viernes, 30 de mayo de 2008

Podrán confiscar IPods o portátiles si contienen música "ilegal"

27-05-2008

Informes declaran que iPods, iPhones, portátiles y otros dispositivos digitales podrían ser confiscados por funcionarios de aduanas de todo el mundo conforme a un nuevo acuerdo confidencial para hacer cumplir las leyes de propiedad intelectual que se está negociando actualmente entre las naciones G8.Canadá, Estados Unidos y varios estados europeos (incluido el Reino Unido) están aprobando secretamente un nuevo acuerdo internacional por el cual la información contenida en iPods y otros dispositivos podría estar sujeta a investigación por funcionarios de aduanas que asumirán un nuevo papel como policías de copyright.Llamada Anti-Counterfeiting Trade Agreement (ACTA), las naciones participantes formarán una coalición internacional contra la infracción del copyright.El acuerdo va a ser tratado en la próxima reunión G8 en Tokio en julio, creará reglas y regulaciones para controlar las copias privadas y las leyes de la propiedad intelectual y propone el establecimiento de un regulador internacional, "que convertirá a los funcionarios de aduanas y otro personal de seguridad pública en policías de copyright", informan Ottawa Citizen, el National Post y otros medios canadienses.Esta daría a la policía de copyright el trabajo de revisar portátiles, iPods, iPhones y otros dispositivos personales en busca de contenido que viole las leyes de la propiedad intelectual, "incluso CDs y DVDs pirateados". Para hacer esta proposición estalinista aún más molesta, la policía de copyright tendrá autoridad para decidir qué contenido viola las leyes de propiedad intelectual. Esto también incluye cualquier contenido copiado de un DVD o un reproductor de vídeo digital factible de ser inspeccionado por los funcionarios.


Noticia original:http://www.faq-mac.com/noticias/node/30644Fuentes en inglés:http://www.canada.com/ottawacitizen/story.html?id=bbbaf436-e632-44a7-8f58-7d2c80f3f1dbhttp://www.nationalpost.com/todays_paper/story.html?id=536951

Preguntas Guías

- Podría por favor configurar el caso jurídico al cual hacer referencia este artículo.
- ¿Cuál es su opinión al respecto?
- ¿Cómo queda el principio de territorialidad en este caso?
- ¿Cuales son los actores involucrados en este caso?

viernes, 23 de mayo de 2008

Participación en Aula Taller

Participante del AULA TALLER: …………………………………………………
Grupo: ……………….
E:mail: …………………………………………………………………

En camino de una mejor comprensión de: ¿Qué es “Delito Informático”? y ¿Cómo probarlo?
Debate Tecno – Jurídico: El delito implica actividades criminales, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes.

Dar un concepto sobre delitos informáticos, en el sentido de acciones contempladas en textos jurídicos penales, se ha ido desarrollando. Ya en 1983, la Organización de Cooperación y Desarrollo Económico (OCD E) inicio un estudio de aplicar en el plano internacional las leyes penales a fin de luchar contra el problema del delito informático. Finalmente la OCDE en la normativa jurídica en donde se reseñan las normas legislativas vigentes, define que Delito Informático es "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos."
En los países de Europa como en Estados Unidos, ya existe una Legislación Internacional, en Latinoamérica fue Chile el 1er país en sancionar los delitos informáticos de un año hasta 5 años de privación de la libertad. Al igual que en Argentina, Bolivia, Brasil, Colombia, Cuba, Ecuador, Paraguay, Uruguay y Venezuela, sus respectivas legislaciones ha credo leyes/decretos referente a la seguridad informática. En el Perú, según la legislación peruana, existen dos leyes:
Ley Nº 27329 è Ley de Transparencia y Acceso a la Información Pública
(31 – Enero – 2004)

Ley Nº 28493 è Uso del correo electrónico comercial no solicitado (SPAM),
(13 – Abril – 2005)

Pero, a pesar de las “castigos”, es dificultoso y muy delicado, lograr probar el delito, siendo el principal inconveniente a la hora de legislar, por el carácter intangible de la información. “Escribir leyes específicas para la tecnología. El fraude es el fraude, se realice mediante el correo postal, el teléfono o Internet. Un delito no es más o menos delito si se utilizó criptografía (...). Y el chantaje no es mejor o peor si se utilizaron virus informáticos o fotos comprometedoras, a la antigua usanza. Las buenas leyes son escritas para ser independientes de la tecnología. En un mundo donde la tecnología avanza mucho más deprisa que las sesiones del Congreso, eso es lo único que puede funcionar hoy en día. Mejores y más rápidos mecanismos de legislación, juicios y sentencias...quizás algún día la gente lo entienda.”

EJERCITARIO

PLANTEA UN “ARBOL DE SOLUCIÓN” DEL PROBLEMA ESTRUCTURADO EN TU GRUPO


Participante del AULA TALLER: ………………………………………………… Grupo: ……………….
E:mail: …………………………………………………………………

INFORMACIÓN CALIFICADA: “COLOMBIA, PARAGUAY Y BRASIL, CENTROS DE PIRATERÍA INFORMÁTICA

Viernes, diciembre 07, 2007 en 12/07/2007 10:31:00 AM Publicado por SB

Se incautaron 96.000 copias de Windows Vista, Windows XP, Windows Server, Office 2007 y Office 2003 por un valor de 10,8 millones de dólares. Colombia, Paraguay y Brasil se han convertido en los centros de piratería informática en América latina y en algunos casos los piratas están vinculados con organizaciones dedicadas a actividades criminales como la falsificación de dinero. El gigante informático Microsoft declaró la jornada del 5 de diciembre como “El día del juego limpio” en América latina al anunciar la desarticulación de varias decenas de redes de piratería informática en un total de 12 países de la región.

Según Microsoft, durante la operación, que culminó seis meses de investigaciones, se incautaron 96.000 copias de productos como Windows Vista, Windows XP, Windows Server, Office 2007 y Office 2003 que tiene un valor de 10,8 millones de dólares. Las redadas se efectuaron en la Argentina, Brasil, Chile, Colombia, República Dominicana, El Salvador, Guatemala, México, Panamá, Paraguay, Perú y Uruguay.

Juan Hardoy, director de Antipiratería de Microsoft en Latinoamérica, señaló a la agencia Efe que en Paraguay, Colombia y Brasil se concentran las actividades más graves de falsificación del software de la compañía. En Colombia, los investigadores de Microsoft han detectado “un alto nivel de calidad” de las falsificaciones de productos de la compañía, así como los mayores depósitos de productos pirateados de la región. Hardoy explicó la posición prominente de Colombia en el mundo de la piratería en América latina por la sofisticación de las actividades criminales en el país.
“En parte se debe a que tienen especialistas en falsificación de dólares y es que existe una asociación entre piratería y otros delitos organizados” dijo Hardoy. Otro punto caliente de la piratería informática en los países latinoamericanos se da en Paraguay, país en el que el nivel de la piratería es del 82 por ciento según los datos de un informe elaborado este año por la consultora IDC y la organización Business Software Alliance (BSA). La situación geográfica de Paraguay -país fronterizo con el mayor mercado latinoamericano de informática, Brasil- ha favorecido el desarrollo de la piratería. Paraguay importa cada año 200 millones de discos vírgenes, una cifra muy superior a la que demanda el mercado doméstico. Y la mayoría de estos discos, utilizados para la duplicación ilegal de programas, se dirigen a Ciudad del Este, una localidad situada en el triángulo que forman Paraguay, Brasil y Argentina y que es uno de los centros de contrabando más importantes del mundo.

Entre las organizaciones desarticuladas por la operación en Paraguay se encontraba una red que distribuía programas ilegales por Internet a clientes pagos, algunos de ellos localizados en España. En el caso de Brasil, Hardoy dijo que el crecimiento informático del país, que acumula el 50 por ciento de todo Latinoamérica, también está provocando el aumento de las falsificaciones.
La piratería en América latina supone unos 3.000 millones de dólares al año en pérdidas para las compañías informáticas pero Montserrat Durán, directora para Asuntos Legales en América Latina de BSA, señaló que el coste social es mucho mayor. Según Durán, “si la tasa de piratería en la región se redujera un 10 por ciento se crearían 44.000 nuevos puestos de trabajo y los gobiernos recaudarían impuestos por valor de 1.200 millones de dólares”.

Según el estudio de IDC, Latinoamérica tiene una tasa de piratería informática del 66 por ciento, una de las más elevadas del mundo. Hardoy y Durán explicaron que las razones de este número hay que buscarlas en las condiciones socio-económicas, así como factores culturales. “Una de las razones es la falta de la aplicación de las leyes por parte de las autoridades, a veces porque los países no tienen un número reducido de jueces y fiscales y dan la prioridad a otros delitos” afirmó Durán. Por su parte, Hardoy dijo que “también hay factores culturales. Muchas veces se permite una mayor flexibilidad para romper las reglas. Y también son países con otros problemas donde la protección de la propiedad intelectual no es una prioridad para los gobiernos”.

Fuente: http://www.dragonjar.org/colombia-paraguay-y-brasil-centros-de-pirateria-informatica.xhtml

EJERCITARIO

1) PLANTEA UN “ARBOL DEL PROBLEMA” REFERIDO A ESTA INFORMACIÓN; Y
2) EN NO MÁS DE 10 LÍNEAS ESBOZA UNA ARGUMENTACIÓN QUE ORIENTE UN “ARBOL DE SOLUCIÓN”

lunes, 19 de mayo de 2008

Evaluación Por Grupo

GRUPO: ……………………………………….

P1: ………………………………… E:mail: …………………………………………
P2: ………………………………… E:mail: …………………………………………
P2: ………………………………… E:mail: …………………………………………

DELITO INFORMÁTICO
Planteamiento del Problema: El delito informático implica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar.
Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporadas a sistemas informáticos que entregan con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados.
En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, además, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos. En esta sociedad informatizada que se pretende alcanzar en nuestro país y a nivel mundial, una gran mayoría de los quehaceres de nuestra vida cotidiana se encuentra relacionado con la informática, desde su centro laboral, su tarjeta de crédito, su correo electrónico, sus datos personales fichados en los registros y archivos nacionales, en la actividad tributaria, entre otros.
Las ventajas que ofrece el empleo de esta nueva tecnología en la optimización de los servicios que se brinden en estas esferas mencionadas y en muchas más son incuestionables, pero como casi todo tiene su lado oscuro, y es en esta dimensión transgresora y abusiva del empleo de las nuevas tecnologías la que debe ser enfrentada por el derecho, como disciplina garante de la convivencia pacífica e instrumento ultimo de control social. Lo que torna de vital importancia el poder identificar y conocer el ambiente y factores que rodean a los delitos informáticos.
Enunciado de un CASO DE DELITO INFORMÁTICO:















ARBOL DEL PROBLEMA QUE CONFIGURA EL CASO PLANTEADO

REALIDAD ALTERNATIVA: EL DELITO INFORMATICO

Publicado en conmutación forense, derecho electrónico
by Simón Bécquer on Abril 1st, 2008

EL PROBLEMA
1.1- Planteamiento del Problema
El delito informático implica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporadas a sistemas informáticos que entregan con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, además, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos. En esta sociedad informatizada que se pretende alcanzar en nuestro país y a nivel mundial, una gran mayoría de los quehaceres de nuestra vida cotidiana se encuentra relacionado con la informática, desde su centro laboral, su tarjeta de crédito, su correo electrónico, sus datos personales fichados en los registros y archivos nacionales, en la actividad tributaria, entre otros. Las ventajas que ofrece el empleo de esta nueva tecnología en la optimización de los servicios que se brinden en estas esferas mencionadas y en muchas más son incuestionables, pero como casi todo tiene su lado oscuro, y es en esta dimensión transgresora y abusiva del empleo de las nuevas tecnologías la que debe ser enfrentada por el derecho, como disciplina garante de la convivencia pacífica e instrumento ultimo de control social. Lo que torna de vital importancia el poder identificar y conocer el ambiente y factores que rodean a los delitos informativos.
1.2- Justificación del Problema
Cuando hablamos de delitos informativos estamos en presencia de una acción u omisión socialmente peligrosa, prohibida por ley bajo la conminación de una sanción penal. Al igual que en el resto de los delitos existe un sujeto activo y otro pasivo, pero en el caso del primero no estamos hablando de delincuentes comunes (a pesar de que nos referimos tanto a las personas naturales como a las personas jurídicas). El hecho de que no sea considerado el sujeto activo delincuente común está determinado por el mecanismo y medio de acción que utilice para llevar producir el daño, quiénes en la mayoría de los supuestos en que se manifiestan y las funciones que desempeñan pueden ser catalogados sujetos especiales. El reconocimiento de varios tipos de conductas antijurídicas que puede manifestar el sujeto activo, expresadas en el presente trabajo de investigación, son precisas para conocer las posibles formas de comisión delictiva y obviamente profundizar en las posibles formas de prevención y detención de estas conductas. La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente.
1.3- Objetivos de la Investigación
1.3.1.- Objetivo General
Realizar una investigación acerca del fenómeno de los Delitos Informáticos, su tipificación jurídica y las sanciones establecidas para estos en nuestro país.
1.3.2.- Objetivos Específicos
- Definir lo que son los delitos informáticos.
- Estudiar las características de este tipo de delitos
- Señalar y analizar los aspectos importantes de los delitos informáticos.
- Analizar las consideraciones penales de los delitos informáticos en Venezuela.
- Determinar las acciones a realizar para evitar los delitos informáticos.
2. MARCO TEORICO

2.1- Antecedentes
De acuerdo con la definición elaborada por un grupo de expertos en mayo de 1983, el término delitos relacionados con las computadoras se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para toda clase de estudios penales, criminólogos, económicos, preventivos o legales. Existen delincuentes de la informática que pueden sabotear las computadoras para ganarle ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión, ya sea directamente o mediante los llamados “gusanos” o “virus”, que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. En 1990, se supo por primera vez en Europa de un caso en que se usó a un virus para sacar dinero, cuando la comunidad de investigación médica se vio amenazada con un virus que iría destruyendo datos paulatinamente si no se pagaba un rescate por la “cura”. Pero a medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o “piratería informática”, el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho. En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995. Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables “enlaces” o simplemente desvanecerse sin dejar ningún documento de rastro. Estos han utilizado el correo electrónico y los “Chat rooms” o salas de tertulia de la Internet para buscar presas vulnerables.
2.2- Bases Teóricas
· El Delito Informático: El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Por lo que se refiere a las definiciones que se han intentado dar, cabe destacar que no ha sido un trabajo fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de “delitos” en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión “delitos informáticos” esté consignada en los códigos penales. Debido justamente a la amplitud del término delito informático, se ha generado una matriz de opinión en referencia a la conceptualización del mismo, generándose así las siguientes definiciones:

§ “Los crímenes por computadora comprenden cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo”.
§ “Delito informático es aquel que se da con la ayuda de la informática o de técnicas anexas”.
§ “La realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos”.
§ “Delito electrónico en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin”.
§ “Delito informático se puede conceptualizar en forma típica y atípica, entendiendo por la primera a las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin y por las segundas a las actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”. Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como “delitos informáticos”, “delitos electrónicos”, “delitos relacionados con las computadoras”, “crímenes por computadora”. “delincuencia relacionada con el ordenador”. En este orden de ideas, podemos considerar como “delitos informáticos” todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.

· Aspectos de la Tipificación de los Delitos Informáticos
Hay personas que consideran que los delitos informáticos, como tales, no existen. Argumentan que tan sólo son delitos normales que en lo único que se pueden diferenciar, de otro delito cualquiera, son en las herramientas empleadas o en los objetos sobre los que se producen. Esto puede ser así si pensamos tan solo en delitos del tipo de un apunte informático falso en un banco o del robo de una cantidad de dinero gracias a la utilización ilícita de una tarjeta de crédito. Pero existen muchos otros delitos que difícilmente podemos tipificar con las leyes actuales y que estas rápidamente se tendrán que adaptar o redactar acorde a los nuevos tiempos, que impone el uso de las tecnologías de la información. La solución a esto pasa por una coordinación internacional, tanto a la hora de investigar como a la hora de aplicar unas leyes que deben contar con un núcleo común. Es decir, hay que unificar criterios: difícil será actuar contra un delito que sí lo es en un país y no en otro. Es cierto que un delito informático puede ser simplemente un delito clásico en un nuevo envoltorio. Lo que ocurre es que no sólo es eso. Además el avance que está sufriendo Internet en número de usuarios, que parece que vaya a colapsarse en cualquier momento, y en broma se hable ya del ciberespacio, hace que haya que actuar rápidamente ante los posibles delitos que puedan cometerse a través de ella: con el aumento de la ciberpoblación, aumentan los posibles delincuentes y los posibles objetivos. Mucha empresas que en un principio no querían conectarse a Internet, precisamente por los posibles problemas de seguridad, ahora no quieren quedarse atrás, ya que se ha convertido en una cuestión o de pura necesidad o de imagen, y ahora se conectan a marchas forzadas, lo que hace que muchas no tomen las precauciones necesarias y se conviertan automáticamente en jugosos y fáciles objetivos.
· Causas
Las conductas perjudiciales que se efectivizan utilizando el medio informático en general obedecen a los siguientes factores: Familiares: El nivel social al que pertenecen los sujetos que pueblan el mundo de la informática, por lo general es de medio a alto por cuanto provienen de una extracción que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo. Así el acceso a esta tecnología no es propio de zonas marginales en las que, pese a los denodados esfuerzos gubernamentales de lograr llevar la computación (y el uso de Internet) hacia todos los rincones del país y del mundo. Sociales: La tendencia al agrupamiento o formación de “grupos económicos” en continua expansión y la globalización de la economía son factores que dieron base al crecimiento de la informática y paralelamente la aparición de Internet con las ventajas que ello les ofrecía, en una palabra el progreso tecnológico de las comunicaciones permitieron transacciones que, en segundos conllevaron a un mayor poder económico y político extranacional. Cuando surge el auge de la informática es notorio que todo aquél que desconoce el manejo de una computadora cae en la obsolencia y ya desde muy pequeños se les inculca a los niños sobre este tema, y el acrecentamiento de esos dictados unidos a la avidez que trae la sociedad consumista y lo débil de ciertas pautas de valoración pueden considerarse distintas fuerzas que conducen a producir desviaciones de conductas como las que se intenta.
· Sujeto Activo
Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que “entra” en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos. Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los “delitos informáticos”, estudiosos en la materia los han catalogado como “delitos de cuello blanco” término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943. Este conocido criminólogo señala un sinnúmero de conductas que considera como “delitos de cuello blanco”, aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las “violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros”. Asimismo, este criminólogo estadounidense dice que tanto la definición de los “delitos informáticos” como la de los “delitos de cuello blanco” no es de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia. Es difícil elaborar estadísticas sobre ambos tipos de delitos. La “cifra negra” es muy alta; no es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes lo cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a sí mismo “respetable”. Otra coincidencia que tienen estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativo de la libertad. Por mi parte, considero que a pesar de que los “delitos informáticos” no poseen todas las características de los “delitos de cuello blanco”, si coinciden en un número importante de ellas, aunque es necesario señalar que estas aseveraciones pueden y deben ser objeto de un estudio más profundo.
· Sujeto Pasivo
En primer término tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los “delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos. Dado lo anterior, ha sido imposible conocer la verdadera magnitud de los “delitos informáticos”, ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada “cifra oculta” o “cifra negra”. Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento. En el mismo sentido, podemos decir que mediante la divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras, y alertando a las potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática, y si a esto se suma la creación de una adecuada legislación que proteja los intereses de las víctimas y una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más. Además, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de víctimas y estimulando la denuncia de los delitos se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos.
· Características de los Delitos Informáticos

§ Son conductas que no se realizan en un solo acto, sino en una serie continuada de ellos.
§ Los daños pueden ser experimentados en un país distinto a aquel donde se encuentra el delincuente físicamente.
§ Una vez realizados, es posible eliminar toda evidencia de su comisión, lo que produce dificultades en el descubrimiento y prueba. (es fácil eliminarlo)
§ Con frecuencia su ilegalidad no es clara. (depende el país donde el delito se emite)

· Clasificación de los Delitos Informáticos
Algunos estudiosos presentan una clasificación general de los delitos informáticos, la cual se basa en dos criterios: como instrumento o medio, o como fin u objetivo.
a. Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.
b. Como fin u objetivo: En esta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Otros autores presentan una clasificación, diciendo que existen tres categorías:
c. Los que utilizan la tecnología electrónica como método: conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.
d. Los que utilizan la tecnología electrónica como medio: conductas criminógenas en donde para realizar un delito utilizan
e. Los que utilizan la tecnología electrónica como fin: conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

· Tipos de Delito Informático
Existen ciertos tipos de delitos informáticos que se han establecido y reconocido a nivel mundial tanto por países como por organizaciones u agrupaciones, una de estas es la Organización de las Naciones Unidas la cual reconoce como delitos informáticos los siguientes:
1.- Fraudes cometidos mediante manipulación de computadoras
1.1.- Manipulación de los datos de entrada: Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
1.2.- Manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
1.3.- Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
1.4.- Manipulación informática aprovechando repeticiones automáticas de los procesos de cómputo: Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
1.5.- Falsificaciones informáticas: como objeto cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
2.- Daños o modificaciones de programas o datos computarizados
2.1.- Sabotaje informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
2.2.- Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
2.3.- Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
2.4.- Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
3.- Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
3.1.- Piratas informáticos o hackers: El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
3.2.- Reproducción no autorizada de programas informáticos de protección legal: Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
Casos de Delitos Informáticos más sonados
· Zinn, Herbert, Shadowhack: fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenía 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US $174,000 en archivos, copias de programas, los cuales estaban valuados en millones de dólares, además publico contraseñas y instrucciones de cómo violar la seguridad de los sistemas computacionales.
· Smith, David: programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo, “Melissa”. Entre los cargos presentados contra él, figuran el de “bloquear las comunicaciones publicas” y de “dañar los sistemas informáticos”. Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de cárcel.
· Poulsen Kevin, Dark Dante: es acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar americana. Se acusa a Poulsen del robo de información nacional bajo una sección del estatuto de espionaje federal y encara hasta 10 años en la cárcel.
· Holland, Wau y Wenery, Steffen: El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 años respectivamente, ingresaron sin autorización al sistema de la central de investigaciones aerospaciales más grande del mundo.
· Morris Robert: lanzo un programa “gusano” diseñado por el mismo para navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por sí solo.
Protección contra el Delito Informático
El delito informático es la mayor oportunidad que un criminal profesional o casual pudiera tener en el presente siglo, por lo menos hasta estos momentos. Es irónico saber que, mientras mayor sea el avance del uso de la tecnología mayor será el riesgo al cual una Compañía estará expuesta. En este sentido, es importante mencionar que este tipo de delitos se han incrementado exponencialmente en el mundo. En relación con el caso Venezuela, la realidad no difiere con lo antes expuesto. Según los resultados emitidos por una encuesta llevada a cabo por Espiñeira, Sheldon y Asociados, Firma miembro de Pricewaterhouse Coopers, a principios del año 2003, las compañías venezolanas presentaban índices importantes de ocurrencias de ciber-amenazas. Los principales eventos reportados por las empresas encuestadas están relacionados con la gestión de los activos de información. Finalmente, y como corroboración de la difusión de la Internet como tecnología en las organizaciones, el 55% de las empresas venezolanas encuestadas manifestaron que haber sufrido ciber-ataques durante el año 2002, superando la histórica predominancia que los ataques de origen internos poseían.
Regulaciones y Marco Legal en Venezuela
Ley sobre Mensajes de Datos y Firmas Electrónicas
En Venezuela, podemos observar que desde el 28 de febrero de 2001 se encuentra vigente el Decreto con rango de Ley sobre Mensajes de Datos y Firmas Electrónicas (LSMDFE), la cual tiene por objeto reconocer la eficacia y el valor jurídico a los mensajes de datos, a las firmas electrónicas y a toda la información inteligible en formato electrónico, así como también, regula lo relativo a los proveedores de servicios de certificados electrónicos. Los aspectos fundamentales de la referida Ley son, el brindar la seguridad jurídica a las transacciones comerciales electrónicas mediante el reconocimiento y valor probatorio a los mensajes de datos y la firmas electrónicas, creando el marco legal general que se mantiene al margen de los aspectos tecnológicos, brindando así la oportunidad de desarrollo de nuevas tecnologías. La LSMDFE mantiene el principio de “Equivalencia Funcional”, el cual se basa en otorgar valor a los mensajes o documentos electrónicos y establece que, si bien existen diferencias sustanciales entre un documento de papel y un documento electrónico, estas diferencias no pueden constituirse en un obstáculo para los medios modernos de comunicación. En consecuencia a lo antes planteado, la LSMDFE no intenta crear o definir que un documento electrónico es equivalente a uno de papel, pero sí intenta establecer las funciones básicas del documento en papel e igualarlas, mejorarlas y en definitiva conseguir su equivalente para que, en consecuencia, el documento electrónico pueda llegar a obtener el mismo grado de reconocimiento que el tradicional documento de papel.Adicionalmente, la LSMDFE establece que los mensajes de datos tendrán la misma eficacia probatoria que la legislación otorga a los documentos escritos y que otorga la Ley a las reproducciones fotostáticas. En cuanto a las firmas electrónicas, que permiten atribuir la autoría de un mensaje de datos a un signatario, la Ley estable los requisitos para la validez de las mismas y otorga valor y eficacia probatoria equivalente a la firma autógrafa. A tal respecto, la Ley establece que la firma electrónica debe estar debidamente certificada por un Proveedor de Servicios de Certificación, y cumplir con todos los requisitos legales para otorgarle la eficacia probatoria de la firma autógrafa.
Ley Especial contra los Delitos informáticos
Desde el 30 de octubre de 2001, se encuentra vigente la Ley Especial contra los Delitos Informáticos, la cual define, establece responsabilidades y penaliza el delito contra los sistemas de información. Esta Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes, o los cometidos mediante el uso de dichas tecnologías. Es de hacer notar que la referida Ley está estructurada en cuatro (4) grandes capítulos, a saber:
1. De los Delitos Contra los Sistemas que utilizan Tecnologías de Información:

· Acceso indebido: El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información.
· Sabotaje o daño a sistemas: El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman.
· Sabotaje o daño culposos: Si el delito previsto en el item anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas.
· Acceso indebido o sabotaje a sistemas protegidos: cuando los hechos previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas
· Posesión de equipos o prestación de servicios de sabotaje: El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines.
· Espionaje informático: El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes.
· Falsificación de documentos: El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente.



2. De los Delitos Contra la Propiedad

· Hurto: El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro.·
· Fraude: El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno.
· Obtención indebida de bienes o servicios: El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida.
· Manejo fraudulento de tarjetas inteligentes o instrumentos análogos: El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos.
· Apropiación de tarjetas inteligentes o instrumentos análogos: El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora.
· Provisión indebida de bienes o servicios: El que a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico.
· Posesión de equipo para falsificaciones: El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos.

3. De los Delitos Contra la Privacidad de la Personas y de la Comunicaciones

· Violación de la privacidad de la data o información de carácter personal: El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información.
· Violación de la privacidad de las comunicaciones: El que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena.
· Revelación indebida de data o información de carácter personal: El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos precedentes, aún cuando el autor no hubiese tomado parte en la comisión de dichos delitos.

4. De los Delitos Contra Niños, Niñas o Adolescentes

· Difusión o exhibición de material pornográfico: El que por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes.
· Exhibición pornográfica de niños o adolescentes: El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos.

5. De los Delitos contra el Orden Económico

· Apropiación de propiedad intelectual: El que sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información.
· Oferta engañosa: El que ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores. La Constitución de la República Bolivariana de Venezuela, establece un marco general de uso de la informática y las nuevas tecnologías de la información. Adicionalmente, en Venezuela existen ya una serie de leyes adicionales que contemplan los aspectos tecnológicos, como son:
o La Ley General de Bancos e Instituciones Financieras
o La Ley de Licitaciones
o La Ley de Registros y Notarias
o Ley de Telecomunicaciones
o Ley de Protección de la Privacidad de la Comunicaciones
Hoy en día se considera, que todas estas leyes han ido abonando el terreno en materia de regulaciones que están permitiendo la concepción de un piso legal para las transacciones comerciales que utilizan medios electrónicos en esta nueva economía digital.
Definición de Términos Básicos
Delito:
Culpa, crimen, violación o quebrantamiento de la ley. Acción u omisión voluntaria, que la ley castiga con pena grave.
Informática:
Ciencia que estudia el tratamiento automático y racional de la información, a través de los ordenadores. Este término se refiere a lo mismo que computación, solo que informática tiene origen francés y computación origen inglés.
Tecnología:
Conjunto de los conocimientos propios de las ciencias. Tratado de los términos técnicos.
Ley:
Regla y norma constante e invariable a que están sujetas las cosas.
Comercio electrónico:
También conocido como e-comercio, comercio on-line, comercio en línea, compra electrónica o en su versión inglesa ‘e-business’. Son todas aquellas transacciones comerciales que se realizan a través de Internet.
Internet:
Conjunto de redes de ordenadores creada a partir de redes de menos tamaño, cuyo origen reside en la cooperación de dos universidades estadounidenses. Es la red global compuesta de limes de redes de área local y de redes de área extensa que utiliza un protocolo para proporcionar comunicaciones de ámbito mundial a hogares, negocios, escuelas y gobiernos.
Información:
Tras la revolución industrial, se habla de la revolución de la información, que se ha convertido en el mayor valor de las empresas y de las personas. El auge, proliferación y universalización de sistemas de interconexión global como Internet, ha llevado a hablar de la sociedad de la información como el nuevo paradigma del mundo en que vivimos.
Ciberespacio:
El auge de las comunicaciones entre ordenadores, cuyo máximo exponente es la macrored mundial Internet, ha creado un nuevo espacio virtual, poblado por millones de datos, en el que se puede “navegar” infinitamente en busca de información. Se trata, en una contracción de cibernética y espacio, del ciberespacio.
Seguridad Informática:
Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas. Diversas técnicas sencillas pueden dificultar la delincuencia informática
Firma electrónica:
Datos cifrados de tal manera que el receptor pueda comprobar la identidad del transmisor.
Seguridad:
Calidad de seguro. Condición de ciertos mecanismos que aseguran el buen funcionamiento de alguna cosa.
Hackers:
Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes. Experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan.
Mensajería Electrónica:
Sistema de intercambio de mensajes sin soporte papel, es decir, de computadora a computadora.

2.3- Sistema de Hipótesis
Establecer la existencia de un marco jurídico en Venezuela para los delitos informáticos.
3. MARCO METODOLOGICO
3.1- Tipo de Investigación La investigación desarrollada es una investigación de cuyas características la colocan dentro de la clasificación correspondiente a las investigaciones de tipo bibliográfico o documental. Dentro de la clasificación del material considerado del tipo documental se encuentran los documentos legales, informes estadísticos, prensa, revistas, folletos, páginas Web (internet), etc. Cabe señalar que el estudio documental analiza los problemas como el propósito de ampliar y profundizar el conocimiento de su naturaleza, con apoyo, principalmente en trabajos previos, informaciones y datos divulgados por medios impresos. El nivel de la presente investigación se plantea dentro del marco descriptivo que consiste en caracteriza un fenómeno o situación concreta indicando sus rasgos más peculiares o diferenciadores.
3.2- Población y Muestra Por ser una investigación documental mas no experimental ni de campo, no se contemplaron población determinadas, ni muestra de alguna; es decir, no se considera dejando el estudia de la acción o efecto de algo sobre un grupo de control.
3.3- Técnica de Recolección de Datos La realización de consulta se llevo a cabo a través del levantamiento de información contenida en publicaciones, libros, revistas, periódicos, trabajos publicados, leyes, internet.
3.4- Técnica de Análisis Para realizar este estudio se siguió un método o proceso, para así obtener conocimiento de manera sistemática, ordenada; este método es conocido como el método Científico, el cual no es mas que un procedimiento o conjunto del mismo que se utiliza para obtener información y posteriormente transformarlo en conocimiento. Este proceso se inició con una etapa de búsqueda de la información, antecedentes y literatura sobre el tema seleccionado, determinación del titulo, objeto y propósito del estudio para el desarrollo del mismo. Luego de la información obtenida se seleccionó lo más importante y relevante, y por último se desarrollo la perspectiva teórica y profundización del tema para así llegar a la fase final que es la redacción del estudio.
CONCLUSIONES Y RECOMENDACIONES
4.1- Conclusiones
En la medida en que el derecho penal tradicional no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas. Además, las nuevas disposiciones deberán ser precisas, claras y con la finalidad de evitar una excesiva tipificación deberá tenerse en cuenta hasta que punto el derecho penal se extiende a esferas afines con un criterio importante para ello como es el de limitar la responsabilidad. Teniendo presente la situación actual en referencia con los delitos informáticos, considero que es indispensable resaltar que las soluciones puramente nacionales serán insuficientes frente a la dimensión internacional que caracteriza este problema. En consecuencia, es necesario que para solucionar los problemas derivados del incremento del uso de la informática, se desarrolle un régimen jurídico internacional donde se establezcan las normas que garanticen su compatibilidad y aplicación adecuada. Durante la elaboración de dicho régimen, se deberán de considerar los diferentes niveles de desarrollo tecnológico que caracterizan a cada país o región.
4.2- Recomendaciones-
· La delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el único medio, por eso puede señalarse que la prevención de los delitos informáticos constituye un reto considerable tanto para los sectores afectados del país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales, por lo que es importante reforzar tanto las leyes que sancionan estos tipos de delitos como enseñar e informar a la comunidad al respecto.
· Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.
· La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, en este aspecto es necesario manejar la colaboración de las instituciones educativas tanto gubernamentales como privadas.
· Venezuela debe esbozar una política preventiva en lo criminal, vinculada a las nuevas tecnologías informáticas y su tráfico o pagaremos el precio, de la falta de previsión.
· La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías, por el contrario se debe aprender de ellas con el fin de conocer sus debilidades y fortalezas y así evitar que estas lleguen a ser herramientas útiles al servicio de los delincuentes informáticos.
· La Ley Especial contra los Delitos informáticos no pudo desprenderse del problema crónico de la legislación venezolana en la tipificación de delitos y aunque esta Ley es mejor que nada, es una lástima que por causa de sus errores y omisiones, se incremente la inseguridad jurídica, se deteriore más el Código Penal y se creen vacíos en una materia tan importante como esa. Cabria destacar la necesidad de la revisión de esta ley y de todas aquellas que rigen los aspectos tecnológicos.
· En Venezuela hasta el momento, no tiene un sistema que vigile los sistemas tanto gubernamentales, empresariales y públicos, por el cual siempre van a estar a la mano de aquellas personas que tienen conocimientos de fallas y vulnerabilidades en los sistemas operativos y por lo mismo no evitaran los accesos a sus sistemas.
BIBLOGRAFIA
- Diccionario LWP (Internet)http://www.lawebdelprogramador.com/diccionario/

Informe de Interpol sobre la computadora mágica - 18-05-08

Buenas Tardes a tod@s el siguiente caso es a para reflexionar al respecto del Derecho, de la Informática Jurídica y del Derecho Informático.

Breve introducción contextualizadora

La notebook a la cual hace alusión esta nota es la que supuestamente el ejército colombiano rescató durante su ilegal incursión en territorio ecuatoriano al comandante de las FARC, Reyes. La misma fue puesta en manos de la Interpol por el Gobierno Colombiano.

Se pretende, a partir de esta nota reflexionar algunos puntos:

1) ¿El Caso se configura dentro de la Informática Jurídica o dentro del Derecho Informático? ¿Por qué? Favor argumente sustancialmente.
2) ¿Por qué Interpol no tiene competencia para el caso?
3) ¿Qué arroja la pericia informática?
4) ¿A qué dimensiones del Derecho responde el caso tratado?
5) ¿Qué les ha parecido el texto?

Saludos Cordiales

Miguel Méndez

Luis Britto
Rebelión
En sospechosa coincidencia con la víspera de la V Cumbre de la Unión Europea y América Latina y el Caribe, el director de INTERPOL, Ronald Noble, hace público un informe sobre el contenido de supuestas unidades informáticas que el gobierno colombiano habría decomisado en el curso de su invasión contra Ecuador. Culmina así una operación mediática con la cual un país culpable de haber agredido sin declaratoria de guerra a una nación vecina, intenta constituirse en acusador de sus víctimas, con la colaboración de los medios internacionales y de un organismo policíaco sin competencia para actuar en el caso.

1.- INTERPOL NO TIENE COMPETENCIA PARA ACTUAR EN CUESTIONES POLÍTICAS O MILITARESEl artículo 3 del Estatuto de INTERPOL pauta:Artículo 3.- Está rigurosamente prohibida a la Organización toda actividad o intervención en cuestiones o asuntos de carácter político, militar, religioso o racial.El presente caso comprende tanto cuestiones de carácter político como de carácter militar indisolublemente ligadas. Por tanto, INTERPOL carece de competencia para conocer de él, y sus actuaciones en el asunto son nulas de nulidad absoluta.

2.- INTERPOL CARECE DE OBJETIVIDAD E IMPARCIALIDAD

Condición básica de quien aspire a efectuar un peritaje o informe en una investigación es la imparcialidad y el no haber emitido opinión anteriormente sobre la materia a cuyo examen se dedica. Pero en el aparte 1.1. del Informe Forense, INTERPOL y su director Ronald Noble declaran:“1. En la madrugada5 del sábado, 1 de marzo de 2008, las autoridades colombianas llevaron a cabo una operación de lucha contra el narcotráfico y el terrorismo en un supuesto campamento de las Fuerzas Armadas Revolucionarias de Colombia (FARC). Dicho campamento estaba situado en las coordenadas 00° 21’ 45” N y 76° 20’ 20” O, a 1,9 km (1,2 millas) del lado ecuatoriano de la frontera entre Colombia y Ecuador, en frente de la provincia de Putumayo. Durante esta operación, las autoridades colombianas recuperaron tres ordenadores portátiles, dos discos duros externos y tres llaves USB, en adelante denominados “ocho pruebas instrumentales de carácter informático decomisadas a las FARC” o “pruebas instrumentales de carácter informático decomisadas a las FARC”6. 2. Las ocho pruebas instrumentales de carácter informático decomisadas a las FARC eran propiedad de Raúl Reyes, nombre de guerra de Luis Edgar Devia Silva, que pertenecía al grupo de siete miembros que constituye la Secretaría de las FARC y era el responsable de las negociaciones y el portavoz de dicha organización. Reyes y Guillermo Enrique Torres, alias Julián Conrado, comandante de las FARC, murieron durante la operación. Las FARC han sido declaradas organización terrorista por Colombia, otros gobiernos e INTERPOL.”En dicho texto INTERPOL, que como hemos visto tiene rigurosamente prohibido por sus estatutos dedicarse a asuntos de carácter “político, militar”, efectúa preliminarmente y sin pruebas una cadena de pronunciamientos militares y políticos sobre el fondo de la materia:

1) En primer lugar, califica sin tener competencia para ello el crimen de guerra de la invasión por parte de Colombia contra un país al cual no le ha declarado la guerra, de “operación de lucha contra el narcotráfico y el terrorismo”, asignando gratuitamente a las víctimas ambas imputaciones y exonerando implícitamente a los criminales de guerra.
2) Confirma sin vestigio de pruebas ni asomo de demostración el más dudoso de los alegatos del gobierno colombiano, al opinar que “Las ocho pruebas instrumentales de carácter informático decomisadas a las FARC eran propiedad de Raúl Reyes, nombre de guerra de Luis Edgar Devia Silva”, con lo cual da por demostrado justamente lo que había que demostrar y nadie ha podido hacer.
3) Afirma como dogma que “Las FARC han sido declaradas organización terrorista por Colombia, otros gobiernos e INTERPOL.”, con lo cual adopta de una vez el punto de vista colombiano; se pone desembozadamente de parte de la coartada de los criminales de guerra; ignora que no se ha llegado a una definición internacionalmente aceptada del terrorismo ni se ha dotado a ningún organismo de competencia para calificar con ella a grupos y personas, y declara que el ente que dirige prejuiciadamente lo asigna a las víctimas de crímenes de guerra.Ante esta explícita declaración de parcialidad y prejuicio, resultan patéticos los alegatos de Ronald Noble en el sentido de que se habría encomendado el análisis de datos a expertos “de Australia y Singapur” para que su desconocimiento del castellano garantizara la imparcialidad. No es equilibrado quien antes de cualquier investigación o prueba elude mencionar las decenas de homicidios cometidas por una parte, culpabiliza a las víctimas y les atribuye la redacción de documentos cuya autoría está por probar.

3.– INTERPOL CARECE DE CUALIFICACIÓN ÉTICA

En efecto, INTERPOL no es imparcial, y se parcializa hacia la corrupción. El ente no tienen ninguna credibilidad tras la revelación de un reciente caso de corrupción en sus más altos mandos, que se hizo público con la renuncia el 13 de enero de 2008 de su Jefe Supremo Jack Selebi, quien fue removido de su cargo de jefe de la policía sudafricana debido a las acusaciones de corrupción que enfrenta tras hacerse pública su relación de amistad con Glenn Agliotti, conocido mafioso de ese país (Wikipedia).4.- RONALD NOBLE SOSTIENE QUE SU DEBER ES ENCUBRIR ACTOS CRIMINALESComo antiguo guardia de seguridad de Bill Clinton, a quien custodiaba incluso en las circunstancias más íntimas y privadas, el 12 de febrero de 1998 Ronald Noble comparece ante el Gran Jurado que investiga la confesa conducta libidinosa de dicho mandatario con respecto a Mónica Levinsky, y encubre los actos del Presidente con el alegato de que los funcionarios policiales no están obligados a revelar conductas criminales de sus superiores:“Y con respecto a la función del Servicio Secreto y en lo relativo a si queremos que divulge o no divulgue información relativa a conductas criminales, lo que digo es, sí, es verdad, uno quiere construir su caso fundándose en los hechos, los testigos revelan lo que observaron, pero hay situaciones en las cuales uno no hace eso. Por ejemplo, con los reporteros y sus fuentes, no les preguntamos cuáles fueron sus fuentes, y no se lo debemos preguntar a los agentes secretos” (ON LINE FOCUS; Jim Lehrer: “In the line of FIRE”. 12-2-1998).Una previa declaración en el sentido de que considera su deber encubrir conductas criminales y no rendir declaraciones sobre ellas descalifica a cualquier testigo o perito, y todavía más al que pretenda dirigir una investigación. Ronald Noble esta indudablemente calificado para proteger presidentes durante sus correrías adulterinas y guardar secreto sobre ellas, pero no para dirigir investigaciones en las cuales la reserva unilateral de información es en sí misma un crimen y un grotesco intento de encubrir la verdad que puede ocasionar incalculables daños a personas y países enteros.

5.- EL GOBIERNO COLOMBIANO NO PUEDE ALEGAR SUPUESTAS PRUEBAS OBTENIDAS MEDIANTE ACTOS CRIMINALES

El Informe de INTERPOL omite, pero todo el mundo sabe, que hubo una injustificada invasión armada del territorio de Ecuador por el ejército de Colombia, con saldo de decenas de muertos, al parecer muchos de ellos asesinados mientras se encontraban indefensos, y numerosos heridos. Según la versión del gobierno colombiano, fue en el curso de la comisión de esta serie de delitos en territorio extranjero cuando se habrían supuestamente encontrado equipos de computación intactos en el centro de una zona bombardeada y sometida a fuego de artillería que causó una craterización casi total. Pruebas supuestamente obtenidas mediante la comisión de crímenes de lesa humanidad no pueden ser consideradas válidas ni esgrimidas en ningún procedimiento ni juicio. Lo único que prueban, por confesión de parte, es el delito de quienes las esgrimen.

6.- INTERPOL DICTAMINÓ QUE LAS PRUEBAS HAN SIDO CONTAMINADAS PORQUE EL GOBIERNO COLOMBIANO ACCEDIÓ A ELLAS, Y QUE CORRESPONDE A ÉSTE DEMOSTRAR QUE NO HUBO ALTERACIÓN

En la Conclusión N°2b del Informe Forense de INTERPOL, dicho organismo deja constancia de lo siguiente:Conclusión no 2b: Entre el 1 de marzo de 2008, fecha en que las autoridades colombianas incautaron a las FARC las ocho pruebas instrumentales de carácter informático, y el 3 de marzo de 2008 a las 11.45 horas, momento en que dichas pruebas fueron entregadas al Grupo Investigativo de Delitos Informáticos de la Dirección de Investigación Criminal (DIJIN) de Colombia, el acceso a los datos contenidos en las citadas pruebas no se ajustó a los principios reconocidos internacionalmente para el tratamiento de pruebas electrónicas por parte de los organismos encargados de la aplicación de la ley.Para explicar el alcance de esa verificada violación de los principios reconocidos internacionalmente para el tratamiento de las pruebas electrónicas, INTERPOL añade:77. Cuando los funcionarios de los organismos encargados de la aplicación de la ley acceden directamente a las pruebas electrónicas decomisadas sin hacer en primer lugar una copia imagen de los datos, el acceso a las pruebas y su visualización quedan registrados. El acceso directo puede complicar en gran medida el proceso de validación de las pruebas para presentarlas ante los tribunales, porque en este caso los funcionarios de las fuerzas del orden deben demostrar o probar que el acceso directo que efectuaron no afectó materialmente a la finalidad de las pruebas.Evidencia adicional de este acceso a los archivos por parte del gobierno colombiano, es el hecho de que tanto éste como diarios afectos a él divulgaran infinidad de contenidos como extraídos de dichas computadoras.Quien tiene acceso a la memoria de un computador, puede tanto extraer como introducir contenidos. Y que tales operaciones han sucedido después de su supuesto decomiso el 1 de marzo de 2008 es justamente lo que asegura el informe de INTERPOL:“Los sistemas operativos de los tres ordenadores portátiles decomisados mostraban que los tres ordenadores habían sido apagados el 3 de marzo de 2008 (a diferentes horas, pero todos ellos antes de las 11.45, hora en que fueron entregados a los investigadores en informática forense de la policía judicial colombiana). Los dos discos duros externos y las tres llaves USB habían sido conectados a un ordenador entre el 1 y el 3 de marzo de 2008, sin que se hubieran obtenido previamente copias imagen forenses de su contenido y sin emplearse dispositivos de bloqueo de escritura (write-blockers)”.En el mismo sentido, su sección 83 afirma que:“83. En los archivos de la prueba instrumental decomisada N° 26, un ordenador portátil, se presentaban los siguientes efectos producidos el 1 de marzo de 2008 o en fechas posteriores:Creación de 273 archivos de sistemaApertura de 373 archivos de sistema y de usuarioModificación de 786 archivos de sistemaSupresión de 488 archivos de sistema.”Siendo las primeras horas de la madrugada del primero de marzo el momento probable del asesinato de las víctimas, es poco probable que éstas en ese momento o luego de muertas hubieran creado 273 archivos, abierto 373, modificado 786 y suprimido 448.Pero no sólo el análisis detectó supuestos archivos “creados” por las víctimas luego de su muerte: detectó asimismo archivos supuestamente “creados” con posterioridad al mismo Informe Forense, el cual afirma que en la prueba 32 se hallan:“2.110 archivos cuyas fechas de creación oscilan entre el 20 de abril de 2009 y el 27 de agosto de 2009; 1.434 archivos cuyas fechas de última modificación varían entre el 5 de abril de 2009 y el 16 de octubre de 2010”.Y para explicar el absurdo, afirma sin pruebas que “estos archivos habían sido creados antes del 1 de marzo de 2008 en uno o varios dispositivos con una configuración de fecha y hora del sistema incorrecta” (Pag. 34).Vale decir: no hay la menor certidumbre sobre la hora y fecha de creación, modificación o supresión de los archivos en las computadoras alegadamente decomisadas a las personas asesinadas, ni la menor explicación de por qué se supone que algunos habrían sido creados “con una configuración de fecha y hora del sistema incorrecta”, y otros con hora y fecha presuntamente correcta. A falta de toda precisión, se puede suponer que dichos archivos podrían haber sido introducidos tras el asesinato de las víctimas a las cuales luego se sindicó como sus autores. Pero también podrían haber sido creados, como es lo más probable, mucho tiempo antes, por el propio gobierno colombiano, con el objeto de atribuir a las futuras víctimas conexiones, hechos y planes que nunca existieron.Luego, los datos de las computadoras analizadas en su estado actual no constituyen prueba ni elemento de convicción, pues, según confiesa el propio Informe, “los funcionarios de las fuerzas del orden deben demostrar o probar que el acceso directo que efectuaron no afectó materialmente a la finalidad de las pruebas”.Dicha demostración o prueba no se ha efectuado, y mientras no se realice, las alegadas pruebas no son tales pruebas, y ni siquiera indicios.

7.- INTERPOL AFIRMA HABER EXAMINADO UNA CANTIDAD INVEROSÍMIL DE DOCUMENTOS
El Informe Forense de INTERPOL afirma además haber encontrado en tres ordenadores portátiles, dos discos duros externos y tres llaves USB, equipos supuestamente decomisados a una unidad guerrillera móvil , “más de 600GB de evidencia incautada, 600 GB de datos, 37.872 documentos escritos, 452 hojas de cálculo, 210.888 imágenes, 22.481 paginas Web, 7.989 direcciones individuales de correo electrónico, 10.537 archivos de multimedia de sonido y video, 983 archivos encriptados, en términos técnicos” y añade que “Este volumen de datos correspondería a 39.5 millones de páginas Microsoft Word”.Todo el mundo sabe que las computadoras portátiles normales (que por cierto, ahora el gobierno colombiano dice que son tres, y no una, como afirmó al principio) raramente tienen memorias de más de 4 o 6GB. Una memoria como la que alega el Informe Forense requeriría normalmente algo así como un centenar de portátiles, el cual no parece el equipo apropiado para poco más de dos decenas de guerrilleros obligados a una perpetua movilidad.Por otra parte, la sola lectura de registros de 39.500.000 páginas, a razón de cien páginas por día, consumiría más de 10.029 años, por no hablar de la escritura de ellas. El asesinado Raúl Reyes debería haber nacido unos ocho mil años antes de Cristo, para poder introducir tanto material, sin descansar domingos ni días feriados, en la computadora cuya propiedad se le atribuye. Cifras como las citadas no son más que una manera de tratar de imbécil al público por parte de INTERPOL, así como a las autoridades o medios que las acojan y difundan.Por otra parte, los documentos que INTERPOL dice haber examinado presentan contradicciones palmarias que hacen inaceptable su contenido. Hemos ya citado que más de millar y medio de ellos supuestamente habrían sido creados después de la muerte de sus autores.A tales absurdos se añaden las aserciones emanadas del gobierno colombiano según las cuales, en pocos días –y no en 10.029 años- habrían localizado en tal montaña de páginas supuestas evidencias contra el gobierno venezolano, manejadas en medio de procedimientos tan secretos que inmediatamente se filtraron hacia el diario español El País y todos los medios reaccionarios del mundo.

viernes, 16 de mayo de 2008

BREVES COMENTARIOS SOBRE DERECHO INFORMATICO


  • desde México luis.cacho@rglopezabogados.com
    Sumario:

    1. INTRODUCCIÓN;
    2. DERECHO INFORMÁTICO Y LA INFORMÁTICA APLICADA AL DERECHO.
    3. RETOS;
    4. CONCLUSIÓN.
    5. BIBLIOGRAFÍA SUCINTA


    1. INTRODUCCIÓN

    Cuando el visitante, el abogado o el curioso entran al imponente edificio de la Suprema Corte de Justicia de la Nación, en el Centro Histórico de la Ciudad de México, los recibe un ambiente de solemnidad. Las estatuas de esos grandes juristas mexicanos, Ignacio L. Vallarta, Mariano Otero y Manuel Crescencio Rejón son lo primero con lo que se encuentran.

    Tomando las escaleras centrales y subiendo cada nivel, al final puede admirarse el mural de José Clemente Orozco, donde se destaca una frase lapidaria: “Supramae legis servi sumus, ut liberi esse possimus” (todos somos esclavos de la ley suprema, para poder ser libres). En esta frase se resume un caro anhelo de la humanidad, y se aprecia el enorme esfuerzo de las sociedades por encontrar un medio de convivencia entre todos los hombres: el Derecho.

    Todas las actividades del hombre están regidas por el Derecho. Desde antes de su nacimiento, en el momento de la concepción, está protegido por la ley. Y cuando muere, sus decisiones tienen trascendencia más allá de su existencia, a través de los derechos y obligaciones que hereda a sus sucesores. Pensemos en cualquier actividad externa del hombre y veremos que está regida por el Derecho. A la manera de Nietzsche, “nada de lo humano le es ajeno”. Por supuesto, en esta época de avances tecnológicos, la informática, la cibernética, la computación y los sistemas no son materias ajenas a la ciencia jurídica.

    El uso de cajeros automáticos, las compras por internet, el navegar por la red, la contratación para acceder a internet, el chat, la pornografía infantil en línea, la piratería de programas, la piratería de la información (consistente en acceder a bases de datos sin autorización, actividad comúnmente conocida como hacker o piratas cibernéticos), los fraudes bancarios, los derechos de autor sobre material publicado en internet, las declaraciones fiscales, el uso de tarjetas de crédito en terminales, las declaraciones patrimoniales de los servidores públicos, los casinos en red, el correo electrónico, y la contaminación y destrucción de información que se encuentra en equipos de cómputo (mediante el envío de virus), son algunas de las actividades y eventos regulados por el Derecho Informático o donde la Informática se aplica al Derecho.

    El Derecho puede ser entendido como una serie de principios del grupo dominante en el poder; para el evolucionario es una forma de control social; para el marxista es una super estructura del modo de producción de los bienes; también puede ser entendido como una forma de organización de la vida; como una manera de plasmar la ley divina, o como producto de la razón humana. Pero para efectos nuestros, lo consideraremos como un conjunto de normas, a la manera kelseniana.
    2. DERECHO INFORMATICO Y LA INFORMATICA APLICADA AL DERECHO.

    El gran desarrollo tecnológico y su aplicación directa en la vida diaria, ha motivado que el Derecho esté desfasado respecto de los fenómenos que debe regular. En el mundo de la informática puede palparse un sentimiento de inseguridad, por falta de regulación específica y de un control efectivo respecto de todas las actividades que inciden en la materia. El común de la gente puede ver dispersión y desconocimiento del marco jurídico que debe aplicarse a la informática, originándose temor y desconfianza. Es la labor del jurista superar la falta de sistematización en esta materia y tender hacia la consecución de un marco jurídico adecuado, que brinde seguridad jurídica en esta importante faceta de la vida moderna.

    ¿Puede hablarse de un Derecho Informático?

    Para contestar esta pregunta debemos hacer varios presupuestos:

    · En primer lugar, para considerar la existencia de una nueva rama del Derecho, como parte de la ciencia jurídica, esa rama debe estar sistematizada, entendiéndose como un conjunto ordenado de normas, que no es una mera recopilación, en uno o varios ordenamientos jurídicos, pero que permite una adecuada integración, interpretación y aplicación en su conjunto.
    · En segundo lugar, debe considerarse que exista un objeto determinado de estudio; en Derecho Penal, Civil, Laboral, Constitucional, Procesal, Fiscal y otros, encontramos con precisión la materia que regulan y su ámbito de aplicación.
    · En tercer lugar, habrá que definir y delimitar su contenido, lo que permitirá señalar sus avances y regular su instrumentación.

    Todo lo anterior no tiene un mero afán académico, sino que la intención de sistematizar, señalar el objeto y delimitar el contenido del Derecho Informático tiene aplicaciones reales, como son: dar seguridad jurídica a todos los destinatarios y a los obligados por la norma informática; saber cuáles son las normas supletorias en caso de omisión de la ley; conocer a qué reglas de interpretación se sujetará en caso de obscuridad del ordenamiento jurídico; conocer hasta donde la voluntad de los que intervienen, puede ser obligatoria en contra o en sustitución de la ley. Como se ha dicho anteriormente, la función del jurista es investigar y proponer la regulación aplicable, no ser un mero intérprete y aplicador de la ley, sino buscar dar coherencia a un panorama en constante crecimiento y evolución.

    Es importante distinguir entre Derecho Informático, como rama de la ciencia jurídica, y la informática aplicada al Derecho, como herramienta tecnológica. En nuestro marco jurídico, el artículo 3º, fracción VII de la Ley de Información Estadística y Geográfica prevé que informática es la “tecnología para el tratamiento sistemático y racional de la información mediante el procesamiento electrónico de datos”. Con base en este concepto, podemos considerar que el Derecho Informático es el conjunto de normas jurídicas que regulan esa tecnología. A su vez, cuando la informática, o sea esa tecnología para el procesamiento electrónico de datos, se utiliza como herramienta tecnológica y elemento de apoyo en las tareas y fenómenos jurídicos, estamos hablando de informática aplicada al Derecho. Por ejemplo, cuando utilizamos indebidamente la red para cometer algún delito informático, estamos hablando de Derecho Informático; por otro lado, cuando utilizamos una recopilación en CD de la jurisprudencia emitida por la Suprema Corte de Justicia y por los Tribunales de Circuito, estamos hablando de informática aplicada al Derecho.

    Uno de los usos más extendidos en materia informática, es la internet, a través del correo electrónico (e-mail), World Wibe Web (www o web), FTP (File Transfer Protocol, Protocolo de Transferencia de Archivos), listas de correos y grupos de discusión. Un aspecto que debe destacarse, es que la gran mayoría de los usuarios de internet se autorregulan, considerando los usos a que deben atenerse al utilizar la internet. Independientemente de lo que diga la legislación en esta materia, para ese gran número de usuarios existen modales y costumbres a los cuales se sujetan y que ellos mismos se imponen y hacen que los demás los respeten. Para esos usuarios seguir esos lineamientos cibernéticos que la propia comunidad ha creado, puede ser más obligatorio que sujetarse al marco jurídico en la materia.
    Actualmente las normas del Derecho Informático están derivadas de otras ramas. Es así, que el comercio electrónico está regulado en el Código de Comercio; los delitos informáticos están previstos en el Código Penal Federal; la contratación entre ausentes, que se efectúe a través de medios informáticos, la encontramos en la legislación civil; la presentación de declaraciones fiscales está en la normatividad fiscal; la presentación de declaraciones patrimoniales de los servidores públicos está contenida en el Derecho Administrativo. Esta dispersión es la que debe evitarse y tender a unificar y a sistematizar, que no recopilar, las diferentes disposiciones en materia de Derecho Informático.

    El mexicano Julio Téllez Valdés, en su obra Derecho Informático, señala como temas de esta rama las siguientes: regulación jurídica del bien informacional; protección jurídica de los datos personales; flujo de datos transfronterizos; protección jurídica de los programas de computación; contratos informáticos; delitos informáticos; ergonomía informática; y valor probatorio de los soportes informáticos; a su vez, el colombiano Abelardo Rivera Llano, en Dimensiones de la Informática en el Derecho (perspectivas y problemas) señala los aspectos que deben regularse en el desarrollo del Derecho Informático, de la siguiente manera: protección jurídica de datos; protección jurídica de los programas de cómputo; contratos informáticos; flujo de datos transfronteras; delitos informáticos; ergonomía informática; valor probatorio de los métodos modernos de información; y la informática jurídica. Por otro lado, el español Antonio Enrique Pérez Luño, en sus Ensayos de Informática Jurídica distingue las siguientes áreas: informática jurídica documental (bases de datos jurídicas); informática jurídica de gestión (ofimática y abogacía); y la informática jurídica decisional (sistemas expertos en el Derecho).

    Siguiendo la clasificación de Téllez Valdés y de Rivera Llano, los principales aspectos en materia de Derecho Informático son:

    A. Regulación Jurídica del “bien informacional”.

    La información está relacionada con la libertad de expresión y constituye, a su vez, un derecho, el derecho a estar informado. La información es un elemento capaz de ser transmitido por una combinación de signos, o también puede considerarse como un proceso físico mecánico de transmisión de datos, haciendo la referencia a un hecho. Cuando hablamos de un conjunto de datos estamos hablando de información. Esta información, regulada por el Derecho, la podemos relacionar, de igual forma, con los sistemas, entendiendo por éstos, siguiendo la definición de Ernesto Grün, en su obra Una visión sistémica y cibernética del Derecho, que son las entidades autónomas dotadas de cierta permanencia y constituidas por elementos interrelacionados, que se transforman dentro de límites de estabilidad, gracias a relaciones internas que les permiten adaptarse a las variaciones de su entorno específico.

    B. Protección Jurídica de los datos personales.

    En nuestra legislación existen diferentes bases de datos, a cargo de diversas dependencias y entidades de la Administración Pública Federal, de los Estados y de los Municipios, que integran elementos de información respecto de las personas. La recopilación, integración, uso, modificación y difusión de toda esa información está sujeta a la ley. Sigue una regulación distinta a los archivos y documentos en papel, a pesar de tener, en muchos casos, la misma información y ser igualmente válidos jurídicamente.

    C. Flujo de Datos transfronterizos.

    Consiste, según la definición del Consejo Económico de la Organización de las Naciones Unidas (citado por Téllez Valdez), en la circulación de datos e información a través de las fronteras nacionales para su procesamiento, almacenamiento y recuperación.

    Este flujo que se efectúa de un país a otro, tiene implicaciones jurídicas como son: la utilización ilícita de datos trasmitidos al extranjero; dificultad para definir el régimen fiscal aplicable y las tarifas a que se sujetará; posible atentado a la soberanía de los estados; características especiales en materia contractual; propiedad intelectual de la información; y seguridad jurídica de las empresas teleinformáticas.

    D. Protección Jurídica de los programas de computación.

    Entendido como un producto del intelecto y como un bien cultural, los programas de computación son sujetos de la protección que otorga la legislación en materia de derechos de autor. El extendido uso de las computadoras y la compleja creación de programas, ha dado origen a que el principal desarrollo de la industria informática se oriente, no tanto al hardware o componentes físicos de los aparatos, sino al soporte lógico o software. De manera general, puede decirse que los programas de cómputo son los procedimientos que integran el software del hardware y que permiten procesar la información.

    E. Contratos Informáticos.

    Contrato es el acuerdo de dos o más voluntades para crear o transmitir derechos y obligaciones. Convenio es el acuerdo de dos o más voluntades para crear, transmitir, modificar o extinguir derechos y obligaciones. Cuando el objeto de esos derechos y obligaciones incide en dar, hacer o no hacer algunas de las modalidades de los bienes o servicios informáticos, puede hablarse de contratos o convenios informáticos. Es cierto que se les aplican las reglas generales de los contratos, ya sean civiles o mercantiles, siendo difícil hablar de reglas específicas que deban aplicarse, de manera específica, a esta materia. Julio Téllez Valdez habla de los siguientes acuerdos contractuales: contratos de material o de sistema; compatibilización de equipos y programas; servicios y aprovisionamiento de refacciones; contratos de programa-producto; adquisición de programas; licencia de uso de programas; desarrollo de programas; análisis y tratamiento de datos; contrato de mantenimiento; contrato de asesoría; y contrato de formación y capacitación.

    A su vez Olivier Hance, en Leyes y negocios en internet, enumera los siguientes contratos: de proveedor de acceso a internet; de operador de sistema en internet; de suministro de información; de publicación en internet; de renta de espacios en línea y servicios relacionados; de publicidad en línea; de correduría en línea; para la renta de espacio publicitario en línea; de desarrollo de productos multimedia en línea; de encuestas de mercado en línea; de distribución en línea; de desarrollo y mantenimiento de una página Web; de investigación en línea; de cabildeo y mercadotecnia en línea; de participantes en un foro en línea; para acceso a bases de datos en línea; contrato maestro de ventas al menudeo; contrato de comercio electrónico entre profesionales; contrato de certificación de autoridad; y política de uso aceptable.

    F. Delitos Informáticos.

    Una noción genérica del delito informático es la que da Antonio Enrique Pérez Luño, en Ensayos de Informática Jurídica, al afirmar que son el “conjunto de conductas criminales que se realizan a través del ordenador electrónico, o que afectan al funcionamiento de los sistemas informáticos”. Sabido es que lo que para nosotros es una computadora, para los españoles es un ordenador. Nuestro Código Penal Federal prevé, en sus artículos 211 bis 1 a 211 bis 7, las conductas tipificadas como acceso ilícito a sistemas y equipos de informática. Estos delitos, entendidos en relación con lo previsto en el artículo 50, fracción I de la Ley Orgánica del Poder Judicial de la Federación, que establece cuales son los delitos federales, son competencia de la Procuraduría General de la República y, en su momento procesal, de los Juzgados de Distrito y de los Tribunales de Circuito.

    En materia local puede mencionarse el caso de los delitos informáticos, previstos con esta denominación en el artículo 217 del Código Penal para el Estado de Sinaloa, citados por Jesús Antonio Molina Salgado, en su estudio denominado Delitos y otros ilícitos informáticos en el Derecho de la Propiedad Industrial.

    Por otra parte, este autor menciona, independientemente de las conductas previstas en la legislación penal mexicana (local y federal), como ilícitos o delitos informáticos muy particulares los siguientes: cracking; cyber gangs (ciber pandillas); cyber grafitti defacements web hacks; cyber stalking (ciber acoso); cyber terrorism (ciber terrorismo); domain name service hacks (hacking de un servicio de nombres de dominio); hacking; hacktivismo (hacking y activismo); ID theft (robo de identidad); phreaking o phreaks (hacking o cracking telefónico); social engineering (ingeniería social); y warez (piratería).

    G. Ergonomía Informática.

    Es el conjunto de enunciados aplicables a la informática en el ámbito laboral, según Téllez Valdez, quien abunda diciendo que “es el conjunto de implicaciones de orden normativo laboral provocadas por el uso de la informática”. Dichas implicaciones son: movilización de puestos y desempleo; condiciones de trabajo (jornada de trabajo, vacaciones y días de descanso, salario); derechos y obligaciones de los patrones y trabajadores; categoría contractual; y riesgos de trabajo.

    H. Valor Probatorio de los Soportes Informáticos.

    En los casos en que no existe una regulación específica, debe estarse a los principios generales en materia de prueba, o sea, que el soporte informático es un documento privado. En caso de regulación expresa debe atenderse, por supuesto, a la ley específica sobre la ley general, por lo que aplicaremos la regulación concreta. Es de destacarse, por ejemplo, las recientes reformas en materia de comercio electrónico, publicadas en el Diario Oficial de la Federación el 29 de agosto del 2003, mediante las cuales se reformaron o adicionaron los artículos 89 a 114 del Código de Comercio.

    Mientras que el Derecho Informático no esté sistematizado en un cuerpo ordenado de normas, no puede hablarse de una rama independiente en la ciencia jurídica. Al estar previsto en diferentes ramas, está sujeto a distintos principios, que pueden llegar a contradecirse. El jurista deberá, como se ha dicho, analizar este amplio panorama y proponer las medidas conducentes que den orden y coherencia a las regulaciones informáticas. El jurista incursiona en áreas que no conoce, pero que le son propias porque es Derecho.

    Independientemente del concepto jurídico de informática, podemos considerar a ésta como los medios de compilación, proceso, almacenamiento y transmisión de información. Esta actividad informática se efectúa, siempre alrededor de información, de la siguiente forma: se obtiene o recaba; se almacena o conserva; se procesa, a través de agregar y seleccionar; y se transmite, mediante el uso, la comunicación, la destrucción o la modificación. Las actividades mencionadas, consistentes en el uso de tecnología para el manejo de información por procesos automatizados, se realiza a través de computadoras, que tienen por funciones básicas las siguientes: conservar datos en la memoria; combinar datos y crear nuevos; y operar a gran velocidad, mayor que otros medios.

    Pérez Luño distingue, dentro de la informática jurídica, a la documental, a la de gestión y a la decisional. La informática jurídica documental tiene por objeto, en opinión de este autor, la automatización de los sistemas de información relativos a las fuentes de conocimiento jurídico, como son legislación, jurisprudencia y doctrina; a través de instrumentos tecnológicos se integran bases de datos jurídicas. La informática jurídica de gestión, también llamada por el autor mencionado como Ofimática o Burótica, está constituida por los avances tendientes a la automatización de las tareas rutinarias que se efectúan en cualquier oficina y, por lo tanto y en nuestro caso particular, en las oficinas jurídicas o en los despachos de abogados; son soportes informáticos o telemáticos de operaciones destinadas a recibir y transmitir comunicaciones de cualquier tipo, de leer y escribir textos, de formar, organizar y actualizar archivos y registros, exigir y recibir pagos, y estipular términos y condiciones y controlar su cumplimiento. A su vez, y siguiendo con la opinión del tratadista español mencionado, la informática jurídica decisional o también llamada metadocumental, se integra por los procedimientos dirigidos a la sustitución o reproducción de las actividades del jurista, a proporcionarle decisiones y dictámenes, o sea, a ofrecerle soluciones de conflictos y no simple información.

    3. RETOS

    La última clasificación que hace Pérez Luño, la informática jurídica decisional o metadocumental, es la que tiende a la aplicación al Derecho de la inteligencia artificial y los sistemas expertos. Inteligencia artificial es el conjunto de actividades informáticas que si fueran realizadas por el hombre se considerarían producto de su inteligencia. Dentro de la inteligencia artificial, los sistemas expertos incorporan, de una manera operativa, el conocimiento que posee un experto en la materia de que se trate; consisten en programas que reproducen las actuaciones que ha previsto el experto que los diseña.
    En materia jurídica existen sistemas expertos, en áreas como cálculos fiscales, indemnizaciones laborales, impactos ambientales, condiciones de adquisición de la nacionalidad, y derechos de familia (matrimonio y divorcio). El desarrollo de estos sistemas ha llevado a pensar que, en un futuro, sea posible que una computadora pueda resolver un conflicto jurídico, sustituyendo al juez y al abogado. Sin embargo, y a pesar de los avances tecnológicos conocidos y por conocerse, no consideramos que esto sea posible, por las razones que damos a continuación:

    Las computadoras realizan funciones que, en esencia, consisten en analizar datos y obtener información. Su ámbito de función es esencialmente lógico, por lo que no puede hablarse, informáticamente, de que una computadora sea ilógica.

    La función que realiza un jurista va más allá de la aplicación fría de la ley; su labor consiste en integrarla, interpretarla y hacerla viable, para lo cual recurre no sólo a sus conocimientos jurídicos, sino a toda su formación como humanista y como ser humano; las experiencias, conocimientos, personalidad y carácter del jurista se extienden a la interpretación que hace de una norma. Todo esto no lo puede tener un sistema cibernético.

    Antes de continuar, debemos señalar que la cibernética es, según Ernesto Grün, el estudio del mando, control, regulaciones y gobierno de los sistemas.

    Por su parte, Norbert Wiener opina que la cibernética tiene como propósito desarrollar un lenguaje y técnicas que permitan solucionar los conflictos de control y comunicación en general.

    Hablar de jueces cibernéticos, que sean independientes de las decisiones humanas, y que resolverían conflictos jurídicos atendiendo a que se les hubiera proporcionado, de manera informática, toda la legislación y jurisprudencia aplicable, y las partes en un juicio les aportaran las pruebas procedentes, es partir de supuestos erróneos.

    Esto sería posible, y de hecho así ocurre, en materias que son ciencias exactas, como son la arquitectura, la física o la astronomía, en donde los sistemas expertos y la inteligencia artificial permiten actividades como proyectar un edificio, calcular la resistencia del material de un avión o prever la órbita de un meteorito. Sin embargo, el Derecho es una ciencia social, no una ciencia exacta, y que puede admitir para un solo caso distintas opiniones, debidamente fundamentadas; un conflicto jurídico puede tener varias soluciones.

    Corresponde al juez y al abogado resolver o defender la que mejor le acomode en conciencia. Una máquina no podrá tener capacidad de integrar situaciones que van más allá del Derecho escrito, puesto que, como lo afirma Theodoro Roszak, en su obra El culto a la información, una computadora no puede procesar las nociones de libertad o justicia, no puede alcanzar hallazgos científicos como la conocida fórmula E=mc2, ni puede refutar ideas perversas.

    La Escuela Francesa de la Exegesis, derivada del Código Civil de Napoleón, donde se consideraba que todo el Derecho estaba en el Código y fuera del Código no había Derecho, está superada; el Derecho es más que lo que está escrito, por lo que no puede darse a una computadora una información que pervive en los sentimientos medios de un pueblo y de una cultura.

    La labor de juzgar a los hombres siempre será de sus semejantes. Y así lo entiende Francesco Carnelutti, en su impresionante ensayo Las miserias del proceso penal, cuando después de narrar el pasaje bíblico de la mujer adúltera que fue perdonada por Jesús al responderle a la multitud “quien esté libre de pecado que tire la primera piedra”, comenta que “Es lo suficiente para quedar sin aliento.

    Quien de vosotros esté libre de pecado que tire la primera piedra. Es necesario, para sentirse dignos de castigar estar libres de pecado; solamente entonces el juez está sobre aquel que es juzgado. Y puesto que el pecado no es otra cosa que nuestro no ser aquello que deberíamos ser, es necesario ser plenamente, sin deficiencias, sin sombras, sin lagunas; en suma, es necesario no ser parte para ser jueces (...) El problema del juez, el más arduo problema del Derecho y del Estado, está planteado aquí con una claridad espantosa”.

    4. CONCLUSIÓN

    4.1. Derecho Informático es el conjunto de normas jurídicas que regulan la tecnología necesaria para el tratamiento sistemático y racional de la información mediante el procesamiento electrónico de datos.
    4.2. Es necesario unificar y sistematizar el Derecho Informático, en un cuerpo ordenado de normas, a efecto de darle independencia y autonomía como rama de la ciencia jurídica.
    4.3. Las computadoras, a través de los sistemas informáticos, no podrán suplir la actividad del jurista para resolver controversias jurídicas.

    5. BIBLIOGRAFÍA SUCINTA

    · CARNELUTTI, Francesco, Las miserias del proceso penal (Trad. de Santiago Sentis Melendo). Bogotá, Temis, 1989, XIV-107 p.p. (Monografías jurídicas, segunda serie, número 55).
    · GRÜN, Ernesto, Una visión sistémica y cibernética del Derecho. Buenos Aires, Abeledo-Perrot, 1995, 122 p.p.
    · HANCE, Olivier, Leyes y negocios en internet (Trad. de Yazmín Juárez Parra). México, McGraw Hill, 1996, 371 p.p.
    · MEJAN, Luis Manuel C., El Derecho a la intimidad y la informática. 2º ed., México, Porrúa, 1996, XXII-146 p.p.
    · MOLINA SALGADO, Jesús Antonio, Delitos y otros ilícitos informáticos en el Derecho de la Propiedad Industrial. México, Porrúa, 2003, XVI-107 p.p. (Breviarios Jurídicos, número 7).
    · RIVERA LLANO, Abelardo, Dimensiones de la informática en el Derecho (perspectivas y problemas). Santafé de Bogotá, Jurídica Radar, 1995, XVIII-285 p.p.
    · PACHECO ESCOBEDO, Alberto, “La contratación por medios electrónicos”, en Homenaje a Manuel Borja Martínez. México, Porrúa, Colegio de Notarios del Distrito Federal, 1992, pag. 207 a 231.
    · PEREZ LUÑO, Antonio Enrique, Ensayos de Informática Jurídica. México, Fontamara, 1996, 151 p.p.(Biblioteca de Etica, Filosofía del Derecho y Política, número 46).
    · ROSZAK, Theodore, El culto a la información. El folclore de los ordenadores y el verdadero arte de pensar (Trad. de Jordi Beltrán). México, Consejo Nacional para la Cultura y las Artes, Grijalbo, 1990, 277 p.p.
    · TÉLLEZ VALDEZ, Julio, Derecho Informático. 2º ed., México, McGraw Hill, 1995, XII-283 p.p. (Serie Jurídica).

    Preguntas-Guías de Trabajo a partir del Texto: “BREVES COMENTARIOS SOBRE DERECHO INFORMATICO”. De la Cátedra de Derecho Informático

1) Según el texto ¿cuál es la diferencia entre el Derecho Informático y la Jurídica Informática?


2) A partir del Texto ¿Cómo se puede caracterizar al Derecho Informático? ¿Cómo la Jurídica Informática?


3) ¿Qué se entiende por Ergonomía Informática?


4) ¿Qué les ha parecido este material?