Participante:
Darkis Mejias
Seguridad en los Sistemas
de Información Desarrollados vía WEB
Leyes con respecto a la Seguridad
Informática
Estimados Clientes:
La seguridad de la información se ha convertido en un
área clave en el mundo de hoy. Podemos observar en los principales medios de
comunicación que constantemente se presentan ataques de virus, hackers y otros peligros
tecnológicos, que ha generado la necesidad de crear Leyes que protejan los
sistemas de información. Estas dificultades que enfrentan las
autoridades en todo el mundo ponen de manifiesto la necesidad apremiante de una
cooperación mundial para modernizar las leyes, técnicas, asesoría jurídica y
las leyes de extradición para poder alcanzar a los delincuentes.
Podemos garantizarle con toda
responsabilidad que nuestra organización está enmarcada dentro de las leyes que
garantizan sus movimientos. Para su mayor tranquilidad a continuación daremos
un resumen de las leyes por las que nos regimos para garantizar la seguridad en el uso de las
tarjetas de crédito:
El 30 de octubre de 2001 se
aprobó en Gaceta Oficial No. 37.313 la Ley sobre Delitos Informáticos, cuyo
objetivo principal es proteger los sistemas que utilicen tecnologías de
información, así como prevenir y sancionar los delitos cometidos contra o
mediante el uso de tales tecnologías. En
las disposiciones generales, en el Artículo 2, define:
Literal l:
“Seguridad: condición que resulta del
establecimiento y mantenimiento de medidas de protección, que garanticen un
estado de inviolabilidad de influencias o de actos hostiles específicos que
puedan propiciar el acceso a la data de personas no autorizadas, o que afecten
la operatividad de las funciones de un sistema de computación”.
Literal n: “Tarjeta
Inteligente: rótulo, cédula o carnet que se utiliza como
instrumento de identificación; de acceso a un sistema; de pago o de crédito, y
que contiene data, información o ambas, de uso restringido sobre el usuario
autorizado para portarla”.
Literal ñ: “Contraseña (password): secuencia
alfabética, numérica o combinación de ambas, protegida por reglas de
confidencialidad, utilizada para verificar la
autenticidad de la autorización expedida a un usuario para acceder a la
data o a la información contenidas en un sistema”
Igualmente en el Capítulo II De los
Delitos Contra la Propiedad, en los siguientes artículos:
Artículo
13 Hurto Quien a través del uso de tecnologías de información, acceda,
intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de
comunicación para apoderarse de bienes o valores tangibles o intangibles de
carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un
provecho económico para sí o para otro, será sancionado con prisión de dos a
seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo
14 Fraude Todo aquel que, a través del uso indebido de tecnologías de
información, valiéndose de cualquier manipulación en sistemas o cualquiera
de sus
componentes, o en la data o información en ellos contenida, consiga insertar
instrucciones falsas o fraudulentas, que produzcan un resultado que permita
obtener un provecho injusto en perjuicio ajeno, será penado con prisión
de
tres a siete años y multa de trescientas a setecientas unidades tributarias.
Artículo
15 Obtención Indebida de Bienes o Servicios Quien, sin autorización
para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a
los mismos fines, o el que utilice indebidamente tecnologías de información
para requerir la obtención de cualquier efecto, bien o servicio; o para proveer
su pago sin erogar o asumir el compromiso de pago de la contraprestación
debida, será castigado con prisión de dos a seis años y multa
de
doscientas a seiscientas unidades tributarias.
Artículo
16 Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos Toda
persona que por cualquier medio, cree, capture, grabe, copie, altere, duplique
o elimine la data o información contenidas en una tarjeta inteligente o en
cualquier instrumento destinado a los mismos fines; o la persona que, mediante
cualquier uso indebido de tecnologías de información, cree, capture, duplique o
altere la data o información en un sistema, con el objeto de incorporar
usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de
éstos, será penada con prisión de cinco a diez años y multa de quinientas a mil
unidades tributarias.
En
la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores,
adquiera, comercialice, posea, distribuya, venda o realice cualquier
tipo de
intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin,
o de la data o información contenidas en ellos o en un sistema.
Artículo
17 Apropiación de Tarjetas Inteligentes o Instrumentos Análogos
Quien
se apropie de una tarjeta inteligente o instrumento destinado a los mismos
fines, que se haya perdido, extraviado o que haya sido entregado por equivocación,
con el fin de retenerlo, usarlo, venderlo o transferirlo a una persona distinta
del usuario autorizado o entidad emisora, será penado con prisión de uno a
cinco años y multa de diez a cincuenta unidades tributarias. La misma pena se
impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el
presente artículo.
Artículo
18 Provisión Indebida de Bienes o Servicios Todo aquel que, a sabiendas
de que una tarjeta inteligente o instrumento destinado a los mismos
fines,
se encuentra vencido, revocado; se haya indebidamente obtenido, retenido,
falsificado, alterado; provea a quien los presente de dinero, efectos, bienes o
servicios, o cualquier otra cosa de valor económico será penado con prisión de
dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo
19 Posesión de Equipo para Falsificaciones Todo aquel que sin estar
debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes
o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice,
distribuya, venda, controle o custodie cualquier equipo de fabricación de
tarjetas inteligentes o de instrumentos destinados a los mismos fines, o
cualquier equipo o componente que capture, grabe, copie o transmita la
data o
información de dichas tarjetas o instrumentos, será penado con prisión de tres
a seis años y multa de trescientas a seiscientas unidades tributarias.
Adicional a la ley mencionada anteriormente también las Naciones
Unidas desde 1977 solicito a los
diferentes Estados que coordinen sus leyes y cooperen en la solución del
problema de los delitos de los sistemas informáticos, lo que ha originado una
constante discusión sobre las Leyes de los sistemas de información, mas aun en
los actuales momentos que no encontramos en constantes cambios y crecimientos
tecnológicos.
Infografía
1) http://www.segu-info.com.ar/legislacion/
2)
http://es.wikisource.org/wiki/Ley_Especial_Contra_los_Delitos_Inform%C3%A1t
3)
http://www.delitosinformaticos.com/estafas/delitosvenezuela.shtml
4)
http://www.cvgtelecom.com.ve/documentos/delitosinformaticos.pdf