viernes, 31 de diciembre de 2010

LEY HABILITANTE EN EL AMBITO TRIBUTARIO Y FINANCIERO




Esta columna es un instrumento de consulta y orientación para los empresarios y público en general. Continuamos analizando la Ley Habilitante en el Ámbito Tributario y Financiero, donde se emprenderán medidas fiscales con altos precios petroleros. El IVA es un impuesto regresivo porque se cobra por igual a ricos y pobres, pero es de fácil recaudación, al igual que el Impuesto al Debito Bancario. Como todo sabemos, se tiene previsto el incremento de la alícuota del Impuesto al Valor Agregado (IVA) del 12% al 14%, lo que va ha incidir directamente en el incremento de la inflación. En el Presupuesto se previo ingresos corrientes de 164 millardos de bolívares para financiar gastos. Esa meta aumentara en un 44% con el incremento de la tasa del IVA, la implantación del Impuesto al Debito Bancario y los recursos adicionales que aporte el petróleo, debido a que se calculo a un barril de 40 dólares y todo indica que esa referencia estará por encima de 80 dólares el año próximo. Es de destacar que los números del Ministerio de Planificación y Finanzas indican que por cada punto que aumenta la alícuota del Impuesto al Valor Agregado (IVA) que actualmente esta en 12%, el Fisco percibirá 5 millardos de bolívares adicionales en un año, por lo tanto si la tasa sube a 14% o 15%, como se prevée, entraría un excedente entre 10 y 15 millardos de bolívares. A esto se añade la aprobación del Impuesto al debito bancario (IDB) que sumaria 11 millardos de bolívares anuales, asumiendo una alícuota de 0,50% por cada retiro bancario. Quiero resaltar que el alza del Impuesto al Valor Agregado (IVA) y el regreso del Debito Bancario (IDB) contradicen la propuesta del Ministro de Planificación y Finanzas ante la Asamblea Nacional cuando presento el Presupuesto del 2011, donde planteo una REFORMA DEL SISTEMA IMPOSITIVO, sustentada en una revisión de tributos progresivos como lo son: El Impuesto sobre la Renta, que se pecha en función del ingreso que recibe una persona o empresa y no como el IVA o el IDB, cuyas tasas son iguales para cualquier ciudadano o compañía. Con la nueva alicota del IVA y el retorno del IDB, más del 60% de los impuestos que recaudara el Seniat provendrían de tributos regresivos y no progresivos. Es de recordar que entre el 2004 y el 2008 durante los altos precios petroleros, la alícuota del IVA se redujo a 9%, pero cuando la cotización del crudo volvió a caer en la segunda mitad de ese año la tasa fue aumentada otra vez. A mediano plazo, si los precios del petróleo continúan subiendo, se podrá rebajar la tasa del IVA. Es de resaltar que el precio del petróleo se ha incrementado en 83% cuando se compara con el de 40 dólares promedio por barril que tuvo en el primer trimestre del 2009 y el de 70 dólares que se registra en los últimos tres meses del año 2010. Hace año y medio, el crudo nacional alcanzo su pico histórico al aproximarse a 130 dólares por barril. Saque usted sus conclusiones mis queridos lectores, esto todo por este año.


TIPS GREMIALISTAS:



Les recuerdo que el 15 de Enero del 2011, en el auditorio de la UNEXPO, el Colegio de Contadores Públicos del estado Bolívar estará realizando la 1era Jornada de Información en la Transición de VEN-PCGA a VEN-NIF, para PYMES, en Venezuela. Ponerse en contacto con el Instituto de desarrollo profesional “Luis MC Callums”. Consultar http://www.idpbolivar.net/, es gratuito, solo solicitamos una donación simbólica para los damnificados del país.


También invito el próximo 29 de Enero en la UCAB, al Foro Entorno Empresarial en el Marco de las VEN-NIF, donde haremos un Análisis del Impacto Financiero y Tributario por la aplicación de las VEN-NIF. Información: 04140946696 y 0286-6000223. Email: foro@ucabgdmun.com. Asiste!


PENSAMIENTO: “La Paz es producto de la unión”


A mis lectores, estoy muy agradecido por seguirme semanalmente en la prensa y la radio, les deseo Feliz año nuevo y mucha salud, que DIOS me los bendiga, Twitter @raulgilarias, mensaje por el 0414-8958103.

lunes, 1 de noviembre de 2010

TRIBUTOS Y FINANZAS


COMO ACTUAR ANTE UNA FISCALIZACIÓN


Continuando con la divulgación de la cultura tributaria y financiera los lectores de la columna y oyentes de nuestro programa de radio “Tributos y Finanzas” que se trasmite los sábados a las 12 del mediodía por 97,3 FM, y pueden ver por Internet www.onda973fm.com, me han consultado con respecto a como actuar en un proceso de fiscalización por parte de los organismos públicos con competencia para fiscalizar a las empresas, motivado que producto del análisis efectuado al Presupuesto de la Nación para el próximo año 2011, que estima una inflación del 25%, y una recuperación del Producto Interno Bruto para situarse en 2%, donde se resalta que el 22,5% corresponde por renta petrolera y los ingresos fiscales ascienden al 55% del total del presupuesto de la nación y que están representado por recaudación del IVA, Impuesto sobre la Renta pagado por las personas jurídicas, entiéndase empresas, y aportado por las personas naturales, entre otros impuestos, tienen un peso relevante y de especial significado, lo que implica que la Administración Tributaria representada por el SENIAT, tendrá un arduo trabajo de fiscalización. Por lo que a continuación me permito indicar los requerimientos que le harán los funcionarios del Seniat y que su empresa deben disponer y cumplir como deberes formales, tipificados en el Código Orgánico Tributario.


Las declaraciones de I.S.L.R y papeles de trabajo
Las declaraciones de IVA.
Libros de compras y ventas de IVA.
Original y copia de RIF.
Acta constitutiva y modificaciones.
Libros Legales y de Inventario.


A continuación indico como actuar ante un proceso de fiscalización:


1) Verificar la identificación y competencia del funcionario actuante, credencial de la institución que representa y autorización para realizar el acto através de la providencia administrativa.

2)En caso de ser la sede administrativa, dar conocimiento al representante legal a los fines de darse por notificado del acto administrativo que se esta llevando a cabo.

3) Si la empresa fiscalizada es sucursal o no es el domicilio el fiscal, hacer del conocimiento de la dirección del domicilio principal.

4) Solicitar al funcionario el levantamiento del acta con los resultados de la fiscalización.

5) Ejercer el derecho de exponer los alegatos de defensa (de hecho o de derecho) del fiscalizado, en la propia acta de fiscalización. Recomiendo colocar un texto similar al siguiente. “Firmo la presente acta, en señal de estar presente en el levantamiento de la misma. Me opongo a lo expuesto en su contenido en todo aquello que perjudique los derechos e intereses de esta empresa incluido su personal.”


En cuanto a los deberes de las empresas fiscalizadas:

1) Cumplir con todos los deberes establecidos en el Código Orgánico Tributario.

2)Suministrar al funcionario la información y documentación requerida, ajustada a lo solicitado en la providencia administrativa.

3)Comparecencia del representante legal o apoderado en el caso de ser notificado de procedimiento administrativo instruido.

4) Promover las pruebas y alegatos que le beneficien.


TIPS TRIBUTARIO: Impuestos Municipales:


Se invita a las Jornadas de Divulgación Tributaria totalmente gratis a celebrarse el martes 2 a las 2pm en la sede administrativa del Colegio de Contadores Públicos del Est. Bolívar, y los días 3 y 4 de nov. En Asocomercio de San Félix a las 8:30 AM, en relación al proceso de elaboración y presentación de la declaración de Ingresos Brutos para el periodo fiscal comprendido desde el 1ero de nov. del 2009 hasta el 31 de oct., 2010 por concepto de actividades económicas en el Municipio Caroní.


TIPS FINANCIERO: Crisis Amenaza u Oportunidad


La optimización de procesos surge como herramienta eficaz para preparar a las empresas para enfrentar la actual crisis financiera. El análisis preventivo de los procesos interno tales como operativos, legales, tributarios y financieros, es una acción clave para sobrevivir en estos momentos complejos. A continuación mencionare las acciones y estrategias preventivas para aprovechar oportunamente sus beneficios:1) Incrementar la productividad y eficiencia.
2) Mejorar la planificación financiera y fiscal.
3) Utilizar eficientemente los recursos disponibles, considerando tiempo de repuestas y capital humano
4) Disminución de los costos y pérdidas.
Reitero mi recomendación de elaborar de manera inmediata un flujo de caja proyectado para los meses de noviembre, diciembre 2010 y enero 2011, que refleje sus compromisos y de la empresa Laborales tales como pago de nominas utilidades, Vacaciones colectivas, entre otros, pago de impuestos municipales y nacionales, obligaciones bancarias y con proveedores, compra de materia prima, previniendo una devaluación, y los costos y gastos fijos, a los fines de aprovisionar fondos mínimos para el funcionamiento de su empresa,


TIPS DE INTERES GREMIAL:


Se invita a los empresarios agremiados a Fedecamaras Bolívar a una Charla sobre la implementación de las Normas Internacionales de Información Financiera para PYMES, totalmente gratis, que dará el Colegio de Contadores Públicos del Estado Bolívar, el próximo miércoles 3 de nov. A las 4PM.


PENSAMIENTO: “No podemos dirigir el viento...pero podemos orientar las velas" y que nadie dude que saber cómo y cuando orientar las velas, son decisiones”


Twitter @raulgilarias, 0414-8958103 / 0416-7865633.

miércoles, 28 de julio de 2010

Ventajas de la de Ley Delitos Informàticos; asi como los Tipos de Delitos segun la ONU.

Ventajas y Fortalezas :
· Por primera vez se tiene una legislación que regule los delitos informáticos.

· Se define un glosario de términos relacionados con las Tecnologías de la Información, lo que ayuda a evitar confusiones.

· Se condenan fuertemente delitos como el robo de la información personal, la pornografía infantil y la apropiación de la propiedad intelectual.




Tipos de Delitos segun la ONU

Mediante el presente articulo vamos analizar los tipos de delitos reconocidos por la Organización de las Naciones Unidades y que le han dado su carácter internacional, a fin de que los países los tomen en consideración para ser incorporados a sus distintas legislaciones penales correspondientes:


Fraudes cometidos mediante manipulación de computadoras:

- Manipulación de los datos de entrada: Este tipo de fraude informático también conocido como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

- La manipulación de programas: Es muy difícil descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

- Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

- Falsificaciones informáticas:
- Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.

- Como Instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base rayos láser surgió una nueva generación de falsificaciones, o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, puede modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos falsos que producen son de tal calidad que sólo un experto puede diferenciarlo de los documentos auténticos.

- Sabotaje informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

Las técnicas que permiten cometer sabotajes informáticos son:

- Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y proporciona a otros programas informáticos: Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del caballo de Troya.

- Gusanos: Sé fábrica de forma análoga al virus con miras en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus por que puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es tumor maligno. Ahora bien, las consecuencias del ataque de un gusano puede ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano subsiguiente se destruirá y puede dar instrucciones a un sistema informático de un banco que transfiera continuamente dinero a una cuenta ilícita.

- Reproducción no autorizada de programas informáticos de protección legal: Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos, algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

martes, 27 de julio de 2010

LOS SUJETOS ACTUANTES EN EL DELITO INFORMÀTICO


















Sujeto activo en los delitos informáticos.


Las personas que cometen los "Delitos informáticos" son aquellas que poseen características que no presentan el denominador común de los delincuentes, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos, estudiosos en la materia los han catalogado como "delitos de cuello blanco", aún cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y fábrica de derechos, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios entre otros".


La definición de los "delitos informáticos" como las de los "delitos de cuello blanco" no es de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.


Hay dificultad para elaborar estadísticas sobre ambos tipos de delitos. La "cifra negra" es muy alta; hay dificultades para descubrirlo y sancionarlo, en razón del poder económico de quienes lo cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a sí mismos "respetables" otra coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad.


Según un estudio publicado en el Manual de las Naciones Unidas en la prevención y control de delitos informáticos, el 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada. Asimismo, otro reciente estudio realizado en América del Norte y Europa indicó que el 73% de las intrusiones cometidas eran atribuibles a fuentes interiores y solo el 23% a la actividad delictiva externa. El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.


Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios están esparcidos por todo el mundo y, en consecuencia, existe una posibilidad grande de que el agresor y la víctima estén sujetos a leyes nacionales diferentes. Además, si bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informáticos, sus posibilidades son limitadas.


Por su parte, el Manual de la Naciones Unidas para la Prevención y Control de Delitos Informáticos señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada.











Sujeto pasivo de los delitos informáticos.

En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, que usan sistemas automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.

Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos informáticos", ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables" y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y dar tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra oculta"

Por lo anterior, se reconoce que "para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, una análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra los delitos de informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento".


En el mismo sentido, podemos decir que mediante la divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras, y alertando a las potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática, y si a esto se suma la creación de una adecuada legislación que proteja los intereses de las víctimas y una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más.


Además, debemos destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que "educando a la comunidad de víctimas y estimulando la denuncia de los delitos se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos".

El Sujeto Pasivo representado en la persona natural o jurídica víctima de n delito de informática, para hacer valer sus derechos e intereses, debe acudir a la Fiscalía General del Ministerio Público, para que un Fiscal efectúe la investigación penal de la perpetración de los hechos punibles para hacer constar con todas las circunstancias que puedan influir en la responsabilidad de los autores. En sus manos se encuentra la fase importante de determinar las pruebas de quienes fueron los delincuentes informáticos. En las etapas de Promoción, Control y Evacuación de Medios Probatorios, la parte probatoria es vital. Aquí estamos frente al llamado control de la evidencia digital. Es importante poder controlar la prueba para las partes afectadas. Es lógico analizar esto como la reconstrucción de los hechos. Cómo sucedieron, a quienes afectó y como poder demostrar ante el tribunal quien es o son los responsables de estos ilícitos penales. Es relevante destacar que un medio de prueba, para ser admitido en el proceso penal venezolano, debe referirse, directa o indirectamente, al objeto de la investigación y ser útil para el descubrimiento de la verdad.




















lunes, 26 de julio de 2010

DIFERENTES CONCEPTOS DEL DELITO INFORMÀTICO



EL DELITO INFORMÁTICO

Los sistemas de computadoras ofrecen oportunidades nuevas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.



Los delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella.



No existe un consenso en cuento al concepto de delito informático, y que estudiosos del tema lo han definido desde diferentes puntos de vista como son el criminógenos, formal, típico y atípico, etcétera; dando lugar a que la denominación de esta conducta haya sufrido diferentes interpretaciones.



Concepto de "delitos informáticos".



El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.



A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.



Por lo que se refiere a las definiciones que se han intentado dar, cabe destacar que Julio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación aún".



Para Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógenos en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo".



Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas".



Rafael Fernández Calvo define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos.



María de la Luz Lima dice que el "delito Electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin".



Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas " actitudes ilícitas en que se tienen a las computadoras como instrumento o fin".



Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", " delincuencia relacionada con el ordenador".



En conclusión llamaremos "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.







El perfil criminológico de las personas que son considerados auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas. Los Hackers, son la última avanzada de la delincuencia informática de este final de siglo.

A continuación me permitiré definir diferentes tipos de personas genios de la informática:



HACKER:Es una persona interesada en el funcionamiento de sistemas operativos. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear su propio software para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños.



CRACKER:Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.



PHREAKER:Es el especialista en telefonía (Cracker de teléfono).Posee conocimientos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades.



Un aspecto a diferenciar entre un hacker y un cracker puede ser que el primero crea sus propios programas, ya que tiene muchos conocimientos en programación, y además en varios lenguajes de programación, mientras que el Segundo se basa en programas ya creados que puede adquirir normalmente, vía Internet.



Otro aspecto lo es que el interés de un cracker es destrozar la máquina que hay al otro lado, vender información al mejor postor, destruyen datos, modifican ficheros, introducen en los programas códigos malignos que crean problemas en el sistema donde se ejecutan, o sea, lo único que hacen es crear problemas en la red; no es constructivo como un hacker, que trata de mejorar la red dando a conocer sus incursiones y los fallos que ha encontrado.







domingo, 25 de julio de 2010

CLASES DE DELITOS SEGÙN LA LEY DE DELITOS INFORMATICOS





La Ley sobre Delitos Informáticos promulgada en el año 2001, cuyo objetivo principal fue proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías .



Establece cinco clases de delitos


1) Contra los sistemas que utilizan tecnologías de información.

2) Contra la propiedad.

3) Contra la privacidad de las personas y de las comunicaciones.

4) Contra niño y adolescente.

5) Contra el orden económico.


A continuación me voy a permitir realizar como abogado un análisis jurídico de la normativa legal.


1) Contra los sistemas que utilizan tecnología de información.


· El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT);
· El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad;
· La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT;
· El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre un daño.


2) Delitos contra la propiedad:


De acuerdo a mi criterio la técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la codificación penal se les crea una supuesta independencia, cuando la única diferencia existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es física. En esta clase se incluyen:


· El hurto, que consiste básicamente en apoderarse de un bien, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT;
· El fraude realizado mediante el uso indebido de tecnologías de información, penado con prisión de tres a siete años y multa de 300 a 700 UT;
· La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares, penado con prisión de dos a seis años y multa de 200 a 600 UT;
· El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, listas de consumo o similares, penado con prisión de cinco a diez años y multa de 500 a 1.000 UT.
· La apropiación indebida de tarjetas inteligentes, penada con prisión de uno a cinco años y multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera dichas tarjetas.
· Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado, penado con prisión de dos a seis años y multa de 200 a 600 UT;
· La posesión de equipos para falsificaciones, penado con prisión de tres a seis años y multa de 300 a 600 UT.


3) Los delitos contra la privacidad de las personas y las comunicaciones :


· La violación de la privacidad de la data que se encuentre en un sistema que use tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT;
· La violación de la privacidad de las comunicaciones, penado con prisión de dos a seis años de prisión y una multa de 200 a 600 UT;
· La revelación indebida de datos o información obtenidos, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometió con fines de lucro o si resulta en un perjuicio para otro.



El tema de la privacidad ha sido uno de los más discutidos en los ordenamientos jurídicos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros puntos. Las discusiones se han concentrado, básicamente, en la posibilidad de que el empleador revise las conversaciones y envío de datos de los empleados que utilizan como medio el sistema del empleador, así como la propiedad de la información contenida en del sistema del empleador. Con relación al tercer punto, el tema se ha centrado en la posibilidad de que el dueño de un sistema venda información personal de los usuarios del sistema con fines de comercialización.



4) Los delitos contra niños y adolescentes son los siguientes:




· La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600 UT;
· La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT.



5) Los delitos contra el orden económico,



· La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT;
· La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.



Enlace. www.softwalibre.gob.ve/documentos/leydelitos.pdf

viernes, 16 de julio de 2010

Analisis de la Ley sobre Delitos Informàticos





La Ley sobre Delitos Informáticos fue promulgada en la Gaceta Oficial N° 37.313 del 30 de octubre de 2001, cuyo objetivo fue proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías .
Enlace. www.softwalibre.gob.ve/documentos/leydelitos.pdf

Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica.

La ley presenta varias deficiencias y problemas, entre los que podemos mencionar los siguientes:

a) Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales.

b) No tipifica delito alguno relativo a la seguridad e integridad de la
firma electrónica y a su registro.

c) La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica.

d) Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado.

e) Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones.

f) No tutela el uso debido de Internet.

g) Establece principios generales diferentes a los establecidos en el libro primero del Código Penal, con lo cual empeora la descodificación.


Establece cinco clases de delitos:

1) Contra los sistemas que utilizan tecnologías de información.

2) Contra la propiedad.

3) Contra la privacidad de las personas y de las comunicaciones.

4) Contra niño y adolescente.

5) Contra el orden económico.





En conclusión, la Ley llena parcialmente un vacío legislativo en una materia de mucha importancia. Sin embargo, tiene múltiples deficiencias y problemas en la técnica legislativa empleada y los conceptos usados, así como diversas lagunas y contradicciones.