You are on page 1of 7

14-11-2012 T2UNE125 Profesor: Hugo Marcano. Presentado por: Bernardo Mrquez.

Tema: Ley Especial Contra Delitos Informticos

Artculo 2: Analizar definiciones y decir si es correcta, por qu? a. La definicin de Tecnologa de la Informacin que se presenta en este artculo de la ley, es correcta, porque las computadoras personales, laptops, celulares, GPS, etc, son equipos tecnolgicos desarrollados con hardware y software especficos que manejan y procesan la informacin a travs de una serie de aplicaciones, por lo tanto la tecnologa de informacin estudia, disea, desarrolla, implementa, soporta y administra los componentes de estos equipos para el procesamiento de la data. b. La definicin de Sistema que se presenta en este artculo de la ley, es correcta, porque los sistemas estn diseados para realizar funciones especficas que satisfacen algn requerimiento, y estn compuestos por componentes que interactan entre s para cumplir con algn objetivo especfico. Sin embargo, hay que acotar un aspecto importante en los sistemas, y es que estos reciben entradas de datos, para luego procesarlos y generar la salida de la informacin. c. La definicin de Data que se presenta en este artculo de la ley, es correcta, porque las datas son atributos o caractersticas que pueden pertenecer a un determinado objeto, que luego son usadas en conjunto para generar algn tipo de significado. d. La definicin de Informacin que se presenta en este artculo de la ley, es correcta, porque la informacin viene a ser el resultado que se genera a travs de la data que ha sido utilizada para darle significado a algo. e. La definicin de Documento que se presenta en este artculo de la ley, es correcta, porque un documento describe la informacin detallada de un sistema y puede ser representada en formas distintas como, la escrita, en video, audio o en cualquier otro medio. f. La definicin de Computador que se presenta en este artculo de la ley, es correcta, porque un computador es un equipo capaz de procesar data y generar resultados, que incluye operaciones lgicas y aritmticas. g. La definicin de Hardware que se presenta en este artculo de la ley, es correcta, porque un Hardware es un dispositivo con funciones especficas, y que es un componente fsico que forma parte de un computador.

h. La definicin de Firmware que se presenta en este artculo de la ley, es correcta, porque un firmware es un programa o bloque de instrucciones maquinas con funciones especficos, que se encuentra grabado en una memoria de solo lectura como la ROM, y controla los circuitos electrnicos de un dispositivo de cualquier tipo. i. La definicin de Software que se presenta en este artculo de la ley, es correcta, porque el Software se refiere a los programas que transmiten instrucciones especficas al hardware del computador, con el fin de que estos los ejecuten y realicen sus respectivas operaciones. j. La definicin de Programa que se presenta en este artculo de la ley, es correcta, porque un programa es un conjunto de instrucciones que se ejecutan en el computador para resolver un problema en especfico. k. La definicin de Procesamiento de data o de informacin que se presenta en este artculo de la ley, es correcta, porque el procesamiento de datos es cualquier ordenacin o tratamiento de datos, o elementos bsicos de informacin, mediante el empleo de un sistema de cmputo. l. La definicin de Seguridad que se presenta en este artculo de la ley, es correcta. Sin embargo, el trmino usado no es el ms adecuado para referirnos a la seguridad en computacin. El trmino usado es seguridad informtica, que es una rama de la informtica enfocada a la proteccin de la infraestructura computacional. Esta minimiza los riesgos a travs de una serie de estndares, mtodos, procedimientos, etc., para proteger software, base de datos o archivos que tiene valor para una organizacin, y que a su vez representan informacin privilegiada para la misma. m. La definicin de Virus que se presenta en este artculo de la ley, es correcta. Sin embargo, el trmino usado no es el ms adecuado para referirnos a un programa malicioso para un computador. El trmino usado es Malware, que es un software que tiene como objetivo infiltrarse o daar una computadora o sistema de informacin, sin el consentimiento del usuario. Este altera el normal funcionamiento de un sistema de cmputo. n. La definicin de Tarjeta inteligente que se presenta en este artculo de la ley, es correcta, porque la tarjeta inteligente es una tarjeta con circuito integrado que est personalizada para quien es el poseedor de la misma, es decir, es un carnet de identificacin de un usuario que pueden ser usada parar acezar a sistemas, para pagar en caso de ser una tarjeta de dbito o crdito, y que contiene informacin propia del portador de la misma. o. La definicin de Contrasea (password) que se presenta en este artculo de la ley, es correcta, porque un Password es una secuencia de caracteres alfanumricos confidenciales para un usuario, y que le permite acceder a un sistema. p. La definicin de Mensaje de datos que se presenta en este artculo de la ley, es correcta, porque los Mensaje de datos es cualquier informacin suministrada en

formato conocido, bien sea una imagen, audio, texto, que puede estar encriptado o no, para transmitirlo a travs de sistema de comunicacin.

Noticia Nacional que haya sido penado por la ley. La siguiente informacin se obtuvo del el universal, pgina web: http://www.eluniversal.com/vida/120311/infringir-la-ley-en-la-web Presentado por Carolina Contreras A., domingo 11 de marzo de 2012.

Infringir la ley en la web En el pas el delito informtico ms comn es la clonacin de tarjetas. Probablemente no tengan la rimbombancia de los ataques perpetrados por los ciberpiratas de Anonymous, pero usurpar cuentas en redes sociales, crear perfiles falsos y acceder a cuentas ajenas de correos electrnicos son considerados delitos informticos, los cuales estn penados por la ley. Aunque en Venezuela se ha incrementado la usurpacin de cuentas en redes sociales como en Twitter por ejemplo, este no es el delito informtico que ms se comete en el pas. "El delito ms comn en el pas es la clonacin de tarjetas de crdito y debito, el cual se ha reducido de una manera drstica luego de la implementacin del chip. Con el cambio de la tecnologa del chip ya no es posible realizar como antes la clonacin. Adems que el usuario se ha venido educando y se desprende menos de las tarjetas, est pendiente en los telecajeros y sigue ciertas normas de seguridad al manipular las mismas", explica Raimond Orta, abogado y perito en informtica forense. Seala tambin que con la duplicacin y uso indebido de tarjetas se han incrementado otros delitos contra los mismo usuarios bancarios a travs de la obtencin de datos para acceder a sus cuentas y realizar transferencias y agrega que particularmente hay una modalidad en ascenso dentro de las empresas donde a travs de diversas tcnicas se obtiene la informacin necesaria para realizar transacciones electrnicas. Orta explica que igualmente en el pas existen casos de sabotajes a sistemas de informaciones, lo que se conoce comnmente como "hackeo", tanto a pginas pblicas como privadas, pero que estos han sido casos puntuales y que por esos mismos casos algunas de las personas involucradas han sido detenidas y procesadas.

"Al inicio la motivacin de los hackers era la de tener el reconocimiento de la comunidad como una persona que conoce de tecnologa y por ser capaz de violar un sistema de comunicacin, pero ahora hay nuevas modalidades como los ataques de agrupaciones de delincuentes informticos. Aqu en el pas existen el N33 que es un grupo que hace el "hacktivismo", que es una denominacin que se le ha dado al cometer delitos informticos por motivaciones polticas", comenta el perito en informtica forense. A la caza de los ciberpiratas Aunque puede parecer que este tipo de delitos en el pas no los investigan Orta es enftico en sealar que s se hace y que para eso est la divisin de delitos informticos del Cuerpo de Investigaciones Cientficas Penales y Criminalsticas (Cicpc) y algunos entes privados que se encargan de recoger y evaluar la evidencia para fines judiciales. "A raz de la aparicin en Gaceta Oficial en el ao 2001 de la Ley de Delitos Informticos el Cicpc cre una divisin especial que se encarga de la sustanciacin, investigacin y auxilio del Ministerio Pblico en la investigacin de este tipo de delitos y en el sector privado existen laboratorios de informtica forense que se especializa en colectar y evaluar la evidencia con fines judiciales, indica. Explica que de encontrarse culpable una persona por un delito de este tipo las penas van de cuatro a ocho aos y de un ao a cuatro, as como multas que se calculan en unidades tributarias.

Crticas a la ley (criterios a la ley) Artculo 7: Sabotaje o dao a sistemas Por sabotaje debe entenderse a los daos provocados dolosamente contra las vas de comunicacin, bienes o instalaciones de un ejrcito invasor, un Estado o una empresa rival, con la intencin de causar o provocarle atrasos o problemas al mismo. A diferencia de los daos que pueden ser realizados con o sin intencin, y que no tienen un sujeto pasivo particular ni mayores consecuencias que los perjuicios directamente causados a las maquinarias o sistemas atacados.

Tradicionalmente, los daos a bienes muebles e inmuebles, han sido previstos por el Cdigo Penal venezolano, de la siguiente manera: Artculo 473. El que de cualquier manera haya destruido, aniquilado, daado o deteriorado las cosas, muebles o inmuebles, que pertenezcan a otro ser castigado, a instancia de la parte agraviada, con prisin de uno a tres meses

Son tres las caractersticas de este delito: (a) Las conductas sancionadas son la destruccin, aniquilacin, dao o deterioro; (b) El objeto material sobre el cual se deben ejercen las conductas descritas, son bienes ajenos o pertenecientes a otros; (c) El delito es de accin privada, es decir, es menester la acusacin por parte del sujeto pasivo (el agraviado). La Ley Especial Contra los Delitos Informticos (2001) venezolana, establece la siguiente figura delictual en relacin al Sabotaje: Artculo 7. Sabotaje o dao a sistemas. El que destruya, dae, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologas de informacin o cualquiera de los componentes que lo conforman, ser penado con prisin de cuatro a ocho aos y multa de cuatrocientas a ochocientas unidades tributarias. Incurrir en la misma pena quien destruya, dae, modifique o inutilice la data o la informacin contenida en cualquier sistema que utilice tecnologas de informacin o en cualquiera de sus componentes. La pena ser de cinco a diez aos de prisin y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artculo se realizaren mediante la creacin, introduccin o transmisin, por cualquier medio, de un virus o programa anlogo. La norma contiene dos delitos distintos: en el primero, el objeto jurdico protegido son los sistemas que utilicen tecnologas de informacin y los componentes que lo conformen; mientras, que en el segundo, el objeto jurdico protegido es la informacin o data almacenada en dichos sistemas o en sus componentes. En este primer supuesto delictual, se pueden dividir en dos las conductas previstas: (a) Aquellas que inutilizan a un sistema que utilice tecnologas de informacin o alguno de sus componentes, siendo la ms representativa de estas, la destruccin del mismo; y (b) Aquellas que daan, modifiquen o inutilicen al sistema o a sus componentes. Las acciones solas no bastan para considerarse constituido el delito, sino que ser menester un resultado concreto: la inutilizacin o la alteracin en el funcionamiento del sistema o de alguno de sus componentes. La redaccin de la norma, permite tipificar como conductas prohibidas cualquier modificacin que logre o permita una alteracin (entendida como sinnimo de cambio) en el funcionamiento de un sistema informtico, sin importar que medie el consentimiento del dueo o propietario del mismo, o lo que es igual, ha prohibido el ejercicio de la profesin de los tcnicos o ingenieros en informtica, computacin y

carreras afines. Por ello, la nica interpretacin aceptable (alejndose de la redaccin de la norma) sera que el trmino alterar se refiera a la perturbacin o cambio que afecte negativamente (comprobable por medio de perjuicios derivados de dicha modificacin) el funcionamiento del sistema o alguno de sus componentes. Ahora, la mala praxis legislativa es ms notable en el segundo delito previsto, ya que establece como conducta prohibida la destruccin (al tratarse de bienes intangibles, no es posible su destruccin, sino su eliminacin o, en su defecto, la accin de borrarlos) y modificacin de los datos o informaciones contenidos en un sistema informtico, sin excluir al propietario, dueo o autor de dichos bienes intangibles, por ende, cada vez que cualquier persona elimine o modifique una informacin de la que es propietaria, contenida en un sistema informtico del que tambin es propietario, sera un sujeto activo (y al mismo tiempo pasivo) del presente delito.

La conducta tipificada no condiciona el delito al modo en que se realicen las acciones, sino al objeto material protegido, que no es otro que los datos o informaciones contenidos en un sistema informtico o en sus componentes. Continuando con el anlisis del Artculo 7 de la Ley Especial Contra Delitos Informticos, en su prrafo tercero se establece un delito dependiente, que consiste en el uso de medios informticos para cometer cualquiera de las conductas previamente estudiadas (del mismo artculo), especficamente, el empleo de un virus, el cual se entiende como: Programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema (Ley Especial Contra Delitos Informticos, Artculo 2 Ordinal m), o programa anlogo. En ese sentido, si la creacin, introduccin o transmisin de este, causa la inutilizacin o alteracin en el funcionamiento del sistema, sus componentes o los datos o informaciones (en este ltimo supuesto sera la destruccin, dao, inutilizacin o modificacin) contenidos en el mismo, se debe considerar constituido el delito. Es de hacer notar, que la ley especial no establece en su articulado, si los delitos previstos, son de carcter pblico o privado, es decir, si son perseguibles slo por acusacin de la parte agraviada, o si son competencia de la Fiscala General de la Repblica, bastando la denuncia del hecho. Para las conductas previstas en el artculo in comento existe una atenuante y una agravante. La primera consiste en la realizacin de las conductas previstas, sin la intencin de ello, es decir, cuando falte el dolo en el sujeto activo, ser aplicable el Artculo 8, que expresamente prev: Sabotaje o dao culposos. Si el delito previsto

en el artculo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicar la pena correspondiente segn el caso, con una reduccin entre la mitad y dos tercios. Mientras, que el agravante es previsto por el Artculo 9, de la siguiente manera: Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artculos anteriores se aumentarn entre una tercera parte y la mitad cuando los hechos all previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologas de informacin protegido por medidas de seguridad, que est destinado a funciones pblicas o que contenga informacin personal o patrimonial de personas naturales o jurdicas. Ms anlisis y crticas en esta pgina: http://www.urbe.edu/publicaciones/telematica/indice/pdf-vol7-2/1-analisis-critico-ala-tipicidad-prevista.pdf

You might also like