Delito Informatico

Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

Ley Delitos Informaticos

Realizar una investigación profunda acerca del fenómeno de los Delitos Informáticos, analizando el impacto de éstos en la función de Auditoria Informática en cualquier tipo de organización. Leer más: http://www.monografias.com/trabajos6/delin/delin.shtml#obje#ixzz47P9yrdYI.

Sanciones de los delitos

Están contemplados en el capítulo I de la Ley. Los mismos abarcan desde el acceso indebido a las TIC hasta el espionaje cibernético. Estas faltas pueden implicar penas que van desde un (1) año de prisión hasta diez (10) años, más el pago de una multa en Unidades Tributarias (UT).

Firma Digital

La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenidos.

Ley de Firmas Digitales

Esta Ley brinda seguridad jurídica a las relaciones comerciales y a las inversiones tanto nacionales como extranjeras, y juega un papel fundamental en la privacidad de los usuarios, así como el control por parte del Estado. La firma digital tiene en la actualidad una gran importancia; le da validez legal a un documento electrónico digital, y porque es un medio de prueba de Cualquier contrato realizado por medios electrónicos.

domingo, 1 de mayo de 2016

DELITOS INFORMATICOS





 ¿Qué es un delito informático?
¿En Venezuela existe ese tipo de delitos? ¿Qué ley y cuerpo policial me protege?

         Esas son preguntas que deberían hacerse los venezolanos en este mundo donde la tecnología puede ser tanto lo más seguro, como lo más peligroso.

        El conocimiento que poseen los venezolanos sobre un crimen cibernético es muy escaso y no se conocen los riesgos de utilizar diferentes vías electrónicas para hacer transferencias bancarias, compras por internet o inclusive retiros en cajeros electrónicos.

        Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

TIPOS DE DELITOS INFORMATICOS




Tipos de delitos informáticos
Fraudes cometidos mediante manipulación de computadoras.
Manipulación de los datos de entrada.
Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas.

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tiene conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los datos de salida.

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Fraude efectuado por manipulación informática que aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica de salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informáticas.
Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
Daños o modificaciones de programas o datos computarizados.

Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. las técnicas que permiten cometer sabotajes informáticos son:
Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
Gusanos. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
 Bomba lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.
Acceso no autorizado a servicios y sistemas informáticos.

Es el acceso no autorizado a sistemas informáticos por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.

Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

Reproducción no autorizada de programas informáticos de protección legal.

La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas.

SANCIONES

Ley Especial Contra los Delitos Informáticos

En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos, la cual tiene como función proteger, prevenir y sancionar los delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de datos, telecomunicaciones, celulares, etc.) Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos:
  • Contra los sistemas que utilizan tecnologías de información;
  • Contra la propiedad;
  • Contra la privacidad de las personas y de las comunicaciones;
  • Contra niños, niñas y adolescentes y;
  • Contra el orden económico.

Delitos contra los sistemas que utilizan tecnologías de información

Los delitos contra los sistemas que utilizan tecnologías de información (TIC) están contemplados en el capítulo I de la Ley. Los mismos abarcan desde el acceso indebido a las TIC hasta el espionaje cibernético. Estas faltas pueden implicar penas que van desde un (1) año de prisión hasta diez (10) años, más el pago de una multa en Unidades Tributarias (UT).

Delitos contra la propiedad

En esta tipología unos de los delitos informáticos más comunes son:
  • La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes(tarjetas de crédito, de débito o de identificación) será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600. Por lo tanto, quienes adquieran un producto o servicio (telefonía, televisión por cable, hospedaje, etc.) a través del uso de una tarjetas de crédito, de débito o de identificación sin la aprobación del titular será castigado conforme a lo establecido por la Ley.
  • Asimismo, el manejo fraudulento de tarjetas inteligentes, así como la creación, clonación o incorporación ilícita de datos a registros, listas de consumo o similares, será penado con prisión de cinco (5) a diez (10) años más una multa de 500 a 1.000 UT. La misma pena recibirán quienes se beneficien de este delito.
Por ejemplo: en estados como Nueva Esparta, se utiliza una tarjeta inteligente para el pago del pasaje estudiantil, quienes creen, dupliquen o hagan uso de esta tarjeta de firma indebida recibirán la pena prevista en esta Ley. Cabe destacar que la apropiación y adquisición indebida de tarjetas inteligentes, es penada con prisión de uno (1) a cinco (5) años más una multa de 10 a 50 UT.

Delitos contra la privacidad de las personas y de las comunicaciones

Los delitos contra la privacidad de las personas y las comunicaciones son los siguientes:
  • Quien viole de la privacidad de la data o información de carácter personal que se encuentre en un sistema que utilice las tecnologías de información, ya sea modificando, copiando, o eliminando la misma sin la autorización de su dueño será penado con prisión de dos (2) a seis (6) años y multa de 200 a 600 UT.
  • La violación de la privacidad de las comunicaciones, es castigado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. Por lo tanto, quienes accedan a las tecnologías de información y capturen, intercepten, interfieran, reproduzcan, modifiquen, desvíen o eliminen cualquier mensaje o comunicación ajena, será sancionado según lo previsto anteriormente.
  • Aquellos que revelen, difundan o ceda indebidamente parcial o totalmente datos o información obtenidos mediante sistemas que empleen las tecnologías de información, será sancionado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. En consecuencia, quienes hagan pública las imágenes, audio o información personal de otro, recibirá dicha pena. Un caso muy común de este delito se puede ver en las redes sociales como Facebook, Twitter o YouTube, en las cuales se cargan videos e imágenes personales que en su mayoría son utilizados como bromas, pero que violan lo establecido en este artículo.
En nuestro país muchos cibercafés o cybers violan la privacidad de las comunicaciones de sus clientes, a través del uso de software o aplicaciones que le permiten monitorear desde sus ordenadores lo que está realizando la otra parte. Asimismo, guardan el historial de las conversaciones de éstos.
Ahora bien, que pasa cuando un jefe inspecciona o revisa lo que escriben o comunican sus empleados por medio de las redes o sistemas de información de la empresa, ¿podría ser ésto una violación a la privacidad de las comunicaciones o no? la pregunta queda abierta a los lectores, ya que en Venezuela las normas laborales no prevén medidas de vigilancia ni control patronal.

Delitos contra niños, niñas y adolescentes

Entre los delitos informáticos contra los niños y adolescentes se encuentra la difusión o exhibición de material pornográfico sin realizar previamente la debida advertencia para que se restrinja el acceso a niños, niñas adolescentes, será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600 UT. Es decir, quienes usen las tecnologías de información para vender, exhibir o transmitir material pornográfico sin advertir que está prohibido el acceso para menores de edad, deberá ser sancionado conforme a lo establecido en la Ley.
Por otra parte, la exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT. En este sentido, quienes por medio del uso de tecnologías de información, emplee a un niño, niña o adolescente o su imagen, con fines exhibicionistas o pornográficos, será penado conforme a lo establecido anteriormente.
Uno de los casos más comunes de delitos contra menores es la publicación de imágenes personales, de un amigo o de un familiar a través de las redes sociales, sin la autorización de los mismos; con el fin de humillar, burlar, insultar o afectar el honor y la reputación de éstos. En la mayoría de las ocasiones dichas acciones obedecen al bullying o acoso escolar al son sometidos algunos niños o adolescentes, por parte de sus propios compañeros. Este delito es penado conforme a lo estipulado en la Ley Especial Contra Delitos Informáticos y la Ley Orgánica para la Protección de niños, niñas y Adolescente.

Delitos entre menores

Para los efectos de la LOPNNA los menores de edad tienen responsabilidad penal a partir de los 12 años de edad (art. 531). Por lo tanto, si éste viola el derecho al honor, reputación, propia imagen, vida privada e intimidad familiar de otro menor de edad consagrado en el artículo 65 de la LOPNNA, será sancionado según la gravedad del hecho punible.
En el caso de exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT según lo establecido en Ley Especial Contra Delitos Informáticos.

Delitos contra el orden económico

Los delitos contra el orden económico, que son los siguientes:
  • La apropiación indebida de propiedad intelectual es penada con prisión de uno (1) a cinco (5) años y una multa de 100 a 500 UT. Por lo tanto, quienes reproduzcan, modifiquen, copien, distribuyan o divulguen un software o cualquier otra obra mediante el uso de sistemas que empleen tecnologías de información serán castigados conforme a lo antes señalado.
Un ejemplo de este delito es la copia de artículos o post en sitios web, así como el robo de aplicaciones u otra obra intelectual. En este sentido, al tomar el trabajo intelectual de carácter público de otra persona, se debe especificar siempre el autor o la fuente del mismo.
  • Asimismo, la oferta engañosa de bienes o servicios es otro tipo de delito especificado en la Ley. Este se lleva a cabo a través de la oferta, comercialización y provisión de bienes y servicios, mediante el uso de tecnologías de información, bajo información y alegatos falsos, atribuyéndole características inexistentes a éstos, perjudicando a los compradores. Quienes incurran en este delito serán penados con prisión de uno (1) a cinco (5) años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.
Ejemplo: En una reconocida página de web de compra-venta se ofrecen diferentes productos y servicios, que en algunos casos reseñan datos o características falsas con la intención de engañar al comprador. Como lo es en el caso de la venta de un celular como nuevo cuando en realidad es usado, o que éste puede ser usado con ciertas aplicaciones cuando no es así.

FIRMA DIGITAL


Se dice firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital que puede ser por ejemplo un documento electrónico. Una firma digital da al destinatario seguridad de que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.

     Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.

     la firma electrónica, como la firma hológrafa , puede vincularse a un documento para identificar al autor, para señalar conformidad  con el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido.

     Fruto de la necesidad de otorgar mayor seguridad y eficacia jurídica a las comunicaciones y acuerdos realizados a través de las tecnologías de la información y la comunicación y del desarrollo del comercio electrónico internacional, ha surgido la firma electrónica.

      En el marco de la contratación electrónica, las cosas han cambiado lo suficiente. Existe la misma necesidad de firmar los documentos para dar autenticidad o expresar aprobación del contenido, pero en este caso no se trata de una escritura de la propia mano, ni tampoco de un nombre y apellido o título, al menos no literalmente.

      La firma electrónica es la solución dada por las nuevas tecnologías a la necesidad de garantizar jurídicamente las contrataciones realizadas por medios electrónicos, otorgándose, siempre que reúna ciertos requisitos, la misma validez jurídica que una firma manuscrita.

      En sentido amplio, firma electrónica consiste en "datos en forma electrónica consignados en un mensaje de datos, o adjuntados o lógicamente asociados al mismo, que puedan ser utilizados para identificar al firmante en relación con el mensaje de datos e indicar que el firmante aprueba la información recogida en el mensaje de datos" o el "conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante".

     Cómo funciona la firma electrónica

      Las firmas electrónicas avanzada y reconocida tienen como base el uso de la criptografía asimétrica o de clave pública, garantizando, en principio, los servicios de autenticación, integridad y no repudio, propios de la seguridad de la información.

     La firma electrónica avanzada se obtiene al aplicar al contenido de un documento una operación matemática para obtener un resumen del mismo y posteriormente firmar dicho resumen con nuestra clave privada, debiendo el receptor del documento verificar la firma con la clave pública del firmante.

      La única manera de verificar una firma digital firmada con la clave privada del firmante es utilizando la clave pública del propio firmante.

ANTECEDENTES DE LA LEY DE FIRMAS DIGITALES

A lo largo de los años las firmas a manuscrito son fundamentales para darle validez a los documentos especialmente los de tipos legales, pero con la parición del comercio por internet se hizo necesaria la firma digital, y esta requiere el uso de criptografía y el empleo de algoritmos matemáticos. El concepto histórico de firma, y, a la vez, el más amplio y genérico, ha sido el de cualquier rasgo hecho con la intención de expresar el consentimiento o la manifestación de voluntad vertida en el instrumento. Ahora bien, desde el punto de vista del derecho se le ha otorgado valor jurídico a las distintas representaciones de esa autenticación o confirmación de la identidad de la persona, de acuerdo con las sociedades y con los diversos momentos históricos. Para el derecho, la firma tiene una importancia fundamental por razones históricas, se han utilizado los portadores tangibles de las manifestaciones humanas (por ejemplo los documentos) como medios para representar hechos de relevancia jurídica.


    También se hace necesario un entorno seguro con relación a la autentificación, pues, no basta con escanear la firma y plasmarlo en el documento, el fin que persigue la firma digital es el mismo que la firma orográfica; dar un asentamiento y compromiso con el documento firmado, lo que permite la autentificación a distancia entre partes que no necesariamente se conocen, proyectando de esta manera seguridad y confianza en las redes abiertas, contribuyendo a la optimización del comercio por internet. Para controlar las medidas se hizo necesaria la implementación de una ley que controle las firmas digitales en Venezuela. Esta Ley brinda seguridad jurídica a las relaciones comerciales y a las inversiones tanto nacionales como extranjeras,  y juega un papel fundamental en la privacidad de los usuarios, así como el control por parte del Estado.  La firma digital tiene en la actualidad una gran importancia; le da validez legal a un documento electrónico digital, y porque es un medio de prueba de Cualquier contrato realizado por medios electrónicos.

      El Decreto Ley sobre Mensajes de Datos y Firmas Electrónicas tiene por objeto reconocer eficacia y valor jurídico a la Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato electrónico, independientemente de su soporte material, atribuible a personas naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los Proveedores de Servicios de Certificación y a los Certificados Electrónicos. Homologa los efectos de la firma autógrafa a la firma electrónica, establece los requisitos mínimos que confieran seguridad e integridad a los mensajes de datos y a la firma electrónica, establece los requisitos mínimos que debe tener un Certificado Electrónico, crea un Registro de Proveedores de Servicios de Certificación, crea la Superintendencia de Servicios de Certificación Electrónica para registrar y supervisar a los Proveedores de Servicios de Certificación. Con estos elementos principales y otros que se establecen en este proyecto de ley, se brinda seguridad y certeza jurídica a los actos y negocios electrónicos, mientras se perfeccionan y estandarizan los usos, costumbres y modos de relacionarse y comerciar por este medio a nivel mundial.

      Las firmas digitales son utilizadas para verificar la integridad y autenticidad de un mensaje. Esto último también se puede lograr utilizando algoritmos criptográficos convencionales. La firma digital garantiza además la no repudiabilidad de un mensaje y por lo tanto tiene el mismo valor legal que una firma holográfica tradicional (en los países que poseen una ley de firma digital). En la República Bolivariana de Venezuela, por Decreto - Ley de febrero de 2001, se otorga ese status a dicha técnica para garantizar la seguridad, autenticidad, integridad y no repudio a los mensajes tele transmitidos por vía electrónica. Incluso se dictó también el Decreto Presidencial de Ley de Registro Público y del Notariado Gaceta Oficial No. 5.556, de fecha 13 de noviembre del año 2000, cuyos artículos reconocen la eficacia y valor jurídico de los medios electrónicos, por ejemplo en su artículo 4 establece: “Todos los soportes físicos del sistema registral y notarial actual se digitalizarán y se transferirán progresivamente a las bases de datos correspondientes. 
      El proceso registral y notarial podrá ser llevado a cabo íntegramente a partir de un documento electrónico” Asimismo, el artículo 5 habla sobre la Firma electrónica y dispone lo siguiente “La firma electrónica de los Registradores y Notarios tendrá la misma validez y eficacia probatoria que la ley otorga a la Firma autógrafa”. Lo cual evidencia nuevamente la equivalencia funcional existente.
Las firmas digitales son generadas utilizando un algoritmo de clave pública. Para ello se encripta con la clave privada del emisor un hash del mensaje a firmar. Cualquier persona puede verificar la validez de la firma digital del mensaje utilizando la clave pública del emisor del mensaje.   


      Cabe señalar que la participación masiva de tráfico de información, requiere la presencia de una Autoridad Certificante (CA) de reconocido prestigio, que garantice el origen de cada clave pública activa en el sistema, encargándose de difundir aquellas que queden fuera de servicio, lo que se conoce como lista de revocación. En el caso de Venezuela tenemos la Superintendencia de Proveedores de Servicios de Certificación Electrónica.  La firma digital está basada en la utilización de la criptografía de clave pública, es decir, en algoritmos matemáticos como se ha mencionado anteriormente,  que operan a través del juego de un par de claves, privada y pública, las que se encuentran íntimamente vinculadas. Toda persona que quiera “firmar” digitalmente información para su posterior  transmisión debe generar su propio par de claves. La bondad de la criptografía de clave pública radica en que  no se necesita compartir a clave: la clave privada queda en poder del usuario y es la utilizada para “firmar”. Sólo la clave pública se publicita y es utilizada para verificar la firma.