You are on page 1of 20

Delitos Electrnicos

INTRODUCCIN
El auge del Comercio Electrnico evidencia en los tiempos actuales, que
constituye un instrumento cuyo crecimiento es impresionante, sobre los cuales
es necesario ejercer control que resguarde el desarrollo de la actividad
Comercial que all se efecta. El inters que surja y se establezcan parmetros
controladores en beneficio de quienes forman parte de la actividad; es decir,
tanto demandantes como comerciantes de bienes y servicios, as como de los
agentes recaudadores de impuestos a la actividad comercial (SENIAT), quienes
determinan como usuarios las necesidades reales han de tomarse en cuenta
para orientar el diseo de la plataforma tecnolgica sobre la cual opera estas
actividades (sin que sean las nicas a considerarse), destinadas al Comercio,
aun cuando los fabricantes de las tecnologas han dado muestras fehacientes del
perfeccionamiento en cuanto operatividad; sin embargo, en la actualidad se ha
incrementado en el ciberespacio (escenario de la actividad comercial), un gran
nmero de fraudes que van en detrimento de quienes operan comercialmente a
travs de este medio, an cuando el espacio de la operacin es virtual, los delitos
o fraudes que ocurren en l son reales. Los daos, perjuicios, desilusiones y
otras consecuencias que puede generar los hechos que representan los engaos
producidos en la Internet pueden ser incuantificables y ruinosos para quienes
sean defraudados.
Lo mismo ocurre con otras conductas que, aun cuando no son defraudatorias,
constituyen una amenaza a la seguridad y confianza con las cuales deben
hacerse las comunicaciones y transacciones entre la gente. As como tambin se
puede ver seriamente afectadas la intimidad y reputacin de las personas por
hechos lesivos de distinta ndole.
Las ventajas que producen el anonimato, la velocidad de las comunicaciones y la
ansiedad de los mercados en un hecho que favorece a quienes medran en la red,
buscando incautos y vulnerables internautas. La indefensin legal de las
vctimas es un caldo de cultivo para el delito econmico y otras variedades de
conductas ilcitas.
Por otra parte, gracias a la impunidad reinante, se ha visto estimulado el abuso
de la tecnologa ciberntica por causa de la accin de terroristas, piratas,
fanticos, alucinados, traficantes de drogas y productos prohibidos, lavadores
de dinero, el crimen organizado y todo gnero de personas con diversos
intereses ilegtimos. Ello perjudica sensiblemente el sano intercambio de
quienes si quieren hacer cosas constructivas, productivas y actan de buena fe.
La sofisticacin del medio ciberntico obliga a pensar seriamente acerca del
papel que puede desempear el derecho penal, a los fines de tutelar los bienes
jurdicos que representan las interacciones en la Internet y, con ello, devolver la
confianza y la tranquilidad a quienes desean realizar transacciones productivas,
y hasta placenteras, sin el riesgo de verse esquilmados, aterrorizados o afectados
en sus derechos e intereses impunemente.

En consecuencia, urge realizar una revisin de las normas penales, su


aplicacin, vacos y carencias para proponer las reformas legislativas que
correspondan, a los fines de brindar los mrgenes indispensables de seguridad
en los negocios y las comunicaciones entre la gente de buena fe, para quienes
est destinada la red. Uniendo ambos criterios, es decir el perfeccionamiento
tanto de la plataforma operativa, como de la existencia de un marco legal
debidamente diseado que llene las expectativas de regulacin de la actividad
comercial a travs de la red son los parmetros reguladores sobre los cuales han
de disearse la estructura proteccionista de quienes participan en dicha
actividad Comercial.
CAPITULO I
PLANTEAMIENTO DEL PROBLEMA
De acuerdo con la definicin elaborada por un grupo de expertos, invitados por
la OCDE a PARIS en MAY83, el trmino delitos relacionados con las
computadoras se define como cualquier comportamiento antijurdico, no tico o
no autorizado, relacionado con el procesado automtico de datos y/o
transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que
permite el uso de las mismas hiptesis de trabajo para toda clase de estudios
penales, criminolgicos, econmicos, preventivos o legales.
En la actualidad la informatizacin se ha implantado en casi todos los pases.
Tanto en la organizacin y administracin de empresas y administraciones
pblicas como en la investigacin cientfica, en la produccin industrial o en el
estudio, e incluso en el ocio, el uso de la informtica es en ocasiones
indispensable y hasta conveniente. Sin embargo, junto a las incuestionables
ventajas que presenta comienzan a surgir algunas facetas negativas, como por
ejemplo, lo que ya se conoce como "criminalidad informtica".
El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a
nuevas posibilidades de delincuencia antes impensables. La manipulacin
fraudulenta de los ordenadores con nimo de lucro, la destruccin de programas
o datos y el acceso y la utilizacin indebida de la informacin que puede afectar
la esfera de la privacidad, son algunos de los procedimientos relacionados con el
procesamiento electrnico de datos mediante los cuales es posible obtener
grandes beneficios econmicos o causar importantes daos materiales o
morales. Pero no slo la cuanta de los perjuicios as ocasionados es a menudo
infinitamente superior a la que es usual en la delincuencia tradicional, sino que
tambin son mucho ms elevadas las posibilidades que no lleguen a descubrirse.
Se trata de una delincuencia de especialistas capaces muchas veces de borrar
toda huella de los hechos.
En este sentido, la informtica puede ser el objeto del ataque o el medio para
cometer otros delitos. La informtica rene unas caractersticas que la
convierten en un medio idneo para la comisin de muy distintas modalidades
delictivas, en especial de carcter patrimonial (estafas, apropiaciones indebidas,
etc.). La idoneidad proviene, bsicamente, de la gran cantidad de datos que se
acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fcil
manipulacin de esos datos.
La importancia reciente de los sistemas de datos, por su gran incidencia en la
marcha de las empresas, tanto pblicas como privadas, los ha transformado en

un objeto cuyo ataque provoca un perjuicio enorme, que va mucho ms all del
valor material de los objetos destruidos. A ello se une que estos ataques son
relativamente fciles de realizar, con resultados altamente satisfactorios y al
mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar
los objetivos sin ser descubiertos.
El estudio de los distintos mtodos de destruccin y/o violacin del hardware y
el software es necesario en orden a determinar cul ser la direccin que deber
seguir la proteccin jurdica de los sistemas informticos, ya que slo
conociendo el mecanismo de estos mtodos es posible encontrar las similitudes
y diferencias que existen entre ellos. De este modo se pueden conocer los
problemas que es necesario soslayar para conseguir una proteccin jurdica
eficaz sin caer en la casustica.
En consecuencia, la legislacin sobre proteccin de los sistemas informticos ha
de perseguir acercarse lo ms posible a los distintos medios de proteccin ya
existentes, creando una nueva regulacin slo en aquellos aspectos en los que,
en base a las peculiaridades del objeto de proteccin, sea imprescindible.
Si se tiene en cuenta que los sistemas informticos, pueden entregar datos e
informaciones sobre miles de personas, naturales y jurdicas, en aspectos tan
fundamentales para el normal desarrollo y funcionamiento de diversas
actividades como bancarias, financieras, tributarias, provisionales y de
identificacin de las personas. Y si a ello se agrega que existen Bancos de Datos,
empresas o entidades dedicadas a proporcionar, si se desea, cualquier
informacin, sea de carcter personal o sobre materias de las ms diversas
disciplinas a un Estado o particulares; se comprender que estn en juego o
podran llegar a estarlo de modo dramtico, algunos valores colectivos y los
consiguientes bienes jurdicos que el ordenamiento jurdico-institucional debe
proteger.
No es la amenaza potencial de la computadora sobre el individuo lo que provoca
desvelo, sino la utilizacin real por el hombre de los sistemas de informacin
con fines de espionaje.
No son los grandes sistemas de informacin los que afectan la vida privada sino
la manipulacin o el consentimiento de ello, por parte de individuos poco
conscientes e irresponsables de los datos que dichos sistemas contienen.
La humanidad no esta frente al peligro de la informtica sino frente a la
posibilidad real de que individuos o grupos sin escrpulos, con aspiraciones de
obtener el poder que la informacin puede conferirles, la utilicen para satisfacer
sus propios intereses, a expensas de las libertades individuales y en detrimento
de las personas. Asimismo, la amenaza futura ser directamente proporcional a
los adelantos de las tecnologas informticas.
La proteccin de los sistemas informticos puede abordarse tanto desde una
perspectiva penal como de una perspectiva civil o comercial, e incluso de
derecho administrativo. Estas distintas medidas de proteccin no tienen porque
ser excluyentes unas de otras, sino que, por el contrario, stas deben estar
estrechamente vinculadas. Por eso, dadas las caractersticas de esta
problemtica slo a travs de una proteccin global, desde los distintos sectores
del ordenamiento jurdico, es posible alcanzar una cierta eficacia en la defensa
de los ataques a los sistemas informticos.

Es posible el diseo de una plataforma tecnolgica altamente confiable


apoyada en un marco jurdico adaptativo a sus crecientes necesidades?
OBJETIVOS DE LA INVESTIGACIN
Objetivo General:
Acceder a un conjunto de nociones, conceptos e informaciones diversas, que
permita la exploracin de la realidad del comportamiento de la actividad
comercial dentro de la Red, midiendo el efecto que tal actividad ejerce en la
sociedad y en forma individual y en especial, cuando son objeto de fraudes en la
realizacin de las actividades; a travs de una metodologa seleccionada y as
entender los orgenes, causa y consecuencias del fraude electrnico, y los delitos
y abusos que ocurren en la Internet.
Objetivos Especficos:

Evaluar y entender la tecnologa utilizada en la plataforma operativa,


software y hardware como medio de ejecucin, para la comprensin del
delito electrnico.
Determinar las condiciones necesarias para el establecimiento de la
actividad comercial en red, que permita una actividad segura, sin riesgos
desde el punto de vista jurdico.
Conocer las variables dependientes e interdependientes que inciden en el
proceso de la comercializacin on line, que permita de deteccin y lucha
contra los delitos electrnicos.
Conocer el impacto que tienen en la sociedad y en el individuo el manejo
y la ejecucin de actividades de tipo comercial a travs de la red.

JUSTIFICACIN DE LA INVESTIGACIN
En la actualidad las computadoras se utilizan no solo como herramientas
auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz
para obtener y conseguir informacin, lo que las ubica tambin como un nuevo
elemento de comunicacin, y condiciona su evolucin al desarrollo de la
informtica; tecnologa cuya esencia se resume en la creacin, procesamiento,
almacenamiento y transmisin de datos.
La informtica esta hoy presente en casi todos los campos de la vida moderna.
Con mayor o menor rapidez todas las ramas del saber humano se rinden ante
los progresos tecnolgicos, y comienzan a utilizar los sistemas de informacin
electrnica para ejecutar tareas que en otros tiempos se realizaban
manualmente.
La evolucin cada da ms sostenida e importante de los sistemas informticos
permite hoy procesar y poner a disposicin de la sociedad una cantidad
creciente de informacin de toda naturaleza, al alcance concreto de millones de
interesados y de usuarios. Las ms diversas esferas del conocimiento humano,
en lo cientfico, en lo tcnico, en lo profesional y en lo personal estn siendo
incorporados a sistemas informticos que, en la prctica cotidiana, de hecho sin
limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que
hasta hace unos aos slo podan ubicarse luego de largas bsquedas y
selecciones en que el hombre jugaba un papel determinante y las mquinas
existentes tenan el rango de equipos auxiliares para imprimir los resultados. En
la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse,

en segundos o minutos, transmitirse documentalmente y llegar al receptor


mediante sistemas sencillos de operar, confiables y capaces de responder casi
toda la gama de interrogantes que se planteen a los archivos informticos.
Puede sostenerse que hoy las perspectivas de la informtica no tienen lmites
previsibles y, que aumentan en forma que puede impresionar a muchos actores
del proceso.
Este es el panorama de este nuevo fenmeno cientfico-tecnolgico en las
sociedades modernas. Por ello ha llegado a sostenerse que la informtica es hoy
una forma de poder social. Las facultades que el fenmeno pone a disposicin
de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y
energa, configuran un cuadro de realidades de aplicacin y de mltiples
posibilidades lcitas e ilcitas, en donde es necesario el derecho para regular los
efectos de una situacin, nueva y de tantas potencialidades en el medio social,
como toda relacin entre seres humanos, no importando en que parte del
mundo se encuentre.
Esta marcha de las aplicaciones de la informtica no slo tiene un lado
ventajoso sino que plantea tambin problemas de significativa importancia para
el funcionamiento y la seguridad de los sistemas informticos en los negocios, la
administracin, la defensa y la sociedad.
Debido a esta vinculacin, el aumento del nivel de los delitos relacionados con
los sistemas informticos registrados en la ltima dcada en los Estados Unidos,
Europa Occidental, Australia y Japn, representa una amenaza para la
economa de un pas y tambin para la sociedad en su conjunto.
ALCANCE
Como alcance del proceso de investigacin se pretende crear el criterio
suficiente que permita orientar el diseo y desarrollo de una plataforma
controladora que permita la ejecucin de la actividad comercial como un acto
seguro y confiable en el medio electrnico, tomando como epicentro diversos
aspectos vinculantes.
LIMITACIONES
Como limitacin principal se considera la no especializacin de los
investigadores en el rea de la informtica, medio donde se desarrolla el
problema, lo cual puede tener incidencias.
El hermetismo y poca informacin que pudiera tenerse de primera mano por
parte de Empresas diseadora del Software como Microsoft, Intel Inside, Linux,
Hewlett Packard, I.B.M entre otros.
El hecho de haberse efectuado la presente investigacin sin contar para ello, con
un estudio comparativo en cuanto a una misma lnea de investigacin.
CAPITULO II
BASES TERICAS
RESEA HISTRICA
Segn estas fuentes de informacin los elementos que anteceden al problema
actual estn estrechamente vinculados con la rpida evolucin de las distintas
eras tecnolgicas de la informtica, las cuales llevan de forma paralela un

desarrollo tanto del Software como el de los Hardware, ampliando su cobertura


y alcance vinculadas siempre a los procesos comunicacionales impulsados por
los cada da ms crecientes necesidades de informacin requeridas por los
niveles de desarrollo de las organizaciones y de la sociedad en su conjunto.
ANTECEDENTES DE LA INVESTIGACIN
Estn constituidos por bibliografas, documentacin, literatura especializada,
informacin electrnica, revista, folletos entre otros, exceptundose
investigaciones similares.
Segn pagina Web, existen diferencias notorias en cuanto a la apreciacin y
tipificacin de los trminos utilizados en el marco legal que pretende regular la
materia; en consecuencia a ello, cita la pagina que: En un sentido ms amplio se
los puede llamar "delitos electrnicos", que serian cualquier conducta criminal
que en su realizacin hace uso de la tecnologa electrnica ya sea como mtodo,
medio o fin y que, en un sentido ms estricto, el delito informtico, es cualquier
acto ilcito penal en el que las computadoras, sus tcnicas y funciones
desempean un papel ya sea como mtodo, medio o fin, o sea que en cualquier
estado del "nter criminis " se encuentra implicada la informtica.
Clasificacion:
Se han dado diferentes clasificaciones sobre estos delitos, pero la ms clara es la
que los clasifica sobre la base de dos criterios:
1. Como Instrumento O Medio (se valen de las computadoras como
mtodo /medio para la comisin del ilcito).
2. Como Fin U Objetivo (en esta categora van dirigidas en contra de la
computadora, accesorios o programas como entidad fsica).
Tipos De Delitos Informaticos:
Como dijimos ates el n y tipo de delitos informticos es imposible de calcular,
pero sin embargo, las NACIONES UNIDAS, han reconocido un cierto n de
delitos por ejemplo:
1) Fraudes cometidos mediante la manipulacin de computadoras: dentro de
esta clasificacin tenemos:
*El llamado "caballo de troya": que consiste en introducir en un sistema
conocido por el autor de la maniobra y desconocido por la vctima, un programa
a travs del cual el autor puede acceder a ese u otros programas del usuario.
*El "salame"(salami tecniques): consiste en alterar un programa que maneja
cuentas bancarias y logra que sumas casi imperceptibles de algunas de ellas
(generalmente centavos), se acrediten en otras cuentas manejadas por el autor,
de las que luego extrae el dinero as obtenido.
2) Falsificaciones informticas (utilizar la computadora para falsificar
documentos comerciales)
3) Reproduccin no autorizada de programas informativos de proteccin legales
(seria el caso de la reproduccin no autorizada de programas informticos, aqu
le bien jurdico tutelado es la propiedad intelectual)
4) Atentados contra el software:

*Accesos fraudulentos y daos a los sistemas: valindose de la confianza del


titular del sistema y accediendo subrepticiamente al mismo y violando las
defensas existentes, puede ingresarse a los computadores y atentar el software
all contenido.
Una vez producido el acceso fraudulento al sistema se puede dar 3 situaciones:
a) Que el autor slo quiera conocer los datos privados del dueo del sistema.
Esta accin, la mayora de las veces tiene implicancias nicamente civiles.
b) Acceder subrepticiamente a travs de la computadora a documentos o
informaciones de carcter poltico, social, militar o econmico que deban
permanecer secretos en funcin de la seguridad, de la defensa o de las relaciones
exteriores de la nacin (violndose as las disposiciones de la ley 13.985 que
tipifica los delitos contra la seguridad de la nacin)
c) Alterar o destruir datos de los sistemas pertenecientes a particulares o bien la
informacin contenida en ellos.
A diferencia de lo que ocurre en algunos pases con un alto grado de desarrollo
como Francia y los EEUU, en nuestro pas salvo que se produzca la hiptesis
mencionada en el segundo trmino, la actividad de quin ingresa
fraudulentamente en un sistema privado no est penalizada como delito "per
se", pero si lo est la alteracin y destruccin de la informacin, que segn la
modalidad, puede encuadrar dentro del tipo previsto en el Art.183 del Cdigo
Penal (delito de dao).
Ahora hay que preguntarse si la informacin destruida puede ser considerada
cosa en el sentido que le asigna el Art.2311 del Cdigo Civil (objeto materiales
susceptibles de apreciacin pecuniaria).
Si nos atenemos a una interpretacin estricta llegaramos a la conclusin que
acciones como introducir un virus no constituira una conducta tpica.
Sin embargo, esta interpretacin no es la adecuada, pues la materialidad,
utilidad o disponibilidad de las cosas que disminuya o elimine su valor se uso o
de cambio, constituyen una conducta tpica.
Por ende, si alguien borra la informacin grabada, si la altera d tal manera que
elimina o disminuye su valor de cambio o de uso que tienen los soportes, se
encontrara configurado el delito de dao.
Modalidades Ms Comunes De Destruccin O Alteracin Dolosa De
Informacin:
a) La "bomba lgica": es la alteracin de un programa con la finalidad de
detener el funcionamiento del sistema en el momento decidido por el autor del
hecho, destruir los datos o los programas de los mismos.
b) El virus informtico: se inserta una instruccin en un programa que pasa de
mano en mano entre los usuarios, producindose el contagio entre los equipos
informticos con la consecuente destruccin de todos o parte de los sistemas
con los que opera al ingresarse una determinada instruccin o en un tiempo
dado.
En el caso que la introduccin del virus se realice en forma dolosa y se produzca
dao al sistema, se configurara el delito contemplado en el Art.183 del C.P.

La "piratera informtica":
Los casos de piratera de software son aquellos sobre los que existe mayor
experiencia en los tribunales de nuestro pas.
Es coincidente la doctrina nacional en otorgar al software la calidad de obra
protegida bajo la ley de propiedad intelectual.
Si bien la reproduccin ilegal y venta de programas no se encuentra tipificada en
el Cdigo Penal, lo que motiv que en un fallo reciente de la Corte Suprema
haya entendido, basndose en los principios constitucionales de tipicidad previa
y prohibicin de analogas que la conducta de un apersona que venda software
reproducido ilegalmente era atpica y, por ende, no plausible de sancin, la
doctrina entiende que existen ciertas modalidades de "piratera" que deberan
ser tipificadas como delitos y otras no por ejemplo:
*copias caseras: son las fabricadas por los usuarios. no constituyen delitos
porque por lo general no existe un fin de lucro
*copia corporativa: se adquiere un ejemplar original para asegurarse la
asistencia tcnica en caso de ser necesario y a partir de sta se fabrican copias
para ser instaladas en todas las computadoras existentes en una empresa.
Obviamente no constituye delito, pero si puede dar lugar a una accin civil.
*clubes de usuarios: mediante el pago de un arancel o cuotas se pueden obtener
copias en prstamo, canje o alquiler, para elaborar nuevas copias a partir de
estas. Al haber un fin de lucro hay accin delictiva.
*suministro de copias como "estimulo" de venta de computadoras: los
comercios o empresas que venden hardware "cargan" en el disco rgido del
comprador copias "piratas" que el usuario no tiene que comprar y as abaratan
el precio final para ste. Aqu hay accin delictiva.
*fabricacin y venta de copias en comercio: si hay accin delictiva.
*copiado de fuentes: este consiste en que empleados de una empresa obtienen
una copia de un determinado software hecho a medida de sta, lo modifican y lo
venden como si fuera un desarrollo propio. Tambin deber ser considerado
delito.
Segn, el autor mexicano Julio TELLEZ VALDEZ seala que: "Los delitos
informticos son "actitudes ilcitas en que se tienen a las computadoras como
instrumento o fin (concepto atpico) o las conductas tpicas, antijurdicas y
culpables en que se tienen a las computadoras como instrumento o fin
(concepto tpico)". Por su parte, el tratadista penal italiano Carlos SARZANA,
sostiene que los delitos informticos son "cualquier comportamiento criminal
en que la computadora est involucrada como material, objeto o mero smbolo".
Segn TELLEZ VALDEZ, este tipo de acciones presentan las siguientes
caractersticas principales:
a.

Son conductas criminales de cuello blanco (white collar crime), en tanto


que slo un determinado nmero de personas con ciertos conocimientos
(en este caso tcnicos) pueden llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan
cuando el sujeto se halla trabajando.

c.
d.
e.
f.
g.
h.
i.
j.
k.
l.

Son acciones de oportunidad, ya que se aprovecha una ocasin creada o


altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnolgico y econmico.
Provocan serias prdidas econmicas, ya que casi siempre producen
"beneficios" de ms de cinco cifras a aquellos que las realizan.
Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de
segundo y sin una necesaria presencia fsica pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulacin por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el mbito militar.
Presentan grandes dificultades para su comprobacin, esto por su mismo
carcter tcnico.
En su mayora son imprudenciales y no necesariamente se cometen con
intencin.
Ofrecen facilidades para su comisin a los menores de edad.
Tienden a proliferar cada vez ms, por lo que requieren una urgente
regulacin.
Por el momento siguen siendo ilcitos impunes de manera manifiesta
ante la ley.
Asimismo, este autor clasifica a estos delitos, de acuerdo
a dos criterios:
Como instrumento o medio.

En esta categora se encuentran las conductas criminales que se valen de las


computadoras como mtodo, medio o smbolo en la comisin del ilcito, por
ejemplo:
a.
b.
c.
d.
e.
f.
g.
h.
i.
j.
k.
l.
m.

Falsificacin de documentos va computarizada (tarjetas de


crdito, cheques, etc.)
Variacin de los activos y pasivos en la situacin contable
de las empresas.
Planeamiento y simulacin de delitos convencionales (robo,
homicidio, fraude, etc.)
Lectura, sustraccin o copiado de informacin confidencial.
Modificacin de datos tanto en la entrada como en la salida.
Aprovechamiento indebido o violacin de un cdigo para
penetrar a un sistema introduciendo instrucciones inapropiadas.
Variacin en cuanto al destino de pequeas cantidades de
dinero hacia una cuenta bancaria apcrifa.
Uso no autorizado de programas de cmputo.
Introduccin de instrucciones que provocan
"interrupciones" en la lgica interna de los programas.
Alteracin en el funcionamiento de los sistemas, a travs de
los virus informticos.
Obtencin de informacin residual impresa en papel luego
de la ejecucin de trabajos.
Acceso a reas informatizadas en forma no autorizada.
Intervencin en las lneas de comunicacin de datos o
teleproceso.

Como fin u objetivo.

En esta categora, se enmarcan las conductas criminales que van dirigidas


contra las computadoras, accesorios o programas como entidad fsica, como por
ejemplo:
a.
b.
c.
d.
e.
f.

Programacin de instrucciones que producen un bloqueo


total al sistema.
Destruccin de programas por cualquier mtodo.
Dao a la memoria.
Atentado fsico contra la mquina o sus accesorios.
Sabotaje poltico o terrorismo en que se destruya o surja un
apoderamiento de los centros neurlgicos computarizados.
Secuestro de soportes magnticos entre los que figure
informacin valiosa con fines de chantaje (pago de rescate, etc.).
Por otra parte, existen diversos tipos de delito que
pueden ser cometidos y que se encuentran ligados
directamente a acciones efectuadas contra los
propios sistemas como son:
o

o
o
o
o
o
o
o

Acceso no autorizado: Uso ilegitimo de passwords y la


entrada de un sistema informtico sin la autorizacin del
propietario.
Destruccin de datos: Los daos causados en la red
mediante la introduccin de virus, bombas lgicas, etc.
Infraccin al copyright de bases de datos: Uso no autorizado
de informacin almacenada en una base de datos.
Interceptacin de e-mail: Lectura de un mensaje electrnico
ajeno.
Estafas electrnicas: A travs de compras realizadas
haciendo uso de la red.
Transferencias de fondos: Engaos en la realizacin de este
tipo de transacciones.
Por otro lado, la red Internet permite dar soporte para la
comisin de otro tipo de delitos:
Espionaje: Acceso no autorizado a sistemas informticos
gubernamentales y de grandes empresas e interceptacin de
correos electrnicos.
Terrorismo: Mensajes annimos aprovechados por grupos
terroristas para remitirse consignas y planes de actuacin a
nivel internacional.
Narcotrfico: Transmisin de frmulas para la fabricacin de
estupefacientes, para el blanqueo de dinero y para la
coordinacin de entregas y recogidas.

Otros delitos: Las mismas ventajas que encuentran en la Internet los


narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos
como el trfico de armas, proselitismo de sectas, propaganda de grupos
extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al
ciberespacio o al revs".

Segn la pagina Web consultada, monografa.com, "Las personas que cometen


los "Delitos Informticos" son aquellas que poseen ciertas caractersticas que no
presentan el denominador comn de los delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los sistemas informticos y generalmente
por su situacin laboral se encuentran en lugares estratgicos donde se maneja
informacin de carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, an cuando, en muchos de los casos, no desarrollen actividades
laborales que faciliten la comisin de este tipo de delitos, lo que determina el
perfil del delincuente informtico. Con el tiempo se ha podido comprobar que
los autores de los delitos informticos son muy diversos y que lo que los
diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la
persona que "ingresa" en un sistema informtico sin intenciones delictivas es
muy diferente del empleado de una institucin financiera que desva fondos de
las cuentas de sus clientes. El nivel tpico de aptitudes del delincuente
informtico es tema de controversia ya que para algunos el nivel de aptitudes no
es indicador de delincuencia informtica en tanto que otros aducen que los
posibles delincuentes informticos son personas listas, decididas, motivadas y
dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran
encontrarse en un empleado del sector de procesamiento de datos".
Segn la pgina Web delitoselectronicos.com," Las Modalidades de fraude
electrnico en los organismos competentes, existe cientos de denuncias sobre
retiros de fondos no autorizados, falsificacin de firmas y clonacin de
chequeras y tarjetas de crdito y dbito, adems de montos "desaparecidos" de
cuentas de ahorro y corriente a travs de telecajeros. En muchos de estos casos
se presume que existe un porcentaje de complicidad interna de empleados
bancarios, as como ciertas irregularidades y saboteos externos.
Una nueva modalidad parece ser la de entregar chequeras incompletas, con
algunos cheques menos, para luego ser cobrados falsificando la firma, cosa que
est al alcance del personal bancario. Este procedimiento se ve estimulado por
un nuevo tipo de chequeras que estn utilizando los bancos (para clientes A y B)
que no tienen su talonario anexo con numeracin consecutiva, sino que tiene un
libro de anotacin y registro aparte de la chequera, por lo que al cliente se le
dificulta llevar su relacin inmediata y tener constancia en la propia chequera.
En este caso es difcil notar el extravo de cheques.
Otra modalidad que se presenta, es el de telecajeros que registran la operacin,
e incluso dan el recibo del monto solicitado, pero no entregan el dinero, el
dispensador no se abre. Tcnicos especialistas que han sido consultados en
relacin a esta modalidad, manifiestan que esto puede ocurrir, por desperfecto
de la mquina, especialmente por falta de atencin o mantenimiento, pero el
Banco est en capacidad (y es su obligacin) de saber exactamente cunto
dinero fue retirado fsicamente y contrastarlo con el informe automatizado. "A
menos que un empleado deshonesto retire el monto en billetes sobrantes a la
hora de chequear las operaciones" agrega los tcnico consultados que Otros
casos se refieren a "desaparicin" de pequeos o grandes montos en forma
mensual de las cuentas de clientes sin ningn soporte real, sin transacciones
especficas.
Nuevas modalidades de fraude bancario a travs de Correo
Electrnico

Las entidades Bancarias tambin son instrumentos de utilidad para el fraude,


tal como lo demuestra denuncias efectuadas Barclays, quien advirti de un timo
a travs del correo electrnico por medio del cual se intenta que los clientes
revelen sus datos personales. Los piratas enviaron un e-mail con un falso remite
en el que se solicitaba tanto los datos personales como el pin (nmero de
identificacin personal), para as poder manipular las cuentas de los afectados.
Una portavoz del banco coment que "Barclays de ninguna manera tiene nada
que ver con este correo y ese portal no le pertenece", "Hemos clausurado cinco
de las pginas y bloqueado una sexta".Unas 400 personas se pusieron en
contacto con el banco comunicando la recepcin de este correo, y unas 8 han
comunicado que si revelaron sus datos, por lo que se ha procedido a bloquearles
las cuentas bancarias. Una medida que han adoptado mientras se resuelve el
problema, es limitar los pagos a travs de la Web a un mximo de 700 euros.
Tipos De Fraude Con Tarjeta
Existen bsicamente dos formas de actuacin de las personas que se dedican a
este tipo de delitos:

Por un lado la obtencin de la tarjeta fsica como tal,


y por el otro la grabacin de los datos de la banda magntica para su
posterior utilizacin, ya sea a travs de una nueva tarjeta o utilizando los
datos en compras realizadas a travs de Internet.

En el primero de los casos, en los que los delincuentes se hacen fsicamente con
la tarjeta, una forma de obtenerla discretamente para as poder actuar es la
siguiente:

Se coloca en la ranura, donde se debe introducir la tarjeta, una nueva


ranura que llevar una especie de "tope" para que la tarjeta, al ser
introducida, no llegue al cajero. De este modo se ha conseguido que la tarjeta
quede bloqueada.
Aprovechando el hecho, uno de los delincuentes se acercar al usuario de
la tarjeta y le comentar que a l le ha sucedido lo mismo, y que debe marcar
una serie de nmeros y para terminar su clave personal, que el delincuente
estar mirando y memorizando.
El siguiente paso, una vez que el dueo de la tarjeta se ha ido, confiado de
que resolvern su problema, consiste en que un segundo delincuente
(cmplice del primero) se acerque al cajero y retire la tarjeta, con lo que ya
disponen de la tarjeta y de la clave personal.

Otras de las formas frecuentes de actuar consiste en obtener los datos de la


tarjeta y posteriormente grabarlos en otra para poder operar con ella.
Existen en el mercado multitud de lectoras/grabadoras de bandas magnticas,
que facilitan a los delincuentes esta tarea.
Algunas de las formas de conseguir estos datos son:

En algunos casos, cuando vamos a acceder a un cajero interno de un


banco, vemos que al lado de la puerta existe un dispositivo que
presumiblemente debe abrir paso a los clientes si pasan su tarjeta por el
mismo. Pues si bien es cierto que este dispositivo existe en algunas entidades
bancarias, en otras son colocados por delincuentes que en el momento en el

que pasamos la tarjeta por el lector estn grabando los datos de su banda
magntica. Para poder operar solo tienen que reproducirla y conseguir la
clave secreta, que consiguen colocando una cmara que graba como
pulsamos los nmeros. Una recomendacin ante un dispositivo de este tipo
es antes de pasarlo por el lector probar si la puerta est abierta, ya que en
ocasiones ocurre que pasamos la tarjeta sin comprobar antes si la puerta abre
o no por si sola.
En otras ocasiones colocan un cajero falso, consistente en el display con
el teclado numrico y la ranura para la tarjeta, sobre el cajero verdadero. Este
tipo de operaciones se hace en cajeros de calle que no cuentan con cmara de
seguridad. De esta manera graban los datos de la tarjeta y la clave secreta. El
dueo de la tarjeta nicamente cree que el cajero esta estropeado, ya que al
pulsar la clave personal le sale un mensaje en el que se le indica que la
operacin ha sido cancelada.
Tampoco debemos ser confiados cuando vamos a comprar a una tienda, o
pagamos con tarjeta en un restaurante, ya que se han dado casos en los que
los propios empleados de este tipo de establecimientos han utilizado lectores
de bandas magnticas para grabar los datos de las tarjetas, utilizndolos
posteriormente para realizar compras. Es recomendable no perder de vista la
tarjeta en este tipo de operaciones, aunque bien es cierto, por ejemplo, que
no siempre es posible acompaar al camarero hasta el lugar donde es
encuentra el lector de la tarjeta.
No es necesario en todos los casos hacer una copia material o fsica de la
tarjeta de crdito para llevar a cabo un uso fraudulento de la misma, se
pueden hacer compras a travs de Internet, es decir, a travs de comercio
electrnico utilizando el nmero de tarjeta y la fecha de caducidad.
Es importante tener claro que la tarjeta de crdito comienza a ser un
mecanismo de pago no del todo seguro, ya que podemos ser victimas sin
enterarnos hasta el momento en el que la utilicemos de nuevo.

Ley Sobre Mensajes De Datos Y Firmas Electrnicas


En Venezuela existen dos instrumentos jurdicos que determinan el estudio en
materia de delitos electrnicos, estableciendo la proteccin a los usuarios en el
mundo de las telecomunicaciones y del auge creciente de la comunicacin
electrnica.
Tenemos entonces a la Ley sobre Mensajes de Datos y Firmas Electrnicas
publicado en gaceta oficial nmero **** del mes *** y ao ***. En el captulo I
de esta Ley se establece que el mbito de aplicacin sern los mensajes de datos
y firmas electrnicas independientemente o de los desarrollos tecnolgicos que
se produzcan en un futuro (en su Artculo 1ro.).
A partir de su Artculo 2, tenemos que por primera vez en el pas se establecen
una serie de definiciones que nos aclaran el panorama jurdico de las personas
involucradas en una relacin de mensajes y firmas electrnicas.
En su Captulo II, se encuentran establecidos la eficacia probatoria de los
mensajes de datos, el sometimiento a la constitucin y a las leyes, cumplimiento
de las formalidades y solemnidades, la integridad de los mensajes de datos y la
constancia por escrito del mensaje de datos.

En su Captulo III, establece como debe ser la emisin y reseccin de los


mensajes de datos; verificacin de la emisin del mensaje, oportunidad de la
emisin las reglas para la determinacin de la recepcin, lugar de emisin y
recepcin, acuse de recibo, los mecanismos y mtodos para el acuse de recibos y
oferta y aceptacin en los contratos a travs de los mensajes de datos.
En su Captulo IV, de las firmas electrnicas, de la valides eficacia y requisito de
las firmas, los efectos jurdicos, obligaciones de signatario.
En su Captulo V, de la superintendencia de servicio de certificacin electrnica;
creacin, objeto, competencias, ingresos de la superintendencia, de las tasas,
mecanismos de control, de la supervisin, medidas para garantizar la
confiabilidad, designacin del superintendente, requisitos y atribuciones.
En su Captulo VI, de los proveedores de servicios de certificacin; requisitos
para ser proveedor, de la acreditacin, la negativa a la acreditacin, actividades
de los proveedores de servicios de certificacin, obligacin de los proveedores,
de la contra prestacin del servicio, notificacin del cese de las actividades del
proveedor.
En su Captulo VII, de los certificados electrnicos; garanta de la autora de la
firma electrnica, vigencia del certificado electrnico, cancelacin, suspensin
temporal voluntaria, suspensin o revocatoria forzosa, contenido de los
certificados electrnicos, certificados electrnicos extranjeros.
En su Captulo VIII, aqu se establecen las sanciones a los proveedores de
certificacin, todo esto establecido en unidades tributarias, siempre ser
sanciones de tipo pecuniarias; las circunstancias agravantes y atenuantes en la
aplicacin de sanciones, prescripcin, falta de acreditacin del procedimiento
ordinario.
En su Captulo IX, se establecen las disposiciones finales de la Ley.
La Ley Especial contra los Delitos Informticos; que es la Ley donde se
encuentran tipificados los delitos de tipos electrnicos o informticos, objeto de
nuestro estudio. Esta Ley publicada en gaceta oficial nmero 37.313 de fecha 30
de Octubre de 2001, esta constituida por cuatro (4) Ttulos y cinco Captulos.
En el Titulo I, se establece el objeto de aplicacin de la Ley, que es la proteccin
integral de los sistemas que utilicen tecnologa de informacin, as como la
prevencin y sancin de los delitos cometidos contra tales sistemas o cualquiera
de sus componentes o los cometidos mediante el uso de dicha tecnologa.
Tambin establece este ttulo la definiciones y los conceptos jurdicos para lo
que a la Ley se refiere, tales como tecnologa de informacin, sistema, data,
informacin, documento, computador, entre otros; establece la responsabilidad
por extraterritoriedad, los tipos de sanciones que son de tipo principales y
accesorias y las responsabilidad de las personas jurdicas.
En el Ttulo II, Captulo I, establece los delitos contra los sistemas que utilizan
tecnologa de informacin: del acceso indebido, sabotaje o dao a sistema,
sabotaje o dao culposo, acceso indebido o sabotaje a sistema protegido,
posesin de equipo o prestacin de servicio de sabotaje, espionaje informtico y
falsificacin de documentos, en todos estos delitos la sancin es mixta, de
prisin y pecuniaria.

Capitulo II, establece los delitos contra la propiedad, como el hurto, fraude,
obtencin indebida de bienes y servicios, manejo fraudulento de tarjetas
inteligentes o instrumentos anlogos, apropiacin de tarjetas inteligentes o
instrumentos anlogos, provisin indebida de bienes y servicios, y la posesin
de equipos para falsificaciones.
Captulo III, de los delitos contra la privacidad de las personas y de las
comunicaciones: violacin de la privacidad de la data o de la informacin de
carcter personal, violacin de la privacidad de las comunicaciones, revelacin
indebido de data o informacin de carcter personal.
Captulo IV, de los delitos contra los nios, nias o adolescentes: difusin o
exhibicin pornogrfica, exhibicin pornogrfica de nios o adolescente.
Captulo V, de los delitos contra el orden econmico: apropiacin de propiedad
intelectual y oferta engaosa.
En su Ttulo III, establece las disposiciones comunes, tales como: los
agravantes, agravante especial, penas accesorias, la divulgacin de la sentencia
condenatoria, y la indemnizacin civil.
En el Ttulo IV, se encuentra establecida la vigencia de la Ley y la derogatoria.
El marco legal que rige en Venezuela como rgano regulador contempla
disposiciones que se traducen en una proteccin "armonizante", para que la
sociedad demande el aspecto sancionatorio, las medidas pueden considerarse
que su aplicabilidad es "adecuada"; sin embargo en el pas se evidencia que la
Ley no se cumple a cabalidad. Tal afirmacin obedece a que cualquier persona
trafica libremente con copias de programas, paquetes, conocidas como
softwares, prctica que violenta las disposiciones legales de proteccin a la
propiedad intelectual e incluso se trafica con informacin de organismos
pblicos y privados que en algunos casos particulares dan utilidad en forma
pblica y privada. Tal prctica enloda la buena intencin que pueda tener la ley
que regula la materia objeto de estudio, el mismo riesgo lo tiene otros aspectos
que cuenten con la proteccin legal, pero en la prctica representa Ley muerta.
No obstante el surgimiento del problema no puede ser endosado tan solo al
aspecto legal de cualquier pas; sino que, la misma tecnologa tiene
corresponsabilidad cuando asume la disposicin de poner en manos de todos
(organizaciones y poblacin en general), componentes tecnolgicos que facilitan
estas prcticas de reproduccin, intercepcin entre otros, de tal forma que
existen una responsabilidad compartida que debe asumir fabricantes y
legisladores.
Se tiene la opinin de que esta anomala tiene componentes de fuerza que
permiten su existir por ejemplo; en el aspecto econmico los altos costos que
tiene los software originales, equipos, los cuales excluye a grueso nmero de
consumidores que buscan satisfacer su necesidad por cualquier otra va, por
otro lado el bajo ingreso adquisitivo a quien va dirigido el consumo del producto
son aleaciones que determinan en buena proporcin parte del problema.
Otro aspecto no menos importante que la ley establece en forma tcita es que el
delito puede ocurrir en cualquier parte y momento sin embargo la accin
preventiva no la contempla la Ley lo que hace que el delito aumente su
probabilidad y frecuencia de consumarse sin que haya la posibilidad de que

algn componente mecanismo o procedimiento alerte a tiempo de la accin que


se pretende ejecutar slo despus de consumado el delito es cuando se conoce y
se ataca con las acciones de ley (en caso que no acte como ley muerta), es decir,
que coexista y un organismo que la haga cumplir.
Otra consideracin: en caso de la tecnologa los cambios no son permanentes y
constantes si se desea un marco legal funcional ha de evaluarse en funcin de
los cambios tecnolgicos que impidan la obsolescencia de la ley, para ello no
pueden los legisladores disear y aprobar una ley de por medio, por presin
social, o demorar o prologar por mucho tiempo su contenido porque se corre el
riesgo de aprobar una ley que resulta corta ante los cambios permanentes.
CAPITULO III
CONCLUSIONES
Una vez conocido las dimensiones reales del problema, su entorno, dimensin,
as como el conocimiento holstico de los dems elementos evidenciados en el
marco terico concluir con aproximacin a un tema de gran inters y de
preocupacin, se puede sealar que dado el carcter transnacional de los delitos
informtico cometidos esto implica actividades criminales que no se
contemplan en las figuras tradicionales como robos, hurtos, falsificaciones,
estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las tcnicas
informticas ha creado nuevas posibilidades del uso indebido de computadoras
lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho.
Es conveniente establecer tratados de extradicin o acuerdos de ayuda mutua
entre los pases (no contemplados en el caso Venezolano), que permitan fijar
mecanismos sincronizados para la puesta en vigor de instrumentos de
cooperacin internacional para contrarrestar eficazmente la incidencia de la
criminalidad informtica. Asimismo, la problemtica jurdica de los sistemas
informticos debe considerar la tecnologa de la informacin en su conjunto
(chips, inteligencia artificial, nanotecnologa, redes, etc.), evitando que la norma
jurdica quede desfasada del contexto en el cual se debe aplicar.
Un elemento o factor a ser considerado para ello es que no se puede pretender
legislar una materia cuya dimensiones son tan dinmicas y cambiantes como la
tecnologa con leyes estticas, cuyos cambios al momento de su llegada como
instrumento regulador ya es tardo, y ms an, a sabiendas que jams estarn a
la par, ya que la ley tiene un espacio en el cual mantenerse para poder ser
aplicada y la tecnologa no, lo cual obliga una revisin del marco legal en forma
peridica sin dejar que la tecnologa por su parte la convierta en obsoleta.
En el mbito internacional se considera que no existe una definicin propia del
delito informtico, sin embargo muchos han sido los esfuerzos de expertos que
se han ocupado del tema, y an no existe una definicin de carcter universal,
esta realidad se convierte en un verdadero obstculo o limitante, al que hay que
vencer, por lo que se recomienda llevar a discusin en un escenario
internacional toda la temtica vinculada con la actividad de la informtica.
Se asume que, no es fcil dar un concepto sobre delitos informticos, en razn
de que su misma denominacin alude a una situacin muy especial, ya que para
hablar de "delitos" en el sentido de acciones tpicas, es decir tipificadas o
contemplados en textos jurdicos penales, se requiere que la expresin "delitos

informticos" consignada en los cdigos penales, al igual que en otros muchos


no ha sido objeto de tipificacin an.
Por otro lado, se observa el gran potencial de la actividad informtica como
medio de investigacin, especialmente debido a la ausencia de elementos
probatorios que permitan la deteccin de los ilcitos que se cometan mediante el
uso de los ordenadores.
Finalmente, debe destacarse que el papel del Estado, debe ser el principal
promotor quien asuma la indelegable regulacin de la actividad de control del
flujo informativo a travs de las redes informticas; sin que ello implique
violacin alguna.
Todos estos argumentos deben tomarse en cuenta, pues de ello depende la gran
solucin que demanda el problema del Estado, en caso general de los pases,
pero que tambin debe referirse como materia de importancia a ser tomada
para un criterio universal del tema y de sus variaciones materializadas en los
fraudes del comercio en la Red.
Un anlisis de las legislaciones que se han promulgado en diversos pases arroja
que las normas jurdicas que se han puesto en vigor estn dirigidas a proteger la
utilizacin abusiva de la informacin reunida y procesada mediante el uso de
computadoras, e incluso en algunas de ellas se ha previsto formar rganos
especializados que protejan los derechos de los ciudadanos amenazados por los
ordenadores y es ello precisamente lo que justifica la presente apreciacin. Los
cambios son necesarios impulsarlos desde todos los rincones donde tenga
presencia la tecnologa, e ir moldeando la concepcin que tenga la sociedad en
su conjunto, siendo necesario que esta, sepa, identifique, censure, y condene los
actos fraudulentos y por ninguna razn considerar a sus ejecutantes como
celebridades de la informtica.
Las respuestas o soluciones aqu planteados debe provenir de diferentes medios,
unos de ellos es el tecnolgico (medio originario del problema), alcanzable solo
con la avanzada vanguardista, de ella han surgido algunas tcnicas que
minimizan las posibilidades de fraude en el medio informtico a la actividad
comercial.
RECOMENDACIONES
Aportaciones tecnolgicas:
Criptografa contra el fraude en el comercio electrnico
La Unin Internacional de Telecomunicaciones (UIT) adopt recientemente en
Ginebra un modelo internacional que engloba al correo electrnico, las
actividades bancarias on line, el mercado de empresas y los servicios a los
consumidores, mediante un sistema que protege todos los datos, identifica a los
socios comerciales y convierte el fraude en casi imposible.
Este modelo se basa en el sistema de la firma criptogrfica digital, que permite
garantizar la identidad de la persona que quiere realizar una transaccin
electrnica o enviar un mensaje y protege al usuario de la piratera informtica.
Para conseguir este objetivo la UIT firm, hace poco ms de un ao, un acuerdo
de cooperacin con la sociedad suiza Wisekey que produce, certifica y
comercializa llaves criptogrficas, el equivalente de un documento de identidad

informtico, las cuales permiten asegurar las transacciones y el envo de


informacin a travs de Internet.
El principio es simple, consistente en que cada usuario tenga asignada una
"llave", La llave est compuesta de dos partes, la privada que es conservada por
el usuario, y la pblica, que se difunde universalmente. La firma de un mensaje
con la llave privada puede verificarse por medio de la llave pblica.
A travs de la firma criptogrfica el usuario de Internet se convierte en un
individuo nico, con su propia huella digital, y las sociedades pueden asegurar
no slo el acceso a su portal y las operaciones con su clientela, sino tambin el
acceso a los portales de sus socios comerciales. Al igual que estas estrategias
tecnolgicas, han de surgir muchas otras que conduzcan hacia una solucin
viable desde el unto de vista tecnolgico.
Aporte legislativo y Social:
El aspecto legal debe ser asumido por los pases como un factor de importancia
capital, entendindose la materia como de especial tratamiento dada las
caractersticas que imprime el comportamiento tecnolgico. La Sociedad en su
conjunto, ha de hacer sus propias aportaciones en el sentido de no fomentar los
procesos que conllevan a la materializacin de los delitos vinculados a la
informtica, entender que como sociedad creciente se debe rescatar los
principios rectores que hace posible la constitucin de la sociedad misma. Debe
ser el Estado el primer impulsor de los cambios requeridos para dar la batalla en
todos sus espacios, la minimizacin de los problemas vinculados tendran un
mayor control si se llegara a unificar todas las leyes de los distintos pases lo
cual impide que queden brechas abiertas para el cometimiento de los ya
referidos delitos.
GLOSARIO
Tecnologa de Informacin: rama de la tecnologa que se dedica al estudio,
aplicacin y procesamiento de data, lo cual involucra la obtencin, creacin,
almacenamiento, administracin, modificacin, manejo, movimiento, control,
visualizacin, distribucin, intercambio, transmisin o recepcin de
informacin en forma automtica, as como el desarrollo y uso del "hardware",
"firmware", "software", cualesquiera de sus componentes y todos los
procedimientos asociados con el procesamiento de data.
Sistema: cualquier arreglo organizado de recursos y procedimientos diseados
para el uso de tecnologas de informacin, unidos y regulados por interaccin o
interdependencia para cumplir una serie de funciones especficas, as como la
combinacin de dos o ms componentes interrelacionados, organizados en un
paquete funcional, de manera que estn en capacidad de realizar una funcin
operacional o satisfacer un requerimiento dentro de unas especificaciones
previstas.
Data: hechos, conceptos, instrucciones o caracteres representados de una
manera apropiada para que sean comunicados, transmitidos o procesados por
seres humanos o por medios automticos y a los cuales se les asigna o se les
puede asignar significado.
Informacin: significado que el ser humano le asigna a la data utilizando las
convenciones conocidas y generalmente aceptadas.

Documento: registro incorporado en un sistema en forma de escrito, video,


audio o cualquier otro medio, que contiene data o informacin acerca de un
hecho o acto capaces de causar efectos jurdicos.
Computador: dispositivo o unidad funcional que acepta data, la procesa de
acuerdo con un programa guardado y genera resultados, incluidas operaciones
aritmticas o lgicas.
Hardware: equipos o dispositivos fsicos considerados en forma
independiente de su capacidad o funcin, que forman un computador o sus
componentes perifricos, de manera que pueden incluir herramientas,
implementos, instrumentos, conexiones, ensamblajes, componentes y partes.
Firmware: programa o segmento de programa incorporado de manera
permanente en algn componente de hardware.
Software: informacin organizada en forma de programas de computacin,
procedimientos y documentacin asociados, concebidos para realizar la
operacin de un sistema, de manera que pueda proveer de instrucciones a los
computadores as como de data expresada en cualquier forma, con el objeto de
que stos realicen funciones especficas.
Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un
trabajo en particular o resolver un problema dado a travs de un computador.
Procesamiento de data o de informacin: realizacin sistemtica de
operaciones sobre data o sobre informacin, tales como manejo, fusin,
organizacin o cmputo.
Seguridad: Condicin que resulta del establecimiento y mantenimiento de
medidas de proteccin que garanticen un estado de inviolabilidad de influencias
o de actos hostiles especficos que puedan propiciar el acceso a la data de
personas no autorizadas o que afecten la operatividad de las funciones de un
sistema de computacin.
Virus: programa o segmento de programa indeseado que se desarrolla
incontroladamente y que genera efectos destructivos o perturbadores en un
programa o componente del sistema.
Tarjeta inteligente: rtulo, cdula o carnet que se utiliza como instrumento
de identificacin, de acceso a un sistema, de pago o de crdito y que contiene
data, informacin o ambas, de uso restringido sobre el usuario autorizado para
portarla.
Contrasea (password): secuencia alfabtica, numrica o combinacin de
ambas, protegida por reglas de confidencialidad utilizada para verificar la
autenticidad de la autorizacin expedida a un usuario para acceder a la data o a
la informacin contenidas en un sistema.
Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o
informacin, expresados en un lenguaje conocido que puede ser explcito o
secreto (encriptado), preparados dentro de un formato adecuado para ser
transmitido por un sistema de comunicaciones.
Persona: Todo sujeto jurdicamente hbil, bien sea natural, jurdica, pblica,
privada, nacional o extranjera, susceptible de adquirir derechos y contraer
obligaciones.

Emisor: Persona que origina un Mensaje de Datos por s mismo, o a travs de


terceros autorizados.
Firma Electrnica: Informacin creada o utilizada por el Signatario, asociada
al Mensaje de Datos, que permite atribuirle su autora bajo el contexto en el cual
ha sido empleado.
Signatario: Es la persona titular de una Firma Electrnica o Certificado
Electrnico.
Destinatario: Persona a quien va dirigido el Mensaje de Datos.
Proveedor de Servicios de Certificacin: Persona dedicada a proporcionar
Certificados Electrnicos y dems actividades previstas en este Decreto-Ley.
Acreditacin: es el titulo que otorga la Superintendencia de servicios de
Certificacin Electrnica a los Proveedores de Servicios de Certificacin para
proporcionar certificados electrnicos, una vez cumplidos los requisitos y
condiciones establecidos en este Decreto-Ley.
Certificado Electrnico: Mensaje de Datos proporcionado por un Proveedor
de Servicios de Certificacin que le atribuye certeza y validez a la Firma
Electrnica.
Usuario: Toda persona que utilice un sistema de informacin.
Inhabilitacin tcnica: Es la incapacidad temporal o permanente del
Proveedor de Servicios de Certificacin que impida garantizar el cumplimiento
de sus servicios, as como, cumplir con los requisitos y condiciones establecidos
en este Decreto-Ley para el ejercicio de sus actividades.

You might also like