Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Delitos Informáticos (página 2)



Partes: 1, 2

Tipificación Penal Venezolana de los
Virus.

Es necesario destacar el gran avance que ha tenido
Venezuela en
los últimos

tiempos con respecto a legislación sobre las
nuevas tecnologías. Veamos algunas de

ellas que son recientes y otras que por sus propias
características las hacen ideales para

su tratamiento procesal:

• Constitución

• Decreto 825 sobre la prioridad de Internet.

Ley de Mensajes
de Datos y Firmas
Electrónicas

• Decisión 486 Régimen Común
sobre Propiedad
Industrial

• Ley Orgánica de
Telecomunicaciones

• Ley de Protección al Consumidor

• Ley de Registro
Público y Notariado

Código
de Procedimiento
Civil

• Código Civil

• Código de Comercio

• Ley de Delitos
Informáticos

• COPP

Tomaremos para la presente Ponencia las que se
encuentran sombreadas.

Definiciones de Virus.

Lo hay que saber es que los virus, como hecho
típico dañoso, es que están sí
definidos en nuestra legislación local. El
brevísimo concepto, virus
según el contenido del artículo 2 de la Ley
Especial Contra los Delitos
Informáticos (LECDI), de la Gaceta Oficial No 37.313
de la República Bolivariana de Venezuela, señala
que: "es un programa de
computación o segmento de programa
indeseado que se desarrolla, se multiplica, se auto-reproduce, se
contamina incontroladamente y que genera efectos destructivos o
perturbadores en un programa o componente de un sistema."

El concepto de programa, tiene al parecer dos
definiciones legales en la legislación venezolana. Uno, el
del mismo artículo 2 de la LECDI, el cual establece:
"Plan, rutina o
secuencia de instrucciones utilizados para realizar un trabajo en
particular o resolver un problema dado a través de un
computador".

El otro concepto o definición, el cual es algo
distinto al tradicionalmente conocido en la Ley Sobre el Derecho de
Autor Venezolana, el cual dispone que:

"Es la expresión en cualquier modo, lenguaje,
anotación o código, de un conjunto de instrucciones
cuyo propósito es que un computador lleve a cabo una tarea
o una función
determinada, cualquiera que sea su forma de expresarse o el
soporte material en que se haya realizado la
fijación".

Este artículo 2, es un artículo bastante
discutible, por cuanto se expresan algunas definiciones de
variados temas de interés
con respecto a la seguridad
informática, pero que discrepan en el sentido y
alcance que se les pudiera dar, ya que no significa que colidan o
choque con otras definiciones previstas en la Ley de Derecho de
Autor Venezolana, como por ejemplo, lo que se expresa con
relación a lo que es un mensaje de datos. Según la
LECDI es: "Cualquier pensamiento,
idea, imagen, audio,
data o información, expresados en un lenguaje
conocido que puede ser explícito o secreto (encriptado),
preparados dentro de un formato adecuado para ser transmitido por
un sistema de comunicaciones".

Pero, para lo dispuesto en el Decreto con Fuerza de Ley
No. 1.204, del 10 de febrero de 2.001, sobre mensajes de datos y
firmas electrónicas, se establece que: "Es toda
información inteligible en formato electrónico o
similar que pueda ser almacenada o intercambiada por cualquier
medio". A pesar de ser un extraordinario esfuerzo por parte de la
Asamblea Nacional, donde estuvo gente muy preparada como la Dra.
Beatriz Di Totto, entre otras profesionales de derecho
venezolano, no se puede legislar de esta forma. La responsabilidad es directa de la Asamblea, ya que
no puede imponernos dos tipos de definiciones que no son iguales.
Cuando hay descripciones distintas (no estamos diciendo que sean
contradictorias), sino que lo más probable es que puedan
dar surgimiento a diversas interpretaciones por parte de los
juzgadores para casos en concreto.

Continuando con el punto, y vista esta acotación,
el programa para estos efectos malignos, sería como un
plan, una rutina dañina o secuencia de instrucciones
utilizadas para realizar un asunto en particular a través
de un computador. Si el virus no tiene esa rutina, aún
puede causar problemas,
como tomar espacio libre del disco duro y
de la memoria, o
bajar el rendimiento de la
computadora. Aunque no todos los virus son dañinos,
algunos sólo causan incomodidad o perturbación a
sus víctimas, pero, otros son diseñados
especialmente para destruir completamente la
información.

Tipos de
Virus y otras definiciones legales.

Hay variadísimos tipos de
virus. Los más comunes, son los llamados gusanos,
programas que
se transmiten a través de las redes e Internet, y otros,
los troyanos, los cuales suelen ejecutar acciones
ocultas e indeseables, realizadas en su mayoría de las
veces a través del correo
electrónico (uno debe tener cuidado cuando se abran
algunos archivos con las
siguientes extensiones de archivos: *.EXE, *.DRV, *.DLL, *.BIN,
*.OVL, *.SYS); también, están las bombas
lógicas, que son pequeños programas escondidos
dentro de otros y se activan de acuerdo a determinadas
circunstancias como pueden ser una fecha o una combinación
de teclas. Estos virus se activan mediante la ejecución de
archivos adjuntos en el correo electrónico o simplemente
mediante la lectura de
correos recibidos con código malicioso dentro de HTML (son las
siglas correspondientes a Lenguaje de marcado de hipertexto,
forma estándar de describir los contenidos y la apariencia
de las páginas en el World Wide
Web).

La definición legal de estos tipos, encuadran
según la conducta de sus
perpetradores. En la novísima LECDI en su artículo
7, se establece lo que es el sabotaje o daño a
sistemas.
También, en los artículos 8 y 9 de la LECDI, se
encuentran dos tipos, el culposo y el sabotaje a sistemas
protegidos.

a) El sabotaje o daño a sistemas dispone que la
creación, introducción o transmisión, por
cualquier medio, de un virus o programa análogo que
implica necesariamente la destrucción, daño,
modificación o inutilización de la data o la
información contenida en cualquier sistema que utilice
tecnologías de información o en cualquiera de sus
componentes que lo conforman, será penado con
prisión entre cinco a diez años y multa entre
7.400.000 Bs. (5.606 US$ al cambio de Bs.
1.320 por dólar americano) y 14.800.000 Bs.. (11.212 US$,
al mismo cambio). La data según la LECDI son los hechos,
conceptos, instrucciones o caracteres representados de una manera
apropiada para que sean comunicados, transmitidos o procesados
por seres humanos o por medios
automáticos y a los cuales se les asigna o se les puede
asignar algún sentido. La información es el
significado que se le asigna a esa data utilizando las
convenciones conocidas y generalmente aceptadas.

b) En el sabotaje culposo, se debe determinar mediante
peritos si hubo imprudencia, negligencia, impericia o
inobservancia de las normas
establecidas, aunque se aplicará la pena según el
caso, con una reducción entre la mitad y dos
tercios.

c) Por último, tenemos, el sabotaje a cualquiera
de los componentes de sistemas que utilicen tecnologías de
información, los cuales deben estar protegidos por medidas
de seguridad. Por
ejemplo, un antivirus (son
programas de tipo preventivo o curativos generalmente destinados
a repeler una clase de virus
en particular, con capacidad de exploración y
detección, para luego la identificación y
limpieza), firewall,
etc.. Un detalle que exige la norma es que estos sistemas deben
estar destinados a funciones
públicas o contener información personal o
patrimonial de personas naturales o jurídicas.
Lógicamente si esto sucede, las penas se aumentarán
entre una tercera parte y la mitad.

¿A dónde
acudir en Venezuela?

La persona natural o
jurídica como víctima, vista directamente la
ofendida por este hecho ilícito, para hacer valer sus
derechos e
intereses, debe acudir a la Fiscalía General del Ministerio
Público más cercana, porque es el Fiscal quien
ordena y dirige la investigación penal de la
perpetración de los hechos punibles para hacer constar su
comisión con todas las circunstancias que puedan influir
en la calificación y responsabilidad de los autores o las
autoras y demás participantes. También, es
función del mismo, el aseguramiento de los objetos
activos y
pasivos relacionados con la perpetración de este hecho
punible, por ello, en sus manos se encuentra esta fase muy
importante para determinar con las pruebas
quienes fueron los delincuentes informáticos.

Promoción,
Control y
Evacuación de Medios Probatorios.

La parte probatoria es vital. Aquí estamos frente
al llamado control de la evidencia digital. Es vital poder
controlar la prueba para las partes afectadas. Es lógico
analizar esto como la reconstrucción de los hechos.
Cómo sucedieron, a quienes afectó y como poder
demostrar ante el tribunal quien es o son los responsables de
estos ilícitos penales. Es relevante destacar que un medio
de prueba, para ser admitido en el proceso penal
venezolano, debe referirse, directa o indirectamente, al objeto
de la investigación y ser útil para el
descubrimiento de la verdad, además, se apreciará
por el tribunal según su libre convicción,
observando las reglas de la lógica,
los conocimientos científicos y las máximas de
experiencia.

A este conocimiento
científico y las máximas de experiencia es que
hay que estar atentos. Los parámetros indican que el juez
de control venezolano (quien controla la investigación)
debe estar muy despierto sobre cualquier irregularidad que pueda
cometerse. Aunque es posible que no esté empapado de lo
amplio del mundo de la Web, del comercio
electrónico, la contratación informática, facturación electrónica, superintendencia de entes de
certificación, firma electrónica, por decir algunas
cosas que están íntimamente relacionados con los
ataques por virus. No es lo lógico que tenga o deba tener
conocimientos básicos de Internet y navegación,
para poder asumir un caso de esta naturaleza.
Debe estar muy bien preparado. ¿Porqué lo decimos?.
Porque muchos jueces no tienen ni los estudios, ni las herramientas a
la mano para poder trabajar con holgura y tranquilidad. Siempre
es clave estar apoyado por los ingenieros en informática,
computación o sistemas que manejen el tema. Por ello, es
determinante que los peritos estén siempre muy
actualizados.

Virus por
E-mail.

Si hubo el contagio por un Virus a través de los
correos electrónicos, debemos señalar antes, que
ellos, los correos electrónicos, son una forma de comunicación privada (artículo 48 de
la Constitución de la República
Bolivariana de Venezuela), éstos sí pueden ser
interferidos, revisados o divulgados por terceros (sin
autorización de su destinatario, pero siempre y cuando un
juez de control así lo autorice), por cuanto como mensaje
de datos, ellos tienes la misma eficacia (plena)
probatoria que la ley otorga a los documentos
escritos. Según los artículos 237 y siguientes del
Código Orgánico Procesal Penal (COPP) venezolano,
el Fiscal puede a través de Informes de
peritos (mediante dictamen pericial), detectar el origen de esos
e- mails, verificar el código fuente, la emisión,
los destinatarios.

Indemnización antes estos ataques.

La acción
es penal, pero también, se puede lograr una justa
indemnización civil. En los casos de condena por
cualquiera de estos delitos, el juez impondrá en la
sentencia una indemnización en favor de la víctima
por un monto equivalente al daño causado. Para la
determinación del monto de la indemnización
acordada, el Juez requerirá nuevamente del auxilio de
expertos.

Instituciones
relacionadas en Venezuela con el combate a estos
delitos.

Actualmente en Venezuela existe la División
Nacional contra los Delitos Financieros e Informáticos a
cargo del comisario César Alvarado del Cuerpo de Investigaciones,
Penales, Científicas y Criminalísticas (antigua
Policía Técnica Judicial), y la Fiscalía
General del Ministerio Público, va a contar con 2 fiscales
especializados en el área de los delitos
informáticos. Ya tenemos a una fiscalía en el
área de propiedad
intelectual. La gente de la Universidad
Central de Venezuela, Universidad Simón Bolívar,
Universidad Centro Occidental Lisandro Alvarado, entre muchas
otras, cuentan con individuos muy calificados que pueden ayudar
en la lucha contra los virus.

TRATAMIENTO
INTERNACIONAL
.

Organismos internacionales.

El objetivo de
este capítulo es presentar todos aquellos elementos que
han sido considerados tanto por organismos gubernamentales
internacionales así como por diferentes Estados, para
enfrentar la problemática de los delitos
informáticos a fin de que contribuyan al desarrollo de
nuestro trabajo.

En este orden, debe mencionarse que durante los
últimos años se ha ido perfilando en el
ámbito internacional un cierto consenso en las
valoraciones político-jurídicas de los problemas
derivados del mal uso que se hace las computadoras,
lo cual ha dado lugar a que, en algunos casos, se modifiquen los
derechos penales nacionales.

En un primer término, debe considerarse que en
1983, la
Organización de Cooperación y Desarrollo
Económico (OCDE) inició un estudio de la
posibilidad de aplicar y armonizar en el plano internacional las
leyes penales
a fin de luchar contra el problema del uso indebido de los
programas computacionales.

Las posibles implicaciones económicas de la
delincuencia
informática, su carácter internacional y, a veces, incluso
transnacional y el peligro de que la diferente protección
jurídico-penal nacional pudiera perjudicar el flujo
internacional de información, condujeron en consecuencia a
un intercambio de opiniones y de propuestas de solución.
Sobre la base de las posturas y de las deliberaciones
surgió un análisis y valoración
iuscomparativista de los derechos nacionales aplicables,
así como de las propuestas de reforma. Las conclusiones
político-jurídicas desembocaron en una lista de las
acciones que pudieran ser consideradas por los Estados, por regla
general, como merecedoras de pena.18

De esta forma, la OCDE en 1986 publicó un
informe
titulado Delitos de Informática: análisis de la
normativa jurídica, en donde se reseñaban las
normas legislativas vigentes y las propuestas de reformas en
diversos Estados Miembros y se recomendaba una lista
mínima de ejemplos de uso indebido que los países
podrían prohibir y sancionar en leyes penales (Lista
Mínima), como por ejemplo el fraude y la
falsificación informáticos, la alteración de
datos y programas de computadora,
sabotaje informático, acceso no autorizado,
interceptación no autorizada y la reproducción no autorizada de un programa
de computadora protegido.

La mayoría de los miembros de la Comisión
Política
de Información, Computadores y Comunicaciones
recomendó también que se instituyesen protecciones
penales contra otros usos indebidos (Lista optativa o
facultativa), espionaje informático, utilización no
autorizada de una computadora, utilización no autorizada
de un programa protegido, incluido el robo de secretos
comerciales y el acceso o empleo no
autorizado de sistemas de computadoras.

Con objeto de que se finalizara la preparación
del informa de la OCDE, el Consejo de Europa
inició su propio estudio sobre el tema a fin de elaborar
directrices que ayudasen a los sectores legislativos a determinar
qué tipo de conducta debía prohibirse en la
legislación penal y la forma en que debía
conseguirse ese objetivo, teniendo debidamente en cuenta el
conflicto de
intereses entre las libertades civiles y la necesidad de
protección.

La lista mínima preparada por la OCDE se
amplió considerablemente, añadiéndose a ella
otros tipos de abuso que se estimaba merecían la
aplicación de la legislación penal. El
Comité Especial de Expertos sobre Delitos relacionados con
el empleo de computadoras, del Comité Europeo para los
Problemas de la Delincuencia, examinó esas cuestiones y se
ocupó también de otras, como la protección
de la esfera personal, las víctimas, las posibilidades de
prevención, asuntos de procedimiento como la
investigación y confiscación internacional de
bancos de
datos y la cooperación internacional en la
investigación y represión del delito
informático.

Una vez desarrollado todo este proceso de
elaboración de las normas a nivel continental, el Consejo
de Europa aprobó la recomendación R(89)9 sobre
delitos informáticos, en la que "recomienda a los
gobiernos de los Estados miembros que tengan en cuenta cuando
revisen su legislación o preparen una nueva, el informe
sobre la delincuencia relacionada con las computadoras… y en
partilar las directrices para los legisladores nacionales". Esta
recomendación fue adoptada por el Comité de
Ministros del Consejo de Europa el 13 de septiembre de 1989. Las
directrices para los legisladores nacionales incluyen una lista
mínima, que refleja el consenso general del Comité,
acerca de determinados casos de uso indebido de computadoras y
que deben incluirse en el derecho penal,
así como una lista facultativa que describe los actos que
ya han sido tipificados como delitos en algunos Estado pero
respecto de los cuales no se ha llegado todavía a un
consenso internacional en favor de su
tipificación.

Adicionalmente debe mencionarse que en 1992, la OCDE
elaboró un conjunto de normas para la seguridad de los
sistemas de
información, con intención de ofrecer las bases
para que los Estados y el sector privado pudieran erigir un marco
de seguridad para los sistemas informáticos el mismo
año.

En este contexto, consideramos que si bien este tipo de
organismos gubernamentales ha pretendido desarrollar normas que
regulen la materia de
delitos informáticos, ello es resultado de las
características propias de los países que los
integran, quienes, comparados con México y
otras partes del mundo, tienen un mayor grado de
informatización y han enfrentado de forma concreta las
consecuencias de ese tipo de delitos.

Por otra parte, a nivel de organizaciones
intergubernamentales de carácter universal, debe
destacarse que en el seno de la Organización de las Naciones Unidas
(ONU), en el marco
del Octavo Congreso sobre Prevención del Delito y Justicia
Penal, celebrado en 1990 en la Habana Cuba, se dijo
que la delincuencia relacionada con la informática era
consecuencia del mayor empleo del proceso de datos en las
economías y burocracias de los distintos países y
que por ello se había difundido la comisión de
actos delictivos.

Además, la injerencia transnacional en los
sistemas de proceso de datos de otros países, había
traído la atención de todo el mundo. Por tal motivo,
si bien el problema principal —hasta ese entonces—
era la reproducción y la difusión no autorizada de
programas informáticos y el uso indebido de los cajeros
automáticos, no se habían difundido otras formas de
delitos informáticos, por lo que era necesario adoptar
medidas preventivas para evitar su aumento.

En general, se supuso que habría un gran
número de casos de delitos informáticos no
registrados. Por todo ello, en vista que los delitos
informáticos eran un fenómeno nuevo, y debido a la
ausencia de medidas que pudieran contrarrestarlos, se
consideró que el uso deshonesto de las computadoras
podría tener consecuencias desastrosas. A este respecto,
el Congreso recomendó que se establecieran normas y
directrices sobre la seguridad de las computadoras a fin de
ayudar a la comunidad
internacional a hacer frente a estas formas de
delincuencia.20

Partiendo del estudio comparativo de las medidas que se
han adoptado a nivel internacional para atender esta
problemática, deben señalarse los problemas que
enfrenta la cooperación internacional en la esfera del
delito informático y el derecho penal, a saber: la falta
de consenso sobre lo que son los delitos informáticos,
falta de definición jurídica de la conducta
delictiva, falta de conocimientos técnicos por parte de
quienes hacen cumplir la ley, dificultades de carácter
procesal, falta de armonización para investigaciones
nacionales de delitos informáticos. Adicionalmente, deben
mencionarse la ausencia de la equiparación de estos
delitos en los tratados
internacionales de extradición. Teniendo presente esa
situación , consideramos que es indispensable resaltar que
las soluciones
puramente nacionales serán insuficientes frente a la
dimensión internacional que caracteriza este
problema.

En consecuencia, es necesario que para solucionar los
problemas derivados del incremento del uso de la
informática, se desarrolle un régimen
jurídico internacional donde se establezcan las normas que
garanticen su compatibilidad y aplicación adecuada.
Durante la elaboración de dicho régimen, se
deberán de considerar los diferentes niveles de desarrollo
tecnológico que caracterizan a los miembros de la
comunidad internacional.

En otro orden de ideas, debe mencionarse que la
Asociación Internacional de Derecho Penal durante un
coloquio celebrado en Wurzburgo en 1992, adoptó diversas
recomendaciones respecto a los delitos informáticos. Estas
recomendaciones contemplaban que en la medida en que el derecho
penal tradicional no sea suficiente, deberá promoverse la
modificación de la definición de los delitos
existentes o la creación de otros nuevos, si no basta con
la adopción
de otras medidas (principio de subsidiaridad).

Además, las nuevas disposiciones deberán
ser precisas, claras y con la finalidad de evitar una excesiva
tipificación deberá tenerse en cuenta hasta
qué punto el derecho penal se extiende a esferas afines
con un criterio importante para ello como es el de limitar la
responsabilidad penal con objeto de que éstos queden
circunscritos primordialmente a los actos deliberados.

Asimismo, considerando el valor de los
bienes
intangibles de la informática y las posibilidades
delictivas que pueden entrañar el adelanto
tecnológico, se recomendó que los Estados
consideraran de conformidad con sus tradiciones jurídicas
y su cultura y con
referencia a la aplicabilidad de su legislación vigente,
la tipificación como delito punible de la conducta
descrita en la "lista facultativa", especialmente la
alteración de datos de computadora y el espionaje
informático; así como que por lo que se refiere al
delito de acceso no autorizado precisar más al respecto en
virtud de los adelantos de la tecnología de la
información y de la evolución del concepto de
delincuencia.

Además, señala que el tráfico con
contraseñas informáticas obtenidas por medios
inapropiados, la distribución de virus o de programas
similares deben ser considerados también como susceptibles
de penalización.

Legislación en otros
países
.

Se ha dicho que algunos casos de abusos relacionados con
la informática deben ser combatidos con medidas
jurídico-penales. No obstante, para aprehender ciertos
comportamientos merecedores de pena con los medios del Derecho
penal tradicional, existen, al menos en parte, relevantes
dificultades. Estas proceden en buena medida, de la
prohibición jurídico-penal de analogía y en
ocasiones, son insuperables por la vía jurisprudencial. De
ello surge la necesidad de adoptar medidas legislativas. En los
Estados industriales de Occidente existe un amplio consenso sobre
estas valoraciones, que se refleja en las reformas legales de los
últimos diez años.

Pocos son los países que disponen de una
legislación adecuada para enfrentarse con el problema
sobre el particular, sin embargo con objeto de que se tomen en
cuenta las medidas adoptadas por ciertos países, a
continuación se presenta los siguientes casos
particulares:

Alemania.

En Alemania para
hacer frente a la delincuencia relacionada con la
informática y con efectos a partir del 1 de agosto de
1986, se adoptó la Segunda Ley contra la Criminalidad
Económica del 15 de mayo de 1986 en la que se contemplan
los siguientes delitos:

Espionaje de datos (202 a);

Estafa informática (263 a);

Falsificación de datos probatorios (269) junto a
modificaciones complementarias del resto de falsedades
documentales como el engaño en el tráfico
jurídico mediante la elaboración de datos, falsedad
ideológica, uso de documentos falsos (270, 271,
273);

Alteración de datos (303 a) es ilícito
cancelar, inutilizar o alterar datos inclusive la tentativa es
punible;

  Sabotaje informático (303 b),
destrucción de elaboración de datos de especial
significado por medio de destrucción, deterioro,
inutilización, eliminación o alteración de
un sistema de datos. También es pubible la
tentativa;

Utilización abusiva de cheques o
tarjetas de
crédito
(266 b).

Por lo que se refiere a la estafa informática, la
formulación de un nuevo tipo penal tuvo como dificultad
principal el hallar un equivalente análogo al triple
requisito de acción engañosa, causación del
error y disposición patrimonial, en el engaño del
computador, así como en garantizar las posibilidades de
control de la nueva expresión legal, quedando en la
redacción que el perjuicio patrimonial que
se comete consiste en influir en el resultado de una
elaboración de datos por medio de una realización
incorrecta del programa, a través de la utilización
de datos incorrectos o incompletos, mediante la
utilización no autorizada de datos, o a través de
una intervención ilícita.

Sobre el particular, cabe mencionar que esta
solución en forma parcialmente abreviada fue
también adoptada en los Países Escandinavos y en
Austria.22

En opinión de estudiosos de la materia, el
legislador alemán ha introducido un número
relativamente alto de nuevos preceptos penales, pero no ha
llegado tan lejos como los Estados Unidos.
De esta forma, dicen que no sólo ha renunciado a tipificar
la mera penetración no autorizada en sistemas ajenos de
computadoras, sino que tampoco ha castigado el uso no autorizado
de equipos de procesos de
datos, aunque tenga lugar de forma cualificada.23

En el caso de Alemania, se ha señalado que a la
hora de introducir nuevos preceptos penales para la
represión de la llamada criminalidad informática el
gobierno tuvo que
reflexionar acerca de dónde radicaban las verdaderas
dificultades para la aplicación del Derecho penal
tradicional a comportamientos dañosos en los que
desempeña un papel esencial la introducción del
proceso electrónico de datos, así como acerca de
qué bienes jurídicos merecedores de
protección penal resultaban así
lesionados.

 Fue entonces cuando se comprobó que, por
una parte, en la medida en que las instalaciones de tratamiento
electrónico de datos son utilizadas para la
comisión de hechos delictivos, en especial en el
ámbito económico, pueden conferir a éstos
una nueva dimensión, pero que en realidad tan sólo
constituyen un nuevo modus operandi, que no ofrece problemas para
la aplicación a determinados tipos.

Por otra parte, sin embargo, la protección
fragmentaria de determinados bienes jurídicos ha puesto de
relieve que
éstos no pueden ser protegidos suficientemente por el
Derecho vigente contra nuevas formas de agresión que pasan
por la utilización abusiva de instalaciones
informáticas.

En otro orden de ideas, las diversas formas de
aparición de la criminalidad informática propician
además, la aparición de nuevas lesiones de bienes
jurídicos merecedoras de pena, en especial en la medida en
que el objeto de la acción puedan ser datos almacenados o
transmitidos o se trate del daño a sistema
informáticos. El tipo de daños protege cosas
corporales contra menoscabos de su sustancia o función de
alteraciones de su forma de aparición.24

Austria.

Ley de reforma del Código Penal de 22 de
diciembre de 1987.

Esta ley contempla los siguientes delitos:

Destrucción de datos (126). En este
artículo se regulan no sólo los datos personales
sino también los no personales y los programas.

Estafa informática (148). En este artículo
se sanciona a aquellos que con dolo causen un perjuicio
patrimonial a un tercero influyendo en el resultado de una
elaboración de datos automática a través de
la confección del programa, por la introducción,
cancelación o alteración de datos por actuar sobre
el curso del procesamiento de
datos. Además contempla sanciones para quienes cometen
este hecho utilizando su profesión.

Francia.

Ley número 88-19 de 5 de enero de 1988 sobre el
fraude informático.

Acceso fraudulento a un sistema de elaboración de
datos (462-2). En este artículo se sanciona tanto el
acceso al sistema como al que se mantenga en él y aumenta
la sanción correspondiente si de ese acceso resulta la
supresión o modificación de los datos contenidos en
el sistema o resulta la alteración del funcionario del
sistema.

Sabotaje informático (462-3). En este
artículo se sanciona a quien impida o falsee el
funcionamiento de un sistema de tratamiento automático de
datos.

Destrucción de datos (462-4). En este
artículo se sanciona a quien intencionadamente y con
menosprecio de los derechos de los demás introduzca datos
en un sistema de tratamiento automático de datos o suprima
o modifique los datos que éste contiene o los modos de
tratamiento o de transmisión.

Falsificación de documentos informatizados
(462-5). En este artículo se sanciona a quien de cualquier
modo falsifique documentos informatizados con intención de
causar un perjuicio a otro.

Uso de documentos informatizados falsos (462-6). En este
artículo se sanciona a quien conscientemente haga uso de
documentos falsos haciendo referencia al artículo
462-5.

Estados Unidos.

Consideramos importante mencionar la adopción en
los Estados Unidos en 1994 del Acta Federal de Abuso
Computacional (18 U.S.C. Sec. 1030) que modificó el Acta
de Fraude y Abuso Computacional de 1986.

Con la finalidad de eliminar los argumentos
hipertécnicos acerca de qué es y qué no es
un virus, un gusano, un Caballo de Troya, etcétera y en
que difieren de los virus, la nueva acta proscribe la
transmisión de un programa, información,
códigos o comandos que
causan daños a la computadora, al sistema
informáticos, a las redes, información, datos o
programas. (18 U.S.C. Sec. 1030 [a][5][A]). La nueva ley es un
adelanto porque está directamente en contra de los actos
de transmisión de virus.

El Acta de 1994 diferencia el tratamiento a aquellos que
de manera temeraria lanzan ataques de virus de aquellos que lo
realizan con la intención de hacer estragos. El acta
define dos niveles para el tratamiento de quienes crean virus
estableciendo para aquellos que intencionalmente causan un
daño por la transmisión de un virus, el castigo de
hasta 10 años en prisión federal más una
multa y para aquellos que lo transmiten sólo de manera
imprudencial la sanción fluctúa entre una multa y
un año en prisión.

Nos llama la atención que el Acta de 1994 aclara
que el creador de un virus no escudarse en el hecho que no
conocía que con su actuar iba a causar daño a
alguien o que él solo quería enviar un
mensaje.

En opinión de los legisladores estadounidenses,
la nueva ley constituye un acercamiento más responsable al
creciente problema de los virus
informáticos, específicamente no definiendo a
los virus sino describiendo el acto para dar cabida en un futuro
a la nueva era de ataques tecnológicos a los sistemas
informáticos en cualquier forma en que se realicen.
Diferenciando los niveles de delitos, la nueva ley da lugar a que
se contemple qué se debe entender como acto
delictivo.

En el Estado de
California, en 1992 se adoptó la Ley de Privacidad en la
que se contemplan los delitos informáticos pero en menor
grado que los delitos relacionados con la intimidad que
constituyen el objetivo principal de esta Ley.

Consideramos importante destacar las enmiendas
realizadas a la Sección 502 del Código Penal
relativas a los delitos informáticos en la que, entre
otros, se amplían los sujetos susceptibles de verse
afectados por estos delitos, la creación de sanciones
pecuniarias de $10,000 por cada persona afectada y hasta $50,000
el acceso imprudencial a una base de datos,
etcétera.

El objetivo de los legisladores al realizar estas
enmiendas, según se infiere, era la de aumentar la
protección a los individuos, negocios, y
agencias gubernamentales de la interferencia, daño y
acceso no autorizado a las bases de datos y
sistemas computarizados creados legalmente. Asimismo, los
legisladores consideraron que la proliferación de la
tecnología de computadoras ha traído consigo la
proliferación de delitos informáticos y otras
formas no autorizadas de acceso a las computadoras, a los
sistemas y las bases de datos y que la protección legal de
todos sus tipos y formas es vital para la protección de la
intimidad de los individuos así como para el bienestar de
las instituciones
financieras, de negocios, agencias, gubernamentales y otras
relacionadas con el estado de California que legalmente utilizan
esas computadoras, sistemas y bases de datos.

Es importante mencionar que en uno de los apartados de
esta ley, se contempla la regulación de los virus
(computer contaminant) conceptualizándose aunque no los
limita a un grupo de
instrucciones informáticas comúnmente llamados
virus o gusanos sino que contempla a otras instrucciones
designadas a contaminar otros grupos de
programas o bases de datos, modificar, destruir, copiar o
transmitir datos o alterar la operación normal de las
computadoras, los sistemas o las redes
informáticas.

Guerra cibernética en PDVSA.

La compleja situación política que se vive
en Venezuela desde diciembre del año pasado también
ha tenido su vertiente tecnológica, pues dentro de los
planes de paralización de la industria
petrolera algunos gerentes de Pdvsa dejaron inutilizados parte de
los sistemas informáticos de la empresa
más grande de América
Latina. Como se sabe, desde el 02 de diciembre del 2002 la
central laboral
venezolana CTV (Confederación de Trabajadores de
Venezuela) y su contraparte corporativa, Fedecamaras, hicieron un
llamado a paro general
de actividades, que fue secundado por un grupo importante de
gerentes de Petróleos de Venezuela. En consecuencia las
actividades de la estatal petrolera (la cual produce
aproximadamente el 80% de los ingresos de
Venezuela) prácticamente se detuvieron.

La paralización de actividades incluyó la
detención de la mayor parte de los sistemas
informáticos de la empresa, cuya
actividad está altamente tecnologizada. No obstante, un
grupo de "hackers"
trabajando bajo una filosofia
solidaria han estado trabajando en la recuperación de la
operatividad informática de la empresa. En las dos
últimas emisiones del programa televisivo dominical
Aló Presidente el ministro de Planificación y Desarrollo, Felipe
Pérez Martí,
ha intercambiado comentarios con el presidente Hugo
Chávez respecto al trabajo de estos "hackers" dentro
de Pdvsa, bajo las órdenes del presidente de la estatal
petrolera Alí Rodríguez. 

En la emisión del domingo pasado, Chávez
aseguró que el Estado venezolano ya tiene el control del
sistema de nómina
de Pdvsa. Igualmente, en una rueda de prensa celebrada
en Brasilia (a propósito de la asistencia del presidente a
la toma de posesión de Lula) dijo que algunas de las
actividades de "sabotaje" de los gerentes contra la petrolera se
habían llevado a cabo mediante el control remoto de los
sistemas informáticos.

Dos Venezuelas se
enfrentan en la Web.

La exacerbada confrontación política
encuentra en la red de redes un amplio
escenario de medios virtuales que sirven de tribuna a las
posiciones más extremas. Junto a la discusión
caliente, sin tonos de grises, se suceden episodios de guerra
cibernética, páginas hackeadas y robo de
contraseñas. Sin embargo, dicen los expertos, se advierten
signos del
activismo político del futuro. Uno de los buques insignia
de la oposición en Internet lleva el nombre de
Comacates.com, un foro que se actualiza minuto a
minuto con las incidencias del paro de casi mes y medio, mientras
que en el canal de navegación de enfrente, la Asamblea
Popular Revolucionaria mantiene fondeado el tanquero Aporrea.org,
con despachos frecuentes a favor del Gobierno y en contra de
"escuálidos y carmoníacos".
Del análisis de sitios de propaganda
política similares a éstos, que suman ya más
de un centenar junto con los foros por correo electrónico,
se pueden inferir nuevas formas de la actividad política y
también se aprecia el despliegue de un alto grado de
pericia por parte de webmasters y hackers para garantizar una
operación continua y neutralizar los esfuerzos de los
ataques cibernéticos del bando contrario. La
explosión del ciberespacio como centro de enfrentamiento
político tomó vigor en 2001, según la
investigadora Morelis Gonzalo Vega, quien presentó una
ponencia sobre el tema en el I Congreso Online del Observatorio
para la Cibersociedad, realizado en Internet en septiembre
pasado. Gonzalo Vega coincide con el sociólogo Tulio
Alvarez en que la mayoría de las propuestas son
iniciativas personales, que parten de ciberactivistas que se
proponen prestar un servicio a su
grupo de pertenencia.
Fernando Núñez Noda, columnista de
tecnología y gerente de
Contenido Digital., dice que el activismo político del
futuro se desarrollará en Internet. "Lo más
resaltante de la red es su eficiencia como
vehículo de información política", dice
Núñez Noda. Un activista político,
señala, puede distribuir en cuestión de minutos un
documento crucial a miles de personas, los cuales pueden, a su
vez, reenviar con un click ese documento a los contactos de sus
libretas de direcciones. En materia de flujo eficiente de
información, se cumple a cabalidad la ley de Metcalfe,
señala Núñez Noda: "La eficiencia de
una red crece
exponencialmente en referencia al número de nodos o
personas integrantes de esa red".

Guerra de
bytes.
Las encendidas proclamas a favor o en contra
del Gobierno se acompañan con dos tipos de ataques:
aquellos destinados a dejar a sitios enemigos fuera de servicio o
trabajos de inteligencia y
contra-información. En los archivos de Aporrea.org se
registran varios incidentes de ataques a páginas
web gubernamentales, varios de los cuales ocurrieron a
mediados de diciembre. Dice una de estas reseñas:
" (08/12/02) La página del Ministerio de Defensa
(www.mindefensa.gov.ve) fue ‘hackeada’ presuntamente
por terroristas cibernéticos de la oposición.
Exigimos una pronta averiguación así como sanciones
contra los culpables". En el mismo tenor se señalan
ataques de "desfiguración" (sustitución de los
contenidos originales por material propagandístico) a las
páginas del Ministerio de Energía y Minas,
Venezolana de Televisión, la Cancillería y la
Asamblea Nacional. El sitio web del Ministerio de la Defensa
está inactivo; allí leemos la siguiente
advertencia: "Por actualización este sitio web se
encuentra fuera de servicio". Un notorio caso de
contrainformación lo encontramos en el ataque al sitio web
del Círculo Bolivariano de Nueva York, administrado por
Juan Carlos Medina. Este sitio web se alojó en el servidor gratuito
de MSN y un hacker de
oposición logró descubrir la contraseña del
administrador,
lo que impidió cualquier acceso posterior de Medina al
sitio creado por él. Hoy aparece en ese sitio una carta
apócrifa de Medina en la que renuncia al chavismo.
Posteriormente, Medina creó otro sitio para el
CBNY.

Mira quién
envía.

Si bien los sitios web
opositores al Gobierno han permanecido inmunes a los ataques de
los hackers que simpatizan con el oficialismo, éstos
últimos han sido muy productivos en labores de
infiltración en foros y en el envío de
contrainformación, que a primera vista parece ser enviada
por opositores destacados o por medios de
comunicación. Globovisión
, Venevisión
y El Nacional, entre otros, han aclarado a sus respectivas
audiencias que éstos medios no envían despachos por
correo electrónico. Un ejemplo reciente de esta
táctica: un despacho con el membrete de Globovisión
, con el título "Encuesta pone
a temblar a los políticos", reseña un supuesto
sondeo del sitio PolítikaPerú sobre las
preferencias electorales actuales de los venezolanos.
"Los datos aportados por la famosa encuestadora ha puesto a los
dirigentes de la Coordinadora Democrática a revisar su
estrategia, toda
vez que en el estudio repunta la imagen del presidente
Chávez". Los foros políticos a través de
correo electrónico son más numerosos que los sitios
web dedicados al tema, dice Morelis Gonzalo Vega
(mgonzalo[arroba]cantv.net). "A veces, la actualización de
la información en un sitio web adquiere un ritmo
vertiginoso, y se producen repeticiones en los aportes de
múltiples usuarios. Las listas de discusión a
través de correo permiten procesar la información
con más calma, y en este sentido son más
eficientes".
Respecto al tono encendido del discurso en
los sitios web de corte político, Gonzalo Vega acota que
"allí predomina la oralidad" y considera que los
extremismos del lenguaje pueden jugar un rol de
"liberación de energía", representan una catarsis para
los activistas, opina.

¿Quién
maneja las computadoras de PDVSA? O lo que oculta la
nómina mayor …

El control en el campo de la informática de PDVSA
lo mantiene Intesa. Intesa es un proyecto
promovido por los expertos de la Nómina Mayor, cuyos
proyectos
pueden ser devastadores para la estabilidad de la empresa. Estos
señores de la gerencia
superior cuentan no solo con el control informático, sino
que también hoy buscan organizarse políticamente,
para los cual se han asociado con Tobías Carrero
Nácar
y tienen como mentor y orientador
político a Luis Miquilena. Don Luis funge
como su coach. El grupo de dirección del asalto y el saboteo cuenta,
pues, con dos vertientes, la informática y la
política. Ellos actúan impunemente desde el llamado
«Piso 7» de La Campiña. Este es el centro
principal de la inteligencia del desarreglo y el chantaje. Es el
espacio del golpe y la confabulación. Es el lugar desde
donde se manejan y controlan todos los sistemas de
información de la industria petrolera, bajo la
orientación de Intesa.
Busca este equipo de asalto varios objetivos:

1.. Controlar la información y los
negocios de la industria.

2.. Vigilar la dirección
política del saboteo
petrolero.

3..
Mantener relación con los grupos de poder económico
y político asociados a SAIC -Science Aplications
Internacional Corporation en USA.

4.. Dar cohesión a los intereses de
los empresarios criollos cuya meta es mantener sus negocios con
la industria o los que se deriven de la futura liquidación
de PDVSA.

Hagamos un poco
de historia para
entender qué hace, de dónde viene y para
dónde va Intesa y su asociada SAIC.

Intesa Nació en 1996 de la unión PDVSA y
Science Aplications Internacional Corporation
(SAIC)
. No olvidar estas dos siglas Intesa Y SAIC. El
capital
inicial, como siempre, lo aporta Venezuela, pero, solo
tenía derecho al 40% de las acciones. Se creó como
un outsourcing que
se inventaron los gringos para controlar la información de
todas la computadores de PDVSA. La trampa para justificar su
creación era que bajo ese esquema los costos en los
servicios de
computación descenderían
drásticamente
. Mentiras, no pasó de esta
forma y resulta que al final los socios de SAIC están
cobrando en este momento de PDVSA cerca de 80 millones de
US$.

Lo más importante es que la empresa está
en capacidad de manejar toda la información vital de
PDVSA. La controla. La maneja y hasta la puede intervenir
a voluntad y sin reparos.
Sus servidores alojan
toda la data financiera, técnica, presupuestaria y de
negocios de la empresa. Pueden, tal y como amenazan regularmente,
hasta hacerla desaparecer creando un caos de magnitudes
inusitadas. No es extraño, pues, que esta
compañía asociada SAIC suele actuar de forma:
arbitraria e impune. Con su poder así lo asume.
Conozcamos un poco más: SAIC, socia de Intesa,
está acusada en Estados Unidos de poseer el cuerpo
directivo más selecto de los ex militares de inteligencia
del ejército norteamericano contemporáneo.

Cuenta entre sus administradores a antiguos secretarios de
Defensa: William Perry y Melvin Laird y los
más importante antiguos directores de la CIA:

John Deutch y Robert Gates, entre
otros, porque hay mas del mismo calibre y origen.

Actualmente cuenta como administrador al general
Wayne Downing (antiguo comandante en jefe de las
fuerzas especiales de USA), al General Jasper
Welch
(antiguo coordinador del Consejo Nacional de
Seguridad), al Almirante Boby Ray Inman (antiguo
director de la National Security Agency y antiguo director de la
CIA.

El actual Presidente de la SAIC, J.R.
Beyster,
es miembro del Comité Asesor de
Seguridad en Telecomunicaciones. Pieza importante en el sistema
de identidad y
seguridad nacional norteamericano. Este es un organismo
transversal de treinta miembros, que reúne los diferentes
miembros de los servicios secretos de los Estados Unidos y
están asociados con los dueños de las sociedades
privadas de producción de tecnologías vinculadas
a las comunidades de control y espionaje de las
comunicaciones.

El presidente fundador J.R. Beyster es
doctor en física
nuclear y actualmente es una gran figura norteamericana.
Presidente la Comisión Nacional de Empresarios y la
Fundación para el Desarrollo de Empresa encargado de
promover la libre empresa y el uso de las stock-options. Todos se
presentan como importantes capos del neoliberalismo
norteamericano. SAIC la socia de Intesa es la encargada de
desarrollar el sistema informático de la defensa del
Departamento de Defensa de los estados unidos. Ella está
instalada en los centros de decisión de las principales
empresas
petroleras del mundo, como BP Amoco.
¡¡¡Justamente, y como gran paradoja, la
principal competencia
internacional de PDVSA!!!

Se ha ganado los contratos
más importantes para el diseño
de los sistemas de defensa y ataque aeroespacial mundial del
gobierno americano. No hay forma militar que no conozcan y
controlen dentro del estado norteamericano. Una de sus directoras
fue despedida hace poco (Janice Stromsen) porque
estaba utilizando los datos que manejan sobre los sistemas
policiales de América
Latina para reclutar policías para crear una fuerza de
seguridad especial continental. Es decir, una tontería. No
olvidar que es nuestra socia.

La experiencia venezolana, al crear este tipo de
empresas tiene un antecedente en 1994 en Francia. Fue
el outsourcing creado en Francia con Alain Bauer, quien funda una
sociedad de
asistencia computacional para asesorar a la policía
francesa. Luego se separa traidoramente de los gringos. O por lo
menos eso aparentaba; y crea, su propia compañía al
margen de SAIC. Sigue dando asesoría a los cuerpos de
seguridad de Francia. Posteriormente se le descubre su juego y es
acusado de actuar como un caballo de Troya de SAIC dentro del
Estado francés.

En otras investigaciones se ha demostrado que
Intesa y su socio SAIC, tienen definitiva y terminante
relación con la CIA tal como lo demuestra el site llamado
Heavens Gate.
Allí se exponen datos sobre la
relación entre SAIC, NSA; y se expone que esta
compañía está acusada de fraude. Debemos
reconocer que la ganancia anual de SAIC es de 2 billones de US $
y que en un 90% provienen de contratos con el gobierno americano
en área de defensa e inteligencia. Actualmente
diseña un sistema anual de seguridad. Giro actual de
negocio de Intesa en A. Latina es de más 300 millones de
US$. La más grande en provisión de servicios de
tecnología
de información de A. Latina. Su Presidente en
Venezuela es Pablo Orsolani, versátil
empresario
capaz de cualquier arreglo, siempre y cuando produzca beneficios.
El Universal 7 de octubre de 1997. Orsolani tiene muchos
negocios. Lo malo es que todos son con PDVSA y siempre con su
socio SAIC. Pablo Orsolani, Presidente beaucoup Gases, y su
socio Foster Wheelers construyó la planta
de productora de hidrógeno (este sirve para reducir
contenidos de azufre en el
petróleo para mejorar su calidad y
precio) al
costo de 50
millones de US$ bajo modalidad de outsourcing. Pero con alta
participación de capital de PDVSA. Ellos aportan poco pero
sacan mucho.

En este momento el socio de Orsolani era Stephen
Greene
. BOC es la empresa líder
mundial en la venta de gases a
nivel mundial).
Algunas empresas de INTESA Y SAIC. Por ejemplo
Bpetroleum, ¿qué hace? Consultoría: integrar recursos y
potenciar sinergia entre
ellos. Para beneficios de SAIC

Aplicaciones Empresariales EAS: para el
manejo de información sobre suplidores y contratistas de
PDVSA. Con lo cual conocen todos los precios, no
así los otros proveedores y
sacan ventajas y se colocan con ventaja de sus competidores
venezolanos que no manejan esta información.

Aplicaciones
y Proyectos: automatización
industrial.

Productos: SICAT-CBM (Competency Based Management) para
sacar ventajas a otras compañías que pretenden
competir.
1990 SAIC, socia de Intesa, fue condenada por el Departamento de
Justicia por fraude y felonía fiscal.
1993 SAIC, socia de Intesa, fue acusada por el Departamento de
Estado de fraude civil en unos contratos con los F-16.
1995 mayo SAIC, socia de INTESA, se le acusa de haber mentido
acerca de sistemas de seguridad en Depto. del Tesoro la
compañía le toco acordar el pago de 125 000 US $
por costas.
Los contratos regulares de SAIC se refieren a manejo de
información; desarrollo de armas y sistemas
de destrucción masiva; estudios de efectividad
balística;

¿Cómo consigue los
contratos la SAIC socia de INTESA, por el nombre de sus
Directores?:

a.. Almirante
Boby Inman, directos principal de la CIA.
b.. Melvin Laird: Secretario de Defensa de Nixon
c.. General retirado Max Thurman, Comandante de la Invasion de
Panamá
d.. Donald Hicks Jefe de investigaciones del Pentágono
Los nuevos
a.. Robert Gates Director de la CIA 1994 deja el cargo y va a la
TRW
b.. William Perry Secretario de Defensa
c.. John Deutch Director de la CIA

Quiénes son los que manejan
las relaciones y los contratos en
Washington:

JOHN REYLY
contador de SAIC, socia de Intesa, cuando se le informó
sobre un posible juicio en el contrato con GAO,
comentó: «No te preocupes que ya voy a llamar al
Presidente Bush». JOHN REYLY contador de SAIC, socia de
Intesa, que la especialidad de ellos era tener «caballos de
Troya» en todos los lugares necesarios y posibles»
…incluida PDVSA. PDVSA y SAIC, socia de INTESA, arreglan
semanalmente torneos de golf en el Country o en Lagunita CC con
los nómina mayor de la empresa para arreglar sus cuentas y evitar
los encuentros en oficina.

Cómo la CIA controla Petróleos de
Venezuela.

Intesa, empresa que integra Petróleos de Venezuela
(PDVSA) con la estadounidense SAIC, controla toda la
información de la estatal venezolana. Fue un proyecto
promovido por la llamada "nómina mayor" y pone en manos de
SAIC, fachada de organismos de seguridad estadounidenses, toda la
información e inteligencia.

Intesa nació en 1999 de la unión de PDVSA
y la trasnacional Science Applications International Corporation
(SAIC) para crear una empresa de
outsourcing en materia de informática. El capital inicial
lo aportó Venezuela, que sólo tuvo derecho al 40
por ciento de las acciones. La misión de
la empresa -obviamente no la que se publicitó- era la de
controlar la información de todas las computadoras de
PDVSA.

La justificación fue que bajo ese esquema los
costos en los servicios de computación descenderían
drásticamente. Pero no sucedió así, y en
estos momentos SAIC cobra a su socia PDVSA cerca de 80 millones
de dólares. Lo más importante es que Intesa
controla toda la información vital de PDVSA. La maneja y
hasta la puede intervenir a voluntad y sin reparos. Sus
servidores alojan todos los datos financieros, técnicos,
presupuestarios y de negocios de la empresa.
Puede, tal
y como amenazan regularmente, hasta hacerla desaparecer creando
un caos de magnitudes inusitadas. En el mundo tal actitud no
sorprende: SAIC suele actuar de forma arbitraria e
impune.

Las ganancias anuales de SAIC son de 2 mil millones de
dólares y en un 90 por ciento provienen de contratos con
el gobierno estadounidense en el área de defensa e
inteligencia.
El giro actual de negocios de Intesa en América Latina es
de más 300 millones de dólares y es la empresa
más grande en provisión de servicios de
tecnología de información en la región. Su
presidente en Venezuela es Pablo Orsolani, empresario que tiene
muchos negocios, como la construcción -con su socio Foster Wheelers-
de una planta productora de hidrógeno (sirve para reducir
contenidos de azufre en el petróleo para mejorar su calidad y precio)
al costo de 50 millones de dólares. Lo malo es que todos
son con PDVSA y siempre con su socio SAIC.

UN
EQUIPO DE ASALTO.

El control en el campo de la informática de PDVSA
lo mantiene Intesa, que es un proyecto promovido por los
"expertos" de la llamada nómina mayor de la empresa
estatal venezolana. A estos gerentes parece que ya no les alcanza
con tener el control informático de la estatal, sino que
tienen pretensiones políticas,
para lo cual se han asociado a algunos financistas venezolanos
como Tobías Carrero Nácar
(Multinacional de Seguros), y
tienen como mentor y orientador político a Luis
Miquilena
, quien fue ministro del Interior del gobierno
de Hugo Chávez y presidente de la Asamblea Nacional
Constituyente.

Este equipo busca varios objetivos: controlar la
información y los negocios de la industria; vigilar la
dirección política del saboteo petrolero, mantener
relación con los grupos de poder económico y
político asociados a SAIC en Estados Unidos; y dar
cohesión a los intereses de los empresarios criollos cuya
meta es mantener sus negocios con la industria o los que deriven
de la futura liquidación de PDVSA.

SAIC, socia de Intesa, está sindicada en
Estados Unidos como poseedora del cuerpo directivo más
selecto de los ex militares de inteligencia del
ejército.
Cuenta entre sus administradores a
antiguos secretarios de Defensa, como William Perry y
Melvin Laird
, y los más importante ex directores
de la CIA, John Deutsch y Robert Gates, entre
otros.

Actualmente tiene como administradores al general
Wayne Downing (quien fue comandante en jefe de
las fuerzas especiales de Estados Unidos), al general
Jasper Welch (ex coordinador del Consejo
Nacional de Seguridad), y al almirante Bobby Ray
Inman
, ex director de la Agencia Nacional de Seguridad y
antiguo director de la CIA.

El actual presidente de SAIC, J R
Beyster
, es miembro del Comité Asesor de
Seguridad en Telecomunicaciones. Se trata de una pieza importante
en el sistema de identidad y seguridad nacional estadounidense,
un organismo transversal de 30 personas que reúne a los
diferentes miembros de los servicios secretos de Estados Unidos,
y que está asociado con los dueños de las
sociedades privadas de producción de tecnologías
vinculadas a las comunidades de control y espionaje de las
comunicaciones.

Además, SAIC es la encargada de
desarrollar el sistema informático de defensa del
Departamento de Defensa de Estados Unidos,
y está
instalada en los centros de decisión de las principales
empresas petroleras del mundo, como bp-Amoco, la principal
competencia internacional de PDVSA. SAIC ha ganado los contratos
más importantes para el diseño de los sistemas de
defensa y ataque aeroespacial mundial del gobierno de Estados
Unidos. No hay forma militar que no conozca y
controle.

NOMBRES QUE DAN MIEDO.

Sin duda es por el nombre de sus directores que SAIC ha
conseguido sus contratos con la
administración estadounidense. Veamos algunos de
ellos: almirante Bobby Inman, director principal
de la CIA; Melvin Laird, secretario de Defensa
del ex presidente Richard Nixon; general retirado Max
Thurman
, comandante de la invasión de
Panamá, y Donald Hicks, jefe de
investigaciones del Pentágono. A estos "tradicionales" hay
que agregar nuevos miembros del directorio: Robert
Gates
y John Deutsch, ex directores de
la CIA; y William Perry, ex secretario de
Defensa.

Hay muchas preguntas que surgen. Por ejemplo ¿por
qué nunca se han discutido las bases de la negociación realizada para crear a Intesa?;
¿cuáles son los beneficios que produce Intesa a
PDVSA? No se sabe a ciencia cierta
quién representa a Intesa en Venezuela ni quién
tiene el control de Intesa dentro de PDVSA. Tampoco
quién es el correo entre los intereses de Intesa y los
grupos estadounidenses del más alto poder, aunque
pareciera ser el ex presidente de la estatal venezolana y actual
asesor de Bush en materia energética, Luis
Giusti.

Una pregunta común en Washington es cómo
se relaciona esta empresa con una serie de personas de la estatal
petrolera venezolana y qué papel ha jugado la embajada
venezolana en la capital estadounidense en este
proceso.

Sustituta de Intesa toma control de sistema
informático de Pdvsa.

Automatización, Informática y
Telecomunicaciones es el nuevo nombre de la gerencia de
Petróleos de Venezuela que sustituirá a
Informática, Negocios y Tecnología S.A. (Intesa),
empresa mixta en la que participan la corporación estatal
y la estadounidense Sciencie Applications International
Corporation (SAIC). De acuerdo con el Ministerio de
Energía y Minas, la Gerencia de Automatización,
Informática y Telecomunicaciones de Pdvsa estaría
en proceso de garantizar la protección de los sistemas y
datos de la petrolera estatal, el control de seguridad de los
sistemas y la prestación del servicio a los usuarios de la
industria.
Las acciones de Intesa se reparten de la siguiente
forma:
Pdvsa 40% y SAIC 60% . Ambas firmas
mantenían un contrato por cinco años, que
expiró en junio del año pasado y que fue prorrogado
hasta diciembre de 2002.
Ese acuerdo contemplaba dos escenarios para su
disolución:
que Pdvsa comprara 60% de la propiedad de la firma y manejara el
personal y activos asignados a la industria y que la
corporación estatal no le comprara las acciones de Intesa
a SAIC, pero si le pagara los costos de los activos y absorbiera
a sus trabajadores. El despacho de Rafael Ramírez
aseguró además que Pdvsa está evaluando la
posibilidad de tomar acciones legales contra SAIC, "en virtud de
que existe un incumplimiento total del contrato, pues aun en caso
de la disolución de éste, la empresa tenía
que garantizar siempre el servicio y eso no se
realizó".
Indicó el Ministerio de Energía que desde el pasado
2 de diciembre Intesa presentó a Pdvsa un nuevo plan de
contingencia, en el cual se excusó por no poder prestar
los servicios, alegando las siguientes trabas:
"La no existencia de gasolina, por lo que los
trabajadores no podían asistir a sus puestos de trabajo;
que las instalaciones de la industria petrolera se encontraban
militarizadas y, por lo tanto, los trabajadores se sentían
amenazados y la no existencia del código de acceso remoto,
el cual había sido cancelado por la propia Pdvsa , en
virtud de la cantidad de saboteo que se habían ya
realizado previamente".
El pasado domingo, en su programa Aló, Presidente, el jefe
del Estado, Hugo Chávez, anunció que iba a pedirle
Pdvsa que demandará a Intesa por incumplimiento de
contrato y por presuntas acciones de sabotaje informático.
Igualmente, manifestó que había dado instrucciones
para que se abriera una investigación sobre la supuesta
participación de empleados de la citada
compañía mixta en esos casos. Frente a esos
señalamientos, gerentes de Intesa han manifestado que
tales aseveraciones no tienen fundamento y que se han hecho sobre
la base de presunciones y que las acciones del Ejecutivo violan
la Ley de Delitos Informáticos.
Voceros de Intesa han expresado también que desde que
comenzó el paro mantuvieron su disposición a
"soportar un plan de contingencia previamente
acordado, que garantizaba la operación de todos los
servicios de infraestructura y de tecnología de
información. Pero a medida que éste avanzaba,
empezaron a tomarse una serie de decisiones unilaterales, de
parte de las autoridades de la corporación, que nos
llevó cada vez a tener menos disponibilidad de recursos
para brindar nuestros servicios. El 21 de diciembre se
recibió una comunicación firmada en la que se nos
ordenó cerrar el servicio de acceso remoto a la red de
computación de Pdvsa . Luego se tomó la
decisión de militarizar las instalaciones y de impedir el
acceso de nuestro personal que tenía el propósito
de prestar sus servicios".

CONCLUSIONES.

Para concluir con esta aproximación a un tema de
gran interés y de preocupación, se puede
señalar que dado el carácter transnacional de los
delitos cometidos mediante el uso de las computadoras, es
conveniente establecer tratados de
extradición o acuerdos de ayuda mutua entre los
países, que permitan fijar mecanismos sincronizados para
la puesta en vigor de instrumentos de cooperación
internacional para contrarrestar eficazmente la incidencia de la
criminalidad informática. Asimismo, la problemática
jurídica de los sistemas informáticos debe
considerar la tecnología
de la información en su conjunto (chips, inteligencia
artificial, nanotecnología, redes, etc.), evitando que
la norma jurídica quede desfasada del contexto en el cual
se debe aplicar.

Por otro lado, se observa el gran potencial de la
actividad informática como medio de investigación,
especialmente debido a la ausencia de elementos probatorios que
permitan la detección de los ilícitos que se
cometan mediante el uso de los ordenadores. Finalmente, debe
destacarse el papel del Estado, que aparece como el principal e
indelegable regulador de la actividad de control del flujo
informativo a través de las redes
informáticas.

En síntesis,
es destacable que la delincuencia informática se apoya en
el delito instrumentado por el uso de la computadora a
través de redes telemáticas y la
interconexión de la computadora, aunque no es el
único medio. Las ventajas y las necesidades del flujo
nacional e internacional de datos, que aumenta de modo creciente
aún en países como la Argentina, conlleva
también a la posibilidad creciente de estos delitos; por
eso puede señalarse que la criminalidad informática
constituye un reto considerable tanto para los sectores afectados
de la infraestructura crítica
de un país, como para los legisladores, las autoridades
policiales encargadas de las investigaciones y los funcionarios
judiciales.

GLOSARIO

Para ver el glosario
seleccione la opción "Descargar" del menú
superior 

Einstein Alejandro Morales Galito

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter