SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Introducción
Si bien la información es poder. La forma en que acedamos a ella
puede traer graves consecuencias. Según Luciano Saellas en su artículo
titulado Delitos Informáticos – ciberterrorismo, define “Delitos Informáticos”
como aquella conducta ilícita susceptible de ser sancionada por el derecho
penal, que hacen uso indebido de cualquier medio informático.
El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto
negativo: ha generado conductas delictivas que se manifiestan de formas que
hasta ahora no era posible imaginar. Cada día hay más oportunidades nuevas
de infringir la ley como también la posibilidad de cometer delitos de tipo
tradicional en formas no tradicionales.
Tomando en cuenta esta situación los gobiernos se han visto en la necesidad
de generar medidas de regulación a través sus legislaciones, las cuales no
solo abarcan el ámbito nacional, sino que trascienden a tratados
internacionales. Por lo tanto, el presente informe tiene como objeto
fundamental explicar de una manera breve la legislación comparada que existe
en esta materia; un breve sumario de la legislación en la República Bolivariana
de Venezuela que regula esta nueva forma de delinquir y la existente en
materia internacional.
Legislación Nacional de delitos informáticos
Constitución de la República Bolivariana de Venezuela (2010):
En su Artículo 110:
“El Estado reconocerá el interés público de la ciencia, la tecnología, el
conocimiento, la innovación y sus aplicaciones y los servicios de información
necesarios por ser instrumentos fundamentales para el desarrollo económico,
social y político del país, así como para la seguridad y soberanía nacional. …
Para el fomento y desarrollo de esas actividades, el Estado destinará recursos
suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con
la ley. El sector privado deberá aportar recursos para los mismos. El Estado
garantizará el cumplimiento de los principios éticos y legales que deben regir
las actividades de investigación científica, humanística y tecnológica. La ley
determinará los modos y medios para dar cumplimiento a esta garantía”.
La constitución establece varios artículos que protegen toda persona y
sus derechos sobre la información de cualquier naturaleza limitando el uso de
la informática en función de la protección de su honor, vida privada, intimidad,
propia imagen, confidencialidad y reputación. Art. 28,60 y 143.Por otra parte
aunque existen otras leyes en Venezuela como Ley Orgánica de Ciencia,
Tecnología e Innovación, ley de infogobierno e incluso el plan de la patria
quienes fomentan el uso de la tecnología en la nación, estas no establecen
sanciones contra delitos informáticos; es la “Ley especial contra los delitos
informáticos” quien estable sanciones y pena faltas respecto a la información
y comunicación en el estado venezolano.
Ley especial contra los delitos informáticos g. O. (37313)
30/10/2001 decretada por la Asamblea Nacional de la República
Bolivariana de Venezuela
La presente ley tiene por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los
delitos cometidos contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías, en los términos previstos.
Dicha ley está enmarcada en la Constitución de la República Bolivariana de
Venezuela y define los delitos previstos cometidos fuera del territorio de la
República, donde el sujeto activo quedará sujeto a sus disposiciones si dentro
del territorio de la República se hubieren producido efectos del hecho punible y
el responsable no ha sido juzgado por el mismo hecho o ha evadido el
juzgamiento o la condena por tribunales extranjeros, por consiguiente serán
establecidas sanciones acorde al grado de delito incluyendo a personas
jurídicas de ser involucrados.
La presente ley se estructura en un primer capítulo IContra los Sistemas que
Utilizan Tecnologías de Información y los siguientes; delitos Contra la
Propiedad, delitos contra la privacidad de las personas y de las
comunicaciones, delitos contra niños, niñas o adolescentes, delitos contra el
orden económico.
A continuación, se muestra una tabla con las sanciones establecidas por los
diferentes delitos informáticos:
Art. Título
1 Objeto de la ley
Tiene por objeto la protección integral de los sistemas que utilicen tecnologías
de información.
2 Definiciones
Tecnología de Información, Sistema, Data (Datos), Información, Documento,
Computador, Hardware, Firmware, Software, Programa, Seguridad, Virus,
Tarjeta Inteligente, Contraseña (Password) y Mensaje de Datos.
3 Extraterritorialidad
Cuando alguno de los delitos previstos en la presente ley se cometa fuera del
territorio de la República.
4 Sanciones
Las sanciones principales concurrirán
con las accesorias y ambas podrán
también concurrir entre sí, de acuerdo
con las circunstancias particulares del
delito del cual se trate.
Serán principales y accesorias.
5
Responsabilidad de las personas
jurídicas
Será sancionada en los términos
previstos en esta ley.
6 Acceso indebido
Prisión de 1 a 5
Años
Multas de10 a 50
UT
7 Sabotaje o daños a sistemas
Prisión de 4 a 8
Años
Multas de400
a 800
Si los efectos indicados en el presente
artículo se realizaren mediante la
creación, introducción o transmisión
intencional, por cualquier medio, de un
virus o programa análogo.
Prisión de 5 a 10
Años
Multas de500
a 1000
8
Favorecimiento culposo del sabotaje
o daño
Se aplicará la pena
correspondiente
según el caso.
Reducción de la
pena entre la
mitad y dos
tercios
9
Acceso indebido o sabotaje a
sistemas
Aumento de la pena tercera parte y la
mitad.
10
Posesión de equipos o prestación de
servicios de sabotaje
Prisión de 3 a 6
Años
Multas de 300
a 600
11 Espionaje informático
Prisión de 3 a 6
Años
Multas de 300
a 600
12 Falsificación de documentos
Prisión de 3 a 6
Años
Multas de300
a 600
Cuando el agente hubiere actuado con
el fin de procurar para sí o para otro
algún tipo de beneficio.
Aumento de la pena de un tercio y la
mitad.
Si del hecho resultare un perjuicio para
otro.
Aumento de la pena Mitad a dos
tercios.
13 Hurto
Prisión de 2 a 6
Años
Multas de200
a 600
14 Fraude
Prisión de 3 a 7
Años
Multas de300
a 700
15
Obtención indebida de bienes o
servicios
Prisión de 2 a 6
Años
Multas de200
a 600
16
Manejo fraudulento de tarjetas
inteligentes o instrumentos
análogos
Prisión de 5 a 10
Años
Multas de500
a 1000
17
Apropiación de tarjetas inteligentes
o instrumentos análogos
Prisión de 1 a 5
Años
Multas de10 a 50
18
Provisión indebida de bienes o
servicios
Prisión de 2 a 6
Años
Multas de200
a 600
19
Posesión de equipo para
falsificaciones
Prisión de 3 a 6
Años
Multas de300
a 600
20
Violación de la privacidad de la data
o información de carácter personal
Prisión de 2 a 6
Años
Multas de 200
a 600
Si como consecuencia de los hechos
anteriores resultare un perjuicio para el
titular de la data o información o para
un tercero.
Aumento de la pena de un tercio a la
mitad.
21
Violación de la privacidad de las
comunicaciones.
Prisión de 2 a 6
Años
Multas de 200
a 600
22
Revelación indebida de data o
información de carácter personal
Prisión de 2 a 6
Años
Multas de 200
a 600
Si la revelación, difusión o cesión se
hubieren realizado con un fin de lucro o
si resultare algún perjuicio para otro.
Aumento de la pena de un tercio a la
mitad.
23
Difusión o exhibición de material
pornográfico
Prisión de 2 a 6
Años
Multas de 200
a 600
24
Exhibición pornográfica de niños o
adolescentes
Prisión de 4 a 8
Años
Multas de 400
a 800
25 Apropiación de propiedad intelectual
Prisión de 1 a 5
Años
Multas de 100
a 500
2
6
Oferta engañosa
Prisión
de 1 a 5 Años
Multas
de 100 a 500
“Código orgánico procesal penal”
Artículo 22:
"Las pruebas se apreciarán por el Tribunal según su libre convicción,
observando las reglas de la lógica, los conocimientos científicos y las máximas
de experiencia".
Artículo 462:
“El que, con artificios o medios capaces de engañar o sorprender la buena fe
del otro, induciéndole en error, procure para sí o para otro un provecho injusto
con perjuicio ajeno, será penado con prisión de uno a cinco años”
Artículo 466:
“El que se haya apropiado, en beneficio propio o de otro, alguna cosa ajena
que se le hubiere confiado o entregado por cualquier título que comporte la
obligación de restituirla o de hacer de ella un uso determinado, será castigado
con prisión de tres meses a dos años, por acusación de la parte agraviada”.
Esta ley establece la responsabilidad del posible autor de un delito por vía
electrónica y probar eficientemente los hechos. El sistema de prueba libre y de
interpretación por la sana crítica (libre convicción) es una base suficiente para
poder procesar y probar con éxito tales casos.
Igualmente, el tema probatorio en materia penal se verá enormemente
simplificado, por cuanto es materia de la ley reconocer la eficacia probatoria de
los mensajes de datos, los cuales son considerados ahora como documentos
escritos. Así mismo, la firma electrónica es reconocida de igual manera que la
firma autógrafa. A los fines probatorios, la acción de los operarios de justicia
estará simplificada a la hora de investigar un delito electrónico.
El Código Orgánico Procesal Penal (COPP) establece como regla para todos
los casos la libre convicción, que es la sana crítica, para lo cual se hará uso de
la lógica, la ciencia y las máximas de experiencia. En tal sentido, aun cuando
no existiere la ley los mensajes electrónicos son susceptibles del análisis
probatorio en juicios penales.En el campo que nos ocupa, el de los delitos
informáticos, serán penados los individuos que a través de acceso indebido,
sabotaje o daño, espionaje, engaño, falsificación de firmas y documentos a
través de los delitos de informática, utilicen esta información para su provecho
o el de terceros.En el mismo orden de ideas del artículo 462 del código penal
determina que el utilizar la información en forma indebida, en este caso, a
través de medios informáticos y de esta manera, beneficiarse, traicionando la
confianza y la formalidad de las partes, será castigado con prisión.
Legislación Internacional de delitos informáticos
Código de ética y ejercicio profesional de ingeniería de
software, (Versión 5.2) según es recomendado por el Grupo de
Trabajo Conjunto del IEEE-CS/ACM en Ética y Ejercicio
Profesional de Ingeniería de Software.
Los Ingenieros de Software son aquellos que contribuyen, mediante
participación directa o mediante la enseñanza, al análisis, especificación,
diseño, desarrollo, certificación, mantenimiento y prueba de sistemas de
software. Debido a sus roles en el desarrollo de sistemas de software, los
ingenieros de software tienen grandes oportunidades para causar daño. Para
asegurar, tanto como sea posible, que sus esfuerzos serán utilizados por
siempre, los ingenieros de software tienen que comprometerse en hacer la
profesión respetable y beneficiosa. De acuerdo con este compromiso, deberán
apegarse al siguiente Código de Ética y Ejercicio Profesional. El Código
contiene ocho Principios relacionados al comportamiento y a las decisiones
tomadas por ingenieros de software profesionales, incluyendo practicantes,
educadores, gerentes, supervisores y creadores de políticas, así como también
aprendices y estudiantes de la profesión. Las Cláusulas de cada Principio son
ilustraciones de algunas de las obligaciones. Estas obligaciones están basadas
en la humanidad del Ingeniero de Software, con especial atención sobre las
personas afectadas por el trabajo de estos y los únicos elementos del ejercicio
de la Ingeniería de Software. El Código prescribe como obligaciones de
cualquiera que pretenda ser o aspire a Ingeniero de Software,los siguientes
Ocho Principios:
1 PUBLICO - Los Ingenieros de Software deberán actuar consistentemente con
el interés público.
2 CLIENTE Y EMPLEADOR - Los Ingenieros de Software deberán actuar de
una forma determinada que esté en los mejores intereses de su cliente y
empleador consistente con el interés público.
3 PRODUCTO- Los Ingenieros de Software deberán asegurar que sus
productos y modificaciones relacionadas logren el más alto estándar
profesional posible.
4 JUICIO - Los Ingenieros de Software deberán mantener integridad e
independencia al emitir su juicio profesional.
5 GERENCIA - Los gerentes y líderes de Ingeniería de Software deberán
suscribirse y promocionar un enfoque ético para la gerencia de desarrollo y
mantenimiento de software.
6 PROFESION - Los Ingenieros de Software deberán fomentar la integridad y
reputación de la profesión consistente con el interés público.
7 COLEGAS - Los Ingenieros de Software deberán ser justos y comprensivos
con sus colegas.
8 INTERES PROPIO - Los Ingenieros de Software deberán participar en el
aprendizaje de por vida del ejercicio de su profesión y deberán promover un
enfoque ético para el ejercicio de la misma.
Stop Online PiracyAct
(Acta de cese a la piratería en línea)
También conocida como Ley SOPAóLey H.R. 3261
Fue un proyecto de ley presentado en la Cámara de Representantes de los
Estados Unidos el 26 de octubre de 2011 por el Representante Lamar S. Smith
que tiene como finalidad expandir las capacidades de la ley estadounidense
para combatir el tráfico de contenidos con derechos de autor y bienes
falsificados a través de Internet.
Las previsiones del proyecto incluyen la solicitud de una orden judicial para
bloquear la publicidad y las redes de pago que proveen las ganancias del sitio
infractor y el bloqueo de los resultados que conducen al sitio a través de los
motores de búsqueda. Incluye además la posibilidad de conseguir una orden
judicial para que los proveedores de Internet bloqueen el acceso al sitio
infractor. La ley podría extender las existentes leyes penales, incluyendo al
streaming de material con derechos como actitud que puede ser penalizada; e
imponiendo una pena de hasta cinco años en prisión.El objetivo principal de
esta ley es Protección de los ingresos de los creadores de contenidos. Entre
los promotores de la ley se encuentran la Motion Picture Association of America
(MPAA), la RecordingIndustryAssociation of America, laboratorios
farmacéuticos tales como Pfizer, negocios de medios audiovisuales y la
Cámara de Comercio de los Estados Unidos. Quienes promueven la ley
afirman que protege el mercado de la propiedad intelectual y su
correspondiente industria, empleos e ingresos, y que es necesaria para reforzar
la aplicación de las leyes de derechos de autor, en particular contra los sitios
web extranjeros. Sin embargo como todo presenta elementos en contra como
Amenaza a la libertad de expresión en Internet, pues de acuerdo a la
ElectronicFrontierFoundation (Fundación frontera electrónica), la utilización de
servidores proxy que permitan saltar las restricciones impuestas por servidores
locales dedicados a censurar contenidos, tales como los que se utilizaron en la
primavera árabe, también pueden ser utilizados para acceder a contenidos con
derechos de autor, y por lo tanto, pueden ser declarados ilegales por la ley.
Acuerdo Comercial Antifalsificación
ACTA (Anti-CounterfeitingTradeAgreement)
Es un acuerdo multilateral voluntario que propone fijar protección y respaldo a
la propiedad intelectual, con el propósito de evitar la falsificación de bienes, los
medicamentos genéricos y la piratería en Internet. Para lograr el cometido,
este acuerdo permitirá aumentar la vigilancia fronteriza, y obligará a los ISP
(Proveedor de servicios de Internet) a vigilar todos los paquetes de datos que
sean cargados o descargados desde Internet (descargas un mp3 de forma
ilegal, además el usuario podría eventualmente recibir multas, perder el
derecho a la conexión a la web, o penas de prisión.Principalmente, las
empresas beneficiadas son las RIAA (RecordingIndustryAssociation of
America-Asociación de Industria Discográfica de Estados Unidos) y MPAA
(Asociación Cinematográfica de América’ llamada originalmente Motion Picture
Producers and DistributorsAssociation of America), empresas que dicen que
compartir archivos entre usuarios sin ningún fin lucrativo es ilegal, desvirtuando
a entidades por almacenar contenido con derechos protegidos u otorgados a
un autor específico. ACTA propone un nuevo marco legal internacional al cual
los países pueden adherirse voluntariamente y podría crear su propio cuerpo
de gobierno fuera de las instituciones internacionales existentes como la
Organización Mundial del Comercio (OMC), la Organización Mundial de la
Propiedad Intelectual (OMPI) o la Organización de las Naciones Unidas (ONU).
Citando una hoja de hechos publicada por la Oficina del Representante de
Comercio de los Estados Unidos (USTR) y el Informe Especial 301 de 2008, la
ElectronicFrontierFoundation (EFF) declaró que el objetivo de ACTA es crear
un nuevo estándar de aplicación de propiedad intelectual más allá de los
estándares existentes en el Acuerdo sobre los Aspectos de los Derechos de
Propiedad Intelectual relacionados con el Comercio (TRIPS) e incrementar la
cooperación internacional, incluyendo compartir información entre las agencias
policiales de los países firmantes.
El "objetivo definitivo" de ACTA es que las grandes economías emergentes, "en
donde la aplicación de derechos de propiedad intelectual podría ser mejorada,
como China, Rusia o Brasil, firmando el pacto global".
PROTECT IP Act
(Preventing Real Online Threats to Economic Creativity and
Theft of Intellectual Property Act)
También conocida como PIPA, es un proyecto de ley que tiene por objetivo
declarado el brindar al gobierno de los Estados Unidos y a los titulares de
derechos de autor herramientas adicionales para restringir el acceso a aquellos
sitios web dedicados a infringir o falsificar bienes, en especial aquellos sitios
registrados fuera del territorio de los Estados Unidos. La ley PIPA es una
versión reescrita del proyecto Combating Online Infringement and
CounterfeitsAct (COICA) que no logró ser aprobada en el 2010. Y Un proyecto
similar fue presentado ante el Congreso de los Estados Unidos el 26 de octubre
del 2011, la Stop Online PiracyAct (SOPA). El proyecto define como conducta
infractora a la distribución de copias ilegales, bienes falsificados, o tecnología
que permita evadir las protecciones anticopia. La infracción existe si «los
hechos o circunstancias sugieren que [el medio o mecanismo] es utilizado,
primariamente como medio para participar, permitir o facilitar las actividades
descritas». El proyecto de ley dice que no altera las leyes de copia o productos
registrados existentes, El proyecto está pensado para proveer «mejoras en la
aplicación contra sitios web operados y registrados en el extranjero» y autoriza
al Departamento de Justicia de los Estados Unidos a obtener órdenes
judicialesin rem contra sitios web dedicados a actividades infractoras, si es que
por medio de una debida diligencia, no fuera posible localizar a un individuo
que conste como propietario u operador del sitio.
El proyecto requiere que el Fiscal general de los Estados Unidos notifique al
demandado. Una vez que la corte publique una orden, esta puede ser utilizada
para requerir a los proveedores de servicios financieros, servicios de avisos
publicitarios en Internet, proveedores de servicios de Internet y herramientas
para localizar información, que cesen de realizar transacciones financieras con
el sitio infractor y remuevan los enlaces que vinculan con el mismo. El término
«herramienta para localizar información» es un préstamo de la Digital
Millennium Copyright Act y se sobreentiende que se refiere a motores de
búsqueda, pero podría ser también utilizado para cubrir aquellos sitios que
facilitan vínculos al contenido.
IPRED2
La Directiva relativa a las medidas penales destinadas a garantizar el respeto
de los derechos de propiedad intelectual, es una propuesta de Directiva de la
Unión Europea para complementar la Directiva 2004/48/CE relativa al respeto
de los derechos de propiedad intelectual (IPRED).
La anterior directiva, IPRED, cubre medidas civiles, mientras que IPRED2
pretende añadir medidas penales contra las infracciones de los derechos de
propiedad intelectual.
Digital Millennium Copyright Actó DMCA- Ley de Derechos de
Autor de la Era Digital
Es una ley de derechos de autor de Estados Unidos que implementa dos
tratados del año 1996 de la OMPI (Organización Mundial de la Propiedad
Intelectual).
Esta ley sanciona no solo la infracción de los derechos de reproducción en sí,
sino también la producción y distribución de tecnologías que permitan sortear
las medidas de protección de derechos de autor (comúnmente conocidas como
gestión de derechos digitales o DRM por sus siglas en inglés). Además
incrementa las penas para las infracciones de los derechos de autor en
internet.
Algunas organizaciones, como la EFF (Fundación Fronteras Electrónicas)
evalúan los efectos de las medidas para evitar saltarse las protecciones de la
DMCA. Según la EFF, la sección 1201 de la ley paraliza la libertad de
expresión y la investigación científica, pone en peligro el uso legítimo del
material sujeto por derechos de autor e impide la competencia y la innovación.
La DMCA está dividida en cinco títulos:
Título I: Ley sobre la implementación del Tratado de la OMPI sobre Derecho de
Autor y del Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas
Este título se puede clasificar en dos partes:
 La primera, incluye el trabajo de varios tratados de leyes sobre la
prevención de copia.
 La segunda, que usualmente se conoce como las provisiones para no
dejar pasar por alto la DMCA. Esta última, da lugar a la creación de
muchos requisitos mínimos, como por ejemplo, que todos los
grabadores de video análogo tengan incluidos sistemas para la
prevención a la copia.
Título II: Acta sobre las limitaciones y responsabilidades a la violación de los
derechos de autor en línea
Este título crea un puerto seguro para los proveedores de servicios en línea,
incluyendo a los proveedores de servicios de Internet (OPS e ISP).
Título III: Acta sobre el seguro en el mantenimiento de ordenadores.
Este título modifica la sección 117 del título sobre derechos de autor que
aprueba la copia temporal de archivos de un ordenador al que se le está
efectuando mantenimiento o reparación.
DMCA Título IV: Otras provisiones
Este título se puede dividir en estas provisiones principales:
 El primero clarifica y agrega responsabilidades de la oficina de derechos de
autor.
 Sobre la educación a distancia
 Asiste a la excepción a las bibliotecas en dejarles que copien grabaciones de
sonido.
 Respecto a la transferencia de derechos de películas.
DMCA Título V: Acta de protección de los diseños de los cascos de buques
Este título agregó las secciones de la 1301 a la 1332 para agregar la protección
a los diseños de los cascos de barcos.
Anteriormente, dichos diseños no se encontraban protegidos ya que no se
encontraban clasificados en ningún acta sobre derechos de autor.
Actividad:
Describa un caso real de delito informático ocurrido en
Venezuela. (En proceso-ejecución o con sentencia)
Durante el año 2011 en el instituto de tecnología del Estado Portuguesa en la
ciudad de Acarigua, actualmente Universidad Politécnica Territorial de estado
Portuguesa Juan de Jesús Montilla , un grupo de tres estudiantes destacados
en las Olimpiadas Venezolanas de Informática y conocidos dentro del alma
mater por sus habilidades y calificaciones dentro de la unidad curricular de
programación lograron acceder al servidor web de la universidad y su sistema
intranet para el control de notas e inscripción de estudiantes
www.iutep.tec.ve/; lo que primordialmente fue un iniciativa de propuesta de
mejoras a plantear y realizar el sitio web sobre seguridad informática, termina
siendo un delito informático.
Los estudiantes realizan regularmente ingresos al sistema sin autorización legal
escrita de ningún representante universitario (solo un proyecto de voz que
sería entregado a los mismos), dichas actividades fueron mantenidas en
secreto por cierto tiempo, sin embargo un hecho hace que todo salga a la luz,
para el entonceslos involucraos estaban en proceso de presentación de
proyecto al título de T.S.U, cuando a uno de los integrantes del grupo le fue
negado su derecho de entrega de informe y sustitutiva de nota en la unidad de
formación critica siendo de esta manera reprobado. El mismo como principal
conocedorde las vulnerabilidades de la intranet, al saberque se aplazaría su
proceso de grado para el momento junto con sus compañeros decide acceder
al sistema web y cambiar su nota junto con la de otros estudiantes.
Es hasta este momento, cuando la universidad detecta que la intranet ha
perdido integridad de datos,dando como principales sospechosos este grupo
de estudiantes yapertura un proceso de investigación con los entes
correspondientes donde detiene y toman declaraciones en los involucrados
quienesniegan las actividades acusadas. Al iniciarse las investigación forense
dos de los involucrados eliminan de sus equipos los rastros de las actividades
realizadas en un principio, para los cuales no se demuestra prueba de delito,
sin embargo el principal actor intelectual al tener toda la evidencia consigo, al
mismo tiempo se declara culpable llegando a un acuerdo con la universidad,
donde esta no presenta cargos a su persona y maneja la sanción de manera
interna como ente educativo. Es así como solo este actor intelectual es
suspendido de la universidad por dos años académicos.
En el 2014 una vez cumplida la sanción y acorde a lo establecido proceder a
la incorporación del estudiante a las actividades académicas, la junta directiva
y rectorado se niega a procesar la solicitud. Sin embargo durante los dos
años el sancionado estuvo trabajando en proyectos informáticos para la
organización OVI (Olimpiadas venezolanas de Informática) avalada por elactual
ministerio de educación universitaria para la ciencia y la tecnología quien es
conocedor del caso suscitado, e interviene para dar la orden directa al
rectorado de la actual UPTP a procesar el reingreso del estudiante a sus
actividades académicas.
Para la fecha actual el sancionado y otro de sus compañeros han trabajado
como programadores para el ministerio de educación universitaria, ciencia y la
tecnología además de compartir el título de tres veces campeones de las OVI
en la categoría de Programación WEB.
Conclusión
Cada día y en cada lugar de la web somos vulnerables, la información que
enviamos y recibimos puede ser intersectada con distintos fines delictivos, está
en nosotros tomar ciertas medidas para protegernos; dentro del mundo de la
informática no solo somos conscientes de aquellas medidas que debemos de
tomar con el fin de resguardar la integridad de nuestra información sino que
también estamos cerca de esa brecha entro lo ético y lo delictivo. Podemos
ser guardianes de la información pero al mismo tiempo consideramos que
todo individuo que se devuelve dentro de la tecnología vive en algún
momento la tentación, ese lado oscuro que desea explotar vulnerabilidades;
el bien y el mal están es cada cosa, está en nosotros decidir que posposición
tomaremos.
Dentro los documentos estudiados anteriormente, en esta oportunidad
resaltaremos el Código de ética y ejercicio profesional de ingeniería de
software donde el principio 6 dice: Los Ingenieros de Software deberán
fomentar la integridad y reputación de la profesión consistente con el interés
público. Como profesionales y futuros ingenieros el principio antes mencionado
debería estar arraigado a nuestra ética. Haciendo referencia al caso real de
delito informático relatado anteriormente, cuyos protagonistas fueron
estudiantes, podemos decir que son un ejemplo a considerar sobre las
consecuencias que pueden tener el querer explotar las vulnerabilidades de algo
para probar nuestros conocimientos. Así mismo es importante promover una
mayor difusión y discusión de estos tipos penales para que la población
conozca los alcances de lo que está prohibido y permitido en esta materia.
Referencias Electrónicas:
Mi Blog Académico: http://rosa-carrera.blogspot.com/2012/09/legislacion-
nacional-e-internacional-de.html
Conectores de Párrafos y Oraciones con Conectores en la Redacción:
http://aprenderlyx.com/conectores-de-parrafos/
Leyes que regulan delitos informáticos. http://wwwedgaralbarran.blogspot.com/
Derecho procesal penal Venezolano.
http://zdenkoseligo.blogspot.com/2014/07/codigo-organico-procesal-penal-
vigente.html
Código de ética y ejercicio profesional de ingeniería de software,
http://chapters.computer.org/dominicana/contribuciones/Codigo_Etica_Ing_Soft
ware.pdf
Página web “Hipertextual” articulo “¿Qué es y cómo funciona la Ley SOPA?, en
términos simples y sencillos”. https://hipertextual.com/2012/01/que-es-y-como-
funciona-la-ley-sopa-en-terminos-simples-y-sencillos
Stop Online Piracy Act:
https://es.wikipedia.org/wiki/Stop_Online_Piracy_Act
PROTECT IP Act: https://es.wikipedia.org/wiki/PROTECT_IP_Act
Digital Millennium Copyright Act:
https://es.wikipedia.org/wiki/Digital_Millennium_Copyright_Act
Acuerdo Comercial Antifalsificación
https://es.wikipedia.org/wiki/Acuerdo_Comercial_Antifalsificaci%C3%B3n
Caso real de delito informático ocurrido en Venezuela. Entrevista directa año
2014, caso no documentado en la web.

Más contenido relacionado

La actualidad más candente

Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTEcatalinocordero
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOArt. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOWitman Coronel Carranza
 
Políticas para la adquisición y desarrollo de Software Libre en la Administra...
Políticas para la adquisición y desarrollo de Software Libre en la Administra...Políticas para la adquisición y desarrollo de Software Libre en la Administra...
Políticas para la adquisición y desarrollo de Software Libre en la Administra...Maviola Pulido
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informaticajuliovan85
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y CiberguerraJoel A. Gómez Treviño
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informáticoJuan Anaya
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaALEX VALENZUELA
 

La actualidad más candente (20)

Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTELEY DE FIRMAS DIGITALES  Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
LEY DE FIRMAS DIGITALES Y ASPECTOS ÉTICOS ENMARCADOS DENTRO DE LA LEY RESORTE
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOArt. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
 
Políticas para la adquisición y desarrollo de Software Libre en la Administra...
Políticas para la adquisición y desarrollo de Software Libre en la Administra...Políticas para la adquisición y desarrollo de Software Libre en la Administra...
Políticas para la adquisición y desarrollo de Software Libre en la Administra...
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Mapa conceptual seguridad informatica
Mapa conceptual   seguridad informaticaMapa conceptual   seguridad informatica
Mapa conceptual seguridad informatica
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informatica
 

Similar a Legislación nacional Venezolana e internacional en materia de delitos informáticos

Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticosvaleojedaeduarda27
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Sonia Rios ヅ
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
INFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxINFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxrusbermejias
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.Gilmary Raban
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 

Similar a Legislación nacional Venezolana e internacional en materia de delitos informáticos (20)

Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Ensayo temas 11-14
Ensayo temas 11-14Ensayo temas 11-14
Ensayo temas 11-14
 
INFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docxINFORMATICA DELITOS INFORMATICOS.docx
INFORMATICA DELITOS INFORMATICOS.docx
 
Ensayo penal-
Ensayo penal-Ensayo penal-
Ensayo penal-
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Carmen Leal
Carmen LealCarmen Leal
Carmen Leal
 
Ensayo de legislación penal.
Ensayo de legislación penal.Ensayo de legislación penal.
Ensayo de legislación penal.
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 

Más de kyaalena

Rails Girls 2017 Venezuela
Rails Girls 2017 VenezuelaRails Girls 2017 Venezuela
Rails Girls 2017 Venezuelakyaalena
 
Revista Rails Girls Venezuela Mayo 2018
Revista Rails  Girls Venezuela Mayo  2018Revista Rails  Girls Venezuela Mayo  2018
Revista Rails Girls Venezuela Mayo 2018kyaalena
 
Ruby y su consola interactiva IRB
Ruby y su consola interactiva IRBRuby y su consola interactiva IRB
Ruby y su consola interactiva IRBkyaalena
 
Definición html y css
Definición html y cssDefinición html y css
Definición html y csskyaalena
 
Metodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrumMetodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrumkyaalena
 
Libertades del software libre
Libertades del software libreLibertades del software libre
Libertades del software librekyaalena
 
Rompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadRompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadkyaalena
 
Contratos inteligentes y blockchain
Contratos inteligentes y blockchainContratos inteligentes y blockchain
Contratos inteligentes y blockchainkyaalena
 
Estrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministasEstrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministaskyaalena
 
5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails 5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails kyaalena
 
9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails 9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails kyaalena
 
Proyecto Debian
Proyecto DebianProyecto Debian
Proyecto Debiankyaalena
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases kyaalena
 
Adobe flash
Adobe flash Adobe flash
Adobe flash kyaalena
 
Adobe firework
Adobe firework Adobe firework
Adobe firework kyaalena
 
Hablemos ransomware
Hablemos ransomwareHablemos ransomware
Hablemos ransomwarekyaalena
 
Portafolio colaboración Social Media
Portafolio colaboración Social MediaPortafolio colaboración Social Media
Portafolio colaboración Social Mediakyaalena
 
Cuidado con el virus
Cuidado con el virusCuidado con el virus
Cuidado con el viruskyaalena
 
Macromedia fireworks
Macromedia fireworksMacromedia fireworks
Macromedia fireworkskyaalena
 
Adobe Photoshop Express
Adobe Photoshop Express Adobe Photoshop Express
Adobe Photoshop Express kyaalena
 

Más de kyaalena (20)

Rails Girls 2017 Venezuela
Rails Girls 2017 VenezuelaRails Girls 2017 Venezuela
Rails Girls 2017 Venezuela
 
Revista Rails Girls Venezuela Mayo 2018
Revista Rails  Girls Venezuela Mayo  2018Revista Rails  Girls Venezuela Mayo  2018
Revista Rails Girls Venezuela Mayo 2018
 
Ruby y su consola interactiva IRB
Ruby y su consola interactiva IRBRuby y su consola interactiva IRB
Ruby y su consola interactiva IRB
 
Definición html y css
Definición html y cssDefinición html y css
Definición html y css
 
Metodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrumMetodología para el desarrollo ágil scrum
Metodología para el desarrollo ágil scrum
 
Libertades del software libre
Libertades del software libreLibertades del software libre
Libertades del software libre
 
Rompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridadRompiendo la seguridad por oscuridad
Rompiendo la seguridad por oscuridad
 
Contratos inteligentes y blockchain
Contratos inteligentes y blockchainContratos inteligentes y blockchain
Contratos inteligentes y blockchain
 
Estrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministasEstrategias para comunidades tecnofeministas
Estrategias para comunidades tecnofeministas
 
5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails 5 tips para programar en Ruby On Rails
5 tips para programar en Ruby On Rails
 
9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails 9 razones para programar en Ruby On Rails
9 razones para programar en Ruby On Rails
 
Proyecto Debian
Proyecto DebianProyecto Debian
Proyecto Debian
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
Adobe flash
Adobe flash Adobe flash
Adobe flash
 
Adobe firework
Adobe firework Adobe firework
Adobe firework
 
Hablemos ransomware
Hablemos ransomwareHablemos ransomware
Hablemos ransomware
 
Portafolio colaboración Social Media
Portafolio colaboración Social MediaPortafolio colaboración Social Media
Portafolio colaboración Social Media
 
Cuidado con el virus
Cuidado con el virusCuidado con el virus
Cuidado con el virus
 
Macromedia fireworks
Macromedia fireworksMacromedia fireworks
Macromedia fireworks
 
Adobe Photoshop Express
Adobe Photoshop Express Adobe Photoshop Express
Adobe Photoshop Express
 

Último

Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 

Último (20)

Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 

Legislación nacional Venezolana e internacional en materia de delitos informáticos

  • 1.
  • 2. Introducción Si bien la información es poder. La forma en que acedamos a ella puede traer graves consecuencias. Según Luciano Saellas en su artículo titulado Delitos Informáticos – ciberterrorismo, define “Delitos Informáticos” como aquella conducta ilícita susceptible de ser sancionada por el derecho penal, que hacen uso indebido de cualquier medio informático. El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha generado conductas delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Cada día hay más oportunidades nuevas de infringir la ley como también la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. Tomando en cuenta esta situación los gobiernos se han visto en la necesidad de generar medidas de regulación a través sus legislaciones, las cuales no solo abarcan el ámbito nacional, sino que trascienden a tratados internacionales. Por lo tanto, el presente informe tiene como objeto fundamental explicar de una manera breve la legislación comparada que existe en esta materia; un breve sumario de la legislación en la República Bolivariana de Venezuela que regula esta nueva forma de delinquir y la existente en materia internacional.
  • 3. Legislación Nacional de delitos informáticos Constitución de la República Bolivariana de Venezuela (2010): En su Artículo 110: “El Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. … Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para los mismos. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía”. La constitución establece varios artículos que protegen toda persona y sus derechos sobre la información de cualquier naturaleza limitando el uso de la informática en función de la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. Art. 28,60 y 143.Por otra parte aunque existen otras leyes en Venezuela como Ley Orgánica de Ciencia, Tecnología e Innovación, ley de infogobierno e incluso el plan de la patria quienes fomentan el uso de la tecnología en la nación, estas no establecen sanciones contra delitos informáticos; es la “Ley especial contra los delitos informáticos” quien estable sanciones y pena faltas respecto a la información y comunicación en el estado venezolano.
  • 4. Ley especial contra los delitos informáticos g. O. (37313) 30/10/2001 decretada por la Asamblea Nacional de la República Bolivariana de Venezuela La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos. Dicha ley está enmarcada en la Constitución de la República Bolivariana de Venezuela y define los delitos previstos cometidos fuera del territorio de la República, donde el sujeto activo quedará sujeto a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros, por consiguiente serán establecidas sanciones acorde al grado de delito incluyendo a personas jurídicas de ser involucrados. La presente ley se estructura en un primer capítulo IContra los Sistemas que Utilizan Tecnologías de Información y los siguientes; delitos Contra la Propiedad, delitos contra la privacidad de las personas y de las comunicaciones, delitos contra niños, niñas o adolescentes, delitos contra el orden económico. A continuación, se muestra una tabla con las sanciones establecidas por los diferentes delitos informáticos: Art. Título 1 Objeto de la ley Tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información. 2 Definiciones Tecnología de Información, Sistema, Data (Datos), Información, Documento, Computador, Hardware, Firmware, Software, Programa, Seguridad, Virus, Tarjeta Inteligente, Contraseña (Password) y Mensaje de Datos.
  • 5. 3 Extraterritorialidad Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la República. 4 Sanciones Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate. Serán principales y accesorias. 5 Responsabilidad de las personas jurídicas Será sancionada en los términos previstos en esta ley. 6 Acceso indebido Prisión de 1 a 5 Años Multas de10 a 50 UT 7 Sabotaje o daños a sistemas Prisión de 4 a 8 Años Multas de400 a 800 Si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo. Prisión de 5 a 10 Años Multas de500 a 1000 8 Favorecimiento culposo del sabotaje o daño Se aplicará la pena correspondiente según el caso. Reducción de la pena entre la mitad y dos tercios 9 Acceso indebido o sabotaje a sistemas Aumento de la pena tercera parte y la mitad. 10 Posesión de equipos o prestación de servicios de sabotaje Prisión de 3 a 6 Años Multas de 300 a 600 11 Espionaje informático Prisión de 3 a 6 Años Multas de 300 a 600 12 Falsificación de documentos Prisión de 3 a 6 Años Multas de300 a 600 Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio. Aumento de la pena de un tercio y la mitad. Si del hecho resultare un perjuicio para otro. Aumento de la pena Mitad a dos tercios. 13 Hurto Prisión de 2 a 6 Años Multas de200 a 600 14 Fraude Prisión de 3 a 7 Años Multas de300 a 700
  • 6. 15 Obtención indebida de bienes o servicios Prisión de 2 a 6 Años Multas de200 a 600 16 Manejo fraudulento de tarjetas inteligentes o instrumentos análogos Prisión de 5 a 10 Años Multas de500 a 1000 17 Apropiación de tarjetas inteligentes o instrumentos análogos Prisión de 1 a 5 Años Multas de10 a 50 18 Provisión indebida de bienes o servicios Prisión de 2 a 6 Años Multas de200 a 600 19 Posesión de equipo para falsificaciones Prisión de 3 a 6 Años Multas de300 a 600 20 Violación de la privacidad de la data o información de carácter personal Prisión de 2 a 6 Años Multas de 200 a 600 Si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero. Aumento de la pena de un tercio a la mitad. 21 Violación de la privacidad de las comunicaciones. Prisión de 2 a 6 Años Multas de 200 a 600 22 Revelación indebida de data o información de carácter personal Prisión de 2 a 6 Años Multas de 200 a 600 Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro. Aumento de la pena de un tercio a la mitad. 23 Difusión o exhibición de material pornográfico Prisión de 2 a 6 Años Multas de 200 a 600 24 Exhibición pornográfica de niños o adolescentes Prisión de 4 a 8 Años Multas de 400 a 800 25 Apropiación de propiedad intelectual Prisión de 1 a 5 Años Multas de 100 a 500 2 6 Oferta engañosa Prisión de 1 a 5 Años Multas de 100 a 500
  • 7. “Código orgánico procesal penal” Artículo 22: "Las pruebas se apreciarán por el Tribunal según su libre convicción, observando las reglas de la lógica, los conocimientos científicos y las máximas de experiencia". Artículo 462: “El que, con artificios o medios capaces de engañar o sorprender la buena fe del otro, induciéndole en error, procure para sí o para otro un provecho injusto con perjuicio ajeno, será penado con prisión de uno a cinco años” Artículo 466: “El que se haya apropiado, en beneficio propio o de otro, alguna cosa ajena que se le hubiere confiado o entregado por cualquier título que comporte la obligación de restituirla o de hacer de ella un uso determinado, será castigado con prisión de tres meses a dos años, por acusación de la parte agraviada”. Esta ley establece la responsabilidad del posible autor de un delito por vía electrónica y probar eficientemente los hechos. El sistema de prueba libre y de interpretación por la sana crítica (libre convicción) es una base suficiente para poder procesar y probar con éxito tales casos. Igualmente, el tema probatorio en materia penal se verá enormemente simplificado, por cuanto es materia de la ley reconocer la eficacia probatoria de los mensajes de datos, los cuales son considerados ahora como documentos escritos. Así mismo, la firma electrónica es reconocida de igual manera que la firma autógrafa. A los fines probatorios, la acción de los operarios de justicia estará simplificada a la hora de investigar un delito electrónico. El Código Orgánico Procesal Penal (COPP) establece como regla para todos los casos la libre convicción, que es la sana crítica, para lo cual se hará uso de la lógica, la ciencia y las máximas de experiencia. En tal sentido, aun cuando
  • 8. no existiere la ley los mensajes electrónicos son susceptibles del análisis probatorio en juicios penales.En el campo que nos ocupa, el de los delitos informáticos, serán penados los individuos que a través de acceso indebido, sabotaje o daño, espionaje, engaño, falsificación de firmas y documentos a través de los delitos de informática, utilicen esta información para su provecho o el de terceros.En el mismo orden de ideas del artículo 462 del código penal determina que el utilizar la información en forma indebida, en este caso, a través de medios informáticos y de esta manera, beneficiarse, traicionando la confianza y la formalidad de las partes, será castigado con prisión. Legislación Internacional de delitos informáticos Código de ética y ejercicio profesional de ingeniería de software, (Versión 5.2) según es recomendado por el Grupo de Trabajo Conjunto del IEEE-CS/ACM en Ética y Ejercicio Profesional de Ingeniería de Software. Los Ingenieros de Software son aquellos que contribuyen, mediante participación directa o mediante la enseñanza, al análisis, especificación, diseño, desarrollo, certificación, mantenimiento y prueba de sistemas de software. Debido a sus roles en el desarrollo de sistemas de software, los ingenieros de software tienen grandes oportunidades para causar daño. Para asegurar, tanto como sea posible, que sus esfuerzos serán utilizados por siempre, los ingenieros de software tienen que comprometerse en hacer la profesión respetable y beneficiosa. De acuerdo con este compromiso, deberán apegarse al siguiente Código de Ética y Ejercicio Profesional. El Código contiene ocho Principios relacionados al comportamiento y a las decisiones tomadas por ingenieros de software profesionales, incluyendo practicantes, educadores, gerentes, supervisores y creadores de políticas, así como también aprendices y estudiantes de la profesión. Las Cláusulas de cada Principio son ilustraciones de algunas de las obligaciones. Estas obligaciones están basadas en la humanidad del Ingeniero de Software, con especial atención sobre las personas afectadas por el trabajo de estos y los únicos elementos del ejercicio de la Ingeniería de Software. El Código prescribe como obligaciones de
  • 9. cualquiera que pretenda ser o aspire a Ingeniero de Software,los siguientes Ocho Principios: 1 PUBLICO - Los Ingenieros de Software deberán actuar consistentemente con el interés público. 2 CLIENTE Y EMPLEADOR - Los Ingenieros de Software deberán actuar de una forma determinada que esté en los mejores intereses de su cliente y empleador consistente con el interés público. 3 PRODUCTO- Los Ingenieros de Software deberán asegurar que sus productos y modificaciones relacionadas logren el más alto estándar profesional posible. 4 JUICIO - Los Ingenieros de Software deberán mantener integridad e independencia al emitir su juicio profesional. 5 GERENCIA - Los gerentes y líderes de Ingeniería de Software deberán suscribirse y promocionar un enfoque ético para la gerencia de desarrollo y mantenimiento de software. 6 PROFESION - Los Ingenieros de Software deberán fomentar la integridad y reputación de la profesión consistente con el interés público. 7 COLEGAS - Los Ingenieros de Software deberán ser justos y comprensivos con sus colegas. 8 INTERES PROPIO - Los Ingenieros de Software deberán participar en el aprendizaje de por vida del ejercicio de su profesión y deberán promover un enfoque ético para el ejercicio de la misma.
  • 10. Stop Online PiracyAct (Acta de cese a la piratería en línea) También conocida como Ley SOPAóLey H.R. 3261 Fue un proyecto de ley presentado en la Cámara de Representantes de los Estados Unidos el 26 de octubre de 2011 por el Representante Lamar S. Smith que tiene como finalidad expandir las capacidades de la ley estadounidense para combatir el tráfico de contenidos con derechos de autor y bienes falsificados a través de Internet. Las previsiones del proyecto incluyen la solicitud de una orden judicial para bloquear la publicidad y las redes de pago que proveen las ganancias del sitio infractor y el bloqueo de los resultados que conducen al sitio a través de los motores de búsqueda. Incluye además la posibilidad de conseguir una orden judicial para que los proveedores de Internet bloqueen el acceso al sitio infractor. La ley podría extender las existentes leyes penales, incluyendo al streaming de material con derechos como actitud que puede ser penalizada; e imponiendo una pena de hasta cinco años en prisión.El objetivo principal de esta ley es Protección de los ingresos de los creadores de contenidos. Entre los promotores de la ley se encuentran la Motion Picture Association of America (MPAA), la RecordingIndustryAssociation of America, laboratorios farmacéuticos tales como Pfizer, negocios de medios audiovisuales y la Cámara de Comercio de los Estados Unidos. Quienes promueven la ley afirman que protege el mercado de la propiedad intelectual y su correspondiente industria, empleos e ingresos, y que es necesaria para reforzar la aplicación de las leyes de derechos de autor, en particular contra los sitios web extranjeros. Sin embargo como todo presenta elementos en contra como Amenaza a la libertad de expresión en Internet, pues de acuerdo a la ElectronicFrontierFoundation (Fundación frontera electrónica), la utilización de servidores proxy que permitan saltar las restricciones impuestas por servidores locales dedicados a censurar contenidos, tales como los que se utilizaron en la primavera árabe, también pueden ser utilizados para acceder a contenidos con derechos de autor, y por lo tanto, pueden ser declarados ilegales por la ley.
  • 11. Acuerdo Comercial Antifalsificación ACTA (Anti-CounterfeitingTradeAgreement) Es un acuerdo multilateral voluntario que propone fijar protección y respaldo a la propiedad intelectual, con el propósito de evitar la falsificación de bienes, los medicamentos genéricos y la piratería en Internet. Para lograr el cometido, este acuerdo permitirá aumentar la vigilancia fronteriza, y obligará a los ISP (Proveedor de servicios de Internet) a vigilar todos los paquetes de datos que sean cargados o descargados desde Internet (descargas un mp3 de forma ilegal, además el usuario podría eventualmente recibir multas, perder el derecho a la conexión a la web, o penas de prisión.Principalmente, las empresas beneficiadas son las RIAA (RecordingIndustryAssociation of America-Asociación de Industria Discográfica de Estados Unidos) y MPAA (Asociación Cinematográfica de América’ llamada originalmente Motion Picture Producers and DistributorsAssociation of America), empresas que dicen que compartir archivos entre usuarios sin ningún fin lucrativo es ilegal, desvirtuando a entidades por almacenar contenido con derechos protegidos u otorgados a un autor específico. ACTA propone un nuevo marco legal internacional al cual los países pueden adherirse voluntariamente y podría crear su propio cuerpo de gobierno fuera de las instituciones internacionales existentes como la Organización Mundial del Comercio (OMC), la Organización Mundial de la Propiedad Intelectual (OMPI) o la Organización de las Naciones Unidas (ONU). Citando una hoja de hechos publicada por la Oficina del Representante de Comercio de los Estados Unidos (USTR) y el Informe Especial 301 de 2008, la ElectronicFrontierFoundation (EFF) declaró que el objetivo de ACTA es crear un nuevo estándar de aplicación de propiedad intelectual más allá de los estándares existentes en el Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (TRIPS) e incrementar la cooperación internacional, incluyendo compartir información entre las agencias policiales de los países firmantes. El "objetivo definitivo" de ACTA es que las grandes economías emergentes, "en donde la aplicación de derechos de propiedad intelectual podría ser mejorada, como China, Rusia o Brasil, firmando el pacto global".
  • 12. PROTECT IP Act (Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act) También conocida como PIPA, es un proyecto de ley que tiene por objetivo declarado el brindar al gobierno de los Estados Unidos y a los titulares de derechos de autor herramientas adicionales para restringir el acceso a aquellos sitios web dedicados a infringir o falsificar bienes, en especial aquellos sitios registrados fuera del territorio de los Estados Unidos. La ley PIPA es una versión reescrita del proyecto Combating Online Infringement and CounterfeitsAct (COICA) que no logró ser aprobada en el 2010. Y Un proyecto similar fue presentado ante el Congreso de los Estados Unidos el 26 de octubre del 2011, la Stop Online PiracyAct (SOPA). El proyecto define como conducta infractora a la distribución de copias ilegales, bienes falsificados, o tecnología que permita evadir las protecciones anticopia. La infracción existe si «los hechos o circunstancias sugieren que [el medio o mecanismo] es utilizado, primariamente como medio para participar, permitir o facilitar las actividades descritas». El proyecto de ley dice que no altera las leyes de copia o productos registrados existentes, El proyecto está pensado para proveer «mejoras en la aplicación contra sitios web operados y registrados en el extranjero» y autoriza al Departamento de Justicia de los Estados Unidos a obtener órdenes
  • 13. judicialesin rem contra sitios web dedicados a actividades infractoras, si es que por medio de una debida diligencia, no fuera posible localizar a un individuo que conste como propietario u operador del sitio. El proyecto requiere que el Fiscal general de los Estados Unidos notifique al demandado. Una vez que la corte publique una orden, esta puede ser utilizada para requerir a los proveedores de servicios financieros, servicios de avisos publicitarios en Internet, proveedores de servicios de Internet y herramientas para localizar información, que cesen de realizar transacciones financieras con el sitio infractor y remuevan los enlaces que vinculan con el mismo. El término «herramienta para localizar información» es un préstamo de la Digital Millennium Copyright Act y se sobreentiende que se refiere a motores de búsqueda, pero podría ser también utilizado para cubrir aquellos sitios que facilitan vínculos al contenido. IPRED2 La Directiva relativa a las medidas penales destinadas a garantizar el respeto de los derechos de propiedad intelectual, es una propuesta de Directiva de la Unión Europea para complementar la Directiva 2004/48/CE relativa al respeto de los derechos de propiedad intelectual (IPRED). La anterior directiva, IPRED, cubre medidas civiles, mientras que IPRED2 pretende añadir medidas penales contra las infracciones de los derechos de propiedad intelectual.
  • 14. Digital Millennium Copyright Actó DMCA- Ley de Derechos de Autor de la Era Digital Es una ley de derechos de autor de Estados Unidos que implementa dos tratados del año 1996 de la OMPI (Organización Mundial de la Propiedad Intelectual). Esta ley sanciona no solo la infracción de los derechos de reproducción en sí, sino también la producción y distribución de tecnologías que permitan sortear las medidas de protección de derechos de autor (comúnmente conocidas como gestión de derechos digitales o DRM por sus siglas en inglés). Además incrementa las penas para las infracciones de los derechos de autor en internet. Algunas organizaciones, como la EFF (Fundación Fronteras Electrónicas) evalúan los efectos de las medidas para evitar saltarse las protecciones de la DMCA. Según la EFF, la sección 1201 de la ley paraliza la libertad de expresión y la investigación científica, pone en peligro el uso legítimo del material sujeto por derechos de autor e impide la competencia y la innovación. La DMCA está dividida en cinco títulos: Título I: Ley sobre la implementación del Tratado de la OMPI sobre Derecho de Autor y del Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas Este título se puede clasificar en dos partes:  La primera, incluye el trabajo de varios tratados de leyes sobre la prevención de copia.  La segunda, que usualmente se conoce como las provisiones para no dejar pasar por alto la DMCA. Esta última, da lugar a la creación de muchos requisitos mínimos, como por ejemplo, que todos los
  • 15. grabadores de video análogo tengan incluidos sistemas para la prevención a la copia. Título II: Acta sobre las limitaciones y responsabilidades a la violación de los derechos de autor en línea Este título crea un puerto seguro para los proveedores de servicios en línea, incluyendo a los proveedores de servicios de Internet (OPS e ISP). Título III: Acta sobre el seguro en el mantenimiento de ordenadores. Este título modifica la sección 117 del título sobre derechos de autor que aprueba la copia temporal de archivos de un ordenador al que se le está efectuando mantenimiento o reparación. DMCA Título IV: Otras provisiones Este título se puede dividir en estas provisiones principales:  El primero clarifica y agrega responsabilidades de la oficina de derechos de autor.  Sobre la educación a distancia  Asiste a la excepción a las bibliotecas en dejarles que copien grabaciones de sonido.  Respecto a la transferencia de derechos de películas. DMCA Título V: Acta de protección de los diseños de los cascos de buques Este título agregó las secciones de la 1301 a la 1332 para agregar la protección a los diseños de los cascos de barcos. Anteriormente, dichos diseños no se encontraban protegidos ya que no se encontraban clasificados en ningún acta sobre derechos de autor.
  • 16. Actividad: Describa un caso real de delito informático ocurrido en Venezuela. (En proceso-ejecución o con sentencia) Durante el año 2011 en el instituto de tecnología del Estado Portuguesa en la ciudad de Acarigua, actualmente Universidad Politécnica Territorial de estado Portuguesa Juan de Jesús Montilla , un grupo de tres estudiantes destacados en las Olimpiadas Venezolanas de Informática y conocidos dentro del alma mater por sus habilidades y calificaciones dentro de la unidad curricular de programación lograron acceder al servidor web de la universidad y su sistema intranet para el control de notas e inscripción de estudiantes www.iutep.tec.ve/; lo que primordialmente fue un iniciativa de propuesta de mejoras a plantear y realizar el sitio web sobre seguridad informática, termina siendo un delito informático. Los estudiantes realizan regularmente ingresos al sistema sin autorización legal escrita de ningún representante universitario (solo un proyecto de voz que sería entregado a los mismos), dichas actividades fueron mantenidas en secreto por cierto tiempo, sin embargo un hecho hace que todo salga a la luz, para el entonceslos involucraos estaban en proceso de presentación de proyecto al título de T.S.U, cuando a uno de los integrantes del grupo le fue negado su derecho de entrega de informe y sustitutiva de nota en la unidad de formación critica siendo de esta manera reprobado. El mismo como principal conocedorde las vulnerabilidades de la intranet, al saberque se aplazaría su proceso de grado para el momento junto con sus compañeros decide acceder al sistema web y cambiar su nota junto con la de otros estudiantes. Es hasta este momento, cuando la universidad detecta que la intranet ha perdido integridad de datos,dando como principales sospechosos este grupo de estudiantes yapertura un proceso de investigación con los entes correspondientes donde detiene y toman declaraciones en los involucrados quienesniegan las actividades acusadas. Al iniciarse las investigación forense dos de los involucrados eliminan de sus equipos los rastros de las actividades
  • 17. realizadas en un principio, para los cuales no se demuestra prueba de delito, sin embargo el principal actor intelectual al tener toda la evidencia consigo, al mismo tiempo se declara culpable llegando a un acuerdo con la universidad, donde esta no presenta cargos a su persona y maneja la sanción de manera interna como ente educativo. Es así como solo este actor intelectual es suspendido de la universidad por dos años académicos. En el 2014 una vez cumplida la sanción y acorde a lo establecido proceder a la incorporación del estudiante a las actividades académicas, la junta directiva y rectorado se niega a procesar la solicitud. Sin embargo durante los dos años el sancionado estuvo trabajando en proyectos informáticos para la organización OVI (Olimpiadas venezolanas de Informática) avalada por elactual ministerio de educación universitaria para la ciencia y la tecnología quien es conocedor del caso suscitado, e interviene para dar la orden directa al rectorado de la actual UPTP a procesar el reingreso del estudiante a sus actividades académicas. Para la fecha actual el sancionado y otro de sus compañeros han trabajado como programadores para el ministerio de educación universitaria, ciencia y la tecnología además de compartir el título de tres veces campeones de las OVI en la categoría de Programación WEB.
  • 18. Conclusión Cada día y en cada lugar de la web somos vulnerables, la información que enviamos y recibimos puede ser intersectada con distintos fines delictivos, está en nosotros tomar ciertas medidas para protegernos; dentro del mundo de la informática no solo somos conscientes de aquellas medidas que debemos de tomar con el fin de resguardar la integridad de nuestra información sino que también estamos cerca de esa brecha entro lo ético y lo delictivo. Podemos ser guardianes de la información pero al mismo tiempo consideramos que todo individuo que se devuelve dentro de la tecnología vive en algún momento la tentación, ese lado oscuro que desea explotar vulnerabilidades; el bien y el mal están es cada cosa, está en nosotros decidir que posposición tomaremos. Dentro los documentos estudiados anteriormente, en esta oportunidad resaltaremos el Código de ética y ejercicio profesional de ingeniería de software donde el principio 6 dice: Los Ingenieros de Software deberán fomentar la integridad y reputación de la profesión consistente con el interés público. Como profesionales y futuros ingenieros el principio antes mencionado debería estar arraigado a nuestra ética. Haciendo referencia al caso real de delito informático relatado anteriormente, cuyos protagonistas fueron estudiantes, podemos decir que son un ejemplo a considerar sobre las consecuencias que pueden tener el querer explotar las vulnerabilidades de algo para probar nuestros conocimientos. Así mismo es importante promover una mayor difusión y discusión de estos tipos penales para que la población conozca los alcances de lo que está prohibido y permitido en esta materia.
  • 19. Referencias Electrónicas: Mi Blog Académico: http://rosa-carrera.blogspot.com/2012/09/legislacion- nacional-e-internacional-de.html Conectores de Párrafos y Oraciones con Conectores en la Redacción: http://aprenderlyx.com/conectores-de-parrafos/ Leyes que regulan delitos informáticos. http://wwwedgaralbarran.blogspot.com/ Derecho procesal penal Venezolano. http://zdenkoseligo.blogspot.com/2014/07/codigo-organico-procesal-penal- vigente.html Código de ética y ejercicio profesional de ingeniería de software, http://chapters.computer.org/dominicana/contribuciones/Codigo_Etica_Ing_Soft ware.pdf Página web “Hipertextual” articulo “¿Qué es y cómo funciona la Ley SOPA?, en términos simples y sencillos”. https://hipertextual.com/2012/01/que-es-y-como- funciona-la-ley-sopa-en-terminos-simples-y-sencillos Stop Online Piracy Act: https://es.wikipedia.org/wiki/Stop_Online_Piracy_Act PROTECT IP Act: https://es.wikipedia.org/wiki/PROTECT_IP_Act Digital Millennium Copyright Act: https://es.wikipedia.org/wiki/Digital_Millennium_Copyright_Act Acuerdo Comercial Antifalsificación https://es.wikipedia.org/wiki/Acuerdo_Comercial_Antifalsificaci%C3%B3n Caso real de delito informático ocurrido en Venezuela. Entrevista directa año 2014, caso no documentado en la web.