UNIDAD IV:
RÉGIMEN JURÍDICO
PREVISTOS EN VENEZUELA CONTRA LOS DELITOS INFORMÁTICOS:
·
Delitos contra los sistemas que
utilizan tecnologías de información.
·
Delitos contra la propiedad.
·
Delitos contra la privacidad de
las personas y de las comunicaciones.
·
Delitos contra niños, niñas o
adolescentes.
·
Delitos contra el orden económico.
·
Agravantes.
·
Penas accesorias.
RÉGIMEN JURÍDICO PREVISTO EN
VENEZUELA CONTRA LOS DELITOS INFORMÁTICOS
Concepto
El
delito informático implica actividades criminales que en un primer momento los
países han tratado de encuadrar en figurar típicas de carácter tradicional,
tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas
informáticas ha creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la necesidad de regulación por parte
del derecho.
A
nivel internacional se considera que no existe una definición propia del delito
informático, sin embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aún cuando no existe una definición con carácter universal,
se han formulado conceptos funcionales atendiendo a realidades nacionales
concretas.
Por
otra parte, debe mencionarse que se han formulado diferentes denominaciones
para indicar las conductas ilícitas en las que se usa la computadora, tales
como "delitos informáticos",
"delitos electrónicos", "delitos relacionados con las
computadoras", "crímenes por computadora", "delincuencia relacionada
con el ordenador".
En
este orden de ideas, en el presente trabajo se entenderán como "delitos
informáticos" todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de cualquier medio
informático.
Lógicamente
este concepto no abarca las infracciones administrativas que constituyen la
generalidad de las conductas ilícitas que la legislación refiere a derecho de
autor y propiedad intelectual, sin embargo, deberá tenerse presente que la
propuesta final de este trabajo tiene por objeto la regulación penal de
aquellas actitudes antijurídicas que estimamos más graves como último recurso
para evitar su impunidad.
Delitos Informáticos.º
Existen
diversos tipos de delito que pueden ser cometidos y que se encuentran ligados
directamente a acciones efectuadas contra los propios sistemas como son:
· Acceso no autorizado: Uso
ilegitimo de passwords y la entrada de un sistema informático sin la
autorización del propietario.
· Destrucción de datos: Los daños
causados en la red mediante la introducción de virus, bombas lógicas, etc.
· Infracción al copyright de bases
de datos: Uso no autorizado de información almacenada en una base de datos.
· Interceptación de
e-mail: Lectura de un mensaje electrónico ajeno.
· Estafas electrónicas: A través de
compras realizadas haciendo uso de la red.
· Transferencias de fondos: Engaños
en la realización de este tipo de transacciones.
Por otro lado, la red
Internet permite dar soporte para la comisión de otro tipo de delitos:
·
Espionaje:
Acceso
no autorizado a sistemas informáticos gubernamentales y de grandes empresas e
interceptación de correos electrónicos.
·
Terrorismo:
Mensajes
anónimos aprovechados por grupos terroristas para remitirse consignas y planes
de actuación a nivel internacional.
·
Narcotráfico:
Transmisión
de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero
y para la coordinación de entregas y recogidas.
·
Otros delitos:
Las
mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser
aprovechadas para la planificación de otros delitos como el tráfico de armas,
proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro
delito que pueda ser trasladado de la vida real al ciberespacio o al revés.
Las
personas que cometen los "Delitos
Informáticos" son aquellas que poseen ciertas características que no
presentan el denominador común de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos
donde se maneja información de carácter sensible, o bien son hábiles en el uso
de los sistemas informatizados, aún cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisión de este tipo de
delitos. Con el tiempo se ha podido comprobar que los autores de los delitos
informáticos son muy diversos y que lo que los diferencia entre sí es la
naturaleza de los delitos cometidos. De esta forma, la persona que
"ingresa" en un sistema informático sin intenciones delictivas es muy
diferente del empleado de una institución financiera que desvía fondos de las
cuentas de sus clientes.
Sin
embargo, teniendo en cuenta las características ya mencionadas de las personas
que cometen los "delitos informáticos", los estudiosos en la materia
los han catalogado como "delitos de cuello blanco" término
introducido por primera vez por el criminólogo norteamericano Edwin Sutherland
en el año de 1943. Efectivamente, este conocido criminólogo señala un sinnúmero
de conductas que considera como "delitos de cuello blanco", aún
cuando muchas de estas conductas no están tipificadas en los ordenamientos
jurídicos como delitos, y dentro de las cuales cabe destacar las
"violaciones a las leyes de patentes y fábrica de derechos de autor, el
mercado negro, el contrabando en las empresas, la evasión de impuestos, las
quiebras fraudulentas, corrupción de altos funcionarios, entre otros".
Asimismo, este criminólogo estadounidense dice que tanto la definición de los "delitos
informáticos" como la de los "delitos de cuello blanco" no es de
acuerdo al interés protegido, como sucede en los delitos convencionales sino de
acuerdo al sujeto activo que los comete.
Entre
las características en común que poseen ambos delitos tenemos que: el sujeto
activo del delito es una persona de cierto status socioeconómico, su comisión
no puede explicarse por pobreza ni por mala habitación, ni por carencia de
recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad
emocional.
Es
difícil elaborar estadísticas sobre ambos tipos de delitos. Sin embargo, la
cifra es muy alta; no es fácil descubrirlo y sancionarlo, en razón del poder
económico de quienes los cometen, pero los daños económicos son altísimos;
existe una gran indiferencia de la opinión pública sobre los daños ocasionados
a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen
este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por
el contrario, el autor o autores de este tipo de delitos se considera a sí
mismos "respetables" otra coincidencia que tienen estos tipos de
delitos es que, generalmente, son objeto de medidas o sanciones de carácter
administrativo y no privativos de la libertad.
Este
nivel de criminalidad se puede explicar por la dificultad de reprimirla en
forma internacional, ya que los usuarios están esparcidos por todo el mundo y,
en consecuencia, existe una posibilidad muy grande de que el agresor y la
víctima estén sujetos a leyes nacionales diferentes. Además, si bien los
acuerdos de cooperación internacional y los tratados de extradición bilaterales
intentan remediar algunas de las dificultades ocasionadas por los delitos
informáticos, sus posibilidades son limitadas.
Manipulación de los datos de
entrada.
Este
tipo de fraude informático conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de cometer y difícil
de descubrir. Este delito no requiere de conocimientos técnicos de informática
y puede realizarlo cualquier persona que tenga acceso a las funciones normales
de procesamiento de datos en la fase de adquisición de los mismos.
La manipulación de programas.
Es
muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un método común
utilizado por las personas que tiene conocimientos especializados en
programación informática es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo
que su función normal.
Manipulación de los datos de
salida.
Se
efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos. Tradicionalmente esos fraudes se hacían a base de
tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente
el equipo y programas de computadora especializados para codificar información
electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de
las tarjetas de crédito.
Fraude
efectuado por manipulación informática que aprovecha las repeticiones
automáticas de los procesos de cómputo. Es una técnica especializada que se
denomina "técnica de salchichón" en la que "rodajas muy
finas" apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.
Falsificaciones informáticas.
Como
objeto. Cuando se alteran datos de los documentos almacenados en forma
computarizada.
Como
instrumentos. Las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color a base de rayos láser, surgió una nueva
generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer copias de alta resolución, pueden modificar documentos e incluso
pueden crear documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que sólo un experto puede
diferenciarlos de los documentos auténticos.
Daños o modificaciones de
programas o datos computarizados.
Sabotaje
informático. Es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes
informáticos son:
·
Virus.
Es
una serie de claves programáticas que pueden adherirse a los programas legítimos
y propagarse a otros programas informáticos. Un virus puede ingresar en un
sistema por conducto de una pieza legítima de soporte lógico que ha quedado
infectada, así como utilizando el método del Caballo de Troya.
·
Gusanos.
Se
fabrica en forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los datos, pero
es diferente del virus porque no puede regenerarse. En términos médicos podría
decirse que un gusano es un tumor benigno, mientras que el virus es un tumor
maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus; por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un sistema informático
de un banco para que transfiera continuamente dinero a una cuenta ilícita.
·
Bomba lógica o cronológica.
Exige
conocimientos especializados ya que requiere la programación de la destrucción
o modificación de datos en un momento dado del futuro. Ahora bien, al revés de
los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de
que exploten; por eso, de todos los dispositivos informáticos criminales, las
bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar mucho
tiempo después de que se haya marchado el delincuente.
Acceso no autorizado a
servicios y sistemas informáticos.
Es
el acceso no autorizado a sistemas informáticos por motivos diversos: desde la
simple curiosidad, como en el caso de muchos piratas informáticos (hackers)
hasta el sabotaje o espionaje informático.
Piratas informáticos o
hackers.
El acceso se efectúa a menudo desde un lugar
exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuación. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o
puede descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar
por usuarios legítimos del sistema; esto suele suceder con frecuencia en los
sistemas en los que los usuarios pueden emplear contraseñas comunes o
contraseñas de mantenimiento que están en el propio sistema.
Reproducción no autorizada de
programas informáticos de protección legal.
La
reproducción no autorizada de programas informáticos puede entrañar una pérdida
económica sustancial para los propietarios legítimos. Algunas jurisdicciones
han tipificado como delito esta clase de actividad y la han sometido a
sanciones penales. El problema ha alcanzado dimensiones transnacionales con el
tráfico de esas reproducciones no autorizadas a través de las redes de
telecomunicaciones modernas.
Sujeto activo en los delitos
informáticos.
Las
personas que cometen los "Delitos
informáticos" son aquellas que poseen ciertas características que no
presentan el denominador común de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos
donde se maneja información de carácter sensible, o bien son hábiles en el uso
de los sistemas informatizados, aún cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisión de este tipo de
delitos.
Sujeto pasivo de los delitos
informáticos.
En
primer término tenemos que distinguir que sujeto pasivo o víctima del delito es
el ente sobre el cual recae la conducta de acción u omisión que realiza el
sujeto activo, y en el caso de los "delitos informáticos" las
víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera
que usan sistemas automatizados de información, generalmente conectados a
otros.
LEGISLACIÓN VENEZOLANA SOBRE
DELITOS INFORMÁTICOS
Venezuela
cuenta con una serie de instrumentos jurídicos en materia comunicación,
informática y/o tecnologías de información, sin embargo, en esta materia la más
importante es la recién creada, Ley Especial sobre Delitos
Informáticos ("la Ley"), cuyo objetivo es proteger los sistemas
que utilicen tecnologías de información, así como prevenir y sancionar los
delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial
N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que
descodifica el Código Penal y profundiza aún más la incoherencia y falta de
sistematicidad de la legislación penal, con el consecuente deterioro de la
seguridad jurídica.
La
Ley define los términos tecnología de la información, sistema, data,
documento, computadora, hardware, firmware, software, programa, procesamiento
de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y
mensaje de datos.
La ley presenta varias
deficiencias y problemas, entre los que podemos mencionar los siguientes:
·
Utiliza términos en el idioma
inglés, cuando la Constitución sólo autoriza el uso del castellano o
lenguas indígenas en documentos oficiales;
·
No tipifica delito alguno relativo
a la seguridad e integridad de la firma electrónica y a su registro;
·
La terminología utilizada es
diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se
observa en la definición que hace del mensaje de datos con lo que se propicia
un desorden conceptual de la legislación en materia electrónica;
·
Repite delitos ya existentes en el
Código Penal y en otras leyes penales, a los cuales les agrega el medio
empleado y la naturaleza intangible del bien afectado;
·
Tutela los sistemas de información
sin referirse a su contenido ni sus aplicaciones;
·
No tutela el uso debido de
Internet; y
·
Establece principios generales
diferentes a los establecidos en el libro primero del Código Penal, con lo cual
empeora la descodificación.
La
Ley, que pretende ser un Código Penal en miniatura, pero carece de la
sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases
de delitos:
- Contra los sistemas que utilizan tecnologías de información;
- Contra la propiedad;
- Contra la privacidad de las personas y de las comunicaciones;
- Contra niños y adolescentes y;
- Contra el orden económico.
DELITOS CONTRA LOS SISTEMAS
QUE UTILIZAN TECNOLOGÍAS DE INFORMACIÓN
Son
los siguientes:
1)
El acceso indebido a un sistema,
penado con prisión de uno a cinco años y multa de 10 a 50 unidades
tributarias (UT);
2)
Ausencia de tratados de
extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que
permitan la puesta en vigor de la cooperación internacional.
3)
El sabotaje o daño a sistemas,
incluyendo cualquier acto que altere su funcionamiento, penado con prisión de
cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a
diez años y multa de 500 a1.000 UT si para su comisión se utiliza un virus o
medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre
la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas
protegidos, la pena aumenta entre la tercera parte y la mitad;
a.
La posesión de equipos o
prestación de servicios para actividades de sabotaje, penado con prisión de
tres a seis años y multa de 300 a 600 UT;
b.
El espionaje informático, que
incluye la obtención, difusión y revelación de información, hechos o conceptos
contenidos en un sistema, penado con prisión de tres a seis años y multa de 300
a 600 UT. Si el delito se comete para procurar un beneficio para sí o para
otro, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a
dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de
la operación de las personas afectadas o si como resultado de la revelación
alguna persona sufre un daño.
DELITOS CONTRA LA PROPIEDAD
La
técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya
previstos en la codificación penal se les crea una supuesta independencia,
cuando la única diferencia existente es el medio utilizado (electrónico en
lugar de mecánico o material) y la naturaleza del bien tutelado, que en este
caso es intangible, mientras que en los bienes muebles es física. En esta clase
se incluyen:
a.
La falsificación de documentos
mediante el uso de tecnologías de información o la creación, modificación o
alteración de datos en un documento, penado con prisión de tres a seis años y
multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para
sí o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta
en un perjuicio para otro, el aumento será de la mitad a dos tercios.
b.
El hurto, que consiste básicamente
en apoderarse de un bien o valor tangible o intangible de carácter patrimonial,
sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia,
manipulación o uso de un sistema que utilice tecnologías de información, penado
con prisión de dos a seis años y multa de 200 a 600 UT;
c.
El fraude realizado mediante el
uso indebido de tecnologías de información, penado con prisión de tres a siete
años y multa de 300 a 700 UT;
d.
La obtención indebida de bienes o
servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de
débito o de identificación que garanticen el acceso a un sistema reservado u
otras similares, penado con prisión de dos a seis años y multa de 200 a 600 UT;
e.
El manejo fraudulento de tarjetas
inteligentes, o la creación, duplicación o incorporación indebida de datos a
registros, lista de consumo o similares, penado con prisión de cinco a diez
años y multa de 500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar
parte en los hechos descritos se beneficien de resultados obtenidos;
f.
La apropiación indebida de
tarjetas inteligentes, penado con prisión de uno a cinco años y multa de 10 a 50
UT. La misma pena se impondrá a quien reciba o adquiera dichas tarjetas f)
Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a
sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido
alterado, penado con prisión de dos a seis años y multa de 200 a 600 UT.
DELITOS CONTRA LA PRIVACIDAD
a.
La posesión de equipos para
falsificaciones, penado con prisión de tres a seis años y multa de 300 a 600
UT.
b.
La violación de la privacidad de
la data o información de carácter personal que se encuentre en un sistema que
use tecnologías de información, penado con prisión de dos a seis años y multa
de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como
consecuencia del delito descrito resulta un perjuicio para el titular de la
información o para un tercero;
c.
La violación de la privacidad de
las comunicaciones, penado con prisión de dos a seis años de prisión y una
multa de 200 a 600 UT; y
El
tema de la privacidad ha sido uno de los ms discutidos en los ordenamientos
jurídicos extranjeros, debido a los derechos humanos. Principalmente, en cuanto
a los dos primeros puntos. Las discusiones se han concentrado, básicamente, en
la posibilidad de que el empleador revise las conversaciones y envío de datos
de los empleados que utilizan como medio el sistema del empleador, así como la
propiedad de la información contenida en del sistema del empleador. Con
relación al tercer punto, el tema se ha centrado en la posibilidad de que el
dueño de un sistema venda información personal de los usuarios del sistema con
fines de comercialización.
DELITOS CONTRA NIÑOS, NIÑAS Y
ADOLESCENTES
a.
La revelación indebida de datos o
información obtenidos por los medios descritos en los literales a) o b)
anteriores, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta
pena se aumentara de un tercio a la mitad si el delito se cometió con fines de
lucro o si resulta en un perjuicio para otro.
b.
La difusión o exhibición de
material pornográfico sin la debida advertencia para que se restrinja el acceso
a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600 UT;
y
c.
La exhibición pornográfica de
niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a
800 UT.
DELITOS CONTRA EL ORDEN
ECONÓMICO
a.
La apropiación indebida de
propiedad intelectual mediante la reproducción, divulgación, modificación o
copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500
UT;
b.
La oferta engañosa de bienes o
servicios mediante la utilización de tecnologías de la información, penado con
prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la
comisión de un delito más grave.
PENAS ACCESORIAS
Además
de las penas principales indicadas anteriormente, se impondrán, sin perjuicio
de las establecidas en el Código Penal, las siguientes penas accesorias:
·
El comiso de equipos, dispositivos,
instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya
sido utilizado para la comisión de los delitos previstos en los artículos 10 y
19 de la Ley(posesión de equipos o prestación de servicios de sabotaje y
posesión de equipos para falsificaciones).
·
Trabajo comunitario por el término
de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de
la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño).
·
La inhabilitación para el
ejercicio de funciones o empleos públicos; para el ejercicio de la profesión,
arte o industria; o para laborar en instituciones o empresas del ramo por un
período de hasta tres años después de cumplida o conmutada la sanción
principal, cuando el delito se haya cometido con abuso de la posición de acceso
a data o información reservadas, o al conocimiento privilegiado de contraseñas,
en razón del ejercicio de un cargo o función público, del ejercicio privado de
una profesión u oficio, o del desempeño en una institución o empresa privada.
·
La suspensión del permiso,
registro o autorización para operar o para ejercer cargos directivos y de
representación de personas jurídicas vinculadas con el uso de tecnologías de
información, hasta por el período de tres años después de cumplida o conmutada
la sanción principal, si para cometer el delito el agente se valió de o hizo
figurar a una persona jurídica.
Además,
el tribunal podrá disponer la publicación o difusión de la sentencia
condenatoria por el medio que considere más idóneo.
En
conclusión, la Ley llena parcialmente un vacío legislativo en una materia de
mucha importancia. Sin embargo, múltiples deficiencias y problemas en la
técnica legislativa empleada y los conceptos usados, así como diversas lagunas
y contradicciones, la hacen insuficiente como complemento del resto de la
legislación, por lo que será necesario hacer una nueva tipificación de forma
sistemática y exhaustiva, en el nuevo Código Penal que se adelanta en la
Asamblea Nacional.
DONDE DEBEN ACUDIR LAS
VICTIMAS
La
persona natural o jurídica como víctima, vista directamente la ofendida por
este hecho ilícito, para hacer valer sus derechos e intereses, debe acudir
a la Fiscalía General del Ministerio Público más cercana, porque es
el Fiscal quien ordena y dirige la investigación penal de la perpetración de
los hechos punibles para hacer constar su comisión con todas las circunstancias
que puedan influir en la calificación y responsabilidad de los autores o las
autoras y demás participantes. También, es función del mismo, el aseguramiento
de los objetos activos y pasivos relacionados con la perpetración de este hecho
punible, por ello, en sus manos se encuentra esta fase muy importante para
determinar con las pruebas quienes fueron los delincuentes informáticos.