Legislación Venezolana en materia de delitos informáticos : Constitución de la República Bolivariana de Venezuela, ley especial contra delitos informáticos, código orgánico procesal penal. Legislación Internacional de delitos informáticos: Código de ética y ejercicio profesional de ingeniería de software, SOPA, ACTA, Protect IP, IPRED2, Ley de derechos de autor de la era Digital.
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Legislación nacional Venezolana e internacional en materia de delitos informáticos
1.
2. Introducción
Si bien la información es poder. La forma en que acedamos a ella
puede traer graves consecuencias. Según Luciano Saellas en su artículo
titulado Delitos Informáticos – ciberterrorismo, define “Delitos Informáticos”
como aquella conducta ilícita susceptible de ser sancionada por el derecho
penal, que hacen uso indebido de cualquier medio informático.
El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto
negativo: ha generado conductas delictivas que se manifiestan de formas que
hasta ahora no era posible imaginar. Cada día hay más oportunidades nuevas
de infringir la ley como también la posibilidad de cometer delitos de tipo
tradicional en formas no tradicionales.
Tomando en cuenta esta situación los gobiernos se han visto en la necesidad
de generar medidas de regulación a través sus legislaciones, las cuales no
solo abarcan el ámbito nacional, sino que trascienden a tratados
internacionales. Por lo tanto, el presente informe tiene como objeto
fundamental explicar de una manera breve la legislación comparada que existe
en esta materia; un breve sumario de la legislación en la República Bolivariana
de Venezuela que regula esta nueva forma de delinquir y la existente en
materia internacional.
3. Legislación Nacional de delitos informáticos
Constitución de la República Bolivariana de Venezuela (2010):
En su Artículo 110:
“El Estado reconocerá el interés público de la ciencia, la tecnología, el
conocimiento, la innovación y sus aplicaciones y los servicios de información
necesarios por ser instrumentos fundamentales para el desarrollo económico,
social y político del país, así como para la seguridad y soberanía nacional. …
Para el fomento y desarrollo de esas actividades, el Estado destinará recursos
suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con
la ley. El sector privado deberá aportar recursos para los mismos. El Estado
garantizará el cumplimiento de los principios éticos y legales que deben regir
las actividades de investigación científica, humanística y tecnológica. La ley
determinará los modos y medios para dar cumplimiento a esta garantía”.
La constitución establece varios artículos que protegen toda persona y
sus derechos sobre la información de cualquier naturaleza limitando el uso de
la informática en función de la protección de su honor, vida privada, intimidad,
propia imagen, confidencialidad y reputación. Art. 28,60 y 143.Por otra parte
aunque existen otras leyes en Venezuela como Ley Orgánica de Ciencia,
Tecnología e Innovación, ley de infogobierno e incluso el plan de la patria
quienes fomentan el uso de la tecnología en la nación, estas no establecen
sanciones contra delitos informáticos; es la “Ley especial contra los delitos
informáticos” quien estable sanciones y pena faltas respecto a la información
y comunicación en el estado venezolano.
4. Ley especial contra los delitos informáticos g. O. (37313)
30/10/2001 decretada por la Asamblea Nacional de la República
Bolivariana de Venezuela
La presente ley tiene por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los
delitos cometidos contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías, en los términos previstos.
Dicha ley está enmarcada en la Constitución de la República Bolivariana de
Venezuela y define los delitos previstos cometidos fuera del territorio de la
República, donde el sujeto activo quedará sujeto a sus disposiciones si dentro
del territorio de la República se hubieren producido efectos del hecho punible y
el responsable no ha sido juzgado por el mismo hecho o ha evadido el
juzgamiento o la condena por tribunales extranjeros, por consiguiente serán
establecidas sanciones acorde al grado de delito incluyendo a personas
jurídicas de ser involucrados.
La presente ley se estructura en un primer capítulo IContra los Sistemas que
Utilizan Tecnologías de Información y los siguientes; delitos Contra la
Propiedad, delitos contra la privacidad de las personas y de las
comunicaciones, delitos contra niños, niñas o adolescentes, delitos contra el
orden económico.
A continuación, se muestra una tabla con las sanciones establecidas por los
diferentes delitos informáticos:
Art. Título
1 Objeto de la ley
Tiene por objeto la protección integral de los sistemas que utilicen tecnologías
de información.
2 Definiciones
Tecnología de Información, Sistema, Data (Datos), Información, Documento,
Computador, Hardware, Firmware, Software, Programa, Seguridad, Virus,
Tarjeta Inteligente, Contraseña (Password) y Mensaje de Datos.
5. 3 Extraterritorialidad
Cuando alguno de los delitos previstos en la presente ley se cometa fuera del
territorio de la República.
4 Sanciones
Las sanciones principales concurrirán
con las accesorias y ambas podrán
también concurrir entre sí, de acuerdo
con las circunstancias particulares del
delito del cual se trate.
Serán principales y accesorias.
5
Responsabilidad de las personas
jurídicas
Será sancionada en los términos
previstos en esta ley.
6 Acceso indebido
Prisión de 1 a 5
Años
Multas de10 a 50
UT
7 Sabotaje o daños a sistemas
Prisión de 4 a 8
Años
Multas de400
a 800
Si los efectos indicados en el presente
artículo se realizaren mediante la
creación, introducción o transmisión
intencional, por cualquier medio, de un
virus o programa análogo.
Prisión de 5 a 10
Años
Multas de500
a 1000
8
Favorecimiento culposo del sabotaje
o daño
Se aplicará la pena
correspondiente
según el caso.
Reducción de la
pena entre la
mitad y dos
tercios
9
Acceso indebido o sabotaje a
sistemas
Aumento de la pena tercera parte y la
mitad.
10
Posesión de equipos o prestación de
servicios de sabotaje
Prisión de 3 a 6
Años
Multas de 300
a 600
11 Espionaje informático
Prisión de 3 a 6
Años
Multas de 300
a 600
12 Falsificación de documentos
Prisión de 3 a 6
Años
Multas de300
a 600
Cuando el agente hubiere actuado con
el fin de procurar para sí o para otro
algún tipo de beneficio.
Aumento de la pena de un tercio y la
mitad.
Si del hecho resultare un perjuicio para
otro.
Aumento de la pena Mitad a dos
tercios.
13 Hurto
Prisión de 2 a 6
Años
Multas de200
a 600
14 Fraude
Prisión de 3 a 7
Años
Multas de300
a 700
6. 15
Obtención indebida de bienes o
servicios
Prisión de 2 a 6
Años
Multas de200
a 600
16
Manejo fraudulento de tarjetas
inteligentes o instrumentos
análogos
Prisión de 5 a 10
Años
Multas de500
a 1000
17
Apropiación de tarjetas inteligentes
o instrumentos análogos
Prisión de 1 a 5
Años
Multas de10 a 50
18
Provisión indebida de bienes o
servicios
Prisión de 2 a 6
Años
Multas de200
a 600
19
Posesión de equipo para
falsificaciones
Prisión de 3 a 6
Años
Multas de300
a 600
20
Violación de la privacidad de la data
o información de carácter personal
Prisión de 2 a 6
Años
Multas de 200
a 600
Si como consecuencia de los hechos
anteriores resultare un perjuicio para el
titular de la data o información o para
un tercero.
Aumento de la pena de un tercio a la
mitad.
21
Violación de la privacidad de las
comunicaciones.
Prisión de 2 a 6
Años
Multas de 200
a 600
22
Revelación indebida de data o
información de carácter personal
Prisión de 2 a 6
Años
Multas de 200
a 600
Si la revelación, difusión o cesión se
hubieren realizado con un fin de lucro o
si resultare algún perjuicio para otro.
Aumento de la pena de un tercio a la
mitad.
23
Difusión o exhibición de material
pornográfico
Prisión de 2 a 6
Años
Multas de 200
a 600
24
Exhibición pornográfica de niños o
adolescentes
Prisión de 4 a 8
Años
Multas de 400
a 800
25 Apropiación de propiedad intelectual
Prisión de 1 a 5
Años
Multas de 100
a 500
2
6
Oferta engañosa
Prisión
de 1 a 5 Años
Multas
de 100 a 500
7. “Código orgánico procesal penal”
Artículo 22:
"Las pruebas se apreciarán por el Tribunal según su libre convicción,
observando las reglas de la lógica, los conocimientos científicos y las máximas
de experiencia".
Artículo 462:
“El que, con artificios o medios capaces de engañar o sorprender la buena fe
del otro, induciéndole en error, procure para sí o para otro un provecho injusto
con perjuicio ajeno, será penado con prisión de uno a cinco años”
Artículo 466:
“El que se haya apropiado, en beneficio propio o de otro, alguna cosa ajena
que se le hubiere confiado o entregado por cualquier título que comporte la
obligación de restituirla o de hacer de ella un uso determinado, será castigado
con prisión de tres meses a dos años, por acusación de la parte agraviada”.
Esta ley establece la responsabilidad del posible autor de un delito por vía
electrónica y probar eficientemente los hechos. El sistema de prueba libre y de
interpretación por la sana crítica (libre convicción) es una base suficiente para
poder procesar y probar con éxito tales casos.
Igualmente, el tema probatorio en materia penal se verá enormemente
simplificado, por cuanto es materia de la ley reconocer la eficacia probatoria de
los mensajes de datos, los cuales son considerados ahora como documentos
escritos. Así mismo, la firma electrónica es reconocida de igual manera que la
firma autógrafa. A los fines probatorios, la acción de los operarios de justicia
estará simplificada a la hora de investigar un delito electrónico.
El Código Orgánico Procesal Penal (COPP) establece como regla para todos
los casos la libre convicción, que es la sana crítica, para lo cual se hará uso de
la lógica, la ciencia y las máximas de experiencia. En tal sentido, aun cuando
8. no existiere la ley los mensajes electrónicos son susceptibles del análisis
probatorio en juicios penales.En el campo que nos ocupa, el de los delitos
informáticos, serán penados los individuos que a través de acceso indebido,
sabotaje o daño, espionaje, engaño, falsificación de firmas y documentos a
través de los delitos de informática, utilicen esta información para su provecho
o el de terceros.En el mismo orden de ideas del artículo 462 del código penal
determina que el utilizar la información en forma indebida, en este caso, a
través de medios informáticos y de esta manera, beneficiarse, traicionando la
confianza y la formalidad de las partes, será castigado con prisión.
Legislación Internacional de delitos informáticos
Código de ética y ejercicio profesional de ingeniería de
software, (Versión 5.2) según es recomendado por el Grupo de
Trabajo Conjunto del IEEE-CS/ACM en Ética y Ejercicio
Profesional de Ingeniería de Software.
Los Ingenieros de Software son aquellos que contribuyen, mediante
participación directa o mediante la enseñanza, al análisis, especificación,
diseño, desarrollo, certificación, mantenimiento y prueba de sistemas de
software. Debido a sus roles en el desarrollo de sistemas de software, los
ingenieros de software tienen grandes oportunidades para causar daño. Para
asegurar, tanto como sea posible, que sus esfuerzos serán utilizados por
siempre, los ingenieros de software tienen que comprometerse en hacer la
profesión respetable y beneficiosa. De acuerdo con este compromiso, deberán
apegarse al siguiente Código de Ética y Ejercicio Profesional. El Código
contiene ocho Principios relacionados al comportamiento y a las decisiones
tomadas por ingenieros de software profesionales, incluyendo practicantes,
educadores, gerentes, supervisores y creadores de políticas, así como también
aprendices y estudiantes de la profesión. Las Cláusulas de cada Principio son
ilustraciones de algunas de las obligaciones. Estas obligaciones están basadas
en la humanidad del Ingeniero de Software, con especial atención sobre las
personas afectadas por el trabajo de estos y los únicos elementos del ejercicio
de la Ingeniería de Software. El Código prescribe como obligaciones de
9. cualquiera que pretenda ser o aspire a Ingeniero de Software,los siguientes
Ocho Principios:
1 PUBLICO - Los Ingenieros de Software deberán actuar consistentemente con
el interés público.
2 CLIENTE Y EMPLEADOR - Los Ingenieros de Software deberán actuar de
una forma determinada que esté en los mejores intereses de su cliente y
empleador consistente con el interés público.
3 PRODUCTO- Los Ingenieros de Software deberán asegurar que sus
productos y modificaciones relacionadas logren el más alto estándar
profesional posible.
4 JUICIO - Los Ingenieros de Software deberán mantener integridad e
independencia al emitir su juicio profesional.
5 GERENCIA - Los gerentes y líderes de Ingeniería de Software deberán
suscribirse y promocionar un enfoque ético para la gerencia de desarrollo y
mantenimiento de software.
6 PROFESION - Los Ingenieros de Software deberán fomentar la integridad y
reputación de la profesión consistente con el interés público.
7 COLEGAS - Los Ingenieros de Software deberán ser justos y comprensivos
con sus colegas.
8 INTERES PROPIO - Los Ingenieros de Software deberán participar en el
aprendizaje de por vida del ejercicio de su profesión y deberán promover un
enfoque ético para el ejercicio de la misma.
10. Stop Online PiracyAct
(Acta de cese a la piratería en línea)
También conocida como Ley SOPAóLey H.R. 3261
Fue un proyecto de ley presentado en la Cámara de Representantes de los
Estados Unidos el 26 de octubre de 2011 por el Representante Lamar S. Smith
que tiene como finalidad expandir las capacidades de la ley estadounidense
para combatir el tráfico de contenidos con derechos de autor y bienes
falsificados a través de Internet.
Las previsiones del proyecto incluyen la solicitud de una orden judicial para
bloquear la publicidad y las redes de pago que proveen las ganancias del sitio
infractor y el bloqueo de los resultados que conducen al sitio a través de los
motores de búsqueda. Incluye además la posibilidad de conseguir una orden
judicial para que los proveedores de Internet bloqueen el acceso al sitio
infractor. La ley podría extender las existentes leyes penales, incluyendo al
streaming de material con derechos como actitud que puede ser penalizada; e
imponiendo una pena de hasta cinco años en prisión.El objetivo principal de
esta ley es Protección de los ingresos de los creadores de contenidos. Entre
los promotores de la ley se encuentran la Motion Picture Association of America
(MPAA), la RecordingIndustryAssociation of America, laboratorios
farmacéuticos tales como Pfizer, negocios de medios audiovisuales y la
Cámara de Comercio de los Estados Unidos. Quienes promueven la ley
afirman que protege el mercado de la propiedad intelectual y su
correspondiente industria, empleos e ingresos, y que es necesaria para reforzar
la aplicación de las leyes de derechos de autor, en particular contra los sitios
web extranjeros. Sin embargo como todo presenta elementos en contra como
Amenaza a la libertad de expresión en Internet, pues de acuerdo a la
ElectronicFrontierFoundation (Fundación frontera electrónica), la utilización de
servidores proxy que permitan saltar las restricciones impuestas por servidores
locales dedicados a censurar contenidos, tales como los que se utilizaron en la
primavera árabe, también pueden ser utilizados para acceder a contenidos con
derechos de autor, y por lo tanto, pueden ser declarados ilegales por la ley.
11. Acuerdo Comercial Antifalsificación
ACTA (Anti-CounterfeitingTradeAgreement)
Es un acuerdo multilateral voluntario que propone fijar protección y respaldo a
la propiedad intelectual, con el propósito de evitar la falsificación de bienes, los
medicamentos genéricos y la piratería en Internet. Para lograr el cometido,
este acuerdo permitirá aumentar la vigilancia fronteriza, y obligará a los ISP
(Proveedor de servicios de Internet) a vigilar todos los paquetes de datos que
sean cargados o descargados desde Internet (descargas un mp3 de forma
ilegal, además el usuario podría eventualmente recibir multas, perder el
derecho a la conexión a la web, o penas de prisión.Principalmente, las
empresas beneficiadas son las RIAA (RecordingIndustryAssociation of
America-Asociación de Industria Discográfica de Estados Unidos) y MPAA
(Asociación Cinematográfica de América’ llamada originalmente Motion Picture
Producers and DistributorsAssociation of America), empresas que dicen que
compartir archivos entre usuarios sin ningún fin lucrativo es ilegal, desvirtuando
a entidades por almacenar contenido con derechos protegidos u otorgados a
un autor específico. ACTA propone un nuevo marco legal internacional al cual
los países pueden adherirse voluntariamente y podría crear su propio cuerpo
de gobierno fuera de las instituciones internacionales existentes como la
Organización Mundial del Comercio (OMC), la Organización Mundial de la
Propiedad Intelectual (OMPI) o la Organización de las Naciones Unidas (ONU).
Citando una hoja de hechos publicada por la Oficina del Representante de
Comercio de los Estados Unidos (USTR) y el Informe Especial 301 de 2008, la
ElectronicFrontierFoundation (EFF) declaró que el objetivo de ACTA es crear
un nuevo estándar de aplicación de propiedad intelectual más allá de los
estándares existentes en el Acuerdo sobre los Aspectos de los Derechos de
Propiedad Intelectual relacionados con el Comercio (TRIPS) e incrementar la
cooperación internacional, incluyendo compartir información entre las agencias
policiales de los países firmantes.
El "objetivo definitivo" de ACTA es que las grandes economías emergentes, "en
donde la aplicación de derechos de propiedad intelectual podría ser mejorada,
como China, Rusia o Brasil, firmando el pacto global".
12. PROTECT IP Act
(Preventing Real Online Threats to Economic Creativity and
Theft of Intellectual Property Act)
También conocida como PIPA, es un proyecto de ley que tiene por objetivo
declarado el brindar al gobierno de los Estados Unidos y a los titulares de
derechos de autor herramientas adicionales para restringir el acceso a aquellos
sitios web dedicados a infringir o falsificar bienes, en especial aquellos sitios
registrados fuera del territorio de los Estados Unidos. La ley PIPA es una
versión reescrita del proyecto Combating Online Infringement and
CounterfeitsAct (COICA) que no logró ser aprobada en el 2010. Y Un proyecto
similar fue presentado ante el Congreso de los Estados Unidos el 26 de octubre
del 2011, la Stop Online PiracyAct (SOPA). El proyecto define como conducta
infractora a la distribución de copias ilegales, bienes falsificados, o tecnología
que permita evadir las protecciones anticopia. La infracción existe si «los
hechos o circunstancias sugieren que [el medio o mecanismo] es utilizado,
primariamente como medio para participar, permitir o facilitar las actividades
descritas». El proyecto de ley dice que no altera las leyes de copia o productos
registrados existentes, El proyecto está pensado para proveer «mejoras en la
aplicación contra sitios web operados y registrados en el extranjero» y autoriza
al Departamento de Justicia de los Estados Unidos a obtener órdenes
13. judicialesin rem contra sitios web dedicados a actividades infractoras, si es que
por medio de una debida diligencia, no fuera posible localizar a un individuo
que conste como propietario u operador del sitio.
El proyecto requiere que el Fiscal general de los Estados Unidos notifique al
demandado. Una vez que la corte publique una orden, esta puede ser utilizada
para requerir a los proveedores de servicios financieros, servicios de avisos
publicitarios en Internet, proveedores de servicios de Internet y herramientas
para localizar información, que cesen de realizar transacciones financieras con
el sitio infractor y remuevan los enlaces que vinculan con el mismo. El término
«herramienta para localizar información» es un préstamo de la Digital
Millennium Copyright Act y se sobreentiende que se refiere a motores de
búsqueda, pero podría ser también utilizado para cubrir aquellos sitios que
facilitan vínculos al contenido.
IPRED2
La Directiva relativa a las medidas penales destinadas a garantizar el respeto
de los derechos de propiedad intelectual, es una propuesta de Directiva de la
Unión Europea para complementar la Directiva 2004/48/CE relativa al respeto
de los derechos de propiedad intelectual (IPRED).
La anterior directiva, IPRED, cubre medidas civiles, mientras que IPRED2
pretende añadir medidas penales contra las infracciones de los derechos de
propiedad intelectual.
14. Digital Millennium Copyright Actó DMCA- Ley de Derechos de
Autor de la Era Digital
Es una ley de derechos de autor de Estados Unidos que implementa dos
tratados del año 1996 de la OMPI (Organización Mundial de la Propiedad
Intelectual).
Esta ley sanciona no solo la infracción de los derechos de reproducción en sí,
sino también la producción y distribución de tecnologías que permitan sortear
las medidas de protección de derechos de autor (comúnmente conocidas como
gestión de derechos digitales o DRM por sus siglas en inglés). Además
incrementa las penas para las infracciones de los derechos de autor en
internet.
Algunas organizaciones, como la EFF (Fundación Fronteras Electrónicas)
evalúan los efectos de las medidas para evitar saltarse las protecciones de la
DMCA. Según la EFF, la sección 1201 de la ley paraliza la libertad de
expresión y la investigación científica, pone en peligro el uso legítimo del
material sujeto por derechos de autor e impide la competencia y la innovación.
La DMCA está dividida en cinco títulos:
Título I: Ley sobre la implementación del Tratado de la OMPI sobre Derecho de
Autor y del Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas
Este título se puede clasificar en dos partes:
La primera, incluye el trabajo de varios tratados de leyes sobre la
prevención de copia.
La segunda, que usualmente se conoce como las provisiones para no
dejar pasar por alto la DMCA. Esta última, da lugar a la creación de
muchos requisitos mínimos, como por ejemplo, que todos los
15. grabadores de video análogo tengan incluidos sistemas para la
prevención a la copia.
Título II: Acta sobre las limitaciones y responsabilidades a la violación de los
derechos de autor en línea
Este título crea un puerto seguro para los proveedores de servicios en línea,
incluyendo a los proveedores de servicios de Internet (OPS e ISP).
Título III: Acta sobre el seguro en el mantenimiento de ordenadores.
Este título modifica la sección 117 del título sobre derechos de autor que
aprueba la copia temporal de archivos de un ordenador al que se le está
efectuando mantenimiento o reparación.
DMCA Título IV: Otras provisiones
Este título se puede dividir en estas provisiones principales:
El primero clarifica y agrega responsabilidades de la oficina de derechos de
autor.
Sobre la educación a distancia
Asiste a la excepción a las bibliotecas en dejarles que copien grabaciones de
sonido.
Respecto a la transferencia de derechos de películas.
DMCA Título V: Acta de protección de los diseños de los cascos de buques
Este título agregó las secciones de la 1301 a la 1332 para agregar la protección
a los diseños de los cascos de barcos.
Anteriormente, dichos diseños no se encontraban protegidos ya que no se
encontraban clasificados en ningún acta sobre derechos de autor.
16. Actividad:
Describa un caso real de delito informático ocurrido en
Venezuela. (En proceso-ejecución o con sentencia)
Durante el año 2011 en el instituto de tecnología del Estado Portuguesa en la
ciudad de Acarigua, actualmente Universidad Politécnica Territorial de estado
Portuguesa Juan de Jesús Montilla , un grupo de tres estudiantes destacados
en las Olimpiadas Venezolanas de Informática y conocidos dentro del alma
mater por sus habilidades y calificaciones dentro de la unidad curricular de
programación lograron acceder al servidor web de la universidad y su sistema
intranet para el control de notas e inscripción de estudiantes
www.iutep.tec.ve/; lo que primordialmente fue un iniciativa de propuesta de
mejoras a plantear y realizar el sitio web sobre seguridad informática, termina
siendo un delito informático.
Los estudiantes realizan regularmente ingresos al sistema sin autorización legal
escrita de ningún representante universitario (solo un proyecto de voz que
sería entregado a los mismos), dichas actividades fueron mantenidas en
secreto por cierto tiempo, sin embargo un hecho hace que todo salga a la luz,
para el entonceslos involucraos estaban en proceso de presentación de
proyecto al título de T.S.U, cuando a uno de los integrantes del grupo le fue
negado su derecho de entrega de informe y sustitutiva de nota en la unidad de
formación critica siendo de esta manera reprobado. El mismo como principal
conocedorde las vulnerabilidades de la intranet, al saberque se aplazaría su
proceso de grado para el momento junto con sus compañeros decide acceder
al sistema web y cambiar su nota junto con la de otros estudiantes.
Es hasta este momento, cuando la universidad detecta que la intranet ha
perdido integridad de datos,dando como principales sospechosos este grupo
de estudiantes yapertura un proceso de investigación con los entes
correspondientes donde detiene y toman declaraciones en los involucrados
quienesniegan las actividades acusadas. Al iniciarse las investigación forense
dos de los involucrados eliminan de sus equipos los rastros de las actividades
17. realizadas en un principio, para los cuales no se demuestra prueba de delito,
sin embargo el principal actor intelectual al tener toda la evidencia consigo, al
mismo tiempo se declara culpable llegando a un acuerdo con la universidad,
donde esta no presenta cargos a su persona y maneja la sanción de manera
interna como ente educativo. Es así como solo este actor intelectual es
suspendido de la universidad por dos años académicos.
En el 2014 una vez cumplida la sanción y acorde a lo establecido proceder a
la incorporación del estudiante a las actividades académicas, la junta directiva
y rectorado se niega a procesar la solicitud. Sin embargo durante los dos
años el sancionado estuvo trabajando en proyectos informáticos para la
organización OVI (Olimpiadas venezolanas de Informática) avalada por elactual
ministerio de educación universitaria para la ciencia y la tecnología quien es
conocedor del caso suscitado, e interviene para dar la orden directa al
rectorado de la actual UPTP a procesar el reingreso del estudiante a sus
actividades académicas.
Para la fecha actual el sancionado y otro de sus compañeros han trabajado
como programadores para el ministerio de educación universitaria, ciencia y la
tecnología además de compartir el título de tres veces campeones de las OVI
en la categoría de Programación WEB.
18. Conclusión
Cada día y en cada lugar de la web somos vulnerables, la información que
enviamos y recibimos puede ser intersectada con distintos fines delictivos, está
en nosotros tomar ciertas medidas para protegernos; dentro del mundo de la
informática no solo somos conscientes de aquellas medidas que debemos de
tomar con el fin de resguardar la integridad de nuestra información sino que
también estamos cerca de esa brecha entro lo ético y lo delictivo. Podemos
ser guardianes de la información pero al mismo tiempo consideramos que
todo individuo que se devuelve dentro de la tecnología vive en algún
momento la tentación, ese lado oscuro que desea explotar vulnerabilidades;
el bien y el mal están es cada cosa, está en nosotros decidir que posposición
tomaremos.
Dentro los documentos estudiados anteriormente, en esta oportunidad
resaltaremos el Código de ética y ejercicio profesional de ingeniería de
software donde el principio 6 dice: Los Ingenieros de Software deberán
fomentar la integridad y reputación de la profesión consistente con el interés
público. Como profesionales y futuros ingenieros el principio antes mencionado
debería estar arraigado a nuestra ética. Haciendo referencia al caso real de
delito informático relatado anteriormente, cuyos protagonistas fueron
estudiantes, podemos decir que son un ejemplo a considerar sobre las
consecuencias que pueden tener el querer explotar las vulnerabilidades de algo
para probar nuestros conocimientos. Así mismo es importante promover una
mayor difusión y discusión de estos tipos penales para que la población
conozca los alcances de lo que está prohibido y permitido en esta materia.
19. Referencias Electrónicas:
Mi Blog Académico: http://rosa-carrera.blogspot.com/2012/09/legislacion-
nacional-e-internacional-de.html
Conectores de Párrafos y Oraciones con Conectores en la Redacción:
http://aprenderlyx.com/conectores-de-parrafos/
Leyes que regulan delitos informáticos. http://wwwedgaralbarran.blogspot.com/
Derecho procesal penal Venezolano.
http://zdenkoseligo.blogspot.com/2014/07/codigo-organico-procesal-penal-
vigente.html
Código de ética y ejercicio profesional de ingeniería de software,
http://chapters.computer.org/dominicana/contribuciones/Codigo_Etica_Ing_Soft
ware.pdf
Página web “Hipertextual” articulo “¿Qué es y cómo funciona la Ley SOPA?, en
términos simples y sencillos”. https://hipertextual.com/2012/01/que-es-y-como-
funciona-la-ley-sopa-en-terminos-simples-y-sencillos
Stop Online Piracy Act:
https://es.wikipedia.org/wiki/Stop_Online_Piracy_Act
PROTECT IP Act: https://es.wikipedia.org/wiki/PROTECT_IP_Act
Digital Millennium Copyright Act:
https://es.wikipedia.org/wiki/Digital_Millennium_Copyright_Act
Acuerdo Comercial Antifalsificación
https://es.wikipedia.org/wiki/Acuerdo_Comercial_Antifalsificaci%C3%B3n
Caso real de delito informático ocurrido en Venezuela. Entrevista directa año
2014, caso no documentado en la web.