17

Delitos informativos

Embed Size (px)

Citation preview

0: INTRODUCCION

1.0 ¿Qué es un delito informativo ?

1.1 Delitos informativos en la empresa

1.3 Delitos informativos conferencias

1.4 Aspectos legales delitos informáticos

2.0 Marco jurídico vigente

2.1 Mensajes de datos

2.2 Ley especial delitos informáticos

2.3Delitos informáticos contra las empresas

2.4 Hurto y fraude electrónico

3.0 PROPIEDAD INTELECTUAL

3.1Violacion de la privacidad

3.2 Favor de la confidencialidad

3.3 Ley sobre protección ala privacidad

3.4 Las faltas de los trabajos

"Durante milenios, el hombre fue cazador. La acumulación de innumerables actos de persecución de la presa le permitió aprender a reconstruir las formas y los movimientos de piezas de caza no visibles, por medio de huellas en el barro, ramas quebradas, estiércol, mechones de pelo, plumas, concentraciones de olores. Aprendió a olfatear, registrar, interpretar y clasificar rastros tan infinitesimales como, por ejemplo, los hilillos de baba. Aprendió a efectuar complejas operaciones mentales con rapidez fulmínea, en la espesura de un bosque o en un claro lleno de peligros.

"Generaciones y generaciones de cazadores fueron enriqueciendo y transmitiendo todo ese patrimonio cognoscitivo... El cazador habría sido el primero en 'contar una historia', porque era el único que se hallaba en condiciones de leer, en los rastros mudos (cuando no imperceptibles) dejados por la presa, una serie coherente de acontecimientos"

de informacióEn el anterior aparte se evidencia que la información ha sido un factor fundamental en la existencia humana. El poder del hombre cazador surgía de su conocimiento de datos, y esa situación no se ha modificado a lo largo de la historia.

Los avances técnicos, científicos, médicos y sociales, fueron posibles porque el ser humano registró sus experiencias en elementos materiales, que permitieron su conocimiento por otros y las conservó para futura memoria. Ello se hizo, en principio, con medios tan rudimentarios como las pinturas rupestres y la escritura cuneiforme; luego con la imprenta; y ahora, con los sistemas electrónicos n.

Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y lamalversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

LA CAMARA VENEZOLANO BRITANICA DE COMERCIOCON EL APOYO DEL LABORATORIO FORENSE ORTA POLEO y EN EL MARCO DE FEDEUROPA, TIENE EL PLACER DE INVITARLE A LA CONFERENCIA - DESAYUNO SOBRE:"DELITOS INFORMATICOS EN LA EMPRESA“

Informática Legal en Venezuela

Delitos Informáticos y su impacto económico en la empresa.

Delitos Informáticos Laborales.

Faltas Laborales y su Prueba Informática.

Regulación del uso de Tecnologías en la empresa.

Validez de los datos como Prueba

Conferenciante: D. José Manuel Colodrás Lozano Inspector Jefe de la Sección Técnica de la Brigada de Investigación Tecnológica BIT

del Cuerpo Nacional de Policía Breve currículo: Jefe de la Sección Técnica de la BIT, Brigada de Investigación

Tecnológica de la Policía Nacional. Licenciado en Ciencias Políticas y Sociología por la Universidad Complutense de Madrid. Inspector del Cuerpo Nacional de Policía y experto del European Working Party on Technology Information Crimes (Interpol). Formación en cibercriminalidad, Universitat Oberta de Catalunya. Applied BehavioralScience for Law Enforcement Operations, Virginia University. Realizó curso de la Academia Nacional del FBI, Quántico (Virginia), año 2000. Es experto del Consejo de Europa para la elaboración del Convenio sobre Cibercrimimalidad y formador en Europol en los cursos Child Pornography Investigations and Internet 2000 y 2001.

Resumen: una breve introducción sobre la historia y estructura de las unidades encargadas de la invetigación de los conocidos como "delitos tecnológicos". Como recoge nuestro Código Penal los distintos tipos delictivos en los que se encudraríanestos delitos, con especial referencia a estafas y fraudes,delitos contra la propiedad intelectual, y los relativos a la pronografía infantil. Al hilo de los tipos penal se ilustrará la conferencia con la exposición de distintos modus operandi y la experiencia de la Brigada de Investigación Tecnológica en la investigación de algunos casos reales.

Delito Informático El Derecho Penal y las Tecnologías de la Información: Una Relación Necesaria Julio-2008 Dr. Fernando Maresca Dr. Lisandro TeszkiewiczOficina Nacional de Tecnologías de Información Subsecretaría de Tecnologías de Gestión Secretaría de la Gestión Pública

Temario • Algunos Conceptos Generales sobre el Derecho • Los cambios introducidos por la Ley 26.388 • Algunos Casos Prácticos

Relación entre el Derecho e Internet El Entorno Digital / Internet Características • Alcance transfronterizo • Imposibilidad de controlar el flujo de información • Deslocalización y desmaterialización de las ¿Espacio Distinto? actividades

Un experto en seguridad informática debe conocer la situación legal que rodea a las nuevas tecnologías existente en su país. Este artículo describe la normativa legal y órganos especiales que hacen referencia a estos temas en Europa, centrándose luego a España.

Hasta ahora, el principal esfuerzo europeo por regular el tema de los delitos informáticos dio como resultado el "Convenio sobre la Ciberdelincuencia", de 21 de noviembre de 2001. Este documento fue firmado por los representantes de cada país miembro del Consejo de Europa, aunque su eficacia depende de su posterior refrendo por los órganos nacionales de cada país firmante.

El "Convenio sobre la Ciberdelincuencia" permitió la definición de los delitos informáticos y algunos elementos relacionados con éstos, tales como "sistemas informáticos", "datos informáticos", o "proveedor de servicios".

Artículo 1 Objeto de la Ley La presente Ley tiene por objeto la protección

integral de los sistemas que utilicen tecnologías de información, así como la

prevención y sanción de los delitos cometidos contra tales sistemas o

cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas

tecnologías, en los términos previstos en esta Ley.

Artículo 2 Definiciones A efectos de la presente Ley, y cumpliendo con lo

previsto en el artículo 9 de la Constitución de la República Bolivariana de

Venezuela, se entiende por:

a. Tecnología de Información: rama de la tecnología que se dedica al estudio,

aplicación y procesamiento de datos, lo cual involucra la obtención, creación,

almacenamiento, administración, modificación, manejo, movimiento, control,

visualización, transmisión o recepción de información en forma automática, así

como el desarrollo y uso del "hardware", "firmware", "software", cualesquiera de

sus componentes y todos los procedimientos asociados con el procesamiento de

datos.

b. Sistema: cualquier arreglo organizado de recursos y procedimientos

diseñados para el uso de tecnologías de información, unidos y regulados por

interacción o interdependencia para cumplir una serie de funciones específicas,

así como la combinación de dos o más componentes interrelacionados,

organizados en un paquete funcional, de manera que estén en capacidad de

realizar una función operacional o satisfacer un requerimiento dentro de unas

especificaciones previstas.

c. Data (datos): hechos, conceptos, instrucciones o caracteres representados

de una manera apropiada para que sean comunicados, transmitidos o

procesados por seres humanos o por medios automáticos y a los cuales se les

asigna o se les puede asignar un significado.

d. Información: significado que el ser humano le asigna a la data utilizando las

En esta primera entrega trataremos de manera muy resumida la Ley Especial Contra los Delitos Informáticos, para lo cual se hace necesario indicar previamente que la última década del siglo XX, dio paso a la era de la información y la comunicación a partir de los avances realizados en materia de tecnología, dando como resultado el uso generalizado de la computadora y el Internet, es por ello que en el siglo que comienza no existe área del conocimiento que no haya sido permeada por la cultura digital, lo cual nos indica la importancia de los medios electrónicos y de las telecomunicaciones a nivel mundial. En razón de ello y dándose cuenta de la significación que esto tendría dentro del ordenamiento jurídico venezolano, nuestro constituyentista del año 99, incorporó en la Constitución de la República Bolivariana de Venezuela los artículos 108 y 110 como base normativa para el posterior desarrollo de los respectivos instrumentos legales y reglamentarios como mecanismos regulatorios del área tecnológica en nuestro país.

Uno de los bienes más preciados que tiene una sociedad es el progreso científico y tecnológico. Sin dudas, de un tiempo a esta parte, el avance tecnológico ha dominado la escena del mundo. Y la construcción de la gran madeja de comunicación e información en la que se transformó Internet pareciera ser la protagonista estelar de esta gran historia.

Tanto, que la revista Wired Italia lanzó a fines del pasado año el proyecto Internet for peace, con el único fin de postular a la red para el Nobel de la Paz 2010. La delirante idea, que fue apoyada por el diseñador italiano Giorgio Armani, el científico Humberto Veronesi, la activista y Nobel de Paz Shirin Ebadi y la empresas Sony Ericsson y las divisiones italianas de Microsoft y Vodafone, sostiene como argumento principal que Internet permite la construcción de un mundo pacífico.

Como es sabido, el progreso permitió el acceso al mundo aunque también trajo aparejado una sofisticación en el uso y abuso de las herramientas técnicas. Muchas de ellas fueron beneficiosas para las empresas y, otras tantas, fulminantes. Los fraudes, robos y sabotajes fueron lentamente ganando su espacio y alertando a las firmas sobre la necesidad de proteger su organización de la delincuencia informática.

Crimen Electrónico, Fraude Electrónico. Es todo acto que infringe la ley y que se realiza aplicando algún medio de procesamiento electrónico. Por ejemplo: El robo a un Banco, violando la seguridad de algún medio de procesamiento electrónico de información, es constituido de crimen electrónico.

No se considera Crimen Electrónico el que el mismo Banco sea robado utilizando como medio artefactos electrónicos de alta tecnología que permita la comisión del delito. Seria bueno recordar que todo delito necesita determinados elementos objetivos y subjetivos para su identificación y diferenciación de acuerdo al agente comisor, su modo de operar y los medios que utiliza en su acción.

Un ejemplo sencillo: El HURTO se diferencia de la ESTAFA porque en este último es imprescindible el elemento subjetivo: engaño, mientras en aquel no. Otro elemento diferenciador es que en el HURTO el bien se sustrae o se apoderan de él, mientras en la ESTAFA el bien se entrega tácita o expresamente.

Ahora con esta breve explicación de los elementos que integran un determinado delito y la diferencia reseñamos que en el caso de crimen electrónico debe estar presente el elemento utilizando medio de procesamiento electrónico entre otros.

Las estafas realizadas por telemercadeo no son consideradas crimen electrónico. En ellas aunque se utilizan instrumentos de tecnología electrónica (teléfono, radial, televisiva) carecen del elemento que lo tipifica ¿Cuál? El Procesamiento Electrónico. El robo a un cajero automático realizado por un ratero directamente al cajero, violando el artefacto físicamente, tampoco es considerado un crimen electrónico.

La propiedad intelectual, desde el punto de vista de la tradición continental europea y de buena parte de los países latinoamericanos, supone el reconocimiento de un derecho particular en favor de un autor u otros titulares de derechos, sobre las obras del intelecto humano.

En los términos de la Declaración Mundial sobre la Propiedad Intelectual (votada por la Comisión Asesora de las políticas de la Organización Mundial de la Propiedad Intelectual (OMPI), el 26 de junio del año 2000, es entendida similarmente como "cualquier propiedad que, de común acuerdo, se considere de naturaleza intelectual y merecedora de protección, incluidas las invenciones científicas y tecnológicas, las producciones literarias o artísticas, las marcas y los identificadores, los dibujos y modelos industriales y las indicaciones geográficas".

El Día Mundial de la Propiedad Intelectual se celebra el 26 de abril.1

Existe además una corriente, especialmente la que proviene del movimiento de software libre, que considera que el término "Propiedad Intelectual" es engañoso y reúne bajo un mismo concepto diferentes regímenes jurídicos no equiparables entre sí, como las patentes, el derecho de autor, las marcas, las denominaciones de origen, entre otros.2 3

Internet se construyó sobre la base de la libertad de expresión. La sociedad quiere que alguien sea responsable cuando se abusa de esa libertad. Y las grandes compañías de la red como Google y Facebook se encuentran atrapadas entre los dos ideales.

A pesar de que Google, Facebook y sus rivales han disfrutado de un "refugio seguro" de ser acusados por el material generado por sus usuarios en Estados Unidos y Europa, enfrentan a un público cada vez más inclinado a señalarlos por el ciberacoso y otras trasgresiones online.

Ese podría haber sido el caso en el que tres ejecutivos de Google fueron condenados en Italia el 24 de febrero por un video intimidatorio publicado en su sitio, en un veredicto que fue recibido con horror por los activistas de internet, quienes temen que la medida abra las puertas a más juicios y, en última instancia, acaben con la red.

El periodista Jeff Jarvis sugirió en su influyente blog BuzzMachine que el tribunal italiano, que halló a los ejecutivos de Google culpables de violación de la privacidad e un niño autista que era provocado en el video, requería en esencia que los sitios revisen todo lo que se publica en ellos.

"La implicancia práctica de eso, por supuesto, es que nadie dejará que nadie ponga algo online porque el riesgo es demasiado grande", escribió Jarvis.

El término privacidad es uno de los más censurados por los libros de estilo periodísticos, pero no por ello está ausente de las páginas de nuestros diarios. El libro de estilo de El País señala que es un barbarismo y recomienda emplear intimidad, vida privada o confidencialidad, según los casos. El Departamento de Español Urgente de la agencia de noticias EFE prescribe evitar la palabra -que considera innecesaria-, y recomienda que se utilice en su lugar intimidad, en privado, vida privada oindependencia. El manual de estilo de ABC indica que en vez de privacidad se use intimidad, vida privada o aislamiento. Frente a estas opiniones contrarias al empleodeprivacidad, la Real Academia Española ha admitido el término en la última edición de su diccionario, con el significado de ‘ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión’.

Según los libros de estilo, el concepto que se designa con privacidad está ya cubierto por sus supuestos sinónimos intimidad y vida privada, y en algunos casos por confidencialidad; incluso defienden que podría reemplazarse por aislamiento e independencia y en privado. La sustitución por la expresión adverbial en privado exigiría modificar la construcción de toda la frase. Por otra parte, independencia y aislamiento son palabras semánticamente próximas a privacidad, pero no suelen ser intercambiables sin que el texto sufra algún cambio de significado.

Artículo 1° La presente Ley tiene por objeto proteger la privacidad, confidencialidad, inviolabilidad y secreto de las comunicaciones que se produzcan entre dos o más personas.

Artículo 2° El que arbitraria, clandestina o fraudulentamente grabe o se imponga de una comunicación entre otras Personas, la interrumpa o impida, será castigado con prisión de tres (3) a cinco (5) años.

En la misma pena incurrirá, salvo que el hecho constituya delito más grave, quien revele, en todo o en parte, mediante cualquier medio de información, el contenido de las comunicaciones indicadas en la primera parte de este artículo.

Artículo 3° El que, sin estar autorizado, conforme a la presente Ley, instale aparatos o instrumentos con el fin de grabar o impedir las comunicaciones entre otras personas, será castigado por prisión de tres (3) a cinco (5) años.

Artículo 4° El que, con el fin de obtener alguna utilidad para sí o para otro, o de ocasionar un daño forje o altere el contenido de una comunicación será castigado, siempre que haga uso de dicho contenido o deje que otros lo usen, con prisión de tres (3) a cinco (5) años.

Con 1,57 millones de personas sin trabajo, el índice de desempleo se ubicó en el 9,8% de la población activa en los centros urbanos durante el primer trimestre del año, según informó ayer el Instituto Nacional de Estadística y Censos (Indec). La tasa mostró una baja respecto del 11,4% registrado en los primeros meses de 2006 -hay ahora unos 220.000 desempleados menos-, pero fue más elevada que la del 8,7% del cuarto trimestre de 2006.

Tanto el Gobierno como los analistas insistieron en que, tal como había ocurrido en años anteriores, existen factores estacionales en el verano que hacen que el índice de desempleo suba por efecto de una destrucción de puestos, principalmente en el mercado informal.

Por su parte, la subocupación (trabajadores con jornadas de menos de 35 horas semanales) se ubicó en el 9,3%, una tasa que representa a 1,49 millones de trabajadores. Son 3,06 millones los que tienen problemas de empleo, unos 470.000 menos que en el primer trimestre de 2006.

El anuncio oficial del índice, que por segundo trimestre consecutivo se ubicó por debajo de los dos dígitos, reavivó la polémica y las expectativas respecto de una definición del Gobierno en cuanto a la vigencia o no de la indemnización por despido agravada. Una ley dispuso que esa sanción por despedir -que hoy implica el pago del 150% del monto legal- caería cuando el desempleo fuera inferior al 10%, pero después de que ello ocurrió, y a falta de una reglamentación, surgieron diferentes interpretaciones entre los abogados.