Changeset 408f1dd6 in libros
- Timestamp:
- Oct 19, 2014, 2:58:14 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- db6dd52
- Parents:
- 35a52a3
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo4/capitulo4.tex
r35a52a3 r408f1dd6 385 385 386 386 387 \section{Ley Especial contra Delitos Informáticos} 388 389 La evolución de las Tecnologías de la Información y la Comunicación ha transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ZAGARRA:2010}, el uso de aplicaciones que mejoran las relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones públicas o privadas, abriendo la puerta a una serie de conductas desviadas o antisociales manifiestas en formas que no eran conocidas y que cada día van transformándose o adaptándose con los avances de sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto que puede ir desde, causar daño (patrimonial o no), obtener un benéfico que puede ser de carácter económico o el simple reconocimiento de un grupo de pares. 390 391 Los sistemas de información han sido usados de manera tal que permiten: el acceso indebido, el control, manejo de información táctica y estrategias de seguridad del Estado, técnicas informáticas y telemáticas de forma ilícita, dando paso así a los llamados Delitos Informáticos. 392 393 \subsection{Definición del Delito Informático} 394 395 Resulta difícil acuñar una definición de delito informático que engrane a todos los elementos básicos para que se configure como tal, no existe aún un criterio único para definirlo , ya que para algunos se trata de un nuevo delito y para otros no es más que una forma modificada de las figuras típicas de delitos tales como: los daños y perjuicios, hurto, fraude, estafa, sabotaje entre otros. 396 397 Sin embargo en \cite{FUENTES:2007} se conceptualizan cuatro posturas Doctrinarias frente a la definición de Delitos Informáticos, según elementos en común: 387 \section{Ley Especial contra los Delitos Informáticos} 388 389 La evolución de las Tecnologías de la Información y la Comunicación ha transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ZAGARRA:2010}. 390 En ese contexto, el uso de aplicaciones que aumentan en gran medida el volumen y la cantidad de formas distintas en que se pueden dar las relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones públicas o privadas, abriendo la puerta a una serie de conductas desviadas o antisociales que se manifiestan en formas que no eran conocidas y que cada día van transformándose o adaptándose a los cambios en los sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto, que puede ir desde causar daño (patrimonial o no), pasando por el obtener un beneficio 391 \begin{comment} 392 El texto original decía "obtener un benéfico", probablemente otro de los artefactos cuya ocurrencia los software de corrección asistidada, o automática, de textos hace cada vez más frecuente. 393 Otro ejemplo de que las cosas más sencillas y ágiles no necesariamente son mejores. 394 \end{comment} 395 (que puede ser de carácter económico), hasta el simple reconocimiento de un grupo de pares. 396 \begin{comment} 397 Creo que realmente es aventurado el calificar como mejora el cambio de las relaciones entre las personas que han introducido las TIC. 398 Ciertamente hay una gran incremento del acceso a las posibilidades de comunicación e interacción de las personas, pero eso no necesariamente viene acompañado de una mejora cualitativa. 399 Es más, se podría afirmar que en cambio las relaciones se han empobrecido con la avalancha de medios y con el inmediatismo y superficialidad de las formas de comunicación que se han venido desplegando. 400 Veámoslo de esta forma, quizás también les haya ocurrido alguna vez el encontrarse en alguna reunión o situación social en donde cada vez más las personas de todas las edades están mirando pantallas en vez de mirarse entre ellas. 401 Eso se parece mucho al comportamiento de muchos insectos en torno a las luces artificiales, es preocupante. 402 403 Probablemente ello también sea una expresión de carencias sociales que han estado presentes desde mucho antes y que con el cambio en las posibilidades de comunicación e interacción se van manifestando, así como cuando una enfermedad crónica llega a un momento de crisis. 404 Momento de oportunidad para transformaciones radicales, sin duda. 405 Valiosa oportunidad, muy valiosa oportunidad, inestimable oportunidad para crear un nuevo mundo en el que las relaciones tengan un verdadero salto cualitativo, un mundo que ahora quizás no podamos imaginar, ni aún en sueños. 406 \end{comment} 407 408 Los sistemas de información han sido usados de manera tal que permiten: el acceso indebido; el control de ellos; el manejo de información táctica y de estrategias de seguridad del Estado y; el uso de técnicas informáticas y telemáticas de forma ilícita. Con esto se da lugar a los llamados Delitos Informáticos. 409 410 \subsection{Definición de Delito Informático} 411 \begin{comment} 412 En el entendido que no es un único y determinado delito. 413 \end{comment} 414 415 Resulta difícil acuñar una definición de delito informático que engrane a todos los elementos básicos para que se configure como tal, por cuanto no existe aún un criterio único para definirlo ya que para algunos se trata de un nuevo delito y para otros no es más que una forma modificada de las figuras típicas de delitos tales como: los daños y perjuicios, hurto, fraude, estafa, sabotaje entre otros. 416 417 Sin embargo en \cite{FUENTES:2007} se conceptualizan cuatro posturas Doctrinarias frente a la definición de Delitos Informáticos, que permiten agrupar los criterios según elementos en común en ellos: 398 418 399 419 \begin{enumerate} 400 420 \item 401 \textbf{Los que tienen como elemento común el uso de la informática como método y como fin}: consideran que cualquier acto que ha utilizado la informática como método es penalmente perseguible , o que la misma ha sido objeto o fin de dicha conducta puede ser denominado Delito Informático, y tienen el delito informático cómo: 421 \textbf{Los que tienen como elemento común el uso de la informática como método y como fin}: consideran que cualquier acto que ha utilizado la informática como método es penalmente perseguible, o que cuando la misma ha sido objeto o fin de dicha conducta ésta puede ser denominada Delito Informático. Estos criterios tienen al delito informático como: 422 423 \begin{comment} 424 ¿Quiénes son los que tiene ese elemento común? 425 ¿Los delitos? ¿Los autores? no creo. 426 ¿Acaso las posturas? no parece. 427 Se entendió que probablemente sean los criterios, se modifica el encabezado de la lista en consecuencia. 428 429 El texto original dice: 430 431 "o que la misma ha sido objeto o fin de dicha conducta puede ser denominado Delito Informático" 432 433 En el entendido que "la misma" se refiere a la informática, ¿Qué puede ser así denominado? ¿el acto? quizás... 434 435 ¿la conducta? también podría ser, aunque allí se escribiría "puede ser denominada" 436 437 ¿y cuál es esa conducta? ¿El uso de la informática como método? Podría ser, ahora bien eso implica que el texto pueda reescribirse como: 438 "o que la informática ha sido objeto o fin del uso de la informática como método puede ser denominado Delito Informático" 439 440 Allí el que puede ser denominado podría ser "el uso de la informática...", es decir, nuevamente la conducta. 441 442 He modificado el texto para que se entienda eso, pero realmente no sé si eso es lo que se quería decir en la version original y en el momento de escribir estas líneas no tengo cómo despejar las dudas que deja el texto original, que tal como está no se entiende. 443 444 He entendido que quienes "tienen el delito informático como" son los criterios y he modificado el texto en consecuencia. 445 446 \end{comment} 402 447 403 448 \begin{quote} 404 Todas aquellas conductas ilícitas sancionadas por el ordenamiento jurídico objetivo, donde se hace uso indebido de las computadoras como medio o instrumento para la comisión de un delito, y así mismo aquellas otras conductas que van dirigidas en contra de las computadoras convirtiendo estas en su fin u objetivo\cite{FUENTES:2007}.449 Todas aquellas conductas ilícitas sancionadas por el ordenamiento jurídico objetivo, donde se hace uso indebido de las computadoras como medio o instrumento para la comisión de un delito, y así mismo aquellas otras conductas que van dirigidas en contra de las computadoras convirtiendo éstas en su fin u objetivo\cite{FUENTES:2007}. 405 450 \end{quote} 406 451 407 Esta definición contempla conductas típicas y sancionadas muchos años antes de que surgiera la informática, a juicio de \cite{FUENTES:2007} es un error pues pareciera que se trata de un tipo definible y tipificable peerse de delitos, que emplean la tecnología como medio o como fin. 408 Así las cosas cualquier acto ilícito que use la Tecnología seria Delito Informático, sin tomar en consideración las circunstancias de hecho y las tipificaciones ya existentes. 409 410 \item\textbf{ Los que establecen Información o los datos procesados electrónicamente como bien protegible en los delitos informáticos}: 411 Separa las figuras de delitos clásicas del derecho penal de unos nuevos que surgen por las condiciones que la genera la informática y la interacción social producto de está, la teoría pretende suscribir el delito Informático dentro de una nueva modalidad estableciendo diferencias claras y precisas entre estos y las figuras ya existentes, otorgando la siguiente definición: 452 Esta definición contempla conductas típicas y sancionadas muchos años antes de que surgiera la informática, así las cosas cualquier acto ilícito que use la tecnología sería Delito Informático, sin tomar en consideración las circunstancias de hecho y las tipificaciones ya existentes. 453 \begin{comment} 454 Creo que "así las cosas" se refiere a la frase inicial y he reordenado las frases para que la yuxtaposición lo de a entender. 455 \end{comment} 456 A juicio de \cite{FUENTES:2007} eso es un error pues pareciera que mas bien se trata de un tipo definible y tipificable per se de delitos, que emplean la tecnología como medio o como fin. 457 \begin{comment} 458 "tipo definible y tipificable peerse de delitos" 459 Uy! ¿y qué pasó ahi? 460 Me imagino que cosas del duende del teclado... pero !vaya! 461 De lenguaje filosófico a escatológico, ¡eso sí que es un salto cuántico! 462 Un bello ejemplo de malapropismo. Cuidado con eso... 463 464 Por cierto, ¿de verdad ésa es la versión del capítulo que ha sido revisada en días previos? 465 No parece. 466 467 Si fuera así entonces no fue leído con atención, y eso sería cosa muy preocupante. 468 469 Si resultase que éste no es el texto revisado entonces, ¿dónde está esa versión? ¿cómo es que ha llegado al repositorio este texto a representar la versión revisada, cuya más reciente actualización fue el viernes 10 de octubre, en lugar del texto realmente revisado? Eso sería tambien cosa muy preocupante. 470 471 En ambos casos hay motivos para preocuparse bastante. No se ve bien el asunto, pero de otra manera no me explico cómo es que se han escapado estas cosas. 472 \end{comment} 473 474 \item\textbf{ Los que establecen la información o los datos procesados electrónicamente como bien protegible en los delitos informáticos}: 475 Separa las figuras de delito clásicas del derecho penal de unos nuevos que surgen por las condiciones que genera la informática y la interacción social producto de ésta, la teoría pretende suscribir el Delito Informático dentro de una nueva modalidad estableciendo diferencias claras y precisas entre éstos y las figuras ya existentes, otorgando la siguiente definición: 476 \begin{comment} 477 "surgen por las condiciones que la genera la informática y la interacción social producto de está" 478 479 ¿A qué se refiere "la genera"? Es decir, ¿qué cosa es la que se genera? ¿Las figuras? ¿los nuevos delitos? ningún caso concuerda. 480 481 Creo que mas bien son "las condiciones" lo que se genera. 482 483 ¿Interacción social producto de la informática? 484 Ello implica que esa tecnología genera el comportamiento social aludido. Y que la tecnología puede ser origen de un comportamiento social. Pero ¿de verdad es así? 485 486 No es cualquier cosa el asunto, ¿en base a qué se puede afirmar eso? Una afirmación de esa naturaleza no debería dejarse así no mas. Creo que como mínimo se debería indicar lo controversial que es. 487 488 Si se dijera "interacción social mediada por la informática" sería una cosa distinta, bastante distinta. Pero eso no es lo que está escrito. 489 \end{comment} 412 490 413 491 \begin{quote} 414 492 Toda conducta que revista características delictivas, es decir, sea típica, antijurídica y culpable, y atente contra el soporte lógico de un sistema de procesamiento de información, y el cual se distingue de los delitos computacionales o tradicionales informatizados \cite{FUENTES:2007}. 415 493 \end{quote} 494 \begin{comment} 495 Supongo que "el cual se distingue" se refiere al delito informático. Realmente no es buena redacción por cuanto el sujeto de la frase es "Toda conducta" y el cambio de sujeto en una lista de atributos genera confusión. 496 497 Quizás haya una errata y el texto deba decir "la cual se distingue", eso sería más consistente. 498 \end{comment} 416 499 417 500 Para ellos la definición de Delito Informático lejos de ser nueva, no es más que la tipificación de delitos clásicos que emplean la informática como herramienta para perfeccionarlos. 418 501 419 502 \item 420 \textbf{Los que niegan la existencia de un nuevo tipo de delito}: estos doctrinarios parten de la idea la inexistencia de un nuevo Ilícito, que pueda ser denominado delito informático, para ellos simplemente se trata de los mismos tipos penales ya existentes con ciertas variaciones que permiten su consumación, según éstos simplemente se requiere adecuar los tipos penales, pero nunca la creación de uno nuevo denominado delito informático. 421 En tal sentido, en \cite{FUENTES:2007} se expresa que el delito informático no constituye una nueva categoría delictiva, en este sentido los hechos ilícitos se cometen mediante el empleo del computador, son en principio los mismos que desde hace miles de años fueron castigados, delitos contra la persona, el honor, la Seguridad Pública y de la Nación, hurtos entre otros. 422 Estos tipos, en algunos de los casos, muestran inadecuación con respecto de las nuevas modalidades; la postura planteada por estos doctrinarios no significa el desconocimiento del impacto de las nuevas tecnologías, sugiere más bien, la necesidad de reformar las normas existentes en vista de las nuevas modalidades que han surgido. 423 424 \item 425 \textbf{Teoría Ecléctica}: consideran que si bien pueden existir delitos, el bien jurídico protegido esta por definirse, sin embargo creen que no pueden ser encuadrados dentro de los tipos penales ya conocidos. 426 427 En este caso se entenderá por delito informático, todo comportamiento ilícito que atente contra los sistemas de procesamiento de información o los datos procedentes de este, que pueden ser tipificados y sancionados por el Derecho penal. 503 \textbf{Los que niegan la existencia de un nuevo tipo de delito}: estos doctrinarios parten de la idea de la inexistencia de un nuevo Ilícito que pueda ser denominado delito informático y para ellos simplemente se trata de los mismos tipos penales ya existentes con ciertas variaciones que permiten su consumación, según éstos simplemente se requiere adecuar los tipos penales, pero nunca la creación de uno nuevo denominado delito informático. 504 En tal sentido, en \cite{FUENTES:2007} se expresa que el delito informático no constituye una nueva categoría delictiva, sino que los hechos ilícitos se cometen mediante el empleo del computador y son en principio los mismos que desde hace miles de años fueron castigados: delitos contra la persona, el honor, la Seguridad Pública y de la Nación, hurtos entre otros. 505 Estos tipos, en algunos de los casos, muestran inadecuación con respecto de las nuevas modalidades; la postura planteada por estos doctrinarios no significa el desconocimiento del impacto de las nuevas tecnologías, sugiere mas bien la necesidad de reformar las normas existentes en vista de las nuevas modalidades que han surgido. 506 \begin{comment} 507 Creo que el cambio de puntuación acerca más el texto a lo que probablemente se busca comunicar. 508 Los asuntos de puntuación también son muy importantes, en ellos se plasma buena parte de la estructura sintáctica de los textos. 509 \end{comment} 510 511 \item 512 \textbf{Teoría Ecléctica}: quienes la adoptan consideran que si bien pueden existir delitos el bien jurídico protegido está por definirse, también creen que no pueden ser encuadrados dentro de los tipos penales ya conocidos. 513 \begin{comment} 514 "sin embargo" es una conjunción adversativa que el RAE define como "No obstante, sin que sirva de impedimento." Ella indica que las frases que conecta se confrontan o contradicen entre sí en alguna medida. 515 Las frases de este párrafo no parecen estar en esa forma de relación. 516 \end{comment} 517 518 En este caso se entenderá por delito informático todo comportamiento ilícito que atente contra los sistemas de procesamiento de información o los datos procedentes de éstos, que pueda ser tipificado y sancionado por el Derecho Penal. 519 520 \end{enumerate} 521 \begin{comment} 522 Estaba faltando el comando de cierre de la lista numerada, eso genera un descuadre en el formato del texto al quedar la subsección siguiente al mismo nivel que los elementos de la lista. 523 \end{comment} 428 524 429 525 \subsection{Clasificación de los Delitos Informáticos} 430 526 431 Estos delitos pueden ser clasificados en dos tipos; \textbf{de resultado o de medio}; los primeros están vinculados aquellos hechos cuyo objeto es causar daño a los sistemas que usan tecnologías de la información, es decir aquellos donde el bien jurídico protegido es, la información, el almacenamiento, tratamiento, automatización y transmisión, un ejemplo de ellos es el robo, el hurto, y los daños tanto al sistema lógico cómo al físico, Tellez en Estrada 2008 indica que dentro de esta clasificación esta la: programación de instrucciones que producen un bloqueo total al sistema, destrucción de programas por cualquier método, daño a los dispositivos de almacenamiento, atentado físico contra la máquina o sus accesorios, sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados, secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje \cite{UNIVERSIDADABIERTA:MEXICO} Los segundos, de medio, son aquellos que usan las tecnologías de la información de forma indebida como único medio para ir en contra de bienes jurídicos protegidos \cite{TIPOSPENALES:2014}, por ejemplo la clonación de una tarjeta, la estafa o el espionaje, la difamación, injuria, violación a la privacidad de la información \cite{FUENTES:2007}. 432 433 De la misma forma la ONU reconoce los siguientes tipos de delitos Informáticos según la actividad \footnote{Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente – Delitos relacionados con la informática; abril de 2000}. 434 435 436 Fraudes cometidos mediante manipulación de computadoras: 527 Estos delitos pueden ser clasificados en dos tipos: \textbf{de resultado o de medio}. Los primeros están vinculados a aquellos hechos cuyo objeto es causar daño a los sistemas que usan tecnologías de la información, es decir aquellos donde el bien jurídico protegido es la información y su almacenamiento, tratamiento, procesamiento automatizado y transmisión; 528 \begin{comment} 529 ¿automatización de información? ¿Qué es eso? 530 \end{comment} 531 un ejemplo de ellos es el robo, el hurto, y los daños tanto al sistema lógico cómo al físico. Tellez en (Estrada 2008) 532 \begin{comment} 533 Según parece, la idea era colocar una referencia pero falta colocar el comando con la etiqueta correspondiente. 534 \end{comment} 535 indica que dentro de esta clasificación está: la programación de instrucciones que producen un bloqueo total al sistema, la destrucción de programas por cualquier método, el daño a los dispositivos de almacenamiento, el atentado físico contra la máquina o sus accesorios, el sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados, el secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje \cite{UNIVERSIDADABIERTA:MEXICO}. Los segundos, de medio, son aquellos que usan las tecnologías de la información de forma indebida como único medio para ir en contra de bienes jurídicos protegidos \cite{TIPOSPENALES:2014}, por ejemplo la clonación de una tarjeta, la estafa o el espionaje, la difamación o injuria, y la violación a la privacidad de la información\cite{FUENTES:2007}. 536 537 De la misma forma la ONU reconoce los siguientes tipos de Delitos Informáticos según la actividad \footnote{Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente – Delitos relacionados con la informática; abril de 2000}. 437 538 438 539 \begin{itemize} 439 \item 440 Manipulación de los datos de entrada 441 442 \item 443 Manipulación de programas 444 445 \item 446 Manipulación de datos de salida 447 448 \item 449 Fraudes por manipulación informática. 540 \item 541 Fraudes cometidos mediante manipulación de computadoras: 542 543 \begin{itemize} 544 \item 545 Manipulación de los datos de entrada. 546 547 \item 548 Manipulación de programas. 549 550 \item 551 Manipulación de datos de salida. 552 553 \item 554 Fraudes por manipulación informática. 555 \end{itemize} 556 557 \item 558 Falsificaciones Informáticas: 559 560 \begin{itemize} 561 \item 562 Como objeto: Cuando se alteran datos de documentos almacenados en forma computarizada. 563 564 \item 565 Como instrumento: cuando son usadas las computadoras para alterar documentos a través de escáner u otros que permiten hacer copias de alta resolución. 566 \end{itemize} 567 568 \item 569 Daños o modificaciones de programas de datos computarizados: 570 571 \begin{itemize} 572 \item 573 Sabotaje informático: suprimir o modificar funciones sin autorización, empleando técnicas tales como: Virus, Gusanos, Bombas lógicas o cronológicas, acceso no autorizado a servicios de sistemas informáticos, piratas o hackers. 574 575 \item 576 Reproducción no autorizada a programas informáticos de protección legal. 577 \end{itemize} 578 450 579 \end{itemize} 451 580 452 En cuanto a las Falsificaciones Informáticas: 581 Esta clasificación ha servido de base para realizar las legislaciones en América Latina. 582 583 \subsection{Características de los Delitos Informáticos} 584 585 Los Delitos Informáticos se caracterizan según Tellez (en Estrada 2008)\cite{TIPOSPENALES:2014} de la siguiente manera: 586 \begin{comment} 587 Ídem con la referencia. 588 Faltaba un enlazar el encabezado con la lista. 589 \end{comment} 453 590 454 591 \begin{itemize} 455 592 \item 456 Como objeto: Cuando se alteran datos de documentos almacenados en forma computarizada. 457 458 \item 459 Como instrumento: cuando son usadas las computadoras para alterar documentos a través de escáner u otros que permiten hacer copias de alta resolución. 593 Son un tipo delictivo configurado dentro del los delitos de cuello blanco, ya que sólo un número determinado de personas con conocimientos especiales en el área podrá ejecutarlos. 594 595 \item 596 Son delitos de tipo ocupacional, ya que en la mayoría de los casos se ejecutan por individuos desde sus lugares de trabajo. 597 598 \item 599 Se ejecutan en oportunidades determinadas que ofrecen un alto porcentaje de efectividad. 600 601 \item 602 Provocan fuertes pérdidas económicas 603 \begin{comment} 604 Dirán que es sólo un acento omitido y realmente no es gran cosa, si dejamos de lado el hecho que de pérdida a perdida hay como que hay mucho trecho. Bueno, se podría decir que una perdida es pura pérdida pero eso ya es otro asunto. 605 606 Ahora bien, la pregunta mas bien es ¿porqué no había sido corregida antes esta errata tan sencilla y evidente? 607 \end{comment} 608 609 \item 610 La cifra negra\footnote{En este contexto, el término ``cifra negra'' indica la proporción de delitos que no es denunciada.} en torno a ellos es muy alta, es más el número de casos ejecutados que los denunciados, en vista de la falta de regulación o el desconocimiento de la población sobre ésta. 611 612 \item 613 Son muy sofisticados, suelen usarse para ataques militares o contra la seguridad de Estado. 614 615 \item 616 No son fáciles de comprobar, ameritan de la inspección o peritaje por parte de expertos. 617 618 \item 619 Ofrecen facilidades para ser cometidos por niños, niñas o adolescentes. 620 621 \item 622 Cada vez se proliferan más, y se modifican con los avances tecnológicos. 623 624 \item 625 Son en su mayoría ilícitos impunes de manera manifiesta ante la Ley y el Estado. 626 627 \item 628 Ameritan de regulación más especifica. 629 630 \item 631 Pueden ser perpetrados contra personas o instituciones de carácter público o privado. 632 460 633 \end{itemize} 461 634 462 En cuanto los daños o modificaciones de programas de datos computarizados, se tiene: 635 Así las implicaciones del mal uso de las tecnológicas de la información y comunicación han hecho que se dicten regulaciones a fin de prevenir y sancionar las conductas contrarias al orden social, caracterizadas por una dinámica de interacción inicial muy democrática pero que con el paso de los años se fue convirtiendo en caótica por la expansión desmedida y poco controlada de las tecnologías de la información. 636 Por ello las leyes, a raíz de estos hechos, fueron más de orden regulador y no sancionatorio, buscando principalmente respetar la libertad de expresión y el principio de buena fe, es decir suponían que no se daría un uso que fuese en contrario al orden social establecido y menos aún en contra de los bienes socialmente protegidos. 637 Dentro de las primeras normas de ese carácter está la Ley Modelo promulgada por la ONU, que regula el comercio electrónico, y que tiene por objeto dictar normas que unifiquen criterios en el derecho interno de los Estados integrantes, logrando su cometido ya que muchas de las normas relativas a la protección de los datos la emplean como fundamento, entre ellas la Ley de Mensajes de datos y Firmas Electrónicas Venezolana. 638 De igual forma la Organización de Cooperación para el Desarrollo Económico promulgó normas de seguridad para los sistemas informáticos y el Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente, realizado en Viena el año 2000, buscó investigar qué comportamiento delictivo puede producirse en un entorno electrónico y esbozar los tipos de delito previstos con respecto a las redes electrónicas internacionales y explorar las razones por las cuales esos delitos requieren atención y esfuerzos combinados internacionalmente\cite{TIPOSPENALES:2014}. 639 \begin{comment} 640 ¿el Delicuente de Viena 2000? 641 \end{comment} 642 643 Como respuesta a una serie de eventos que se vinieron suscitando a finales de los años noventa, tal es el caso de la clonación de tarjetas de débito y crédito y recargos en facturas telefónicas por llamadas internacionales, en Venezuela se promulga la Ley Especial contra los Delitos Informáticos. 644 Para aquel entonces, era clara la ausencia de leyes que pudieran dar respuesta a este tipo de infracciones, quedando en manos de los jueces la interpretación y adaptación de la norma existente a nuevos tipos penales. 645 Estas interpretaciones carecían de sustento con respecto al principio de legalidad, ya que era casi imposible adaptar una conducta nueva a tipos penales que no fueron creados para ellas, se trataba de delitos diferentes y con recursos desconocidos por los administradores de justicia. 646 647 Es por ello que la Asamblea Nacional se planteó 648 \begin{comment} 649 "la Asamblea Nacional se plateo dentro la Comisión de Finanzas" 650 651 Ese también estuvo bueno (plateo o plateó, de platear o cubrir de plata). 652 Estuvo bastante cerca "pateo" o "pateó", hubiera quedado mejor aún... 653 \end{comment} 654 dentro la Comisión de Finanzas la creación de una subcomisión para el estudio del fraude electrónico, dando como resultado la mencionada Ley, cuya característica principal es que fue hecha de forma participativa, tal como lo indica la CRBV. 655 Para ello se contó con el trabajo de un grupo de especialistas en lo legal, dedicado a hacer una revisión de las incitativas legislativas que en América Latina se habían venido llevando a cabo en materia de delitos informáticos, acompañados a su vez de expertos en el área informática y de representantes de los distintos sectores públicos y privados vinculados a las Tecnologías de la Información\cite{TIPOSPENALES:2014}, dando como resultado una Ley que busca prevenir y no reaccionar contra los ilícitos con la intención de dar respuesta no sólo a los hechos delictivos suscitados para aquel momento sino a aquellos que podrían llegarse a suscitar en el futuro, o de los que ya se conocía su existencia en otros países. 656 657 658 \subsection{Tipificaciones de la Ley Especial contra los Delitos Informáticos} 659 660 La Ley Especial contra los Delitos Informáticos 661 \footnote{ 662 Ley Especial contra los Delitos Informáticos. 663 Gaceta Oficial de la República Bolivariana de Venezuela. 664 N\grados 37.313, 30 de octubre de 2001} 665 buscó plantear los tipos de delitos vinculados a las Tecnologías de Información haciendo una clasificación de los mismos de acuerdo al bien jurídico protegido, lo cual realiza de la siguiente forma: 666 667 668 \begin{itemize} 669 670 \item 671 \textbf{Delitos contra los sistemas que usan Tecnologías de Información}: en este aparte de la Ley se encuentran tipificados los llamados \textbf{Delitos Informáticos de Resultado}, que fueron descritos anteriormente, para los cuales de establecen penas que van de uno a diez años de prisión 672 \begin{comment} 673 "penas que van de uno a diez años de presión" 674 Vaya! Creo que ni en el clímax del Santo Oficio hubo algo semejante. 675 Ese si que estuvo bueno. 676 \end{comment} 677 y multas de 10 a 1000 Unidades Tributarias; son estos delitos los siguientes: 678 463 679 \begin{itemize} 464 680 \item 465 Sabotaje informático: suprimir o modificar funciones sin autorización, empleando técnicas tales como: Virus, Gusanos, Bombas lógicas o cronológicas, acceso no autorizado a servicios de sistemas informáticos, piratas o hackers. 466 467 \item 468 Reproducción no autorizada a programas informáticos de protección legal. 681 \textbf{El acceso indebido a sistemas.} 682 \item 683 \textbf{El sabotaje o daño a sistemas.} 684 \begin{comment} 685 Si se dice "los sistemas" se tiene que identificar, o deben estar ya identificados, cuáles son esos sistemas. 686 \end{comment} 687 \item 688 \textbf{El favorecimiento culposo del sabotaje o daño.} 689 \item 690 \textbf{Acceso indebido o sabotaje a sistemas protegidos.} Este es un agravante para los delito de sabotaje y acceso indebido. 691 \item 692 \textbf{Posesión de equipos o prestación de servicios de sabotaje.} Comprende supuestos alternativos que prevén el uso de equipos para causar daño o sabotaje. 693 \item 694 \textbf{Espionaje informático.} Descrito en el artículo 11 de la Ley referido a la obtención, revelación o difusión de los datos o información mediante acceso indebido o privilegiado al sistema. Se trata del ataque hecho a la toda la base de datos o a una parte de ésta y no a capturar información específica sobre una persona. 695 Muchas veces se hace con fines comerciales por parte de empresas interesadas en la información para fines publicitarios o de estudios de mercado. 696 \item 697 \textbf{La falsificación de documentos.} Es de importancia preponderante para el tema de la Identidad Digital. 698 Este tipo prevé la falsificación de un documento no sólo como la alteración del mismo o de los datos que contiene, sino también plantea la posibilidad del ocultamiento del documento para que no sea encontrado oportunamente como parte de la falsificación 699 \begin{comment} 700 ¿De dónde salió eso del ocultamiento del documento? 701 En la ley no encontré nada al respecto. 702 \end{comment} 703 a fin de obtener algún beneficio. 704 Para este delito se plantean dos agravantes, uno cuando el sujeto activo actúa con el fin de obtener un beneficio para él o un tercero y el otro corresponde a si le causa daño a cualquier persona distinta a los sujetos activos en esta norma\cite{FUENTES:2007}. 705 \begin{comment} 706 Supongo que lo de la "norma tipo" fue una errata, que el texto antes decía "en este tipo" y se buscaba cambiar a "en esta norma". 707 \end{comment} 708 469 709 \end{itemize} 470 Esta clasificación ha servido de base para realizar las legislaciones en América Latina. 471 472 \ subsection{Características de los Delitos Informáticos}473 474 L os Delitos Informáticos se caracterizan según Tellez en Estrada 2008 \cite{TIPOSPENALES:2014}.710 711 \item 712 \textbf{Delitos contra la Propiedad}: esta clasificación de delitos y las siguientes que se hacen en la Ley están enmarcadas dentro de los \textbf{Delitos Informáticos de Medio}. 713 Para algunos autores la técnica legislativa empleada en este aparte no es adecuada, ya que se trata de tipos ya establecidos en Código Penal Venezolano cuya única distinción es el medio empleado para la consumación y el bien tutelado, que en este caso puede ser intangible. 714 Las penas establecidas para estos tipos van de uno a seis años de prisión y multas de 200 a 1000 Unidades Tributarias. A continuación se encuentran una breve descripción de estos delitos: 475 715 476 716 \begin{itemize} 477 717 \item 478 Son un tipo delictivo configurado dentro del los delitos de cuello blanco, ya que solo un número determinado de personas con conocimientos especiales en el área podrá ejecutarlos. 479 480 \item 481 Son delitos de tipo ocupacional, ya que en la mayoría de los casos se ejecutan por individuos desde sus lugares de trabajo. 482 483 \item 484 Se ejecutan en oportunidades determinadas que ofrecen un alto porcentaje de efectividad. 485 486 \item 487 Provocan fuertes perdidas económicas 488 489 \item 490 La cifra negra\footnote{Definición de cifra negra: es la proporción de delitos que no es denunciada.} en torno a ellos es muy alta, es más el número de casos ejecutados que los denunciados, en vista de la falta de regulación o el desconocimiento de la población sobre éstas. 491 492 \item 493 Son muy sofisticados, suelen usarse para ataques militares o contra la seguridad de Estado. 494 495 \item 496 No son fáciles de comprobar, ameritan de la inspección o peritaje por parte de expertos. 497 498 \item 499 Ofrece facilidades para ser cometidas por niños, niñas o adolescentes. 500 501 \item 502 Cada vez se proliferan más, y se modifican con los avances tecnológicos. 503 504 \item 505 Son en su mayoría ilícitos impunes de manera manifiesta ante la Ley y el Estado. 506 507 \item 508 Ameritan de regulación más especifica. 509 510 \item 511 Pueden ser perpetrados contra personas, instituciones de carácter público o privado. 512 513 \end{itemize} 514 515 516 \end{enumerate} 517 518 Así las implicaciones del mal uso de las tecnológicas de la información y comunicación han hecho que se dicten regulaciones a fin de prevenir y sancionar las conductas contrarias al orden social, caracterizadas por una dinámica de interacción inicial muy democrática pero que con el paso de los años se fue convirtiendo en caótica por la expansión desmedida y poco controlada de las tecnologías de la información, así las leyes, a raíz de estos hechos, fueron más de orden regulador y no sancionatorio, buscando principalmente respetar la libertad de expresión, y el principio de buena fe, es decir suponían que no se daría un uso que fuese en contrario al orden social establecido y menos aún en contra de los bienes socialmente protegidos. 519 Dentro de las primeras normas de carácter están: Ley Modelo promulgada por la ONU, que regula el comercio electrónico, y que tiene por objeto dictar normas que unifiquen criterios en el derecho interno de los Estados integrantes, logrando su cometido ya que muchas de las normas relativas a la protección de los datos la emplean como fundamento, entre ellas la Ley de Mensajes de datos y Firmas Electrónicas Venezolana. 520 De igual forma la Organización de Cooperación para el Desarrollo Económico promulgó normas de seguridad para los sistemas informáticos y el Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y tratamiento del Delincuente de Viena 2000, que buscó investigar comportamiento delictivo puede producirse en un entorno electrónico y esbozar los tipos de delito previstos con respecto a las redes electrónicas internacionales y se exploran las razones por las cuales esos delitos requieren atención y esfuerzos combinados internacionalmente 2000\cite{TIPOSPENALES:2014}. 521 522 Como respuesta a una serie de eventos que se vinieron suscitando a finales de los años noventa, tal es el caso de la clonación de tarjetas de débito y crédito y recargos en facturas telefónicas por llamadas internacionales, en Venezuela se promulga la Ley de Especial contra Delitos Informáticos. 523 Para aquel entonces, era clara la ausencia de leyes que pudieran dar respuesta a este tipo de infracciones, quedando en manos de los jueces la interpretación y adaptación de la norma existente a nuevos tipos penales, interpretaciones éstas que carecían de sustento con respeto al principio de legalidad, ya que era casi imposible adaptar una conducta nueva a tipos penales que no fueron creados para ellas, se trataba de delitos diferentes y con recursos desconocidos por los administradores de justicia. 524 525 Es por ello que la Asamblea Nacional se plateo dentro la Comisión de Finanzas la creación de una subcomisión para el estudio del fraude electrónico, dando como resultado la mencionada Ley, cuya característica principal es que fue hecha de forma participativa, tal como lo indica la CRBV, para ello se contó con el trabajo de un grupo de especialistas en el legal, dedicado a hacer una revisión de las incitativas legislativas que América Latina se habían venido llevando acabo en materia de delitos informáticos, acompañados a su vez de expertos en el área Informática, y de representantes de los distintos sectores públicos y privados vinculado a las Tecnologías de la Información \cite{TIPOSPENALES:2014}, dando como resultado una Ley busca prevenir y no reaccionar contra los ilícitos, con la intención de dar respuesta no sólo a los hechos delictivos suscitados para aquel momento sino a aquellos que podrían llegar a suscitar en el futuro, o de los que ya se conocía su existencia en otros países. 526 527 528 \subsection{Tipificaciones de la Ley Especial contra Delitos Informáticos} 529 530 La Ley especial contra Delitos Informáticos\footnote{Ley especial contra delitos Informáticos Gaceta Oficial N\grados 37.313 del 30 de octubre de 2001} buscó plantear los tipos de delitos vinculados a las Tecnologías de Información haciendo una clasificación de los mismos de acuerdo al bien jurídico protegido y los hace de la siguiente forma: 531 532 533 \begin{itemize} 534 535 \item 536 \textbf{Delitos contra los sistemas que usan Tecnologías de Información}: en este aparte de la Ley se encuentran tipificados los llamados \textbf{Delitos Informáticos de Resultado}, que fueron descritos anteriormente, para los cuales de establecen penas que van de uno a diez años de presión y multas de 10 a 1000 Unidades Tributarias; son estos delitos los siguientes: 537 538 \begin{itemize} 539 \item 540 El acceso indebido a los sistemas. 541 \item 542 Sabotaje y daño a los sistemas. 543 \item 544 El favorecimiento culposo del sabotaje o daño. 545 \item 546 Los agravantes para el delito de sabotaje y acceso indebido. 547 \item 548 Supuestos alternativos que prevé el uso de equipos para causar daño o sabotaje 549 \item 550 El espionaje informático artículo 11 de la Ley referido a la obtención, revelación o difusión de la data o información por acceso indebido o privilegiado al sistema se trata del ataque hecho a la toda la base de datos o a una parte de ésta y no a capturar información específica sobre una persona. 551 Usualmente se hace con fines comerciales a empresas interesadas en la información para fines publicitarios o de estudios de mercado. 552 \item 553 La falsificación de documentos, de importancia preponderante para el tema de la Identidad Digital. 554 Este tipo provee la falsificación del documento no sólo con la alteración del contenido o alteración del mismo, sino también plantea la posibilidad del ocultamiento del documento para que no sea encontrado oportunamente como parte de la falsificación a fin de obtener algún beneficio, planteando dos agravantes uno cuando el sujeto activo actúa con el fin de obtener un beneficio para él o un tercero y el otro corresponde a si le causa daño a cualquier persona distinta a los sujetos activos en esta norma tipo \cite{FUENTES:2007}. 555 556 \end{itemize} 557 558 \item 559 \textbf{Delitos contra la Propiedad}: este clasificación de delitos y las siguientes que se hacen en la Ley están enmarcadas dentro del tipo \textbf{Delitos Informáticos de Medio}. 560 Para algunos autores la técnica legislativa empleada en este aparte no es adecuada, ya que se trata de tipos ya establecidos en Código Penal Venezolano cuya única distinción es el medio empleado para la consumación y el bien tutelado, que en este caso puede ser intangible. 561 Las penas establecidas para estos tipos van de uno a seis años de prisión y multas de 200 a 1000 Unidades Tributarias se encuentra a aquí: 562 563 \begin{itemize} 564 \item 565 El hurto informático, se presenta cómo un tipo más amplio que el hurto tradicional planteado en el Código Penal ya que prevé el hurto de bienes tangible e intangibles\footnote{Bienes tangibles: Son todos aquellos bienes físicamente apreciables, es decir, que se pueden tocar y ocupan un espacio. 566 Por tanto, la inversión en bienes tangibles es aquella que consiste en comprar bienes físicos, como sellos, obras de arte, árboles, libros, documentos, metales preciosos, joyas, etc., con el fin de mantenerlos esperando que incrementen su precio (revalorización), para venderlos con posterioridad y obtener beneficios. 718 \textbf{Hurto informático}. Se presenta cómo un tipo más amplio que el hurto tradicional planteado en el Código Penal ya que prevé el hurto de bienes tangible e intangibles 719 \footnote{ 720 Bienes tangibles: Son todos aquellos bienes físicamente apreciables, es decir, que se pueden tocar y ocupan un espacio. 721 567 722 Bienes intangibles: Son aquellos bienes que no poseen materialidad, por ejemplo una determinada marca comercial. 568 http://ibethgramajo.blogspot.com/2012/04/bienes-tangibles-e-intangibles.html 25/07/2014}. 569 570 \item 571 El fraude, dentro de este tipo se encuentran los vinculados con el manejo indebido de tarjetas inteligentes (de acceso, pago, crédito, débito, entre otras). 572 Fraude que no es similar al establecido en el Código Penal, ya que el sujeto activo no engaña la buena fe sino que manipula un sistema a fin de obtener un provecho injusto y en perjuicio de un tercero \cite{LOGRERIA:2008}. 573 En este particular se establecen modalidades vinculadas a las tarjetas inteligentes tales como: 723 http://ibethgramajo.blogspot.com/2012/04/bienes-tangibles-e-intangibles.html 25/07/2014 724 }. 725 \begin{comment} 726 Eso de las inversiones creo que estaba sobrando para los efectos de la nota. 727 \end{comment} 728 729 \item 730 \textbf{Fraude.} 731 Este fraude no es similar al establecido en el Código Penal, ya que el sujeto activo no engaña la buena fe sino que manipula un sistema a fin de obtener un provecho injusto y en perjuicio de un tercero\cite{LOGRERIA:2008}. 732 Dentro de este tipo se encuentran los actos vinculados con el manejo indebido de tarjetas inteligentes (de acceso, pago, crédito, débito, entre otras), eEn este particular se establecen modalidades vinculadas a las tarjetas inteligentes tales como: 574 733 575 734 \begin{itemize} … … 590 749 591 750 \item 592 \textbf{Delitos contra la privacidad de las personas y las comunicaciones}: se prevé aquí la protección de los Derechos fundamentales de privacidad y está con relación a la protección de las comunicaciones, con penas de dos a seis años de prisión y multas de 200 a 600 Unidades Tributarias, y está referidoa:751 \textbf{Delitos contra la privacidad de las personas y las comunicaciones}: se prevé aquí la protección de los Derechos Fundamentales de privacidad en lo concerniente a la protección de las comunicaciones, con penas de dos a seis años de prisión y multas de 200 a 600 Unidades Tributarias; estos delitos están referidos a: 593 752 594 753 \begin{itemize} 595 754 596 755 \item 597 la violación de la privacidad de los datos o información de carácter personal, planteando modalidades de posible invasión de la información que se encuentre en un computador o en sistemas, entre las que se encuentra, el acceso, la captura, la interceptación, la interferencia, la reproducción, la modificación, el desvío o eliminación de mensajes de datos o señales de transmisión o comunicación ajena; planteando como sujeto activo cualquier persona a la que no esté dirigida la comunicación y como sujeto pasivo las partes de la comunicación interceptada o grabada\footnote{Ley Orgánica del Tribunal Supremo de Justicia año 2012}. 598 599 \item 600 la violación de la privacidad de las comunicaciones y por ultimo la revelación indebida de datos o información de carácter personal 756 \textbf{La violación de la privacidad de los datos o información de carácter personal.} 757 Prevé modalidades de posible invasión de la información que se encuentre en un computador o en sistemas entre las que se encuentra el acceso, la captura, la interceptación, la interferencia, la reproducción, la modificación, el desvío o eliminación de mensajes de datos o señales de transmisión o comunicación ajena. También plantea como sujeto activo cualquier persona a la que no esté dirigida la comunicación y como sujeto pasivo las partes de la comunicación interceptada o grabada. 758 \begin{comment} 759 He eliminado la nota al pie referente a la Ley Orgánica del Tribunal Supremo de Justicia se eliminó por cuanto no encontré en esa ley ninguna disposición concerniente a este delito, tampoco parece muy razonable que tuviera alguna. 760 \end{comment} 761 762 \item 763 \textbf{La violación de la privacidad de las comunicaciones.} 764 765 \item 766 \textbf{La revelación indebida de datos o información de carácter personal.} 601 767 602 768 \end{itemize} 603 604 605 \item 606 \textbf{Delitos contra los niños y adolescentes}: Esta clasificación busca solventar los vacíos que para el momento de la redacción de la Ley Orgánica de protección de niñas, niños y adolescentes. 769 \begin{comment} 770 Aquí da la impresión que el contenido no está completo. 771 \end{comment} 772 773 774 \item 775 \textbf{Delitos contra los Niños, Niñas o Adolescentes}: Esta clasificación busca solventar los vacíos que existían previo al momento de la redacción de la Ley Orgánica para la Protección de Niños, Niñas y Adolescentes. 776 \footnote{ 777 Ley Orgánica para la Protección de Niños, Niñas y Adolescentes. 778 Gaceta Oficial de la República Bolivariana de Venezuela. 779 Número 5.859 Extraordinario, 10 de diciembre de 2007. 780 } 607 781 Establece penas de dos a seis años de prisión y multas de 200 a 600 Unidades tributarias, abordando el uso ilícito de la Tecnologías de la Información con el fin de: 608 782 … … 611 785 La difusión o exhibición de forma masiva y pública de material pornográfico, 612 786 \item 613 La exhibición de pornográfica de niños yadolescentes.787 La exhibición pornográfica de niños o adolescentes. 614 788 \end{itemize} 615 789 … … 627 801 628 802 629 La LEDI además de las sanciones privativas de libertad y pecuniarias establece también penas accesorias tales como: comiso, trabajo comunitario, inhabilitación de funciones, suspensión de registro o permisos de operación. 630 631 En general esta ley fue una novedad para el momento en que se promulgo, sin embargo aún cuando con ella se buscaba un ley previsiva, que pudiese ser útil con el pasar del los años, por aquello de los avances que materia de tecnologías de la información se dan constantemente, a la fecha resulta ser poco practica ya que ha venido arrastrado con algunas deficiencias en las tipificaciones establecidas, que no han permitido que este instrumento jurídico de la respuesta esperada ante los llamados delitos Informáticos, ya que presenta algunos problemas de redacción jurídica que dan lugar interpretaciones imprecisas por parte del Juzgador \cite{TIPOSPENALES:2014}. 632 633 Es propicio entonces plantearse una reforma a la Ley, donde el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología tenga un papel protagonico, a través de los distintos organismos que le representan, en conjunto con los administradores de justicia, velando entones por una Ley, que entre otras cosas tome en consideración la experiencia de Jueces, Fiscales, Defensores Públicos y Privados, así como de la sociedad en general, ya que hoy en día es ingenuo pensar que tan sólo algunos forman parte del Sector Tecnología de la información. 634 Asimismo la redacción de la norma tipo debe cuidar el orden jurídico y técnico, además de ampliar la categorías de clasificación, donde necesariamente, debe existir un aparte dedicado a la Firma Electrónica, la Información y Comunicación, así cómo a la Seguridad de Estado, Soberanía Nacional, ampliando y mejorando también el aparte dedicado a la Privacidad regulando el tan discutido tema del anonimato, además de plantear un sistema de colaboración de Justicia a nivel internacional, ya que se trata, en muchos de los casos, de delitos cuyo sujeto activo no se encuentra en el territorio nacional. 803 La Ley Especial contra los Delitos Informáticos además de las sanciones privativas de libertad y pecuniarias establece también penas accesorias tales como: comiso, trabajo comunitario, inhabilitación de funciones, suspensión de registro o permisos de operación. 804 805 En general esta ley fue una novedad para el momento en que se promulgó, sin embargo aún cuando con ella se buscaba un ley previsiva, que pudiese ser útil con el pasar de los años ante los avances que en materia de tecnologías de la información se dan constantemente, a la fecha resulta ser poco práctica ya que ha venido arrastrando algunas deficiencias en las tipificaciones establecidas, que no han permitido que este instrumento jurídico proporcione la respuesta esperada ante los llamados Delitos Informáticos, ya que presenta algunos problemas de redacción jurídica que dan lugar a interpretaciones imprecisas por parte del Juzgador\cite{TIPOSPENALES:2014}. 806 807 Es propicio entonces plantearse una reforma a la Ley, iniciativa en donde el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología tenga un papel protagónico a través de los distintos organismos que lo conforman, en conjunto con los administradores de justicia. 808 Con ello se ha de velar entonces por obtener una Ley que entre otras cosas tome en consideración la experiencia de Jueces, Fiscales, Defensores Públicos y Privados así como de la sociedad en general, ya que hoy en día es ingenuo pensar que tan sólo algunos forman parte del sector Tecnología de la Información. 809 Asimismo la redacción de la norma 810 \begin{comment} 811 "norma tipo" ya había aparecido en un texto previo, y allí parecía ser una errata. No sé si sea aquí el mismo caso pero de todas formas se ha cambiado a "norma" que parece ser un término apropiado al contexto. 812 \end{comment} 813 debe cuidar el orden jurídico y técnico, además de ampliar la categorías de clasificación, donde necesariamente debe existir un aparte dedicado a la Firma Electrónica, la Información y Comunicación así como a la Seguridad de Estado y Soberanía Nacional, ampliando y mejorando también el aparte dedicado a la Privacidad regulando el tan discutido tema del anonimato, además de plantear un sistema de colaboración de Justicia a nivel internacional ya que se trata, en muchos de los casos, de delitos cuyo sujeto activo no se encuentra en el territorio nacional. 635 814 636 815
Note: See TracChangeset
for help on using the changeset viewer.