El conocimiento no tiene barreras a ningún idioma.

miércoles, 15 de junio de 2016

Leyes Informáticas En Venezuela.

Ley Especial sobre Delitos Informáticos en Venezuela.
hace ya algunos años, se publicó la Ley Especial sobre Delitos Informáticos ("la Ley"), cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica.
La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.

  1. La Ley, que pretende ser un Código Penal en miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases de delitos:
    1) Contra los sistemas que utilizan tecnologías de información;
    2) Contra la propiedad;
    3) Contra la privacidad de las personas y de las comunicaciones;
    4) Contra niños y adolescentes y;
    5) Contra el orden económico.

    1) Los delitos contra los sistemas que utilizan tecnología de información son los siguientes:
    El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT);
  2. Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.
  3. El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad;
  4. La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT;
  5. El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre un daño; y
    2) Delitos contra la propiedad: La técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la codificación penal se les crea una supuesta independencia, cuando la única diferencia existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es física. En esta clase se incluyen:
  6. La falsificación de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro, el aumento será de la mitad a dos tercios.
  7. El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT;
  8. El fraude realizado mediante el uso indebido de tecnologías de información, penado con prisión de tres a siete años y multa de 300 a 700 UT;
  9. La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares, penado con prisión de dos a seis años y multa de 200 a 600 UT;
  10. El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, listas de consumo o similares, penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos;
  11. La apropiación indebida de tarjetas inteligentes, penado con prisión de uno a cinco años y multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera dichas tarjetas f) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado, penado con prisión de dos a seis años y multa de 200 a 600 UT; y
    3) Los delitos contra la privacidad de las personas y las comunicaciones son los siguientes:
  12. La posesión de equipos para falsificaciones, penado con prisión de tres a seis años y multa de 300 a 600 UT.
  13. La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de la información o para un tercero;
  14. La violación de la privacidad de las comunicaciones, penado con prisión de dos a seis años de prisión y una multa de 200 a 600 UT; y
    El tema de la privacidad ha sido uno de los mas discutidos en los ordenamientos jurídicos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros puntos. Las discusiones se han concentrado, básicamente, en la posibilidad de que el empleador revise las conversaciones y envío de datos de los empleados que utilizan como medio el sistema del empleador, así como la propiedad de la información contenida en del sistema del empleador. Con relación al tercer punto, el tema se ha centrado en la posibilidad de que el dueño de un sistema venda información personal de los usuarios del sistema con fines de comercialización.
    4) Los delitos contra niños y adolescentes son los siguientes:
  15. La revelación indebida de datos o información obtenidos por los medios descritos en los literales a) o b) anteriores, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometió con fines de lucro o si resulta en un perjuicio para otro.
  16. La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600 UT; y
  17. La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT.
5) El último tipo contempla los delitos contra el orden económico, que son los siguientes:
a) La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT; y
b) La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.
Además de las penas principales indicadas anteriormente, se impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes penas accesorias:
(i) El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones).
(ii) Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño).
(iii) La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función público, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada.
(iv) La suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el período de tres años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se valió de o hizo figurar a una persona jurídica.
(v) Además, el tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.
En conclusión, la Ley llena parcialmente un vacío legislativo en una materia de mucha importancia. Sin embargo, múltiples deficiencias y problemas en la técnica legislativa empleada y los conceptos usados, así como diversas lagunas y contradicciones, la hacen insuficiente como complemento del resto de la legislación, por lo que será necesario hacer una nueva tipificación de forma sistemática y exhaustiva, en el nuevo Código Penal que se adelanta en la Asamblea Nacional.
Tipificación Penal Venezolana de los Virus.
Es necesario destacar el gran avance que ha tenido Venezuela en los últimos
tiempos con respecto a legislación sobre las nuevas tecnologías. Veamos algunas de
ellas que son recientes y otras que por sus propias características las hacen ideales para
su tratamiento procesal:
• Constitución
• Decreto 825 sobre la prioridad de Internet.
• Ley de Mensajes de Datos y Firmas Electrónicas
• Decisión 486 Régimen Común sobre Propiedad Industrial
• Ley Orgánica de Telecomunicaciones
• Ley de Protección al Consumidor
• Ley de Registro Público y Notariado
• Código de Procedimiento Civil
• Código Civil
• Código de Comercio
• Ley de Delitos Informáticos
• COPP
Lo hay que saber es que los virus, como hecho típico dañoso, es que están sí definidos en nuestra legislación local. El brevísimo concepto, virus según el contenido del artículo 2 de la Ley Especial Contra los Delitos Informáticos (LECDI), de la Gaceta Oficial No 37.313 de la República Bolivariana de Venezuela, señala que: "es un programa de computación o segmento de programa indeseado que se desarrolla, se multiplica, se auto-reproduce, se contamina incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente de un sistema."
El concepto de programa, tiene al parecer dos definiciones legales en la legislación venezolana. Uno, el del mismo artículo 2 de la LECDI, el cual establece: "Plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador".
El otro concepto o definición, el cual es algo distinto al tradicionalmente conocido en la Ley Sobre el Derecho de Autor Venezolana, el cual dispone que:
"Es la expresión en cualquier modo, lenguaje, anotación o código, de un conjunto de instrucciones cuyo propósito es que un computador lleve a cabo una tarea o una función determinada, cualquiera que sea su forma de expresarse o el soporte material en que se haya realizado la fijación".
Virus por E-mail.
Si hubo el contagio por un Virus a través de los correos electrónicos, debemos señalar antes, que ellos, los correos electrónicos, son una forma de comunicación privada (artículo 48 de la Constitución de la República Bolivariana de Venezuela), éstos sí pueden ser interferidos, revisados o divulgados por terceros (sin autorización de su destinatario, pero siempre y cuando un juez de control así lo autorice), por cuanto como mensaje de datos, ellos tienes la misma eficacia (plena) probatoria que la ley otorga a los documentos escritos. Según los artículos 237 y siguientes del Código Orgánico Procesal Penal (COPP) venezolano, el Fiscal puede a través de Informes de peritos (mediante dictamen pericial), detectar el origen de esos e- mails, verificar el código fuente, la emisión, los destinatarios.

Decreto con fuerza de ley de mensaje de datos y firmas electronicas


Capítulo I. Ámbito de Aplicación y Definiciones

Artículo 1:
El presente decreto tiene por objeto otorgar y reconocer eficacia y valor jurídico a la firma electrónica, el mensaje de dato y a toda la información.

Artículo 2:
Se definen algunos conceptos básicos de la ley tales como mensaje, emisor, firma electrónica, usuario, persona, para que entender la ley se haga mas fácil.

Artículo 3:
El estado adoptara las medidas que sean necesarias para que los organismos públicos puedan desarrollar sus funciones correctamente.
Capítulo II. De los mensajes de Datos
Artículo 4:
Los mensajes de datos tendrán la misma eficacia probatoria que la ley otorga a todos los documentos escritos.

Artículo 5:Los mensajes de datos estarán sometidos a las disposiciones constitucionales y legales que garantizan los derechos a la privacidad de las comunicaciones y de los accesos.

Artículo 6:
Para determinados actos o negocios es necesaria que la ley exija el cumplimiento de formalidades, para así poder realizarlas.

Artículo 7:Cuando la ley requiere presentar la información conservada en su forma original, quedara satisfecho con un mensaje de dato para cuando esta este disponible.

Artículo 8:Cuando la ley requiera que la información conste por escrito, este requisito y su soporte quedara satisfecho con relación a un mensaje de dato.

Capítulo III. De la Emisión y recepción de los Mensajes de Datos
Artículo 9:Las partes de verificación de datos podrán acordar un procedimiento para establecer el mensaje de datos proviene del emisor.

Artículo 10:Salvo acuerdo en contrario entre las partes, el mensaje de datos se tendrá por emitido cuando el sistema de información del emisor lo remita al destinario.
Artículo 11:Salvo en contrario entre el emisor y el destinario el momento de recepción de un mensaje de datos se determinara conforme a una serie de reglas.
Artículo 12:
El lugar de la emisión y recepción salvo cuando prueba lo contrario, el mensaje de datos tendrá
por emitido en el lugar done el emisor tenga su domicilio y por recibido en el lugar donde el destinario tenga el suyo.

Artículo 13:Del acuse del recibo. El emisor de un mensaje de datos podrá condicionar los efectos de dicho mensaje a la recepción del acuse del recibo emitido por el destinario.

Artículo 14:
Las partes podrán acorar los mecanismos y métodos para el acuse de recibo de un Mensaje de Datos.

Artículo 15:
Cuando se trata oferta y aceptación en los contratos, y cuando es de formación de contratos, la oferta y la aceptación donde se realizan por medio de mensaje de datos.

Capítulo III. De la Emisión y Recepción de los Mensajes de datos
Artículo 16:La validez y eficacia de la firma electrónica y requisitos. la Firma se asociara con los mensajes de datos y la validez aprobatoria la cual la ley le otorgara si cumple con estos requisitos.

Artículo 17:Las firmas que no cumplan con estos requisitos señalados en el artículo anterior no poseerán efectos jurídicos sin embargo podrán constituir un elemento de convicción favorable.

Artículo 18:Cuando se trata de certificación la firma debe certificar correctamente conforme a los requisitos establecidos en la ley.

Artículo 19:Las correspondientes obligaciones del signatario son en resumen: Actuar con diligencia, notificar a los proveedores y signatarios que no cumplan

Ley especial contra los delitos de informática

Título I. Disposiciones generales:
Artículo 1:
El objeto de la ley especial contra delitos informáticos es la protección integral de aquellos sistemas que utilizan tecnologías de información así como sancionar y prevenir cualquier intento de cometer estos delitos.

Artículo 2:
Nos proveo la definiciones técnicas relacionados con la ley y la informática para conocer los aspectos básicos tales como:
  • Tecnología de información: Es la rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data lo cual involucra una serie de acciones.
  • Sistema: Arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información.
  • Data: Hechos, conceptos representados para que sean comunicados por medios de tecnologías.
  • Información: Significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.
  • Mensaje de datos: Es cualquier mensaje de data o información que son expresados en lenguajes que puedan ser explícito o incriptado que este preparado dentro de un formato acorde con el sistema de comunicaciones.
Artículo 3:
La extraterritorialidad es cuando el delito cometido fue cometido fuera del territorio de la república y sera sujeto a disposiciones en el caso de haber producidos efectos dañinos y podrá ser juzgado por tribunales internacionales o en algunos casos evadir esa condena.
Artículo 4:Las sanciones que se podrán llevar a cabo serán principales y accesorias, las principales concurrirán con las accesorias y viceversa, de acuerdo con las circunstancias particulares del delito y la ley.
Artículo 5:La responsabilidad de las personas jurídicas es que cuando algún gerente o administrador dependiente de esta persona o en su nombre responderán de acuerdo con su participación culpable.

Título II. De los delitos
Capítulo I
De los delitos contra los Sistemas que utilizan Tecnologías de Información
Artículo 6:Cuando se realiza un acceso indebido sera penado con prisión y multa de unidades tributarias, aquellas personas que entren en un sistema de información sin la autorización correspondiente por parte del dueño de lo contrario seria indebida e ilegal.

Artículo 7:Cuando se realiza un sabotaje o daño a sistemas sera penado con prisión y multado con el pago de unidades tributarias, aquellas personas que entren en un sistema sin la debida autorización corrompa o destruyas sistemas de información ajena.

Artículo 8:Cuando se realiza un sabotaje o daños culposos por negligencia de manera prevista en el artículo anterior se aplicará la pena correspondiente y hasta con una reducción entre la mitad y dos tercios.

Artículo 9:
Cuando se realiza un acceso indebido o sabotaje a sistemas protegidos y la persona es responsable de realizar, vender, distribuir los materiales o instrumentos necesarios para ejecutarlos sera penado con prisión y multa a pagar en unidades tributarias.

Artículo 10:Aquella persona que tenga posesión de equipos o prestación de equipos para el sabotaje de sistemas de datos y que ofrezca estos servicios para alterar la seguridad sera multado con el pago unidades tributarias y con la prisión.

Artículo 11:Aquella persona que practique el espionaje informático y que indebidamente obtenga, revele o difunda información ajena o perteneciente a cualquier organismo sera penado con la prisión y con una multa a pagar en unidades tributarias.

Artículo 12:La persona que a través de cualquier medio o recurso altere un documento perteneciente a un sistema de tecnología de información y que a su vez lo utilice para fines ajenos sera penado con la prisión y multado con el pago unidades tributarias si hacen daño a alguien esta multa aumentará.

Capítulo II
De los Delitos contra la Propiedad
Artículo 13:La persona que a través de cualquier sistema que utilice un medio informático o de comunicación para apoderarse de bienes que son de otras personas y solo para su provecho económico sera penado con prisión y multado con el pago de unidades tributarias.
Artículo 14:
La persona que a través de los sistemas o medios informáticos y por medio de la manipulación cometa actos de naturaleza fraudulenta para la modificación de cualquier resultado sera penado con prisión y multado con unidades tributarias.

Artículo 15:La persona que indebidamente obtenga bienes o servicios que involucren tecnologías de información para requerir obtención de cualquier efecto sera penado con prisión y tendrá que pagar una multa de unidades tributarias.

Artículo 16:Aquella persona que realice un manejo fraudulento de tarjetas inteligentes o instrumentos análogos y duplique o elimine información sera penado con prisión y una multa a pagar en unidades tributarias.

Artículo 17:La persona que se apropie de una tarjeta inteligente o instrumento que por alguna equivocada razón este en las manos de esta persona y tenga la intención de utilizarlas para beneficio propio sera penado con prisión y una multa a pagar en unidades tributarias.

Artículo 18:Refleja la provisión o uso indebido de bienes o servicios y aquella persona que los posee y los utilice con fines malignos sera penado con prisión y una multa a pagar en unidades tributarias.

Artículo 19:La persona que este indebidamente autorizada posea un equipo para la falsificación de datos o documentos que involucre sistemas informáticos sera penado con prisión y una multa a pagar en unidades tributarias.

Capítulo III
De los Delitos contra la Privacidad de las personas y de las Comunicaciones
Artículo 20:Cuando se refiere a la violación de la privacidad de la data o información de carácter personal y sin el consentimiento del dueño o la persona responsable sera penado con prisión y tendrá que pagar una multa en unidades tributarias.

Artículo 21:Cuando se refiere a una violación de la privacidad de las comunicaciones y el que mediante tecnologías modifique, altere o interfiera co la privacidad de estos servicios seria penado con prisión y pagará una multa de unidades tributarias.

Artículo 22:Cuando una persona revela indebidamente datos o informaciones de caracter personal sin el consentimiento de esa persona sera penado con la prisión y el pago de una multa en unidades tributarias.
Capítulo IV
De los delitos contra niños, niñas o adolescentes
Artículo 23: 
Cualquier difusión, divulgación o exhibición de material pornográfico con el uso de la tecnología y sistema de computación la cual no este autorizada y reservada a mayores de edad sera penada con prisión y una multa en unidades tributarias.

Artículo 24:
Al igual que en el artículo anterior pero en este caso de niños y adolescentes lo cual representa la misma magnitud y hasta peor por el uso de menores de edad sera penado con la prisión y a su vez con una multa a pagar en unidades tributarias.
Capítulo V
De los delitos contra el orden Económico
Artículo 25:Cuando se refiere a la aprobación de propiedad intelectual quiere decir aquella persona que sin autorización consiga un provecho económico que divulgue software u otro tipo de intelecto que involucre sistemas que usen tecnologías de información sera penado con la prisión y pagará una multa de unidades tributarias.

Artículo 26:La persona que ofrezca engañosamente bienes o servicios mediante el uso de tecnologías de información y no niegue sera multado y pagará gran cantidad de unidades tributarias y a la vez sera condenado a prisión.
Título III. Disposiciones comunes:
Artículo 27:
Cuando en la ley se habla o refiere a los agravantes, la pena correspondiente a los delitos previstos en la ley se incrementará entre un tercio y la mitad.
Artículo 28:Cuando se trata de agravantes especial, la sanción sera aplicable a personas jurídicas por los delitos cometidos en las condiciones del artículo 5 y sera únicamente de multa.
Artículo 29:
Ademas de las penas principales previstas anteriormente existe un conjunto de penas accesorias que se impondrán según la necesidad y sin perjuicios con relación al código penal.
Artículo 30:El tribunal podrá disponer, además, la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.

Artículo 31:El juez podrá indemnizar a las personas que hallan cometido un delito de los capítulos II y V de esta ley.
Título IV. Disposiciones Finales
Artículo 32:La presente ley entrará en vigencia, treinta días después de su publicación en la gaceta oficial de la República Bolivariana de Venezuela.
¿A dónde acudir en Venezuela?
La persona natural o jurídica como víctima, vista directamente la ofendida por este hecho ilícito, para hacer valer sus derechos e intereses, debe acudir a la Fiscalía General del Ministerio Público más cercana, porque es el Fiscal quien ordena y dirige la investigación penal de la perpetración de los hechos punibles para hacer constar su comisión con todas las circunstancias que puedan influir en la calificación y responsabilidad de los autores o las autoras y demás participantes. También, es función del mismo, el aseguramiento de los objetos activos y pasivos relacionados con la perpetración de este hecho punible, por ello, en sus manos se encuentra esta fase muy importante para determinar con las pruebas quienes fueron los delincuentes informáticos.
Instituciones relacionadas en Venezuela con el combate a estos delitos.
Actualmente en Venezuela existe la División Nacional contra los Delitos Financieros e Informáticos a cargo del comisario César Alvarado del Cuerpo de Investigaciones, Penales, Científicas y Criminalísticas (antigua Policía Técnica Judicial), y la Fiscalía General del Ministerio Público, va a contar con 2 fiscales especializados en el área de los delitos informáticos. Ya tenemos a una fiscalía en el área de propiedad intelectual. La gente de la Universidad Central de Venezuela, Universidad Simón Bolívar, Universidad Centro Occidental Lisandro Alvarado, entre muchas otras, cuentan con individuos muy calificados que pueden ayudar en la lucha contra los virus.


Importancia de las leyes informáticas.

Como toda Ley esta se encuentra debidamente respaldada por nuestra constitución y en este caso podemos decir que la importancia radica en que las disposiciones contempladas en esta no solo administran justicia e imponen castigos como en todas las demás leyes sino que también de manera clara y objetiva establecen las pautas para para que se un buen uso y disfrute de todo lo referente al mundo informático, sin cometer excesos ni tampoco intromisiones y respetando el espacio de seguridad que debe haber entre usuarios y administradores sea cual sea la red visitada. 

Las leyes son obligatorias para todos y están reunidas en unos documentos llamados códigos. Cuando alguien desobedece una ley o comete un delito, es castigado con una multa o con la cárcel. En cambio, si alguien no cumple con una norma de cortesía, por ejemplo, el castigo o sanción es diferente, en este caso, puede enfrentarse al rechazo por parte de la gente.

Al vivir en sociedad, se hace indispensable un orden, un mecanismo que regule la conducta de las personas, de tal manera que se respeten los derechos y las libertades de todos por igual; con ello surgen las normas.
La norma es una ordenación del comportamiento humano según un criterio que conlleva una sanción al no ser cumplida. La norma también puede ser coactiva, la posibilidad de utilizar la fuerza para que se cumpla.
Las normas tienen como finalidad establecer cómo debe comportarse la persona, es un “deber ser” u obligación.
y de este tema surge otro concepto como son los derechos informaticos
El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informática.También se le considera como una rama del derecho especializada en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.
El término Derecho Informático (Rechtsinformatik) fue acuñado por el Dr. Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania, en los años 1970.Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etcétera. En la actualidad, el término Derecho de las Tecnologías de la Información y Comunicación ha tomado fuerza en América Latina, llegando incluso a privilegiarse sobre el uso de Derecho Informático.
Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos.
El derecho informático, surge como esa medida de regulación de carácter jurídico. El concepto más completo que podemos encontrar de derecho informático es:
“El derecho de la Informática es el conjunto de normas jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las que existen algún bien que es o deba ser tutelado jurídicamente por las propias normas.”
Las leyes en la informática son primordiales para asegurar a los usuarios que disponen de información importante en la red y establecer una sanción y penalizacion para los que corrompan estas leyes.



Clasificación de los delitos informáticos y sus tipos.

Para estos delitos informáticos existe una clasificación dada por Julio Tellez Valdes que como tal proporciona dos niveles en esta clasificación estos son, instrumento o medio o como fin y objetivo:



 Como medio y objetivo: en esta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.


Los que utilizan la tecnología electrónica como método;
Los que utilizan la tecnología electrónica como medio; y
Los que utilizan la tecnología electrónica como fin.



Como método: conductas criminales en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.



Como objeto: Es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada. Pueden falsificarse o adulterarse también micro formas, micro-duplicados y microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento.



Como objeto: Es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada. Pueden falsificarse o adulterarse también micro-formas, micro-duplicados y microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento.
Las computadoras pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de rayos láser dio lugar a nuevas falsificaciones. Estas fotocopiadoras pueden hacer copias de alta resolución, modificar documentos, crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.
Son conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo.

entre otros tipos de delitos Informáticos están:


  • Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
  • Variación de los activos y pasivos en la situación contable de las empresas.
  • Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
  • Lectura, sustracción o copiado de información confidencial.
  • Modificación de datos tanto en la entrada como en la salida.
  • Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
  • Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
  • Uso no autorizado de programas de computo.
  • Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.
  • Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
  • Obtención de información residual impresa en papel luego de la ejecución de trabajos.
  • Acceso a áreas informatizadas en forma no autorizada.
  • Intervención en las líneas de comunicación de datos o tele-proceso.



  • Como fin: conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.





  • Programación de instrucciones que producen un bloqueo total al sistema.
  • Destrucción de programas por cualquier método.
  • Daño a la memoria.
  • Atentado físico contra la máquina o sus accesorios.
  • Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurológicos computarizados.
  • Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).


  • Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:
    • Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
    • Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
    • Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
    • Interceptación de e-mail:  Lectura de un mensaje electrónico ajeno.
    • Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
    • Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
    • Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:
    • Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
    • Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
    • Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
    • Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.
    Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.


    Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto estatus socio económico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.
    Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios están esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes nacionales diferentes. Además, si bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informáticos, sus posibilidades son limitadas.


    A continuación los niveles de comportamiento de los usuarios capacitados para delinquir a base de la informática:



  • Acceso no autorizado: Es el primer paso de cualquier delito. Se refiere a un usuario que, sin autorización, se conecta deliberadamente a una red, un servidor o un archivo (por ejemplo, una casilla de correo electrónico), o hace la conexión por accidente pero decide voluntariamente mantenerse conectado.
  • Actos dañinos o circulación de material dañino: Una vez que se conecta a un servidor, el infractor puede robar archivos, copiarlos o hacer circular información negativa, como virus o gusanos. Tal comportamiento casi siempre se es clasificado como piratería (apropiación, descarga y uso de la información sin conocimiento del propietario) o como sabotaje (alteración, modificación o destrucción de datos o de software, uno de cuyos efectos es paralizar la actividad del sistema o del servidor en Internet.



  • En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros, El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos característicamente por el desconocimiento del modus operandi de los sujetos activos,Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos informáticos", ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables" y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y dar tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra oculta" o "cifra negra".

    Tipos de delitos informáticos
      Tipos de delitos informáticos reconocidos por Naciones Unidas.
    Fraudes cometidos mediante manipulación de computadoras.
    Manipulación de los datos de entrada.
    Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
    La manipulación de programas.
    Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tiene conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
    Manipulación de los datos de salida.
    Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
    Fraude efectuado por manipulación informática que aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica de salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
    Falsificaciones informáticas.Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada.
    Como instrumentos. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
    Daños o modificaciones de programas o datos computarizados.Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. las técnicas que permiten cometer sabotajes informáticos son:
    Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
    Gusanos. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
     Bomba lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.
    Acceso no autorizado a servicios y sistemas informáticos.
    Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
    Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
    Reproducción no autorizada de programas informáticos de protección legal.
    La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones moderna.













    ¿Que es una ley? leyes informáticas, objetivo y hacking como amenaza informática.

    una ley es una regla o norma. Se trata de un factor constante e invariable de las cosas, que nace de una causa primera. Las leyes son, por otra parte, las relaciones existentes entre los elementos que intervienen en un fenómeno.En el ámbito del derecho, la ley es un precepto dictado por una autoridad competente. Este texto exige o prohíbe algo en consonancia con la justicia y para el bien de la sociedad en su conjunto. Por ejemplo: “La venta de cocaína está penada por la ley”“La ley prohíbe que una misma persona vote dos veces en la misma elección”“Un hombre de bien nunca actúa de manera contraria a la ley”


    En este caso vamos a resaltar las leyes que están principalmente dedicadas a la informática, claro esta para esta área de la ciencia existe una dedicación especial a la hora de formular estas importantes leyes que sirven para regular lo que comprende el delito de la información, estas leyes tienen una gran importancia para la sociedad, ya que El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así ocasionados es a menudo muy superior a la usual en la delincuencia tradicional y también son mucho más elevadas las posibilidades de que no lleguen a descubrirse o castigarse.



    El objetivo principal es dar a conocer las leyes que nos protegen a la hora de dar uso a las redes sociales, y cualquier ámbito en el que en la electrónica información personal se vea en algún tipo de riesgo, existe el delito informático, este implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho, Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en sí misma



    En esta delincuencia se trata con especialistas capaces de efectuar el crimen y borrar toda huella de los hechos, resultando, muchas veces, imposible de deducir como es como se realizó dicho delito. La Informática reúne características que la convierten en un medio idóneo para la comisión de nuevos tipos de delitos que en gran parte del mundo ni siquiera han podido ser catalogados.La legislación sobre sistemas informáticos debería perseguir acercarse lo más posible a los distintos medios de protección ya existentes, pero creando una nueva regulación basada en los aspectos del objeto a proteger: la información.


    En este punto debe hacerse un punto y notar lo siguiente:

    No es la computadora la que atenta contra el hombre, es el hombre el que encontró una nueva herramienta, quizás la más poderosa hasta el momento, para delinquir.No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellas contienen.La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento.Por eso la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.La protección de los sistemas informáticos puede abordarse desde distintos perspectivas: civil, comercial o administrativa.



    El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
    A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas,Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador".



    Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers pos-modernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este final de siglo.
    Parecen mas bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptadas claves de acceso de los ordenadores mas seguros del mundo, entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios pos-modernos, que no roban, no matan, no destrozan, simplemente observan.


    Tienen habilidad mental para retener gran cantidad de detalles, que luego incluirán en un contexto para su fin. El que tenga estas características puede transformarse en un Hacker eficaz, pero para ser un genio Hacker deben tener grandes volúmenes de manuales de referencia presentes en su memoria para que, en breves instantes puedan aplicarlos sobre lo que tienen delante de sus ojos, Los mismos Hackers sostienen que el mejor Hacker no existe sino que esta por venir, pero todos y cada uno de ellos quisieran serlo y se esmeran para ello. Del mismo modo que los niños deleitan en descubrir el interior de un juguete electrónico, al Hacker le encanta fabricar cosas complicadas, computadoras iguales, y cualquier hard o software ingeniado por ellos.
    El Hacker en general no se motiva con premios convencionales tales como la aprobación social o el dinero, sino que su mejor trofeo es haber logrado todo un desafío. Los psicólogos aseguran que en general son niños o adolescentes que los padres suelen dejarlos solos mucho tiempo y se refugian en su PC. Estos jóvenes pertenecen a la generación posterior de quienes tuvieron como niñera a la TV.

    Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:
    -El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total.

    -Toda la información deberá ser libre y gratuita.
    -Desconfía de la autoridad. Promueve la descentralización.
    -Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido como calificaciones académicas, edad, raza, o posición social.
    -Se puede crear arte y belleza en un ordenador.
    -Los ordenadores pueden mejorar tu vida.


    Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en intentar acceder a cualquier máquina conectada a la red, o incluso penetrar a una Intranet privada, siempre con el declarado fin de investigar las defensas de estos sistemas, sus lados débiles y "anotarse" el mérito de haber logrado burlar a sus administradores. Muchos de ellos dan a conocer a sus víctimas los "huecos" encontrados en la seguridad e incluso sugieren cómo corregirlos, otros llegan a publicar sus hallazgos en revistas o páginas Web de poder hacerlo.

    Características De esta clase de hacking: el Hacker es una persona experta en materias informáticas y con edad fluctuante entre los 15 y 25 anos de edad es por ello que esta delincuencia se ha denominado "Short Pants Crimes", es decir, en pantalones cortos, su motivación no es la de causar danos sino de obtener personales satisfacciones y orgullos, basados principalmente en la burla de los sistemas de seguridad dispuestos.


    CRACKER:
    Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes:
    -El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.
    -El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.

    Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas,Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers, En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante,Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica,Como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayoría con el fin confeso de sacar provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los millones de CDs con software pirata que circulan por el mundo entero y de hecho, muchas personas no llegan a sospechar que parte del software que tienen en sus máquinas, incluso con certificados de garantía de procedencia, es craqueado.