Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Delitos Electrónicos




Enviado por magguicorrea



    1. Planteamiento del
      problema
    2. Bases
      Teóricas
    3. Conclusiones
    4. Recomendaciones
    5. Glosario
    6. Bibliografía

    INTRODUCCIÓN

    El auge del Comercio
    Electrónico evidencia en los tiempos actuales, que
    constituye un instrumento cuyo crecimiento es impresionante,
    sobre los cuales es necesario ejercer control que
    resguarde el desarrollo de
    la actividad Comercial que allí se efectúa. El
    interés
    que surja y se establezcan parámetros controladores en
    beneficio de quienes forman parte de la actividad; es decir,
    tanto demandantes como comerciantes de bienes y
    servicios,
    así como de los agentes recaudadores de impuestos a la
    actividad comercial (SENIAT), quienes determinan como usuarios
    las necesidades reales han de tomarse en cuenta para orientar el
    diseño
    de la plataforma tecnológica sobre la cual opera estas
    actividades (sin que sean las únicas a considerarse),
    destinadas al Comercio, aun cuando los fabricantes de las
    tecnologías han dado muestras fehacientes del
    perfeccionamiento en cuanto operatividad; sin embargo, en la
    actualidad se ha incrementado en el ciberespacio (escenario de la
    actividad comercial), un gran número de fraudes que van en
    detrimento de quienes operan comercialmente a través de
    este medio, aún cuando el espacio de la operación
    es virtual, los delitos o
    fraudes que ocurren en él son reales. Los daños,
    perjuicios, desilusiones y otras consecuencias que puede generar
    los hechos que representan los engaños producidos en la
    Internet pueden
    ser incuantificables y ruinosos para quienes sean
    defraudados.

    Lo mismo ocurre con otras conductas que, aun cuando no
    son defraudatorias, constituyen una amenaza a la seguridad y
    confianza con las cuales deben hacerse las comunicaciones
    y transacciones entre la gente. Así como también se
    puede ver seriamente afectadas la intimidad y reputación
    de las personas por hechos lesivos de distinta
    índole.

    Las ventajas que producen el anonimato, la velocidad de
    las comunicaciones y la ansiedad de los mercados en un
    hecho que favorece a quienes medran en la red, buscando incautos y
    vulnerables internautas. La indefensión legal de
    las
    víctimas
    es un caldo de cultivo para el
    delito
    económico y otras variedades de conductas
    ilícitas.

    Por otra parte, gracias a la impunidad
    reinante, se ha visto estimulado el abuso de la tecnología cibernética por causa de la acción
    de
    terroristas
    , piratas, fanáticos,
    alucinados, traficantes de drogas y
    productos
    prohibidos,
    lavadores de dinero
    , el crimen
    organizado y todo género de
    personas con diversos intereses ilegítimos. Ello perjudica
    sensiblemente el sano intercambio de quienes si quieren hacer
    cosas constructivas, productivas y actúan de buena
    fe.

    La sofisticación del medio cibernético
    obliga a pensar seriamente acerca del papel que puede
    desempeñar el derecho penal, a
    los fines de tutelar los bienes jurídicos que representan
    las interacciones en la Internet y, con ello, devolver la
    confianza y la tranquilidad a quienes desean realizar
    transacciones productivas, y hasta placenteras, sin el riesgo de verse
    esquilmados, aterrorizados o afectados en sus derechos e intereses
    impunemente.

    En consecuencia, urge realizar una revisión de
    las normas penales,
    su aplicación, vacíos y carencias para proponer las
    reformas legislativas que correspondan, a los fines de brindar
    los márgenes indispensables de seguridad en los negocios y las
    comunicaciones entre la gente de buena fe, para quienes
    está destinada la red. Uniendo ambos criterios, es decir
    el perfeccionamiento tanto de la plataforma operativa, como de la
    existencia de un marco legal debidamente diseñado que
    llene las expectativas de regulación de la actividad
    comercial a través de la red son los parámetros
    reguladores sobre los cuales han de diseñarse la estructura
    proteccionista de quienes participan en dicha actividad
    Comercial.

    CAPITULO I

    PLANTEAMIENTO DEL PROBLEMA

    De acuerdo con la definición elaborada por un
    grupo de
    expertos, invitados por la OCDE a PARIS en MAY83, el
    término delitos relacionados con las computadoras
    se define como cualquier comportamiento
    antijurídico, no ético o no autorizado, relacionado
    con el procesado automático de datos y/o
    transmisiones de datos. La amplitud de este concepto es
    ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para
    toda clase de
    estudios penales, criminológicos, económicos,
    preventivos o legales.

    En la actualidad la informatización se ha
    implantado en casi todos los países. Tanto en la
    organización y administración de empresas y
    administraciones públicas como en la investigación científica, en la
    producción industrial o en el estudio, e
    incluso en el ocio, el uso de la informática es en ocasiones indispensable y
    hasta conveniente. Sin embargo, junto a las incuestionables
    ventajas que presenta comienzan a surgir algunas facetas
    negativas, como por ejemplo, lo que ya se conoce como
    "criminalidad informática".

    El espectacular desarrollo de la tecnología
    informática ha abierto las puertas a nuevas posibilidades
    de delincuencia
    antes impensables. La manipulación fraudulenta de los
    ordenadores con ánimo de lucro, la destrucción de
    programas o
    datos y el acceso y la utilización indebida de la información que puede afectar la esfera de
    la privacidad, son algunos de los procedimientos
    relacionados con el procesamiento electrónico de datos
    mediante los cuales es posible obtener grandes beneficios
    económicos o causar importantes daños materiales o
    morales. Pero no sólo la cuantía de los perjuicios
    así ocasionados es a menudo infinitamente superior a la
    que es usual en la delincuencia tradicional, sino que
    también son mucho más elevadas las posibilidades
    que no lleguen a descubrirse. Se trata de una delincuencia de
    especialistas capaces muchas veces de borrar toda huella de los
    hechos.

    En este sentido, la informática puede ser el
    objeto del ataque o el medio para cometer otros delitos. La
    informática reúne unas características que
    la convierten en un medio idóneo para la comisión
    de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas,
    apropiaciones indebidas, etc.). La idoneidad proviene,
    básicamente, de la gran cantidad de datos que se acumulan,
    con la consiguiente facilidad de acceso a ellos y la
    relativamente fácil manipulación de esos
    datos.

    La importancia reciente de los sistemas de
    datos, por su gran incidencia en la marcha de las empresas, tanto
    públicas como privadas, los ha transformado en un objeto
    cuyo ataque provoca un perjuicio enorme, que va mucho más
    allá del valor material
    de los objetos destruidos. A ello se une que estos ataques son
    relativamente fáciles de realizar, con resultados
    altamente satisfactorios y al mismo tiempo
    procuran a los autores una probabilidad
    bastante alta de alcanzar los objetivos sin
    ser descubiertos.

    El estudio de los distintos métodos de
    destrucción y/o violación del hardware y el software es necesario en
    orden a determinar cuál será la dirección que deberá seguir la
    protección jurídica de los sistemas
    informáticos, ya que sólo conociendo el mecanismo
    de estos métodos es posible encontrar las similitudes y
    diferencias que existen entre ellos. De este modo se pueden
    conocer los problemas que
    es necesario soslayar para conseguir una protección
    jurídica eficaz sin caer en la
    casuística.

    En consecuencia, la legislación sobre
    protección de los sistemas informáticos ha de
    perseguir acercarse lo más posible a los distintos
    medios de
    protección ya existentes, creando una nueva
    regulación sólo en aquellos aspectos en los que, en
    base a las peculiaridades del objeto de protección, sea
    imprescindible.

    Si se tiene en cuenta que los sistemas
    informáticos, pueden entregar datos e informaciones sobre
    miles de personas, naturales y jurídicas, en aspectos tan
    fundamentales para el normal desarrollo y funcionamiento de
    diversas actividades como bancarias, financieras, tributarias,
    provisionales y de identificación de las personas. Y si a
    ello se agrega que existen Bancos de Datos,
    empresas o entidades dedicadas a proporcionar, si se desea,
    cualquier información, sea de carácter personal o sobre
    materias de las más diversas disciplinas a un Estado o
    particulares; se comprenderá que están en juego o
    podrían llegar a estarlo de modo dramático, algunos
    valores
    colectivos y los consiguientes bienes jurídicos que el
    ordenamiento jurídico-institucional debe
    proteger.

    No es la amenaza potencial de la computadora
    sobre el individuo lo
    que provoca desvelo, sino la utilización real por el hombre de
    los sistemas de
    información con fines de espionaje.

    No son los grandes sistemas de información los
    que afectan la vida privada sino la manipulación o el
    consentimiento de ello, por parte de individuos poco conscientes
    e irresponsables de los datos que dichos sistemas
    contienen.

    La humanidad no esta frente al peligro de la
    informática sino frente a la posibilidad real de que
    individuos o grupos sin
    escrúpulos, con aspiraciones de obtener el poder que la
    información puede conferirles, la utilicen para satisfacer
    sus propios intereses, a expensas de las libertades individuales
    y en detrimento de las personas. Asimismo, la amenaza futura
    será directamente proporcional a los adelantos de las
    tecnologías informáticas.

    La protección de los sistemas informáticos
    puede abordarse tanto desde una perspectiva penal como de una
    perspectiva civil o comercial, e incluso de derecho
    administrativo. Estas distintas medidas de protección
    no tienen porque ser excluyentes unas de otras, sino que, por el
    contrario, éstas deben estar estrechamente vinculadas. Por
    eso, dadas las características de esta problemática
    sólo a través de una protección global,
    desde los distintos sectores del ordenamiento jurídico, es
    posible alcanzar una cierta eficacia en la
    defensa de los ataques a los sistemas
    informáticos.

    ¿Es posible el diseño de una plataforma
    tecnológica altamente confiable apoyada en un marco
    jurídico adaptativo a sus crecientes
    necesidades?

    OBJETIVOS DE LA INVESTIGACIÓN

    Objetivo General:

    Acceder a un conjunto de nociones, conceptos e
    informaciones diversas, que permita la exploración de la
    realidad del comportamiento de la actividad comercial dentro de
    la Red, midiendo el efecto que tal actividad ejerce en la
    sociedad y en
    forma individual y en especial, cuando son objeto de fraudes en
    la realización de las actividades; a través de una
    metodología seleccionada y así
    entender los orígenes, causa y consecuencias del fraude
    electrónico, y los
    delitos
    y abusos que ocurren en la
    Internet.

    Objetivos Específicos:

    • Evaluar y entender la tecnología utilizada en
      la plataforma operativa, software y hardware como medio de
      ejecución, para la comprensión del delito
      electrónico.
    • Determinar las condiciones necesarias para el
      establecimiento de la actividad comercial en red, que permita
      una actividad segura, sin riesgos
      desde el punto de vista jurídico.
    • Conocer las variables
      dependientes e interdependientes que inciden en el proceso de
      la comercialización on line, que permita de
      detección y lucha contra los delitos
      electrónicos.
    • Conocer el impacto que tienen en la sociedad y en el
      individuo el manejo y la ejecución de actividades de
      tipo comercial a través de la red.

    JUSTIFICACIÓN DE LA
    INVESTIGACIÓN

    En la actualidad las computadoras se utilizan no solo
    como herramientas
    auxiliares de apoyo a diferentes actividades humanas, sino como
    medio eficaz para obtener y conseguir información, lo que
    las ubica también como un nuevo elemento de comunicación, y condiciona su evolución al desarrollo de la
    informática; tecnología cuya esencia se resume en
    la creación, procesamiento, almacenamiento y
    transmisión de datos.

    La informática esta hoy presente en casi todos
    los campos de la vida moderna. Con mayor o menor rapidez todas
    las ramas del saber humano se rinden ante los progresos
    tecnológicos, y comienzan a utilizar los sistemas de
    información electrónica para ejecutar tareas que en
    otros tiempos se realizaban manualmente.

    La evolución cada día más sostenida
    e importante de los sistemas informáticos permite hoy
    procesar y poner a disposición de la sociedad una cantidad
    creciente de información de toda naturaleza, al
    alcance concreto de
    millones de interesados y de usuarios. Las más diversas
    esferas del conocimiento
    humano, en lo científico, en lo técnico, en lo
    profesional y en lo personal están siendo incorporados a
    sistemas informáticos que, en la práctica
    cotidiana, de hecho sin limitaciones, entrega con facilidad a
    quien lo desee un conjunto de datos que hasta hace unos
    años sólo podían ubicarse luego de largas
    búsquedas y selecciones en que el hombre jugaba
    un papel determinante y las máquinas
    existentes tenían el rango de equipos auxiliares para
    imprimir los resultados. En la actualidad, en cambio, ese
    enorme caudal de conocimiento puede obtenerse, en segundos o
    minutos, transmitirse documentalmente y llegar al receptor
    mediante sistemas sencillos de operar, confiables y capaces de
    responder casi toda la gama de interrogantes que se planteen a
    los archivos
    informáticos.

    Puede sostenerse que hoy las perspectivas de la
    informática no tienen límites
    previsibles y, que aumentan en forma que puede impresionar a
    muchos actores del proceso.

    Este es el panorama de este nuevo fenómeno
    científico-tecnológico en las sociedades
    modernas. Por ello ha llegado a sostenerse que la
    informática es hoy una forma de poder social. Las
    facultades que el fenómeno pone a disposición de
    Gobiernos y de particulares, con rapidez y ahorro
    consiguiente de tiempo y energía, configuran un cuadro de
    realidades de aplicación y de múltiples
    posibilidades lícitas e ilícitas, en donde es
    necesario el derecho para regular los efectos de una
    situación, nueva y de tantas potencialidades en el medio
    social, como toda relación entre seres humanos, no
    importando en que parte del mundo se encuentre.

    Esta marcha de las aplicaciones de la informática
    no sólo tiene un lado ventajoso sino que plantea
    también problemas de significativa importancia para el
    funcionamiento y la seguridad de los sistemas informáticos
    en los negocios, la
    administración, la defensa y la sociedad.

    Debido a esta vinculación, el aumento del nivel
    de los delitos relacionados con los sistemas informáticos
    registrados en la última década en los Estados Unidos,
    Europa
    Occidental, Australia y Japón,
    representa una amenaza para la economía de un
    país y también para la sociedad en su
    conjunto.

    ALCANCE

    Como alcance del proceso de investigación se pretende crear el criterio
    suficiente que permita orientar el diseño y desarrollo de
    una plataforma controladora que permita la ejecución de la
    actividad comercial como un acto seguro y
    confiable en el medio electrónico, tomando como epicentro
    diversos aspectos vinculantes.

    LIMITACIONES

    Como limitación principal se considera la no
    especialización de los investigadores en el área de
    la informática, medio donde se desarrolla el problema, lo
    cual puede tener incidencias.

    El hermetismo y poca información que pudiera
    tenerse de primera mano por parte de Empresas diseñadora
    del Software como Microsoft,
    Intel Inside, Linux, Hewlett
    Packard, I.B.M entre otros.

    El hecho de haberse efectuado la presente
    investigación sin contar para ello, con un estudio
    comparativo en cuanto a una misma línea de
    investigación.

    CAPITULO II

    BASES TEÓRICAS

    RESEÑA HISTÓRICA

    Según estas fuentes de
    información los elementos que anteceden al problema
    actual están estrechamente vinculados con la rápida
    evolución de las distintas eras tecnológicas de la
    informática, las cuales llevan de forma paralela un
    desarrollo tanto del Software como el de los Hardware, ampliando
    su cobertura y alcance vinculadas siempre a los procesos
    comunicacionales impulsados por los cada día más
    crecientes necesidades de información requeridas por los
    niveles de desarrollo de las organizaciones y
    de la sociedad en su conjunto.

    ANTECEDENTES DE LA
    INVESTIGACIÓN

    Están constituidos por bibliografías, documentación, literatura especializada,
    información electrónica, revista,
    folletos entre otros, exceptuándose investigaciones
    similares.

    Según pagina Web, existen
    diferencias notorias en cuanto a la apreciación y
    tipificación de los términos utilizados en el marco
    legal que pretende regular la materia; en
    consecuencia a ello, cita la pagina que: En un sentido más
    amplio se los puede llamar "delitos electrónicos", que
    serian cualquier conducta criminal
    que en su realización hace uso de la tecnología
    electrónica ya sea como método,
    medio o fin y que, en un sentido más estricto, el delito
    informático, es cualquier acto ilícito penal en el
    que las computadoras, sus técnicas y
    funciones
    desempeñan un papel ya sea como método, medio o
    fin, o sea que en cualquier estado del "ínter criminis "
    se encuentra implicada la informática.

    Clasificacion:

    Se han dado diferentes clasificaciones sobre estos
    delitos, pero la más clara es la que los clasifica sobre
    la base de dos criterios:

    1. Como Instrumento O Medio (se valen de las
    computadoras como método /medio para la comisión
    del ilícito).

    2. Como Fin U Objetivo (en esta categoría
    van dirigidas en contra de la computadora,
    accesorios o programas como entidad física).

    Tipos De Delitos Informaticos:

    Como dijimos ates el nº y tipo de delitos
    informáticos es imposible de calcular, pero sin
    embargo, las NACIONES UNIDAS, han reconocido un cierto
    nº de delitos por ejemplo:

    1) Fraudes cometidos mediante la manipulación de
    computadoras: dentro de esta clasificación
    tenemos:

    *El llamado "caballo de troya": que consiste en
    introducir en un sistema conocido
    por el autor de la maniobra y desconocido por la víctima,
    un programa a
    través del cual el autor puede acceder a ese u otros
    programas del usuario.

    *El "salame"(salami tecniques): consiste en alterar un
    programa que maneja cuentas bancarias
    y logra que sumas casi imperceptibles de algunas de ellas
    (generalmente centavos), se acrediten en otras cuentas manejadas
    por el autor, de las que luego extrae el dinero
    así obtenido.

    2) Falsificaciones informáticas (utilizar la
    computadora para falsificar documentos
    comerciales)

    3) Reproducción no autorizada de programas
    informativos de protección legales (seria el caso de la
    reproducción no autorizada de programas
    informáticos, aquí le bien jurídico tutelado
    es la propiedad
    intelectual)

    4) Atentados contra el software:

    *Accesos fraudulentos y daños a los sistemas:
    valiéndose de la confianza del titular del sistema y
    accediendo subrepticiamente al mismo y violando las defensas
    existentes, puede ingresarse a los computadores y atentar el
    software allí contenido.

    Una vez producido el acceso fraudulento al sistema se
    puede dar 3 situaciones:

    a) Que el autor sólo quiera conocer los datos
    privados del dueño del sistema. Esta acción, la
    mayoría de las veces tiene implicancias únicamente
    civiles.

    b) Acceder subrepticiamente a través de la
    computadora a documentos o informaciones de carácter
    político, social, militar o económico que deban
    permanecer secretos en función de
    la seguridad, de la defensa o de las relaciones exteriores de la
    nación
    (violándose así las disposiciones de la ley 13.985 que
    tipifica los delitos contra la seguridad de la nación)

    c) Alterar o destruir datos de los sistemas
    pertenecientes a particulares o bien la información
    contenida en ellos.

    A diferencia de lo que ocurre en algunos países
    con un alto grado de desarrollo como Francia y los
    EEUU, en nuestro país salvo que se produzca la
    hipótesis
    mencionada en el segundo término, la actividad de
    quién ingresa fraudulentamente en un sistema privado no
    está penalizada como delito "per se", pero si lo
    está la alteración y destrucción de la
    información, que según la modalidad, puede
    encuadrar dentro del tipo previsto en el Art.183 del Código
    Penal (delito de daño).

    Ahora hay que preguntarse si la información
    destruida puede ser considerada cosa en el sentido que le asigna
    el Art.2311 del Código
    Civil (objeto materiales susceptibles de apreciación
    pecuniaria).

    Si nos atenemos a una interpretación estricta llegaríamos
    a la conclusión que acciones como
    introducir un virus no
    constituiría una conducta típica.

    Sin embargo, esta interpretación no es la
    adecuada, pues la materialidad, utilidad o
    disponibilidad de las cosas que disminuya o elimine su valor se
    uso o de cambio, constituyen una conducta
    típica.

    Por ende, si alguien borra la información
    grabada, si la altera dé tal manera que elimina o
    disminuye su valor de cambio o de uso que tienen los soportes, se
    encontraría configurado el delito de
    daño.

    Modalidades Más Comunes De Destrucción
    O Alteración Dolosa De Información:

    a)    La "bomba lógica": es la alteración de un
    programa con la finalidad de detener el funcionamiento del
    sistema en el momento decidido por el autor del hecho, destruir
    los datos o los programas de los mismos.

    b)    El virus
    informático: se inserta una instrucción en un
    programa que pasa de mano en mano entre los usuarios,
    produciéndose el contagio entre los equipos
    informáticos con la consecuente destrucción de
    todos o parte de los sistemas con los que opera al ingresarse una
    determinada instrucción o en un tiempo dado.

    En el caso que la introducción del virus se realice en forma
    dolosa y se produzca daño al sistema, se
    configuraría el delito contemplado en el Art.183 del
    C.P.

    La "piratería
    informática":

    Los casos de piratería de software son aquellos
    sobre los que existe mayor experiencia en los tribunales de
    nuestro país.

    Es coincidente la doctrina nacional en otorgar al
    software la calidad de obra
    protegida bajo la ley de propiedad
    intelectual.

    Si bien la reproducción ilegal y venta de
    programas no se encuentra tipificada en el Código Penal,
    lo que motivó que en un fallo reciente de la Corte Suprema
    haya entendido, basándose en los principios
    constitucionales de tipicidad previa y prohibición de
    analogías que la conducta de un apersona que vendía
    software reproducido ilegalmente era atípica y, por ende,
    no plausible de sanción, la doctrina entiende que existen
    ciertas modalidades de "piratería" que deberían ser
    tipificadas como delitos y otras no por ejemplo:

    *copias caseras: son las fabricadas por los usuarios. no
    constituyen delitos porque por lo general no existe un fin de
    lucro

    *copia corporativa: se adquiere un ejemplar original
    para asegurarse la asistencia técnica en caso de ser
    necesario y a partir de ésta se fabrican copias para ser
    instaladas en todas las computadoras existentes en una empresa.
    Obviamente no constituye delito, pero si puede dar lugar a una
    acción civil.

    *clubes de usuarios: mediante el pago de un arancel o
    cuotas se pueden obtener copias en préstamo, canje o
    alquiler, para elaborar nuevas copias a partir de estas. Al
    haber un fin de lucro hay acción delictiva.

    *suministro de copias como "estimulo" de venta de
    computadoras: los comercios o empresas que venden hardware
    "cargan" en el disco rígido del comprador copias "piratas"
    que el usuario no tiene que comprar y así abaratan el
    precio final
    para éste. Aquí hay acción
    delictiva.

    *fabricación y venta de copias en comercio: si
    hay acción delictiva.

    *copiado de fuentes: este
    consiste en que empleados de una empresa obtienen
    una copia de un determinado software hecho a medida de
    ésta, lo modifican y lo venden como si fuera un desarrollo
    propio. También deberá ser considerado
    delito.

    Según, el autor mexicano Julio TELLEZ VALDEZ
    señala que: "Los delitos informáticos son "actitudes
    ilícitas en que se tienen a las computadoras como
    instrumento o fin (concepto atípico) o las conductas
    típicas, antijurídicas y culpables en que se tienen
    a las computadoras como instrumento o fin (concepto
    típico)". Por su parte, el tratadista penal italiano
    Carlos SARZANA, sostiene que los delitos informáticos son
    "cualquier comportamiento criminal en que la computadora
    está involucrada como material, objeto o mero
    símbolo".

    Según TELLEZ VALDEZ, este tipo de acciones
    presentan las siguientes características
    principales:

    1. Son conductas criminales de cuello blanco (white
      collar crime), en tanto que sólo un determinado
      número de personas con ciertos conocimientos (en este
      caso técnicos) pueden llegar a cometerlas.
    2. Son acciones ocupacionales, en cuanto a que muchas
      veces se realizan cuando el sujeto se halla
      trabajando.
    3. Son acciones de oportunidad, ya que se aprovecha una
      ocasión creada o altamente intensificada en el mundo de
      funciones y organizaciones del sistema tecnológico y
      económico.
    4. Provocan serias pérdidas económicas, ya
      que casi siempre producen "beneficios" de más de cinco
      cifras a aquellos que las realizan.
    5. Ofrecen posibilidades de tiempo y espacio, ya que en
      milésimas de segundo y sin una necesaria presencia
      física pueden llegar a consumarse.
    6. Son muchos los casos y pocas las denuncias, y todo
      ello debido a la misma falta de regulación por parte del
      Derecho.
    7. Son muy sofisticados y relativamente frecuentes en el
      ámbito militar.
    8. Presentan grandes dificultades para su
      comprobación, esto por su mismo carácter
      técnico.
    9. En su mayoría son imprudenciales y no
      necesariamente se cometen con intención.
    10. Ofrecen facilidades para su comisión a los
      menores de edad.
    11. Tienden a proliferar cada vez más, por lo que
      requieren una urgente regulación.
    12. Por el momento siguen siendo ilícitos impunes
      de manera manifiesta ante la ley.

    Asimismo, este autor clasifica a estos delitos, de
    acuerdo a dos criterios:

    • Como instrumento o medio.

    En esta categoría se encuentran las conductas
    criminales que se valen de las computadoras como método,
    medio o símbolo en la comisión del ilícito,
    por ejemplo:

    1. Falsificación de documentos vía
      computarizada (tarjetas de
      crédito, cheques,
      etc.)
    2. Variación de los activos y
      pasivos en la situación contable de las
      empresas.
    3. Planeamiento y simulación de delitos convencionales
      (robo, homicidio,
      fraude, etc.)
    4. Lectura, sustracción o copiado de
      información confidencial.
    5. Modificación de datos tanto en la entrada
      como en la salida.
    6. Aprovechamiento indebido o violación de un
      código para penetrar a un sistema introduciendo
      instrucciones inapropiadas.
    7. Variación en cuanto al destino de
      pequeñas cantidades de dinero
      hacia una cuenta bancaria apócrifa.
    8. Uso no autorizado de programas de
      cómputo.
    9. Introducción de instrucciones que provocan
      "interrupciones" en la lógica interna de los
      programas.
    10. Alteración en el funcionamiento de los
      sistemas, a través de los virus
      informáticos.
    11. Obtención de información residual
      impresa en papel luego de la ejecución de
      trabajos.
    12. Acceso a áreas informatizadas en forma no
      autorizada.
    13. Intervención en las líneas de
      comunicación de datos o teleproceso.

    En esta categoría, se enmarcan las conductas
    criminales que van dirigidas contra las computadoras, accesorios
    o programas como entidad física, como por
    ejemplo:

    1. Programación de instrucciones que producen
      un bloqueo total al sistema.
    2. Destrucción de programas por cualquier
      método.
    3. Daño a la
      memoria.
    4. Atentado físico contra la máquina o
      sus accesorios.
    5. Sabotaje político o terrorismo
      en que se destruya o surja un apoderamiento de los centros
      neurálgicos computarizados.
    6. Secuestro de soportes magnéticos entre los
      que figure información valiosa con fines de chantaje
      (pago de rescate, etc.).

    Por otra parte, existen diversos tipos de delito que
    pueden ser cometidos y que se encuentran ligados directamente a
    acciones efectuadas contra los propios sistemas como
    son:

    • Acceso no autorizado: Uso ilegitimo de passwords y
      la entrada de un sistema informático sin la
      autorización del propietario.
    • Destrucción de datos: Los daños
      causados en la red mediante la introducción de virus,
      bombas
      lógicas, etc.
    • Infracción al copyright de bases de
      datos: Uso no autorizado de información almacenada
      en una base de
      datos.
    • Interceptación de e-mail: Lectura de
      un mensaje electrónico ajeno.
    • Estafas electrónicas: A través de
      compras
      realizadas haciendo uso de la red.
    • Transferencias de fondos: Engaños en la
      realización de este tipo de transacciones.
    • Por otro lado, la red Internet permite dar soporte
      para la comisión de otro tipo de delitos:
    • Espionaje: Acceso no autorizado a sistemas
      informáticos gubernamentales y de grandes empresas e
      interceptación de correos
      electrónicos.
    • Terrorismo: Mensajes anónimos aprovechados
      por grupos terroristas para remitirse consignas y planes de
      actuación a nivel internacional.
    • Narcotráfico: Transmisión de
      fórmulas para la fabricación de
      estupefacientes, para el blanqueo de dinero y para la
      coordinación de entregas y
      recogidas.

    Otros delitos: Las mismas ventajas que encuentran
    en la Internet los narcotraficantes pueden ser aprovechadas para
    la planificación de otros delitos como el
    tráfico de armas,
    proselitismo de sectas, propaganda de
    grupos extremistas, y cualquier otro delito que pueda ser
    trasladado de la vida real al ciberespacio o al
    revés".

    Según la pagina Web consultada, monografía.com, "Las personas que cometen
    los "Delitos Informáticos" son aquellas que poseen ciertas
    características que no presentan el denominador
    común de los delincuentes, esto es, los sujetos activos
    tienen habilidades para el manejo de los sistemas
    informáticos y generalmente por su situación
    laboral se
    encuentran en lugares estratégicos donde se maneja
    información de carácter sensible, o bien son
    hábiles en el uso de los sistemas informatizados,
    aún cuando, en muchos de los casos, no desarrollen
    actividades laborales que faciliten la comisión de este
    tipo de delitos, lo que determina el perfil del delincuente
    informático. Con el tiempo se ha podido comprobar que los
    autores de los delitos informáticos son muy diversos y que
    lo que los diferencia entre sí es la naturaleza de los
    delitos cometidos. De esta forma, la persona que
    "ingresa" en un sistema informático sin intenciones
    delictivas es muy diferente del empleado de una
    institución financiera que desvía fondos de las
    cuentas de sus clientes. El
    nivel típico de aptitudes del delincuente
    informático es tema de controversia ya que para algunos el
    nivel de aptitudes no es indicador de delincuencia
    informática en tanto que otros aducen que los posibles
    delincuentes informáticos son personas listas, decididas,
    motivadas y dispuestas a aceptar un reto tecnológico,
    características que pudieran encontrarse en un empleado
    del sector de procesamiento de
    datos".

    Según la página Web
    delitoselectronicos.com," Las Modalidades de fraude
    electrónico en los organismos competentes, existe cientos
    de denuncias sobre retiros de fondos no autorizados,
    falsificación de firmas y clonación de chequeras y tarjetas de
    crédito y débito, además de montos
    "desaparecidos" de cuentas de ahorro y corriente a través
    de telecajeros. En muchos de estos casos se presume que existe un
    porcentaje de complicidad interna de empleados bancarios,
    así como ciertas irregularidades y saboteos
    externos.

    Una nueva modalidad parece ser la de entregar chequeras
    incompletas, con algunos cheques menos, para luego ser cobrados
    falsificando la firma, cosa que está al alcance del
    personal bancario. Este procedimiento se
    ve estimulado por un nuevo tipo de chequeras que están
    utilizando los bancos (para clientes A y B) que no tienen su
    talonario anexo con numeración consecutiva, sino que tiene
    un libro de
    anotación y registro aparte
    de la chequera, por lo que al cliente se le
    dificulta llevar su relación inmediata y tener constancia
    en la propia chequera. En este caso es difícil notar el
    extravío de cheques.

    Otra modalidad que se presenta, es el de telecajeros que
    registran la operación, e incluso dan el recibo del monto
    solicitado, pero no entregan el dinero, el dispensador no se
    abre. Técnicos especialistas que han sido consultados en
    relación a esta modalidad, manifiestan que esto puede
    ocurrir, por desperfecto de la máquina, especialmente por
    falta de atención o mantenimiento,
    pero el Banco está
    en capacidad (y es su obligación) de saber exactamente
    cuánto dinero fue retirado físicamente y
    contrastarlo con el informe
    automatizado. "A menos que un empleado deshonesto retire el monto
    en billetes sobrantes a la hora de chequear las operaciones"
    agrega los técnico consultados que Otros casos se refieren
    a "desaparición" de pequeños o grandes montos en
    forma mensual de las cuentas de clientes sin ningún
    soporte real, sin transacciones específicas.

    Nuevas modalidades de fraude bancario a través
    de Correo Electrónico

    Las entidades Bancarias también son instrumentos
    de utilidad para el fraude, tal como lo demuestra denuncias
    efectuadas Barclays, quien advirtió de un timo a
    través del correo
    electrónico por medio del cual se intenta que los
    clientes revelen sus datos personales. Los piratas enviaron un
    e-mail con un falso remite en el que se solicitaba tanto los
    datos personales como el pin (número de
    identificación personal), para así poder manipular
    las cuentas de los afectados. Una portavoz del banco
    comentó que "Barclays de ninguna manera tiene nada que ver
    con este correo y ese portal no le pertenece", "Hemos clausurado
    cinco de las páginas y bloqueado una sexta".Unas 400
    personas se pusieron en contacto con el banco comunicando la
    recepción de este correo, y unas 8 han comunicado que si
    revelaron sus datos, por lo que se ha procedido a bloquearles las
    cuentas bancarias. Una medida que han adoptado mientras se
    resuelve el problema, es limitar los pagos a través de la
    Web a un máximo de 700 euros.

    Tipos De Fraude Con Tarjeta

    Existen básicamente dos formas de
    actuación de las personas que se dedican a este tipo de
    delitos:

    • Por un lado la obtención de la tarjeta
      física como tal,
    • y por el otro la grabación de los datos de la
      banda magnética para su posterior utilización, ya
      sea a través de una nueva tarjeta o utilizando los datos
      en compras realizadas a través de Internet.

    En el primero de los casos, en los que los delincuentes
    se hacen físicamente con la tarjeta, una forma de
    obtenerla discretamente para así poder actuar es la
    siguiente:

    • Se coloca en la ranura, donde se debe introducir la
      tarjeta, una nueva ranura que llevará una especie de
      "tope" para que la tarjeta, al ser introducida, no llegue al
      cajero. De este modo se ha conseguido que la tarjeta quede
      bloqueada.
    • Aprovechando el hecho, uno de los delincuentes se
      acercará al usuario de la tarjeta y le comentará
      que a él le ha sucedido lo mismo, y que debe marcar una
      serie de números y para terminar su clave personal, que
      el delincuente estará mirando y memorizando.
    • El siguiente paso, una vez que el dueño de la
      tarjeta se ha ido, confiado de que resolverán su
      problema, consiste en que un segundo delincuente
      (cómplice del primero) se acerque al cajero y retire la
      tarjeta, con lo que ya disponen de la tarjeta y de la clave
      personal.

    Otras de las formas frecuentes de actuar consiste en
    obtener los datos de la tarjeta y posteriormente grabarlos en
    otra para poder operar con ella.

    Existen en el mercado multitud
    de lectoras/grabadoras de bandas magnéticas, que facilitan
    a los delincuentes esta tarea.

    Algunas de las formas de conseguir estos datos
    son:

    • En algunos casos, cuando vamos a acceder a un cajero
      interno de un banco, vemos que al lado de la puerta existe un
      dispositivo que presumiblemente debe abrir paso a los clientes
      si pasan su tarjeta por el mismo. Pues si bien es cierto que
      este dispositivo existe en algunas entidades bancarias, en
      otras son colocados por delincuentes que en el momento en el
      que pasamos la tarjeta por el lector están grabando los
      datos de su banda magnética. Para poder operar solo
      tienen que reproducirla y conseguir la clave secreta, que
      consiguen colocando una cámara que graba como pulsamos
      los números. Una recomendación ante un
      dispositivo de este tipo es antes de pasarlo por el lector
      probar si la puerta está abierta, ya que en ocasiones
      ocurre que pasamos la tarjeta sin comprobar antes si la puerta
      abre o no por si sola.
    • En otras ocasiones colocan un cajero falso,
      consistente en el display con el teclado
      numérico y la ranura para la tarjeta, sobre el cajero
      verdadero. Este tipo de operaciones se hace en cajeros de calle
      que no cuentan con cámara de seguridad. De esta manera
      graban los datos de la tarjeta y la clave secreta. El
      dueño de la tarjeta únicamente cree que el cajero
      esta estropeado, ya que al pulsar la clave personal le sale un
      mensaje en el que se le indica que la operación ha sido
      cancelada.
    • Tampoco debemos ser confiados cuando vamos a comprar
      a una tienda, o pagamos con tarjeta en un restaurante, ya que
      se han dado casos en los que los propios empleados de este tipo
      de establecimientos han utilizado lectores de bandas
      magnéticas para grabar los datos de las tarjetas,
      utilizándolos posteriormente para realizar compras. Es
      recomendable no perder de vista la tarjeta en este tipo de
      operaciones, aunque bien es cierto, por ejemplo, que no siempre
      es posible acompañar al camarero hasta el lugar donde es
      encuentra el lector de la tarjeta.
    • No es necesario en todos los casos hacer una copia
      material o física de la tarjeta de crédito para
      llevar a cabo un uso fraudulento de la misma, se pueden hacer
      compras a través de Internet, es decir, a través
      de comercio electrónico utilizando el número de
      tarjeta y la fecha de caducidad.
    • Es importante tener claro que la tarjeta de
      crédito comienza a ser un mecanismo de pago no del todo
      seguro, ya que podemos ser victimas sin enterarnos hasta el
      momento en el que la utilicemos de nuevo.

    Ley Sobre Mensajes De Datos Y Firmas
    Electrónicas

    En Venezuela
    existen dos instrumentos jurídicos que determinan el
    estudio en materia de delitos electrónicos, estableciendo
    la protección a los usuarios en el mundo de las telecomunicaciones y del auge creciente de
    la
    comunicación electrónica.

    Tenemos entonces a la Ley sobre Mensajes de Datos y
    Firmas Electrónicas publicado en gaceta oficial
    número **** del mes *** y año ***. En el
    capítulo I de esta Ley se establece que el ámbito
    de aplicación serán los mensajes de datos y firmas
    electrónicas independientemente o de los desarrollos
    tecnológicos que se produzcan en un futuro (en su
    Artículo 1ro.).

    A partir de su Artículo 2, tenemos que por
    primera vez en el país se establecen una serie de
    definiciones que nos aclaran el panorama jurídico de las
    personas involucradas en una relación de mensajes y firmas
    electrónicas.

    En su Capítulo II, se encuentran establecidos la
    eficacia probatoria de los mensajes de datos, el sometimiento a
    la constitución y a las leyes,
    cumplimiento de las formalidades y solemnidades, la integridad de
    los mensajes de datos y la constancia por escrito del mensaje de
    datos.

    En su Capítulo III, establece como debe ser la
    emisión y resección de los mensajes de datos;
    verificación de la emisión del mensaje, oportunidad
    de la emisión las reglas para la determinación de
    la recepción, lugar de emisión y recepción,
    acuse de recibo, los mecanismos y métodos para el acuse de
    recibos y oferta y
    aceptación en los contratos a
    través de los mensajes de datos.

    En su Capítulo IV, de las firmas
    electrónicas, de la valides eficacia y requisito de las
    firmas, los efectos jurídicos, obligaciones
    de signatario.

    En su Capítulo V, de la superintendencia de
    servicio de
    certificación electrónica; creación, objeto,
    competencias,
    ingresos de la
    superintendencia, de las tasas, mecanismos de control, de la
    supervisión, medidas para garantizar la
    confiabilidad, designación del superintendente, requisitos
    y atribuciones.

    En su Capítulo VI, de los proveedores de
    servicios de certificación; requisitos para ser proveedor,
    de la acreditación, la negativa a la acreditación,
    actividades de los proveedores de servicios de
    certificación, obligación de los proveedores, de la
    contra prestación del servicio, notificación del
    cese de las actividades del proveedor.

    En su Capítulo VII, de los certificados
    electrónicos; garantía de la autoría de la
    firma electrónica, vigencia del certificado
    electrónico, cancelación, suspensión
    temporal voluntaria, suspensión o revocatoria
    forzosa, contenido de los certificados electrónicos,
    certificados electrónicos extranjeros.

    En su Capítulo VIII, aquí se establecen
    las sanciones a los proveedores de certificación, todo
    esto establecido en unidades tributarias, siempre será
    sanciones de tipo pecuniarias; las circunstancias agravantes y
    atenuantes en la aplicación de sanciones,
    prescripción, falta de acreditación del
    procedimiento ordinario.

    En su Capítulo IX, se establecen las
    disposiciones finales de la Ley.

    La Ley Especial contra los Delitos
    Informáticos
    ; que es la Ley donde se encuentran
    tipificados los delitos de tipos electrónicos o
    informáticos, objeto de nuestro estudio. Esta Ley
    publicada en gaceta oficial número 37.313 de fecha 30 de
    Octubre de 2001, esta constituida por cuatro (4) Títulos y
    cinco Capítulos.

    En el Titulo I, se establece el objeto de
    aplicación de la Ley, que es la protección integral
    de los sistemas que utilicen tecnología
    de información, así como la prevención y
    sanción de los delitos cometidos contra tales sistemas o
    cualquiera de sus componentes o los cometidos mediante el uso de
    dicha tecnología.

    También establece este título la
    definiciones y los conceptos jurídicos para lo que a la
    Ley se refiere, tales como tecnología de
    información, sistema, data, información, documento,
    computador,
    entre otros; establece la responsabilidad por extraterritoriedad, los tipos
    de sanciones que son de tipo principales y accesorias y las
    responsabilidad de las personas jurídicas.

    En el Título II, Capítulo I, establece los
    delitos contra los sistemas que utilizan tecnología de
    información: del acceso indebido, sabotaje o daño a
    sistema, sabotaje o daño culposo, acceso indebido o
    sabotaje a sistema protegido, posesión de equipo o
    prestación de servicio de sabotaje, espionaje
    informático y falsificación de documentos, en todos
    estos delitos la sanción es mixta, de prisión y
    pecuniaria.

    Capitulo II, establece los delitos contra la propiedad,
    como el hurto, fraude, obtención indebida de bienes y
    servicios, manejo fraudulento de tarjetas inteligentes o
    instrumentos análogos, apropiación de tarjetas
    inteligentes o instrumentos análogos, provisión
    indebida de bienes y servicios, y la posesión de equipos
    para falsificaciones.

    Capítulo III, de los delitos contra la privacidad
    de las personas y de las comunicaciones: violación de la
    privacidad de la data o de la información de
    carácter personal, violación de la privacidad de
    las comunicaciones, revelación indebido de data o
    información de carácter personal.

    Capítulo IV, de los delitos contra los niños,
    niñas o adolescentes:
    difusión o exhibición pornográfica,
    exhibición pornográfica de niños o
    adolescente.

    Capítulo V, de los delitos contra el orden
    económico: apropiación de propiedad intelectual y
    oferta engañosa.

    En su Título III, establece las disposiciones
    comunes, tales como: los agravantes, agravante especial, penas
    accesorias, la divulgación de la sentencia condenatoria, y
    la indemnización civil.

    En el Título IV, se encuentra establecida la
    vigencia de la Ley y la derogatoria.

    El marco legal que rige en Venezuela como órgano
    regulador contempla disposiciones que se traducen en una
    protección "armonizante", para que la sociedad demande el
    aspecto sancionatorio, las medidas pueden considerarse que su
    aplicabilidad es "adecuada"; sin embargo en el país se
    evidencia que la Ley no se cumple a cabalidad. Tal
    afirmación obedece a que cualquier persona trafica
    libremente con copias de programas, paquetes, conocidas como
    softwares, práctica que violenta las disposiciones legales
    de protección a la propiedad intelectual e incluso se
    trafica con información de organismos públicos y
    privados que en algunos casos particulares dan utilidad en forma
    pública y privada. Tal práctica enloda la buena
    intención que pueda tener la ley que regula la materia
    objeto de estudio, el mismo riesgo lo tiene otros aspectos que
    cuenten con la protección legal, pero en la
    práctica representa Ley muerta.

    No obstante el surgimiento del problema no puede ser
    endosado tan solo al aspecto legal de cualquier país; sino
    que, la misma tecnología tiene corresponsabilidad cuando
    asume la disposición de poner en manos de todos
    (organizaciones y población en general), componentes
    tecnológicos que facilitan estas prácticas de
    reproducción, intercepción entre otros, de tal
    forma que existen una responsabilidad compartida que debe asumir
    fabricantes y legisladores.

    Se tiene la opinión de que esta anomalía
    tiene componentes de fuerza que
    permiten su existir por ejemplo; en el aspecto económico
    los altos costos que tiene
    los software originales, equipos, los cuales excluye a grueso
    número de consumidores que buscan satisfacer su necesidad
    por cualquier otra vía, por otro lado el bajo ingreso
    adquisitivo a quien va dirigido el consumo del
    producto son
    aleaciones que
    determinan en buena proporción parte del
    problema.

    Otro aspecto no menos importante que la ley establece en
    forma tácita es que el delito puede ocurrir en cualquier
    parte y momento sin embargo la acción preventiva no la
    contempla la Ley lo que hace que el delito aumente su
    probabilidad y frecuencia de consumarse sin que haya la
    posibilidad de que algún componente mecanismo o
    procedimiento alerte a tiempo de la acción que se pretende
    ejecutar sólo después de consumado el delito es
    cuando se conoce y se ataca con las acciones de ley (en caso que
    no actúe como ley muerta), es decir, que coexista y un
    organismo que la haga cumplir.

    Otra consideración: en caso de la
    tecnología los cambios no son permanentes y constantes si
    se desea un marco legal funcional ha de evaluarse en
    función de los cambios tecnológicos que impidan la
    obsolescencia de la ley, para ello no pueden los legisladores
    diseñar y aprobar una ley de por medio, por presión
    social, o demorar o prologar por mucho tiempo su contenido porque
    se corre el riesgo de aprobar una ley que resulta corta ante los
    cambios permanentes.

    CAPITULO III

    CONCLUSIONES

    Una vez conocido las dimensiones reales del problema, su
    entorno, dimensión, así como el
    conocimiento holístico de los demás elementos
    evidenciados en el marco
    teórico concluir con aproximación a un tema de
    gran interés y de preocupación, se puede
    señalar que dado el carácter transnacional de los
    delitos informático cometidos esto implica actividades
    criminales que no se contemplan en las figuras tradicionales como
    robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin
    embargo, debe destacarse que el uso de las técnicas
    informáticas ha creado nuevas posibilidades del uso
    indebido de computadoras lo que ha propiciado a su vez la
    necesidad de regulación por parte del derecho.

    Es conveniente establecer tratados de
    extradición o acuerdos de ayuda mutua entre los
    países (no contemplados en el caso Venezolano), que
    permitan fijar mecanismos sincronizados para la puesta en vigor
    de instrumentos de cooperación internacional para
    contrarrestar eficazmente la incidencia de la criminalidad
    informática. Asimismo, la problemática
    jurídica de los sistemas informáticos debe
    considerar la tecnología
    de la información en su conjunto (chips, inteligencia
    artificial, nanotecnología, redes, etc.), evitando que
    la norma jurídica quede desfasada del contexto en el cual
    se debe aplicar.

    Un elemento o factor a ser considerado para ello es que
    no se puede pretender legislar una materia cuya dimensiones son
    tan dinámicas y cambiantes como la tecnología con
    leyes estáticas, cuyos cambios al momento de su llegada
    como instrumento regulador ya es tardío, y más
    aún, a sabiendas que jamás estarán a la par,
    ya que la ley tiene un espacio en el cual mantenerse para poder
    ser aplicada y la tecnología no, lo cual obliga una
    revisión del marco legal en forma periódica sin
    dejar que la tecnología por su parte la convierta en
    obsoleta.

      En el ámbito internacional se considera
    que no existe una definición propia del delito
    informático, sin embargo muchos han sido los esfuerzos de
    expertos que se han ocupado del tema, y aún no existe una
    definición de carácter universal, esta realidad se
    convierte en un verdadero obstáculo o limitante, al que
    hay que vencer, por lo que se recomienda llevar a
    discusión en un escenario internacional toda la
    temática vinculada con la actividad de la
    informática.

      Se asume que, no es fácil dar un concepto
    sobre delitos informáticos, en razón de que su
    misma denominación alude a una situación muy
    especial, ya que para hablar de "delitos" en el sentido de
    acciones típicas, es decir tipificadas o contemplados en
    textos jurídicos penales, se requiere que la
    expresión "delitos informáticos" consignada en los
    códigos penales, al igual que en otros muchos no ha sido
    objeto de tipificación aún.

    Por otro lado, se observa el gran potencial de la
    actividad informática como medio de investigación,
    especialmente debido a la ausencia de elementos probatorios que
    permitan la detección de los ilícitos que se
    cometan mediante el uso de los ordenadores.

    Finalmente, debe destacarse que el papel del Estado,
    debe ser el principal promotor quien asuma la indelegable
    regulación de la actividad de control del flujo
    informativo a través de las redes informáticas; sin
    que ello implique violación alguna.

    Todos estos argumentos deben tomarse en cuenta, pues de
    ello depende la gran solución que demanda el
    problema del Estado, en caso general de los países, pero
    que también debe referirse como materia de importancia a
    ser tomada para un criterio universal del tema y de sus
    variaciones materializadas en los fraudes del comercio en la
    Red.

    Un análisis de las legislaciones que se han
    promulgado en diversos países arroja que las normas
    jurídicas que se han puesto en vigor están
    dirigidas a proteger la utilización abusiva de la
    información reunida y procesada mediante el uso de
    computadoras, e incluso en algunas de ellas se ha previsto formar
    órganos especializados que protejan los derechos de los
    ciudadanos amenazados por los ordenadores y es ello precisamente
    lo que justifica la presente apreciación. Los cambios son
    necesarios impulsarlos desde todos los rincones donde tenga
    presencia la tecnología, e ir moldeando la
    concepción que tenga la sociedad en su conjunto, siendo
    necesario que esta, sepa, identifique, censure, y condene los
    actos fraudulentos y por ninguna razón considerar a sus
    ejecutantes como celebridades de la
    informática.

    Las respuestas o soluciones
    aquí planteados debe provenir de diferentes medios, unos
    de ellos es el tecnológico (medio originario del
    problema), alcanzable solo con la avanzada vanguardista, de ella
    han surgido algunas técnicas que minimizan las
    posibilidades de fraude en el medio informático a la
    actividad comercial.

    RECOMENDACIONES

    Aportaciones tecnológicas:

    Criptografía contra el fraude en el comercio
    electrónico

    La Unión Internacional de Telecomunicaciones
    (UIT) adoptó recientemente en Ginebra un modelo
    internacional que engloba al correo electrónico, las
    actividades bancarias on line, el mercado de empresas y los
    servicios a los consumidores, mediante un sistema que protege
    todos los datos, identifica a los socios comerciales y convierte
    el fraude en casi imposible.

    Este modelo se basa en el sistema de la firma
    criptográfica digital, que permite garantizar la identidad de
    la persona que quiere realizar una transacción
    electrónica o enviar un mensaje y protege al usuario de la
    piratería informática.

    Para conseguir este objetivo la UIT firmó, hace
    poco más de un año, un acuerdo de
    cooperación con la sociedad suiza Wisekey que produce,
    certifica y comercializa llaves criptográficas, el
    equivalente de un documento de identidad informático, las
    cuales permiten asegurar las transacciones y el envío de
    información a través de Internet.

    El principio es simple, consistente en que cada usuario
    tenga asignada una "llave", «La llave está compuesta
    de dos partes, la privada que es conservada por el usuario, y la
    pública, que se difunde universalmente. La firma de un
    mensaje con la llave privada puede verificarse por medio de la
    llave pública».

    A través de la firma criptográfica el
    usuario de Internet se convierte en un individuo único,
    con su propia huella digital, y las sociedades pueden asegurar no
    sólo el acceso a su portal y las operaciones con su
    clientela, sino también el acceso a los portales de sus
    socios comerciales. Al igual que estas estrategias
    tecnológicas, han de surgir muchas otras que conduzcan
    hacia una solución viable desde el unto de vista
    tecnológico.

    Aporte legislativo y Social:

    El aspecto legal debe ser asumido por los países
    como un factor de importancia capital,
    entendiéndose la materia como de especial tratamiento dada
    las características que imprime el comportamiento
    tecnológico. La Sociedad en su conjunto, ha de hacer sus
    propias aportaciones en el sentido de no fomentar los procesos
    que conllevan a la materialización de los delitos
    vinculados a la informática, entender que como sociedad
    creciente se debe rescatar los principios rectores que hace
    posible la constitución de la sociedad misma. Debe ser
    el Estado el
    primer impulsor de los cambios requeridos para dar la batalla en
    todos sus espacios, la minimización de los problemas
    vinculados tendrían un mayor control si se llegara a
    unificar todas las leyes de los distintos países lo cual
    impide que queden brechas abiertas para el cometimiento de los ya
    referidos delitos.

    GLOSARIO

    Tecnología de Información: rama de
    la tecnología que se dedica al estudio, aplicación
    y procesamiento de data, lo cual involucra la obtención,
    creación, almacenamiento, administración, modificación,
    manejo, movimiento,
    control, visualización, distribución, intercambio,
    transmisión o recepción de información en
    forma automática, así como el desarrollo y uso del
    "hardware", "firmware", "software", cualesquiera de sus
    componentes y todos los procedimientos asociados con el
    procesamiento de data.

    Sistema: cualquier arreglo organizado de recursos y
    procedimientos diseñados para el uso de tecnologías
    de información, unidos y regulados por interacción o interdependencia para cumplir
    una serie de funciones específicas, así como la
    combinación de dos o más componentes
    interrelacionados, organizados en un paquete funcional, de manera
    que estén en capacidad de realizar una función
    operacional o satisfacer un requerimiento dentro de unas
    especificaciones previstas.

    Data: hechos, conceptos, instrucciones o
    caracteres representados de una manera apropiada para que sean
    comunicados, transmitidos o procesados por seres humanos o por
    medios automáticos y a los cuales se les asigna o se les
    puede asignar significado.

    Información: significado que el ser humano
    le asigna a la data utilizando las convenciones conocidas y
    generalmente aceptadas.

    Documento: registro incorporado en un sistema en
    forma de escrito, video, audio o
    cualquier otro medio, que contiene data o información
    acerca de un hecho o acto capaces de causar efectos
    jurídicos.

    Computador: dispositivo o unidad funcional que
    acepta data, la procesa de acuerdo con un programa guardado y
    genera resultados, incluidas operaciones aritméticas o
    lógicas.

    Hardware: equipos o dispositivos físicos
    considerados en forma independiente de su capacidad o
    función, que forman un computador o sus componentes
    periféricos, de manera que pueden incluir
    herramientas, implementos, instrumentos, conexiones, ensamblajes,
    componentes y partes.

    Firmware: programa o segmento de programa
    incorporado de manera permanente en algún componente de
    hardware.

    Software: información organizada en forma
    de programas de computación, procedimientos y
    documentación asociados, concebidos para realizar la
    operación de un sistema, de manera que pueda proveer de
    instrucciones a los computadores así como de data
    expresada en cualquier forma, con el objeto de que éstos
    realicen funciones específicas.

    Programa: plan, rutina o
    secuencia de instrucciones utilizados para realizar un trabajo en
    particular o resolver un problema dado a través de un
    computador.

    Procesamiento de data o de información:
    realización sistemática de operaciones sobre data o
    sobre información, tales como manejo, fusión,
    organización o cómputo.

    Seguridad: Condición que resulta del
    establecimiento y mantenimiento de medidas de protección
    que garanticen un estado de inviolabilidad de influencias o de
    actos hostiles específicos que puedan propiciar el acceso
    a la data de personas no autorizadas o que afecten la
    operatividad de las funciones de un sistema de
    computación.

    Virus: programa o segmento de programa indeseado
    que se desarrolla incontroladamente y que genera efectos
    destructivos o perturbadores en un programa o componente del
    sistema.

    Tarjeta inteligente: rótulo, cédula
    o carnet que se utiliza como instrumento de
    identificación, de acceso a un sistema, de pago o de
    crédito y que contiene data, información o ambas,
    de uso restringido sobre el usuario autorizado para
    portarla.

    Contraseña (password): secuencia
    alfabética, numérica o combinación de ambas,
    protegida por reglas de confidencialidad utilizada para verificar
    la autenticidad de la autorización expedida a un usuario
    para acceder a la data o a la información contenidas en un
    sistema.

    Mensaje de datos: cualquier pensamiento,
    idea, imagen, audio,
    data o información, expresados en un lenguaje
    conocido que puede ser explícito o secreto (encriptado),
    preparados dentro de un formato adecuado para ser transmitido por
    un sistema de comunicaciones.

    Persona: Todo sujeto jurídicamente
    hábil, bien sea natural, jurídica, pública,
    privada, nacional o extranjera, susceptible de adquirir derechos
    y contraer obligaciones.

    Emisor: Persona que origina un Mensaje de Datos
    por sí mismo, o a través de terceros
    autorizados.

    Firma Electrónica: Información
    creada o utilizada por el Signatario, asociada al Mensaje de
    Datos, que permite atribuirle su autoría bajo el contexto
    en el cual ha sido empleado.

    Signatario: Es la persona titular de una Firma
    Electrónica o Certificado Electrónico.

    Destinatario: Persona a quien va dirigido el
    Mensaje de Datos.

    Proveedor de Servicios de Certificación:
    Persona dedicada a proporcionar Certificados Electrónicos
    y demás actividades previstas en este
    Decreto-Ley.

    Acreditación: es el titulo que otorga la
    Superintendencia de servicios de Certificación
    Electrónica a los Proveedores de Servicios de
    Certificación para proporcionar certificados
    electrónicos, una vez cumplidos los requisitos y
    condiciones establecidos en este Decreto-Ley.

    Certificado Electrónico: Mensaje de Datos
    proporcionado por un Proveedor de Servicios de
    Certificación que le atribuye certeza y validez a la Firma
    Electrónica.

    Usuario: Toda persona que utilice un sistema de
    información.

    Inhabilitación técnica: Es la
    incapacidad temporal o permanente del Proveedor de Servicios de
    Certificación que impida garantizar el cumplimiento de sus
    servicios, así como, cumplir con los requisitos y
    condiciones establecidos en este Decreto-Ley para el ejercicio de
    sus actividades.

    BIBLIOGRAFÍA

    • Navegador Internet
      Explorer, Pagina Web: httpwww.delitoselectronicos.com
    • Buscadores Google,
      Altavista.
    • Navegador Internet Explorer, Pagina Web:
      httpwww.monografia.com
    • Navegador Internet Explorer, Pagina Web:
      httpwww.leyesdevenezuela.com

     

     

    Autor:

    Correa, Maggui

    Mora, Nick

    Noguera, Emill

    Parra, Indira

    Sierra, Ignacio

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter