sábado, 9 de junio de 2012

Dos Venezuelas se enfrentan en la Web. GUERRA O SOLO HUMO Y LUCES





La exacerbada confrontación política encuentra en la red de redes un amplio escenario de medios virtuales que sirven de tribuna a las posiciones más extremas. Junto a la discusión caliente, sin tonos de grises, se suceden episodios de guerra cibernética, páginas hackeadas y robo de contraseñas. Sin embargo, dicen los expertos, se advierten signos del activismo político del futuro. Uno de los buques insignia de la oposición en Internet lleva el nombre de Comacates.com, un foro que se actualiza minuto a minuto con las incidencias del paro de casi mes y medio, mientras que en el canal de navegación de enfrente, la Asamblea Popular Revolucionaria mantiene fondeado el tanquero Aporrea.org, con despachos frecuentes a favor del Gobierno y en contra de "escuálidos y carmoníacos".
Del análisis de sitios de propaganda política similares a éstos, que suman ya más de un centenar junto con los foros por correo electrónico, se pueden inferir nuevas formas de la actividad política y también se aprecia el despliegue de un alto grado de pericia por parte de webmasters y hackers para garantizar una operación continua y neutralizar los esfuerzos de los ataques cibernéticos del bando contrario. La explosión del ciberespacio como centro de enfrentamiento político tomó vigor en 2001, según la investigadora Morelis Gonzalo Vega, quien presentó una ponencia sobre el tema en el I Congreso Online del Observatorio para la Cibersociedad, realizado en Internet en septiembre pasado. Gonzalo Vega coincide con el sociólogo Tulio Alvarez en que la mayoría de las propuestas son iniciativas personales, que parten de ciberactivistas que se proponen prestar un servicio a su grupo de pertenencia.
Fernando Núñez Noda, columnista de tecnología y gerente de Contenido Digital., dice que el activismo político del futuro se desarrollará en Internet. "Lo más resaltante de la red es su eficiencia como vehículo de información política", dice Núñez Noda. Un activista político, señala, puede distribuir en cuestión de minutos un documento crucial a miles de personas, los cuales pueden, a su vez, reenviar con un click ese documento a los contactos de sus libretas de direcciones. En materia de flujo eficiente de información, se cumple a cabalidad la ley de Metcalfe, señala Núñez Noda: "La eficiencia de una red crece exponencialmente en referencia al número de nodos o personas integrantes de esa red".

Guerra cibernética en PDVSA????




La compleja situación política que se vive en Venezuela desde diciembre del año pasado también ha tenido su vertiente tecnológica, pues dentro de los planes de paralización de la industria petrolera algunos gerentes de Pdvsa dejaron inutilizados parte de los sistemas informáticos de la empresa más grande de América Latina. Como se sabe, desde el 02 de diciembre del 2002 la central laboral venezolana CTV (Confederación de Trabajadores de Venezuela) y su contraparte corporativa, Fedecamaras, hicieron un llamado a paro general de actividades, que fue secundado por un grupo importante de gerentes de Petróleos de Venezuela. En consecuencia las actividades de la estatal petrolera (la cual produce aproximadamente el 80% de los ingresos de Venezuela) prácticamente se detuvieron.

La paralización de actividades incluyó la detención de la mayor parte de los sistemas informáticos de la empresa, cuya actividad está altamente tecnologizada. No obstante, un grupo de "hackers" trabajando bajo una filosofia solidaria han estado trabajando en la recuperación de la operatividad informática de la empresa. En las dos últimas emisiones del programa televisivo dominical Aló Presidente el ministro de Planificación y Desarrollo, Felipe Pérez Martí, ha intercambiado comentarios con el presidente Hugo Chávez respecto al trabajo de estos "hackers" dentro de Pdvsa, bajo las órdenes del presidente de la estatal petrolera Alí Rodríguez.

En la emisión del domingo pasado, Chávez aseguró que el Estado venezolano ya tiene el control del sistema de nómina de Pdvsa. Igualmente, en una rueda de prensa celebrada en Brasilia (a propósito de la asistencia del presidente a la toma de posesión de Lula) dijo que algunas de las actividades de "sabotaje" de los gerentes contra la petrolera se habían llevado a cabo mediante el control remoto de los sistemas informáticos.

Se Puede Aprender a Combatir los Delitos Informáticos??



Pues piensan que si de hecho se han comenzado a dar charlas y cursos acerca del tema no me creen? pues aca les dejo un link....

http://ladministraciondc.blogspot.com/2011/09/te-invitamos-al-cursos-prevencion-de.html



¿A dónde acudir en Venezuela?




La persona natural o jurídica como víctima, vista directamente la ofendida por este hecho ilícito, para hacer valer sus derechos e intereses, debe acudir a la Fiscalía General del Ministerio Público más cercana, porque es el Fiscal quien ordena y dirige la investigación penal de la perpetración de los hechos punibles para hacer constar su comisión con todas las circunstancias que puedan influir en la calificación y responsabilidad de los autores o las autoras y demás participantes. También, es función del mismo, el aseguramiento de los objetos activos y pasivos relacionados con la perpetración de este hecho punible, por ello, en sus manos se encuentra esta fase muy importante para determinar con las pruebas quienes fueron los delincuentes informáticos.

Promoción, Control y Evacuación de Medios Probatorios.

La parte probatoria es vital. Aquí estamos frente al llamado control de la evidencia digital. Es vital poder controlar la prueba para las partes afectadas. Es lógico analizar esto como la reconstrucción de los hechos. Cómo sucedieron, a quienes afectó y como poder demostrar ante el tribunal quien es o son los responsables de estos ilícitos penales. Es relevante destacar que un medio de prueba, para ser admitido en el proceso penal venezolano, debe referirse, directa o indirectamente, al objeto de la investigación y ser útil para el descubrimiento de la verdad, además, se apreciará por el tribunal según su libre convicción, observando las reglas de la lógica, los conocimientos científicos y las máximas de experiencia.

A este conocimiento científico y las máximas de experiencia es que hay que estar atentos. Los parámetros indican que el juez de control venezolano (quien controla la investigación) debe estar muy despierto sobre cualquier irregularidad que pueda cometerse. Aunque es posible que no esté empapado de lo amplio del mundo de la Web, del comercio electrónico, la contratación informática, facturación electrónica, superintendencia de entes de certificación, firma electrónica, por decir algunas cosas que están íntimamente relacionados con los ataques por virus. No es lo lógico que tenga o deba tener conocimientos básicos de Internet y navegación, para poder asumir un caso de esta naturaleza. Debe estar muy bien preparado. ¿Porqué lo decimos?. Porque muchos jueces no tienen ni los estudios, ni las herramientas a la mano para poder trabajar con holgura y tranquilidad. Siempre es clave estar apoyado por los ingenieros en informática, computación o sistemas que manejen el tema. Por ello, es determinante que los peritos estén siempre muy actualizados.

Virus por E-mail.

Si hubo el contagio por un Virus a través de los correos electrónicos, debemos señalar antes, que ellos, los correos electrónicos, son una forma de comunicación privada (artículo 48 de la Constitución de la República Bolivariana de Venezuela), éstos sí pueden ser interferidos, revisados o divulgados por terceros (sin autorización de su destinatario, pero siempre y cuando un juez de control así lo autorice), por cuanto como mensaje de datos, ellos tienes la misma eficacia (plena) probatoria que la ley otorga a los documentos escritos. Según los artículos 237 y siguientes del Código Orgánico Procesal Penal (COPP) venezolano, el Fiscal puede a través de Informes de peritos (mediante dictamen pericial), detectar el origen de esos e- mails, verificar el código fuente, la emisión, los destinatarios.

Indemnización antes estos ataques.

La acción es penal, pero también, se puede lograr una justa indemnización civil. En los casos de condena por cualquiera de estos delitos, el juez impondrá en la sentencia una indemnización en favor de la víctima por un monto equivalente al daño causado. Para la determinación del monto de la indemnización acordada, el Juez requerirá nuevamente del auxilio de expertos.

Instituciones relacionadas en Venezuela con el combate a estos delitos.

Actualmente en Venezuela existe la División Nacional contra los Delitos Financieros e Informáticos a cargo del comisario César Alvarado del Cuerpo de Investigaciones, Penales, Científicas y Criminalísticas (antigua Policía Técnica Judicial), y la Fiscalía General del Ministerio Público, va a contar con 2 fiscales especializados en el área de los delitos informáticos. Ya tenemos a una fiscalía en el área de propiedad intelectual. La gente de la Universidad Central de Venezuela, Universidad Simón Bolívar, Universidad Centro Occidental Lisandro Alvarado, entre muchas otras, cuentan con individuos muy calificados que pueden ayudar en la lucha contra los virus.

Tipificación Penal Venezolana de los Virus.





Es necesario destacar el gran avance que ha tenido Venezuela en los últimostiempos con respecto a legislación sobre las nuevas tecnologías. Veamos algunas deellas que son recientes y otras que por sus propias características las hacen ideales parasu tratamiento procesal:

• Constitución

• Decreto 825 sobre la prioridad de Internet.

• Ley de Mensajes de Datos y Firmas Electrónicas

• Decisión 486 Régimen Común sobre Propiedad Industrial

• Ley Orgánica de Telecomunicaciones

• Ley de Protección al Consumidor

• Ley de Registro Público y Notariado

• Código de Procedimiento Civil

• Código Civil

• Código de Comercio

• Ley de Delitos Informáticos

• COPP

Tomaremos para la presente Ponencia las que se encuentran sombreadas.

Definiciones de Virus.

Lo hay que saber es que los virus, como hecho típico dañoso, es que están sí definidos en nuestra legislación local. El brevísimo concepto, virus según el contenido del artículo 2 de la Ley Especial Contra los Delitos Informáticos (LECDI), de la Gaceta Oficial No 37.313 de la República Bolivariana de Venezuela, señala que: "es un programa de computación o segmento de programa indeseado que se desarrolla, se multiplica, se auto-reproduce, se contamina incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente de un sistema."

El concepto de programa, tiene al parecer dos definiciones legales en la legislación venezolana. Uno, el del mismo artículo 2 de la LECDI, el cual establece: "Plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador".

El otro concepto o definición, el cual es algo distinto al tradicionalmente conocido en la Ley Sobre el Derecho de Autor Venezolana, el cual dispone que:

"Es la expresión en cualquier modo, lenguaje, anotación o código, de un conjunto de instrucciones cuyo propósito es que un computador lleve a cabo una tarea o una función determinada, cualquiera que sea su forma de expresarse o el soporte material en que se haya realizado la fijación".

Este artículo 2, es un artículo bastante discutible, por cuanto se expresan algunas definiciones de variados temas de interés con respecto a la seguridad informática, pero que discrepan en el sentido y alcance que se les pudiera dar, ya que no significa que colidan o choque con otras definiciones previstas en la Ley de Derecho de Autor Venezolana, como por ejemplo, lo que se expresa con relación a lo que es un mensaje de datos. Según la LECDI es: "Cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones".

Pero, para lo dispuesto en el Decreto con Fuerza de Ley No. 1.204, del 10 de febrero de 2.001, sobre mensajes de datos y firmas electrónicas, se establece que: "Es toda información inteligible en formato electrónico o similar que pueda ser almacenada o intercambiada por cualquier medio". A pesar de ser un extraordinario esfuerzo por parte de la Asamblea Nacional, donde estuvo gente muy preparada como la Dra. Beatriz Di Totto, entre otras profesionales de derecho venezolano, no se puede legislar de esta forma. La responsabilidad es directa de la Asamblea, ya que no puede imponernos dos tipos de definiciones que no son iguales. Cuando hay descripciones distintas (no estamos diciendo que sean contradictorias), sino que lo más probable es que puedan dar surgimiento a diversas interpretaciones por parte de los juzgadores para casos en concreto.

Continuando con el punto, y vista esta acotación, el programa para estos efectos malignos, sería como un plan, una rutina dañina o secuencia de instrucciones utilizadas para realizar un asunto en particular a través de un computador. Si el virus no tiene esa rutina, aún puede causar problemas, como tomar espacio libre del disco duro y de la memoria, o bajar el rendimiento de la computadora. Aunque no todos los virus son dañinos, algunos sólo causan incomodidad o perturbación a sus víctimas, pero, otros son diseñados especialmente para destruir completamente la información.

Tipos de Virus y otras definiciones legales.

Hay variadísimos tipos de virus. Los más comunes, son los llamados gusanos, programas que se transmiten a través de las redes e Internet, y otros, los troyanos, los cuales suelen ejecutar acciones ocultas e indeseables, realizadas en su mayoría de las veces a través del correo electrónico (uno debe tener cuidado cuando se abran algunos archivos con las siguientes extensiones de archivos: *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS); también, están las bombas lógicas, que son pequeños programas escondidos dentro de otros y se activan de acuerdo a determinadas circunstancias como pueden ser una fecha o una combinación de teclas. Estos virus se activan mediante la ejecución de archivos adjuntos en el correo electrónico o simplemente mediante la lectura de correos recibidos con código malicioso dentro de HTML (son las siglas correspondientes a Lenguaje de marcado de hipertexto, forma estándar de describir los contenidos y la apariencia de las páginas en el World Wide Web).

La definición legal de estos tipos, encuadran según la conducta de sus perpetradores. En la novísima LECDI en su artículo 7, se establece lo que es el sabotaje o daño a sistemas. También, en los artículos 8 y 9 de la LECDI, se encuentran dos tipos, el culposo y el sabotaje a sistemas protegidos.

a) El sabotaje o daño a sistemas dispone que la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo que implica necesariamente la destrucción, daño, modificación o inutilización de la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes que lo conforman, será penado con prisión entre cinco a diez años y multa entre 7.400.000 Bs. (5.606 US$ al cambio de Bs. 1.320 por dólar americano) y 14.800.000 Bs.. (11.212 US$, al mismo cambio). La data según la LECDI son los hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar algún sentido. La información es el significado que se le asigna a esa data utilizando las convenciones conocidas y generalmente aceptadas.

b) En el sabotaje culposo, se debe determinar mediante peritos si hubo imprudencia, negligencia, impericia o inobservancia de las normas establecidas, aunque se aplicará la pena según el caso, con una reducción entre la mitad y dos tercios.

c) Por último, tenemos, el sabotaje a cualquiera de los componentes de sistemas que utilicen tecnologías de información, los cuales deben estar protegidos por medidas de seguridad. Por ejemplo, un antivirus (son programas de tipo preventivo o curativos generalmente destinados a repeler una clase de virus en particular, con capacidad de exploración y detección, para luego la identificación y limpieza), firewall, etc.. Un detalle que exige la norma es que estos sistemas deben estar destinados a funciones públicas o contener información personal o patrimonial de personas naturales o jurídicas. Lógicamente si esto sucede, las penas se aumentarán entre una tercera parte y la mitad.

Ley Especial sobre Delitos Informáticos en Venezuela.



Recientemente se publicó la Ley Especial sobre Delitos Informáticos ("la Ley"), cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica.

La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.

La ley presenta varias deficiencias y problemas, entre los que podemos mencionar los siguientes:

(i) Utiliza términos en el idioma inglés, cuando la Constitución sólo autoriza el uso del castellano o lenguas indígenas en documentos oficiales;

(ii) No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro;

(iii) La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica;

(iv) Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado;

(v) Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones;

(vi) No tutela el uso debido de Internet; y

(vii) Establece principios generales diferentes a los establecidos en el libro primero del Código Penal, con lo cual empeora la descodificación.

La Ley, que pretende ser un Código Penal en miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases de delitos:

1) Contra los sistemas que utilizan tecnologías de información;
2) Contra la propiedad;
3) Contra la privacidad de las personas y de las comunicaciones;
4) Contra niños y adolescentes y;
5) Contra el orden económico.

1) Los delitos contra los sistemas que utilizan tecnología de información son los siguientes:

El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT);

Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.
El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad;
La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT;
El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre un daño; y
2) Delitos contra la propiedad: La técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la codificación penal se les crea una supuesta independencia, cuando la única diferencia existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es física. En esta clase se incluyen:

La falsificación de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro, el aumento será de la mitad a dos tercios.
El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT;
El fraude realizado mediante el uso indebido de tecnologías de información, penado con prisión de tres a siete años y multa de 300 a 700 UT;
La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares, penado con prisión de dos a seis años y multa de 200 a 600 UT;
El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, listas de consumo o similares, penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos;
La apropiación indebida de tarjetas inteligentes, penado con prisión de uno a cinco años y multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera dichas tarjetas f) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado, penado con prisión de dos a seis años y multa de 200 a 600 UT; y
3) Los delitos contra la privacidad de las personas y las comunicaciones son los siguientes:

La posesión de equipos para falsificaciones, penado con prisión de tres a seis años y multa de 300 a 600 UT.
La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de la información o para un tercero;
La violación de la privacidad de las comunicaciones, penado con prisión de dos a seis años de prisión y una multa de 200 a 600 UT; y
El tema de la privacidad ha sido uno de los mas discutidos en los ordenamientos jurídicos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros puntos. Las discusiones se han concentrado, básicamente, en la posibilidad de que el empleador revise las conversaciones y envío de datos de los empleados que utilizan como medio el sistema del empleador, así como la propiedad de la información contenida en del sistema del empleador. Con relación al tercer punto, el tema se ha centrado en la posibilidad de que el dueño de un sistema venda información personal de los usuarios del sistema con fines de comercialización.

4) Los delitos contra niños y adolescentes son los siguientes:

La revelación indebida de datos o información obtenidos por los medios descritos en los literales a) o b) anteriores, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometió con fines de lucro o si resulta en un perjuicio para otro.
La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600 UT; y
La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT.
5) El último tipo contempla los delitos contra el orden económico, que son los siguientes:

a) La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT; y
b) La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.

Además de las penas principales indicadas anteriormente, se impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes penas accesorias:

(i) El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones).

(ii) Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño).

(iii) La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función público, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada.

(iv) La suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el período de tres años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se valió de o hizo figurar a una persona jurídica.

(v) Además, el tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.

En conclusión, la Ley llena parcialmente un vacío legislativo en una materia de mucha importancia. Sin embargo, múltiples deficiencias y problemas en la técnica legislativa empleada y los conceptos usados, así como diversas lagunas y contradicciones, la hacen insuficiente como complemento del resto de la legislación, por lo que será necesario hacer una nueva tipificación de forma sistemática y exhaustiva, en el nuevo Código Penal que se adelanta en la Asamblea Nacional.

Tipos de delitos informáticos reconocidos por Naciones Unidas




Fraudes cometidos mediante manipulación de computadoras.

Manipulación de los datos de entrada.

Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas.

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tiene conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los datos de salida.

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Fraude efectuado por manipulación informática que aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica de salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informáticas.

Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumentos. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

Daños o modificaciones de programas o datos computarizados.

Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. las técnicas que permiten cometer sabotajes informáticos son:

Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

Gusanos. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

 Bomba lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.

Acceso no autorizado a servicios y sistemas informáticos.

Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.

Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

Reproducción no autorizada de programas informáticos de protección legal.

La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones moderna.