Agregar a favoritos      Ayuda      Português      Ingles     

Delitos Electrónicos

Enviado por magguicorrea



  1. Planteamiento del problema
  2. Bases Teóricas
  3. Conclusiones
  4. Recomendaciones
  5. Glosario
  6. Bibliografía

INTRODUCCIÓN

El auge del Comercio Electrónico evidencia en los tiempos actuales, que constituye un instrumento cuyo crecimiento es impresionante, sobre los cuales es necesario ejercer control que resguarde el desarrollo de la actividad Comercial que allí se efectúa. El interés que surja y se establezcan parámetros controladores en beneficio de quienes forman parte de la actividad; es decir, tanto demandantes como comerciantes de bienes y servicios, así como de los agentes recaudadores de impuestos a la actividad comercial (SENIAT), quienes determinan como usuarios las necesidades reales han de tomarse en cuenta para orientar el diseño de la plataforma tecnológica sobre la cual opera estas actividades (sin que sean las únicas a considerarse), destinadas al Comercio, aun cuando los fabricantes de las tecnologías han dado muestras fehacientes del perfeccionamiento en cuanto operatividad; sin embargo, en la actualidad se ha incrementado en el ciberespacio (escenario de la actividad comercial), un gran número de fraudes que van en detrimento de quienes operan comercialmente a través de este medio, aún cuando el espacio de la operación es virtual, los delitos o fraudes que ocurren en él son reales. Los daños, perjuicios, desilusiones y otras consecuencias que puede generar los hechos que representan los engaños producidos en la Internet pueden ser incuantificables y ruinosos para quienes sean defraudados.

Lo mismo ocurre con otras conductas que, aun cuando no son defraudatorias, constituyen una amenaza a la seguridad y confianza con las cuales deben hacerse las comunicaciones y transacciones entre la gente. Así como también se puede ver seriamente afectadas la intimidad y reputación de las personas por hechos lesivos de distinta índole.

Las ventajas que producen el anonimato, la velocidad de las comunicaciones y la ansiedad de los mercados en un hecho que favorece a quienes medran en la red, buscando incautos y vulnerables internautas. La indefensión legal de las víctimas es un caldo de cultivo para el delito económico y otras variedades de conductas ilícitas.

Por otra parte, gracias a la impunidad reinante, se ha visto estimulado el abuso de la tecnología cibernética por causa de la acción de terroristas, piratas, fanáticos, alucinados, traficantes de drogas y productos prohibidos, lavadores de dinero, el crimen organizado y todo género de personas con diversos intereses ilegítimos. Ello perjudica sensiblemente el sano intercambio de quienes si quieren hacer cosas constructivas, productivas y actúan de buena fe.

La sofisticación del medio cibernético obliga a pensar seriamente acerca del papel que puede desempeñar el derecho penal, a los fines de tutelar los bienes jurídicos que representan las interacciones en la Internet y, con ello, devolver la confianza y la tranquilidad a quienes desean realizar transacciones productivas, y hasta placenteras, sin el riesgo de verse esquilmados, aterrorizados o afectados en sus derechos e intereses impunemente.

En consecuencia, urge realizar una revisión de las normas penales, su aplicación, vacíos y carencias para proponer las reformas legislativas que correspondan, a los fines de brindar los márgenes indispensables de seguridad en los negocios y las comunicaciones entre la gente de buena fe, para quienes está destinada la red. Uniendo ambos criterios, es decir el perfeccionamiento tanto de la plataforma operativa, como de la existencia de un marco legal debidamente diseñado que llene las expectativas de regulación de la actividad comercial a través de la red son los parámetros reguladores sobre los cuales han de diseñarse la estructura proteccionista de quienes participan en dicha actividad Comercial.

CAPITULO I

PLANTEAMIENTO DEL PROBLEMA

De acuerdo con la definición elaborada por un grupo de expertos, invitados por la OCDE a PARIS en MAY83, el término delitos relacionados con las computadoras se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para toda clase de estudios penales, criminológicos, económicos, preventivos o legales.

En la actualidad la informatización se ha implantado en casi todos los países. Tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica, en la producción industrial o en el estudio, e incluso en el ocio, el uso de la informática es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como "criminalidad informática".

El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.

En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.

La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.

El estudio de los distintos métodos de destrucción y/o violación del hardware y el software es necesario en orden a determinar cuál será la dirección que deberá seguir la protección jurídica de los sistemas informáticos, ya que sólo conociendo el mecanismo de estos métodos es posible encontrar las similitudes y diferencias que existen entre ellos. De este modo se pueden conocer los problemas que es necesario soslayar para conseguir una protección jurídica eficaz sin caer en la casuística.

En consecuencia, la legislación sobre protección de los sistemas informáticos ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, en base a las peculiaridades del objeto de protección, sea imprescindible.

Si se tiene en cuenta que los sistemas informáticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurídicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, provisionales y de identificación de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier información, sea de carácter personal o sobre materias de las más diversas disciplinas a un Estado o particulares; se comprenderá que están en juego o podrían llegar a estarlo de modo dramático, algunos valores colectivos y los consiguientes bienes jurídicos que el ordenamiento jurídico-institucional debe proteger.

No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilización real por el hombre de los sistemas de información con fines de espionaje.

No son los grandes sistemas de información los que afectan la vida privada sino la manipulación o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.

La humanidad no esta frente al peligro de la informática sino frente a la posibilidad real de que individuos o grupos sin escrúpulos, con aspiraciones de obtener el poder que la información puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.

La protección de los sistemas informáticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, e incluso de derecho administrativo. Estas distintas medidas de protección no tienen porque ser excluyentes unas de otras, sino que, por el contrario, éstas deben estar estrechamente vinculadas. Por eso, dadas las características de esta problemática sólo a través de una protección global, desde los distintos sectores del ordenamiento jurídico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informáticos.

¿Es posible el diseño de una plataforma tecnológica altamente confiable apoyada en un marco jurídico adaptativo a sus crecientes necesidades?

OBJETIVOS DE LA INVESTIGACIÓN

Objetivo General:

Acceder a un conjunto de nociones, conceptos e informaciones diversas, que permita la exploración de la realidad del comportamiento de la actividad comercial dentro de la Red, midiendo el efecto que tal actividad ejerce en la sociedad y en forma individual y en especial, cuando son objeto de fraudes en la realización de las actividades; a través de una metodología seleccionada y así entender los orígenes, causa y consecuencias del fraude electrónico, y los delitos y abusos que ocurren en la Internet.

Objetivos Específicos:

  • Evaluar y entender la tecnología utilizada en la plataforma operativa, software y hardware como medio de ejecución, para la comprensión del delito electrónico.
  • Determinar las condiciones necesarias para el establecimiento de la actividad comercial en red, que permita una actividad segura, sin riesgos desde el punto de vista jurídico.
  • Conocer las variables dependientes e interdependientes que inciden en el proceso de la comercialización on line, que permita de detección y lucha contra los delitos electrónicos.
  • Conocer el impacto que tienen en la sociedad y en el individuo el manejo y la ejecución de actividades de tipo comercial a través de la red.

JUSTIFICACIÓN DE LA INVESTIGACIÓN

En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo elemento de comunicación, y condiciona su evolución al desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.

La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de información electrónica para ejecutar tareas que en otros tiempos se realizaban manualmente.

La evolución cada día más sostenida e importante de los sistemas informáticos permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporados a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, en segundos o minutos, transmitirse documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos.

Puede sostenerse que hoy las perspectivas de la informática no tienen límites previsibles y, que aumentan en forma que puede impresionar a muchos actores del proceso.

Este es el panorama de este nuevo fenómeno científico-tecnológico en las sociedades modernas. Por ello ha llegado a sostenerse que la informática es hoy una forma de poder social. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de múltiples posibilidades lícitas e ilícitas, en donde es necesario el derecho para regular los efectos de una situación, nueva y de tantas potencialidades en el medio social, como toda relación entre seres humanos, no importando en que parte del mundo se encuentre.

Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad.

Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de un país y también para la sociedad en su conjunto.

ALCANCE

Como alcance del proceso de investigación se pretende crear el criterio suficiente que permita orientar el diseño y desarrollo de una plataforma controladora que permita la ejecución de la actividad comercial como un acto seguro y confiable en el medio electrónico, tomando como epicentro diversos aspectos vinculantes.

LIMITACIONES

Como limitación principal se considera la no especialización de los investigadores en el área de la informática, medio donde se desarrolla el problema, lo cual puede tener incidencias.

El hermetismo y poca información que pudiera tenerse de primera mano por parte de Empresas diseñadora del Software como Microsoft, Intel Inside, Linux, Hewlett Packard, I.B.M entre otros.

El hecho de haberse efectuado la presente investigación sin contar para ello, con un estudio comparativo en cuanto a una misma línea de investigación.

CAPITULO II

BASES TEÓRICAS

RESEÑA HISTÓRICA

Según estas fuentes de información los elementos que anteceden al problema actual están estrechamente vinculados con la rápida evolución de las distintas eras tecnológicas de la informática, las cuales llevan de forma paralela un desarrollo tanto del Software como el de los Hardware, ampliando su cobertura y alcance vinculadas siempre a los procesos comunicacionales impulsados por los cada día más crecientes necesidades de información requeridas por los niveles de desarrollo de las organizaciones y de la sociedad en su conjunto.

ANTECEDENTES DE LA INVESTIGACIÓN

Están constituidos por bibliografías, documentación, literatura especializada, información electrónica, revista, folletos entre otros, exceptuándose investigaciones similares.

Según pagina Web, existen diferencias notorias en cuanto a la apreciación y tipificación de los términos utilizados en el marco legal que pretende regular la materia; en consecuencia a ello, cita la pagina que: En un sentido más amplio se los puede llamar "delitos electrónicos", que serian cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido más estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin, o sea que en cualquier estado del "ínter criminis " se encuentra implicada la informática.

Clasificacion:

Se han dado diferentes clasificaciones sobre estos delitos, pero la más clara es la que los clasifica sobre la base de dos criterios:

1. Como Instrumento O Medio (se valen de las computadoras como método /medio para la comisión del ilícito).

2. Como Fin U Objetivo (en esta categoría van dirigidas en contra de la computadora, accesorios o programas como entidad física).

Tipos De Delitos Informaticos:

Como dijimos ates el nº y tipo de delitos informáticos es imposible de calcular, pero sin embargo, las NACIONES UNIDAS, han reconocido un cierto nº de delitos por ejemplo:

1) Fraudes cometidos mediante la manipulación de computadoras: dentro de esta clasificación tenemos:

*El llamado "caballo de troya": que consiste en introducir en un sistema conocido por el autor de la maniobra y desconocido por la víctima, un programa a través del cual el autor puede acceder a ese u otros programas del usuario.

*El "salame"(salami tecniques): consiste en alterar un programa que maneja cuentas bancarias y logra que sumas casi imperceptibles de algunas de ellas (generalmente centavos), se acrediten en otras cuentas manejadas por el autor, de las que luego extrae el dinero así obtenido.

2) Falsificaciones informáticas (utilizar la computadora para falsificar documentos comerciales)

3) Reproducción no autorizada de programas informativos de protección legales (seria el caso de la reproducción no autorizada de programas informáticos, aquí le bien jurídico tutelado es la propiedad intelectual)

4) Atentados contra el software:

*Accesos fraudulentos y daños a los sistemas: valiéndose de la confianza del titular del sistema y accediendo subrepticiamente al mismo y violando las defensas existentes, puede ingresarse a los computadores y atentar el software allí contenido.

Una vez producido el acceso fraudulento al sistema se puede dar 3 situaciones:

a) Que el autor sólo quiera conocer los datos privados del dueño del sistema. Esta acción, la mayoría de las veces tiene implicancias únicamente civiles.

b) Acceder subrepticiamente a través de la computadora a documentos o informaciones de carácter político, social, militar o económico que deban permanecer secretos en función de la seguridad, de la defensa o de las relaciones exteriores de la nación (violándose así las disposiciones de la ley 13.985 que tipifica los delitos contra la seguridad de la nación)

c) Alterar o destruir datos de los sistemas pertenecientes a particulares o bien la información contenida en ellos.

A diferencia de lo que ocurre en algunos países con un alto grado de desarrollo como Francia y los EEUU, en nuestro país salvo que se produzca la hipótesis mencionada en el segundo término, la actividad de quién ingresa fraudulentamente en un sistema privado no está penalizada como delito "per se", pero si lo está la alteración y destrucción de la información, que según la modalidad, puede encuadrar dentro del tipo previsto en el Art.183 del Código Penal (delito de daño).

Ahora hay que preguntarse si la información destruida puede ser considerada cosa en el sentido que le asigna el Art.2311 del Código Civil (objeto materiales susceptibles de apreciación pecuniaria).

Si nos atenemos a una interpretación estricta llegaríamos a la conclusión que acciones como introducir un virus no constituiría una conducta típica.

Sin embargo, esta interpretación no es la adecuada, pues la materialidad, utilidad o disponibilidad de las cosas que disminuya o elimine su valor se uso o de cambio, constituyen una conducta típica.

Por ende, si alguien borra la información grabada, si la altera dé tal manera que elimina o disminuye su valor de cambio o de uso que tienen los soportes, se encontraría configurado el delito de daño.

Modalidades Más Comunes De Destrucción O Alteración Dolosa De Información:

a)    La "bomba lógica": es la alteración de un programa con la finalidad de detener el funcionamiento del sistema en el momento decidido por el autor del hecho, destruir los datos o los programas de los mismos.

b)    El virus informático: se inserta una instrucción en un programa que pasa de mano en mano entre los usuarios, produciéndose el contagio entre los equipos informáticos con la consecuente destrucción de todos o parte de los sistemas con los que opera al ingresarse una determinada instrucción o en un tiempo dado.

En el caso que la introducción del virus se realice en forma dolosa y se produzca daño al sistema, se configuraría el delito contemplado en el Art.183 del C.P.

La "piratería informática":

Los casos de piratería de software son aquellos sobre los que existe mayor experiencia en los tribunales de nuestro país.

Es coincidente la doctrina nacional en otorgar al software la calidad de obra protegida bajo la ley de propiedad intelectual.

Si bien la reproducción ilegal y venta de programas no se encuentra tipificada en el Código Penal, lo que motivó que en un fallo reciente de la Corte Suprema haya entendido, basándose en los principios constitucionales de tipicidad previa y prohibición de analogías que la conducta de un apersona que vendía software reproducido ilegalmente era atípica y, por ende, no plausible de sanción, la doctrina entiende que existen ciertas modalidades de "piratería" que deberían ser tipificadas como delitos y otras no por ejemplo:

*copias caseras: son las fabricadas por los usuarios. no constituyen delitos porque por lo general no existe un fin de lucro

*copia corporativa: se adquiere un ejemplar original para asegurarse la asistencia técnica en caso de ser necesario y a partir de ésta se fabrican copias para ser instaladas en todas las computadoras existentes en una empresa. Obviamente no constituye delito, pero si puede dar lugar a una acción civil.

*clubes de usuarios: mediante el pago de un arancel o cuotas se pueden obtener copias en préstamo, canje o alquiler, para elaborar nuevas copias a partir de estas. Al haber un fin de lucro hay acción delictiva.

*suministro de copias como "estimulo" de venta de computadoras: los comercios o empresas que venden hardware "cargan" en el disco rígido del comprador copias "piratas" que el usuario no tiene que comprar y así abaratan el precio final para éste. Aquí hay acción delictiva.

*fabricación y venta de copias en comercio: si hay acción delictiva.

*copiado de fuentes: este consiste en que empleados de una empresa obtienen una copia de un determinado software hecho a medida de ésta, lo modifican y lo venden como si fuera un desarrollo propio. También deberá ser considerado delito.

Según, el autor mexicano Julio TELLEZ VALDEZ señala que: "Los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".

Según TELLEZ VALDEZ, este tipo de acciones presentan las siguientes características principales:

  1. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
  2. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
  3. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  4. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
  5. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  6. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  7. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
  8. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  9. En su mayoría son imprudenciales y no necesariamente se cometen con intención.
  10. Ofrecen facilidades para su comisión a los menores de edad.
  11. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
  12. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Asimismo, este autor clasifica a estos delitos, de acuerdo a dos criterios:

  • Como instrumento o medio.

En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

  1. Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
  2. Variación de los activos y pasivos en la situación contable de las empresas.
  3. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
  4. Lectura, sustracción o copiado de información confidencial.
  5. Modificación de datos tanto en la entrada como en la salida.
  6. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
  7. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
  8. Uso no autorizado de programas de cómputo.
  9. Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.
  10. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
  11. Obtención de información residual impresa en papel luego de la ejecución de trabajos.
  12. Acceso a áreas informatizadas en forma no autorizada.
  13. Intervención en las líneas de comunicación de datos o teleproceso.

En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:

  1. Programación de instrucciones que producen un bloqueo total al sistema.
  2. Destrucción de programas por cualquier método.
  3. Daño a la memoria.
  4. Atentado físico contra la máquina o sus accesorios.
  5. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
  6. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:

  • Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
  • Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
  • Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
  • Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
  • Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
  • Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
  • Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:
  • Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
  • Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
  • Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés".

Según la pagina Web consultada, monografía.com, "Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos, lo que determina el perfil del delincuente informático. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos".

Según la página Web delitoselectronicos.com," Las Modalidades de fraude electrónico en los organismos competentes, existe cientos de denuncias sobre retiros de fondos no autorizados, falsificación de firmas y clonación de chequeras y tarjetas de crédito y débito, además de montos "desaparecidos" de cuentas de ahorro y corriente a través de telecajeros. En muchos de estos casos se presume que existe un porcentaje de complicidad interna de empleados bancarios, así como ciertas irregularidades y saboteos externos.

Una nueva modalidad parece ser la de entregar chequeras incompletas, con algunos cheques menos, para luego ser cobrados falsificando la firma, cosa que está al alcance del personal bancario. Este procedimiento se ve estimulado por un nuevo tipo de chequeras que están utilizando los bancos (para clientes A y B) que no tienen su talonario anexo con numeración consecutiva, sino que tiene un libro de anotación y registro aparte de la chequera, por lo que al cliente se le dificulta llevar su relación inmediata y tener constancia en la propia chequera. En este caso es difícil notar el extravío de cheques.

Otra modalidad que se presenta, es el de telecajeros que registran la operación, e incluso dan el recibo del monto solicitado, pero no entregan el dinero, el dispensador no se abre. Técnicos especialistas que han sido consultados en relación a esta modalidad, manifiestan que esto puede ocurrir, por desperfecto de la máquina, especialmente por falta de atención o mantenimiento, pero el Banco está en capacidad (y es su obligación) de saber exactamente cuánto dinero fue retirado físicamente y contrastarlo con el informe automatizado. "A menos que un empleado deshonesto retire el monto en billetes sobrantes a la hora de chequear las operaciones" agrega los técnico consultados que Otros casos se refieren a "desaparición" de pequeños o grandes montos en forma mensual de las cuentas de clientes sin ningún soporte real, sin transacciones específicas.

Nuevas modalidades de fraude bancario a través de Correo Electrónico

Las entidades Bancarias también son instrumentos de utilidad para el fraude, tal como lo demuestra denuncias efectuadas Barclays, quien advirtió de un timo a través del correo electrónico por medio del cual se intenta que los clientes revelen sus datos personales. Los piratas enviaron un e-mail con un falso remite en el que se solicitaba tanto los datos personales como el pin (número de identificación personal), para así poder manipular las cuentas de los afectados. Una portavoz del banco comentó que "Barclays de ninguna manera tiene nada que ver con este correo y ese portal no le pertenece", "Hemos clausurado cinco de las páginas y bloqueado una sexta".Unas 400 personas se pusieron en contacto con el banco comunicando la recepción de este correo, y unas 8 han comunicado que si revelaron sus datos, por lo que se ha procedido a bloquearles las cuentas bancarias. Una medida que han adoptado mientras se resuelve el problema, es limitar los pagos a través de la Web a un máximo de 700 euros.

Tipos De Fraude Con Tarjeta

Existen básicamente dos formas de actuación de las personas que se dedican a este tipo de delitos:

  • Por un lado la obtención de la tarjeta física como tal,
  • y por el otro la grabación de los datos de la banda magnética para su posterior utilización, ya sea a través de una nueva tarjeta o utilizando los datos en compras realizadas a través de Internet.

En el primero de los casos, en los que los delincuentes se hacen físicamente con la tarjeta, una forma de obtenerla discretamente para así poder actuar es la siguiente:

  • Se coloca en la ranura, donde se debe introducir la tarjeta, una nueva ranura que llevará una especie de "tope" para que la tarjeta, al ser introducida, no llegue al cajero. De este modo se ha conseguido que la tarjeta quede bloqueada.
  • Aprovechando el hecho, uno de los delincuentes se acercará al usuario de la tarjeta y le comentará que a él le ha sucedido lo mismo, y que debe marcar una serie de números y para terminar su clave personal, que el delincuente estará mirando y memorizando.
  • El siguiente paso, una vez que el dueño de la tarjeta se ha ido, confiado de que resolverán su problema, consiste en que un segundo delincuente (cómplice del primero) se acerque al cajero y retire la tarjeta, con lo que ya disponen de la tarjeta y de la clave personal.

Otras de las formas frecuentes de actuar consiste en obtener los datos de la tarjeta y posteriormente grabarlos en otra para poder operar con ella.

Existen en el mercado multitud de lectoras/grabadoras de bandas magnéticas, que facilitan a los delincuentes esta tarea.

Algunas de las formas de conseguir estos datos son:

  • En algunos casos, cuando vamos a acceder a un cajero interno de un banco, vemos que al lado de la puerta existe un dispositivo que presumiblemente debe abrir paso a los clientes si pasan su tarjeta por el mismo. Pues si bien es cierto que este dispositivo existe en algunas entidades bancarias, en otras son colocados por delincuentes que en el momento en el que pasamos la tarjeta por el lector están grabando los datos de su banda magnética. Para poder operar solo tienen que reproducirla y conseguir la clave secreta, que consiguen colocando una cámara que graba como pulsamos los números. Una recomendación ante un dispositivo de este tipo es antes de pasarlo por el lector probar si la puerta está abierta, ya que en ocasiones ocurre que pasamos la tarjeta sin comprobar antes si la puerta abre o no por si sola.
  • En otras ocasiones colocan un cajero falso, consistente en el display con el teclado numérico y la ranura para la tarjeta, sobre el cajero verdadero. Este tipo de operaciones se hace en cajeros de calle que no cuentan con cámara de seguridad. De esta manera graban los datos de la tarjeta y la clave secreta. El dueño de la tarjeta únicamente cree que el cajero esta estropeado, ya que al pulsar la clave personal le sale un mensaje en el que se le indica que la operación ha sido cancelada.
  • Tampoco debemos ser confiados cuando vamos a comprar a una tienda, o pagamos con tarjeta en un restaurante, ya que se han dado casos en los que los propios empleados de este tipo de establecimientos han utilizado lectores de bandas magnéticas para grabar los datos de las tarjetas, utilizándolos posteriormente para realizar compras. Es recomendable no perder de vista la tarjeta en este tipo de operaciones, aunque bien es cierto, por ejemplo, que no siempre es posible acompañar al camarero hasta el lugar donde es encuentra el lector de la tarjeta.
  • No es necesario en todos los casos hacer una copia material o física de la tarjeta de crédito para llevar a cabo un uso fraudulento de la misma, se pueden hacer compras a través de Internet, es decir, a través de comercio electrónico utilizando el número de tarjeta y la fecha de caducidad.
  • Es importante tener claro que la tarjeta de crédito comienza a ser un mecanismo de pago no del todo seguro, ya que podemos ser victimas sin enterarnos hasta el momento en el que la utilicemos de nuevo.

Ley Sobre Mensajes De Datos Y Firmas Electrónicas

En Venezuela existen dos instrumentos jurídicos que determinan el estudio en materia de delitos electrónicos, estableciendo la protección a los usuarios en el mundo de las telecomunicaciones y del auge creciente de la comunicación electrónica.

Tenemos entonces a la Ley sobre Mensajes de Datos y Firmas Electrónicas publicado en gaceta oficial número **** del mes *** y año ***. En el capítulo I de esta Ley se establece que el ámbito de aplicación serán los mensajes de datos y firmas electrónicas independientemente o de los desarrollos tecnológicos que se produzcan en un futuro (en su Artículo 1ro.).

A partir de su Artículo 2, tenemos que por primera vez en el país se establecen una serie de definiciones que nos aclaran el panorama jurídico de las personas involucradas en una relación de mensajes y firmas electrónicas.

En su Capítulo II, se encuentran establecidos la eficacia probatoria de los mensajes de datos, el sometimiento a la constitución y a las leyes, cumplimiento de las formalidades y solemnidades, la integridad de los mensajes de datos y la constancia por escrito del mensaje de datos.

En su Capítulo III, establece como debe ser la emisión y resección de los mensajes de datos; verificación de la emisión del mensaje, oportunidad de la emisión las reglas para la determinación de la recepción, lugar de emisión y recepción, acuse de recibo, los mecanismos y métodos para el acuse de recibos y oferta y aceptación en los contratos a través de los mensajes de datos.

En su Capítulo IV, de las firmas electrónicas, de la valides eficacia y requisito de las firmas, los efectos jurídicos, obligaciones de signatario.

En su Capítulo V, de la superintendencia de servicio de certificación electrónica; creación, objeto, competencias, ingresos de la superintendencia, de las tasas, mecanismos de control, de la supervisión, medidas para garantizar la confiabilidad, designación del superintendente, requisitos y atribuciones.

En su Capítulo VI, de los proveedores de servicios de certificación; requisitos para ser proveedor, de la acreditación, la negativa a la acreditación, actividades de los proveedores de servicios de certificación, obligación de los proveedores, de la contra prestación del servicio, notificación del cese de las actividades del proveedor.

En su Capítulo VII, de los certificados electrónicos; garantía de la autoría de la firma electrónica, vigencia del certificado electrónico, cancelación, suspensión temporal voluntaria, suspensión o revocatoria forzosa, contenido de los certificados electrónicos, certificados electrónicos extranjeros.

En su Capítulo VIII, aquí se establecen las sanciones a los proveedores de certificación, todo esto establecido en unidades tributarias, siempre será sanciones de tipo pecuniarias; las circunstancias agravantes y atenuantes en la aplicación de sanciones, prescripción, falta de acreditación del procedimiento ordinario.

En su Capítulo IX, se establecen las disposiciones finales de la Ley.

La Ley Especial contra los Delitos Informáticos; que es la Ley donde se encuentran tipificados los delitos de tipos electrónicos o informáticos, objeto de nuestro estudio. Esta Ley publicada en gaceta oficial número 37.313 de fecha 30 de Octubre de 2001, esta constituida por cuatro (4) Títulos y cinco Capítulos.

En el Titulo I, se establece el objeto de aplicación de la Ley, que es la protección integral de los sistemas que utilicen tecnología de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dicha tecnología.

También establece este título la definiciones y los conceptos jurídicos para lo que a la Ley se refiere, tales como tecnología de información, sistema, data, información, documento, computador, entre otros; establece la responsabilidad por extraterritoriedad, los tipos de sanciones que son de tipo principales y accesorias y las responsabilidad de las personas jurídicas.

En el Título II, Capítulo I, establece los delitos contra los sistemas que utilizan tecnología de información: del acceso indebido, sabotaje o daño a sistema, sabotaje o daño culposo, acceso indebido o sabotaje a sistema protegido, posesión de equipo o prestación de servicio de sabotaje, espionaje informático y falsificación de documentos, en todos estos delitos la sanción es mixta, de prisión y pecuniaria.

Capitulo II, establece los delitos contra la propiedad, como el hurto, fraude, obtención indebida de bienes y servicios, manejo fraudulento de tarjetas inteligentes o instrumentos análogos, apropiación de tarjetas inteligentes o instrumentos análogos, provisión indebida de bienes y servicios, y la posesión de equipos para falsificaciones.

Capítulo III, de los delitos contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o de la información de carácter personal, violación de la privacidad de las comunicaciones, revelación indebido de data o información de carácter personal.

Capítulo IV, de los delitos contra los niños, niñas o adolescentes: difusión o exhibición pornográfica, exhibición pornográfica de niños o adolescente.

Capítulo V, de los delitos contra el orden económico: apropiación de propiedad intelectual y oferta engañosa.

En su Título III, establece las disposiciones comunes, tales como: los agravantes, agravante especial, penas accesorias, la divulgación de la sentencia condenatoria, y la indemnización civil.

En el Título IV, se encuentra establecida la vigencia de la Ley y la derogatoria.

El marco legal que rige en Venezuela como órgano regulador contempla disposiciones que se traducen en una protección "armonizante", para que la sociedad demande el aspecto sancionatorio, las medidas pueden considerarse que su aplicabilidad es "adecuada"; sin embargo en el país se evidencia que la Ley no se cumple a cabalidad. Tal afirmación obedece a que cualquier persona trafica libremente con copias de programas, paquetes, conocidas como softwares, práctica que violenta las disposiciones legales de protección a la propiedad intelectual e incluso se trafica con información de organismos públicos y privados que en algunos casos particulares dan utilidad en forma pública y privada. Tal práctica enloda la buena intención que pueda tener la ley que regula la materia objeto de estudio, el mismo riesgo lo tiene otros aspectos que cuenten con la protección legal, pero en la práctica representa Ley muerta.

No obstante el surgimiento del problema no puede ser endosado tan solo al aspecto legal de cualquier país; sino que, la misma tecnología tiene corresponsabilidad cuando asume la disposición de poner en manos de todos (organizaciones y población en general), componentes tecnológicos que facilitan estas prácticas de reproducción, intercepción entre otros, de tal forma que existen una responsabilidad compartida que debe asumir fabricantes y legisladores.

Se tiene la opinión de que esta anomalía tiene componentes de fuerza que permiten su existir por ejemplo; en el aspecto económico los altos costos que tiene los software originales, equipos, los cuales excluye a grueso número de consumidores que buscan satisfacer su necesidad por cualquier otra vía, por otro lado el bajo ingreso adquisitivo a quien va dirigido el consumo del producto son aleaciones que determinan en buena proporción parte del problema.

Otro aspecto no menos importante que la ley establece en forma tácita es que el delito puede ocurrir en cualquier parte y momento sin embargo la acción preventiva no la contempla la Ley lo que hace que el delito aumente su probabilidad y frecuencia de consumarse sin que haya la posibilidad de que algún componente mecanismo o procedimiento alerte a tiempo de la acción que se pretende ejecutar sólo después de consumado el delito es cuando se conoce y se ataca con las acciones de ley (en caso que no actúe como ley muerta), es decir, que coexista y un organismo que la haga cumplir.

Otra consideración: en caso de la tecnología los cambios no son permanentes y constantes si se desea un marco legal funcional ha de evaluarse en función de los cambios tecnológicos que impidan la obsolescencia de la ley, para ello no pueden los legisladores diseñar y aprobar una ley de por medio, por presión social, o demorar o prologar por mucho tiempo su contenido porque se corre el riesgo de aprobar una ley que resulta corta ante los cambios permanentes.

CAPITULO III

CONCLUSIONES

Una vez conocido las dimensiones reales del problema, su entorno, dimensión, así como el conocimiento holístico de los demás elementos evidenciados en el marco teórico concluir con aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos informático cometidos esto implica actividades criminales que no se contemplan en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.

Es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países (no contemplados en el caso Venezolano), que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto (chips, inteligencia artificial, nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar.

Un elemento o factor a ser considerado para ello es que no se puede pretender legislar una materia cuya dimensiones son tan dinámicas y cambiantes como la tecnología con leyes estáticas, cuyos cambios al momento de su llegada como instrumento regulador ya es tardío, y más aún, a sabiendas que jamás estarán a la par, ya que la ley tiene un espacio en el cual mantenerse para poder ser aplicada y la tecnología no, lo cual obliga una revisión del marco legal en forma periódica sin dejar que la tecnología por su parte la convierta en obsoleta.

  En el ámbito internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún no existe una definición de carácter universal, esta realidad se convierte en un verdadero obstáculo o limitante, al que hay que vencer, por lo que se recomienda llevar a discusión en un escenario internacional toda la temática vinculada con la actividad de la informática.

  Se asume que, no es fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contemplados en textos jurídicos penales, se requiere que la expresión "delitos informáticos" consignada en los códigos penales, al igual que en otros muchos no ha sido objeto de tipificación aún.

Por otro lado, se observa el gran potencial de la actividad informática como medio de investigación, especialmente debido a la ausencia de elementos probatorios que permitan la detección de los ilícitos que se cometan mediante el uso de los ordenadores.

Finalmente, debe destacarse que el papel del Estado, debe ser el principal promotor quien asuma la indelegable regulación de la actividad de control del flujo informativo a través de las redes informáticas; sin que ello implique violación alguna.

Todos estos argumentos deben tomarse en cuenta, pues de ello depende la gran solución que demanda el problema del Estado, en caso general de los países, pero que también debe referirse como materia de importancia a ser tomada para un criterio universal del tema y de sus variaciones materializadas en los fraudes del comercio en la Red.

Un análisis de las legislaciones que se han promulgado en diversos países arroja que las normas jurídicas que se han puesto en vigor están dirigidas a proteger la utilización abusiva de la información reunida y procesada mediante el uso de computadoras, e incluso en algunas de ellas se ha previsto formar órganos especializados que protejan los derechos de los ciudadanos amenazados por los ordenadores y es ello precisamente lo que justifica la presente apreciación. Los cambios son necesarios impulsarlos desde todos los rincones donde tenga presencia la tecnología, e ir moldeando la concepción que tenga la sociedad en su conjunto, siendo necesario que esta, sepa, identifique, censure, y condene los actos fraudulentos y por ninguna razón considerar a sus ejecutantes como celebridades de la informática.

Las respuestas o soluciones aquí planteados debe provenir de diferentes medios, unos de ellos es el tecnológico (medio originario del problema), alcanzable solo con la avanzada vanguardista, de ella han surgido algunas técnicas que minimizan las posibilidades de fraude en el medio informático a la actividad comercial.

RECOMENDACIONES

Aportaciones tecnológicas:

Criptografía contra el fraude en el comercio electrónico

La Unión Internacional de Telecomunicaciones (UIT) adoptó recientemente en Ginebra un modelo internacional que engloba al correo electrónico, las actividades bancarias on line, el mercado de empresas y los servicios a los consumidores, mediante un sistema que protege todos los datos, identifica a los socios comerciales y convierte el fraude en casi imposible.

Este modelo se basa en el sistema de la firma criptográfica digital, que permite garantizar la identidad de la persona que quiere realizar una transacción electrónica o enviar un mensaje y protege al usuario de la piratería informática.

Para conseguir este objetivo la UIT firmó, hace poco más de un año, un acuerdo de cooperación con la sociedad suiza Wisekey que produce, certifica y comercializa llaves criptográficas, el equivalente de un documento de identidad informático, las cuales permiten asegurar las transacciones y el envío de información a través de Internet.

El principio es simple, consistente en que cada usuario tenga asignada una "llave", «La llave está compuesta de dos partes, la privada que es conservada por el usuario, y la pública, que se difunde universalmente. La firma de un mensaje con la llave privada puede verificarse por medio de la llave pública».

A través de la firma criptográfica el usuario de Internet se convierte en un individuo único, con su propia huella digital, y las sociedades pueden asegurar no sólo el acceso a su portal y las operaciones con su clientela, sino también el acceso a los portales de sus socios comerciales. Al igual que estas estrategias tecnológicas, han de surgir muchas otras que conduzcan hacia una solución viable desde el unto de vista tecnológico.

Aporte legislativo y Social:

El aspecto legal debe ser asumido por los países como un factor de importancia capital, entendiéndose la materia como de especial tratamiento dada las características que imprime el comportamiento tecnológico. La Sociedad en su conjunto, ha de hacer sus propias aportaciones en el sentido de no fomentar los procesos que conllevan a la materialización de los delitos vinculados a la informática, entender que como sociedad creciente se debe rescatar los principios rectores que hace posible la constitución de la sociedad misma. Debe ser el Estado el primer impulsor de los cambios requeridos para dar la batalla en todos sus espacios, la minimización de los problemas vinculados tendrían un mayor control si se llegara a unificar todas las leyes de los distintos países lo cual impide que queden brechas abiertas para el cometimiento de los ya referidos delitos.

GLOSARIO

Tecnología de Información: rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del "hardware", "firmware", "software", cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data.

Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.

Data: hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado.

Información: significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.

Documento: registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos.

Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas.

Hardware: equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes.

Firmware: programa o segmento de programa incorporado de manera permanente en algún componente de hardware.

Software: información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas.

Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador.

Procesamiento de data o de información: realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo.

Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación.

Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.

Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla.

Contraseña (password): secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.

Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones.

Persona: Todo sujeto jurídicamente hábil, bien sea natural, jurídica, pública, privada, nacional o extranjera, susceptible de adquirir derechos y contraer obligaciones.

Emisor: Persona que origina un Mensaje de Datos por sí mismo, o a través de terceros autorizados.

Firma Electrónica: Información creada o utilizada por el Signatario, asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado.

Signatario: Es la persona titular de una Firma Electrónica o Certificado Electrónico.

Destinatario: Persona a quien va dirigido el Mensaje de Datos.

Proveedor de Servicios de Certificación: Persona dedicada a proporcionar Certificados Electrónicos y demás actividades previstas en este Decreto-Ley.

Acreditación: es el titulo que otorga la Superintendencia de servicios de Certificación Electrónica a los Proveedores de Servicios de Certificación para proporcionar certificados electrónicos, una vez cumplidos los requisitos y condiciones establecidos en este Decreto-Ley.

Certificado Electrónico: Mensaje de Datos proporcionado por un Proveedor de Servicios de Certificación que le atribuye certeza y validez a la Firma Electrónica.

Usuario: Toda persona que utilice un sistema de información.

Inhabilitación técnica: Es la incapacidad temporal o permanente del Proveedor de Servicios de Certificación que impida garantizar el cumplimiento de sus servicios, así como, cumplir con los requisitos y condiciones establecidos en este Decreto-Ley para el ejercicio de sus actividades.

BIBLIOGRAFÍA

  • Navegador Internet Explorer, Pagina Web: http\www.delitoselectronicos.com\
  • Buscadores Google, Altavista.
  • Navegador Internet Explorer, Pagina Web: http\www.monografia.com\
  • Navegador Internet Explorer, Pagina Web: http\www.leyesdevenezuela.com\

 

 

Autor:

Correa, Maggui

Mora, Nick

Noguera, Emill

Parra, Indira

Sierra, Ignacio


Comentarios


Trabajos relacionados

  • Acción

    Transmisión de la acción. Las partes. Facultades disciplinarias. Procesos de conocimiento. La acción es un derecho públ...

  • Derecho Tributario

    Reforma constitucional de 1994. Derecho tributario. Derecho comparado. Organo de control....

  • Derecho Civil

    Bienes y derechos reales. Concepto de bienes. Bienes corporales. Bienes en general. Derecho real de propiedad. Copropied...

Ver mas trabajos de Derecho

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda