Informatica

Informatica

viernes, 24 de abril de 2015

Ley Especial Contra Delitos Informáticos


El mundo informático es muy extenso, su esencia puede resumirse en la creación, procesamiento, almacenamiento y transmisión de datos para ejecutar tareas que en otros tiempos se realizaban manualmente. Este sistema permite la realización múltiple de actos en los cuales derivan distintas acciones, tanto como actos productivos, como otros ilícitos. Estos actos ilícitos son aquellos llamados “delitos informáticos” los cuales son aquellos realizados a través de las tecnologías de información, como el internet, software, base de datos, entre otros. Por tal motivo la República de Venezuela ha implementado una Ley Especial en la cual se protejan dichos sistemas elaborados y eficaces e imparta una multa y condena al individuo causante de los distintos delitos que pudiesen realizarse y se encuentren previstos dentro de la ley.
En el 2001 fue publicada la Ley Especial Contra los Delitos Informáticos en Gaceta Oficial N° 37313 de fecha 30 de Octubre de 2001, previamente promulgada en el 2010. Esta ley surge con la finalidad de proteger el sistema tecnológico y condenar a los responsables de algún delito que involucre al sistema o daños en él.
El objetivo de esta ley se encuentra establecido en su Artículo Nº 1, el cual dice:
La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley”.
La Ley Especial de Delitos Informáticos está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos:
  • Contra los sistemas que utilizan tecnologías de información.
  • Contra la propiedad.
  • Contra la privacidad de las personas y de las comunicaciones.
  • Contra niños, niñas y adolescentes.
  • Contra el orden económico.
Listado De Delitos Informáticos (Marco Legal)

  1. Delito: Acceso indebido (Art. 6)
Tipificación: El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información.
Penas y/o Multas: Prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
  1. Delito: Sabotaje o daño a sistemas (Art. 7)
Tipificación: El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes.
Penas y/o Multas: Prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.
  1. Delito: Sabotaje o daño culposos (Art. 8)
Tipificación: Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas.
Penas y/o Multas: Se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
  1. Delito: Acceso indebido o sabotaje a sistemas protegidos (Art. 9)
Tipificación: Cuando los hechos previstos en los artículos anteriores o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.
Penas y/o Multas: Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad
  1. Delito: Espionaje informático (Art. 11)
Tipificación: El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes.
Penas y/o Multas: Prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro.
El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.
  1. Delito: Falsificación de documentos (Art. 12)
Tipificación: El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente.
Penas y/o Multas: Prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad.
El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.
  1. Delito: Hurto (Art. 13)
Tipificación: El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro.
Penas y/o Multas: Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  1. Delito: Fraude (Art. 14)
Tipificación: El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno.
Penas y/o Multas: Prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.
  1. Delito: Obtención indebida de bienes o servicios (Art. 15)
Tipificación: El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida.
Penas y/o Multas: Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  1. Delito: Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16)
Tipificación: El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos.
Penas y/o Multas: Prisión de cinco a diez años y multa de quinientas a mil unidades tributarias. En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.
  1. Delito: Posesión de equipo para falsificaciones (Art. 19)
Tipificación: El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos.
Penas y/o Multas: Prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
  1. Delito: Violación de la privacidad de la data o información de carácter personal (Art. 20)
Tipificación: El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información
Penas y/o Multas: Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.
  1. Delito: Violación de la privacidad de las comunicaciones (Art. 21)
Tipificación: El que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena.
Penas y/o Multas: Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  1. Delito: Revelación indebida de data o información de carácter personal (Art. 22)
Tipificación: El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos precedentes, aún cuando el autor no hubiese tomado parte en la comisión de dichos delitos.
Penas y/o Multas: Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.
  1. Delito: Difusión o exhibición de material pornográfico (Art. 23)
Tipificación: El que por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes.
Penas y/o Multas: Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  1. Delito: Exhibición pornográfica de niños o adolescentes (Art. 24)
Tipificación: El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos.
Penas y/o Multas: Prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
  1. Delito: Apropiación de propiedad intelectual (Art. 25)
Tipificación: El que sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información.
Penas y/o Multas: Prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.
  1. Delito: Oferta engañosa (Art. 26)
Tipificación: El que ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores.
Penas y/o Multas: Prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.

Las Ventajas que ofrece esta Ley Especial:
  • Por primera vez se tiene una legislación que regule los delitos informáticos.
  • Se define un glosario de términos relacionados con las T.I, lo que ayuda a evitar confusiones.
  • Se condenan fuertemente delitos como el robo de la información personal, la pornografía infantil y la apropiación de la propiedad intelectual.
Las desventajas que ofrece:
  • No especifica los mecanismos e instituciones encargadas de actuar en caso de que se cometa un delito.
  • La ley es solo de carácter punitivo, no se hace referencia a otros aspectos de la seguridad de las T.I como los certificados digitales.
  • No ofrece regulaciones acerca del correcto uso de la Internet.
  • Existen delitos que están fuera de la legislación como el envió de correo electrónico no deseado.
 

sábado, 11 de abril de 2015

Avances Tecnólogicos y del Derecho en Ecuador


La sociedad es un sistema que evoluciona cada día un poco más, y está constantemente, buscando cambios y resultados de sus avances, en aquellas cosas que la rodean y fundamentan. A través de la historia de la humanidad, el hombre ha utilizado diferentes formas de comunicarse, desde la comunicación con señas, hasta la comunicación a distancia por medio de dispositivos tecnológicos avanzados.

Los avances logrados en el área de telecomunicaciones han permitido que el hombre se desempeñe de una manera más eficiente y ha motivado a las nuevas empresas a evolucionar y ser un ejemplo evolutivo para el desarrollo de un país. De esta forma, se ha llegado a esas herramientas que hoy en día se conocen por el impacto que han producido a través del tiempo como son: El Internet (correo electrónico), tren rápido, avión, cables de comunicación (ejemplo: fibra óptica), telefonía celular, televisión por cable, etc.

La tecnología en Ecuador se presentó en tiempos atrás bastante escasa la cual había traído graves consecuencias con respecto al desarrollo, ya que la falta de esta industria no les permitía avanzar de una manera óptima en el mercado competitivo a nivel mundial; algo que ha cambiado. Hoy en día en Ecuador, se está viviendo un crecimiento económico importante; escenario que ha permitido que las empresas, operadores y clientes inviertan en tecnología, lo que se ha ocasionado como una consecuencia positiva su crecimiento.

En este contexto de transformación, la voluntad soberana expresada en la consulta popular del 07 de mayo de 2011 permitió iniciar un proceso de reestructuración de la Función Judicial, mediante la creación del Consejo de la Judicatura de Transición y mediante la implementación de acciones tendientes a modernizar y transparentar la administración de justicia, caracterizándose actualmente por un mayor control de documentos garantizando la seguridad, rapidez y eficacia del proceso. Resguardando así la información de cada ciudadano y los procesos o actos que el mismo realiza, protegiéndole sus derechos.

Ecuador destaca por la creación de diversas asociaciones o instituciones las cuales regulan la actividad de cada servicio público, incluso todo lo relacionado con documentos en materia legal y tecnológica, como es el caso del Sistema Administrativo Financiero Integral (SAFI), el cual diseña y desarrolla herramientas informáticas de apoyo al profesional financiero-contable. También encontramos la Representación Impresa Del Documento Electrónico (REDI) o el Servicio de Rentas Internas (SRI) busca ser una organización sustentada en los principios de justicia, equidad y absoluta neutralidad política y una de las más importante. Además también destaca con énfasis El COFJ el cual establece una serie de principios rectores que son la guía a seguir para la Función Judicial. Estos principios fundamentales muestran que el rol de la Función es: garantizar el acceso a la justicia para todas y todos, sin discriminaciones de ningún tipo; proveer servicios y desarrollar procesos y procedimientos de calidad; y, fomentar talento humano comprometido, responsable y probo.

Según el Plan Estratégico de la Función Judicial Ecuatoriana 2013-2019: “La modernización de la justicia es un ejercicio perenne que refuerza los modelos de gestión, pero también abre la administración pública al estricto escrutinio ciudadano”

A continuación, se detallaran algunos de los avances que ha tenido ecuador a lo largo de los últimos años en materia tecnológica y jurídica, destacando la implementación de la LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS (Ley No. 2002-67), la cual organiza y especifica aspectos sobre los siguientes puntos.
Documentos electrónicos

Contrato electrónico es aquel que se realiza mediante la utilización de algún elemento electrónico cuando este tiene, o puede tener una incidencia real y directa sobre la formación de la voluntad o el desarrollo o interpretación futura del acuerdo." Podemos decir, entonces, de acuerdo al análisis de la definición, que estamos frente a un contrato electrónico cuando se ponen de acuerdo dos o más personas sobre una declaración de voluntades en común, tendientes a reglar sus derechos, a través de un medio computarizado. Es decir, que la voluntad de contratar se manifiesta a través de una computadora.
En Ecuador se maneja esta materia de Documentos electrónicos, su uso se ve complementado, además, por una vertiente electrónica para obtener impresos los Documentos Electrónicos, conocida como RIDE, la cual se ve comprendida como una función del SRI, institución que regula documentos electrónicos en materia de la Administración Tributaria .
El RIDE, es un formato de representación impresa de un documento electrónico, utilizado en Ecuador. Esta es una alternativa electrónica que facilita distintos procesos, siendo igualmente calificativa como legal. La impresión de la representación del comprobante electrónico (RIDE) posee igual validez que los comprobantes establecidos en el Reglamento de Comprobantes de Venta, Retención y Documentos Complementarios y su contenido podrá ser verificado con la información que reposa en la base de datos de la Administración Tributaria. El RIDE se emite en los siguientes casos:

  1. Cuando no exista el consentimiento del usuario o consumidor para recibir el comprobante electrónico.
  2. Cuando la impresión sea requerida de manera expresa por el receptor, en el momento de la emisión o después.
  3. Cuando en la compra no se identifique al consumidor o usuario (consumidor final).

EL SRI también garantiza lo siguiente:

Comprobantes Electrónicos: Es el envío mediante "mensajes de datos", de comprobantes de venta, retención y documentos complementarios, los cuales contienen una firma electrónica del contribuyente emisor, se envían en tiempo real y tienen validez tributaria.

Preimpresos: Documentos realizados por imprentas a solicitud del contribuyente, estos se realizan ante los establecimientos gráficos autorizados por el SRI.
Basamento legal encontrado en la Ley de comercio electrónico, firmas electrónicas y mensajes de datos: 
Art. 6.- Información escrita.- Cuando la Ley requiera u obligue que la información conste por escrito, este requisito quedará cumplido con un mensaje de datos, siempre que la información que éste contenga sea accesible para su posterior consulta.
Art. 7.- Información original.- Cuando la Ley requiera u obligue que la información sea presentada o conservada en su forma original, este requisito quedará cumplido con un mensaje de datos, si siendo requerido conforme a la Ley, puede comprobarse que ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos.” 
 
Expediente Digital

Los expedientes digitales en Ecuador tienen lugar gracias a Health Digital Systems, una compañía fundada en el 2005, mexicana, dedicada a la innovación tecnológica en el área de Sistemas de Información para el Sector Salud en México. Gracias a su éxito y aporte efectivo, en el año 2008, comenzó la expansión de HDS a America del Sur, siendo Colombia el primer país en implementar las soluciones para hospitales y administradoras de salud. Derivado del éxito obtenido, se comenzó la regionalización de los productos y la posterior implementación de una sede en Ecuador. Observando excelentes resultados, ya que la a misión principal de HDS es transformar el Sistema de Salud Latinoamericano utilizando la más alta tecnología desarrollada regionalmente. 

Contratos Electrónicos

Ecuador ha tenido grandes avances en lo que contratos electrónicos se refiere, pudiendo destacarlos de esta manera:

  • El sitio Web difunde la información sobre Contratación pública de todas las entidades públicas del país.
  • A través de la página se puede realizar la inscripción como proveedor.
  • El sistema presta servicios en línea de subasta y de compra a través de catálogos.
  • En los artículos 45, 46 y 47 de la Ley de comercio electrónico, firmas electrónicas y mensajes de datos, encontramos la base legal de los contratos electrónicos. 
     

Comercio Electrónico

    El comercio electrónico, es el nombre con el que se define el comercio realizado a través de redes informáticas de carácter privado o público. En el ámbito del comercio entre empresas, el comercio electrónico efectuado mediante redes privadas lleva realizándose desde hace varias décadas, es lo que sé a denominado intercambio electrónico de datos (EDI). Existen dos tipos principales de comercio electrónico:

  • Entre empresa. Por el que los consumidores compran y venden a otros consumidores a través de una plataforma de Internet.
  • Entre empresa y consumidor. Por el que un consumidor o grupo de consumidores utilizan en la red alguna forma para conseguir mejores condiciones en la oferta presentada por una empresa. Un ejemplo son las empresas de compra conjunta en las que se consigue una reducción en el precio de un producto por medio de la agregación de la demanda.

Según las consideraciones de la Ley de comercio electrónico, firmas electrónicas y mensajes de datos: Es indispensable que el Estado Ecuatoriano cuente con herramientas jurídicas que le permitan el uso de los servicios electrónicos, incluido el comercio electrónico y acceder con mayor facilidad a la cada vez más compleja red de los negocios internacionales.

Protección de datos personales 

Los datos personales son informaciones, que permiten directa o indirectamente, identificar a la persona física a que se refiere, con independencia de que su procesamiento haya sido realizado por una persona física moral; o sea que son aquellos datos, con la suficiente fuerza individualizan té, como para poder revelar aspectos de una determinada persona.
La ley francesa entiende “Como las informaciones que permiten directa o indirectamente identificar a la persona física a que se refieren, con independencia de que su procesamiento haya sido por una persona física moral”.
La República Ecuatoriana garantiza el respaldo de los datos personales, reflejándose en distintos artículos de sus leyes reglamentarias:
Art. 66 de la Constitución de la República Ecuatoriana, en su parte pertinente dispone “…Se reconoce y garantizará a las personas:
El derecho a la protección de datos de carácter personal, que incluye el acceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección. La recolección, archivo, procesamiento, distribución o difusión de estos datos de información requerirán la autorización del titular y el mandato de la ley”.

Además el artículo 5 de la Ley de comercio electrónico, firmas electrónicas y mensajes de datos, expresa: “Se establecen los principios de confidencialidad y reserva para los mensajes de datos, cualquiera sea su forma, medio o intención. Toda violación a estos principios, principalmente aquellas referidas a la intrusión electrónica, transferencia ilegal de mensajes de datos o violación del secreto profesional, será sancionada conforme a lo dispuesto en esta Ley y demás normas que rigen la materia.”

Siendo complementado por el artículo 9, de la misma ley: “Para la elaboración, transferencia o utilización de bases de datos, obtenidas directa o indirectamente del uso o transmisión de mensajes de datos, se requerirá el consentimiento expreso del titular de éstos, quien podrá seleccionar la información a compartirse con terceros.

La recopilación y uso de datos personales responderá a los derechos de privacidad, intimidad y confidencialidad garantizados por la Constitución Política de la República y esta ley, los cuales podrán ser utilizados o transferidos únicamente con autorización del titular u orden de autoridad competente.
No será preciso el consentimiento para recopilar datos personales de fuentes accesibles al público, cuando se recojan para el ejercicio de las funciones propias de la administración pública, en el ámbito de su competencia, y cuando se refieran a personas vinculadas por una relación de negocios, laboral, administrativa o contractual y sean necesarios para el mantenimiento de las relaciones o para el cumplimiento del contrato.

El consentimiento a que se refiere este artículo podrá ser revocado a criterio del titular de los datos; la revocatoria no tendrá en ningún caso efecto retroactivo.”

Protección jurídica del software

En el mundo electrónico también deben mantenerse los debidos lineamientos de respeto a las creaciones intelectuales, los bienes intangibles han cobrado su real importancia con el devenir del tiempo y hoy su valía es igual o mayor que la de los bienes tangibles, por tanto su adecuada protección es vital para el desarrollo tecnológico y económico de los países. Por ello la observancia y cumplimiento de los derechos de propiedad intelectual son de interés público y el Estado Ecuatoriano a través del Instituto Ecuatoriano de la Propiedad Intelectual ha asumido la responsabilidad de vigilar y perseguir las infracciones a los derechos de propiedad intelectual a través de la tutela administrativa regulada en el Libro V de la Ley.
El software es un obra intelectual sui generis que requiere una protección específica, ya que constituye el resultado de un esfuerzo creativo, de inversión de tiempo y dinero. La Ley de Propiedad Intelectual define al programa de ordenador (software) como: "Toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un dispositivo de lectura automatizada, ordenador o aparato electrónico o similar con capacidad de procesar información, para la realización de una función o tarea, u obtención de un resultado determinado, cualquiera que fuere su forma de expresión o fijación. El programa de ordenador comprende también la documentación preparatoria, planes y diseños, la documentación técnica y los manuales de uso".

Así mismo la propia Ley, en su artículo 28 señala que: "Los programas de ordenador se consideran obras literarias y se protegen como tales. Dicha protección se otorga independientemente de que hayan sido incorporados en un ordenador y cualquiera sea la forma en que estén expresado, ya sea en forma legible por el hombre (código fuente) o en forma legible por la máquina (código objeto), ya sean programas operativos y programas aplicativos, incluyendo diagramas de flujo, planos, manuales de uso, y en general, aquellos elementos que conformen la estructura, secuencia y organización del programa".
La adquisición de un programa de ordenador autoriza a su propietario a realizar única y exclusivamente:

  • Una copia del programa con fines de seguridad
  • Fijar el programa en la memoria interna del aparato, para su utilización
  • El uso normal previsto en la licencia.

Para cualquier otra utilización inclusive la reproducción para fines de uso personal o el aprovechamiento del programa por varias personas a través de redes u otros sistemas análogos, se requiere de la autorización del titular de los derechos, autorización que se traduce por lo general en una licencia de uso.  
 
Firma Digital

Una firma digital es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función hash, a su contenido y, seguidamente, aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operación anterior, generando la firma electrónica o digital.

El artículo 13 de la Ley de comercio Electrónico define la firma digital como “… los datos en forma electrónica consignados en un mensaje de datos, adjuntados o lógicamente asociados al mismo, y que puedan ser utilizados para identificar al titular de la firma en relación con el mensaje de datos, e indicar que el titular de la firma aprueba y reconoce la información contenida en el mensaje de datos.”

En Ecuador, existe la ENTIDAD DE CERTIFICACIÓN DE INFORMACIÓN Y SERVICIOS RELACIONADOS (ECIBCE), esta se encarga de emitir certificados digitales de firma electrónica  y otros servicios relacionados con la certificación electrónica para  el Sector Público, Personas Jurídicas y Personas Naturales;   garantizando la seguridad jurídica y tecnológica en entornos electrónicos cumpliendo el marco legal, las normas y estándares nacionales e internacionales de certificación electrónica.
El Banco Central del Ecuador es la Entidad de Certificación de Información acreditada por el Consejo Nacional de Telecomunicaciones, mediante Resolución 481-20-CONATEL-2008 de 8 de octubre de 2008 y acto administrativo suscrito el 6 de noviembre de 2008.

Requisitos de la firma electrónica según artículo 15 de la Ley de comercio electrónico:
Art. 15.- Requisitos de la firma electrónica.- Para su validez, la firma electrónica reunirá los siguientes requisitos, sin perjuicio de los que puedan establecerse por acuerdo entre las partes:

  • Ser individual y estar vinculada exclusivamente a su titular;

  • Que permita verificar inequívocamente la autoría e identidad del signatario, mediante dispositivos técnicos de comprobación establecidos por esta Ley y sus reglamentos;

  • Que su método de creación y verificación sea confiable, seguro e inalterable para el propósito para el cual el mensaje fue generado o comunicado.

  • Que al momento de creación de la firma electrónica, los datos con los que se creare se hallen bajo control exclusivo del signatario; y,
  • Que la firma sea controlada por la persona a quien pertenece.

Cuando se habla del auge tecnológico y del derecho que ha tenido Ecuador, hablamos de algo más allá que un simple avance o evolución, nos referimos a su visión a la intensión que se tiene al momento de crear una nueva herramienta o asociación para el desarrollo de su país. Actualmente Ecuador ha tenido un avance muy significativo con diversos beneficios los cuales han sido la reducción de costo, la simplificación de los procedimientos administrativos, mejora del servicio al cliente, la reducción de costo y errores en los diversos procesos administrativos y judiciales, etc.

sábado, 4 de abril de 2015

Delitos Informáticos y Fraudes Electrónicos


Lo maravilloso y lo indeseado juegan de la mano de vez en cuando, por tal motivo hay que observar cautelosamente las ventajas y desventajas de las situaciones actuales.
El vertiginoso avance de la informática con las ventajas que ofrece, así como la posibilidad de conectarse a Internet para obtener la investigación deseada, efectuar transacciones comerciales, entre otros beneficios que ofrece la conexión; ha evolucionado paso a paso, y se ha convertido en un insumo comercial y en activo de altísimo valor para las empresas, gobiernos en red, entidades, centros educacionales, hospitalarios, etc.

La informática se presenta tan practica y accesible, constituyendo una herramienta de fácil acceso y tan efectiva como inmediata, que ha facilitado también, a las malas intenciones, a cometer delitos con esa facilidad sublime que promete el mundo cibernético. El aumento de los delitos relacionados con los sistemas, redes y datos informáticos ha creado la necesidad de acuñar una definición que agrupe todos estos actos ilícitos bajo el nombre de delitos informáticos.

El delito informático implica cualquier actividad ilegal que se encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

Esto es producto del constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos.

Quizás ronde la encuesta ¿Cómo identifico estos delitos? ¿Cómo puedo saber con exactitud que son unos delitos, y no confundirlo con otro acto?:

Ciertamente son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas, además de ser actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Y para agravar el problema los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos. Pero si agudizamos un poco los sentidos, y tenemos las herramientas indicadas podemos identificarlos, conociendo sus características y principales aspectos.
 
Los delitos informáticos, además, pueden deliberar en fundamento a dos criterios que logran posicionarlos de forma distinta.

El primero de estos criterios, es “como medio y objetivo”. En esta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

Como método: Conductas criminales en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.
Como objeto: Es cuando se alteran datos de documento que se encuentran almacenados en forma computarizada. Pueden falsificarse o adulterarse también micro-formas, micro-duplicados y microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento.

Incluso, dentro de este criterio es considerado “como instrumentos”. Las computadoras pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de rayos láser dieron lugar a nuevas falsificaciones. Estas fotocopiadoras pueden hacer copias de alta resolución, modificar documentos, crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.
El segundo de los criterios, expone a los delitos informáticos “como fin”. Pueden ser definidas como conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. Por ejemplo: Daño a la memoria, destrucción de programas de cualquier método, atentado físico contra la maquina o sus accesorios, secuestro de soportes magnéticos y otros tantos.
Están además:
Acceso no autorizado: Uso ilegitimo de password (contraseña) y la entrada de un sistema informático sin la autorización del propietario.
Destrucción de datos: Los daños causados en la red mediante la introduccion de virus, bombas lógicas, etc.
Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

Para dar pie a los delitos informáticos, se necesita un actor, un sujeto, una mano impulsadora de sus habilidades para cometer el delito, y traicionar los usos de internet. Como efecto colateral de una acción delictiva, se pueden clasificar los tipos de sujetos. Se clasifica en sujeto activo, que es aquella persona responsable de cometer el delito informático; y el sujeto pasivo, quien es la victima del delito.
Si pueden clasificarse los sujetos, la clasificación del delito es más lógica dentro de lo que abarca el tema. Por tal motivo, existen distintos delitos, aunque ambos sean delitos propiamente.
Delitos Contra los Sistemas que Utilizan Tecnologías de Información: en el que tipifica el acceso indebido, sabotaje o daño a sistemas, posesión de equipos o prestación de servicios de sabotaje, espionaje informático y falsificación de documentos.
Delitos Contra la propiedad: donde incluye figuras como hurto, fraude, obtención indebida de bienes y servicios, manejo fraudulento de tarjetas inteligentes o instrumentos análogos, entre otros.
Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:

Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.

Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.

Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinacion de entregas y recogidas.

Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacion de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

Siguiendo el orden de ideas existen diversas formas o métodos de realizar un fraude electrónico, todo acto que infringe la ley y que se realiza aplicando algún medio de procesamiento electrónico. Un acto que en nuestro país ocurre con mucha frecuencia es la clonación de tarjetas de crédito y débito en transacciones fraudulentas, por lo que se ha implementado el uso de la tecnología chip. El “phishing” ocurre a través de Internet y consiste en obtener todos los datos del usuario, claves, cuentas bancarias, números de tarjetas de crédito entre otros, para usarlos posteriormente en fraudes electrónicos. Se aconseja tener la máxima precaución al momento de efectuar las operaciones a través del internet y de la Banca Móvil con el objetivo de prevenirlo. Como medidas preventivas de dichos fraudes, podemos resguardar nuestros datos personales, no suministrar claves mediante correos electrónicos; mantenerse alerta al momento de recibir un correo de origen desconocido o sospechoso; mantener una navegación segura, es decir, nunca hacer clic en enlaces procedentes de otros sitios. Se debe escribir la dirección exacta de la página en la barra del navegador. Para cometer sabotajes informáticos, se necesitan distintas técnicas que faciliten dicho proceso, como los virus, gusanos, y la reproducción no autorizada de programas informáticos de protección legal.

Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y proporciona a otros programas informáticos: Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del caballo de Troya.

Gusanos: Sé fábrica de forma análoga al virus con miras en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus por que puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es tumor maligno. Ahora bien, las consecuencias del ataque de un gusano puede ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano subsiguiente se destruirá y puede dar instrucciones a un sistema informático de un banco que transfiera continuamente dinero a una cuenta ilícita.

Reproducción no autorizada de programas informáticos de protección legal: Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos, algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

En la actualidad podemos observar que lo ilegal trasciende a un punto de éxito, que parece inaudito, además de lo recóndito que se presenta considerar como aquello que esté involucrado en una estafa, genere tanta demanda. Dentro del mercado existen formas o Modus Operandi de fraudes electrónicos, como por ejemplo:
El Cambiazo: Consiste en el cambio de tarjetas durante las operaciones que se realizan en cajeros automáticos. Se recomienda que el usuario no acepte ayuda de desconocidos, no pierda de vista de sus manos la tarjeta, ni facilite la clave secreta.

Colocación de pantallas falsas en cajeros: Consiste en la colocación de un aparato similar al cajero de un banco y con teclado que posee una pescadora. De esta manera los delincuentes logran apoderarse de la información de la banda magnética y la clave secreta. Se recomienda a los usuarios revisar el cajero antes de introducir la tarjeta y la clave, si se observa que está flojo absténgase de utilizarlo.

Colocación de cámaras en accesorios adheridos a los cajeros destinadas a capturar la clave secreta vía inalámbrica: Se recomienda la revisión del cajero automático antes de realizar cualquier transacción. Desconfiar de accesorios externos del cajero colocados cerca del teclado.
Pishing o duplicar página web de la banca: Se crea una página web falsa para generar mensajes de correo para hacer creer al usuario de que la banca quiere actualizar sus datos. La banca reiteradamente informa a sus clientes que no envía este tipo de mensajes a sus clientes.

Bitching: Es una modalidad parecida al Pishing pero a través de la línea telefónica. El delincuente llama al cliente en nombre del banco para actualizar datos. Se recomienda abstenerse de suministrar información personal a través de llamadas telefónicas.  

Manipulación de los datos de entrada: Este tipo de fraude informático también conocido como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas: Es muy difícil descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

Esta situación actualmente, ya no es un secreto, las mafias y las estafas se han sumado también al mercado tecnológico. Esta circunstancia no se esconde detrás de muchos arbustos, es una verdad difícil de afrontar, que genera descontentos generales, desafiando a las organizaciones estadales. Sumándose a los hechos, y a la realidad inaudita se han creado organismos del estado encargados de tomar acciones frente a los delitos informáticos, y sus responsables.
El Sistema Nacional de Gestión de Incidentes Telemáticos de la República Bolivariana de Venezuela (Vencert), tiene como principal objetivo la prevención, detección y gestión de los incidentes telemáticos generados en los sistemas de información de la Administración Pública Nacional y los Entes Públicos a cargo de la gestión de Infraestructuras Críticas de la Nación. Es el organismo del Estado que tiene la misión de prevenir, detectar y gestionar los incidentes (ilícitos) generados en los sistemas de información del Estado y de infraestructuras críticas de la Nación.
Este organismo es el centro nacional de manejo de la seguridad informática, que trabaja dentro de la autoridad que le confiere la Superintendencia de Servicios de Certificación Electrónica (Suscerte), adscrita al Ministerio del Poder Popular para Ciencia, Tecnología e industrias Intermedias, para implantar en el país el Sistema Nacional de Seguridad Informática.
En Venezuela se ofrece un tratamiento penal a las conductas que atenten contra la seguridad informática; la Ley Especial Contra los Delitos Informáticos de fecha 6 de septiembre de 2001, tiene como objeto La protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
La mencionada ley ofrece los conceptos de tecnología de información, sistema, data, información, documento, computador, hardware, Firmware, software, programa, seguridad, virus, entre otros.
El gobierno de Venezuela Para enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernético, cuenta con una sólida base jurídica, La Constitución de la República Bolivariana de Venezuela, la cual establece en su Artículo 110:

El Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para los mismos. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía”.

Los medios para dar el cumplimiento a esta garantía son:
  • Ley sobre mensajes de datos y firmas electrónicas, de febrero de 2001 (Gaceta Oficial Nº 37.148)
  • Ley especial contra los delitos informáticos, de octubre de 2001 (Gaceta Oficial Nº 37.313)
  • Ley de Responsabilidad Social en Radio, Televisión y Medios Electrónicos (Resorte)
  • La Ley Orgánica de Telecomunicaciones (Lote).
Entre los primeros delitos informáticos que aquejan al venezolano, hoy día figuran los financieros. Desde hace seis años, según registra la División contra los Delitos Informáticos del CICPC, esta modalidad se ha perfeccionado y el número de irregularidades se ha incrementado notablemente.

La clonación de tarjetas de crédito y débito, a través de no menos de nueve modalidades y la obtención de información de las cuentas, ha generado en los últimos años pérdidas millonarias. El monto no fue revelado por la policía científica ni tampoco por seguridad bancaria. Hasta marzo, el CICPC había registrado unas 170 denuncias.

Según explicó el comisario Luis Bustillos, jefe de Investigaciones de la División contra los Delitos Informáticos del CICPC, hay modalidades creadas en Venezuela para clonación de tarjetas que se han exportado.
Antes de presentar una denuncia, debemos tener en cuenta dos importantes consejos: 

NO borrar, destruir, o modificar la información que poseemos relacionada con el delito. La integridad de la información es vital para poder seguir adelante con las causas penales que se inicien. 

NO reenviar los mensajes o correos electrónicos constitutivos del delito. 

Estas denuncias se realizan a través de: 

Cuerpo de Investigaciones Científicas, Penales y Criminalísticas.
Ministerio Público.
Defensoría del Pueblo

La información se hace más certera y real a nuestras perspectivas con ejemplos actuales, por tal motivo, plasmamos noticias de los fraudes cometidos más recientes en Venezuela.

Clonación De Tarjetas De Debito Y Crédito Delitos Electrónicos.

María Isoliett Iglesias | Diario El Universal
Domingo 2 de diciembre de 2007 12:00 am

Entre los primeros delitos informáticos que aquejan al venezolano, hoy día figuran los financieros. Desde hace seis años, según registra la División contra los Delitos Informáticos del Cicpc, esta modalidad se ha perfeccionado y el número de irregularidades se ha incrementado notablemente.
La clonación de tarjetas de crédito y débito, a través de no menos de nueve modalidades y la obtención de información de las cuentas, ha generado en los últimos años pérdidas millonarias. El monto no fue revelado por la policía científica ni tampoco por seguridad bancaria. Hasta marzo, el Cicpc había registrado unas 170 denuncias. El número actualizado tampoco fue dado a conocer por falta de autorización del Ministerio de Interior y Justicia.
Según explicó el comisario Luis Bustillos, jefe de Investigaciones de la División contra los Delitos Informáticos del Cicpc, hay modalidades creadas en Venezuela para clonación de tarjetas que se han exportado. "En países de Latinoamérica se han trabajado casos donde los autores intelectuales son venezolanos", dijo.
Y aunque esa es la irregularidad que más se conoce en el país, existen otros tres tipos de delitos informáticos que han extendido sus tentáculos. La pornografía infantil es el segundo con mayor número de denuncias. La estadística tampoco fue ofrecida, pero se aseguró que, después de los financieros, es de los que más se cometen en Venezuela.
Se ha desarticulado no menos de cuatro grupos dedicados a esta actividad. Todos venezolanos.

Tecnología infantil
Un jovencito de 11 años fue de los primeros "maleantes" en Venezuela que logró estafar, electrónicamente, a 25 personas, hace unos dos años. La Brigada de Sistema Tecnológico -dependiente de la División contra los Delitos Informáticos- dio con él en Barquisimeto.
Pero el pequeño trabajaba con la cuenta de su padre, que estaba afiliado a una tienda electrónica, así que cuando la policía llegó hasta su casa, detuvo a progenitor del chico. Cuando el jovencito vio que a su padre lo sacaban esposado, confesó su culpa. Dijo, explicó el comisario Bustillos, que aquello no lo había hecho con la intención de robar a nadie, sino por simple diversión.
Su versión fue creíble, pues al hacer un estudio de la cuenta, verificaron que nadie había hecho uso del dinero obtenido del delito.
Pero además de estafar a personas ofreciendo productos falsos vía Internet, existen otros delitos tecnológicos. Esos son: hacking, cracking y phising, que son quienes, a distancia, violan la seguridad de otras computadoras. Hay programas instalados en los cibercafé que cuando la gente ingresa para revisar su cuenta bancaria, captura toda la información y, a partir de allí, cometen estafa financiera.

Delitos telemáticos
Aunque aún no tiene mucho auge en el país, los delitos telemáticos también se cometen. Se trata del uso indebido de líneas residenciales, públicas y de empresas, así como del sistema radioeléctrico. El fin último de los maleantes que cometen estos delitos es estafar a las compañías de telefonía, aseguró Bustillos.
Se trata de grupos que se encargan de montarles líneas a celulares robados o de hacer llamadas internacionales sin pagar el precio. Así se dedican a "alquilar" los teléfonos y cobrar el uso de los mismos
En las estadísticas, éstos son los delitos que menos cantidad de denuncias totalizan. Sin embargo, como se trata de tecnología en permanente innovación, resulta un terreno en el que hay que estar siempre alerta.

Sistema Bancario
Existen diferentes modalidades para el fraude electrónico, uno de ellos tiene que ver con la mal llamada clonación de tarjetas, por ello el sistema bancario está avanzando en un cambio hacia la tecnología de Chip, se ha demostrado que esta es más efectiva en cuanto a la seguridad de la información de los clientes. Entre otros.
 
Para finalizar, es importante destacar que los delitos informáticos, en un sentido amplio, constituyen cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin. Seria esencial acabar con los malos usos de la informática, para poder centrarnos en un uso de las herramientas tecnológicas sin contratiempos.