE CARÁCTER PERSONAL

Toda  persona  que  intencionalmente  se  apodere,  utilice, modifique  o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén  incorporadas  en  un  computador  o  sistema  que utilice  tecnologías de información,  será  penada  con  prisión  de  dos  a  seis  años  y  multa de doscientas a seiscientas unidades tributarias.

La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.

Análisis:

Se  refiere,  a  la  persona  que  de  manera  premeditada  se  imponga, maneje, cambie o  borre la  existencia de  la  data  o  información que  estén contenidas en un ordenador o cualquier sistema que utilice tecnologías de información sin previo consentimiento de su dueño, estará trasgrediendo o vulnerando los derechos de esa persona a quien le fue violada su privacidad

Ejemplo:

Definición del delito:

Sin embargo, fuentes pinzón (2007): prevé “los otros delitos se cometen contra un objeto material más limitado, ya que no es sobre cualquier tipo de datos o información, sino solo aquellas de carácter personal. Por el termino carácter personal, debe entenderse a todo datos o información relativa a la persona (como historiales financieros, educativos, médicos, legales, etc.), e incluye a la vida íntima y/o familiar de la misma

el primero de ellos, consiste en el apoderamiento, utilización, modificación o eliminación de una información o datos personales de otro (como un inventario de  bienes  ,  un  historial  bancario, un  informe  médico  o  sobre  sus  gustos políticos, ideológicos, religiosos, sociales, sexuales, etc.) o aquellos en los que el sujeto activo tenga algún interés legítimo (por ejemplo: el archivo de notas de un institución educativa, o los antecedentes penales guardados en archivos estatales), que estén incorporadas (almacenadas) en un sistema que utilice tecnología de la información, siempre y cuando, dichas conductas no hayan sido autorizadas por el dueño (el cual no implica que sea la misma persona sobre la que versen los archivos personales) de la información o datos.

ARTÍCULO  21  VIOLACIÓN  DE  LA  PRIVACIDAD DE  LAS COMUNICACIONES

Toda persona que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Análisis:

Ocurre, cuando hay: intersección de llamadas telefónicas, o cuando se interceptan las señales de radios comunicadores,  reproducción, modificación de cualquier  programa de televisión sin la debida autorización de la planta televisora productora, sabotaje a las cadenas presidenciales de venezolana de televisión, en el audio y señal de imagen, etc.

Ejemplo Real:

En fecha 03 de Marzo de 2008, la ciudadana VANESA BRIGITTE ORTÌZ SIRIT, venezolana, de 19 años de edad, titular de la cédula de identidad Nro. V-18.987.075, soltera, estudiante, natural de Maracaibo Estado Zulia y residenciada en Calle Los Pinos, Urbanización Santa fe, Punto Fijo del Estado Falcón, y asistida por los abogados: JESÙS DICURÙ ANTONETTI y, FRANCISCO RAFAEL LIMONCHY MEDINA, presentó por intermedio de la Oficina del Alguacilazgo, escrito contentivo de Querella en contra de los ciudadanos: HECTOR EFRAIN JOSÈ LEAÑEZ DÌAZ, venezolano, mayor de edad, titular de la Cedula de Identidad Nº V-09.516.720, de oficio abogado y con domicilio en Avenida Jacinto Lara Norte, Centro Empresarial Premier Piso 1, Oficina Nro 03, de la ciudad de Santa Ana de Coro, (así consta en el escrito) por los delitos de VIOLENCIA PSICOLÒGICA y, ACOSO SEXUAL tipificados en los artículos 39 y 48, ambos de la Ley Orgánica Sobre el derecho de las Mujeres a una Vida Libre de Violencia; Artículo 2.- LEY SOBRE PROTECCIÒN A LA PRIVACIDAD DE LAS COMUNICACIONES; Artículo 21. VIOLACIÓN DE LA PRIVACIDAD DE LAS COMUNICACIONES, DE LEY ESPECIAL CONTRA DELITOS INFORMÀTICOS; articulo 22.- REVELACIÓN INDEBIDA DE DATA O INFORMACIÓN DE CARÁCTER PERSONAL; CON LAS AGRAVANTES DEL ARTÍCULO 27 EJUSDEM; IVOR JOSÈ PADILLA CUBA, venezolano, de 25 años de edad, soltero, titular de la cédula de identidad Nro. V- 15.981496, estudiante, domiciliado en el Edificio Vezada, Torre 3 Piso 2 Apartamento 2-d. Punto Fijo Estado Falcón, a quien se le imputa ser cooperador inmediato de los delitos. VIOLENCIA PSICOLÒGICA L tipificados en los artículos 39, de la Ley Orgánica Sobre el derecho de las Mujeres a una Vida Libre de Violencia y, Autor material de los delitos previstos en los Artículo 2.- LEY SOBRE PROTECCIÒN A LA PRIVACIDAD DE LAS COMUNICACIONES; Artículo 21 y 22. VIOLACIÓN DE LA PRIVACIDAD DE LAS COMUNICACIONES, DE LEY ESPECIAL CONTRA DELITOS INFORMÀTICOS; articulo 2- REVELACIÓN INDEBIDA DE DATA O INFORMACIÓN DE CARÁCTER PERSONAL; CON LAS AGRAVANTES DEL ARTÍCULO 27 EJUSDEM y 1, 5 y, 11 del Código Penal, RABIH ABOUL MOUNA, Venezolano, de 33 años de edad, titular de la cédula de identidad Nro V-12-495.121, de profesión Economista, domiciliado en Avenida Bolívar, esquina con Calle Girardot, Edificio Arcos, Punto Fijo Estado Falcón,  a  quien  se  imputa  ser  cooperador  mediato  de  los  delitos  de. VIOLENCIA PSICOLÒGICA tipificados en los artículos 39, de la Ley Orgánica Sobre el derecho de las Mujeres a una Vida Libre de Violencia y, Autor material de los delitos previstos en los Artículo 2.- LEY SOBRE PROTECCIÒN A LA PRIVACIDAD DE LAS COMUNICACIONES; Artículo 21 y 22. VIOLACIÓN DE LA PRIVACIDAD DE LAS COMUNICACIONES, DE LEY ESPECIAL CONTRA DELITOS INFORMÀTICOS; articulo 22.- REVELACIÓN INDEBIDA DE DATA O INFORMACIÓN DE CARÁCTER PERSONAL; CON LAS AGRAVANTES DEL ARTÍCULO 27 EJUSDEM y 1, 5 y, 11 del Código Penal; GUSTAVO ADOLFO PARRA DELGADO, Venezolano, de 20 años edad, titular de la cédula de identidad Nro. V- 18.265.456, estudiante con domicilio en Avenida Jacinto Lara Norte, Centro empresarial Premier Piso 1, Oficina Nro 03, Punto Fijo Estado Falcón. A quien se le imputa ser cooperador mediático, de los delitos de. VIOLENCIA PSICOLÒGICA tipificados en los artículos 39, de la Ley Orgánica Sobre el derecho de las Mujeres a una Vida Libre de Violencia y, Autor material de los delitos previstos en los Artículo 2.- LEY SOBRE PROTECCIÒN A LA PRIVACIDAD DE LAS COMUNICACIONES; Artículo 21 y 22. VIOLACIÓN DE LA PRIVACIDAD DE LAS COMUNICACIONES, DE LEY ESPECIAL CONTRA DELITOS INFORMÀTICOS; articulo 22.- REVELACIÓN INDEBIDA DE DATA O INFORMACIÓN DE CARÁCTER PERSONAL; CON LAS AGRAVANTES DEL ARTÍCULO  27  EJUSDEM  y  1,  5  y, 11  del  Código  Penal;  ROMELIA ALFONSINA SALAZAR BATAGLINI, venezolana, de 25 años de edad, titular de la cédula de identidad Nro. V-15.386.000, soltera, de profesión Técnico superior en Administración con domicilio en Avenida Tumarusa, Quinta Las Alfonsinas, Urbanización Santa Irene, Punto Fijo, Estado Falcón, a quien se imputas ser cooperadora de los delitos de. VIOLENCIA PSICOLÒGICA tipificados en los artículos 39, de la Ley Orgánica Sobre el derecho de las Mujeres a una Vida Libre de Violencia y, Autor material de los delitos previstos en los Artículo 2.- LEY SOBRE PROTECCIÒN A LA PRIVACIDAD DE LAS COMUNICACIONES; Artículo 21 y 22. VIOLACIÓN DE LA PRIVACIDAD DE LAS COMUNICACIONES, DE LEY ESPECIAL CONTRA DELITOS INFORMÀTICOS;   articulo   22.-   REVELACIÓN   INDEBIDA   DE   DATA   O INFORMACIÓN DE CARÁCTER PERSONAL; CON LAS AGRAVANTES DEL ARTÍCULO 27 EJUSDEM y 1, 5 y, 11 del Código Penal.

ARTÍCULO 22 REVELACIÓN INDEBIDA DE DATA O INFORMACIÓN DE CARÁCTER PERSONAL

Quien    revele,    difunda    o    ceda,    en    todo    o    en    parte,    los hechos descubiertos, las  imágenes,  el  audio  o,  en  general,  la  data  o información obtenidos por alguno de los medios indicados en los artículos 20 y 21, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro, o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.

Análisis:

Este artículo se relaciona en cierta parte con la interpretación del artículo 20, De la presente Ley.

Capítulo IV

De los Delitos Contra Niños, Niñas o

Adolescentes

ARTÍCULO 23 DIFUSIÓN O EXHIBICIÓN DE MATERIAL PORNOGRÁFICO

Todo aquel que, por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o  venda material pornográfico o reservado   a   personas   adultas,   sin  realizar   previamente   las   debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Análisis:

Explica, que es de falta sancionatoria aquel que produjere, vendiere, distribuyere, exhibiere o facilitare la producción, venta, difusión o exhibición por cualquier  medio  de  material  pornográfico en  cuya  elaboración hayan  sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido.

Ejemplo Real:

La representación Fiscal le atribuye a la ciudadana LAURA CAROLINA MENDOZA, la presunta comisión del delito de DIFUSIÓN Y EXHIBICIÓN DE MATERIAL PORNOGRÁFICO, previsto y sancionado en el artículo 23 de la Ley Especial Contra los Delitos Informáticos, por cuanto en fecha 17-04-2009, siendo aproximadamente las once y treinta y cinco horas de la noche, encontrándose un punto de control en el sector Deltaven, avistaron un vehículo Sparks,  color beige  que  se  desplazaba con  tres  personas, procediendo a realizar una inspección de conformidad con elartículo 205 del Código Orgánico Procesal Penal, procediendo a identificar al chofer ciudadano Aldo Sánchez y a sus pasajeros ,  quienes resultaron ser adolescentes de nombre ROMERO PRIWETO KLEIDER JOSE y PEDRO MANUEL MARTÍNEZ CABRERA, a quienes no se les encontró nada adherido a su cuerpo, procediendo a revisar el vehículo de conformidad con el artículo 207 ejusdem, encontrando un bolso de color negro con signo NIKE, encontrando en su interior 143 películas pornográficas en CDS y uniforme escolar, resultando propiedad de los pasajeros, procediendo a preguntar de quien eran las películas, señalando los adolescente que se las había entregado una señora de nombre Laura en la calle San Cristóbal, trasladándose la comisión al lugar, donde los adolescente señalaron a la ciudadana que se encontraba frente a una residencia, quedando identificada como LAURA CAROLINA MENDOZA, quien quedo aprehendida preventivamente, previa lectura de sus derechos de conformidad con el artículo 125 del texto adjetivo penal, y poniéndolo a la orden del Ministerio Público.

SUPUESTOS QUE CONCURREN DE CONFORMIDAD CON EL ARTICULO 256 DEL CODIGO ORGANICO PROCESAL PENAL Y DISPOSICIONES LEGALES APLICABLES En cuanto a la aprehensión de la ciudadana LAURA CAROLINA MENDOZA, éste Tribunal de Control No 02 observa: que el artículo 19 del Código Orgánico Procesal Penal establece que a los Jueces de la República les corresponderá velar por la incolumidad de la Constitución de la República Bolivariana de Venezuela, debiendo atender siempre a la norma constitucional por encima de cualquier otra ley, así tenemos que el artículo 44 ordinal 1 de la Carta Magna, dispone que la libertad personal es inviolable y: “Ninguna persona puede ser arrestada o detenida sino en virtud de una orden judicial, a menos que sea sorprendida in fraganti… Será juzgada en libertad excepto por las razones determinadas por la ley y apreciadas por el juez o jueza en cada caso…” (Subrayado y negrillas del Tribunal), en tal sentido, resulta claro, que el legislador prevé como una garantía de rango constitucional la libertad personal, la cual es inviolable, a excepción de los dos supuestos que establece el mismo artículo, observando que la imputada fue aprehendida en flagrancia, a pocos instante que presuntamente cometiera el hecho, siendo señalada por los adolescente como la persona que entrego los CDS presuntamente pornográficos, hecho punible precalificado por el titular de la acción penal como DIFUSIÓN Y EXHIBICIÓN DE MATERIAL PORNOGRÁFICO, previsto y sancionado en el artículo 23 de la Ley Especial Contra los Delitos Informáticos . Así las cosas, este Tribunal observa que la Libertad Personal es inviolable y la presunción de inocencia también es de rango Constitucional y constituye un derecho fundamental y así lo establece el artículo 49 0rdinal 2° de nuestra Carta Magna el cual dice:”… Toda persona se presume inocente mientras no se demuestre lo contrario…” y el artículo 8 del Código Orgánico Procesal Penal que  establece:”Cualquiera a  quien  se  le  impute  la  comisión  de  un  hecho punible tiene derecho a que se le presuma inocente, y a que se le trate como tal, mientras no se establezca su culpabilidad mediante sentencia firme..”, por lo que en el presente caso aun cuando estamos en presencia de la comisión de un hecho punible, que merece pena privativa de libertad, cuya acción penal no se encuentra evidentemente prescrita, precalificado por el Ministerio Público como DIFUSIÓN Y EXHIBICIÓN DE MATERIAL PORNOGRÁFICO, previsto y sancionado en el artículo 23 de la Ley Especial Contra los Delitos Informáticos, que merece pena privativa de libertad , existe una declaración de la imputada señala las circunstancias de modo, tiempo y lugar como las víctimas de autos, se encontraban en su residencia con su hijo de quince años de edad y se llevaron unas películas prestadas, no observando cuales habían tomado, así mismo señala, que los funcionarios policiales se presentan en su residencia y voluntariamente ella les entrega una serie de películas, así como se traslada a la policía, donde permanece detenida el día 17-04-2009, hasta el otro día, donde la liberan y posteriormente vuelven a privarla de su libertad el día 18-04-2009, señalando la conducta abusiva de los funcionarios policiales, situación que  genera dudas  a  esta  Juzgadora,  por  cuanto  la  imputada  señala  que permitió voluntariamente el acceso a los funcionarios a su residencia, quienes se llevaron una caja de películas para su uso particular, que en ningún momento entrego esas películas a los adolescente. Así mismo, la imputada posee una residencia fija y no presente registro policial aparente, aunado a que la solicitud de medida cautelar sustitutiva de libertad del Fiscal del Ministerio Público, considerando procedente a los fines de garantizar la presencia de la imputada a los actos subsiguientes y las posibles resultas del proceso, conforme al principio de presunción de inocencia y estado de libertad, consagrado en los artículos 8, 9, 243 del Código Orgánico Procesal Penal, aunado a que la duda favorece al reo, decretar una medida cautelar sustitutiva de libertad de la establecida  en  los  artículos  256  numeral  3°,  6°  y  9 °  consistente  en presentaciones periódicas cada 30 días por ante la Oficina de Alguacilazgo de esta Circunscripción Judicial Penal, prohibición de acercarse a las víctimas y la obligación de mantener el material pornográfico que posee o pudiera poseer fuera del alcance de niños y adolescentes. En este orden de ideas y por las razones expuesta, esta Juzgadora considera procedente y más adecuado a derecho el otorgar una medida cautelar sustitutiva de libertad de la establecida en el artículo 256 ordinal 3°, 6° y 9° del Código O  rgánico Procesal Penal, a fin de garantizar la  comparecencia del imputado a  los actos del proceso, las resultas del mismo, garantizando así la correcta administración de justicia en aras de la búsquedas de la verdad.

Artículo 24 Exhibición Pornográfica de Niños o Adolescentes

Toda persona que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penada con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Análisis:

Hace énfasis, de gravedad aquel que utilizare a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados, o para elaborar cualquier clase de material pornográfico, o financiare cualquiera de estas actividades.

Ejemplo Real:

Recibido como ha sido oficio Nº BO-2C-F10-1055, procedente de la Fiscalía Décima del Ministerio Público, mediante el cual informa a este Tribunal que en el acto de imputación se le imputo al ciudadano MIGUEL FRANCICO GUERRA, los delitos de COAUTOR en el delito de DIFUNSION O EXHIBICION DE MATERIAL PORNOGRAFICO, previsto y sancionado en el articulo 23 de la Ley especial contra los delitos Informáticos, en concordancia con el articulo 83 del Código penal en concurso ideal con el delito de COAUTOR en el delito de EXHIBICIÓN PORNOGRAFICA DE NIÑOS O ADOLESCENTE, previsto y sancionan en el articulo 24 ejusdem y, en relación al ciudadano GUILLERMO JOSE GARCIA, los delitos de VIOLENCIA SEXUAL AGRAVADA, previsto y sancionado en el encabezamiento y tercer aparte del articulo 43 de la Ley Orgánica Sobre el Derecho de las Mujeres a una Vida Libre de Violencia Y 98 del  Código Penal  Vigente,  COAUTOR  EN  EL  DELITO  DE  DIFUNSION O EXHIBICIÓN DE MATERIAL PORGONOGRAFICO, previsto y sancionado en el articulo 23 de la ley Especial contra los Delitos Informáticos, en concordancia con el articulo 83 del Código Penal en concurso ideal con el delito de COAUTOR EN EL DELITO DE EXHIBICION PORGRAFICO DE NIÑOS O ADOLESCENTES, previsto y sancionado en el articulo 24 ejusdem, y como quiera que en la causa se encuentran delitos especiales como son los informáticos, es por lo que solicito se decline la competencia a un Tribunal Ordinario, en este sentido esta juzgadora hace las siguientes observaciones:

COMPETENCIA

En virtud de ello este Tribunal debe determinar su competencia para conocer del presente caso. A tales efectos el artículo 118 de la Ley Orgánica Sobre los Derechos de la Mujer a una vida Libre de Violencia, establece:

“Los tribunales de violencia contra la mujer conocerán en el orden penal de los delitos previstos en esta Ley, así como los delitos de lesiones en todas sus calificaciones tipificadas en el Código Penal en los supuestos establecidos en el articulo 42 de la presente Ley y conforme al procedimiento especial aquí establecido”. Subrayado Propio.

Ahora bien, en el presente caso, según el señalamiento de la directora de la acción  penal,  los  hechos  presuntamente  constituyen  uno  de  los  delitos previstos en la Ley Orgánica Sobre los Derechos de la Mujer a una vida Libre de Violencia y el delito de COAUTOR en el delito de DIFUNSION O EXHIBICION DE MATERIAL PORNOGRAFICO, previsto y sancionado en el articulo 23 de la Ley especial contra los delitos Informáticos, en concordancia con  el  articulo  83  del  Código  penal  en  concurso  ideal  con  el  delito  de COAUTOR en el delito de EXHIBICIÓN PORNOGRAFICA DE NIÑOS O ADOLESCENTE, previsto y sancionan en el articulo 24 ejusdem.

Al respecto, es importante destacar que, si bien es cierto que en relación a los delitos previsto en la novísima ley Especial, la competencia esta atribuida al Tribunal Especial, como son de los Tribunal con competencia en materia de Delitos de Violencia Contra la Mujer, no menos cierto es que los delitos de DIFUNSION O EXHIBICION DE MATERIAL PORNOGRAFICO, previsto y sancionado en el articulo 23 de la Ley especial contra los delitos Informáticos y EXHIBICIÓN PORNOGRAFICA DE NIÑOS O ADOLESCENTE, previsto y sancionan en el articulo 24 ejusdem, deben ser conocidos por los Tribunal Penales Ordinario, toda vez que no cuentan con ninguna competencia especial por la materia.

Capítulo V

De los Delitos Contra el Orden Económico

ARTÍCULO 25 APROPIACIÓN DE PROPIEDAD INTELECTUAL

Quien sin autorización de su propietario y con el fin de obtener algún provecho  económico, reproduzca,  modifique,  copie,  distribuya  o  divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.

Análisis:

Cuando se falte a la propiedad intelectual es violentar a un derecho patrimonial  de   carácter propio, para  usar  o  explotar  en  forma  industrial  y comercial      las      invenciones      o      innovaciones,      tales      como      un producto técnicamente  nuevo,  una  mejora  a  una  máquina  o  aparato,  un diseño original para hacer más útil o atractivo un producto o un proceso de fabricación novedoso; El titular de la propiedad intelectual tiene la facultad para evitar que cualquier persona tenga acceso o haga uso de su propiedad sin su consentimiento.

Ejemplo Real:

La presente causa penal se inició en virtud del procedimiento efectuado por funcionarios adscritos al Cuerpo de Investigaciones Científicas Penales y Criminalísticas Sub. Delegación Ureña, cuando en horas de la tarde del día 11 de marzo de 2009, momentos en que se trasladaban al barrio el centro, calle 5, entre carreras 3 y 4, de esta localidad, avistaron en un local comercial en el cual esta asignado con el Nro. -06 y tiene por nombre “El Punto del Diamante Record”,  y  donde  estaban  exhibiendo  discos  compactos  y  entre  estos encontraron formatos de  películas, música y  videos musicales, ingresando estos  al  referido comercio  fin  de  verificar  si  poseían  la  documentación apropiada para el expendió de tal mercancía, y corroborar que se tratara de películas originales, una vez dentro sostuvieron una entrevista con una persona que manifestó ser la encargada del local, quien se identificó como MARIBEL ANDREA ESTEBAN MENDOZA, manifestándoles que dichos discos no eran originales y que el propietario de la misma era su concubino de nombre JUAN CARLOS CABRALES MEJIA, quien se presentó posteriormente, para lo cual procedieron a verificar la mercancía del lugar, informando que se expedían copias y no originales de videos musicales, películas y discos musicales, que se trataba solo de copias y no originales, seguidamente le solicitaron al mismo la documentación que avalará la mercancía, manifestando no poseer ningún tipo de documentación, haciendo entrega de un original de registro de comercio otorgado por el Registro Mercantil Tercero de la Circunscripción Judicial del Estado Táchira, debiendo funcionar en dicho local Comercializadora Deiner, propiedad de JUAN CARLOS CABRALES MEJIA, plenamente identificado en autos, asimismo dicho registro reflejaba que el objeto principal del referido local es la importación, exportación fabricación, compra y venta de todo tipo de calzado, gomas deportivas, así como la realización de cualquier otro tipo de licito comercio, a lo cual procedieron a la inspección de local, dejando constancia de la misma mediante acta que consignaron con las presentes actuaciones; recabaron en la inspección la cantidad de cuatrocientos setenta (470) estuches contentivos de discos compactos con carátula de videos musicales, mil novecientos setenta (1970) estuches contentivos d discos compactos con carátula de película y mil ochocientos setenta (1870) estuches contentivos de discos compactos musicales. Seguidamente procedieron los funcionarios a trasladar a los ciudadanos MARIBEL ANDREA ESTEBAN MENDOZA y JUAN CARLOS CABRALES MEJIA, a fin de tomarles las entrevistas respectivas, las cuales fueron consignadas con las actuaciones presentadas por el Representante del Ministerio Público, quedando preventivamente detenido el imputado JUAN CARLOS CABRALES MEJIA.

Se  condena al ciudadano JUAN CARLOS CABRALES MEJIA, plenamente identificado a cumplir la pena de SEIS (06) MESES DE PRISIÓN Y A LA MULTA DE CIEN (100) UNIDADES TRIBUTARIAS, por haber declarado y admitido de manera libre, sin apremio y voluntaria los hechos por el delito de APROPIACION DE PROPIEDAD INTELECTUAL, previsto y sancionado en el artículo 25 de la Ley Especial contra los Delitos Informáticos, de conformidad a lo  establecido en el artículo 330 del Código Orgánico Procesal Penal. Se condena de igual forma al acusado a las penas accesorias previstas en el artículo 16 del Código Penal.

ARTÍCULO 26 OFERTA ENGAÑOSA

Toda persona que ofrezca, comercialice o provea de bienes o servicios, mediante el uso de tecnologías de información, y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta, de modo que pueda resultar algún perjuicio para los consumidores, será sancionada con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.

Análisis:

Se refiere, a la atribución de características falsas al Producto haciendo su promoción a través del Internet, está especie delictiva tiene como fin el garantizar la legitimidad de las ofertas que se hagan a través de las nuevas tecnologías de Información así como asegurar la Identidad absoluta entre lo que se ofrece y lo que efectivamente recibe el Consumidor, se diría que el interés Jurídico Protegido es fundamentalmente la Libertad de elección del Consumidor y el Trafico Jurídico de Bienes Legítimos en contraposición a la prohibición absoluta de hacer publicidad a bienes cuyo origen no está garantizado y cuya calidad es dudosa dada la falsedad que sobre sus características atributivas se Publicita.

Ejemplo Real:

Se da inicio a la presente investigación en virtud de denuncia formulada en fecha 19-07-2004, por el ciudadano EDGAR GONZALO CATAÑO CARDENAS, de nacionalidad venezolana, titular de la cedula de identidad N° V- 16.124.402, residenciado en la Urbanización Colinas de Santa Mónica, N° 21, sector santa teresa, Estado Táchira, ante la sede del Cuerpo de investigaciones, Científicas, Penales y Criminalísticas, en la cual manifestó entre otras cosas lo siguiente “a mi casa por vía Internet, nos llego una lista de precios de equipos de computación y como nosotros teníamos falla de componentes de dos equipos de computación, viendo que los precios estaban económicos, empezamos a averiguar para comprar, primero se envía un email para comprobar se los equipos estaban en existencia y si era el verdadero precio, pero no fue respondido y en la pagina aparecen unos números telefónicos y procedimos a llamar yo mismo realice la llamada telefónica y hable con el supuesto gerente corporativo de nombre SIMON ALVARES, y me dijo que si que los equipos estaban en existencia, y que eran sus verdaderos precios  y  que  si  quería  que  hiciera  los  depósitos a  nombre  de  CARLOS HERNANDEZ, y ese señor me dijo que me iba a enviar por email, una factura electrónica y yo le hago el pedido de lo que necesitaba y me dijo que los envíos para esta ciudad se hacían los días martes y jueves y el deposito se realizo el día 14 de Junio de los días corrientes y como veíamos que no llegaba nada mi mama mando un email y le contestaron que el pedido estaba en proceso y que los equipos estaban retenidos en aduanas para salir del estado y el día 04 de Julio llego un email de la misma empresa donde decía textualmente GRACIAS POR SER UNA VICTIMA MAS DE LA CHULERIA SONRIE QUE ESTAS EN LOCO VIDEO LOCO, TU DINERO DALO POR PERDIDO BESTIA”….hemos llamado en varias oportunidades a esos números y nadie responde…. Es todo Por lo antes expuesto, considera esta Juzgadora, que de la revisión realizada a las actas que conforman la presente causa, se evidencia la presunta comisión del delito de OFERTA ENGAÑOSA, previsto y sancionado en el artículo 26 de la Ley especial contra delitos informáticos en perjuicio del ciudadano EDGAR GONZALO CATAÑO CARDENAS, prevé una de DE UNO (01) A CINCO (05) AÑOS DE PRISION, siendo aplicable de conformidad con el articulo 37 del Código Penal, su termino medio de TRES (03) AÑOS DE PRISION .

TITULO III

Disposiciones Comunes

ARTÍCULO 27 AGRAVANTES

La pena correspondiente a los delitos previstos en la presente Ley se incrementará entre un tercio y la mitad:

1. Si para la realización del hecho se hubiere hecho uso de alguna contraseña ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.

2. Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data  o  información reservada, o  al  conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función.

Ejemplo Real:

IMPUTADO: MARCOS ALBERTO ZAPATA LAGUNA, Venezolano, natural de Maiquetía, estado Vargas, titular de la Cédula de Identidad Nº 16.725.863, nacido en fecha 03-10-1980, domiciliado en el sector los delfines de Bella Vista, calle  Virgilia  fajardo, casa  Nº  B-79,  de  color  blanco, Municipio Mariño del estado Nueva Esparta.

REPRESENTANTE   DE   LA   DEFENSA   (PARTE   RECURRENTE):   Abg. CARLOS VILLARROEL, venezolano, titular de la cédula de identidad N° V- 5.114.075, abogado en ejercicio, inscrito en el instituto de Previsión Social de Abogado (INPREABOGADO) bajo el Nº 115.804, con domicilio procesal en el Centro Empresarial Malave, piso 2, oficina 2-4, calle Malave, Porlamar. Municipio Mariño, Estado Nueva Esparta.

REPRESENTANTE DEL MINISTERIO PÚBLICO: Abg. CRUZ HERMINIA PULIDO, Fiscala Segundo del Ministerio Público de la Circunscripción Judicial del estado Nueva Esparta.

TRIBUNAL RECURRIDO: Tribunal Primero de Primera Instancia en Funciones de Control N° 01 del Circuito Judicial Penal del es tado Nueva Esparta.

DELITOS: ACCESO INDEBIDO A SISTEMAS PROTEGIDOS QUE UTILIZAN TECNOLOGIAS DE INFORMACIÓN, previsto y sancionado en el artículo 6 de la ley especial contra delitos Informáticos, SABOTAJE A SISTEMAS PROTEGIDOS, previsto y sancionado en el artículo 7 de la ley especial contra delitos Informáticos, ambos en relación con el artículo 9 de la ley especial contra delitos Informáticos, POSESIÓN DE EQUIPOS O PRESTACIÓN DE SERVICIOS DE SABOTAJE, previsto y sancionado en el artículo 10 de la ley especial contra delitos Informáticos, ESPIONAJE INFORMATICO, previsto y sancionado en el artículo 11 ultimo aparte de la ley especial contra delitos Informáticos, HURTO previsto y sancionado en el artículo 13 de la ley especial contra delitos Informáticos, FRAUDE previsto y sancionado en el artículo 14 de la ley especial contra delitos Informáticos, OBTENSION INDEBIDA DE BIENES Y SERVICIOS, previsto y sancionado en el artículo 15 de la ley especial contra delitos Informáticos, todos estos con las agravantes con las agravantes establecidas en el artículo 27 ordinales 1° y 2° de  la ley especial contra delitos Informáticos

ARTÍCULO 29 PENAS ACCESORIAS

Además de las penas principales previstas en los capítulos anteriores, se impondrán, necesariamente sin  perjuicio  de  las  establecidas en  el  Código Penal, las penas accesorias siguientes:

1. El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que hayan sido utilizados para la comisión de los delitos previstos en los artículos 10 y 19 de la presente Ley.

2. El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los artículos 6 y 8 de esta Ley.

3. La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres (3) años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón  del  ejercicio de  un  cargo o  función públicas, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada, respectivamente.

4. La suspensión del permiso, registro o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el período de tres (3) años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurídica.

ARTÍCULO 30 DIVULGACIÓN DE LA SENTENCIA CONDENATORIA

El Tribunal podrá además, disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.

ARTÍCULO 31 INDEMNIZACIÓN CIVIL

En  los  casos  de  condena  por  cualquiera  de  los  delitos  previstos  en  los Capítulos II y V de esta Ley, el Juez impondrá en la sentencia una indemnización  en  favor  de  la  víctima  por  un monto  equivalente  al  daño causado. Para la determinación del monto de la indemnización acordada, el juez requerirá del auxilio de expertos.

TITULO IV

Disposiciones Finales

ARTÍCULO 32 VIGENCIA

La  presente  Ley  entrará  en  vigencia,  treinta  días  después  de  su publicación en la Gaceta Oficial de la República Bolivariana de Venezuela.

ARTÍCULO 33 DEROGATORIA

Se deroga cualquier disposición que colida con la presente Ley.

Dada, firmada y sellada en el Palacio Federal Legislativo, sede de la Asamblea Nacional, en Caracas a los cuatro días del mes de septiembre de dos mil uno. Año 191º de la Independencia y 142º de la Federación.

Ley Especial Contra Delitos Informaticos (PDF)  Aqui –> Link

Como  toda  Ley  esta  se  encuentra  debidamente  respaldada  por nuestra constitución, la importancia radica en que las disposiciones contempladas en esta ya que no solo administran justicia e imponen castigos como en todas las demás leyes sino que también de manera clara establecen las pautas para para que se un buen uso y disfrute de todo lo referente al mundo informático.

 


Deja un comentario

La Cyberdelincuencia

Con el tiempo las nuevas tecnologías, han evolucionado de tal manera que el mundo se desarrolla a través de las redes informáticas. Internet representa, sin duda, la herramienta más sofisticada y eficaz, que ha sido capaz de unir en un mismo canal, las tres grandes temáticas o campos de la sociedad internacional: la economía, las telecomunicaciones y el ocio. Esto es así, que el mundo virtual online acerca y refleja nuestro mundo real con tanta exactitud, que no sabemos vivir sin conectarnos a Internet.

La Cyberdelincuencia

constituye uno de los ámbitos delictivos de más rápido crecimiento. Cada vez más delincuentes se aprovechan de la rapidez, la comodidad y el anonimato que ofrecen las tecnologías modernas para llevar a cabo diversos tipos de actividades delictivas.

Las actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor violación de información confidencial y muchos otros.

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, en los cuales ordenadores y redes han sido utilizados como medio.

Cybercrime

El Ciberdelincuente

Es una persona conocedora de las computadoras, que encuentra la forma de vulnerar los sistemas de cómputo y usar la tecnología para extraer la información que necesita de una persona, una empresa o una organización.

Hay personas no tan expertas, pero que conocen las vulnerabilidades de la seguridad tecnológica de una empresa y las aprovechan para extraer los datos que buscan.

El perfil de un ciberdelincuente se puede describir como:

  • Posee por lo menos un mínimo de conocimientos técnicos
  • La necesidad de subordinar los demás.
  • Fuerte motivación.
  • A menudo tienen muy alto coeficiente intelectual.
  • Son también relativamente individualista y anti-conformistas.
  • Tienen un gran interés en las actividades que implican el pensamiento abstracto o lógico actividades de análisis.

En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.

Para ver casos de cyberdelincuencia haz click en la imagen…  ciberdelincuencia-hacker-seguridad-1

Se puede decir que el alcance mundial del internet ha permitido a los delincuentes realizar con libertad casi cualquier actividad ilegal por la vía de la tecnología, por lo que todos los países se ven obligados a adaptar sus métodos ordinarios de control para hacer frente a los delitos que se cometen en el ciberespacio los cuales representa una grave amenaza para la seguridad.