Agregar a favoritos      Ayuda      Português      Ingles     
 Página anterior Volver al principio del trabajoPágina siguiente 

Delitos Informáticos (página 2)




Partes: 1, 2

Tipificación Penal Venezolana de los Virus.

Es necesario destacar el gran avance que ha tenido Venezuela en los últimos

tiempos con respecto a legislación sobre las nuevas tecnologías. Veamos algunas de

ellas que son recientes y otras que por sus propias características las hacen ideales para

su tratamiento procesal:

• Constitución

• Decreto 825 sobre la prioridad de Internet.

Ley de Mensajes de Datos y Firmas Electrónicas

• Decisión 486 Régimen Común sobre Propiedad Industrial

• Ley Orgánica de Telecomunicaciones

• Ley de Protección al Consumidor

• Ley de Registro Público y Notariado

Código de Procedimiento Civil

• Código Civil

• Código de Comercio

• Ley de Delitos Informáticos

• COPP

Tomaremos para la presente Ponencia las que se encuentran sombreadas.

Definiciones de Virus.

Lo hay que saber es que los virus, como hecho típico dañoso, es que están sí definidos en nuestra legislación local. El brevísimo concepto, virus según el contenido del artículo 2 de la Ley Especial Contra los Delitos Informáticos (LECDI), de la Gaceta Oficial No 37.313 de la República Bolivariana de Venezuela, señala que: "es un programa de computación o segmento de programa indeseado que se desarrolla, se multiplica, se auto-reproduce, se contamina incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente de un sistema."

El concepto de programa, tiene al parecer dos definiciones legales en la legislación venezolana. Uno, el del mismo artículo 2 de la LECDI, el cual establece: "Plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador".

El otro concepto o definición, el cual es algo distinto al tradicionalmente conocido en la Ley Sobre el Derecho de Autor Venezolana, el cual dispone que:

"Es la expresión en cualquier modo, lenguaje, anotación o código, de un conjunto de instrucciones cuyo propósito es que un computador lleve a cabo una tarea o una función determinada, cualquiera que sea su forma de expresarse o el soporte material en que se haya realizado la fijación".

Este artículo 2, es un artículo bastante discutible, por cuanto se expresan algunas definiciones de variados temas de interés con respecto a la seguridad informática, pero que discrepan en el sentido y alcance que se les pudiera dar, ya que no significa que colidan o choque con otras definiciones previstas en la Ley de Derecho de Autor Venezolana, como por ejemplo, lo que se expresa con relación a lo que es un mensaje de datos. Según la LECDI es: "Cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones".

Pero, para lo dispuesto en el Decreto con Fuerza de Ley No. 1.204, del 10 de febrero de 2.001, sobre mensajes de datos y firmas electrónicas, se establece que: "Es toda información inteligible en formato electrónico o similar que pueda ser almacenada o intercambiada por cualquier medio". A pesar de ser un extraordinario esfuerzo por parte de la Asamblea Nacional, donde estuvo gente muy preparada como la Dra. Beatriz Di Totto, entre otras profesionales de derecho venezolano, no se puede legislar de esta forma. La responsabilidad es directa de la Asamblea, ya que no puede imponernos dos tipos de definiciones que no son iguales. Cuando hay descripciones distintas (no estamos diciendo que sean contradictorias), sino que lo más probable es que puedan dar surgimiento a diversas interpretaciones por parte de los juzgadores para casos en concreto.

Continuando con el punto, y vista esta acotación, el programa para estos efectos malignos, sería como un plan, una rutina dañina o secuencia de instrucciones utilizadas para realizar un asunto en particular a través de un computador. Si el virus no tiene esa rutina, aún puede causar problemas, como tomar espacio libre del disco duro y de la memoria, o bajar el rendimiento de la computadora. Aunque no todos los virus son dañinos, algunos sólo causan incomodidad o perturbación a sus víctimas, pero, otros son diseñados especialmente para destruir completamente la información.

Tipos de Virus y otras definiciones legales.

Hay variadísimos tipos de virus. Los más comunes, son los llamados gusanos, programas que se transmiten a través de las redes e Internet, y otros, los troyanos, los cuales suelen ejecutar acciones ocultas e indeseables, realizadas en su mayoría de las veces a través del correo electrónico (uno debe tener cuidado cuando se abran algunos archivos con las siguientes extensiones de archivos: *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS); también, están las bombas lógicas, que son pequeños programas escondidos dentro de otros y se activan de acuerdo a determinadas circunstancias como pueden ser una fecha o una combinación de teclas. Estos virus se activan mediante la ejecución de archivos adjuntos en el correo electrónico o simplemente mediante la lectura de correos recibidos con código malicioso dentro de HTML (son las siglas correspondientes a Lenguaje de marcado de hipertexto, forma estándar de describir los contenidos y la apariencia de las páginas en el World Wide Web).

La definición legal de estos tipos, encuadran según la conducta de sus perpetradores. En la novísima LECDI en su artículo 7, se establece lo que es el sabotaje o daño a sistemas. También, en los artículos 8 y 9 de la LECDI, se encuentran dos tipos, el culposo y el sabotaje a sistemas protegidos.

a) El sabotaje o daño a sistemas dispone que la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo que implica necesariamente la destrucción, daño, modificación o inutilización de la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes que lo conforman, será penado con prisión entre cinco a diez años y multa entre 7.400.000 Bs. (5.606 US$ al cambio de Bs. 1.320 por dólar americano) y 14.800.000 Bs.. (11.212 US$, al mismo cambio). La data según la LECDI son los hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar algún sentido. La información es el significado que se le asigna a esa data utilizando las convenciones conocidas y generalmente aceptadas.

b) En el sabotaje culposo, se debe determinar mediante peritos si hubo imprudencia, negligencia, impericia o inobservancia de las normas establecidas, aunque se aplicará la pena según el caso, con una reducción entre la mitad y dos tercios.

c) Por último, tenemos, el sabotaje a cualquiera de los componentes de sistemas que utilicen tecnologías de información, los cuales deben estar protegidos por medidas de seguridad. Por ejemplo, un antivirus (son programas de tipo preventivo o curativos generalmente destinados a repeler una clase de virus en particular, con capacidad de exploración y detección, para luego la identificación y limpieza), firewall, etc.. Un detalle que exige la norma es que estos sistemas deben estar destinados a funciones públicas o contener información personal o patrimonial de personas naturales o jurídicas. Lógicamente si esto sucede, las penas se aumentarán entre una tercera parte y la mitad.

¿A dónde acudir en Venezuela?

La persona natural o jurídica como víctima, vista directamente la ofendida por este hecho ilícito, para hacer valer sus derechos e intereses, debe acudir a la Fiscalía General del Ministerio Público más cercana, porque es el Fiscal quien ordena y dirige la investigación penal de la perpetración de los hechos punibles para hacer constar su comisión con todas las circunstancias que puedan influir en la calificación y responsabilidad de los autores o las autoras y demás participantes. También, es función del mismo, el aseguramiento de los objetos activos y pasivos relacionados con la perpetración de este hecho punible, por ello, en sus manos se encuentra esta fase muy importante para determinar con las pruebas quienes fueron los delincuentes informáticos.

Promoción, Control y Evacuación de Medios Probatorios.

La parte probatoria es vital. Aquí estamos frente al llamado control de la evidencia digital. Es vital poder controlar la prueba para las partes afectadas. Es lógico analizar esto como la reconstrucción de los hechos. Cómo sucedieron, a quienes afectó y como poder demostrar ante el tribunal quien es o son los responsables de estos ilícitos penales. Es relevante destacar que un medio de prueba, para ser admitido en el proceso penal venezolano, debe referirse, directa o indirectamente, al objeto de la investigación y ser útil para el descubrimiento de la verdad, además, se apreciará por el tribunal según su libre convicción, observando las reglas de la lógica, los conocimientos científicos y las máximas de experiencia.

A este conocimiento científico y las máximas de experiencia es que hay que estar atentos. Los parámetros indican que el juez de control venezolano (quien controla la investigación) debe estar muy despierto sobre cualquier irregularidad que pueda cometerse. Aunque es posible que no esté empapado de lo amplio del mundo de la Web, del comercio electrónico, la contratación informática, facturación electrónica, superintendencia de entes de certificación, firma electrónica, por decir algunas cosas que están íntimamente relacionados con los ataques por virus. No es lo lógico que tenga o deba tener conocimientos básicos de Internet y navegación, para poder asumir un caso de esta naturaleza. Debe estar muy bien preparado. ¿Porqué lo decimos?. Porque muchos jueces no tienen ni los estudios, ni las herramientas a la mano para poder trabajar con holgura y tranquilidad. Siempre es clave estar apoyado por los ingenieros en informática, computación o sistemas que manejen el tema. Por ello, es determinante que los peritos estén siempre muy actualizados.

Virus por E-mail.

Si hubo el contagio por un Virus a través de los correos electrónicos, debemos señalar antes, que ellos, los correos electrónicos, son una forma de comunicación privada (artículo 48 de la Constitución de la República Bolivariana de Venezuela), éstos sí pueden ser interferidos, revisados o divulgados por terceros (sin autorización de su destinatario, pero siempre y cuando un juez de control así lo autorice), por cuanto como mensaje de datos, ellos tienes la misma eficacia (plena) probatoria que la ley otorga a los documentos escritos. Según los artículos 237 y siguientes del Código Orgánico Procesal Penal (COPP) venezolano, el Fiscal puede a través de Informes de peritos (mediante dictamen pericial), detectar el origen de esos e- mails, verificar el código fuente, la emisión, los destinatarios.

Indemnización antes estos ataques.

La acción es penal, pero también, se puede lograr una justa indemnización civil. En los casos de condena por cualquiera de estos delitos, el juez impondrá en la sentencia una indemnización en favor de la víctima por un monto equivalente al daño causado. Para la determinación del monto de la indemnización acordada, el Juez requerirá nuevamente del auxilio de expertos.

Instituciones relacionadas en Venezuela con el combate a estos delitos.

Actualmente en Venezuela existe la División Nacional contra los Delitos Financieros e Informáticos a cargo del comisario César Alvarado del Cuerpo de Investigaciones, Penales, Científicas y Criminalísticas (antigua Policía Técnica Judicial), y la Fiscalía General del Ministerio Público, va a contar con 2 fiscales especializados en el área de los delitos informáticos. Ya tenemos a una fiscalía en el área de propiedad intelectual. La gente de la Universidad Central de Venezuela, Universidad Simón Bolívar, Universidad Centro Occidental Lisandro Alvarado, entre muchas otras, cuentan con individuos muy calificados que pueden ayudar en la lucha contra los virus.

TRATAMIENTO INTERNACIONAL .

Organismos internacionales.

El objetivo de este capítulo es presentar todos aquellos elementos que han sido considerados tanto por organismos gubernamentales internacionales así como por diferentes Estados, para enfrentar la problemática de los delitos informáticos a fin de que contribuyan al desarrollo de nuestro trabajo.

En este orden, debe mencionarse que durante los últimos años se ha ido perfilando en el ámbito internacional un cierto consenso en las valoraciones político-jurídicas de los problemas derivados del mal uso que se hace las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales.

En un primer término, debe considerarse que en 1983, la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales.

Las posibles implicaciones económicas de la delincuencia informática, su carácter internacional y, a veces, incluso transnacional y el peligro de que la diferente protección jurídico-penal nacional pudiera perjudicar el flujo internacional de información, condujeron en consecuencia a un intercambio de opiniones y de propuestas de solución. Sobre la base de las posturas y de las deliberaciones surgió un análisis y valoración iuscomparativista de los derechos nacionales aplicables, así como de las propuestas de reforma. Las conclusiones político-jurídicas desembocaron en una lista de las acciones que pudieran ser consideradas por los Estados, por regla general, como merecedoras de pena.18

De esta forma, la OCDE en 1986 publicó un informe titulado Delitos de Informática: análisis de la normativa jurídica, en donde se reseñaban las normas legislativas vigentes y las propuestas de reformas en diversos Estados Miembros y se recomendaba una lista mínima de ejemplos de uso indebido que los países podrían prohibir y sancionar en leyes penales (Lista Mínima), como por ejemplo el fraude y la falsificación informáticos, la alteración de datos y programas de computadora, sabotaje informático, acceso no autorizado, interceptación no autorizada y la reproducción no autorizada de un programa de computadora protegido.

La mayoría de los miembros de la Comisión Política de Información, Computadores y Comunicaciones recomendó también que se instituyesen protecciones penales contra otros usos indebidos (Lista optativa o facultativa), espionaje informático, utilización no autorizada de una computadora, utilización no autorizada de un programa protegido, incluido el robo de secretos comerciales y el acceso o empleo no autorizado de sistemas de computadoras.

Con objeto de que se finalizara la preparación del informa de la OCDE, el Consejo de Europa inició su propio estudio sobre el tema a fin de elaborar directrices que ayudasen a los sectores legislativos a determinar qué tipo de conducta debía prohibirse en la legislación penal y la forma en que debía conseguirse ese objetivo, teniendo debidamente en cuenta el conflicto de intereses entre las libertades civiles y la necesidad de protección.

La lista mínima preparada por la OCDE se amplió considerablemente, añadiéndose a ella otros tipos de abuso que se estimaba merecían la aplicación de la legislación penal. El Comité Especial de Expertos sobre Delitos relacionados con el empleo de computadoras, del Comité Europeo para los Problemas de la Delincuencia, examinó esas cuestiones y se ocupó también de otras, como la protección de la esfera personal, las víctimas, las posibilidades de prevención, asuntos de procedimiento como la investigación y confiscación internacional de bancos de datos y la cooperación internacional en la investigación y represión del delito informático.

Una vez desarrollado todo este proceso de elaboración de las normas a nivel continental, el Consejo de Europa aprobó la recomendación R(89)9 sobre delitos informáticos, en la que "recomienda a los gobiernos de los Estados miembros que tengan en cuenta cuando revisen su legislación o preparen una nueva, el informe sobre la delincuencia relacionada con las computadoras... y en partilar las directrices para los legisladores nacionales". Esta recomendación fue adoptada por el Comité de Ministros del Consejo de Europa el 13 de septiembre de 1989. Las directrices para los legisladores nacionales incluyen una lista mínima, que refleja el consenso general del Comité, acerca de determinados casos de uso indebido de computadoras y que deben incluirse en el derecho penal, así como una lista facultativa que describe los actos que ya han sido tipificados como delitos en algunos Estado pero respecto de los cuales no se ha llegado todavía a un consenso internacional en favor de su tipificación.

Adicionalmente debe mencionarse que en 1992, la OCDE elaboró un conjunto de normas para la seguridad de los sistemas de información, con intención de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informáticos el mismo año.

En este contexto, consideramos que si bien este tipo de organismos gubernamentales ha pretendido desarrollar normas que regulen la materia de delitos informáticos, ello es resultado de las características propias de los países que los integran, quienes, comparados con México y otras partes del mundo, tienen un mayor grado de informatización y han enfrentado de forma concreta las consecuencias de ese tipo de delitos.

Por otra parte, a nivel de organizaciones intergubernamentales de carácter universal, debe destacarse que en el seno de la Organización de las Naciones Unidas (ONU), en el marco del Octavo Congreso sobre Prevención del Delito y Justicia Penal, celebrado en 1990 en la Habana Cuba, se dijo que la delincuencia relacionada con la informática era consecuencia del mayor empleo del proceso de datos en las economías y burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos.

Además, la injerencia transnacional en los sistemas de proceso de datos de otros países, había traído la atención de todo el mundo. Por tal motivo, si bien el problema principal —hasta ese entonces— era la reproducción y la difusión no autorizada de programas informáticos y el uso indebido de los cajeros automáticos, no se habían difundido otras formas de delitos informáticos, por lo que era necesario adoptar medidas preventivas para evitar su aumento.

En general, se supuso que habría un gran número de casos de delitos informáticos no registrados. Por todo ello, en vista que los delitos informáticos eran un fenómeno nuevo, y debido a la ausencia de medidas que pudieran contrarrestarlos, se consideró que el uso deshonesto de las computadoras podría tener consecuencias desastrosas. A este respecto, el Congreso recomendó que se establecieran normas y directrices sobre la seguridad de las computadoras a fin de ayudar a la comunidad internacional a hacer frente a estas formas de delincuencia.20

Partiendo del estudio comparativo de las medidas que se han adoptado a nivel internacional para atender esta problemática, deben señalarse los problemas que enfrenta la cooperación internacional en la esfera del delito informático y el derecho penal, a saber: la falta de consenso sobre lo que son los delitos informáticos, falta de definición jurídica de la conducta delictiva, falta de conocimientos técnicos por parte de quienes hacen cumplir la ley, dificultades de carácter procesal, falta de armonización para investigaciones nacionales de delitos informáticos. Adicionalmente, deben mencionarse la ausencia de la equiparación de estos delitos en los tratados internacionales de extradición. Teniendo presente esa situación , consideramos que es indispensable resaltar que las soluciones puramente nacionales serán insuficientes frente a la dimensión internacional que caracteriza este problema.

En consecuencia, es necesario que para solucionar los problemas derivados del incremento del uso de la informática, se desarrolle un régimen jurídico internacional donde se establezcan las normas que garanticen su compatibilidad y aplicación adecuada. Durante la elaboración de dicho régimen, se deberán de considerar los diferentes niveles de desarrollo tecnológico que caracterizan a los miembros de la comunidad internacional.

En otro orden de ideas, debe mencionarse que la Asociación Internacional de Derecho Penal durante un coloquio celebrado en Wurzburgo en 1992, adoptó diversas recomendaciones respecto a los delitos informáticos. Estas recomendaciones contemplaban que en la medida en que el derecho penal tradicional no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas (principio de subsidiaridad).

Además, las nuevas disposiciones deberán ser precisas, claras y con la finalidad de evitar una excesiva tipificación deberá tenerse en cuenta hasta qué punto el derecho penal se extiende a esferas afines con un criterio importante para ello como es el de limitar la responsabilidad penal con objeto de que éstos queden circunscritos primordialmente a los actos deliberados.

Asimismo, considerando el valor de los bienes intangibles de la informática y las posibilidades delictivas que pueden entrañar el adelanto tecnológico, se recomendó que los Estados consideraran de conformidad con sus tradiciones jurídicas y su cultura y con referencia a la aplicabilidad de su legislación vigente, la tipificación como delito punible de la conducta descrita en la "lista facultativa", especialmente la alteración de datos de computadora y el espionaje informático; así como que por lo que se refiere al delito de acceso no autorizado precisar más al respecto en virtud de los adelantos de la tecnología de la información y de la evolución del concepto de delincuencia.

Además, señala que el tráfico con contraseñas informáticas obtenidas por medios inapropiados, la distribución de virus o de programas similares deben ser considerados también como susceptibles de penalización.

Legislación en otros países.

Se ha dicho que algunos casos de abusos relacionados con la informática deben ser combatidos con medidas jurídico-penales. No obstante, para aprehender ciertos comportamientos merecedores de pena con los medios del Derecho penal tradicional, existen, al menos en parte, relevantes dificultades. Estas proceden en buena medida, de la prohibición jurídico-penal de analogía y en ocasiones, son insuperables por la vía jurisprudencial. De ello surge la necesidad de adoptar medidas legislativas. En los Estados industriales de Occidente existe un amplio consenso sobre estas valoraciones, que se refleja en las reformas legales de los últimos diez años.

Pocos son los países que disponen de una legislación adecuada para enfrentarse con el problema sobre el particular, sin embargo con objeto de que se tomen en cuenta las medidas adoptadas por ciertos países, a continuación se presenta los siguientes casos particulares:

Alemania.

En Alemania para hacer frente a la delincuencia relacionada con la informática y con efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:

Espionaje de datos (202 a);

Estafa informática (263 a);

Falsificación de datos probatorios (269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos (270, 271, 273);

Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible;

  Sabotaje informático (303 b), destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos. También es pubible la tentativa;

Utilización abusiva de cheques o tarjetas de crédito (266 b).

Por lo que se refiere a la estafa informática, la formulación de un nuevo tipo penal tuvo como dificultad principal el hallar un equivalente análogo al triple requisito de acción engañosa, causación del error y disposición patrimonial, en el engaño del computador, así como en garantizar las posibilidades de control de la nueva expresión legal, quedando en la redacción que el perjuicio patrimonial que se comete consiste en influir en el resultado de una elaboración de datos por medio de una realización incorrecta del programa, a través de la utilización de datos incorrectos o incompletos, mediante la utilización no autorizada de datos, o a través de una intervención ilícita.

Sobre el particular, cabe mencionar que esta solución en forma parcialmente abreviada fue también adoptada en los Países Escandinavos y en Austria.22

En opinión de estudiosos de la materia, el legislador alemán ha introducido un número relativamente alto de nuevos preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma, dicen que no sólo ha renunciado a tipificar la mera penetración no autorizada en sistemas ajenos de computadoras, sino que tampoco ha castigado el uso no autorizado de equipos de procesos de datos, aunque tenga lugar de forma cualificada.23

En el caso de Alemania, se ha señalado que a la hora de introducir nuevos preceptos penales para la represión de la llamada criminalidad informática el gobierno tuvo que reflexionar acerca de dónde radicaban las verdaderas dificultades para la aplicación del Derecho penal tradicional a comportamientos dañosos en los que desempeña un papel esencial la introducción del proceso electrónico de datos, así como acerca de qué bienes jurídicos merecedores de protección penal resultaban así lesionados.

 Fue entonces cuando se comprobó que, por una parte, en la medida en que las instalaciones de tratamiento electrónico de datos son utilizadas para la comisión de hechos delictivos, en especial en el ámbito económico, pueden conferir a éstos una nueva dimensión, pero que en realidad tan sólo constituyen un nuevo modus operandi, que no ofrece problemas para la aplicación a determinados tipos.

Por otra parte, sin embargo, la protección fragmentaria de determinados bienes jurídicos ha puesto de relieve que éstos no pueden ser protegidos suficientemente por el Derecho vigente contra nuevas formas de agresión que pasan por la utilización abusiva de instalaciones informáticas.

En otro orden de ideas, las diversas formas de aparición de la criminalidad informática propician además, la aparición de nuevas lesiones de bienes jurídicos merecedoras de pena, en especial en la medida en que el objeto de la acción puedan ser datos almacenados o transmitidos o se trate del daño a sistema informáticos. El tipo de daños protege cosas corporales contra menoscabos de su sustancia o función de alteraciones de su forma de aparición.24

Austria.

Ley de reforma del Código Penal de 22 de diciembre de 1987.

Esta ley contempla los siguientes delitos:

Destrucción de datos (126). En este artículo se regulan no sólo los datos personales sino también los no personales y los programas.

Estafa informática (148). En este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes cometen este hecho utilizando su profesión.

Francia.

Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático.

Acceso fraudulento a un sistema de elaboración de datos (462-2). En este artículo se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionario del sistema.

Sabotaje informático (462-3). En este artículo se sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automático de datos.

Destrucción de datos (462-4). En este artículo se sanciona a quien intencionadamente y con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que éste contiene o los modos de tratamiento o de transmisión.

Falsificación de documentos informatizados (462-5). En este artículo se sanciona a quien de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio a otro.

Uso de documentos informatizados falsos (462-6). En este artículo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al artículo 462-5.

Estados Unidos.

Consideramos importante mencionar la adopción en los Estados Unidos en 1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030) que modificó el Acta de Fraude y Abuso Computacional de 1986.

Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y qué no es un virus, un gusano, un Caballo de Troya, etcétera y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, al sistema informáticos, a las redes, información, datos o programas. (18 U.S.C. Sec. 1030 [a][5][A]). La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.

El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos. El acta define dos niveles para el tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente causan un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa y para aquellos que lo transmiten sólo de manera imprudencial la sanción fluctúa entre una multa y un año en prisión.

Nos llama la atención que el Acta de 1994 aclara que el creador de un virus no escudarse en el hecho que no conocía que con su actuar iba a causar daño a alguien o que él solo quería enviar un mensaje.

En opinión de los legisladores estadounidenses, la nueva ley constituye un acercamiento más responsable al creciente problema de los virus informáticos, específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qué se debe entender como acto delictivo.

En el Estado de California, en 1992 se adoptó la Ley de Privacidad en la que se contemplan los delitos informáticos pero en menor grado que los delitos relacionados con la intimidad que constituyen el objetivo principal de esta Ley.

Consideramos importante destacar las enmiendas realizadas a la Sección 502 del Código Penal relativas a los delitos informáticos en la que, entre otros, se amplían los sujetos susceptibles de verse afectados por estos delitos, la creación de sanciones pecuniarias de $10,000 por cada persona afectada y hasta $50,000 el acceso imprudencial a una base de datos, etcétera.

El objetivo de los legisladores al realizar estas enmiendas, según se infiere, era la de aumentar la protección a los individuos, negocios, y agencias gubernamentales de la interferencia, daño y acceso no autorizado a las bases de datos y sistemas computarizados creados legalmente. Asimismo, los legisladores consideraron que la proliferación de la tecnología de computadoras ha traído consigo la proliferación de delitos informáticos y otras formas no autorizadas de acceso a las computadoras, a los sistemas y las bases de datos y que la protección legal de todos sus tipos y formas es vital para la protección de la intimidad de los individuos así como para el bienestar de las instituciones financieras, de negocios, agencias, gubernamentales y otras relacionadas con el estado de California que legalmente utilizan esas computadoras, sistemas y bases de datos.

Es importante mencionar que en uno de los apartados de esta ley, se contempla la regulación de los virus (computer contaminant) conceptualizándose aunque no los limita a un grupo de instrucciones informáticas comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos, modificar, destruir, copiar o transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas.

Guerra cibernética en PDVSA.

La compleja situación política que se vive en Venezuela desde diciembre del año pasado también ha tenido su vertiente tecnológica, pues dentro de los planes de paralización de la industria petrolera algunos gerentes de Pdvsa dejaron inutilizados parte de los sistemas informáticos de la empresa más grande de América Latina. Como se sabe, desde el 02 de diciembre del 2002 la central laboral venezolana CTV (Confederación de Trabajadores de Venezuela) y su contraparte corporativa, Fedecamaras, hicieron un llamado a paro general de actividades, que fue secundado por un grupo importante de gerentes de Petróleos de Venezuela. En consecuencia las actividades de la estatal petrolera (la cual produce aproximadamente el 80% de los ingresos de Venezuela) prácticamente se detuvieron.

La paralización de actividades incluyó la detención de la mayor parte de los sistemas informáticos de la empresa, cuya actividad está altamente tecnologizada. No obstante, un grupo de "hackers" trabajando bajo una filosofia solidaria han estado trabajando en la recuperación de la operatividad informática de la empresa. En las dos últimas emisiones del programa televisivo dominical Aló Presidente el ministro de Planificación y Desarrollo, Felipe Pérez Martí, ha intercambiado comentarios con el presidente Hugo Chávez respecto al trabajo de estos "hackers" dentro de Pdvsa, bajo las órdenes del presidente de la estatal petrolera Alí Rodríguez. 

En la emisión del domingo pasado, Chávez aseguró que el Estado venezolano ya tiene el control del sistema de nómina de Pdvsa. Igualmente, en una rueda de prensa celebrada en Brasilia (a propósito de la asistencia del presidente a la toma de posesión de Lula) dijo que algunas de las actividades de "sabotaje" de los gerentes contra la petrolera se habían llevado a cabo mediante el control remoto de los sistemas informáticos.

Dos Venezuelas se enfrentan en la Web.

La exacerbada confrontación política encuentra en la red de redes un amplio escenario de medios virtuales que sirven de tribuna a las posiciones más extremas. Junto a la discusión caliente, sin tonos de grises, se suceden episodios de guerra cibernética, páginas hackeadas y robo de contraseñas. Sin embargo, dicen los expertos, se advierten signos del activismo político del futuro. Uno de los buques insignia de la oposición en Internet lleva el nombre de Comacates.com, un foro que se actualiza minuto a minuto con las incidencias del paro de casi mes y medio, mientras que en el canal de navegación de enfrente, la Asamblea Popular Revolucionaria mantiene fondeado el tanquero Aporrea.org, con despachos frecuentes a favor del Gobierno y en contra de "escuálidos y carmoníacos".
Del análisis de sitios de propaganda política similares a éstos, que suman ya más de un centenar junto con los foros por correo electrónico, se pueden inferir nuevas formas de la actividad política y también se aprecia el despliegue de un alto grado de pericia por parte de webmasters y hackers para garantizar una operación continua y neutralizar los esfuerzos de los ataques cibernéticos del bando contrario. La explosión del ciberespacio como centro de enfrentamiento político tomó vigor en 2001, según la investigadora Morelis Gonzalo Vega, quien presentó una ponencia sobre el tema en el I Congreso Online del Observatorio para la Cibersociedad, realizado en Internet en septiembre pasado. Gonzalo Vega coincide con el sociólogo Tulio Alvarez en que la mayoría de las propuestas son iniciativas personales, que parten de ciberactivistas que se proponen prestar un servicio a su grupo de pertenencia.
Fernando Núñez Noda, columnista de tecnología y gerente de Contenido Digital., dice que el activismo político del futuro se desarrollará en Internet. "Lo más resaltante de la red es su eficiencia como vehículo de información política", dice Núñez Noda. Un activista político, señala, puede distribuir en cuestión de minutos un documento crucial a miles de personas, los cuales pueden, a su vez, reenviar con un click ese documento a los contactos de sus libretas de direcciones. En materia de flujo eficiente de información, se cumple a cabalidad la ley de Metcalfe, señala Núñez Noda: "La eficiencia de una red crece exponencialmente en referencia al número de nodos o personas integrantes de esa red".

Guerra de bytes.
Las encendidas proclamas a favor o en contra del Gobierno se acompañan con dos tipos de ataques: aquellos destinados a dejar a sitios enemigos fuera de servicio o trabajos de inteligencia y contra-información. En los archivos de Aporrea.org se registran varios incidentes de ataques a páginas web gubernamentales, varios de los cuales ocurrieron a mediados de diciembre. Dice una de estas reseñas:
" (08/12/02) La página del Ministerio de Defensa (www.mindefensa.gov.ve) fue ‘hackeada’ presuntamente por terroristas cibernéticos de la oposición. Exigimos una pronta averiguación así como sanciones contra los culpables". En el mismo tenor se señalan ataques de "desfiguración" (sustitución de los contenidos originales por material propagandístico) a las páginas del Ministerio de Energía y Minas, Venezolana de Televisión, la Cancillería y la Asamblea Nacional. El sitio web del Ministerio de la Defensa está inactivo; allí leemos la siguiente advertencia: "Por actualización este sitio web se encuentra fuera de servicio". Un notorio caso de contrainformación lo encontramos en el ataque al sitio web del Círculo Bolivariano de Nueva York, administrado por Juan Carlos Medina. Este sitio web se alojó en el servidor gratuito de MSN y un hacker de oposición logró descubrir la contraseña del administrador, lo que impidió cualquier acceso posterior de Medina al sitio creado por él. Hoy aparece en ese sitio una carta apócrifa de Medina en la que renuncia al chavismo. Posteriormente, Medina creó otro sitio para el CBNY.

Mira quién envía.
Si bien los sitios web opositores al Gobierno han permanecido inmunes a los ataques de los hackers que simpatizan con el oficialismo, éstos últimos han sido muy productivos en labores de infiltración en foros y en el envío de contrainformación, que a primera vista parece ser enviada por opositores destacados o por medios de comunicación. Globovisión , Venevisión y El Nacional, entre otros, han aclarado a sus respectivas audiencias que éstos medios no envían despachos por correo electrónico. Un ejemplo reciente de esta táctica: un despacho con el membrete de Globovisión , con el título "Encuesta pone a temblar a los políticos", reseña un supuesto sondeo del sitio PolítikaPerú sobre las preferencias electorales actuales de los venezolanos.
"Los datos aportados por la famosa encuestadora ha puesto a los dirigentes de la Coordinadora Democrática a revisar su estrategia, toda vez que en el estudio repunta la imagen del presidente Chávez". Los foros políticos a través de correo electrónico son más numerosos que los sitios web dedicados al tema, dice Morelis Gonzalo Vega (mgonzalo[arroba]cantv.net). "A veces, la actualización de la información en un sitio web adquiere un ritmo vertiginoso, y se producen repeticiones en los aportes de múltiples usuarios. Las listas de discusión a través de correo permiten procesar la información con más calma, y en este sentido son más eficientes".
Respecto al tono encendido del discurso en los sitios web de corte político, Gonzalo Vega acota que "allí predomina la oralidad" y considera que los extremismos del lenguaje pueden jugar un rol de "liberación de energía", representan una catarsis para los activistas, opina.

¿Quién maneja las computadoras de PDVSA? O lo que oculta la nómina mayor ...

El control en el campo de la informática de PDVSA lo mantiene Intesa. Intesa es un proyecto promovido por los expertos de la Nómina Mayor, cuyos proyectos pueden ser devastadores para la estabilidad de la empresa. Estos señores de la gerencia superior cuentan no solo con el control informático, sino que también hoy buscan organizarse políticamente, para los cual se han asociado con Tobías Carrero Nácar y tienen como mentor y orientador político a Luis Miquilena. Don Luis funge como su coach. El grupo de dirección del asalto y el saboteo cuenta, pues, con dos vertientes, la informática y la política. Ellos actúan impunemente desde el llamado «Piso 7» de La Campiña. Este es el centro principal de la inteligencia del desarreglo y el chantaje. Es el espacio del golpe y la confabulación. Es el lugar desde donde se manejan y controlan todos los sistemas de información de la industria petrolera, bajo la orientación de Intesa.
Busca este equipo de asalto varios objetivos:

1.. Controlar la información y los negocios de la industria.
2.. Vigilar la dirección política del saboteo petrolero.
3.. Mantener relación con los grupos de poder económico y político asociados a SAIC -Science Aplications Internacional Corporation en USA.
4.. Dar cohesión a los intereses de los empresarios criollos cuya meta es mantener sus negocios con la industria o los que se deriven de la futura liquidación de PDVSA.
Hagamos un poco de historia para entender qué hace, de dónde viene y para dónde va Intesa y su asociada SAIC.

Intesa Nació en 1996 de la unión PDVSA y Science Aplications Internacional Corporation (SAIC). No olvidar estas dos siglas Intesa Y SAIC. El capital inicial, como siempre, lo aporta Venezuela, pero, solo tenía derecho al 40% de las acciones. Se creó como un outsourcing que se inventaron los gringos para controlar la información de todas la computadores de PDVSA. La trampa para justificar su creación era que bajo ese esquema los costos en los servicios de computación descenderían drásticamente. Mentiras, no pasó de esta forma y resulta que al final los socios de SAIC están cobrando en este momento de PDVSA cerca de 80 millones de US$.

Lo más importante es que la empresa está en capacidad de manejar toda la información vital de PDVSA. La controla. La maneja y hasta la puede intervenir a voluntad y sin reparos. Sus servidores alojan toda la data financiera, técnica, presupuestaria y de negocios de la empresa. Pueden, tal y como amenazan regularmente, hasta hacerla desaparecer creando un caos de magnitudes inusitadas. No es extraño, pues, que esta compañía asociada SAIC suele actuar de forma: arbitraria e impune. Con su poder así lo asume.
Conozcamos un poco más: SAIC, socia de Intesa, está acusada en Estados Unidos de poseer el cuerpo directivo más selecto de los ex militares de inteligencia del ejército norteamericano contemporáneo. Cuenta entre sus administradores a antiguos secretarios de Defensa: William Perry y Melvin Laird y los más importante antiguos directores de la CIA:

John Deutch y Robert Gates, entre otros, porque hay mas del mismo calibre y origen.

Actualmente cuenta como administrador al general Wayne Downing (antiguo comandante en jefe de las fuerzas especiales de USA), al General Jasper Welch (antiguo coordinador del Consejo Nacional de Seguridad), al Almirante Boby Ray Inman (antiguo director de la National Security Agency y antiguo director de la CIA.

El actual Presidente de la SAIC, J.R. Beyster, es miembro del Comité Asesor de Seguridad en Telecomunicaciones. Pieza importante en el sistema de identidad y seguridad nacional norteamericano. Este es un organismo transversal de treinta miembros, que reúne los diferentes miembros de los servicios secretos de los Estados Unidos y están asociados con los dueños de las sociedades privadas de producción de tecnologías vinculadas a las comunidades de control y espionaje de las comunicaciones.

El presidente fundador J.R. Beyster es doctor en física nuclear y actualmente es una gran figura norteamericana. Presidente la Comisión Nacional de Empresarios y la Fundación para el Desarrollo de Empresa encargado de promover la libre empresa y el uso de las stock-options. Todos se presentan como importantes capos del neoliberalismo norteamericano. SAIC la socia de Intesa es la encargada de desarrollar el sistema informático de la defensa del Departamento de Defensa de los estados unidos. Ella está instalada en los centros de decisión de las principales empresas petroleras del mundo, como BP Amoco. ¡¡¡Justamente, y como gran paradoja, la principal competencia internacional de PDVSA!!!

Se ha ganado los contratos más importantes para el diseño de los sistemas de defensa y ataque aeroespacial mundial del gobierno americano. No hay forma militar que no conozcan y controlen dentro del estado norteamericano. Una de sus directoras fue despedida hace poco (Janice Stromsen) porque estaba utilizando los datos que manejan sobre los sistemas policiales de América Latina para reclutar policías para crear una fuerza de seguridad especial continental. Es decir, una tontería. No olvidar que es nuestra socia.

La experiencia venezolana, al crear este tipo de empresas tiene un antecedente en 1994 en Francia. Fue el outsourcing creado en Francia con Alain Bauer, quien funda una sociedad de asistencia computacional para asesorar a la policía francesa. Luego se separa traidoramente de los gringos. O por lo menos eso aparentaba; y crea, su propia compañía al margen de SAIC. Sigue dando asesoría a los cuerpos de seguridad de Francia. Posteriormente se le descubre su juego y es acusado de actuar como un caballo de Troya de SAIC dentro del Estado francés.

En otras investigaciones se ha demostrado que Intesa y su socio SAIC, tienen definitiva y terminante relación con la CIA tal como lo demuestra el site llamado Heavens Gate. Allí se exponen datos sobre la relación entre SAIC, NSA; y se expone que esta compañía está acusada de fraude. Debemos reconocer que la ganancia anual de SAIC es de 2 billones de US $ y que en un 90% provienen de contratos con el gobierno americano en área de defensa e inteligencia. Actualmente diseña un sistema anual de seguridad. Giro actual de negocio de Intesa en A. Latina es de más 300 millones de US$. La más grande en provisión de servicios de tecnología de información de A. Latina. Su Presidente en Venezuela es Pablo Orsolani, versátil empresario capaz de cualquier arreglo, siempre y cuando produzca beneficios. El Universal 7 de octubre de 1997. Orsolani tiene muchos negocios. Lo malo es que todos son con PDVSA y siempre con su socio SAIC. Pablo Orsolani, Presidente beaucoup Gases, y su socio Foster Wheelers construyó la planta de productora de hidrógeno (este sirve para reducir contenidos de azufre en el petróleo para mejorar su calidad y precio) al costo de 50 millones de US$ bajo modalidad de outsourcing. Pero con alta participación de capital de PDVSA. Ellos aportan poco pero sacan mucho.

En este momento el socio de Orsolani era Stephen Greene. BOC es la empresa líder mundial en la venta de gases a nivel mundial).
Algunas empresas de INTESA Y SAIC. Por ejemplo Bpetroleum, ¿qué hace? Consultoría: integrar recursos y potenciar sinergia entre ellos. Para beneficios de SAIC

Aplicaciones Empresariales EAS: para el manejo de información sobre suplidores y contratistas de PDVSA. Con lo cual conocen todos los precios, no así los otros proveedores y sacan ventajas y se colocan con ventaja de sus competidores venezolanos que no manejan esta información.

Aplicaciones y Proyectos: automatización industrial.

Productos: SICAT-CBM (Competency Based Management) para sacar ventajas a otras compañías que pretenden competir.
1990 SAIC, socia de Intesa, fue condenada por el Departamento de Justicia por fraude y felonía fiscal.
1993 SAIC, socia de Intesa, fue acusada por el Departamento de Estado de fraude civil en unos contratos con los F-16.
1995 mayo SAIC, socia de INTESA, se le acusa de haber mentido acerca de sistemas de seguridad en Depto. del Tesoro la compañía le toco acordar el pago de 125 000 US $ por costas.
Los contratos regulares de SAIC se refieren a manejo de información; desarrollo de armas y sistemas de destrucción masiva; estudios de efectividad balística;

¿Cómo consigue los contratos la SAIC socia de INTESA, por el nombre de sus Directores?:
a.. Almirante Boby Inman, directos principal de la CIA.
b.. Melvin Laird: Secretario de Defensa de Nixon
c.. General retirado Max Thurman, Comandante de la Invasion de Panamá
d.. Donald Hicks Jefe de investigaciones del Pentágono
Los nuevos
a.. Robert Gates Director de la CIA 1994 deja el cargo y va a la TRW
b.. William Perry Secretario de Defensa
c.. John Deutch Director de la CIA

Quiénes son los que manejan las relaciones y los contratos en Washington:
JOHN REYLY contador de SAIC, socia de Intesa, cuando se le informó sobre un posible juicio en el contrato con GAO, comentó: «No te preocupes que ya voy a llamar al Presidente Bush». JOHN REYLY contador de SAIC, socia de Intesa, que la especialidad de ellos era tener «caballos de Troya» en todos los lugares necesarios y posibles» ...incluida PDVSA. PDVSA y SAIC, socia de INTESA, arreglan semanalmente torneos de golf en el Country o en Lagunita CC con los nómina mayor de la empresa para arreglar sus cuentas y evitar los encuentros en oficina.

Cómo la CIA controla Petróleos de Venezuela.
Intesa, empresa que integra Petróleos de Venezuela (PDVSA) con la estadounidense SAIC, controla toda la información de la estatal venezolana. Fue un proyecto promovido por la llamada "nómina mayor" y pone en manos de SAIC, fachada de organismos de seguridad estadounidenses, toda la información e inteligencia.

Intesa nació en 1999 de la unión de PDVSA y la trasnacional Science Applications International Corporation (SAIC) para crear una empresa de outsourcing en materia de informática. El capital inicial lo aportó Venezuela, que sólo tuvo derecho al 40 por ciento de las acciones. La misión de la empresa -obviamente no la que se publicitó- era la de controlar la información de todas las computadoras de PDVSA.

La justificación fue que bajo ese esquema los costos en los servicios de computación descenderían drásticamente. Pero no sucedió así, y en estos momentos SAIC cobra a su socia PDVSA cerca de 80 millones de dólares. Lo más importante es que Intesa controla toda la información vital de PDVSA. La maneja y hasta la puede intervenir a voluntad y sin reparos. Sus servidores alojan todos los datos financieros, técnicos, presupuestarios y de negocios de la empresa. Puede, tal y como amenazan regularmente, hasta hacerla desaparecer creando un caos de magnitudes inusitadas. En el mundo tal actitud no sorprende: SAIC suele actuar de forma arbitraria e impune.

Las ganancias anuales de SAIC son de 2 mil millones de dólares y en un 90 por ciento provienen de contratos con el gobierno estadounidense en el área de defensa e inteligencia.
El giro actual de negocios de Intesa en América Latina es de más 300 millones de dólares y es la empresa más grande en provisión de servicios de tecnología de información en la región. Su presidente en Venezuela es Pablo Orsolani, empresario que tiene muchos negocios, como la construcción -con su socio Foster Wheelers- de una planta productora de hidrógeno (sirve para reducir contenidos de azufre en el petróleo para mejorar su calidad y precio) al costo de 50 millones de dólares. Lo malo es que todos son con PDVSA y siempre con su socio SAIC.

UN EQUIPO DE ASALTO.

El control en el campo de la informática de PDVSA lo mantiene Intesa, que es un proyecto promovido por los "expertos" de la llamada nómina mayor de la empresa estatal venezolana. A estos gerentes parece que ya no les alcanza con tener el control informático de la estatal, sino que tienen pretensiones políticas, para lo cual se han asociado a algunos financistas venezolanos como Tobías Carrero Nácar (Multinacional de Seguros), y tienen como mentor y orientador político a Luis Miquilena, quien fue ministro del Interior del gobierno de Hugo Chávez y presidente de la Asamblea Nacional Constituyente.

Este equipo busca varios objetivos: controlar la información y los negocios de la industria; vigilar la dirección política del saboteo petrolero, mantener relación con los grupos de poder económico y político asociados a SAIC en Estados Unidos; y dar cohesión a los intereses de los empresarios criollos cuya meta es mantener sus negocios con la industria o los que deriven de la futura liquidación de PDVSA.

SAIC, socia de Intesa, está sindicada en Estados Unidos como poseedora del cuerpo directivo más selecto de los ex militares de inteligencia del ejército. Cuenta entre sus administradores a antiguos secretarios de Defensa, como William Perry y Melvin Laird, y los más importante ex directores de la CIA, John Deutsch y Robert Gates, entre otros.

Actualmente tiene como administradores al general Wayne Downing (quien fue comandante en jefe de las fuerzas especiales de Estados Unidos), al general Jasper Welch (ex coordinador del Consejo Nacional de Seguridad), y al almirante Bobby Ray Inman, ex director de la Agencia Nacional de Seguridad y antiguo director de la CIA.

El actual presidente de SAIC, J R Beyster, es miembro del Comité Asesor de Seguridad en Telecomunicaciones. Se trata de una pieza importante en el sistema de identidad y seguridad nacional estadounidense, un organismo transversal de 30 personas que reúne a los diferentes miembros de los servicios secretos de Estados Unidos, y que está asociado con los dueños de las sociedades privadas de producción de tecnologías vinculadas a las comunidades de control y espionaje de las comunicaciones.

Además, SAIC es la encargada de desarrollar el sistema informático de defensa del Departamento de Defensa de Estados Unidos, y está instalada en los centros de decisión de las principales empresas petroleras del mundo, como bp-Amoco, la principal competencia internacional de PDVSA. SAIC ha ganado los contratos más importantes para el diseño de los sistemas de defensa y ataque aeroespacial mundial del gobierno de Estados Unidos. No hay forma militar que no conozca y controle.

NOMBRES QUE DAN MIEDO.

Sin duda es por el nombre de sus directores que SAIC ha conseguido sus contratos con la administración estadounidense. Veamos algunos de ellos: almirante Bobby Inman, director principal de la CIA; Melvin Laird, secretario de Defensa del ex presidente Richard Nixon; general retirado Max Thurman, comandante de la invasión de Panamá, y Donald Hicks, jefe de investigaciones del Pentágono. A estos "tradicionales" hay que agregar nuevos miembros del directorio: Robert Gates y John Deutsch, ex directores de la CIA; y William Perry, ex secretario de Defensa.

Hay muchas preguntas que surgen. Por ejemplo ¿por qué nunca se han discutido las bases de la negociación realizada para crear a Intesa?; ¿cuáles son los beneficios que produce Intesa a PDVSA? No se sabe a ciencia cierta quién representa a Intesa en Venezuela ni quién tiene el control de Intesa dentro de PDVSA. Tampoco quién es el correo entre los intereses de Intesa y los grupos estadounidenses del más alto poder, aunque pareciera ser el ex presidente de la estatal venezolana y actual asesor de Bush en materia energética, Luis Giusti.

Una pregunta común en Washington es cómo se relaciona esta empresa con una serie de personas de la estatal petrolera venezolana y qué papel ha jugado la embajada venezolana en la capital estadounidense en este proceso.

Sustituta de Intesa toma control de sistema informático de Pdvsa.

Automatización, Informática y Telecomunicaciones es el nuevo nombre de la gerencia de Petróleos de Venezuela que sustituirá a Informática, Negocios y Tecnología S.A. (Intesa), empresa mixta en la que participan la corporación estatal y la estadounidense Sciencie Applications International Corporation (SAIC). De acuerdo con el Ministerio de Energía y Minas, la Gerencia de Automatización, Informática y Telecomunicaciones de Pdvsa estaría en proceso de garantizar la protección de los sistemas y datos de la petrolera estatal, el control de seguridad de los sistemas y la prestación del servicio a los usuarios de la industria.
Las acciones de Intesa se reparten de la siguiente forma:
Pdvsa 40% y SAIC 60% . Ambas firmas mantenían un contrato por cinco años, que expiró en junio del año pasado y que fue prorrogado hasta diciembre de 2002.
Ese acuerdo contemplaba dos escenarios para su disolución:
que Pdvsa comprara 60% de la propiedad de la firma y manejara el personal y activos asignados a la industria y que la corporación estatal no le comprara las acciones de Intesa a SAIC, pero si le pagara los costos de los activos y absorbiera a sus trabajadores. El despacho de Rafael Ramírez aseguró además que Pdvsa está evaluando la posibilidad de tomar acciones legales contra SAIC, "en virtud de que existe un incumplimiento total del contrato, pues aun en caso de la disolución de éste, la empresa tenía que garantizar siempre el servicio y eso no se realizó".
Indicó el Ministerio de Energía que desde el pasado 2 de diciembre Intesa presentó a Pdvsa un nuevo plan de contingencia, en el cual se excusó por no poder prestar los servicios, alegando las siguientes trabas: "La no existencia de gasolina, por lo que los trabajadores no podían asistir a sus puestos de trabajo; que las instalaciones de la industria petrolera se encontraban militarizadas y, por lo tanto, los trabajadores se sentían amenazados y la no existencia del código de acceso remoto, el cual había sido cancelado por la propia Pdvsa , en virtud de la cantidad de saboteo que se habían ya realizado previamente".
El pasado domingo, en su programa Aló, Presidente, el jefe del Estado, Hugo Chávez, anunció que iba a pedirle Pdvsa que demandará a Intesa por incumplimiento de contrato y por presuntas acciones de sabotaje informático. Igualmente, manifestó que había dado instrucciones para que se abriera una investigación sobre la supuesta participación de empleados de la citada compañía mixta en esos casos. Frente a esos señalamientos, gerentes de Intesa han manifestado que tales aseveraciones no tienen fundamento y que se han hecho sobre la base de presunciones y que las acciones del Ejecutivo violan la Ley de Delitos Informáticos.
Voceros de Intesa han expresado también que desde que comenzó el paro mantuvieron su disposición a "soportar un plan de contingencia previamente acordado, que garantizaba la operación de todos los servicios de infraestructura y de tecnología de información. Pero a medida que éste avanzaba, empezaron a tomarse una serie de decisiones unilaterales, de parte de las autoridades de la corporación, que nos llevó cada vez a tener menos disponibilidad de recursos para brindar nuestros servicios. El 21 de diciembre se recibió una comunicación firmada en la que se nos ordenó cerrar el servicio de acceso remoto a la red de computación de Pdvsa . Luego se tomó la decisión de militarizar las instalaciones y de impedir el acceso de nuestro personal que tenía el propósito de prestar sus servicios".

CONCLUSIONES.

Para concluir con esta aproximación a un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Asimismo, la problemática jurídica de los sistemas informáticos debe considerar la tecnología de la información en su conjunto (chips, inteligencia artificial, nanotecnología, redes, etc.), evitando que la norma jurídica quede desfasada del contexto en el cual se debe aplicar.

Por otro lado, se observa el gran potencial de la actividad informática como medio de investigación, especialmente debido a la ausencia de elementos probatorios que permitan la detección de los ilícitos que se cometan mediante el uso de los ordenadores. Finalmente, debe destacarse el papel del Estado, que aparece como el principal e indelegable regulador de la actividad de control del flujo informativo a través de las redes informáticas.

En síntesis, es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente aún en países como la Argentina, conlleva también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.

GLOSARIO

Para ver el glosario seleccione la opción "Descargar" del menú superior 

Einstein Alejandro Morales Galito

Partes: 1, 2


 Página anterior Volver al principio del trabajoPágina siguiente 

Comentarios


Trabajos relacionados

  • Acción

    Transmisión de la acción. Las partes. Facultades disciplinarias. Procesos de conocimiento. La acción es un derecho públ...

  • Derecho Tributario

    Reforma constitucional de 1994. Derecho tributario. Derecho comparado. Organo de control....

  • Derecho Civil

    Bienes y derechos reales. Concepto de bienes. Bienes corporales. Bienes en general. Derecho real de propiedad. Copropied...

Ver mas trabajos de Derecho

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.