El auge del Comercio
Electrónico evidencia en los tiempos actuales, que
constituye un instrumento cuyo crecimiento es impresionante,
sobre los cuales es necesario ejercer control que
resguarde el desarrollo de
la actividad Comercial que allí se efectúa. El
interés
que surja y se establezcan parámetros controladores en
beneficio de quienes forman parte de la actividad; es decir,
tanto demandantes como comerciantes de bienes y
servicios,
así como de los agentes recaudadores de impuestos a la
actividad comercial (SENIAT), quienes determinan como usuarios
las necesidades reales han de tomarse en cuenta para orientar el
diseño
de la plataforma tecnológica sobre la cual opera estas
actividades (sin que sean las únicas a considerarse),
destinadas al Comercio, aun cuando los fabricantes de las
tecnologías han dado muestras fehacientes del
perfeccionamiento en cuanto operatividad; sin embargo, en la
actualidad se ha incrementado en el ciberespacio (escenario de la
actividad comercial), un gran número de fraudes que van en
detrimento de quienes operan comercialmente a través de
este medio, aún cuando el espacio de la operación
es virtual, los delitos o
fraudes que ocurren en él son reales. Los daños,
perjuicios, desilusiones y otras consecuencias que puede generar
los hechos que representan los engaños producidos en la
Internet pueden
ser incuantificables y ruinosos para quienes sean
defraudados.
Lo mismo ocurre con otras conductas que, aun cuando no
son defraudatorias, constituyen una amenaza a la seguridad y
confianza con las cuales deben hacerse las comunicaciones
y transacciones entre la gente. Así como también se
puede ver seriamente afectadas la intimidad y reputación
de las personas por hechos lesivos de distinta
índole.
Las ventajas que producen el anonimato, la velocidad de
las comunicaciones y la ansiedad de los mercados en un
hecho que favorece a quienes medran en la red, buscando incautos y
vulnerables internautas. La indefensión legal de
las
víctimas es un caldo de cultivo para el
delito
económico y otras variedades de conductas
ilícitas.
Por otra parte, gracias a la impunidad
reinante, se ha visto estimulado el abuso de la tecnología cibernética por causa de la acción
de
terroristas, piratas, fanáticos,
alucinados, traficantes de drogas y
productos
prohibidos,
lavadores de dinero, el crimen
organizado y todo género de
personas con diversos intereses ilegítimos. Ello perjudica
sensiblemente el sano intercambio de quienes si quieren hacer
cosas constructivas, productivas y actúan de buena
fe.
La sofisticación del medio cibernético
obliga a pensar seriamente acerca del papel que puede
desempeñar el derecho penal, a
los fines de tutelar los bienes jurídicos que representan
las interacciones en la Internet y, con ello, devolver la
confianza y la tranquilidad a quienes desean realizar
transacciones productivas, y hasta placenteras, sin el riesgo de verse
esquilmados, aterrorizados o afectados en sus derechos e intereses
impunemente.
En consecuencia, urge realizar una revisión de
las normas penales,
su aplicación, vacíos y carencias para proponer las
reformas legislativas que correspondan, a los fines de brindar
los márgenes indispensables de seguridad en los negocios y las
comunicaciones entre la gente de buena fe, para quienes
está destinada la red. Uniendo ambos criterios, es decir
el perfeccionamiento tanto de la plataforma operativa, como de la
existencia de un marco legal debidamente diseñado que
llene las expectativas de regulación de la actividad
comercial a través de la red son los parámetros
reguladores sobre los cuales han de diseñarse la estructura
proteccionista de quienes participan en dicha actividad
Comercial.
CAPITULO I
De acuerdo con la definición elaborada por un
grupo de
expertos, invitados por la OCDE a PARIS en MAY83, el
término delitos relacionados con las computadoras
se define como cualquier comportamiento
antijurídico, no ético o no autorizado, relacionado
con el procesado automático de datos y/o
transmisiones de datos. La amplitud de este concepto es
ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para
toda clase de
estudios penales, criminológicos, económicos,
preventivos o legales.
En la actualidad la informatización se ha
implantado en casi todos los países. Tanto en la
organización y administración de empresas y
administraciones públicas como en la investigación científica, en la
producción industrial o en el estudio, e
incluso en el ocio, el uso de la informática es en ocasiones indispensable y
hasta conveniente. Sin embargo, junto a las incuestionables
ventajas que presenta comienzan a surgir algunas facetas
negativas, como por ejemplo, lo que ya se conoce como
"criminalidad informática".
El espectacular desarrollo de la tecnología
informática ha abierto las puertas a nuevas posibilidades
de delincuencia
antes impensables. La manipulación fraudulenta de los
ordenadores con ánimo de lucro, la destrucción de
programas o
datos y el acceso y la utilización indebida de la información que puede afectar la esfera de
la privacidad, son algunos de los procedimientos
relacionados con el procesamiento electrónico de datos
mediante los cuales es posible obtener grandes beneficios
económicos o causar importantes daños materiales o
morales. Pero no sólo la cuantía de los perjuicios
así ocasionados es a menudo infinitamente superior a la
que es usual en la delincuencia tradicional, sino que
también son mucho más elevadas las posibilidades
que no lleguen a descubrirse. Se trata de una delincuencia de
especialistas capaces muchas veces de borrar toda huella de los
hechos.
En este sentido, la informática puede ser el
objeto del ataque o el medio para cometer otros delitos. La
informática reúne unas características que
la convierten en un medio idóneo para la comisión
de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas,
apropiaciones indebidas, etc.). La idoneidad proviene,
básicamente, de la gran cantidad de datos que se acumulan,
con la consiguiente facilidad de acceso a ellos y la
relativamente fácil manipulación de esos
datos.
La importancia reciente de los sistemas de
datos, por su gran incidencia en la marcha de las empresas, tanto
públicas como privadas, los ha transformado en un objeto
cuyo ataque provoca un perjuicio enorme, que va mucho más
allá del valor material
de los objetos destruidos. A ello se une que estos ataques son
relativamente fáciles de realizar, con resultados
altamente satisfactorios y al mismo tiempo
procuran a los autores una probabilidad
bastante alta de alcanzar los objetivos sin
ser descubiertos.
El estudio de los distintos métodos de
destrucción y/o violación del hardware y el software es necesario en
orden a determinar cuál será la dirección que deberá seguir la
protección jurídica de los sistemas
informáticos, ya que sólo conociendo el mecanismo
de estos métodos es posible encontrar las similitudes y
diferencias que existen entre ellos. De este modo se pueden
conocer los problemas que
es necesario soslayar para conseguir una protección
jurídica eficaz sin caer en la
casuística.
En consecuencia, la legislación sobre
protección de los sistemas informáticos ha de
perseguir acercarse lo más posible a los distintos
medios de
protección ya existentes, creando una nueva
regulación sólo en aquellos aspectos en los que, en
base a las peculiaridades del objeto de protección, sea
imprescindible.
Si se tiene en cuenta que los sistemas
informáticos, pueden entregar datos e informaciones sobre
miles de personas, naturales y jurídicas, en aspectos tan
fundamentales para el normal desarrollo y funcionamiento de
diversas actividades como bancarias, financieras, tributarias,
provisionales y de identificación de las personas. Y si a
ello se agrega que existen Bancos de Datos,
empresas o entidades dedicadas a proporcionar, si se desea,
cualquier información, sea de carácter personal o sobre
materias de las más diversas disciplinas a un Estado o
particulares; se comprenderá que están en juego o
podrían llegar a estarlo de modo dramático, algunos
valores
colectivos y los consiguientes bienes jurídicos que el
ordenamiento jurídico-institucional debe
proteger.
No es la amenaza potencial de la computadora
sobre el individuo lo
que provoca desvelo, sino la utilización real por el hombre de
los sistemas de
información con fines de espionaje.
No son los grandes sistemas de información los
que afectan la vida privada sino la manipulación o el
consentimiento de ello, por parte de individuos poco conscientes
e irresponsables de los datos que dichos sistemas
contienen.
La humanidad no esta frente al peligro de la
informática sino frente a la posibilidad real de que
individuos o grupos sin
escrúpulos, con aspiraciones de obtener el poder que la
información puede conferirles, la utilicen para satisfacer
sus propios intereses, a expensas de las libertades individuales
y en detrimento de las personas. Asimismo, la amenaza futura
será directamente proporcional a los adelantos de las
tecnologías informáticas.
La protección de los sistemas informáticos
puede abordarse tanto desde una perspectiva penal como de una
perspectiva civil o comercial, e incluso de derecho
administrativo. Estas distintas medidas de protección
no tienen porque ser excluyentes unas de otras, sino que, por el
contrario, éstas deben estar estrechamente vinculadas. Por
eso, dadas las características de esta problemática
sólo a través de una protección global,
desde los distintos sectores del ordenamiento jurídico, es
posible alcanzar una cierta eficacia en la
defensa de los ataques a los sistemas
informáticos.
¿Es posible el diseño de una plataforma
tecnológica altamente confiable apoyada en un marco
jurídico adaptativo a sus crecientes
necesidades?
OBJETIVOS DE LA INVESTIGACIÓN
Objetivo General:
Acceder a un conjunto de nociones, conceptos e
informaciones diversas, que permita la exploración de la
realidad del comportamiento de la actividad comercial dentro de
la Red, midiendo el efecto que tal actividad ejerce en la
sociedad y en
forma individual y en especial, cuando son objeto de fraudes en
la realización de las actividades; a través de una
metodología seleccionada y así
entender los orígenes, causa y consecuencias del fraude
electrónico, y los
delitos y abusos que ocurren en la
Internet.
Objetivos Específicos:
- Evaluar y entender la tecnología utilizada en
la plataforma operativa, software y hardware como medio de
ejecución, para la comprensión del delito
electrónico. - Determinar las condiciones necesarias para el
establecimiento de la actividad comercial en red, que permita
una actividad segura, sin riesgos
desde el punto de vista jurídico. - Conocer las variables
dependientes e interdependientes que inciden en el proceso de
la comercialización on line, que permita de
detección y lucha contra los delitos
electrónicos. - Conocer el impacto que tienen en la sociedad y en el
individuo el manejo y la ejecución de actividades de
tipo comercial a través de la red.
JUSTIFICACIÓN DE LA
INVESTIGACIÓN
En la actualidad las computadoras se utilizan no solo
como herramientas
auxiliares de apoyo a diferentes actividades humanas, sino como
medio eficaz para obtener y conseguir información, lo que
las ubica también como un nuevo elemento de comunicación, y condiciona su evolución al desarrollo de la
informática; tecnología cuya esencia se resume en
la creación, procesamiento, almacenamiento y
transmisión de datos.
La informática esta hoy presente en casi todos
los campos de la vida moderna. Con mayor o menor rapidez todas
las ramas del saber humano se rinden ante los progresos
tecnológicos, y comienzan a utilizar los sistemas de
información electrónica para ejecutar tareas que en
otros tiempos se realizaban manualmente.
La evolución cada día más sostenida
e importante de los sistemas informáticos permite hoy
procesar y poner a disposición de la sociedad una cantidad
creciente de información de toda naturaleza, al
alcance concreto de
millones de interesados y de usuarios. Las más diversas
esferas del conocimiento
humano, en lo científico, en lo técnico, en lo
profesional y en lo personal están siendo incorporados a
sistemas informáticos que, en la práctica
cotidiana, de hecho sin limitaciones, entrega con facilidad a
quien lo desee un conjunto de datos que hasta hace unos
años sólo podían ubicarse luego de largas
búsquedas y selecciones en que el hombre jugaba
un papel determinante y las máquinas
existentes tenían el rango de equipos auxiliares para
imprimir los resultados. En la actualidad, en cambio, ese
enorme caudal de conocimiento puede obtenerse, en segundos o
minutos, transmitirse documentalmente y llegar al receptor
mediante sistemas sencillos de operar, confiables y capaces de
responder casi toda la gama de interrogantes que se planteen a
los archivos
informáticos.
Puede sostenerse que hoy las perspectivas de la
informática no tienen límites
previsibles y, que aumentan en forma que puede impresionar a
muchos actores del proceso.
Este es el panorama de este nuevo fenómeno
científico-tecnológico en las sociedades
modernas. Por ello ha llegado a sostenerse que la
informática es hoy una forma de poder social. Las
facultades que el fenómeno pone a disposición de
Gobiernos y de particulares, con rapidez y ahorro
consiguiente de tiempo y energía, configuran un cuadro de
realidades de aplicación y de múltiples
posibilidades lícitas e ilícitas, en donde es
necesario el derecho para regular los efectos de una
situación, nueva y de tantas potencialidades en el medio
social, como toda relación entre seres humanos, no
importando en que parte del mundo se encuentre.
Esta marcha de las aplicaciones de la informática
no sólo tiene un lado ventajoso sino que plantea
también problemas de significativa importancia para el
funcionamiento y la seguridad de los sistemas informáticos
en los negocios, la
administración, la defensa y la sociedad.
Debido a esta vinculación, el aumento del nivel
de los delitos relacionados con los sistemas informáticos
registrados en la última década en los Estados Unidos,
Europa
Occidental, Australia y Japón,
representa una amenaza para la economía de un
país y también para la sociedad en su
conjunto.
ALCANCE
Como alcance del proceso de investigación se pretende crear el criterio
suficiente que permita orientar el diseño y desarrollo de
una plataforma controladora que permita la ejecución de la
actividad comercial como un acto seguro y
confiable en el medio electrónico, tomando como epicentro
diversos aspectos vinculantes.
LIMITACIONES
Como limitación principal se considera la no
especialización de los investigadores en el área de
la informática, medio donde se desarrolla el problema, lo
cual puede tener incidencias.
El hermetismo y poca información que pudiera
tenerse de primera mano por parte de Empresas diseñadora
del Software como Microsoft,
Intel Inside, Linux, Hewlett
Packard, I.B.M entre otros.
El hecho de haberse efectuado la presente
investigación sin contar para ello, con un estudio
comparativo en cuanto a una misma línea de
investigación.
CAPITULO II
RESEÑA HISTÓRICA
Según estas fuentes de
información los elementos que anteceden al problema
actual están estrechamente vinculados con la rápida
evolución de las distintas eras tecnológicas de la
informática, las cuales llevan de forma paralela un
desarrollo tanto del Software como el de los Hardware, ampliando
su cobertura y alcance vinculadas siempre a los procesos
comunicacionales impulsados por los cada día más
crecientes necesidades de información requeridas por los
niveles de desarrollo de las organizaciones y
de la sociedad en su conjunto.
ANTECEDENTES DE LA
INVESTIGACIÓN
Están constituidos por bibliografías, documentación, literatura especializada,
información electrónica, revista,
folletos entre otros, exceptuándose investigaciones
similares.
Según pagina Web, existen
diferencias notorias en cuanto a la apreciación y
tipificación de los términos utilizados en el marco
legal que pretende regular la materia; en
consecuencia a ello, cita la pagina que: En un sentido más
amplio se los puede llamar "delitos electrónicos", que
serian cualquier conducta criminal
que en su realización hace uso de la tecnología
electrónica ya sea como método,
medio o fin y que, en un sentido más estricto, el delito
informático, es cualquier acto ilícito penal en el
que las computadoras, sus técnicas y
funciones
desempeñan un papel ya sea como método, medio o
fin, o sea que en cualquier estado del "ínter criminis "
se encuentra implicada la informática.
Clasificacion:
Se han dado diferentes clasificaciones sobre estos
delitos, pero la más clara es la que los clasifica sobre
la base de dos criterios:
1. Como Instrumento O Medio (se valen de las
computadoras como método /medio para la comisión
del ilícito).
2. Como Fin U Objetivo (en esta categoría
van dirigidas en contra de la computadora,
accesorios o programas como entidad física).
Tipos De Delitos Informaticos:
Como dijimos ates el nº y tipo de delitos
informáticos es imposible de calcular, pero sin
embargo, las NACIONES UNIDAS, han reconocido un cierto
nº de delitos por ejemplo:
1) Fraudes cometidos mediante la manipulación de
computadoras: dentro de esta clasificación
tenemos:
*El llamado "caballo de troya": que consiste en
introducir en un sistema conocido
por el autor de la maniobra y desconocido por la víctima,
un programa a
través del cual el autor puede acceder a ese u otros
programas del usuario.
*El "salame"(salami tecniques): consiste en alterar un
programa que maneja cuentas bancarias
y logra que sumas casi imperceptibles de algunas de ellas
(generalmente centavos), se acrediten en otras cuentas manejadas
por el autor, de las que luego extrae el dinero
así obtenido.
2) Falsificaciones informáticas (utilizar la
computadora para falsificar documentos
comerciales)
3) Reproducción no autorizada de programas
informativos de protección legales (seria el caso de la
reproducción no autorizada de programas
informáticos, aquí le bien jurídico tutelado
es la propiedad
intelectual)
4) Atentados contra el software:
*Accesos fraudulentos y daños a los sistemas:
valiéndose de la confianza del titular del sistema y
accediendo subrepticiamente al mismo y violando las defensas
existentes, puede ingresarse a los computadores y atentar el
software allí contenido.
Una vez producido el acceso fraudulento al sistema se
puede dar 3 situaciones:
a) Que el autor sólo quiera conocer los datos
privados del dueño del sistema. Esta acción, la
mayoría de las veces tiene implicancias únicamente
civiles.
b) Acceder subrepticiamente a través de la
computadora a documentos o informaciones de carácter
político, social, militar o económico que deban
permanecer secretos en función de
la seguridad, de la defensa o de las relaciones exteriores de la
nación
(violándose así las disposiciones de la ley 13.985 que
tipifica los delitos contra la seguridad de la nación)
c) Alterar o destruir datos de los sistemas
pertenecientes a particulares o bien la información
contenida en ellos.
A diferencia de lo que ocurre en algunos países
con un alto grado de desarrollo como Francia y los
EEUU, en nuestro país salvo que se produzca la
hipótesis
mencionada en el segundo término, la actividad de
quién ingresa fraudulentamente en un sistema privado no
está penalizada como delito "per se", pero si lo
está la alteración y destrucción de la
información, que según la modalidad, puede
encuadrar dentro del tipo previsto en el Art.183 del Código
Penal (delito de daño).
Ahora hay que preguntarse si la información
destruida puede ser considerada cosa en el sentido que le asigna
el Art.2311 del Código
Civil (objeto materiales susceptibles de apreciación
pecuniaria).
Si nos atenemos a una interpretación estricta llegaríamos
a la conclusión que acciones como
introducir un virus no
constituiría una conducta típica.
Sin embargo, esta interpretación no es la
adecuada, pues la materialidad, utilidad o
disponibilidad de las cosas que disminuya o elimine su valor se
uso o de cambio, constituyen una conducta
típica.
Por ende, si alguien borra la información
grabada, si la altera dé tal manera que elimina o
disminuye su valor de cambio o de uso que tienen los soportes, se
encontraría configurado el delito de
daño.
Modalidades Más Comunes De Destrucción
O Alteración Dolosa De Información:
a) La "bomba lógica": es la alteración de un
programa con la finalidad de detener el funcionamiento del
sistema en el momento decidido por el autor del hecho, destruir
los datos o los programas de los mismos.
b) El virus
informático: se inserta una instrucción en un
programa que pasa de mano en mano entre los usuarios,
produciéndose el contagio entre los equipos
informáticos con la consecuente destrucción de
todos o parte de los sistemas con los que opera al ingresarse una
determinada instrucción o en un tiempo dado.
En el caso que la introducción del virus se realice en forma
dolosa y se produzca daño al sistema, se
configuraría el delito contemplado en el Art.183 del
C.P.
La "piratería
informática":
Los casos de piratería de software son aquellos
sobre los que existe mayor experiencia en los tribunales de
nuestro país.
Es coincidente la doctrina nacional en otorgar al
software la calidad de obra
protegida bajo la ley de propiedad
intelectual.
Si bien la reproducción ilegal y venta de
programas no se encuentra tipificada en el Código Penal,
lo que motivó que en un fallo reciente de la Corte Suprema
haya entendido, basándose en los principios
constitucionales de tipicidad previa y prohibición de
analogías que la conducta de un apersona que vendía
software reproducido ilegalmente era atípica y, por ende,
no plausible de sanción, la doctrina entiende que existen
ciertas modalidades de "piratería" que deberían ser
tipificadas como delitos y otras no por ejemplo:
*copias caseras: son las fabricadas por los usuarios. no
constituyen delitos porque por lo general no existe un fin de
lucro
*copia corporativa: se adquiere un ejemplar original
para asegurarse la asistencia técnica en caso de ser
necesario y a partir de ésta se fabrican copias para ser
instaladas en todas las computadoras existentes en una empresa.
Obviamente no constituye delito, pero si puede dar lugar a una
acción civil.
*clubes de usuarios: mediante el pago de un arancel o
cuotas se pueden obtener copias en préstamo, canje o
alquiler, para elaborar nuevas copias a partir de estas. Al
haber un fin de lucro hay acción delictiva.
*suministro de copias como "estimulo" de venta de
computadoras: los comercios o empresas que venden hardware
"cargan" en el disco rígido del comprador copias "piratas"
que el usuario no tiene que comprar y así abaratan el
precio final
para éste. Aquí hay acción
delictiva.
*fabricación y venta de copias en comercio: si
hay acción delictiva.
*copiado de fuentes: este
consiste en que empleados de una empresa obtienen
una copia de un determinado software hecho a medida de
ésta, lo modifican y lo venden como si fuera un desarrollo
propio. También deberá ser considerado
delito.
Según, el autor mexicano Julio TELLEZ VALDEZ
señala que: "Los delitos informáticos son "actitudes
ilícitas en que se tienen a las computadoras como
instrumento o fin (concepto atípico) o las conductas
típicas, antijurídicas y culpables en que se tienen
a las computadoras como instrumento o fin (concepto
típico)". Por su parte, el tratadista penal italiano
Carlos SARZANA, sostiene que los delitos informáticos son
"cualquier comportamiento criminal en que la computadora
está involucrada como material, objeto o mero
símbolo".
Según TELLEZ VALDEZ, este tipo de acciones
presentan las siguientes características
principales:
- Son conductas criminales de cuello blanco (white
collar crime), en tanto que sólo un determinado
número de personas con ciertos conocimientos (en este
caso técnicos) pueden llegar a cometerlas. - Son acciones ocupacionales, en cuanto a que muchas
veces se realizan cuando el sujeto se halla
trabajando. - Son acciones de oportunidad, ya que se aprovecha una
ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y
económico. - Provocan serias pérdidas económicas, ya
que casi siempre producen "beneficios" de más de cinco
cifras a aquellos que las realizan. - Ofrecen posibilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria presencia
física pueden llegar a consumarse. - Son muchos los casos y pocas las denuncias, y todo
ello debido a la misma falta de regulación por parte del
Derecho. - Son muy sofisticados y relativamente frecuentes en el
ámbito militar. - Presentan grandes dificultades para su
comprobación, esto por su mismo carácter
técnico. - En su mayoría son imprudenciales y no
necesariamente se cometen con intención. - Ofrecen facilidades para su comisión a los
menores de edad. - Tienden a proliferar cada vez más, por lo que
requieren una urgente regulación. - Por el momento siguen siendo ilícitos impunes
de manera manifiesta ante la ley.
Asimismo, este autor clasifica a estos delitos, de
acuerdo a dos criterios:
- Como instrumento o medio.
En esta categoría se encuentran las conductas
criminales que se valen de las computadoras como método,
medio o símbolo en la comisión del ilícito,
por ejemplo:
- Falsificación de documentos vía
computarizada (tarjetas de
crédito, cheques,
etc.) - Variación de los activos y
pasivos en la situación contable de las
empresas. - Planeamiento y simulación de delitos convencionales
(robo, homicidio,
fraude, etc.) - Lectura, sustracción o copiado de
información confidencial. - Modificación de datos tanto en la entrada
como en la salida. - Aprovechamiento indebido o violación de un
código para penetrar a un sistema introduciendo
instrucciones inapropiadas. - Variación en cuanto al destino de
pequeñas cantidades de dinero
hacia una cuenta bancaria apócrifa. - Uso no autorizado de programas de
cómputo. - Introducción de instrucciones que provocan
"interrupciones" en la lógica interna de los
programas. - Alteración en el funcionamiento de los
sistemas, a través de los virus
informáticos. - Obtención de información residual
impresa en papel luego de la ejecución de
trabajos. - Acceso a áreas informatizadas en forma no
autorizada. - Intervención en las líneas de
comunicación de datos o teleproceso.
- Como fin u objetivo.
En esta categoría, se enmarcan las conductas
criminales que van dirigidas contra las computadoras, accesorios
o programas como entidad física, como por
ejemplo:
- Programación de instrucciones que producen
un bloqueo total al sistema. - Destrucción de programas por cualquier
método. - Daño a la
memoria. - Atentado físico contra la máquina o
sus accesorios. - Sabotaje político o terrorismo
en que se destruya o surja un apoderamiento de los centros
neurálgicos computarizados. - Secuestro de soportes magnéticos entre los
que figure información valiosa con fines de chantaje
(pago de rescate, etc.).
Por otra parte, existen diversos tipos de delito que
pueden ser cometidos y que se encuentran ligados directamente a
acciones efectuadas contra los propios sistemas como
son:
- Acceso no autorizado: Uso ilegitimo de passwords y
la entrada de un sistema informático sin la
autorización del propietario. - Destrucción de datos: Los daños
causados en la red mediante la introducción de virus,
bombas
lógicas, etc. - Infracción al copyright de bases de
datos: Uso no autorizado de información almacenada
en una base de
datos. - Interceptación de e-mail: Lectura de
un mensaje electrónico ajeno. - Estafas electrónicas: A través de
compras
realizadas haciendo uso de la red. - Transferencias de fondos: Engaños en la
realización de este tipo de transacciones. - Por otro lado, la red Internet permite dar soporte
para la comisión de otro tipo de delitos: - Espionaje: Acceso no autorizado a sistemas
informáticos gubernamentales y de grandes empresas e
interceptación de correos
electrónicos. - Terrorismo: Mensajes anónimos aprovechados
por grupos terroristas para remitirse consignas y planes de
actuación a nivel internacional. - Narcotráfico: Transmisión de
fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la
coordinación de entregas y
recogidas.
Otros delitos: Las mismas ventajas que encuentran
en la Internet los narcotraficantes pueden ser aprovechadas para
la planificación de otros delitos como el
tráfico de armas,
proselitismo de sectas, propaganda de
grupos extremistas, y cualquier otro delito que pueda ser
trasladado de la vida real al ciberespacio o al
revés".
Según la pagina Web consultada, monografía.com, "Las personas que cometen
los "Delitos Informáticos" son aquellas que poseen ciertas
características que no presentan el denominador
común de los delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación
laboral se
encuentran en lugares estratégicos donde se maneja
información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados,
aún cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este
tipo de delitos, lo que determina el perfil del delincuente
informático. Con el tiempo se ha podido comprobar que los
autores de los delitos informáticos son muy diversos y que
lo que los diferencia entre sí es la naturaleza de los
delitos cometidos. De esta forma, la persona que
"ingresa" en un sistema informático sin intenciones
delictivas es muy diferente del empleado de una
institución financiera que desvía fondos de las
cuentas de sus clientes. El
nivel típico de aptitudes del delincuente
informático es tema de controversia ya que para algunos el
nivel de aptitudes no es indicador de delincuencia
informática en tanto que otros aducen que los posibles
delincuentes informáticos son personas listas, decididas,
motivadas y dispuestas a aceptar un reto tecnológico,
características que pudieran encontrarse en un empleado
del sector de procesamiento de
datos".
Según la página Web
delitoselectronicos.com," Las Modalidades de fraude
electrónico en los organismos competentes, existe cientos
de denuncias sobre retiros de fondos no autorizados,
falsificación de firmas y clonación de chequeras y tarjetas de
crédito y débito, además de montos
"desaparecidos" de cuentas de ahorro y corriente a través
de telecajeros. En muchos de estos casos se presume que existe un
porcentaje de complicidad interna de empleados bancarios,
así como ciertas irregularidades y saboteos
externos.
Una nueva modalidad parece ser la de entregar chequeras
incompletas, con algunos cheques menos, para luego ser cobrados
falsificando la firma, cosa que está al alcance del
personal bancario. Este procedimiento se
ve estimulado por un nuevo tipo de chequeras que están
utilizando los bancos (para clientes A y B) que no tienen su
talonario anexo con numeración consecutiva, sino que tiene
un libro de
anotación y registro aparte
de la chequera, por lo que al cliente se le
dificulta llevar su relación inmediata y tener constancia
en la propia chequera. En este caso es difícil notar el
extravío de cheques.
Otra modalidad que se presenta, es el de telecajeros que
registran la operación, e incluso dan el recibo del monto
solicitado, pero no entregan el dinero, el dispensador no se
abre. Técnicos especialistas que han sido consultados en
relación a esta modalidad, manifiestan que esto puede
ocurrir, por desperfecto de la máquina, especialmente por
falta de atención o mantenimiento,
pero el Banco está
en capacidad (y es su obligación) de saber exactamente
cuánto dinero fue retirado físicamente y
contrastarlo con el informe
automatizado. "A menos que un empleado deshonesto retire el monto
en billetes sobrantes a la hora de chequear las operaciones"
agrega los técnico consultados que Otros casos se refieren
a "desaparición" de pequeños o grandes montos en
forma mensual de las cuentas de clientes sin ningún
soporte real, sin transacciones específicas.
Nuevas modalidades de fraude bancario a través
de Correo Electrónico
Las entidades Bancarias también son instrumentos
de utilidad para el fraude, tal como lo demuestra denuncias
efectuadas Barclays, quien advirtió de un timo a
través del correo
electrónico por medio del cual se intenta que los
clientes revelen sus datos personales. Los piratas enviaron un
e-mail con un falso remite en el que se solicitaba tanto los
datos personales como el pin (número de
identificación personal), para así poder manipular
las cuentas de los afectados. Una portavoz del banco
comentó que "Barclays de ninguna manera tiene nada que ver
con este correo y ese portal no le pertenece", "Hemos clausurado
cinco de las páginas y bloqueado una sexta".Unas 400
personas se pusieron en contacto con el banco comunicando la
recepción de este correo, y unas 8 han comunicado que si
revelaron sus datos, por lo que se ha procedido a bloquearles las
cuentas bancarias. Una medida que han adoptado mientras se
resuelve el problema, es limitar los pagos a través de la
Web a un máximo de 700 euros.
Tipos De Fraude Con Tarjeta
Existen básicamente dos formas de
actuación de las personas que se dedican a este tipo de
delitos:
- Por un lado la obtención de la tarjeta
física como tal, - y por el otro la grabación de los datos de la
banda magnética para su posterior utilización, ya
sea a través de una nueva tarjeta o utilizando los datos
en compras realizadas a través de Internet.
En el primero de los casos, en los que los delincuentes
se hacen físicamente con la tarjeta, una forma de
obtenerla discretamente para así poder actuar es la
siguiente:
- Se coloca en la ranura, donde se debe introducir la
tarjeta, una nueva ranura que llevará una especie de
"tope" para que la tarjeta, al ser introducida, no llegue al
cajero. De este modo se ha conseguido que la tarjeta quede
bloqueada. - Aprovechando el hecho, uno de los delincuentes se
acercará al usuario de la tarjeta y le comentará
que a él le ha sucedido lo mismo, y que debe marcar una
serie de números y para terminar su clave personal, que
el delincuente estará mirando y memorizando. - El siguiente paso, una vez que el dueño de la
tarjeta se ha ido, confiado de que resolverán su
problema, consiste en que un segundo delincuente
(cómplice del primero) se acerque al cajero y retire la
tarjeta, con lo que ya disponen de la tarjeta y de la clave
personal.
Otras de las formas frecuentes de actuar consiste en
obtener los datos de la tarjeta y posteriormente grabarlos en
otra para poder operar con ella.
Existen en el mercado multitud
de lectoras/grabadoras de bandas magnéticas, que facilitan
a los delincuentes esta tarea.
Algunas de las formas de conseguir estos datos
son:
- En algunos casos, cuando vamos a acceder a un cajero
interno de un banco, vemos que al lado de la puerta existe un
dispositivo que presumiblemente debe abrir paso a los clientes
si pasan su tarjeta por el mismo. Pues si bien es cierto que
este dispositivo existe en algunas entidades bancarias, en
otras son colocados por delincuentes que en el momento en el
que pasamos la tarjeta por el lector están grabando los
datos de su banda magnética. Para poder operar solo
tienen que reproducirla y conseguir la clave secreta, que
consiguen colocando una cámara que graba como pulsamos
los números. Una recomendación ante un
dispositivo de este tipo es antes de pasarlo por el lector
probar si la puerta está abierta, ya que en ocasiones
ocurre que pasamos la tarjeta sin comprobar antes si la puerta
abre o no por si sola. - En otras ocasiones colocan un cajero falso,
consistente en el display con el teclado
numérico y la ranura para la tarjeta, sobre el cajero
verdadero. Este tipo de operaciones se hace en cajeros de calle
que no cuentan con cámara de seguridad. De esta manera
graban los datos de la tarjeta y la clave secreta. El
dueño de la tarjeta únicamente cree que el cajero
esta estropeado, ya que al pulsar la clave personal le sale un
mensaje en el que se le indica que la operación ha sido
cancelada. - Tampoco debemos ser confiados cuando vamos a comprar
a una tienda, o pagamos con tarjeta en un restaurante, ya que
se han dado casos en los que los propios empleados de este tipo
de establecimientos han utilizado lectores de bandas
magnéticas para grabar los datos de las tarjetas,
utilizándolos posteriormente para realizar compras. Es
recomendable no perder de vista la tarjeta en este tipo de
operaciones, aunque bien es cierto, por ejemplo, que no siempre
es posible acompañar al camarero hasta el lugar donde es
encuentra el lector de la tarjeta. - No es necesario en todos los casos hacer una copia
material o física de la tarjeta de crédito para
llevar a cabo un uso fraudulento de la misma, se pueden hacer
compras a través de Internet, es decir, a través
de comercio electrónico utilizando el número de
tarjeta y la fecha de caducidad. - Es importante tener claro que la tarjeta de
crédito comienza a ser un mecanismo de pago no del todo
seguro, ya que podemos ser victimas sin enterarnos hasta el
momento en el que la utilicemos de nuevo.
Ley Sobre Mensajes De Datos Y Firmas
Electrónicas
En Venezuela
existen dos instrumentos jurídicos que determinan el
estudio en materia de delitos electrónicos, estableciendo
la protección a los usuarios en el mundo de las telecomunicaciones y del auge creciente de
la
comunicación electrónica.
Tenemos entonces a la Ley sobre Mensajes de Datos y
Firmas Electrónicas publicado en gaceta oficial
número **** del mes *** y año ***. En el
capítulo I de esta Ley se establece que el ámbito
de aplicación serán los mensajes de datos y firmas
electrónicas independientemente o de los desarrollos
tecnológicos que se produzcan en un futuro (en su
Artículo 1ro.).
A partir de su Artículo 2, tenemos que por
primera vez en el país se establecen una serie de
definiciones que nos aclaran el panorama jurídico de las
personas involucradas en una relación de mensajes y firmas
electrónicas.
En su Capítulo II, se encuentran establecidos la
eficacia probatoria de los mensajes de datos, el sometimiento a
la constitución y a las leyes,
cumplimiento de las formalidades y solemnidades, la integridad de
los mensajes de datos y la constancia por escrito del mensaje de
datos.
En su Capítulo III, establece como debe ser la
emisión y resección de los mensajes de datos;
verificación de la emisión del mensaje, oportunidad
de la emisión las reglas para la determinación de
la recepción, lugar de emisión y recepción,
acuse de recibo, los mecanismos y métodos para el acuse de
recibos y oferta y
aceptación en los contratos a
través de los mensajes de datos.
En su Capítulo IV, de las firmas
electrónicas, de la valides eficacia y requisito de las
firmas, los efectos jurídicos, obligaciones
de signatario.
En su Capítulo V, de la superintendencia de
servicio de
certificación electrónica; creación, objeto,
competencias,
ingresos de la
superintendencia, de las tasas, mecanismos de control, de la
supervisión, medidas para garantizar la
confiabilidad, designación del superintendente, requisitos
y atribuciones.
En su Capítulo VI, de los proveedores de
servicios de certificación; requisitos para ser proveedor,
de la acreditación, la negativa a la acreditación,
actividades de los proveedores de servicios de
certificación, obligación de los proveedores, de la
contra prestación del servicio, notificación del
cese de las actividades del proveedor.
En su Capítulo VII, de los certificados
electrónicos; garantía de la autoría de la
firma electrónica, vigencia del certificado
electrónico, cancelación, suspensión
temporal voluntaria, suspensión o revocatoria
forzosa, contenido de los certificados electrónicos,
certificados electrónicos extranjeros.
En su Capítulo VIII, aquí se establecen
las sanciones a los proveedores de certificación, todo
esto establecido en unidades tributarias, siempre será
sanciones de tipo pecuniarias; las circunstancias agravantes y
atenuantes en la aplicación de sanciones,
prescripción, falta de acreditación del
procedimiento ordinario.
En su Capítulo IX, se establecen las
disposiciones finales de la Ley.
La Ley Especial contra los Delitos
Informáticos; que es la Ley donde se encuentran
tipificados los delitos de tipos electrónicos o
informáticos, objeto de nuestro estudio. Esta Ley
publicada en gaceta oficial número 37.313 de fecha 30 de
Octubre de 2001, esta constituida por cuatro (4) Títulos y
cinco Capítulos.
En el Titulo I, se establece el objeto de
aplicación de la Ley, que es la protección integral
de los sistemas que utilicen tecnología
de información, así como la prevención y
sanción de los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de
dicha tecnología.
También establece este título la
definiciones y los conceptos jurídicos para lo que a la
Ley se refiere, tales como tecnología de
información, sistema, data, información, documento,
computador,
entre otros; establece la responsabilidad por extraterritoriedad, los tipos
de sanciones que son de tipo principales y accesorias y las
responsabilidad de las personas jurídicas.
En el Título II, Capítulo I, establece los
delitos contra los sistemas que utilizan tecnología de
información: del acceso indebido, sabotaje o daño a
sistema, sabotaje o daño culposo, acceso indebido o
sabotaje a sistema protegido, posesión de equipo o
prestación de servicio de sabotaje, espionaje
informático y falsificación de documentos, en todos
estos delitos la sanción es mixta, de prisión y
pecuniaria.
Capitulo II, establece los delitos contra la propiedad,
como el hurto, fraude, obtención indebida de bienes y
servicios, manejo fraudulento de tarjetas inteligentes o
instrumentos análogos, apropiación de tarjetas
inteligentes o instrumentos análogos, provisión
indebida de bienes y servicios, y la posesión de equipos
para falsificaciones.
Capítulo III, de los delitos contra la privacidad
de las personas y de las comunicaciones: violación de la
privacidad de la data o de la información de
carácter personal, violación de la privacidad de
las comunicaciones, revelación indebido de data o
información de carácter personal.
Capítulo IV, de los delitos contra los niños,
niñas o adolescentes:
difusión o exhibición pornográfica,
exhibición pornográfica de niños o
adolescente.
Capítulo V, de los delitos contra el orden
económico: apropiación de propiedad intelectual y
oferta engañosa.
En su Título III, establece las disposiciones
comunes, tales como: los agravantes, agravante especial, penas
accesorias, la divulgación de la sentencia condenatoria, y
la indemnización civil.
En el Título IV, se encuentra establecida la
vigencia de la Ley y la derogatoria.
El marco legal que rige en Venezuela como órgano
regulador contempla disposiciones que se traducen en una
protección "armonizante", para que la sociedad demande el
aspecto sancionatorio, las medidas pueden considerarse que su
aplicabilidad es "adecuada"; sin embargo en el país se
evidencia que la Ley no se cumple a cabalidad. Tal
afirmación obedece a que cualquier persona trafica
libremente con copias de programas, paquetes, conocidas como
softwares, práctica que violenta las disposiciones legales
de protección a la propiedad intelectual e incluso se
trafica con información de organismos públicos y
privados que en algunos casos particulares dan utilidad en forma
pública y privada. Tal práctica enloda la buena
intención que pueda tener la ley que regula la materia
objeto de estudio, el mismo riesgo lo tiene otros aspectos que
cuenten con la protección legal, pero en la
práctica representa Ley muerta.
No obstante el surgimiento del problema no puede ser
endosado tan solo al aspecto legal de cualquier país; sino
que, la misma tecnología tiene corresponsabilidad cuando
asume la disposición de poner en manos de todos
(organizaciones y población en general), componentes
tecnológicos que facilitan estas prácticas de
reproducción, intercepción entre otros, de tal
forma que existen una responsabilidad compartida que debe asumir
fabricantes y legisladores.
Se tiene la opinión de que esta anomalía
tiene componentes de fuerza que
permiten su existir por ejemplo; en el aspecto económico
los altos costos que tiene
los software originales, equipos, los cuales excluye a grueso
número de consumidores que buscan satisfacer su necesidad
por cualquier otra vía, por otro lado el bajo ingreso
adquisitivo a quien va dirigido el consumo del
producto son
aleaciones que
determinan en buena proporción parte del
problema.
Otro aspecto no menos importante que la ley establece en
forma tácita es que el delito puede ocurrir en cualquier
parte y momento sin embargo la acción preventiva no la
contempla la Ley lo que hace que el delito aumente su
probabilidad y frecuencia de consumarse sin que haya la
posibilidad de que algún componente mecanismo o
procedimiento alerte a tiempo de la acción que se pretende
ejecutar sólo después de consumado el delito es
cuando se conoce y se ataca con las acciones de ley (en caso que
no actúe como ley muerta), es decir, que coexista y un
organismo que la haga cumplir.
Otra consideración: en caso de la
tecnología los cambios no son permanentes y constantes si
se desea un marco legal funcional ha de evaluarse en
función de los cambios tecnológicos que impidan la
obsolescencia de la ley, para ello no pueden los legisladores
diseñar y aprobar una ley de por medio, por presión
social, o demorar o prologar por mucho tiempo su contenido porque
se corre el riesgo de aprobar una ley que resulta corta ante los
cambios permanentes.
CAPITULO III
Una vez conocido las dimensiones reales del problema, su
entorno, dimensión, así como el
conocimiento holístico de los demás elementos
evidenciados en el marco
teórico concluir con aproximación a un tema de
gran interés y de preocupación, se puede
señalar que dado el carácter transnacional de los
delitos informático cometidos esto implica actividades
criminales que no se contemplan en las figuras tradicionales como
robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin
embargo, debe destacarse que el uso de las técnicas
informáticas ha creado nuevas posibilidades del uso
indebido de computadoras lo que ha propiciado a su vez la
necesidad de regulación por parte del derecho.
Es conveniente establecer tratados de
extradición o acuerdos de ayuda mutua entre los
países (no contemplados en el caso Venezolano), que
permitan fijar mecanismos sincronizados para la puesta en vigor
de instrumentos de cooperación internacional para
contrarrestar eficazmente la incidencia de la criminalidad
informática. Asimismo, la problemática
jurídica de los sistemas informáticos debe
considerar la tecnología
de la información en su conjunto (chips, inteligencia
artificial, nanotecnología, redes, etc.), evitando que
la norma jurídica quede desfasada del contexto en el cual
se debe aplicar.
Un elemento o factor a ser considerado para ello es que
no se puede pretender legislar una materia cuya dimensiones son
tan dinámicas y cambiantes como la tecnología con
leyes estáticas, cuyos cambios al momento de su llegada
como instrumento regulador ya es tardío, y más
aún, a sabiendas que jamás estarán a la par,
ya que la ley tiene un espacio en el cual mantenerse para poder
ser aplicada y la tecnología no, lo cual obliga una
revisión del marco legal en forma periódica sin
dejar que la tecnología por su parte la convierta en
obsoleta.
En el ámbito internacional se considera
que no existe una definición propia del delito
informático, sin embargo muchos han sido los esfuerzos de
expertos que se han ocupado del tema, y aún no existe una
definición de carácter universal, esta realidad se
convierte en un verdadero obstáculo o limitante, al que
hay que vencer, por lo que se recomienda llevar a
discusión en un escenario internacional toda la
temática vinculada con la actividad de la
informática.
Se asume que, no es fácil dar un concepto
sobre delitos informáticos, en razón de que su
misma denominación alude a una situación muy
especial, ya que para hablar de "delitos" en el sentido de
acciones típicas, es decir tipificadas o contemplados en
textos jurídicos penales, se requiere que la
expresión "delitos informáticos" consignada en los
códigos penales, al igual que en otros muchos no ha sido
objeto de tipificación aún.
Por otro lado, se observa el gran potencial de la
actividad informática como medio de investigación,
especialmente debido a la ausencia de elementos probatorios que
permitan la detección de los ilícitos que se
cometan mediante el uso de los ordenadores.
Finalmente, debe destacarse que el papel del Estado,
debe ser el principal promotor quien asuma la indelegable
regulación de la actividad de control del flujo
informativo a través de las redes informáticas; sin
que ello implique violación alguna.
Todos estos argumentos deben tomarse en cuenta, pues de
ello depende la gran solución que demanda el
problema del Estado, en caso general de los países, pero
que también debe referirse como materia de importancia a
ser tomada para un criterio universal del tema y de sus
variaciones materializadas en los fraudes del comercio en la
Red.
Un análisis de las legislaciones que se han
promulgado en diversos países arroja que las normas
jurídicas que se han puesto en vigor están
dirigidas a proteger la utilización abusiva de la
información reunida y procesada mediante el uso de
computadoras, e incluso en algunas de ellas se ha previsto formar
órganos especializados que protejan los derechos de los
ciudadanos amenazados por los ordenadores y es ello precisamente
lo que justifica la presente apreciación. Los cambios son
necesarios impulsarlos desde todos los rincones donde tenga
presencia la tecnología, e ir moldeando la
concepción que tenga la sociedad en su conjunto, siendo
necesario que esta, sepa, identifique, censure, y condene los
actos fraudulentos y por ninguna razón considerar a sus
ejecutantes como celebridades de la
informática.
Las respuestas o soluciones
aquí planteados debe provenir de diferentes medios, unos
de ellos es el tecnológico (medio originario del
problema), alcanzable solo con la avanzada vanguardista, de ella
han surgido algunas técnicas que minimizan las
posibilidades de fraude en el medio informático a la
actividad comercial.
Aportaciones tecnológicas:
Criptografía contra el fraude en el comercio
electrónico
La Unión Internacional de Telecomunicaciones
(UIT) adoptó recientemente en Ginebra un modelo
internacional que engloba al correo electrónico, las
actividades bancarias on line, el mercado de empresas y los
servicios a los consumidores, mediante un sistema que protege
todos los datos, identifica a los socios comerciales y convierte
el fraude en casi imposible.
Este modelo se basa en el sistema de la firma
criptográfica digital, que permite garantizar la identidad de
la persona que quiere realizar una transacción
electrónica o enviar un mensaje y protege al usuario de la
piratería informática.
Para conseguir este objetivo la UIT firmó, hace
poco más de un año, un acuerdo de
cooperación con la sociedad suiza Wisekey que produce,
certifica y comercializa llaves criptográficas, el
equivalente de un documento de identidad informático, las
cuales permiten asegurar las transacciones y el envío de
información a través de Internet.
El principio es simple, consistente en que cada usuario
tenga asignada una "llave", «La llave está compuesta
de dos partes, la privada que es conservada por el usuario, y la
pública, que se difunde universalmente. La firma de un
mensaje con la llave privada puede verificarse por medio de la
llave pública».
A través de la firma criptográfica el
usuario de Internet se convierte en un individuo único,
con su propia huella digital, y las sociedades pueden asegurar no
sólo el acceso a su portal y las operaciones con su
clientela, sino también el acceso a los portales de sus
socios comerciales. Al igual que estas estrategias
tecnológicas, han de surgir muchas otras que conduzcan
hacia una solución viable desde el unto de vista
tecnológico.
Aporte legislativo y Social:
El aspecto legal debe ser asumido por los países
como un factor de importancia capital,
entendiéndose la materia como de especial tratamiento dada
las características que imprime el comportamiento
tecnológico. La Sociedad en su conjunto, ha de hacer sus
propias aportaciones en el sentido de no fomentar los procesos
que conllevan a la materialización de los delitos
vinculados a la informática, entender que como sociedad
creciente se debe rescatar los principios rectores que hace
posible la constitución de la sociedad misma. Debe ser
el Estado el
primer impulsor de los cambios requeridos para dar la batalla en
todos sus espacios, la minimización de los problemas
vinculados tendrían un mayor control si se llegara a
unificar todas las leyes de los distintos países lo cual
impide que queden brechas abiertas para el cometimiento de los ya
referidos delitos.
Tecnología de Información: rama de
la tecnología que se dedica al estudio, aplicación
y procesamiento de data, lo cual involucra la obtención,
creación, almacenamiento, administración, modificación,
manejo, movimiento,
control, visualización, distribución, intercambio,
transmisión o recepción de información en
forma automática, así como el desarrollo y uso del
"hardware", "firmware", "software", cualesquiera de sus
componentes y todos los procedimientos asociados con el
procesamiento de data.
Sistema: cualquier arreglo organizado de recursos y
procedimientos diseñados para el uso de tecnologías
de información, unidos y regulados por interacción o interdependencia para cumplir
una serie de funciones específicas, así como la
combinación de dos o más componentes
interrelacionados, organizados en un paquete funcional, de manera
que estén en capacidad de realizar una función
operacional o satisfacer un requerimiento dentro de unas
especificaciones previstas.
Data: hechos, conceptos, instrucciones o
caracteres representados de una manera apropiada para que sean
comunicados, transmitidos o procesados por seres humanos o por
medios automáticos y a los cuales se les asigna o se les
puede asignar significado.
Información: significado que el ser humano
le asigna a la data utilizando las convenciones conocidas y
generalmente aceptadas.
Documento: registro incorporado en un sistema en
forma de escrito, video, audio o
cualquier otro medio, que contiene data o información
acerca de un hecho o acto capaces de causar efectos
jurídicos.
Computador: dispositivo o unidad funcional que
acepta data, la procesa de acuerdo con un programa guardado y
genera resultados, incluidas operaciones aritméticas o
lógicas.
Hardware: equipos o dispositivos físicos
considerados en forma independiente de su capacidad o
función, que forman un computador o sus componentes
periféricos, de manera que pueden incluir
herramientas, implementos, instrumentos, conexiones, ensamblajes,
componentes y partes.
Firmware: programa o segmento de programa
incorporado de manera permanente en algún componente de
hardware.
Software: información organizada en forma
de programas de computación, procedimientos y
documentación asociados, concebidos para realizar la
operación de un sistema, de manera que pueda proveer de
instrucciones a los computadores así como de data
expresada en cualquier forma, con el objeto de que éstos
realicen funciones específicas.
Programa: plan, rutina o
secuencia de instrucciones utilizados para realizar un trabajo en
particular o resolver un problema dado a través de un
computador.
Procesamiento de data o de información:
realización sistemática de operaciones sobre data o
sobre información, tales como manejo, fusión,
organización o cómputo.
Seguridad: Condición que resulta del
establecimiento y mantenimiento de medidas de protección
que garanticen un estado de inviolabilidad de influencias o de
actos hostiles específicos que puedan propiciar el acceso
a la data de personas no autorizadas o que afecten la
operatividad de las funciones de un sistema de
computación.
Virus: programa o segmento de programa indeseado
que se desarrolla incontroladamente y que genera efectos
destructivos o perturbadores en un programa o componente del
sistema.
Tarjeta inteligente: rótulo, cédula
o carnet que se utiliza como instrumento de
identificación, de acceso a un sistema, de pago o de
crédito y que contiene data, información o ambas,
de uso restringido sobre el usuario autorizado para
portarla.
Contraseña (password): secuencia
alfabética, numérica o combinación de ambas,
protegida por reglas de confidencialidad utilizada para verificar
la autenticidad de la autorización expedida a un usuario
para acceder a la data o a la información contenidas en un
sistema.
Mensaje de datos: cualquier pensamiento,
idea, imagen, audio,
data o información, expresados en un lenguaje
conocido que puede ser explícito o secreto (encriptado),
preparados dentro de un formato adecuado para ser transmitido por
un sistema de comunicaciones.
Persona: Todo sujeto jurídicamente
hábil, bien sea natural, jurídica, pública,
privada, nacional o extranjera, susceptible de adquirir derechos
y contraer obligaciones.
Emisor: Persona que origina un Mensaje de Datos
por sí mismo, o a través de terceros
autorizados.
Firma Electrónica: Información
creada o utilizada por el Signatario, asociada al Mensaje de
Datos, que permite atribuirle su autoría bajo el contexto
en el cual ha sido empleado.
Signatario: Es la persona titular de una Firma
Electrónica o Certificado Electrónico.
Destinatario: Persona a quien va dirigido el
Mensaje de Datos.
Proveedor de Servicios de Certificación:
Persona dedicada a proporcionar Certificados Electrónicos
y demás actividades previstas en este
Decreto-Ley.
Acreditación: es el titulo que otorga la
Superintendencia de servicios de Certificación
Electrónica a los Proveedores de Servicios de
Certificación para proporcionar certificados
electrónicos, una vez cumplidos los requisitos y
condiciones establecidos en este Decreto-Ley.
Certificado Electrónico: Mensaje de Datos
proporcionado por un Proveedor de Servicios de
Certificación que le atribuye certeza y validez a la Firma
Electrónica.
Usuario: Toda persona que utilice un sistema de
información.
Inhabilitación técnica: Es la
incapacidad temporal o permanente del Proveedor de Servicios de
Certificación que impida garantizar el cumplimiento de sus
servicios, así como, cumplir con los requisitos y
condiciones establecidos en este Decreto-Ley para el ejercicio de
sus actividades.
- Navegador Internet
Explorer, Pagina Web: httpwww.delitoselectronicos.com - Buscadores Google,
Altavista. - Navegador Internet Explorer, Pagina Web:
httpwww.monografia.com - Navegador Internet Explorer, Pagina Web:
httpwww.leyesdevenezuela.com
Autor:
Correa, Maggui
Mora, Nick
Noguera, Emill
Parra, Indira
Sierra, Ignacio