martes, 25 de septiembre de 2012

Beneficios del Gobierno Electrónico

 
Para los ciudadanos
El desarrollo de la tecnología y la rápida caída en el precio de las comunicaciones y los equipos de computación han transformado la vida de muchas personas. Se han establecido nuevos servicios, y los servicios existentes son provistos de maneras novedosas. Aprovechados al máximo, estos servicios proporcionan el beneficio de:
·         Mejor acceso, con servicios disponibles donde y cuando existe una demanda.
·         Despacho a través de diversos medios: en taquilla, a través de un centro de atención telefónica y en-línea.
·         Segmentación del mercado, con servicios ajustados para cubrir las necesidades de grupos dentro de un mercado particular.
·         Mejor respuesta al feedback sobre el contenido y la calidad de los servicios.
·         Agrupamiento de servicios en torno a episodios de vida o eventos comunes.
·         Análisis comprehensivo de datos referentes a patrones de uso.
·         Participación de los usuarios en el rediseño y mejora de servicios.
 
Para las empresas
Las nuevas tecnologías han transformado la manera de operar en los negocios. Una de las formas claves en que las empresas han aplicado las técnicas de comercio electrónico es en el manejo de su relación con clientes y proveedores (Customer Relationship Management and Supply Chain). Los organismos del sector público deben hacer lo mismo si quieren obtener los mismos beneficios en términos de reducción de costos y mejores logros. El sector público no solo interactúa con las empresas como un cliente o un proveedor. Adicionalmente, es el responsable de un amplio rango de funciones reguladoras y de soporte  que pueden ser facilitadas.
 
Para el Sector Público
Los nuevos métodos de trabajo también ofrecen beneficios potenciales para el funcionamiento interno del gobierno. Estos incluyen ganancia en eficiencia y efectividad por un mejor uso y manejo de la información, ya sea en el soporte al establecimiento de políticas o en la administración de programas. Las tecnologías de Intranet ofrecen la posibilidad de establecer base de conocimientos y mecanismos de trabajo inter-departamental. Las conexiones de Extranet entre organizaciones pueden permitir llevar a cabo gestiones de forma rápida y económica. La tabla siguiente esquematiza algunos de los beneficios que se obtienen con la implementación del Gobierno Electrónico.
 
Fuente: Centro Nacional de Tecnologías de Información (2001)
 
 
 


lunes, 24 de septiembre de 2012

Trabajo de Grado



Trabajo de Grado 
Presentado como Requisito para optar al Título de
Magister en Gerencia en Tecnología de la Información


INTERFAZ DE USUARIO EN MATERIA DE
PARTICIPACIÓN CIUDADANA Y
CONTRALORÍA SOCIAL
EN LA PÁGINA WEB DEL
BANCO CENTRAL DE VENEZUELA 
Período: 2011-2012


Autora: Rosa Elena Carrera

Tutora: Dra. Mary Carmen Milano




LEGISLACIÓN NACIONAL E INTERNACIONAL DE DELITOS INFORMÁTICOS

INTRODUCCIÓN

Según Luciano Saellas en su articulo titulado Delitos Informáticos – ciberterrorismo, define “Delitos Informáticos” como aquella conducta ilícita susceptible de ser sancionada por el derecho penal, que hacen uso indebido de cualquier medio informático. 

En un primer momento, los países trataron de encuadrar estos hechos en figuras típicas de carácter tradicional, como fraude, falsificaciones, estafas, robo, hurto, sabotaje, etc. De esta manera establecer un criterio único o un concepto unificado para poder manejar un solo concepto para cada tipo de delito. 

Los países y las organizaciones internacionales se han visto en la necesidad de legislar sobre los delitos informáticos, debido a los daños y perjuicios que le han causado a la humanidad. 

Seguridad informática se considera entonces es la preparación de las instancias técnicas de una organización para actuar y resguardar el efecto que dicho incidente puede ocasionar. 

En este artículo se pretende dar una visión global sobre los avances en materia de legislación nacional e internacional, que se ha desarrollado en esta materia.

LEGISLACIÓN NACIONAL

El Artículo 110 de la Constitución de la República Bolivariana de Venezuela (2010), el Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. … Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para los mismos. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía. 

El Artículo 28 de la CRBV establece que toda persona tiene el derecho de acceder a la información y a los datos que sobre sí misma o sobre sus bienes consten en registros oficiales o privados, (…) Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas… 

Por otra parte el Artículo 60 señala que toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.  

A su vez, el Artículo 143 acota que los ciudadanos y ciudadanas tienen derecho a ser informados e informadas oportuna y verazmente por la Administración Pública, (…) Asimismo, tienen acceso a los archivos y registros administrativos, sin perjuicio de los límites aceptables dentro de una sociedad democrática… 

La Ley Especial Contra los Delitos Informáticos (2001) tiene por  Objeto la Protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas tecnologías.

A continuación, se muestra una tabla con las sanciones establecidas por los diferentes delitos informáticos:


Art.
Título
1
Objeto de la ley

Tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información.
2
Definiciones

Tecnología de Información, Sistema, Data (Datos), Información, Documento, Computador, Hardware, Firmware, Software, Programa, Seguridad, Virus, Tarjeta Inteligente, Contraseña (Password) y Mensaje de Datos.
3
Extraterritorialidad

Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la República.
4
Sanciones
Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate.


Serán principales y accesorias.

5
Responsabilidad de las personas jurídicas
Será sancionada en los términos previstos en esta ley.

6
Acceso indebido
Prisión de 1 a 5 Años
Multas de 10 a 50 UT

7
Sabotaje o daños a sistemas
Prisión de 4 a 8 Años
Multas de 400 a 800


Si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo.
Prisión de 5 a 10 Años
Multas de 500 a 1000

8
Favorecimiento culposo del sabotaje o daño
Se aplicará la pena correspondiente según el caso.
Reducción de la pena entre la mitad y dos tercios


9
Acceso indebido o sabotaje a sistemas
Aumento de la pena tercera parte y la mitad.

10
Posesión de equipos o prestación de servicios de sabotaje
Prisión de 3 a 6 Años
Multas de 300 a 600

11
Espionaje informático
Prisión de 3 a 6 Años
Multas de 300 a 600

12
Falsificación de documentos
Prisión de 3 a 6 Años
Multas de 300 a 600 



Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio.
Aumento de la pena de un tercio y la mitad.


Si del hecho resultare un perjuicio para otro.
Aumento de la pena Mitad a dos tercios.

13
Hurto
Prisión de 2 a 6 Años
Multas de 200 a 600
14
Fraude
Prisión de 3 a 7 Años
Multas de 300 a 700
15
Obtención indebida de bienes o servicios
Prisión de 2 a 6 Años
Multas de 200 a 600
16
Manejo fraudulento de tarjetas inteligentes o instrumentos análogos
Prisión de 5 a 10 Años
Multas de 500 a 1000
17
Apropiación de tarjetas inteligentes o instrumentos análogos
Prisión de 1 a 5 Años
Multas de 10 a 50
18
Provisión indebida de bienes o servicios
Prisión de 2 a 6 Años
Multas de 200 a 600
19
Posesión de equipo para falsificaciones
Prisión de 3 a 6 Años
Multas de 300 a 600
20
Violación de la privacidad de la data o información de carácter personal
Prisión de 2 a 6 Años
Multas de 200 a 600 



Si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.
Aumento de la pena de un tercio a la mitad.

21
Violación de la privacidad de las comunicaciones.
Prisión de 2 a 6 Años
Multas de 200 a 600 


22
Revelación indebida de data o información de carácter personal
Prisión de 2 a 6 Años
Multas de 200 a 600 



Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro.
 Aumento de la pena de un tercio a la mitad.

23
Difusión o exhibición de material pornográfico
Prisión de 2 a 6 Años
Multas de 200 a 600

24
Exhibición pornográfica de niños o adolescentes
Prisión de 4 a 8 Años
Multas de 400 a 800

25
Apropiación de propiedad intelectual
Prisión de 1 a 5 Años
Multas de 100 a 500

26
Oferta engañosa
Prisión de 1 a 5 Años
Multas de 100 a 500


Fuente: Elaborado por las autoras (Año 2011)

Entre los primeros delitos informáticos que aquejan al venezolano, hoy día figuran los financieros. La clonación de tarjetas de crédito y débito y la obtención de información de las cuentas, ha generado en los últimos años pérdidas millonarias. 

La pornografía infantil es el segundo con mayor número de denuncias. 

La estafa electrónica ofreciendo productos falsos por internet, es otro de los delitos con mayor frecuencia.  

Sumándose: el hacking, cracking y phising que son quienes, a distancia, violan la seguridad de otras computadoras. 

En julio y agosto 2011 fueron hackeadas las cuentas de twitter de varias personalidades públicas venezolanas.  

 El Centro Nacional de Informática Forense (CENIF), es un laboratorio de informática forense para la adquisición, análisis, preservación y presentación de las evidencias relacionadas a las tecnologías de información y comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial órganos y entes del Estado que así lo requieran.

LEGISLACIÓN INTERNACIONAL

Muchos son los problemas que han surgido a nivel internacional en materia de delincuencia informática. Tradicionalmente se ha considerado en todos los países el principio de territorialidad, que consiste en aplicar sanciones penales cuando el delito ha sido cometido dentro del territorio nacional, pero, en el caso del delito informático, la situación cambia porque el delito pudo haberse cometido desde cualquier otro país, distinto a donde se materializa el daño. 

Debido a situaciones como las antes expuestas, los países se vieron en la necesidad de agruparse y en primer lugar definir algunos términos cibernéticos que pudieran permitir la unificación de criterios en esta materia. Así, se le asignaron nombres conocidos en materia de delitos tradicionales, para adaptarlos a la informática; tales como: hurto, sabotaje, robo, espionaje, estafa, fraude, etc. 

Esta situación cada vez mas frecuente, dio pie a que distintas organizaciones internacionales, tomaran la iniciativa de organizarse y establecer pautas o estándares mínimos, tal es el caso de la Organización de Cooperación y Desarrollo Económico (OCDE), que según explica Acurio (2006), tardó tres años, desde 1983 hasta 1986 en publicar  un informe titulado “Delitos de Informática: análisis de la normativa jurídica”, donde se recomendaba una lista mínima de ejemplos de uso indebido que cada país podría prohibir y sancionar con leyes penales especiales que promulgaran para tal fin.
             
Esa lista mínima de delitos informáticos era como sigue:
  1.  Fraude y falsificación informáticos
  2.  Alteración de datos y programas de   computadora
  3.  Sabotaje informático
  4.  Acceso no autorizado
  5.  Interceptación no autorizada y
  6.  Reproducción no autorizada de un programa de computadora protegido.
Posteriormente, la Comisión Política de Información Computadoras y Comunicación rrecomendó que se instituyesen protecciones penales contra otros usos indebidos.  Se trataba de una lista optativa o facultativa, que incluía entre otros aspectos, los siguientes:
  1. Espionaje informático
  2. Utilización no autorizada de una computadora
  3. Utilización no autorizada de un programa de computadora protegido
  4. Robo de secretos comerciales y
  5. Acceso o empleo no autorizado de sistemas de computadoras. 
 Adicionalmente, el Comité Especial de Expertos en Delitos Informáticos, adscritos al Comité Eutopeo para los problemas de la Delincuencia, se dedicó a examinar temas como:
La protección de la esfera personal
Las Victimas
La posibilidad de prevención
Procedimiento (investigación y confiscación internacional de bancos de datos y la cooperación internacional en la investigación y represión del delito informático)

De igual manera, la Organización de las Naciones Unidas (ONU), en el Manual de la ONU para la Prevención y Control de Delitos Informáticos señala, cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informático constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional. 

Otra organización internacional que se dedicó a tratar este aspecto de la seguridad informática, es la Asociación Internacional de Derecho Penal, que adoptó diversas recomendaciones respecto a los delitos informáticos. En la medida en que el derecho penal tradicional no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos. 

Señala como delitos, entre otras:
  1. El tráfico con contraseñas informáticas obtenidas por medios inapropiados
  2. Distribución de virus o de programas similares
La Organización de Estados Americanos (OEA), entre las eestrategias de seguridad cibernética, demostró la gravedad de las amenazas a la seguridad cibernética de los sistemas de información, las infraestructuras esenciales y las economías en todo el mundo. 

En el contexto internacional, Quintero establece que los países que cuentan con una legislación apropiada. Son: Chile, Gran Bretaña, Estados Unidos, Francia, España, Alemania, China, Holanda y Austria 

Inglaterra. Debido a un caso de hacking en 1991, comenzó a regir en este país la Ley de Abusos Informáticos. Mediante esta ley el intento, exitoso o no, de alterar datos informáticos, es penado con hasta cinco años de prisión o multas 

China. Toda persona implicada en actividades de espionaje, que robe, descubra, compre o divulgue secretos de Estado desde la red, podrá ser condenada con penas que van de 10 años de prisión hasta la muerte. 

Holanda. Entrar en una computadora en la cual no se tiene acceso legal ya es delito y puede ser castigado hasta con seis meses de cárcel. Cambiar, agregar o borrar datos puede ser penalizado hasta con dos años de prisión pero, si se hizo vía remota aumenta a cuatro. Copiar archivos de la máquina hackeada o procesar datos en ella también conlleva un castigo de cuatro años en la cárcel. El daño a la información o a un sistema de comunicaciones puede ser castigado con cárcel de seis meses a quince años. 

Entre los casos más famosos de delitos informáticos, se destacan los siguientes: 

John William Racine II, culpable de redireccionar el tráfico de la web de Al-Jazeera a la suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad. 

Helen Carr ha sido declarada también culpable por simular correos de America On Line y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de tarjeta de crédito (esto es conocido como “phishing”). 

Vladimir Levin. Fue condenado por ingresar a los centros de cómputos de algunos bancos efectuando transferencias de fondos a su favor por aprox USA$ 2.8 millones.   En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a USA. Desde su PC instalada en San Petersburgo, irrumpió en las cuentas del Citibank NY y transfirió los fondos a cuentas en Finlandia, Israel y en el Bank of América de San Francisco. 

Alexei Lashmanov (Ayudante de Levin), fue condenado a 5 años de prisión y a pagar USA$ 250.000 de multa por efectuar transferencias entre bancos estadounidenses, de Finlandia e Israel. Estos conspiradores habían obtenido accesos no autorizados al Sistema de Administración de Dinero en Efectivo del Citibank, en New Jersey, el cual permite a sus clientes acceder a una red de computadoras y transferir fondos a cuentas de otras instituciones financieras (realizaron un total de 40 transferencias ilegales de dinero) 

De los 20 mil casos recolectados por la división del FBI encargada de fraudes informáticos en 6 meses, el 64 % de las denuncias corresponden a subastas on line, otro 22 % a mercadería o dinero no enviado y apenas un 5 % al fraude de tarjetas de crédito. 

Hasta ahora el caso más importante de fraude detectado sucedió en abril de 2004, durante una transacción que implicó la venta de monedas de plata y oro por un valor cercano al medio millón de dólares.


BIBLIOGRAFIA

 
Acurio  S. (2006)  “Delitos Informáticos”

Constitución de la República Bolivariana de Venezuela (2010) Publicado en Gaceta Oficial 5453 de fecha 24 de marzo 2000.

Fonseca  A.  (S/F)  Articulo  “Auditoria Forense aplicada a la Tecnología”

Ley Epecial Contra Delitos Informáticos (2001) Publicado en Gaceta Oficial 37.313 de fecha 30 de octubre 2001

Quintero R  (S/F)  Articulo “Delitos Informáticos”

Saellas (S/F) Articulo  “Delitos Informáticos – ciberterrorismo”

Telles J “Derecho Informático”






 


BECERRA, NERY

CARRERA, ROSA ELENA

MAESTRIA GERENCIA EN
TECNOLOGIA DE LA INFORMACIÓN
USM-CARACAS