El documento trata sobre delitos informáticos. Explica conceptos como delitos informáticos, marco jurídico de estos delitos, y tipos penales como hurto y fraude electrónico. También aborda temas de propiedad intelectual, privacidad y confidencialidad de datos. Se anuncia una conferencia sobre delitos informáticos en empresas, con aspectos como legislación informática en Venezuela, impacto económico de estos delitos, y pruebas informáticas de faltas laborales.
2. 0: INTRODUCCION
1.0 ¿Qué es un delito informativo ?
1.1 Delitos informativos en la empresa
1.3 Delitos informativos conferencias
1.4 Aspectos legales delitos informáticos
2.0 Marco jurídico vigente
2.1 Mensajes de datos
2.2 Ley especial delitos informáticos
2.3Delitos informáticos contra las empresas
2.4 Hurto y fraude electrónico
3.0 PROPIEDAD INTELECTUAL
3.1Violacion de la privacidad
3.2 Favor de la confidencialidad
3.3 Ley sobre protección ala privacidad
3.4 Las faltas de los trabajos
3. "Durante milenios, el hombre fue cazador. La acumulación de innumerables actos de persecución
de la presa le permitió aprender a reconstruir las formas y los movimientos de piezas de caza no
visibles, por medio de huellas en el barro, ramas quebradas, estiércol, mechones de pelo, plumas,
concentraciones de olores. Aprendió a olfatear, registrar, interpretar y clasificar rastros tan
infinitesimales como, por ejemplo, los hilillos de baba. Aprendió a efectuar complejas operaciones
mentales con rapidez fulmínea, en la espesura de un bosque o en un claro lleno de peligros.
"Generaciones y generaciones de cazadores fueron enriqueciendo y transmitiendo todo ese
patrimonio cognoscitivo... El cazador habría sido el primero en 'contar una historia', porque era el
único que se hallaba en condiciones de leer, en los rastros mudos (cuando no imperceptibles)
dejados por la presa, una serie coherente de acontecimientos"
de informacióEn el anterior aparte se evidencia que la información ha sido un factor fundamental
en la existencia humana. El poder del hombre cazador surgía de su conocimiento de datos, y esa
situación no se ha modificado a lo largo de la historia.
Los avances técnicos, científicos, médicos y sociales, fueron posibles porque el ser humano
registró sus experiencias en elementos materiales, que permitieron su conocimiento por otros y las
conservó para futura memoria. Ello se hizo, en principio, con medios tan rudimentarios como las
pinturas rupestres y la escritura cuneiforme; luego con la imprenta; y ahora, con los sistemas
electrónicos n.
4. Delito informático, crimen genérico o crimen electrónico, que agobia
con operaciones ilícitas realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y
lamalversación de caudales públicos en los cuales ordenadores y redes
han sido utilizados. Con el desarrollo de la programación y de Internet,
los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin numero de herramientas delictivas
que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados
por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y
muchos otros.
5. LA CAMARA VENEZOLANO BRITANICA DE COMERCIO
CON EL APOYO DEL LABORATORIO FORENSE ORTA
POLEO y EN EL MARCO DE FEDEUROPA, TIENE EL PLACER
DE INVITARLE A LA CONFERENCIA - DESAYUNO SOBRE:
"DELITOS INFORMATICOS EN LA EMPRESA“
Informática Legal en Venezuela
Delitos Informáticos y su impacto económico en la
empresa.
Delitos Informáticos Laborales.
Faltas Laborales y su Prueba Informática.
Regulación del uso de Tecnologías en la empresa.
Validez de los datos como Prueba
6. Conferenciante: D. José Manuel Colodrás Lozano
Inspector Jefe de la Sección Técnica de la Brigada de Investigación Tecnológica BIT
del Cuerpo Nacional de Policía
Breve currículo: Jefe de la Sección Técnica de la BIT, Brigada de Investigación
Tecnológica de la Policía Nacional. Licenciado en Ciencias Políticas y Sociología por la
Universidad Complutense de Madrid. Inspector del Cuerpo Nacional de Policía y
experto del European Working Party on Technology Information Crimes (Interpol).
Formación en cibercriminalidad, Universitat Oberta de Catalunya. Applied Behavioral
Science for Law Enforcement Operations, Virginia University. Realizó curso de la
Academia Nacional del FBI, Quántico (Virginia), año 2000. Es experto del Consejo de
Europa para la elaboración del Convenio sobre Cibercrimimalidad y formador en
Europol en los cursos Child Pornography Investigations and Internet 2000 y 2001.
Resumen: una breve introducción sobre la historia y estructura de las unidades
encargadas de la invetigación de los conocidos como "delitos tecnológicos". Como
recoge nuestro Código Penal los distintos tipos delictivos en los que se encudraría
nestos delitos, con especial referencia a estafas y fraudes,delitos contra la propiedad
intelectual, y los relativos a la pronografía infantil. Al hilo de los tipos penal se ilustrará la
conferencia con la exposición de distintos modus operandi y la experiencia de la
Brigada de Investigación Tecnológica en la investigación de algunos casos reales.
7. Delito Informático El Derecho Penal y las Tecnologías
de la Información: Una Relación Necesaria Julio-2008
Dr. Fernando Maresca Dr. Lisandro Teszkiewicz
Oficina Nacional de Tecnologías de Información
Subsecretaría de Tecnologías de Gestión Secretaría
de la Gestión Pública
Temario • Algunos Conceptos Generales sobre el
Derecho • Los cambios introducidos por la Ley 26.388
• Algunos Casos Prácticos
Relación entre el Derecho e Internet El Entorno Digital
/ Internet Características • Alcance transfronterizo •
Imposibilidad de controlar el flujo de información •
Deslocalización y desmaterialización de las ¿Espacio
Distinto? actividades
8. Un experto en seguridad informática debe conocer
la situación legal que rodea a las nuevas
tecnologías existente en su país. Este artículo
describe la normativa legal y órganos especiales
que hacen referencia a estos temas en Europa,
centrándose luego a España.
Hasta ahora, el principal esfuerzo europeo por
regular el tema de los delitos informáticos dio
como resultado el "Convenio sobre la
Ciberdelincuencia", de 21 de noviembre de 2001.
Este documento fue firmado por los
representantes de cada país miembro del
Consejo de Europa, aunque su eficacia depende
de su posterior refrendo por los órganos
nacionales de cada país firmante.
El "Convenio sobre la Ciberdelincuencia" permitió la definición de los
delitos informáticos y algunos elementos relacionados con éstos, tales
como "sistemas informáticos", "datos informáticos", o "proveedor de
servicios".
9. Artículo 1 Objeto de la Ley La presente Ley tiene por objeto la protección
integral de los sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o
cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas
tecnologías, en los términos previstos en esta Ley.
Artículo 2 Definiciones A efectos de la presente Ley, y cumpliendo con lo
previsto en el artículo 9 de la Constitución de la República Bolivariana de
Venezuela, se entiende por:
a. Tecnología de Información: rama de la tecnología que se dedica al estudio,
aplicación y procesamiento de datos, lo cual involucra la obtención, creación,
almacenamiento, administración, modificación, manejo, movimiento, control,
visualización, transmisión o recepción de información en forma automática, así
como el desarrollo y uso del "hardware", "firmware", "software", cualesquiera de
sus componentes y todos los procedimientos asociados con el procesamiento de
datos.
b. Sistema: cualquier arreglo organizado de recursos y procedimientos
diseñados para el uso de tecnologías de información, unidos y regulados por
interacción o interdependencia para cumplir una serie de funciones específicas,
así como la combinación de dos o más componentes interrelacionados,
organizados en un paquete funcional, de manera que estén en capacidad de
realizar una función operacional o satisfacer un requerimiento dentro de unas
especificaciones previstas.
c. Data (datos): hechos, conceptos, instrucciones o caracteres representados
de una manera apropiada para que sean comunicados, transmitidos o
procesados por seres humanos o por medios automáticos y a los cuales se les
asigna o se les puede asignar un significado.
d. Información: significado que el ser humano le asigna a la data utilizando las
10. En esta primera entrega trataremos de manera muy resumida la
Ley Especial Contra los Delitos Informáticos, para lo cual se hace
necesario indicar previamente que la última década del siglo
XX, dio paso a la era de la información y la comunicación a
partir de los avances realizados en materia de tecnología,
dando como resultado el uso generalizado de la computadora
y el Internet, es por ello que en el siglo que comienza no existe
área del conocimiento que no haya sido permeada por la
cultura digital, lo cual nos indica la importancia de los medios
electrónicos y de las telecomunicaciones a nivel mundial. En
razón de ello y dándose cuenta de la significación que esto
tendría dentro del ordenamiento jurídico venezolano, nuestro
constituyentista del año 99, incorporó en la Constitución de la
República Bolivariana de Venezuela los artículos 108 y 110 como
base normativa para el posterior desarrollo de los respectivos
instrumentos legales y reglamentarios como mecanismos
regulatorios del área tecnológica en nuestro país.
11. Uno de los bienes más preciados que tiene una sociedad es el progreso
científico y tecnológico. Sin dudas, de un tiempo a esta parte, el
avance tecnológico ha dominado la escena del mundo. Y la
construcción de la gran madeja de comunicación e información en la
que se transformó Internet pareciera ser la protagonista estelar de esta
gran historia.
Tanto, que la revista Wired Italia lanzó a fines del pasado año el
proyecto Internet for peace, con el único fin de postular a la red para el
Nobel de la Paz 2010. La delirante idea, que fue apoyada por el
diseñador italiano Giorgio Armani, el científico Humberto Veronesi, la
activista y Nobel de Paz Shirin Ebadi y la empresas Sony Ericsson y las
divisiones italianas de Microsoft y Vodafone, sostiene como argumento
principal que Internet permite la construcción de un mundo pacífico.
Como es sabido, el progreso permitió el acceso al mundo aunque
también trajo aparejado una sofisticación en el uso y abuso de las
herramientas técnicas. Muchas de ellas fueron beneficiosas para las
empresas y, otras tantas, fulminantes. Los fraudes, robos y sabotajes
fueron lentamente ganando su espacio y alertando a las firmas sobre la
necesidad de proteger su organización de la delincuencia informática.
12. Crimen Electrónico, Fraude Electrónico. Es todo acto que infringe la ley y que se realiza aplicando algún medio de
procesamiento electrónico. Por ejemplo: El robo a un Banco, violando la seguridad de algún medio de procesamiento
electrónico de información, es constituido de crimen electrónico.
No se considera Crimen Electrónico el que el mismo Banco sea robado utilizando como medio artefactos electrónicos de
alta tecnología que permita la comisión del delito. Seria bueno recordar que todo delito necesita determinados
elementos objetivos y subjetivos para su identificación y diferenciación de acuerdo al agente comisor, su modo de operar
y los medios que utiliza en su acción.
Un ejemplo sencillo: El HURTO se diferencia de la ESTAFA porque en este último es imprescindible el elemento subjetivo:
engaño, mientras en aquel no. Otro elemento diferenciador es que en el HURTO el bien se sustrae o se apoderan de él,
mientras en la ESTAFA el bien se entrega tácita o expresamente.
Ahora con esta breve explicación de los elementos que integran un determinado delito y la diferencia reseñamos que en
el caso de crimen electrónico debe estar presente el elemento utilizando medio de procesamiento electrónico entre
otros.
Las estafas realizadas por telemercadeo no son consideradas crimen electrónico. En ellas aunque se utilizan instrumentos
de tecnología electrónica (teléfono, radial, televisiva) carecen del elemento que lo tipifica ¿Cuál? El Procesamiento
Electrónico. El robo a un cajero automático realizado por un ratero directamente al cajero, violando el artefacto
físicamente, tampoco es considerado un crimen electrónico.
13. La propiedad intelectual, desde el punto de vista de la tradición continental europea y
de buena parte de los países latinoamericanos, supone el reconocimiento de un
derecho particular en favor de un autor u otros titulares de derechos, sobre las obras
del intelecto humano.
En los términos de la Declaración Mundial sobre la Propiedad Intelectual (votada por la
Comisión Asesora de las políticas de la Organización Mundial de la Propiedad
Intelectual (OMPI), el 26 de junio del año 2000, es entendida similarmente como
"cualquier propiedad que, de común acuerdo, se considere de naturaleza intelectual y
merecedora de protección, incluidas las invenciones científicas y tecnológicas, las
producciones literarias o artísticas, las marcas y los identificadores, los dibujos y modelos
industriales y las indicaciones geográficas".
El Día Mundial de la Propiedad Intelectual se celebra el 26 de abril.1
Existe además una corriente, especialmente la que proviene del movimiento
de software libre, que considera que el término "Propiedad Intelectual" es engañoso y
reúne bajo un mismo concepto diferentes regímenes jurídicos no equiparables entre sí,
como las patentes, el derecho de autor, las marcas, las denominaciones de origen,
entre otros.2 3
14. Internet se construyó sobre la base de la libertad de expresión. La sociedad quiere que
alguien sea responsable cuando se abusa de esa libertad. Y las grandes compañías de
la red como Google y Facebook se encuentran atrapadas entre los dos ideales.
A pesar de que Google, Facebook y sus rivales han disfrutado de un "refugio seguro" de
ser acusados por el material generado por sus usuarios en Estados Unidos y Europa,
enfrentan a un público cada vez más inclinado a señalarlos por el ciberacoso y otras
trasgresiones online.
Ese podría haber sido el caso en el que tres ejecutivos de Google fueron condenados
en Italia el 24 de febrero por un video intimidatorio publicado en su sitio, en un
veredicto que fue recibido con horror por los activistas de internet, quienes temen que
la medida abra las puertas a más juicios y, en última instancia, acaben con la red.
El periodista Jeff Jarvis sugirió en su influyente blog BuzzMachine que el tribunal
italiano, que halló a los ejecutivos de Google culpables de violación de la privacidad e
un niño autista que era provocado en el video, requería en esencia que los sitios revisen
todo lo que se publica en ellos.
"La implicancia práctica de eso, por supuesto, es que nadie dejará que nadie ponga
algo online porque el riesgo es demasiado grande", escribió Jarvis.
15. El término privacidad es uno de los más censurados por los libros de estilo periodísticos,
pero no por ello está ausente de las páginas de nuestros diarios. El libro de estilo de
El País señala que es un barbarismo y recomienda emplear intimidad, vida privada o
confidencialidad, según los casos. El Departamento de Español Urgente de
la agencia de noticias EFE prescribe evitar la palabra -que considera innecesaria-, y
recomienda que se utilice en su lugar intimidad, en privado, vida privada
oindependencia. El manual de estilo de ABC indica que en vez de privacidad se use
intimidad, vida privada o aislamiento. Frente a estas opiniones contrarias al empleode
privacidad, la Real Academia Española ha admitido el término en la última edición de
su diccionario, con el significado de ‘ámbito de la vida privada que se tiene derecho a
proteger de cualquier intromisión’.
Según los libros de estilo, el concepto que se designa con privacidad está ya cubierto
por sus supuestos sinónimos intimidad y vida privada, y en algunos casos por
confidencialidad; incluso defienden que podría reemplazarse por aislamiento e
independencia y en privado. La sustitución por la expresión adverbial en privado
exigiría modificar la construcción de toda la frase. Por otra parte, independencia y
aislamiento son palabras semánticamente próximas a privacidad, pero no suelen ser
intercambiables sin que el texto sufra algún cambio de significado.
16. Artículo 1° La presente Ley tiene por objeto proteger la privacidad,
confidencialidad, inviolabilidad y secreto de las comunicaciones que se
produzcan entre dos o más personas.
Artículo 2° El que arbitraria, clandestina o fraudulentamente grabe o se
imponga de una comunicación entre otras Personas, la interrumpa o
impida, será castigado con prisión de tres (3) a cinco (5) años.
En la misma pena incurrirá, salvo que el hecho constituya delito más
grave, quien revele, en todo o en parte, mediante cualquier medio de
información, el contenido de las comunicaciones indicadas en la
primera parte de este artículo.
Artículo 3° El que, sin estar autorizado, conforme a la presente Ley,
instale aparatos o instrumentos con el fin de grabar o impedir las
comunicaciones entre otras personas, será castigado por prisión de tres
(3) a cinco (5) años.
Artículo 4° El que, con el fin de obtener alguna utilidad para sí o para
otro, o de ocasionar un daño forje o altere el contenido de una
comunicación será castigado, siempre que haga uso de dicho
contenido o deje que otros lo usen, con prisión de tres (3) a cinco (5)
años.
17. Con 1,57 millones de personas sin trabajo, el índice de desempleo se ubicó en el 9,8%
de la población activa en los centros urbanos durante el primer trimestre del año,
según informó ayer el Instituto Nacional de Estadística y Censos (Indec). La tasa mostró
una baja respecto del 11,4% registrado en los primeros meses de 2006 -hay ahora unos
220.000 desempleados menos-, pero fue más elevada que la del 8,7% del cuarto
trimestre de 2006.
Tanto el Gobierno como los analistas insistieron en que, tal como había ocurrido en
años anteriores, existen factores estacionales en el verano que hacen que el índice de
desempleo suba por efecto de una destrucción de puestos, principalmente en el
mercado informal.
Por su parte, la subocupación (trabajadores con jornadas de menos de 35 horas
semanales) se ubicó en el 9,3%, una tasa que representa a 1,49 millones de
trabajadores. Son 3,06 millones los que tienen problemas de empleo, unos 470.000
menos que en el primer trimestre de 2006.
El anuncio oficial del índice, que por segundo trimestre consecutivo se ubicó por
debajo de los dos dígitos, reavivó la polémica y las expectativas respecto de una
definición del Gobierno en cuanto a la vigencia o no de la indemnización por despido
agravada. Una ley dispuso que esa sanción por despedir -que hoy implica el pago del
150% del monto legal- caería cuando el desempleo fuera inferior al 10%, pero después
de que ello ocurrió, y a falta de una reglamentación, surgieron diferentes
interpretaciones entre los abogados.