Вы находитесь на странице: 1из 6

Universidad Nueva Esparta Escuela de Computacin 1008 Telecomunicaciones II

Anlisis Ley Especial Contra Delitos Informticos

Integrante David E Lares S

Caracas, Marzo 2012

PARTE I Critica a la Ley

La mayora de los servicios en la actualidad, estn siendo o ya fueron migrados al internet y sus redes, la causa de esto, el gran auge y la versatilidad que esta herramienta ofrece a los millones de usuarios. Desde suscripciones a comunidades sociales, hasta el manejo de su propio dinero a travs de cuentas bancarias, el internet contiene en su haber, el 90% aproximadamente de la comunicaciones en todo el mundo. El internet y sus distintos servicios, generan beneficios, ya que la informacin en cualquier presentacin (virtual o fsica) es dinero, muchas empresas de gran impacto social, presentan ganancias a travs de los servicios que prestan en su plataforma web. Los delitos informticos son muy comunes en la actualidad y se ha vuelto un fenmeno que poco a poco va generando perdidas a las vctimas de estos delitos, la mayora son actos vandlicos, con fines de destruir un servicio, realizar robos, fraudes, falsificacin o inclusive acceder a informacin privada sin ningn permiso alguno. En Venezuela, existe una ley, que est dirigida a delitos informticos, en muchas de los escenarios posibles, la cuales van desde el acceso indebido a data o informacin de personas jurdicas, hasta temas de falsificacin de documentos para el robo de dinero, identidad, entre otros. La ley consta de 5 captulos, dispuestos al lector para la instruccin de trminos relacionados a los delitos informticos, as como tambin, la clasificacin de los delitos, en contra de los sistemas y en contra de la propiedad incluyendo penas y sanciones. Adems incluye penas a personas que hagan uso de esta herramienta, para extorsionar a menores de edad, y otros delitos de inters. En mi opinin, es ley es muy completa, y abarca una gran cantidad de casos involucrados al delito informtico, pero debe tener una contraparte de la ley, dedicadas a las empresas que presten sus servicios y tengan en su haber informacin personal de sus clientes. La cual disponga de artculos para afianzar y exigir el cumplimiento de requisitos mnimos de seguridad de manera de reducir la cantidad de este tipo de actos, que se han convertido en habituales.

Esto obliga a las empresas, dedicar recursos a su seguridad informtica, inclusive a toda su plataforma tecnolgica, de manera de mantener en plena privacidad, en los distintos tipos de actividades, en los servicios prestados a sus usuarios.

Parte II Itrales Articulo II de la Ley Especial contra Delitos Informticos

Tecnologa de la Informacin: de manera general, representa todo el despliegue tecnolgico, a travs de componentes de hardware y software, para la manipulacin de la data. Es de vital importancia, ya que representa la visualizacin de los servicios a prestar, y maneja la informacin de los usuarios del servicio en cuestin.

Sistema: involucra aplicaciones internas para la tecnologa de informacin, es usado para seguir reglas de negocio, aplicndoles un conjunto de funciones independientes, es de conveniencia, ya que se encarga ejecutar operaciones requeridas dentro de las especificaciones dadas.

Data: unidad mnima de informacin, que con su procesamiento, dan sentido a un significado dentro de un sistema. Su uso es importante, ya que puede representar desde la simplicidad de un proceso sistematizado, incluyendo a los usuarios, como tambin se puede ver involucrado en reglas de negocios y lgica en general.

Informacin: es un conjunto de data analizado conceptualmente, este tiene un sentido mucho ms completo que la data en bruto, pero es importante, porque puede ser de utilidad para las evaluaciones de curso de una empresa o institucin a la que sea aplicada.

Documento: representa un caso a investigar, presentado de cualquier medio (escrito, audio, video), esto ocurre cuando se diagnostican fallas en el sistema, o cuando se realizan evaluaciones funcionales en el mismo.

Computador: unidad fsica de almacenamiento de data, capaz de generar informacin a usando aplicaciones desarrolladas, pudiendo generar resultados a travs de operaciones. Su funcionalidad es plena en cualquier organizacin que base sus servicios en sistemas. Esta unidad mencionada permite adems de generar resultados, gestionar las acciones en toda la plataforma tecnolgica presente.

Hardware: representa las unidades fsicas de un computador, capaces de generar funcionalidades a travs de sus dispositivos en la manipulacin de informacin en el mismo. Este conjunto de componentes son manipulados a por el usuario a travs del software, en resumidas cuentas, sin estos dispositivos, un computador no tendra utilidad alguna.

Software: sistemas lgicos, conteniente de procedimientos para la realizacin de operaciones en un sistema, es importante ya que este es el encargada de mandar instrucciones a travs del usuario, con el objeto de que dems componentes realicen funciones especificas.

Procesamiento de Data o de Informacin: est comprendido en el proceso de transformacin de data a informacin, con esta transformacin, la informacin a travs de anlisis da un resultado sobre lo evaluado, cabe

destacar que este procesamiento se realiza automticamente y por lo general arroja resultados numricos, que son calificados en escalas. Es considerado importante debido a lo que este puede reflejar sobre algn mtodo de recoleccin de datos previo, pudiendo asi encaminarse o no en buen camino. Seguridad: asociado directamente con la proteccin de la informacin originada a travs de sistemas que utilicen tecnologa de la informacin. Las medidas de seguridad son importantes ya que se realizan de manera de

prevencin de actos vandlicos, que destruyan la informacin de bien sea o no, de una organizacin o empresa, que preste servicios, originando prdidas financieras y una desconfianza por parte de la clientela.

Tarjeta inteligente: es un instrumento identificatorio para el acceso a un sistema. Es usado en mbitos de seguridad y en la autentificacin de los mismos con el fin de evitar acceso a personas no calificadas. En mbitos de seguridad es viable la aplicacin de estas herramientas, pero mas que todo para mbitos servicios presenciales.

Contrasea

(password):

digito

secreto,

protegido

por

reglas

de

confidencialidad, usado para verificar el acceso a un sistema o la autentificacin de un usuario, para el acceso a la informacin presente en el sistema. Parte III Delito Informtico en Venezuela

Fuente: Diario el Universal Caracas.- Funcionarios del Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas (CICPC), adscritos a la Divisin de Delitos Informticos, capturaron a un ingeniero y a un Tcnico Superior Universitario (TSU) por estar presuntamente involucrados en una estafa millonaria en perjuicio de una empresa de telefona mvil. La estafa asciende a dos millones 120 mil 342 bolvares, inform el cuerpo policial a travs de una nota de prensa. El director nacional del CICPC, comisario general Wilmer Flores Trosel, refiri que el pasado 18 de enero, el gerente de seguridad de la empresa afectada denunci que personal de la compaa de telfonos celulares accedan indebidamente al sistema y efectuaban recargas de saldos a clientes sin generar ningn tipo de registro contable e ingreso alguno a la empresa. Por lo que se realizaron las experticias informticas necesarias que comprobaron el acceso indebido a los sistemas, lo que constituye un delito contemplado en la Ley Especial contra los Delitos Informticos. Indic que las personas aprehendidas por este hecho fueron un ingeniero en Informtica y un Tcnico Superior Universitario (TSU) en Sistemas, quienes trabajaban en

la empresa telefnica afectada. El jefe policial explic que an faltan por ubicar evidencias de inters criminalstico para determinar si existen otras personas involucradas en el hecho y establecer la identidad de otros empleados de la compaa de telfonos que puedan estar incurriendo en este tipo de delito. La Fiscal 121 del Ministerio Pblico del rea Metropolitana de Caracas se encarg de conocer este caso.

Artculos Violados: Art 6 debido al Acceso Indebido sin autorizacin a sistemas que utilice tecnologas de informacion Art 7 debido al sabotaje a la informacion guardada (manipulacin) en el sistema para beneficio propio o de terceros Art 9 debido al acceso indebido a sistemas que presentan seguridad, el este caso, la empresa de telefona es de funcin publica y adems contiene informacion privada de gran cantidad de usuarios Art 12 falsificacin de los estados financieros en el sistema Art 13 el sabotaje que el culpable realizo, es un hurto de saldo

Вам также может понравиться