Publicidad

Legislación nacional Venezolana e internacional en materia de delitos informáticos

Developer
7 de Dec de 2016
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Publicidad
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Publicidad
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Publicidad
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Legislación nacional Venezolana e  internacional en materia de delitos informáticos
Próximo SlideShare
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Cargando en ... 3
1 de 19
Publicidad

Más contenido relacionado

Publicidad
Publicidad

Legislación nacional Venezolana e internacional en materia de delitos informáticos

  1. Introducción Si bien la información es poder. La forma en que acedamos a ella puede traer graves consecuencias. Según Luciano Saellas en su artículo titulado Delitos Informáticos – ciberterrorismo, define “Delitos Informáticos” como aquella conducta ilícita susceptible de ser sancionada por el derecho penal, que hacen uso indebido de cualquier medio informático. El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha generado conductas delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Cada día hay más oportunidades nuevas de infringir la ley como también la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. Tomando en cuenta esta situación los gobiernos se han visto en la necesidad de generar medidas de regulación a través sus legislaciones, las cuales no solo abarcan el ámbito nacional, sino que trascienden a tratados internacionales. Por lo tanto, el presente informe tiene como objeto fundamental explicar de una manera breve la legislación comparada que existe en esta materia; un breve sumario de la legislación en la República Bolivariana de Venezuela que regula esta nueva forma de delinquir y la existente en materia internacional.
  2. Legislación Nacional de delitos informáticos Constitución de la República Bolivariana de Venezuela (2010): En su Artículo 110: “El Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. … Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para los mismos. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía”. La constitución establece varios artículos que protegen toda persona y sus derechos sobre la información de cualquier naturaleza limitando el uso de la informática en función de la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. Art. 28,60 y 143.Por otra parte aunque existen otras leyes en Venezuela como Ley Orgánica de Ciencia, Tecnología e Innovación, ley de infogobierno e incluso el plan de la patria quienes fomentan el uso de la tecnología en la nación, estas no establecen sanciones contra delitos informáticos; es la “Ley especial contra los delitos informáticos” quien estable sanciones y pena faltas respecto a la información y comunicación en el estado venezolano.
  3. Ley especial contra los delitos informáticos g. O. (37313) 30/10/2001 decretada por la Asamblea Nacional de la República Bolivariana de Venezuela La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos. Dicha ley está enmarcada en la Constitución de la República Bolivariana de Venezuela y define los delitos previstos cometidos fuera del territorio de la República, donde el sujeto activo quedará sujeto a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros, por consiguiente serán establecidas sanciones acorde al grado de delito incluyendo a personas jurídicas de ser involucrados. La presente ley se estructura en un primer capítulo IContra los Sistemas que Utilizan Tecnologías de Información y los siguientes; delitos Contra la Propiedad, delitos contra la privacidad de las personas y de las comunicaciones, delitos contra niños, niñas o adolescentes, delitos contra el orden económico. A continuación, se muestra una tabla con las sanciones establecidas por los diferentes delitos informáticos: Art. Título 1 Objeto de la ley Tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información. 2 Definiciones Tecnología de Información, Sistema, Data (Datos), Información, Documento, Computador, Hardware, Firmware, Software, Programa, Seguridad, Virus, Tarjeta Inteligente, Contraseña (Password) y Mensaje de Datos.
  4. 3 Extraterritorialidad Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la República. 4 Sanciones Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate. Serán principales y accesorias. 5 Responsabilidad de las personas jurídicas Será sancionada en los términos previstos en esta ley. 6 Acceso indebido Prisión de 1 a 5 Años Multas de10 a 50 UT 7 Sabotaje o daños a sistemas Prisión de 4 a 8 Años Multas de400 a 800 Si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo. Prisión de 5 a 10 Años Multas de500 a 1000 8 Favorecimiento culposo del sabotaje o daño Se aplicará la pena correspondiente según el caso. Reducción de la pena entre la mitad y dos tercios 9 Acceso indebido o sabotaje a sistemas Aumento de la pena tercera parte y la mitad. 10 Posesión de equipos o prestación de servicios de sabotaje Prisión de 3 a 6 Años Multas de 300 a 600 11 Espionaje informático Prisión de 3 a 6 Años Multas de 300 a 600 12 Falsificación de documentos Prisión de 3 a 6 Años Multas de300 a 600 Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio. Aumento de la pena de un tercio y la mitad. Si del hecho resultare un perjuicio para otro. Aumento de la pena Mitad a dos tercios. 13 Hurto Prisión de 2 a 6 Años Multas de200 a 600 14 Fraude Prisión de 3 a 7 Años Multas de300 a 700
  5. 15 Obtención indebida de bienes o servicios Prisión de 2 a 6 Años Multas de200 a 600 16 Manejo fraudulento de tarjetas inteligentes o instrumentos análogos Prisión de 5 a 10 Años Multas de500 a 1000 17 Apropiación de tarjetas inteligentes o instrumentos análogos Prisión de 1 a 5 Años Multas de10 a 50 18 Provisión indebida de bienes o servicios Prisión de 2 a 6 Años Multas de200 a 600 19 Posesión de equipo para falsificaciones Prisión de 3 a 6 Años Multas de300 a 600 20 Violación de la privacidad de la data o información de carácter personal Prisión de 2 a 6 Años Multas de 200 a 600 Si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero. Aumento de la pena de un tercio a la mitad. 21 Violación de la privacidad de las comunicaciones. Prisión de 2 a 6 Años Multas de 200 a 600 22 Revelación indebida de data o información de carácter personal Prisión de 2 a 6 Años Multas de 200 a 600 Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro. Aumento de la pena de un tercio a la mitad. 23 Difusión o exhibición de material pornográfico Prisión de 2 a 6 Años Multas de 200 a 600 24 Exhibición pornográfica de niños o adolescentes Prisión de 4 a 8 Años Multas de 400 a 800 25 Apropiación de propiedad intelectual Prisión de 1 a 5 Años Multas de 100 a 500 2 6 Oferta engañosa Prisión de 1 a 5 Años Multas de 100 a 500
  6. “Código orgánico procesal penal” Artículo 22: "Las pruebas se apreciarán por el Tribunal según su libre convicción, observando las reglas de la lógica, los conocimientos científicos y las máximas de experiencia". Artículo 462: “El que, con artificios o medios capaces de engañar o sorprender la buena fe del otro, induciéndole en error, procure para sí o para otro un provecho injusto con perjuicio ajeno, será penado con prisión de uno a cinco años” Artículo 466: “El que se haya apropiado, en beneficio propio o de otro, alguna cosa ajena que se le hubiere confiado o entregado por cualquier título que comporte la obligación de restituirla o de hacer de ella un uso determinado, será castigado con prisión de tres meses a dos años, por acusación de la parte agraviada”. Esta ley establece la responsabilidad del posible autor de un delito por vía electrónica y probar eficientemente los hechos. El sistema de prueba libre y de interpretación por la sana crítica (libre convicción) es una base suficiente para poder procesar y probar con éxito tales casos. Igualmente, el tema probatorio en materia penal se verá enormemente simplificado, por cuanto es materia de la ley reconocer la eficacia probatoria de los mensajes de datos, los cuales son considerados ahora como documentos escritos. Así mismo, la firma electrónica es reconocida de igual manera que la firma autógrafa. A los fines probatorios, la acción de los operarios de justicia estará simplificada a la hora de investigar un delito electrónico. El Código Orgánico Procesal Penal (COPP) establece como regla para todos los casos la libre convicción, que es la sana crítica, para lo cual se hará uso de la lógica, la ciencia y las máximas de experiencia. En tal sentido, aun cuando
  7. no existiere la ley los mensajes electrónicos son susceptibles del análisis probatorio en juicios penales.En el campo que nos ocupa, el de los delitos informáticos, serán penados los individuos que a través de acceso indebido, sabotaje o daño, espionaje, engaño, falsificación de firmas y documentos a través de los delitos de informática, utilicen esta información para su provecho o el de terceros.En el mismo orden de ideas del artículo 462 del código penal determina que el utilizar la información en forma indebida, en este caso, a través de medios informáticos y de esta manera, beneficiarse, traicionando la confianza y la formalidad de las partes, será castigado con prisión. Legislación Internacional de delitos informáticos Código de ética y ejercicio profesional de ingeniería de software, (Versión 5.2) según es recomendado por el Grupo de Trabajo Conjunto del IEEE-CS/ACM en Ética y Ejercicio Profesional de Ingeniería de Software. Los Ingenieros de Software son aquellos que contribuyen, mediante participación directa o mediante la enseñanza, al análisis, especificación, diseño, desarrollo, certificación, mantenimiento y prueba de sistemas de software. Debido a sus roles en el desarrollo de sistemas de software, los ingenieros de software tienen grandes oportunidades para causar daño. Para asegurar, tanto como sea posible, que sus esfuerzos serán utilizados por siempre, los ingenieros de software tienen que comprometerse en hacer la profesión respetable y beneficiosa. De acuerdo con este compromiso, deberán apegarse al siguiente Código de Ética y Ejercicio Profesional. El Código contiene ocho Principios relacionados al comportamiento y a las decisiones tomadas por ingenieros de software profesionales, incluyendo practicantes, educadores, gerentes, supervisores y creadores de políticas, así como también aprendices y estudiantes de la profesión. Las Cláusulas de cada Principio son ilustraciones de algunas de las obligaciones. Estas obligaciones están basadas en la humanidad del Ingeniero de Software, con especial atención sobre las personas afectadas por el trabajo de estos y los únicos elementos del ejercicio de la Ingeniería de Software. El Código prescribe como obligaciones de
  8. cualquiera que pretenda ser o aspire a Ingeniero de Software,los siguientes Ocho Principios: 1 PUBLICO - Los Ingenieros de Software deberán actuar consistentemente con el interés público. 2 CLIENTE Y EMPLEADOR - Los Ingenieros de Software deberán actuar de una forma determinada que esté en los mejores intereses de su cliente y empleador consistente con el interés público. 3 PRODUCTO- Los Ingenieros de Software deberán asegurar que sus productos y modificaciones relacionadas logren el más alto estándar profesional posible. 4 JUICIO - Los Ingenieros de Software deberán mantener integridad e independencia al emitir su juicio profesional. 5 GERENCIA - Los gerentes y líderes de Ingeniería de Software deberán suscribirse y promocionar un enfoque ético para la gerencia de desarrollo y mantenimiento de software. 6 PROFESION - Los Ingenieros de Software deberán fomentar la integridad y reputación de la profesión consistente con el interés público. 7 COLEGAS - Los Ingenieros de Software deberán ser justos y comprensivos con sus colegas. 8 INTERES PROPIO - Los Ingenieros de Software deberán participar en el aprendizaje de por vida del ejercicio de su profesión y deberán promover un enfoque ético para el ejercicio de la misma.
  9. Stop Online PiracyAct (Acta de cese a la piratería en línea) También conocida como Ley SOPAóLey H.R. 3261 Fue un proyecto de ley presentado en la Cámara de Representantes de los Estados Unidos el 26 de octubre de 2011 por el Representante Lamar S. Smith que tiene como finalidad expandir las capacidades de la ley estadounidense para combatir el tráfico de contenidos con derechos de autor y bienes falsificados a través de Internet. Las previsiones del proyecto incluyen la solicitud de una orden judicial para bloquear la publicidad y las redes de pago que proveen las ganancias del sitio infractor y el bloqueo de los resultados que conducen al sitio a través de los motores de búsqueda. Incluye además la posibilidad de conseguir una orden judicial para que los proveedores de Internet bloqueen el acceso al sitio infractor. La ley podría extender las existentes leyes penales, incluyendo al streaming de material con derechos como actitud que puede ser penalizada; e imponiendo una pena de hasta cinco años en prisión.El objetivo principal de esta ley es Protección de los ingresos de los creadores de contenidos. Entre los promotores de la ley se encuentran la Motion Picture Association of America (MPAA), la RecordingIndustryAssociation of America, laboratorios farmacéuticos tales como Pfizer, negocios de medios audiovisuales y la Cámara de Comercio de los Estados Unidos. Quienes promueven la ley afirman que protege el mercado de la propiedad intelectual y su correspondiente industria, empleos e ingresos, y que es necesaria para reforzar la aplicación de las leyes de derechos de autor, en particular contra los sitios web extranjeros. Sin embargo como todo presenta elementos en contra como Amenaza a la libertad de expresión en Internet, pues de acuerdo a la ElectronicFrontierFoundation (Fundación frontera electrónica), la utilización de servidores proxy que permitan saltar las restricciones impuestas por servidores locales dedicados a censurar contenidos, tales como los que se utilizaron en la primavera árabe, también pueden ser utilizados para acceder a contenidos con derechos de autor, y por lo tanto, pueden ser declarados ilegales por la ley.
  10. Acuerdo Comercial Antifalsificación ACTA (Anti-CounterfeitingTradeAgreement) Es un acuerdo multilateral voluntario que propone fijar protección y respaldo a la propiedad intelectual, con el propósito de evitar la falsificación de bienes, los medicamentos genéricos y la piratería en Internet. Para lograr el cometido, este acuerdo permitirá aumentar la vigilancia fronteriza, y obligará a los ISP (Proveedor de servicios de Internet) a vigilar todos los paquetes de datos que sean cargados o descargados desde Internet (descargas un mp3 de forma ilegal, además el usuario podría eventualmente recibir multas, perder el derecho a la conexión a la web, o penas de prisión.Principalmente, las empresas beneficiadas son las RIAA (RecordingIndustryAssociation of America-Asociación de Industria Discográfica de Estados Unidos) y MPAA (Asociación Cinematográfica de América’ llamada originalmente Motion Picture Producers and DistributorsAssociation of America), empresas que dicen que compartir archivos entre usuarios sin ningún fin lucrativo es ilegal, desvirtuando a entidades por almacenar contenido con derechos protegidos u otorgados a un autor específico. ACTA propone un nuevo marco legal internacional al cual los países pueden adherirse voluntariamente y podría crear su propio cuerpo de gobierno fuera de las instituciones internacionales existentes como la Organización Mundial del Comercio (OMC), la Organización Mundial de la Propiedad Intelectual (OMPI) o la Organización de las Naciones Unidas (ONU). Citando una hoja de hechos publicada por la Oficina del Representante de Comercio de los Estados Unidos (USTR) y el Informe Especial 301 de 2008, la ElectronicFrontierFoundation (EFF) declaró que el objetivo de ACTA es crear un nuevo estándar de aplicación de propiedad intelectual más allá de los estándares existentes en el Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (TRIPS) e incrementar la cooperación internacional, incluyendo compartir información entre las agencias policiales de los países firmantes. El "objetivo definitivo" de ACTA es que las grandes economías emergentes, "en donde la aplicación de derechos de propiedad intelectual podría ser mejorada, como China, Rusia o Brasil, firmando el pacto global".
  11. PROTECT IP Act (Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act) También conocida como PIPA, es un proyecto de ley que tiene por objetivo declarado el brindar al gobierno de los Estados Unidos y a los titulares de derechos de autor herramientas adicionales para restringir el acceso a aquellos sitios web dedicados a infringir o falsificar bienes, en especial aquellos sitios registrados fuera del territorio de los Estados Unidos. La ley PIPA es una versión reescrita del proyecto Combating Online Infringement and CounterfeitsAct (COICA) que no logró ser aprobada en el 2010. Y Un proyecto similar fue presentado ante el Congreso de los Estados Unidos el 26 de octubre del 2011, la Stop Online PiracyAct (SOPA). El proyecto define como conducta infractora a la distribución de copias ilegales, bienes falsificados, o tecnología que permita evadir las protecciones anticopia. La infracción existe si «los hechos o circunstancias sugieren que [el medio o mecanismo] es utilizado, primariamente como medio para participar, permitir o facilitar las actividades descritas». El proyecto de ley dice que no altera las leyes de copia o productos registrados existentes, El proyecto está pensado para proveer «mejoras en la aplicación contra sitios web operados y registrados en el extranjero» y autoriza al Departamento de Justicia de los Estados Unidos a obtener órdenes
  12. judicialesin rem contra sitios web dedicados a actividades infractoras, si es que por medio de una debida diligencia, no fuera posible localizar a un individuo que conste como propietario u operador del sitio. El proyecto requiere que el Fiscal general de los Estados Unidos notifique al demandado. Una vez que la corte publique una orden, esta puede ser utilizada para requerir a los proveedores de servicios financieros, servicios de avisos publicitarios en Internet, proveedores de servicios de Internet y herramientas para localizar información, que cesen de realizar transacciones financieras con el sitio infractor y remuevan los enlaces que vinculan con el mismo. El término «herramienta para localizar información» es un préstamo de la Digital Millennium Copyright Act y se sobreentiende que se refiere a motores de búsqueda, pero podría ser también utilizado para cubrir aquellos sitios que facilitan vínculos al contenido. IPRED2 La Directiva relativa a las medidas penales destinadas a garantizar el respeto de los derechos de propiedad intelectual, es una propuesta de Directiva de la Unión Europea para complementar la Directiva 2004/48/CE relativa al respeto de los derechos de propiedad intelectual (IPRED). La anterior directiva, IPRED, cubre medidas civiles, mientras que IPRED2 pretende añadir medidas penales contra las infracciones de los derechos de propiedad intelectual.
  13. Digital Millennium Copyright Actó DMCA- Ley de Derechos de Autor de la Era Digital Es una ley de derechos de autor de Estados Unidos que implementa dos tratados del año 1996 de la OMPI (Organización Mundial de la Propiedad Intelectual). Esta ley sanciona no solo la infracción de los derechos de reproducción en sí, sino también la producción y distribución de tecnologías que permitan sortear las medidas de protección de derechos de autor (comúnmente conocidas como gestión de derechos digitales o DRM por sus siglas en inglés). Además incrementa las penas para las infracciones de los derechos de autor en internet. Algunas organizaciones, como la EFF (Fundación Fronteras Electrónicas) evalúan los efectos de las medidas para evitar saltarse las protecciones de la DMCA. Según la EFF, la sección 1201 de la ley paraliza la libertad de expresión y la investigación científica, pone en peligro el uso legítimo del material sujeto por derechos de autor e impide la competencia y la innovación. La DMCA está dividida en cinco títulos: Título I: Ley sobre la implementación del Tratado de la OMPI sobre Derecho de Autor y del Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas Este título se puede clasificar en dos partes:  La primera, incluye el trabajo de varios tratados de leyes sobre la prevención de copia.  La segunda, que usualmente se conoce como las provisiones para no dejar pasar por alto la DMCA. Esta última, da lugar a la creación de muchos requisitos mínimos, como por ejemplo, que todos los
  14. grabadores de video análogo tengan incluidos sistemas para la prevención a la copia. Título II: Acta sobre las limitaciones y responsabilidades a la violación de los derechos de autor en línea Este título crea un puerto seguro para los proveedores de servicios en línea, incluyendo a los proveedores de servicios de Internet (OPS e ISP). Título III: Acta sobre el seguro en el mantenimiento de ordenadores. Este título modifica la sección 117 del título sobre derechos de autor que aprueba la copia temporal de archivos de un ordenador al que se le está efectuando mantenimiento o reparación. DMCA Título IV: Otras provisiones Este título se puede dividir en estas provisiones principales:  El primero clarifica y agrega responsabilidades de la oficina de derechos de autor.  Sobre la educación a distancia  Asiste a la excepción a las bibliotecas en dejarles que copien grabaciones de sonido.  Respecto a la transferencia de derechos de películas. DMCA Título V: Acta de protección de los diseños de los cascos de buques Este título agregó las secciones de la 1301 a la 1332 para agregar la protección a los diseños de los cascos de barcos. Anteriormente, dichos diseños no se encontraban protegidos ya que no se encontraban clasificados en ningún acta sobre derechos de autor.
  15. Actividad: Describa un caso real de delito informático ocurrido en Venezuela. (En proceso-ejecución o con sentencia) Durante el año 2011 en el instituto de tecnología del Estado Portuguesa en la ciudad de Acarigua, actualmente Universidad Politécnica Territorial de estado Portuguesa Juan de Jesús Montilla , un grupo de tres estudiantes destacados en las Olimpiadas Venezolanas de Informática y conocidos dentro del alma mater por sus habilidades y calificaciones dentro de la unidad curricular de programación lograron acceder al servidor web de la universidad y su sistema intranet para el control de notas e inscripción de estudiantes www.iutep.tec.ve/; lo que primordialmente fue un iniciativa de propuesta de mejoras a plantear y realizar el sitio web sobre seguridad informática, termina siendo un delito informático. Los estudiantes realizan regularmente ingresos al sistema sin autorización legal escrita de ningún representante universitario (solo un proyecto de voz que sería entregado a los mismos), dichas actividades fueron mantenidas en secreto por cierto tiempo, sin embargo un hecho hace que todo salga a la luz, para el entonceslos involucraos estaban en proceso de presentación de proyecto al título de T.S.U, cuando a uno de los integrantes del grupo le fue negado su derecho de entrega de informe y sustitutiva de nota en la unidad de formación critica siendo de esta manera reprobado. El mismo como principal conocedorde las vulnerabilidades de la intranet, al saberque se aplazaría su proceso de grado para el momento junto con sus compañeros decide acceder al sistema web y cambiar su nota junto con la de otros estudiantes. Es hasta este momento, cuando la universidad detecta que la intranet ha perdido integridad de datos,dando como principales sospechosos este grupo de estudiantes yapertura un proceso de investigación con los entes correspondientes donde detiene y toman declaraciones en los involucrados quienesniegan las actividades acusadas. Al iniciarse las investigación forense dos de los involucrados eliminan de sus equipos los rastros de las actividades
  16. realizadas en un principio, para los cuales no se demuestra prueba de delito, sin embargo el principal actor intelectual al tener toda la evidencia consigo, al mismo tiempo se declara culpable llegando a un acuerdo con la universidad, donde esta no presenta cargos a su persona y maneja la sanción de manera interna como ente educativo. Es así como solo este actor intelectual es suspendido de la universidad por dos años académicos. En el 2014 una vez cumplida la sanción y acorde a lo establecido proceder a la incorporación del estudiante a las actividades académicas, la junta directiva y rectorado se niega a procesar la solicitud. Sin embargo durante los dos años el sancionado estuvo trabajando en proyectos informáticos para la organización OVI (Olimpiadas venezolanas de Informática) avalada por elactual ministerio de educación universitaria para la ciencia y la tecnología quien es conocedor del caso suscitado, e interviene para dar la orden directa al rectorado de la actual UPTP a procesar el reingreso del estudiante a sus actividades académicas. Para la fecha actual el sancionado y otro de sus compañeros han trabajado como programadores para el ministerio de educación universitaria, ciencia y la tecnología además de compartir el título de tres veces campeones de las OVI en la categoría de Programación WEB.
  17. Conclusión Cada día y en cada lugar de la web somos vulnerables, la información que enviamos y recibimos puede ser intersectada con distintos fines delictivos, está en nosotros tomar ciertas medidas para protegernos; dentro del mundo de la informática no solo somos conscientes de aquellas medidas que debemos de tomar con el fin de resguardar la integridad de nuestra información sino que también estamos cerca de esa brecha entro lo ético y lo delictivo. Podemos ser guardianes de la información pero al mismo tiempo consideramos que todo individuo que se devuelve dentro de la tecnología vive en algún momento la tentación, ese lado oscuro que desea explotar vulnerabilidades; el bien y el mal están es cada cosa, está en nosotros decidir que posposición tomaremos. Dentro los documentos estudiados anteriormente, en esta oportunidad resaltaremos el Código de ética y ejercicio profesional de ingeniería de software donde el principio 6 dice: Los Ingenieros de Software deberán fomentar la integridad y reputación de la profesión consistente con el interés público. Como profesionales y futuros ingenieros el principio antes mencionado debería estar arraigado a nuestra ética. Haciendo referencia al caso real de delito informático relatado anteriormente, cuyos protagonistas fueron estudiantes, podemos decir que son un ejemplo a considerar sobre las consecuencias que pueden tener el querer explotar las vulnerabilidades de algo para probar nuestros conocimientos. Así mismo es importante promover una mayor difusión y discusión de estos tipos penales para que la población conozca los alcances de lo que está prohibido y permitido en esta materia.
  18. Referencias Electrónicas: Mi Blog Académico: http://rosa-carrera.blogspot.com/2012/09/legislacion- nacional-e-internacional-de.html Conectores de Párrafos y Oraciones con Conectores en la Redacción: http://aprenderlyx.com/conectores-de-parrafos/ Leyes que regulan delitos informáticos. http://wwwedgaralbarran.blogspot.com/ Derecho procesal penal Venezolano. http://zdenkoseligo.blogspot.com/2014/07/codigo-organico-procesal-penal- vigente.html Código de ética y ejercicio profesional de ingeniería de software, http://chapters.computer.org/dominicana/contribuciones/Codigo_Etica_Ing_Soft ware.pdf Página web “Hipertextual” articulo “¿Qué es y cómo funciona la Ley SOPA?, en términos simples y sencillos”. https://hipertextual.com/2012/01/que-es-y-como- funciona-la-ley-sopa-en-terminos-simples-y-sencillos Stop Online Piracy Act: https://es.wikipedia.org/wiki/Stop_Online_Piracy_Act PROTECT IP Act: https://es.wikipedia.org/wiki/PROTECT_IP_Act Digital Millennium Copyright Act: https://es.wikipedia.org/wiki/Digital_Millennium_Copyright_Act Acuerdo Comercial Antifalsificación https://es.wikipedia.org/wiki/Acuerdo_Comercial_Antifalsificaci%C3%B3n Caso real de delito informático ocurrido en Venezuela. Entrevista directa año 2014, caso no documentado en la web.
Publicidad