jueves, 19 de junio de 2008

Glosario

ACCESO BáSICO : Término de aplicación en 'RDSI' también conocido por su denominación inglesa 'basic access'. Este acceso se lleva a cabo mediante dos canales de información útil del tipo 'B' a 64 Kbit/s (de utilización individual o multiplexada) que se establecen por conmutación de circuitos y un canal de señalización 'D' a 16 Kbit/s común a ambos que se establece por conmutación de paquetes. A esta estructura de trama se la denomina: 2B+D (léase: dos bé más dé) cuya velocidad se establece en 144 Kbit/s de acuerdo con el siguiente cálculo: 2 canales 'B' a 64 Kbit/s + 1 canal 'D' a 16 Kbit/s = (64x2)+(16x1) = 144.

ACCESO PRIMARIO : Término de aplicación en 'RDSI' también conocido por su denominación inglesa 'primary rate B-channel access'. Este acceso se lleva a cabo mediante treinta canales de información útil del tipo 'B' a 64 Kbit/s que se establecen por conmutación de circuitos y un canal de señalización 'D' a 64 Kbit/s común a todos los canales 'B' que se establece por conmutación de paquetes. A esta estructura de trama se la denomina: 30B+D (léase: treinta bé más dé) cuya velocidad se establece en 1.984 Kbit/s de acuerdo con el siguiente cálculo: 30 canales 'B' a 64 Kbit/s + 1 canal 'D' a 64 Kbit/s = (64x30)+(64x1) = 1.984. Un acceso primario consiste en una línea punto a punto de cuatro hilos conforme a la recomendación del 'CCITT' para sistemas de 2 Mbit/s.
ALGEBRA BOOLEANA: El álgebra del mecanismo lógico y de toma de decisiones desarrollada por el matemático inglés George Boole. De ella depende la capacidad que muestra el ordenador a la hora de tomar decisiones. Asimismo, gran parte de la fuerza del ordenador para demostrar un comportamiento inteligente reside en el uso del Algebra Booleana.
ALGOL: Lenguaje de programación orientado a las matemáticas; siglas de Lenguaje ALGOrítmico.
ALGORITMO : Procedimiento o conjunto de procedimientos que describen una asociación de datos lógicos destinados a la resolución de un problema. Los algoritmos permiten automatizar tareas.
BARRA DE DESPLAZAMIENTO: Barra que aparece en la parte inferior y/o en el extremo derecho de una ventana cuyo contenido no es visible en su totalidad. Todas las barras de desplazamiento contienen un cuadro y dos flechas de desplazamiento.
BARRA DE DIVISIóN: Divide la ventana en dos partes. En el Administrador de archivo, la ventana de directorios está dividida por una barra de división: el árbol de directorios se encuentra a la izquierda y el contenido del directorio actual aparece a la derecha.
BARRA DE ESTADO: Línea de información que aparece en la parte inferior de una ventana. Por ejemplo, en el Administrador de archivos la barra de estado muestra el número de bytes disponibles en el disco así como la capacidad total del mismo. No todas las ventanas tienen una barra de estado.
BARRA DE MENúS: Barra horizontal que contiene los nombres de los menús disponibles para una determinada aplicación. Aparece debajo de la barra de título.
BARRA DE TíTULO: Barra horizontal situada en la parte superior de una ventana o cuadro de diálogo y que muestra el título de los mismos. En muchas ventanas, la barra de título contiene también el cuadro del menú Control, y los botones "Maximizar" y "Minimizar".
BASE DE DATOS: Colección de datos organizada de tal modo que el ordenador pueda acceder rápidamente a ella. Una base de datos relacionar es aquella en la que las conexiones entre los distintos elementos que forman la base de datos están almacenadas explícitamente con el fin de ayudar a la manipulación y el acceso a éstos.
BIT DE INICIO : Primer bit en un conjunto de datos que indica que los siguientes son datos. Termina con un bit de parada.
BIT DE PARADA : Ultimo bit en un conjunto de datos que indica que los anteriores son datos. Comienza con un bit de inicio.
BIT DE PARIDAD : Se trata del método más elemental de detección de errores. Consiste en un único 'bit' que indica si el número de bits enviados es par o impar. Si la paridad es par, este bit se pondrá a 1 (verdadero) cuando el número de bits anteriores a él sea impar (ya que él también se cuenta, siendo par el número total de bits) y a 0 (falso) en caso contrario. Si la paridad es impar, este bit se pondrá a 1 (verdadero) cuando el número de bits anteriores a él sea par (ya que él también se cuenta , siendo impar el número total de bits) y a 0 (falso) en caso contrario. La paridad puede también ser de marca (siempre a 1), espacio (siempre a 0) o carecer de paridad, siendo esta última la más común. En inglés suelen especificarse las paridades como: Even [par], Odd [impar], Mark [de marca], None [ninguna].
BIT: Cifra binaria; número en notación binaria.
CORREO ELECTRóNICO : Intercambio de mensajes en un servicio telemático en-línea. Más conocido por su acrónimo inglés: e-mail (electronic mail) [correo electrónico]. Es la denominación global que se da al intercambio de mensajes en un servicio telemático en-línea. En Internet se utiliza para intercambiar mensajes, programas fuentes, anuncios, artículos, etc. entre usuarios de la red. El programa que se utiliza para gestionar el correo es un "agente de usuario" cuya versión más conocida es el 'mail' de Unix aunque no sea el único: Elm, Pine, MH, Mush, Zmail, Mailtool, Rmail, ...
CORTAR: Mover texto de un documento a una área de almacenamiento temporal denominada Portapapeles.
CUADRO DE DIáLOGO: Ventana que aparece temporalmente para solicitar información. Muchos cuadros de diálogo incluyen opciones que deben seleccionarse para que Windows pueda ejecutar un determinado comando.
CUADRO DE LISTA: Dentro de un cuadro de diálogo o ventana de aplicación, tipo de cuadro en el cual se muestra una lista de elementos disponibles, como, por ejemplo, una lista de todos los archivos contenidos en un directorio. Si en el cuadro de lista no cabe toda la información existente, aparecerá una barra de desplazamiento.
CUADRO DE TEXTO: En un cuadro de diálogo, cuadro en el que se escribe la información necesaria para ejecutar un determinado comando, Al abrirse un cuadro de diálogo, el cuadro de texto podrá estar vacío o contener texto.
CUADRO DEL MENú CONTROL: Icono que abre el menú Control correspondiente a la ventana. Siempre aparece a la izquierda de la barra de título.
DATOS: Término general para la información procesada por un ordenador.
CURSOR: Zona de la pantalla en que aparecerán los caracteres pulsados en el teclado.
DISCO: Un medio de almacenaje magnético (más adelante descrito también como "disco duro" o "disco flexible") utilizado para archivar la información del ordenador y los programas. Estos discos se parecen hasta cierto punto a los discos de música de rpm 45 rpm y miden generalmente ocho, cinco y un cuarto, o tres pulgadas de diámetro. En algunos sistemas también existen "microdiscos" más pequeños todavía.
DISPOSITIVO SIMPLE: Dispositivo MCI que no utiliza archivos de medios. Por ejemplo, un dispositivo simple puede ser un reproductor de disco compacto. Vea también Dispositivo compuesto.
DISPOSITIVO: Componente de hardware del sistema, como puede ser un módem, una impresora, un Mouse o una unidad de disco.
DISQUETE DE SISTEMA: Disquete que contiene los archivos del sistema MS-DOS necesarios para iniciar MS-DOS. Se puede tener más de un disquete de sistema; pero el disquete desde el cual se inicia MS-DOS al encender la computadora, se denomina disquete de inicio.

ITAM

Read this document on Scribd: PRESENTACION2 MIDOFICADA

Como crear diapositivas

Read this document on Scribd: Presentacion modificada

miércoles, 18 de junio de 2008

La informática y el derecho a la intimidad

La informática y el derecho a la intimidad


I. Uno de los descubrimientos técnicos que más ha conmovido a la sociedad en los últimos años en casi todas sus relaciones es la Informática, la que tomó a ciertos sectores de la cultura de manera sorpresiva, algunos de los cuales aún no han logrado adaptarse a las nuevas modalidades que ha marcado la Informática. Tal es el caso del Derecho, que ha demorado no poco para reaccionar frente al fenómeno indicado, y lo ha hecho, y lo está haciendo, con mucha cautela y no sin pocas vacilaciones.

No pretendemos hacer un estudio detenido de la influencia que la Informática ha tenido y tiene en el medio social e individual de todos los países, industrializados o no; ni siquiera entraremos al extenso campo de la llamada "Informática Jurídica", sino que trataremos de señalar el impacto que la misma ha tenido y tiene dentro del campo jurídico cuando se presenta como un fenómeno criminal que afecta a singulares derechos del hombre como, la intimidad individual y familiar.

Desde la muy remota época en que el hombre comenzó a tratar de comunicarse con sus semejantes, mediante balbuceos monosilábicos, hasta el presente en que se comunica al mismo tiempo con millones de personas, han transcurrido miles de millones de años, dentro de los cuales ha cruzado por las etapas de la comunicación grabada en piedra a través de las representaciones gráficas, luego con el perfeccionamiento del lenguaje y su expresión en signos y más tarde, luego de la invención del alfabeto, en letras que, posteriormente, fueron capaces de difundirse a través de un nuevo invento que conmocionó la cultura, como fue la imprenta con tipos móviles. Y es necesario reconocer que en este siglo el avance de la comunicación entre los hombres ha provocado un evidente impulso de la cultura y, a la vez, ha ampliado aún más las diferencias tecnológicas entre los países desarrollados y aquellos a los que se llama peyorativamente subdesarrollado o en vías de desarrollo.

Comenzaremos entregando un concepto que pueda orientar el estudio de la influencia de la Informática en el fenómeno criminal. Nos parece que una noción inteligible sobre lo que debe entenderse por "informática" nos la entrega Vittorio Frosini, quien dice: "La Informática puede definirse globalmente como la tecnología de la información; es decir, no sólo su tratamiento técnico por medio de un instrumento como ocurría ya con las distintas formas de registro mecánico, con los archivos mecanográficos de funcionamiento manual, con los aparatos criptográficos; sino su transposición a un proceso puramente intelectual de control, de movimiento combinatorio y de traducción a nueva fórmula, que fue desenvuelto por el logicario".

La esencia de la Informática radica en su automatización, en tanto puede reproducirse, corregirse y transmitirse automáticamente. Para este efecto necesita una máquina, cuya "parte material de la computadora, llamada hardware, debe distinguirse claramente de la parte meramente lógica del procedimiento de elaboración, de la que se denomina software, y que por eso se podría denominar logicario'. Es esta la que da lugar a la denominada inteligencia artificial del computer, y que constituye una prótesis electrónica de la inteligencia humana, por medio de la cual se puede identificar, seleccionar y comparar las informaciones recibidas a una velocidad superior a la del pensamiento humano, cuyo proceso se refleja o mejor se reproduce en el logicario" (Frondizi).

El problema de la Informática en relación con la Criminología se lo debe analizar desde dos ángulos diferentes: el de la creación y el del uso, es decir, el amparo penal que debe tener el medio mecánico inventado y que reclama protección; y la mala utilización o abuso de dicho medio que impacta negativamente en las relaciones individuales y sociales en general.

En cuanto al problema relacionado con la protección al invento o creación, se debe recordar que en muchos países se ha pensado que no es necesario darle otra protección penal a la obra creativa que aquella que le conceden las leyes que amparan los derechos de autor, o las referentes al amparo a las marcas de fábrica que, por lo general, contienen tipos penales y, además, ciertas sanciones de carácter civil, particularmente pecuniarias y administrativas.

Estamos hablando, pues, en tanto en cuanto la máquina (computer) u ordenadores, programas, etc., son objeto de acción ilícita. Desde este punto de vista pensamos que, en efecto, no se debe pasar más allá de la protección que pueden conceder las vigentes leyes que amparan los derechos de autor, o las de marcas de fábrica, u otras similares, además de la protección penal que ya existe. Pero es necesario dejar constancia que nos estamos refiriendo al derecho que tiene el autor a conservar para sí su creación, esto es, la inspiración que, objetivada, creó el programa, o su contenido, o la máquina, etc. Pero si se tratara de infracciones cometidas sobre la cosa -computer, software, etc.- como hurto o robo, tal conducta entra dentro de la esfera de los delitos comunes.

Pero lo que interesa dentro del enfoque del tema que estamos tratando, es considerar la posible tipificación de un delito que algunos autores, con un poco de ligereza, han denominado "delito informático", y que, aún más, no pocos han planteado la necesidad de crear un "Derecho Penal Informático", independiente del Derecho Penal común. Pero tales exageraciones no merecen ser consideradas.

Para nosotros lo que existe es un "delito" que se comete a través de la Informática, es decir, que ésta es el medio o instrumento como se puede llegar y afectar la información, en una u otra forma, para con ella provocar un resultado lesivo a intereses importantes de la sociedad o el individuo, como el derecho a la vida íntima, o la seguridad nacional, o la propiedad, etc. Y es desde este punto de vista que nosotros hemos asumido el tema propuesto por el Seminario Internacional al que concurrimos.

Es un hecho indiscutible que la tecnología de la información se ha universalizado en forma tal que afecta la vida del ser humano, individual o socialmente considerado, a extremos tales que tememos que pueda llegar un momento en que el hombre no se sirva de la máquina sino que se convierta en un sirviente de ella.

El "tecnocrimen" es, pues, la manifestación objetiva de conductas delictivas que utilizan la Informática para consumar delitos y otras conductas irregulares que, no estando tipificadas como delitos, provocan daños de gran peligrosidad en el sistema económico y de seguridad humanos. En efecto, aceptamos que ciertos delitos que actualmente constan en las leyes penales pueden cometerse a través de la Informática, pero hay gran número de conductas a las que difícilmente se las puede "tipificar" en alguna de las previsiones legales penales que hoy existen, pese a que lesionan importantes bienes jurídicos que merecen la protección del Estado.

II. El fenómeno criminal, como se sabe, se integra por la realidad jurídica (delito); la realidad individual (delincuente); y la realidad social (delincuencia). Las tres realidades antes mencionadas constituyen el soporte del fenómeno criminal, al cual todos los Estados combaten, con más o menos relativo éxito, pero que muchas veces dicho fenómeno rebasa las fuerzas sociales de seguridad.

Dentro del mundo de la Informática, por lo menos hasta el momento, los delitos que se cometen a través de ella, sólo pueden ser inspirados y consumados por un número más o menos reducido de agentes, esto es, por los técnicos que conocen el manejo de los ordenadores, etc. y que, por ende, están en capacidad de actuar con eficiencia y que, como sucede muchas veces, tienen el conocimiento y la inteligencia para no dejar huellas o vestigios de su accionar ilícito o inmoral. Es desde este punto de vista que se puede hablar de la tecnocriminalidad que, hasta el momento, la integran personas que actúan solitariamente; pero que, en no pocas ocasiones, ha sido ya manejada por el crimen organizado, cuyos integrantes consideran de menor riesgo "asaltar" un banco a través de la Informática, que entrando en la entidad financiera al estilo de los asaltantes del viejo Oeste americano. En la misma forma, los terroristas y las organizaciones de espionaje, sea individual, industrial o estatal, consideran de mayor efectividad y de menor riesgo el uso de la técnica informática para consumar sus "delitos", que los antiguos sistemas de persecución individual, o de relación directa entre el terrorista, o el espía, con la persona o cosa sobre la que deben actuar.

Y una de las principales características del tecnocrimen es que el delito puede ser ejecutado a distancia, es decir, pasando incluso las fronteras internacionales, mediante el uso ilícito de la técnica de la información.

Dentro de los límites de esta conferencia no nos es posible entrar al estudio particularizado de todas y cada una de las conductas que podrían constituir delitos cometidos a través de la Informática, pero queremos dedicar el tiempo que se nos ha señalado como límite para esta exposición, tratando de un tema especial que nos inquieta profundamente, cual es el relacionado con la protección al derecho que tiene toda persona a la vida íntima y a la de su familia, que está reconocido universalmente como uno de los derechos humanos que merece especial protección.

III. Nuestra Constitución Política, en el Art. 19, Nº 3, expresa que el Estado garantiza "el derecho a la honra, a la buena reputación y a la intimidad personal y familiar". Por su parte, en él Código Penal Capítulo V del Título II del Libro Segundo se tipifican ciertas conductas que dicen relación con la publicidad de secretos, de "actuaciones y procedimientos" no destinados a la publicidad, así como exige el secreto profesional.

Es indudable que las anteriores previsiones jurídicas le confieren al habitante del país la seguridad de que se encuentra protegido en su "intimidad", y que ninguna persona -salvo casos especialmente previstos- puede alterar o menoscabar dicha intimidad. Esta seguridad jurídica se complementa con la criminalización de la conducta que lesiona "la inviolabilidad del domicilio" de algún habitante de la Nación, pues se entiende que el "domicilio", es decir, la residencia de la persona, es la sede del "hogar", en donde se supone la "intimidad" encuentra su mayor seguridad.

El derecho a la intimidad fue un enunciado que surgió en el año 1891 con motivo de un procedimiento penal instaurado por Samuel D. Warren y Louis D. Brandes, luego de que el primero de los nombrados fuera objeto en diversos diarios de notas sensacionalistas relacionadas con su vida privada. Con motivo de tal procedimiento, Warren y Brandes escribieron un opúsculo que titularon "The Right to Privacy", en donde decían que "el individuo debía tener una completa protección de su persona y propiedades es un principio tan viejo como el 'common law'; pero se ha visto necesario de tiempo en tiempo, definir la exacta naturaleza y alcance de tal protección, Cambios políticos, sociales y económicos conllevan al reconocimiento de nuevos derechos, y el 'common law', en su eterna juventud, crece para satisfacer las demandas de la sociedad...

Gradualmente se ha ido ensanchando el alcance de estos derechos, y ahora el derecho a la vida ha llegado a significar el derecho a disfrutar la vida -el derecho a ser dejado en paz-, el derecho a la libertad asegura el ejercicio de amplios privilegios civiles; y el término 'propiedad' ha llegado a comprender toda forma de posesión, tanto tangible, como intangible".

Como se observa, los autores del folleto mencionado partían del derecho de propiedad para concluir asegurando el derecho a la privacidad, el derecho a estar solo (to be alone). Pero es indudable que los citados autores fueron intuitivos cuando hablaron de los peligros que amenazaban la privacidad, esto es, en frases originales de "the right to privacy": "recientes inventos y métodos de negocios llaman la atención sobre el próximo paso que debe tomarse para la protección de la persona, y para asegurar al individuo lo que el Juez Cooley denominó 'el derecho a ser dejado en paz'. Fotografías, instantáneas y empresas periodísticas han invadido el sagrado recinto de la vida privada y doméstica, y numerosos aparatos mecánicos amenazan hacer buena la predicción de que 'lo que es susurrado en lo cerrado se proclamará desde los tejados'.

Pero los mencionados autores no trataban de enervar el derecho a informar que tenían los periodistas, sino que ellos afirmaban que era necesario diferenciar entre las personas que no se prestan a la observación pública y los que, voluntariamente, por diversas razones, se exponen a ella. "Hay personas -dicen- que pueden razonablemente reclamar como un derecho la protección de la notoriedad que conlleva convertirse en víctimas de la empresa periodística. Hay otros que, en diversos grados, han renunciado al derecho a vivir sin vidas apartadas de la observación pública. Materias que hombres de la primera clase pueden pretender con justicia que les conciernen sólo a ellos, pueden en los de la segunda ser objeto de legítimo interés de sus ciudadanos

DELITOS INFORMATICOS

DELITOS INFORMATICOS

En los últimos años el mundo entero ha sido testigo de un sorprendente y explosivo avance que ha tenido las tecnologías de comunicación y la Internet.
No cabe duda que la era digital ha aportado y seguirá aportando muchos beneficios a nuestra sociedad durante muchos años, pero no podemos olvidar que estos desarrollos tecnológicos ha propiciado la aparición de una forma criminal mejorada, las que hace poco eran desconocidas por nuestro ordenamiento jurídico, estos nuevos peligros son llamados Delitos Informáticos.

El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras, lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Existen muchos doctrinarios que han definido lo que es el Delito Informático, entre los cuales se pueden mencionar: Dr. Julio Téllez Valdez, para él existe un concepto típico y atípico, siendo el primero toda conducta típica, antijurídica y culpable en la que se tiene a las computadoras como instrumento o fin; y el segundo son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin.
Nidia Callegari, define al "delito Informático" como "aquel que se da con la ayuda de la informática o de técnicas anexas.

Entonces tenemos que los Delitos Informáticos son todas aquellas acciones u omisiones típicas, antijurídicas, dolosas, culpables, punibles, cuya comisión sea con la utilización de los medios electrónicos o informáticos.

Venezuela ha sido una de los países que ha experimentado potentemente los desarrollos tecnológicos, y por lo tanto no esta a salvo de los Delitos Informáticos. Al leer noticias sobre crímenes informáticos, podemos centrarnos en países como Estados Unidos y buena parte de la Unión Europea. Pero al tratar de imaginar si eso puede suceder en Venezuela, nos respondemos con un rotundo "¡imposible!

Esto es un tema que desconoce la mayoría, hasta el punto de que muchos no saben la existencia de leyes que regulan estas actividades ilícitas, como la Ley Especial contra los Delitos Informáticos. Esto es un problema que debe preocupar a la sociedad, las Organizaciones especializadas en la materia, y especialmente al Estado; debe crearse una campaña de información más agresiva, que tenga como finalidad incentivar al ciudadano a la utilización licita de la computación, informarle sobre los delitos informáticos. Es un tema que debe ser tratado con suma urgencia, las nuevas tecnologías cada día penetran diversos sectores de nuestra sociedad, no hay que dejar esto atrás, estos delitos nos llevan más de 5 años de ventaja, después será muy tarde y lo lamentaremos.