Es necesario destacar el gran avance que ha tenido Venezuela
en los últimostiempos con respecto a legislación sobre las nuevas
tecnologías. Veamos algunas deellas que son recientes y otras que por sus propias
características las hacen ideales parasu tratamiento procesal:
• Constitución
• Decreto 825 sobre la prioridad de Internet.
• Ley de Mensajes de Datos y Firmas Electrónicas
• Decisión 486 Régimen Común sobre Propiedad Industrial
• Ley Orgánica de Telecomunicaciones
• Ley de Protección al Consumidor
• Ley de Registro Público y Notariado
• Código de Procedimiento Civil
• Código Civil
• Código de Comercio
• Ley de Delitos Informáticos
• COPP
Tomaremos para la presente Ponencia las que se encuentran
sombreadas.
Definiciones de Virus.
Lo hay que saber es que los virus, como hecho típico dañoso,
es que están sí definidos en nuestra legislación local. El brevísimo concepto,
virus según el contenido del artículo 2 de la Ley Especial Contra los Delitos
Informáticos (LECDI), de la Gaceta Oficial No 37.313 de la República
Bolivariana de Venezuela, señala que: "es un programa de computación o
segmento de programa indeseado que se desarrolla, se multiplica, se
auto-reproduce, se contamina incontroladamente y que genera efectos
destructivos o perturbadores en un programa o componente de un sistema."
El concepto de programa, tiene al parecer dos definiciones
legales en la legislación venezolana. Uno, el del mismo artículo 2 de la LECDI,
el cual establece: "Plan, rutina o secuencia de instrucciones utilizados
para realizar un trabajo en particular o resolver un problema dado a través de
un computador".
El otro concepto o definición, el cual es algo distinto al
tradicionalmente conocido en la Ley Sobre el Derecho de Autor Venezolana, el
cual dispone que:
"Es la expresión en cualquier modo, lenguaje, anotación
o código, de un conjunto de instrucciones cuyo propósito es que un computador
lleve a cabo una tarea o una función determinada, cualquiera que sea su forma
de expresarse o el soporte material en que se haya realizado la fijación".
Este artículo 2, es un artículo bastante discutible, por
cuanto se expresan algunas definiciones de variados temas de interés con
respecto a la seguridad informática, pero que discrepan en el sentido y alcance
que se les pudiera dar, ya que no significa que colidan o choque con otras
definiciones previstas en la Ley de Derecho de Autor Venezolana, como por
ejemplo, lo que se expresa con relación a lo que es un mensaje de datos. Según
la LECDI es: "Cualquier pensamiento, idea, imagen, audio, data o
información, expresados en un lenguaje conocido que puede ser explícito o
secreto (encriptado), preparados dentro de un formato adecuado para ser
transmitido por un sistema de comunicaciones".
Pero, para lo dispuesto en el Decreto con Fuerza de Ley No.
1.204, del 10 de febrero de 2.001, sobre mensajes de datos y firmas
electrónicas, se establece que: "Es toda información inteligible en
formato electrónico o similar que pueda ser almacenada o intercambiada por
cualquier medio". A pesar de ser un extraordinario esfuerzo por parte de
la Asamblea Nacional, donde estuvo gente muy preparada como la Dra. Beatriz Di
Totto, entre otras profesionales de derecho venezolano, no se puede legislar de
esta forma. La responsabilidad es directa de la Asamblea, ya que no puede
imponernos dos tipos de definiciones que no son iguales. Cuando hay
descripciones distintas (no estamos diciendo que sean contradictorias), sino
que lo más probable es que puedan dar surgimiento a diversas interpretaciones
por parte de los juzgadores para casos en concreto.
Continuando con el punto, y vista esta acotación, el
programa para estos efectos malignos, sería como un plan, una rutina dañina o
secuencia de instrucciones utilizadas para realizar un asunto en particular a
través de un computador. Si el virus no tiene esa rutina, aún puede causar
problemas, como tomar espacio libre del disco duro y de la memoria, o bajar el
rendimiento de la computadora. Aunque no todos los virus son dañinos, algunos
sólo causan incomodidad o perturbación a sus víctimas, pero, otros son
diseñados especialmente para destruir completamente la información.
Tipos de Virus y otras definiciones legales.
Hay variadísimos tipos de virus. Los más comunes, son los
llamados gusanos, programas que se transmiten a través de las redes e Internet,
y otros, los troyanos, los cuales suelen ejecutar acciones ocultas e
indeseables, realizadas en su mayoría de las veces a través del correo
electrónico (uno debe tener cuidado cuando se abran algunos archivos con las
siguientes extensiones de archivos: *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS);
también, están las bombas lógicas, que son pequeños programas escondidos dentro
de otros y se activan de acuerdo a determinadas circunstancias como pueden ser
una fecha o una combinación de teclas. Estos virus se activan mediante la
ejecución de archivos adjuntos en el correo electrónico o simplemente mediante
la lectura de correos recibidos con código malicioso dentro de HTML (son las
siglas correspondientes a Lenguaje de marcado de hipertexto, forma estándar de
describir los contenidos y la apariencia de las páginas en el World Wide Web).
La definición legal de estos tipos, encuadran según la
conducta de sus perpetradores. En la novísima LECDI en su artículo 7, se
establece lo que es el sabotaje o daño a sistemas. También, en los artículos 8
y 9 de la LECDI, se encuentran dos tipos, el culposo y el sabotaje a sistemas
protegidos.
a) El sabotaje o daño a sistemas dispone que la creación,
introducción o transmisión, por cualquier medio, de un virus o programa análogo
que implica necesariamente la destrucción, daño, modificación o inutilización
de la data o la información contenida en cualquier sistema que utilice
tecnologías de información o en cualquiera de sus componentes que lo conforman,
será penado con prisión entre cinco a diez años y multa entre 7.400.000 Bs.
(5.606 US$ al cambio de Bs. 1.320 por dólar americano) y 14.800.000 Bs..
(11.212 US$, al mismo cambio). La data según la LECDI son los hechos,
conceptos, instrucciones o caracteres representados de una manera apropiada
para que sean comunicados, transmitidos o procesados por seres humanos o por
medios automáticos y a los cuales se les asigna o se les puede asignar algún
sentido. La información es el significado que se le asigna a esa data
utilizando las convenciones conocidas y generalmente aceptadas.
b) En el sabotaje culposo, se debe determinar mediante
peritos si hubo imprudencia, negligencia, impericia o inobservancia de las
normas establecidas, aunque se aplicará la pena según el caso, con una
reducción entre la mitad y dos tercios.
c) Por último, tenemos, el sabotaje a cualquiera de los
componentes de sistemas que utilicen tecnologías de información, los cuales
deben estar protegidos por medidas de seguridad. Por ejemplo, un antivirus (son
programas de tipo preventivo o curativos generalmente destinados a repeler una
clase de virus en particular, con capacidad de exploración y detección, para
luego la identificación y limpieza), firewall, etc.. Un detalle que exige la
norma es que estos sistemas deben estar destinados a funciones públicas o
contener información personal o patrimonial de personas naturales o jurídicas.
Lógicamente si esto sucede, las penas se aumentarán entre una tercera parte y
la mitad.
No hay comentarios:
Publicar un comentario