Casos de Delitos Informaticos y Fraudes Electronicos en Venezuela.

ECUADOR.Descripción completa

Views 136 Downloads 71 File size 163KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

República Bolivariana de Venezuela Universidad de Carabobo Facultad de Ciencias Políticas y Jurídicas Escuela de Derecho

CASOS DE DELITOS INFORMATICOS Y FRAUDES ELECTRONICOS EN VENEZUELA.

Profesora: Yajaira Linares.

ALUMNOS: JULIET PEREZ C.I: 26363104 GENESIS HURTADO C.I: 26115282 NAILUX GONZALEZ C.I: 26428900 LIZNET HERNANDEZ C.I: 27925141 MARCOS GONZALEZ C.I: 13889674 GABRIELA FARIAS C.I: 23410538

Concepto de "delitos informáticos". El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Por lo que se refiere a las definiciones que se han intentado dar en México, cabe destacar que Julio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación aún". Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin". Para Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo". Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador". En este orden de ideas, en el presente trabajo se entenderán como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

Su Perfil Criminológico. Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la última avanzada de la delincuencia informática de este final de siglo. Parecen más bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptados claves de acceso de los ordenadores más seguros del mundo, entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan. En 1996 observadores informáticos accedieron 162.586 veces a las bases de datos estadounidenses, que presumen de ser las mejor protegidas del planeta. Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La información es pública, es de todos, y nadie tiene derecho a ocultarla" y cuando fue detenido sostuvo que no se creía un delincuente y decía "Un Hacker es solo un curioso, un investigador, y aquí vuestra intención equivale a enviar a un descubridor a la hoguera, como lo hacía la inquisición"

Hacker: Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término inglés que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético: -El acceso a los ordenadores y a cualquier cosa le pueda enseñar cómo funciona el mundo, debería ser limitado y total. -Toda la información deberá ser libre y gratuita. -Desconfía de la autoridad. Promueve la descentralización. -Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social. -Se puede crear arte y belleza en un ordenador.

-Los ordenadores pueden mejorar tu vida.

Cracker: Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes: -El que penetra en un sistema informático y roba información o se produce destrozos en el mismo. -El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.

Phreaker: Es el especialista en telefonía (Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.

Lammers: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar más allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría.

Gurus: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El

gurú no está activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios, y solo enseña las técnicas más básicas.

Trashing: Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social.

Sujeto Activo En Los Delitos Informáticos. Las personas que cometen los "Delitos informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

Sujeto Pasivo De Los Delitos Informáticos. En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son

descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.

Clasificación. Julio Téllez Valdés clasifica a los delitos informáticos en base a dos criterios: como instrumento o medio, o como fin u objetivo. Como medio y objetivo: en esta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. María de la Luz Lima, presenta una clasificación, de lo que ella llama "delitos electrónicos", diciendo que existen tres categorías, a saber: 16 Los que utilizan la tecnología electrónica como método; Los que utilizan la tecnología electrónica como medio; y Los que utilizan la tecnología electrónica como fin.

La Manipulación De Programas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tiene conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación De Los Datos De Salida. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Fraude efectuado por manipulación informática que aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica de salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones Informáticas. Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. Daños O Modificaciones De Programas O Datos Computarizados. Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. las técnicas que permiten cometer sabotajes informáticos son: Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Gusanos. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Bomba lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo

potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba. Acceso No Autorizado A Servicios Y Sistemas Informáticos. Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. En Venezuela ¿Qué es un delito informático? ¿En Venezuela existe ese tipo de delitos? ¿Qué ley y cuerpo policial me protege? Esas son preguntas que se hacen los venezolanos en este mundo donde la tecnología puede ser tanto lo más seguro, como lo más peligroso. El conocimiento que poseen los venezolanos sobre un crimen es muy escaso y no se conocen los riesgos de utilizar diferentes vías electrónicas para hacer transferencias bancarias, compras por internet o inclusive retiros en cajeros electrónicos. El ente encargado de detener a los autores de estas actividades ilícitas es el Cuerpo división contra los delitos informáticos creada en el año 2001, que recibe denuncias sobre hackeo de cuentas de personalidades, fraudes electrónicos, estafas por páginas web y ventas falsas. En Venezuela, el índice de fraudes vía tarjetas de débito y crédito disminuyó con la tecnología chip, pero los delincuentes han sabido rebuscarse. Vincent Peñaloza, inspector del CICPC, división de delitos informáticos y el ingeniero en sistemas Jhon Scarso, dan detalles sobre el crimen organizado en Venezuela y las formas más comunes de crímenes en el mundo del internet.

La Ley Especial Contra los Delitos Informáticos, aprobada en el 2010, define dichos crímenes como un “atentado a los sistemas que utilicen tecnologías de información […] y delitos cometidos utilizando dichos sistemas”. Para Scarso, el tema de la delincuencia cibernética está “en pañales en Venezuela”. La ley no posee más de 6 años y las condenas que aplica no son las más severas, no se le da suficiente importancia a este tipo de crímenes en nuestro país. Los delitos más trabajados por el CICPC son: pornografía infantil, fraudes en entes bancarios, páginas falsas y las compras en internet. Pornografía infantil Los art. 23 y 24 de la Ley Especial Contra Delitos Informáticos expresan que la difusión, exhibición, transmisión o venta de material pornográfico que incluya a niños, niñas o adolescentes será sancionado con 2 a 6 años de cárcel. El CICPC – Delitos Informáticos mantiene una constante conexión con Estados Unidos, debido a que las plataformas que utiliza el colectivo no son creadas en nuestro país. Desde Norteamérica existe un monitoreo constante y si se detecta algún movimiento sospechoso, se recolecta toda la información obtenida y se manda al país donde se encuentre el sujeto a investigar. A partir de este punto, el CICPC comienza una investigación y procede al arresto. Entes bancarios Uno de los delitos informáticos más comunes era clonar tarjetas de crédito. Gracias a esto, durante el 2011, se estableció la tecnología chip en tarjetas de débito y crédito, la cual resguarda al tarjetahabiente. Peñaloza asegura que el crimen de clonar tarjetas ha disminuido al 100%, ya que los delincuentes no tienen el conocimiento para hackear la tecnología chip. Ahora, el delito cibernético de más auge en lo que va de 2012, tiene que ver con los entes bancarios más conocidos, donde se realizan transferencias fraudulentas, con montos altos. Es el art. 14, Fraude, el que nombra este tipo de crímenes como “aquel que, a través del uso de tecnologías de información, valiéndose de manipulación en los sistemas […] inserte instrucciones falsas o fraudulentas para obtener un provecho injusto en perjuicio ajeno” y los penaliza con 3 a 7 años de cárcel. Durante el 2009, fue desmantelada la banda “Los hackers transferencistas” en los estados Táchira y Mérida, quienes lograron transferir alrededor de 3 millones de bolívares fuertes. Su modus operandi consistía en enviar correos falsos con los

que obtenían datos personales de los usuarios y realizaban las transferencias electrónicas. A su vez, lograban duplicar las cédulas y realizaban retiros de las cuentas. El ex fiscal de distrito, Iván Lezama, quien llevó el caso, comenta que Pedro Pérez (nombre ficticio), uno de los integrantes de la banda, ya cumplió su condena y se encuentra en las calles. Peñaloza argumenta que todo se debe a “infidelidad de los empleados bancarios”. Si bien la corrupción es algo que está presente en toda sociedad, nunca se espera que hacer una transferencia represente un nivel de riesgo. Explica que se trata de delincuencia organizada y que se están desmantelando las bandas, pero las operaciones son a nivel nacional y rastrear a los culpables es algo que toma tiempo, debido a que se trabaja con el IP de las computadoras. Un IP es conocido popularmente como la “huella de una computadora”, un número único que posee cada equipo y no se puede hacer ningún movimiento sin dejar algún rastro. Las transferencias fraudulentas son mayormente realizadas en cyber cafés, donde les toma a los delincuentes de hora y media a dos horas. Las formas de Fraude Bancario más comunes no se llevan a cabo en la calle, sino en el terreno electrónico. Los usuarios están recibiendo correos electrónicos fraudulentos y hasta llamadas que buscan el robo de la información personal, para luego despojarlos de sus ahorros. Sobre las denuncias de estafas electrónicas, el ministro de Interior, Justicia y paz, Miguel Rodríguez Torres, dijo, que se designó un equipo para averiguar a fondo qué está pasando, para determinar quiénes son las personas que están dedicando a realizar estos delitos electrónicos”. “Ahorita la situación es controlada, no es nada que nos alarme”, afirmó el ministro. Atrás quedó la popular clonación de tarjetas, que fue vencida en un 90% por la incorporación del chip de seguridad. Aquí le presentamos el nuevo modus operandi: Pesca de datos

Los delitos electrónicos por medio del phishing o pesca de datos se han popularizado. Y es que a través de falsas páginas y correos electrónicos dirigen a los clientes al suministro de sus datos personales, el acto seguido es una transferencia bancaria que despoja al cliente de su dinero. Ante estos casos, el

experto Roberto León Parilli, presidente de Anauco, aconseja acudir de inmediato al banco y al Cicpc a colocar la respectiva denuncia. El Keylogger o el registrador de teclas es un método de hurto de identidad. Es un software o hardware que se inserta en la máquina, usualmente de uso público, esto permite al delincuente identificar si la víctima escribe o selecciona claves numéricas en su teclado, lo que posteriormente le facilita la captura de la clave del usuario. Es por ello, que se recomienda no realizar operaciones o transacciones en computadores públicos en máquina de desconocidos. El Pharming Es una nueva técnica de robo de identidad denominada Pharming. Funciona de la siguiente forma, al introducir la dirección de la página web de la entidad bancaria, su computadora desvía su solicitud automáticamente a una página falsa, donde sus datos de acceso pueden ser robados. Esta técnica es parecida al phising pero consiste en engañar ya no al usuario, sino al equipo o PC y lleve al usuario a destinos no deseados. COMUNIDAD.- Las infracciones cibernéticas más cometidas en Venezuela Delitos informáticos: el nuevo estándar de la delincuencia organizada Paralelo al alza en el que se encuentra la era tecnológica, se crean nuevas formas de actividades ilícitas. El inspector del CICPC, Vicente Peñaloza, y el ingeniero en sistemas, Jhon Scarso, comentan sobre los más comunes en el país El Fraude Electrónico En Venezuela El fraude electrónico “pesca” a clientes de la banca comercial Con los avances tecnológicos y el auge de Internet, quienes mantienen su dinero en las entidades financieras pueden caer en la red de una nueva modalidad de delincuencia organizada: el “phishing”. Varios sectores vinculados a este ámbito explican de qué se trata el asunto y, sobre todo, advierten a los usuarios que nunca deben dar sus datos personales por la red de redes o por teléfono. CARACAS.- Elizabeth tiene más de 10 años como cliente de dos reconocidos bancos. Su dinámica de trabajo le agita tanto la vida que apenas si tiene tiempo de descansar, por eso internet le resuelve mucho y lo usa para hacer varias transacciones. Recientemente le llegaron dos correos electrónicos cuyos remitentes se identificaban como las entidades financieras. En cada uno le decían que el banco, con la finalidad de mejorar su servicio, estaba actualizando los datos de sus clientes. Para ello, debía hacer click en un enlace que, en apariencia, era el mismo de la página web de la respectiva entidad. Elizabeth estuvo a punto de

hacer caso de ese mensaje, hasta que recordó el día en que estando en una de las agencias bancarias “la voz lejana de una operadora decía, casi susurrando, que el banco no solicita datos ni por correo electrónico ni por teléfono”. La carnada NO se deje pescar. Los peligros que acechan en el inmenso océano que es Internet, hacen susceptible a cualquier usuario de caer en la red. El nombre del buque pesquero es fraude electrónico o “phishing” y se trata del robo de la identidad bancaria de las personas para luego cometer estafas. La modalidad se llama “phishing” “porque lanzan la red y lo que pesquen es ganancia”, así lo describe el encargado de la prevención de fraudes del Banco Provincial, Pedro García. El término viene de la palabra anglosajona “fishing”, que significa pesca. Roberto León, presidente de la Alianza Nacional de Usuarios y Consumidores (Anauco), describe este delito “como una página web falsa que se identifica con los mismos logos del banco e induce al usuario a introducir sus datos personales, ofreciendo a veces premios. Otra modalidad puede ser por teléfono”. “En Venezuela serán alrededor de dos o tres años que empieza a sentirse ese boom", explica Anabella Torres, vicepresidenta de seguridad informática del Banco de Venezuela. "Luego -prosigue García- estas personas envían los correos en donde remiten al cliente a la dirección electrónica del banco pero cuando uno pone la manito (el cursor) sobre ella, se ve que dice otra dirección distinta". Esta página falsa es en donde le solicitan al cliente sus datos. Una vez mordido el anzuelo por el cliente, los estafadores se valen de estos datos para retirar el dinero. Advierte que a nivel mundial no existe una cura para el "phishing" pero que "sin ser experto uno puede prevenir, los bancos no pedimos ninguna información a los clientes porque ya la tenemos, los correos no son seguros". (Banco Provincial), cuenta con un sistema de seguridad que va desde el monitoreo de cuentas (conocer los hábitos de los clientes) hasta el seguimiento de páginas web, para identificar aquellas que sean falsas. El comisario Oswaldo Guevara, jefe de la División Contra Delitos Informáticos del Cuerpos de Investigaciones Científicas Penales y Criminalísticas (Cicpc), afirma que la misma tecnología que usan los delincuentes para cometer los delitos, la usa el organismo policial para bloquear la ejecución de este delito, “algo así como la tercera de Newton”. Cardumen indefenso “La banca tiene mucha responsabilidad en esto porque es la dueña de los sistemas de seguridad. Si sus usuarios son timados es porque no se está informando debidamente o no está tomando los canales de protección necesarios para que esto no ocurra". Así lo cree Roberto León, presidente de Anauco. En Caracas se han detectado aproximadamente seis grupos, pero no se han detenido porque para poder detener a una persona hay que ajustarse al Código Orgánico Procesal Penal (Copp), hay que encontrarlo en flagrancia o seguir las órdenes de un juez".

Sin embargo, un salvavidas se infla en la Asamblea Nacional, donde se discute la ley de infogobierno y se involucra una penalización al delito electrónico, informó -aunque sin mayores detalles- el diputado Luis Tascón. Además ya existe la Ley Contra los Delitos Informáticos. Este crimen se beneficia con las ventajas de la virtualidad. “Es un delito de menos riesgo para los delincuentes porque no necesita armas, se puede hacer a distancia y se apoderan de cantidades de dinero significativas”, explica Roberto León. Lo que, además de facilitarle al antisocial la estafa, también permite su impunidad. La organización que representa León, Anauco, tiene la denuncia de una persona que se ganó 100 millones de bolívares en la lotería y a quien enseguida le llegó un correo dirigido especialmente para él, solicitando sus datos. Tres días después de ganarse el dinero y haber hecho el depósito, ya no tenía nada en la cuenta. El caso está en tribunales y hasta la fecha se espera respuesta de la banca. Ante esto, Yuri Caldera, gerente de Promoción y Educación del Instituto para la Defensa y Educación del Consumidor y del Usuario (Indecu), alienta a los usuarios a que no se queden con la denuncia en el banco. Recomienda a las entidades financieras que “no deben presumir que el denunciante es el delincuente y que, además, deben mejorar sus sistemas de seguridad”. Las estadísticas que maneja este ente sobre el no reconocimiento de la banca de reclamos por casos relacionados a tarjetas de débito, entre enero y junio de este año, reflejan que los tres bancos con mayor número de denuncias son Banesco (139 casos), Venezuela (133 casos), y Provincial (68 casos). José León, representante de la Asociación de Usuarios de Servicios Bancarios (Ausbanc), señala que su organización maneja 545 denuncias de fraude electrónico (clonación de tarjetas entre otras). Estos casos son canalizados a la Superintendencia de Bancos y Otras Entidades Financieras (Sudeban), donde, afirma León, “al principio la respuesta era rápida, pero ahora se tardan”. Durante semanas y antes de la fecha de cierre de este reportaje se procuró obtener respuesta de Sudeban, sin embargo con este organismo no se pudo pasar más allá de la boya ubicada en el mar de diligencias burocráticas. Debería organizarse jornadas de información y formación, igualmente desarrollar herramientas tecnológicas gratuitas que permitan evitar estos ataques. Exigir la colaboración de los ISP (Proveedores de Servicio de Internet), Organismos Internacionales, Empresas Especializadas en Seguridad Informática. El 4 de abril de 2013, funcionarios del Cicpc recibieron una denuncia a través de la cual se informó que a un hombre le sustrajeron de su cuenta del Banco de Venezuela 3 millones 700 mil bolívares, por medio de cuatro retiros Parte de la condena deberán pagarla con 20% de multa (Créditos: Archivo)

ÚN.- Ante la contundencia de la acusación presentada por el Ministerio Público, fueron condenados a cinco años de prisión cuatro empleados del Banco de Venezuela y una funcionaria del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc), quienes admitieron su responsabilidad en el fraude a un empresario, a quien le sustrajeron 3 millones 700 mil bolívares de su cuenta bancaria el 14 de marzo de 2013. En la audiencia preliminar, la fiscal 78° del Área Metropolitana de Caracas (AMC), Marian ella Briseño, ratificó la acusación contra los empleados del banco Jean Carlos Salas, José Rafael Martínez y Judith Jeslie Cortés, por el delito de peculado doloso propio; mientras que la funcionaria del Cicpc Katherine Adriana Guerrero fue acusada por el mismo delito pero en grado de cooperadora y por uso de cédula falsa. Asimismo, el investigador bancario Franklin Delano Enríquez fue acusado por incurrir en el delito de peculado doloso impropio en grado de cooperador. Adicionalmente, las cinco personas fueron acusadas por asociación para delinquir. Luego de la admisión del hecho por parte de las cinco personas, el Tribunal 38° de Control del AMC dictó una sentencia condenatoria para Guerrero de cinco años y ocho meses de prisión; en el caso de Salas, Martínez, Cortés y Enríquez tendrán que pagar una pena de cinco años. Igualmente, a las cinco personas les ordenaron pagar una multa del 20% del daño patrimonial causado. En el caso de Salas y Martínez están recluidos en el Centro Penitenciario Región Capital Yare III; mientras que Guerrero y Enrique se encuentran en la sede del Cicpc, ubicada en El Rosal. Por su parte, Cortés permanece recluida en el Instituto Nacional de Orientación Femenina, ubicado en Los Teques. Delitos Informáticos. Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. Consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático

Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Otro sujeto fue desesperado al Cicpc, Extravió su bolso en un restaurante y le arrancaron varios cheques de sus dos cuentas para luego retirar Bs. 42.000 en una agencia de un banco privado que jamás frecuenta. “Hasta le quitaron la solicitud de chequeras. Tomaron una fotografía a color de mi cédula y retiraron todo el dinero. ¿Cómo sabían ellos cuál era el monto que tenía disponible?”, relató. La otra modalidad de los delitos bancarios, que aumentan cada hora, es por Internet. Lo más grave es que, en el caso de las instituciones financieras del Estado, los afectados presentan un bloqueo en sus cuentas que puede prolongarse hasta por un año. Es decir, están inhabilitados para efectuar depósitos, retiros, transferencias o pagos. Es un patrón común en el Banco de Venezuela, donde la lista de espera es tan larga, que no les garantizan a las víctimas el desbloqueo de la cuenta a mediano plazo. Alrededor de 30 vendedores de un reconocido mercado virtual, provenientes de ocho estados, fueron estafados un mismo día, por un comprador de ciudad Bolívar, quien cometió el delito a través del Banco de Venezuela. El sujeto adquirió tabletas de Bs. 35.000, cadenas de oro de Bs. 250.000 y repuestos de vehículos de Bs. 40.000 con un solo usuario. No obstante, utilizó 30 identidades diferentes para retirar los envíos.

El pago de los productos aparecía “disponible” en las cuentas de los tarjetahabientes por un par de días. Pero el banco debitó el monto total y bloqueó los instrumentos financieros de los vendedores por tratarse de “transferencias fraudulentas”. Varios mandaron los costosos productos al desconocido y además de perder la ganancia son investigados por el Cicpc. Las víctimas podrían convertirse en culpables de no comprobarse su inocencia. “Estoy morosa con mis créditos bancarios. Debo dos cuotas y los intereses suben, pero el banco no soluciona, dicen que tienen demasiados casos similares por delante”, señaló una comerciante perjudicada. Los agraviados presumen que el desfalco tendría complicidad interna, aunque no hay versiones oficiales. Reporte el fraude a tiempo Si su cuenta bancaria fue objeto de delito informático, consigne la denuncia en el CICPC. De lo contrario, podría ser calificado como el cómplice o autor de la estafa. Un padre de familia, quien pidió la reserva de su identidad, deberá comparecer ante las autoridades en los próximos días por recibir una transferencia de una cuenta hackeada, un hecho que desconocía por completo. Para formalizar una denuncia debe consignar: cédula de identidad, número de la cuenta bancaria emisora o receptora de la operación fraudulenta, estados de cuenta y copia de los reclamos introducidos al banco. En la subdelegación deberá ofrecer detalles de la transacción. Luego de hacer la respectiva denuncia en el órgano, recibirá un comprobante que deberá firmar y sellar en su agencia bancaria y, seguidamente, regresar el documento al Cicpc. Clamor al Sudebán No solo la banca pública presenta sustracciones a sus clientes. La privada tiene denuncias en el Indepabis. A José Gabaldón, afectado, le retiraron por “vía electrónica no reconocida” 173 mil 950 bolívares, con destinos a cuentas de Massiel del Carmen Sangronis González y Emildio Alfonso Yepes Reyes, ciudadanos que no conoce, además de que son débitos que no autorizó. Espera respuesta de la investigación de Sudebán. De la Superintendencia de Bancos y Otras Instituciones Financieras (Sudebán) espera “reconsideración” de su denuncia Omar Carmona Rodríguez. Aseguró que

en Venezuela declaró “no procedente” su reclamo, pese a que se emitieron pagos no autorizados detectados por la entidad. Dos de tarjetas de crédito no solicitadas y entregadas, adelantos de credicash y retiro de fondos que reposan en el expediente. Están en proceso de mediación con Indepabis y Sudebán. Bibliografía Disponible en: http://monografias.com Consultado (mayo 2016) Disponible en: http://ask home page.com Consultado (mayo 2016)