jueves, 31 de enero de 2008

RESUMEN DE LA LEY DE DELITOS INFORMÁTICOS DE VENEZUELA

RESUMEN DE LA LEY DE DELITOS INFORMÁTICOS DE VENEZUELA.

Recientemente se publicó la Ley sobre Delitos Informáticos ("la Ley"), cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica.
La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.
La ley presenta varias deficiencias y problemas, entre los que podemos mencionar los siguientes:(I) Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales;(II) No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro;(III) La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica;(IV) Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado;(V) Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones;(VI) No tutela el uso debido de Internet; y(VII) Establece principios generales diferentes a los establecidos en el libro primero del Código Penal, con lo cual empeora la descodificación.
La Ley, que pretende ser un Código Penal en miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases de delitos:1) Contra los sistemas que utilizan tecnologías de información;2) Contra la propiedad;3) Contra la privacidad de las personas y de las comunicaciones;4) Contra niños y adolescentes 5) Contra el orden económico.
1) Los delitos contra los sistemas que utilizan tecnología de información son los siguientes:a) El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT);b) El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad;c) La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT;d) El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre un daño; ye) La falsificación de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro, el aumento será de la mitad a dos tercios
2) Delitos contra la propiedad: La técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la codificación penal se les crea una supuesta independencia, cuando la única diferencia existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es física. En esta clase se incluyen:a) El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT;b) El fraude realizado mediante el uso indebido de tecnologías de información, penado con prisión de tres a siete años y multa de 300 a 700 UT;c) La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares, penado con prisión de dos a seis años y multa de 200 a 600 UT;d) El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, listas de consumo o similares, penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos;e) La apropiación indebida de tarjetas inteligentes, penado con prisión de uno a cinco años y multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera dichas tarjetasf) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado, penado con prisión de dos a seis años y multa de 200 a 600 UT; yg) La posesión de equipos para falsificaciones, penado con prisión de tres a seis años y multa de 300 a 600 UT.
3) Los delitos contra la privacidad de las personas y las comunicaciones son los siguientes:a) La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de la información o para un tercero;b) La violación de la privacidad de las comunicaciones, penado con prisión de dos a seis años de prisión y una multa de 200 a 600 UT; yc) La revelación indebida de datos o información obtenidos por los medios descritos en los literales a) o b) anteriores, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometió con fines de lucro o si resulta en un perjuicio para otro.
El tema de la privacidad ha sido uno de los mas discutidos en los ordenamientos jurídicos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros puntos. Las discusiones se han concentrado, básicamente, en la posibilidad de que el empleador revise las conversaciones y envío de datos de los empleados que utilizan como medio el sistema del empleador, así como la propiedad de la información contenida en del sistema del empleador. Con relación al tercer punto, el tema se ha centrado en la posibilidad de que el dueño de un sistema venda información personal de los usuarios del sistema con fines de comercialización.
4) Los delitos contra niños y adolescentes son los siguientes:a) La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600 UT; yb) La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT.
5) El último tipo contempla los delitos contra el orden económico, que son los siguientes:a) La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT; yb) La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.
Además de las penas principales indicadas anteriormente, se impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes penas accesorias:(I) El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones).(II) Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño).(III) La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función público, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada.(IV) La suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el período de tres años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se valió de o hizo figurar a una persona jurídica.(V) Además, el tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.
En conclusión, la Ley llena parcialmente un vacío legislativo en una materia de mucha importancia. Sin embargo, múltiples deficiencias y problemas en la técnica legislativa empleada y los conceptos usados, así como diversas lagunas y contradicciones, la hacen insuficiente como complemento del resto de la legislación, por lo que será necesario hacer una nueva tipificación de forma sistemática y exhaustiva, en el nuevo Código Penal que se adelanta en la Asamblea Nacional.

Condena por difusión de pornografía infantil , IP como datos de caracter personal,Día Europeo de la Protección de Datos.

El 28 de Enero se celebra el “Día Europeo de la Protección de Datos”
22/01/2008
El próximo lunes 28 de enero se celebra en Europa el "Día de Protección de Datos", promovido por el Consejo de Europa, la Comisión Europea y todas las autoridades de protección de datos de los países miembros de la UE.

Esta celebración del Día Europeo de Protección de Datos tiene como objetivo principal impulsar el conocimiento entre los ciudadanos europeos de sus derechos y responsabilidades en materia de protección de datos, de forma que puedan familiarizarse con un derecho fundamental, que pese a ser menos conocido, está presente en todas las facetas de sus vidas diarias.

Según datos del Eurobarómetro en 2003, más del 60% de los ciudadanos europeos tenían un conocimiento escaso acerca de sus derechos en materia de protección de datos y sobre la existencia de autoridades independientes con competencias para protege restos derechos.

El pasado año 2007 se celebró por primera vez el "Día Europeo de Protección de Datos", después de que en abril de 2006 el Comité de Ministros del consejo de Europa estableciera esta celebración, con carácter anual en Europa.

Condena de un año de cárcel por difusión de pornografía infantil
28/10/2006
El Juzgado de lo Penal número 4 de Huelva ha condenado a un año de prisión a J.G.S por un delito relativo a la prostitución y corrupción de menores por posesión y difusión de material pornográfico infantil. En la sentencia el magistrado encargado del caso considera un hecho probado que J.G.S., mayor de edad y sin antecedentes penales, era usuario durante el año 2004 del programa de software Kazaa que permite el intercambio de ficheros a través de Internet.
Según relata la sentencia, dicho programa, al ser instalado por el acusado en su ordenador, creó una carpeta donde se alojaban los ficheros que el procesado deseaba compartir en la red, siendo accesible dicha carpeta y la posibilidad de descargar estos ficheros para cualquier otro usuario del programa Kazaa en cualquier lugar del mundo.
En este sentido, el auto judicial explica que, practicada diligencia de entrada y registro e intervención de equipos informáticos por funcionarios de la Policía Judicial, se procedió el pasado 23 de noviembre de 2004 a analizar el ordenador propiedad del acusado, localizándose en su disco duro un fichero fotográfico con diverso material pornográfico infantil.

La UE considera las direcciones IP como datos de caracter personal
23/01/2008
El número que identifica a un equipo conectado a Internet, la dirección IP, debe ser considerador generalmente como información de carácter personal, según Peter Scharr director de la Oficina de Protección de Datos de Alemania.
En declaraciones realizadas en el Parlamento Europeo, Scharr afirmó que cuando alguien puede ser identificado a través de su dirección IP por Internet, entonces ésta "ha de ser considerada como un dato personal".
El director de la Oficina de Protección de Datos alemana dirige actualmente un grupo de la UE que prepara un informe sobre cómo políticas de privacidad de buscadores de Internet, entre ellos Google, Yahoo y MSN, cumplen las leyes comunitarias de protección de datos de los usuarios.
Google, en cambio, opina que una dirección IP identifica simplemente la localización de un ordenador, no al usuario individual.
Scharr reconoció que las direcciones IP pueden siempre no ser personales o ligadas a un individuo, como en el caso de los cibercafés o de las oficinas cuyos ordenadores son usadas por varias personas.

Pasos para crear un blog.

El tutorial está dividido en 3 capítulos: Crear un blog , Publicar nuestro mensaje, y Configuración del blog






1º Crear nuestro blog en blogger
Lo primero que vamos a hacer es ir a
http://www.blogger.com/ y pincharemos sobre el boton que pone Create your blog now:



Vemos cómo se ha abierto esta ventana
En choose a user name , vamos a poner un nombre de usuario para identificarnos en Blogger , esto no tiene nada que ver con el futuro Blog que vamos a crear
En Display Name pondremos nuestro nick o nombre que se vea cuando publiquemos un post por ejemplo:





Una vez rellenados los datos, pulsaremos sobre Continue:




En Blog title pondremos el título de nuestro blog
En Blog Address (URL) pondremos su dirección en internet , que será algo asi como http://NOMBREESCOGIDO.blogspot.com
Las opciones de debajo son opcionales (valga la redundancia), por si queremos instalar blogger en un sitio nuestro , pero en este tutorial vamos a explicar cómo crearlo en blogger, ya que es lo más sencillo
En el ejemplo , hemos puesto de título para el blog Tutorial Blogger, y en Blog Address , http://tutorialblogger.blogspot.com
Una vez rellenado, presionaremos sobre Continue:

Aquí escogeremos la apariencia de nuestro Blog , como veréis, hay muchos estilos para escoger , presionando sobre el icono de la lupa, veremos un ejemplo para decidirnos mejor
Presionamos sobre el que queramos escoger, y le daremos a Continue:
Para el ejemplo, he decidido usar el estilo Son of Moto


Este es el mensaje de confirmación de que nuestro blog ha sido creado con éxito , pulsaremos sobre Start posting para comenzar a postear con Blogger


2º Publicar nuestro mensaje
Esta es la primera ventana que veremos, es directamente ,para poner un contenido, podemos no ponerlo ahora, pero si queremos, el proceso es el siguiente
En Title, pondremos el título del post que vayamos a poner
En el resto, podremos el contenido
Para lo demas , podemos ayudarnos de las herramientas estilo Wordpad , o editarlo en html directamente
Para el ejemplo , he puesto de título "Prueba" , y el siguiente texto en su interior
Una vez decidido lo que vayamos a publicar , presionaremos sobre Publish Post para publicarlo


Este es el mensaje de confirmación de que nuestro post ha sido publicado con éxito , presionando sobre View Blog, podremos ver cómo ha quedado:


La imagen está puesta pequeña y cortados los bordes, pero asi veremos de manera fácil como ha quedado el resultado
En About me, aparece información sobre el autor del Blog
Previous post, una recopilación de enlaces a posts anteriores

Archives, es un archivo de posts anteriores, clasificados por meses
Cualquier usuario, si quiere, puede publicar comentarios en el blog , salvo que especifiquemos lo contrario en las opciones.


3º Configurar el blog
Este paso es opcional, es solo algunas reseñas para personalizarlo a nuestro gusto, o para eliminar el blog
Iremos a la pestaña Settings
En Title , podemos personalizar el título de nuestro blog
En Description , una descripción del blog para quien nos visite por ejemplo , pueda verlo


Las otras opciones no deberíamos tocarlas preferentemente
Abajo, en Global settings , si presionamos sobre Save Changes, salvaremos los cambios que hayamos hecho, y si presionamos sobre Drop this Blog, eliminaremos nuestro blog completamente


A la derecha, si presionamos sobre Comments, podremos cambiar opciones referentes a los comentarios que puedan hacernos
si presionamos sobre Anyone, cualquiera podrá poner un comentario
Only members , solo los miembros de nuestro blog
Only Registered users, solamente los usuarios registrados en Blogger


Presionando sobre members, podemos invitar a otras personas a hacerse miembros de nuestro blog, para que puedan publicar posts , nos ayuden en nuestro blog etc, basicamente pulsaremos el boton de Add Team members si queremos añadir a alguien

Ponemos arriba su dirección de email, para poder invitar, hasta a 3 personas a la vez, y en Message , un mensaje explicativo que saldrá en el email. una vez que ellos reciban el email, podrán unirse como miembros a nuestro blog


La opción de Template nos permite configurar , si sabemos algo de html , nuestro blog en si , como si editáramos una página web


Por ultimo, la próxima vez que queramos publicar algo o manejar nuestro blog , iremos a
http://www.blogger.com/ y en los botones de la imagen, pondremos nuestro nombre de usuario y nuestra contraseña, dejando marcada la casilla de Remember me para no identificarnos cada vez , y presionamos enter.

Si perdemos nuestra contraseña, presionaremos sobre el boton Forgot para recuperarla


Bibliografia:
http://www.ayuda-internet.net/tutoriales/manual-blog-blogger/manual-blog-blogger.html

Blog y sus elementos.

¿Que es un Blog?

Un weblog o bitácora es la forma más fácil de crear y actualizar una página Web
Los weblogs, blogs o bitácoras son el fenómeno de mayor actualidad en la Red. Se trata de sitios web donde se recopilan cronológicamente mensajes de uno o varios autores sobre una de terminada temática a modo de diario personal.

Las bitácoras han conseguido que la publicación de contenidos en la Red esté al alcance de cualquier internauta. Y es que existen varios servicios gratuitos con herramientas sencillas que permiten poner un weblog en marcha en menos de cinco minutos, sin ningún conocimiento previo.


Elementos de un Blog.

En la portada del weblog aparecen primero las anotaciones más recientes. Cada uno de estos post suele incluir un título, la fecha de publicación, el nombre del autor, y un enlace que conduce a un formulario en el que los visitantes pueden escribir sus comentarios.Todo Blog incluye también uno o varios menús con en nombre de los temas o categorías en las que se clasifican las entradas, de forma que cuando se pulsa sobre uno de esos nombres aparecen en pantalla únicamente los artículos incluidos en esa categoría. Además es habitual un apartado con información sobre el autor o autora y una colección de enlaces a sitios web recomendados.Además de las características básicas comentadas los Blogs pueden tener otras características avanzadas en función del sistema de publicación elegido. Por ejemplo:


  • Buscadores.
  • Soporte multiusuario (varios autores)
  • Trackback (un aviso automático cuando otro blog ha enlazado alguno de tus artículos)
  • Sistema de administración de plantillas o diseños.
  • Generación de RSS para la sindicación de contenidos.
  • Tratamiento y agregación de RSS.
  • Administración de imágenes.
  • Gestión de comentarios.
  • Bloqueo de comentaristas no deseados.

Otros complementos pueden ser una lista de los últimos comentarios añadidos por los lectores, una relación de los artículos más comentados o los datos estadísticos de tus visitas. Estos recursos permiten hacer un seguimiento de tu weblog y también son elementos que te ayudan a fidelizar a tus lectores.

Presentacion.

Manuel Brito.
20.833.205
Sección: D413
Materia: Informatica juridica.
Prof.: Eugenio Urdaneta