Todas las entradas de: Rexduran

Introducción al Desarrollo con Java I

El lenguaje de programación Java es uno de los más solicitados a nivel corporativo y a nivel mundial. Es importante mencionar que en el mercado existen un par de alternativas que también se encuentran bien solicitadas y remuneradas, como los son Python y C# (.Net), por lo que el que desee abrirse camino a través de estas plataformas, puede hacerlo. La finalidad de este tutorial es dar una introducción al Java “corporativo”, constará de diferentes partes y revisaremos los conceptos relacionados al uso que se le da a Java dentro del ámbito empresarial y específicamente al tipo de aplicaciones que se están desarrollando, los frameworks y librerías que más se utilizan. Sin embargo, es importante destacar, que el mundo de Java es tan amplio, que cada empresa y programador puede estar en desacuerdo con el orden que seguiremos en este tutorial. Eso no es un problema, es simplemente parte de mi experiencia profesional plasmada para todos aquellos que deseen aprender sobre Java.

Respecto a los Entornos de Desarrollo Integrado (IDE en sus siglas en inglés) de programación más conocidos o utilizados en el mundo de Java, los más importantes son:

  • Eclipse
  • Netbeans
  • Intelli J

Estableceremos brevemente las ventajas y desventajas de cada uno, desde mi experiencia personal, empezando desde el último de los mencionados, ya que para efectos de este tutorial nos basaremos en el más utilizado, Eclipse.

  • Intelli J: Para muchos el mejor de los IDE que existen en el mercado, es intuitivo y después de familiarizarse con la interfaz gráfica, es fácil de utilizar, además de que existe mucha información disponible y gran cantidad de plugins para ampliar sus funcionalidades por defecto. En este se basa Android Studio, el cual es una personalización del mismo para desarrollo Java en Android, hecho a medida para Google.La desventaja es que es pago, pero existen cracks disponibles a lo largo de internet.
  • Netbeans: El primero en hacerse “famoso” era la primera opción de desarrollo ya que estaba impulsado por la empresa Sun (que desarrollo Java) antes de su compra por parte de Oracle. En mi experiencia personal, creo que es el mejor para hacer desarrollo de aplicaciones de escritorio (desktop) bajo Java.
  • Eclipse: Es el IDE universal. Tiene desde versiones para cada necesidad y lenguaje del mercado, hasta opciones de personalización y compatibilidad para prácticamente cualquiera de las plataformas de desarrollo. Sus ventajas son amplia comunidad de desarrollo, es open source y gratuito en la mayoría de los casos. En este mismo se basan algunas opciones comerciales como los de IBM Websphere Studio, PHP Zend Studio y Rapidclipse (gratuito pero propietario).

 

Ahora bien, qué tiene que ver esto con el Java “corporativo”, en que es necesario conocer los posibles entornos con los que nos encontraremos al ir a trabajar en una empresa.

Acá haremos un pequeño paréntesis donde colocaremos unos enlaces que deben ser consultados para ampliar los conocimientos acerca de la manera de desarrollar en Java y algunos conceptos que debemos tener claros para seguir adelante.

Sintaxis, Orientación a Objetos y casi todo lo que se debe saber de Java:

https://www.tutorialspoint.com/java/ acá encontraras el tutorial on line, su versión PDF para consulta posterior en https://www.tutorialspoint.com/java/java_tutorial.pdf y un editor en línea para hacer ejercicios en https://www.tutorialspoint.com/compile_java_online.php lamentablemente está en inglés, pero casi toda la documentación de calidad existente, está en línea. Uno de los libros que les puedo recomendar para estudiar Java paso a paso es Cómo programar en Java – Paul Dietel y Harvey Dietel, lo pueden comprar en línea o buscar su descarga en alguna plataforma.

Luego surgirán las preguntas, acerca de cómo se programa Java EE, o lo que es lo mismo, cómo se hacen proyectos orientados a web, o proyectos de webservices o tecnologías http en Java, debido a la enorme cantidad de tecnologías disponibles, colocaré este enlace acá http://www.tutorialspoint.com/listtutorials/java/j2ee/1 y me retiraré lentamente.

A efectos de este tutorial, haremos algunos ejercicios del tutorial de Tutorials Point en Eclipse, para demostrar que sin necesidad de compilar los programas, podemos hacer nuestras prácticas en este IDE.

Instalación y Configuración de Java

Al momento de escribir estas líneas, la última versión del Java SDK o mejor conocido como el JDK es la Java SE Development Kit 8u151, ingresen al siguiente link http://www.oracle.com/technetwork/pt/java/javase/downloads/jdk8-downloads-2133151.html para su descarga. Es bueno recordar, que pueden utilizar también Java 7 en sus últimas versiones. Solo deben recordar que hay diferencias entre JRE y JDK, que es mejor que se investiguen en internet.

Instalación y Configuración Básica de Eclipse

Si bien, algunas empresas ya hacen personalizaciones de este IDE para evitar que las personas tengan que hacer la mezcla de plugins y tecnologías correctas, es preferible tener una idea de cómo se hacen estas configuraciones.

Una recomendación, sacada de mi experiencia profesional, mientras nos acostumbramos a varios conceptos básicos como “workspaces” (carpeta de trabajo), creemos una carpeta que se llame Bin en la raíz de Windows, ahí instalaremos el IDE, Add Ons, Plugins, etc. En esta misma carpeta, creemos una carpeta que llamaremos Servers, para descargar e instalar los “application server”. Luego en la raíz sugiero crear una carpeta llamada Sources, para agrupar todos los diferentes workspaces, que en la medida que desarrollemos, estaremos necesitando. Una vez más:

  • C:\Bin
  • C:\Bin\servers
  • C:\Sources

Vamos a la página https://www.eclipse.org/downloads/ y descarguen el instalador adecuado para su sistema operativo. Anteriormente ustedes solo tenían que descargar un zip con el IDE adecuado, pero el instalador hará esta tarea por ustedes. Después seleccionamos la opción Eclipse IDE for Java EE Developers:

Sugiero encarecidamente, versionar los IDE de eclipse, por lo que coloquen la versión en la carpeta de instalación. Es más que probable que en nuestra vida de programación, utilicemos múltiples instalaciones de Eclipse, sin contar las variantes que configuremos para distintos desarrollos.

Después que hayamos completado la instalación, al iniciar el programa, se nos pedirá crear un workspace. Por defecto, el intentará crearlo en la carpeta del usuario. Por las mismas razones anteriormente citadas, además que si cambiamos o reinstalamos el sistema operativo, podemos perder el acceso a dicha carpeta, siempre prefiero versionar los workspaces, por proyectos y/o IDE’s o por cualquier criterio que se nos ocurra:

Apenas entrar, tendremos la siguiente ventana de bienvenida:

Al momento de cerrar esta vista, llegaremos a la vista JEE que es la que podemos utilizar por defecto. Este IDE contiente diferentes “perspectivas”, que son diferentes configuración de vistas, las cuales generalmente están a la parte superior derecha. La única forma de irnos acostumbrando a estas vistas, es en la medida que las vayamos a utilizar.

Nuestro IDE recién instalado, debería verse así:

Hasta este punto, ya tenemos muchas opciones para empezar a desarrollar. Dependiendo de los tutoriales que se vean en línea, les pueden decir que debe configurar el Path con la instalación de Java, para que puedan compilar sus programas directamente desde el CMD. Esto lo dejo a discreción de ustedes, ya que hay bastantes tutoriales en la web, acerca de cómo hacer esto y porqué.

A partir de este punto, vamos a generar un pequeño “Hola Mundo” paso a paso, con capturas de pantalla para posteriormente pasar a la segunda parte de este tutorial.

Proyectos en Eclipse

Sobre el Project Explorer a la izquierda del IDE, hacemos clic derecho sobre cualquier punto en el espacio  en blanco y desplegaremos el siguiente menú emergente. De igual manera en la barra de menús superior donde en la sección File, podemos llegar a la misma vista:

Al seleccionar la primera opción, Project, llegaremos a los Wizards que tiene Eclipse. Para efectos de esta primera parte usaremos el Java Project.

Acá ya podemos revisar que por defecto está utilizando el JRE, así que podemos de una vez, configurar el IDE para que haga uso del JDK que queremos utilizar (JDK 8 en mi caso) y lo dejamos configurado, por lo que entraremos al enlace Configure JREs… que se encuentra a la derecha.

Seleccionamos Add

En Directory vamos a ubicar el directorio de instalación de nuestro JDK. En mi caso es

C:\Program Files\Java\jdk1.8.0_101

En ese momento el actualizará el resto de los campos.

Solo nos queda finalizar “Finish” y llegaremos a la opción de seleccionar el JDK por defecto del IDE.

Aplicar y cerrar “Apply and Close” y volvemos a la vista del Wizard.

Al darle Finalizar “Finish”, nos preguntará si deseamos cambiar la perspectiva para coincidir con el tipo de proyecto. Para este caso específico le diremos que “No”

Ahora tendremos el proyecto listo para comenzar a agregar paquetes y clases.

Paquetes y Clases

Ambos términos están ampliamente documentados dentro de la literatura de Java, por lo que no nos detendremos en este punto, sino lo mínimo necesario para continuar, los Paquetes “Package” es la organización que se le da a la estructura de clases, es una forma de diferenciar o agrupar los diferentes archivos que componen a un proyecto. Cada vez que que agregamos una subestructura al proyecto y la separamos por “.” punto, en la estructura de archivos se creará una nueva carpeta.

Y para finalizar esta sub sección, sino sabes qué es una clase, entonces debes volver pronto a la literatura de Java recomendada en las líneas superiores…

Siguiendo con nuestro proyecto, ahora vamos a agregar una nueva Clase “Class”:

En la siguiente vista crearemos una estructura para agregar varios ejemplos en el mismo proyecto, y generamos una clase Main, con el wizard. De esta forma ya tenemos parte del código para seguir con el ejemplo.

El resultado de la ejecución es el siguiente:

Y el código resultante es el siguiente

package com.tutorial.ejemplo1;
 
/**
 * @author Rexduran
 *
 */
public class HolaMundo {
 
 /**
 * @param args
 */
 public static void main(String[] args) {
 // TODO Auto-generated method stub
 
 }
 

Agregamos nuestro comando para imprimir el hola mundo y corremos el programa en la opción Run As, hay diferentes maneras de llegar a esta opción, la más rápida en este ejemplo es con el botón derecho directamente desde la vista del código fuente.

El código a ejecutar el es siguiente:

package com.tutorial.ejemplo1;
 
/**
 * @author Rexduran
 *
 */
public class HolaMundo {
 
 /**
 * @param args
 */
 public static void main(String[] args) {
 
 System.out.println("Hola Mundo");
 
 }
 


Y el resultado de la ejecución lo podemos ver en la pestaña consola “Console” en la parte inferior de nuestro IDE.

Con esto hemos finalizado la primera parte de nuestro tutorial. Posteriormente nos adentraremos en los frameworks que más se escuchan en este momento. Sin embargo, es importante recordar que, el universo Java, se encuentra en expansión.

Próximo capítulo Maven.

5.1 Informática Forense

La informática forense está adquiriendo una gran importancia dentro del área de la información electrónica, esto debido al aumento del valor de la información y/o al uso que se le da a ésta, al desarrollo de nuevos espacios donde es usada y al extenso uso de computadores por parte de las compañías de negocios tradicionales. Es por esto que cuando se comete un crimen, muchas veces la información queda almacenada en forma digital. Es de aquí que surge el estudio de la computación forense como una ciencia relativamente nueva, tiene sus fundamentos en las leyes de la física, de la electricidad y el magnetismo. La informática forense, aplicando procedimientos estrictos y rigurosos puede ayudar a resolver grandes crímenes.

Definición

Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.

La informática forense aparece como una disciplina auxiliar para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital. Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional. Dentro de lo forense encontramos varias definiciones:

  • Computación forense (computer forensics):Disciplina de las ciencias forenses, que procura descubrir e interpretar la información en los medios informáticos para establecer los hechos y formular las hipótesis relacionadas con el caso; los elementos propios de las tecnologías de los equipos de computación ofrece un análisis de la información residente en dichos equipos.
  • Forensia en redes (network forensics): Es un escenario aún más complejo, pues es necesario comprender la manera como los protocolos, configuraciones e infraestructuras de comunicaciones se conjugan para dar como resultado un momento específico en el tiempo y un comportamiento particular, siguiendo los protocolos y formación criminalística, de establecer los rastros, los movimientos y acciones que un intruso ha desarrollado, este contexto exige capacidad de correlación de evento, muchas veces disyuntos y aleatorios, que en equipos particulares, es poco frecuente.
  • Forensia digital (digital forensics):Forma de aplicar los conceptos, estrategias y procedimientos de la criminalística tradicional a los medios informáticos especializados, (¿quién?, ¿cómo?, ¿dónde?, ¿cuándo?, ¿porqué?) de eventos que podrían catalogarse como incidentes, fraudes o usos indebidos bien sea en el contexto de la justicia especializada o como apoyo a las acciones internas de las organizaciones en el contexto de la administración de la inseguridad informática.

Objetivos de la Informática Forense

La informática forense tiene 3 objetivos, a saber:

  1. La compensación de los daños causados por los criminales o intrusos.
  2. La persecución y procesamiento judicial de los criminales.
  3. La creación y aplicación de medidas para prevenir casos similares.

Estos objetivos son logrados de varias formas, la principal de ellas es la recolección de evidencia.

Usos de la Informática Forense

Existen varios usos de la informática forense:

  • Prosecución Criminal:Evidencia incriminatoria es usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil.
  • Litigación Civil:Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática forense.
  • Investigación de Seguros: La evidencia encontrada en computadores, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones.
  • Temas corporativos:Puede ser recolectada información en casos sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial.
  • Mantenimiento de la ley:La informática forense puede ser usada en la búsqueda inicial de órdenes judiciales, así como en la búsqueda de información una vez se tiene la orden judicial para hacer la búsqueda exhaustiva.

Ciencia Forense

La ciencia forense proporciona técnicas que facilitan la investigación del delito criminal, en otras palabras: cualquier principio o técnica que puede ser aplicada para identificar, recuperar, reconstruir o analizar la evidencia.

Imagen1

Los principios científicos que hay detrás del procesamiento de una evidencia son reconocidos y usados en procedimientos como: Recoger y examinar huellas dactilares y ADN. Recuperar documentos de un dispositivo dañado. Hacer una copia exacta de una evidencia digital. Generar una huella digital con un algoritmo hash (MD5 en desuso, SHA1 en desuso, SHA 256 y SHA 512) de un texto para asegurar que este no se ha modificado. Firmar digitalmente un documento para poder afirmar que es auténtico y preservar la cadena de evidencias.

Un forense ayuda a los investigadores a reconstruir el crimen y encontrar pistas. Analiza las evidencias, crea hipótesis, para crear la evidencia y realiza pruebas, para confirmar o contradecir esas hipótesis. Esto puede llevar a una gran cantidad de posibilidades sobre lo que pudo ocurrir, sólo puede presentar posibilidades basadas en la información limitada que posee. Un principio fundamental en la ciencia forense, que usaremos continuamente para relacionar un criminal con el crimen que ha cometido, es el Principio de Intercambio o transferencia de Locard, (Edmond Locard, francés fundador del Instituto de Criminalística de la Universidad de Lion.

Principio de transferencia de Locard.

Este principio fundamental viene a decir que cualquiera o cualquier objeto que entra en la escena del crimen deja un rastro en la escena o en la víctima y vice-versa (se lleva consigo), en otras palabras: “cada contacto deja un rastro”. En el mundo real significa que si piso la escena del crimen con toda seguridad dejaré algo mío ahí, pelo, sudor, huellas, etc. Pero también me llevaré algo conmigo cuando abandone la escena del crimen, ya sea barro, olor, una fibra, etc. En la práctica las evidencias transferidas se dividen en dos tipos, conocidas como: Transferencia por rastro: aquí entra la sangre, semen, pelo, etc. Transferencia por huella: huellas de zapato, dactilares, etc.

Aunque en la realidad, estas últimas suelen mezclarse, por ejemplo una huella de zapato sobre un charco de sangre, el principio de intercambio de Locard se puede resumir así:

  1. El sospechoso se llevará lejos algún rastro de la escena y de la víctima.
  2. La víctima retendrá restos del sospechoso y puede dejar rastros de si mismo en el sospechoso.
  3. El sospechoso dejará algún rastro en la escena.

El objetivo es establecer una relación entre los diferentes componentes: la escena del crimen la víctima la evidencia física el sospechoso

Importante resaltar que todo puede ser una evidencia. La ciencia forense facilita las herramientas, técnicas y métodos sistemáticos que son usados para analizar una evidencia digital y usar dicha evidencia para reconstruir qué ocurrió durante la realización del crimen con el último propósito de relacionar al autor, a la víctima y la escena del crimen.

Evidencia Digital

Casey define la evidencia digital como cualquier dato que puede establecer que un crimen se ha ejecutado (commit) o puede proporcionar una enlace (link) entre un crimen y su víctima o un crimen y su autor. Cualquier información, que sujeta a una intervención humana u otra semejante, ha sido extraída de un medio informático.

A diferencia de la documentación en papel, la evidencia computacional es frágil y una copia de un documento almacenado en un archivo es idéntica al original. Otro aspecto único de la evidencia computacional es el potencial de realizar copias no autorizadas de archivos, sin dejar rastro de que se realizó una copia. Esta situación crea problemas concernientes a la investigación del robo de secretos comerciales, como listas de clientes, material de investigación, archivos de diseño asistidos por computador, fórmulas y software propietario. Debe tenerse en cuenta que los datos digitales adquiridos de copias no se deben alterar de los originales del disco, porque esto invalidaría la evidencia; por esto los investigadores deben revisar con frecuencia que sus copias sean exactas a las del disco del sospechoso, para esto se utilizan varias tecnologías, como por ejemplo checksums o hash.

Cuando ha sucedido un incidente, generalmente, las personas involucradas en el crimen intentan manipular y alterar la evidencia digital, tratando de borrar cualquier rastro que pueda dar muestras del daño. Sin embargo, este problema es mitigado con algunas características que posee la evidencia digital. La evidencia de Digital puede ser duplicada de forma exacta y se puede sacar una copia para ser examinada como si fuera la original.

Actualmente, con las herramientas existentes, es muy fácil comparar la evidencia digital con su original, y determinar si la evidencia digital ha sido alterada.

La evidencia de Digital es muy difícil de eliminar. Aún cuando un registro es borrado del disco duro del computador, y éste ha sido formateado, es posible recuperarlo.

Cuando los individuos involucrados en un crimen tratan de destruir la evidencia, existen copias que permanecen en otros sitios.

Clasificación de la evidencia digital

  • Registros generados por computador: Son aquellos, que como dice su nombre, son generados como efecto de la programación de un computador. Los registros generados por computador son inalterables por una persona. Estos son llamados registros de eventos de seguridad (logs) y sirven como prueba.
  • Registros no generados sino simplemente almacenados por o en computadores: Son aquellos generados por una persona, y que son almacenados en el computador, por ejemplo, un documento. En estos registros es importante lograr demostrar la identidad del generador, y probar hechos o afirmaciones contenidas en la evidencia misma. Para lo anterior se debe demostrar sucesos que muestren que las afirmaciones humanas contenidas en la evidencia son reales.
  • Registros híbridos que incluyen tanto registros generados por computador como almacenados en los mismos: Los híbridos son aquellos que combinan afirmaciones humanas y logs. Para que estos registros sirvan como prueba deben cumplir los dos requisitos anteriores.

Criterios de admisibilidad

En legislaciones modernas existen cuatro criterios en cuenta para analizar al momento de decidir sobre la admisibilidad de la evidencia: la autenticidad, la confiabilidad, la completitud o suficiencia, y el apego y respeto por las leyes y reglas del poder judicial.

Autenticidad: Una evidencia digital será autentica siempre y cuando se cumplan dos elementos: El primero, demostrar que dicha evidencia ha sido generada y registrada en el lugar de los hechos. La segunda, la evidencia digital debe mostrar que los medios originales no han sido modificados, que la los registros corresponden efectivamente a la realidad y que son un fiel reflejo de la misma.

Manipulación de la evidencia digital

  • Es importante tener presente los siguientes requisitos que se deben cumplir en cuanto a la manipulación de la evidencia digital. Hacer uso de medios forenses estériles (para copias de información)
  • Se debe mantener y controlar la integridad del medio original, las acciones realizadas no deben cambiar nunca esta evidencia.
  • Cuando sea necesario que una persona tenga acceso a evidencia digital forense, esa persona debe ser un profesional forense.
  • Las copias de los datos obtenidas, deben estar correctamente marcadas, controladas y preservadas. Y deben estar disponibles para su revisión. Siempre que la evidencia digital este en poder de algún individuo, éste será responsable de ella, mientras esté en su poder.
  • Las agencias responsables de llevar el proceso de recolección y análisis de la evidencia digital, serán quienes deben garantizar el cumplimiento de los principios anteriores

Fuentes: http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatica%20Forense%20v0.6.pdf   –   Enciclopedia Cubana

 

 

 

4.1 Delitos Informáticos

Los delitos informáticos son todos aquellos realizados a través de las tecnologías de la información (Internet, software, base de datos, etc.), los cuales están penados por la Ley Contra los Delitos Informáticos, creada en el 2010.

Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas. A pesar de ser utilizada frecuentemente, los venezolanos tienen pocos conocimientos sobre esta modalidad del crimen. Al desconocer los riesgos que implican el uso de las diferentes vías electrónicas las personas se convierten en presas fáciles para los delincuentes cibernéticos.Faceless-cyber-criminal-hacker-e1436269965670

A través de los años el crimen cibernético ha ido aumentado de forma considerable, los delincuentes utilizan métodos más sofisticados para hacer sus fechorías, convirtiendo a la Internet en su arma contra sus víctimas incautas, quienes caen en sus redes por desconocimiento.

Ley Especial Contra los Delitos Informáticos

En el 2010 se promulgó la Ley Especial Contra los Delitos Informáticos, la cual tiene como función proteger, prevenir y sancionar los delitos que se cometan a través de las tecnologías de la información (Internet, software, bases de datos, telecomunicaciones, celulares, etc.) Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos:

  • Contra los sistemas que utilizan tecnologías de información;
  • Contra la propiedad;
  • Contra la privacidad de las personas y de las comunicaciones;
  • Contra niños, niñas y adolescentes y;
  • Contra el orden económico.

Delitos contra los sistemas que utilizan tecnologías de información

Los delitos contra los sistemas que utilizan tecnologías de información (TIC) están contemplados en el capítulo I de la Ley. Los mismos abarcan desde el acceso indebido a las TIC hasta el espionaje cibernético. Estas faltas pueden implicar penas que van desde un (1) año de prisión hasta diez (10) años, más el pago de una multa en Unidades Tributarias (UT).

Delitos contra la propiedad

En esta tipología unos de los delitos informáticos más comunes son:

  • La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes(tarjetas de crédito, de débito o de identificación) será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600. Por lo tanto, quienes adquieran un producto o servicio (telefonía, televisión por cable, hospedaje, etc.) a través del uso de una tarjetas de crédito, de débito o de identificación sin la aprobación del titular será castigado conforme a lo establecido por la Ley.
  • Asimismo, el manejo fraudulento de tarjetas inteligentes, así como la creación, clonación o incorporación ilícita de datos a registros, listas de consumo o similares, será penado con prisión de cinco (5) a diez (10) años más una multa de 500 a 1.000 UT. La misma pena recibirán quienes se beneficien de este delito.

Por ejemplo: en estados como Nueva Esparta, se utiliza una tarjeta inteligente para el pago del pasaje estudiantil, quienes creen, dupliquen o hagan uso de esta tarjeta de firma indebida recibirán la pena prevista en esta Ley. Cabe destacar que la apropiación y adquisición indebida de tarjetas inteligentes, es penada con prisión de uno (1) a cinco (5) años más una multa de 10 a 50 UT.

Delitos contra la privacidad de las personas y de las comunicaciones

Los delitos contra la privacidad de las personas y las comunicaciones son los siguientes:

  • Quien viole de la privacidad de la data o información de carácter personal que se encuentre en un sistema que utilice las tecnologías de información, ya sea modificando, copiando, o eliminando la misma sin la autorización de su dueño será penado con prisión de dos (2) a seis (6) años y multa de 200 a 600 UT.
  • La violación de la privacidad de las comunicaciones, es castigado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. Por lo tanto, quienes accedan a las tecnologías de información y capturen, intercepten, interfieran, reproduzcan, modifiquen, desvíen o eliminen cualquier mensaje o comunicación ajena, será sancionado según lo previsto anteriormente.
  • Aquellos que revelen, difundan o ceda indebidamente parcial o totalmente datos o información obtenidos mediante sistemas que empleen las tecnologías de información, será sancionado con prisión de dos (2) a seis (6) años y una multa de 200 a 600 UT. En consecuencia, quienes hagan pública las imágenes, audio o información personal de otro, recibirá dicha pena. Un caso muy común de este delito se puede ver en las redes sociales como Facebook, Twitter o YouTube, en las cuales se cargan videos e imágenes personales que en su mayoría son utilizados como bromas, pero que violan lo establecido en este artículo.

En nuestro país muchos cibercafés o cybers violan la privacidad de las comunicaciones de sus clientes, a través del uso de software o aplicaciones que le permiten monitorear desde sus ordenadores lo que está realizando la otra parte. Asimismo, guardan el historial de las conversaciones de éstos.

Ahora bien, que pasa cuando un jefe inspecciona o revisa lo que escriben o comunican sus empleados por medio de las redes o sistemas de información de la empresa, ¿podría ser ésto una violación a la privacidad de las comunicaciones o no? la pregunta queda abierta a los lectores, ya que en Venezuela las normas laborales no prevén medidas de vigilancia ni control patronal.

Delitos contra niños, niñas y adolescentes

Entre los delitos informáticos contra los niños y adolescentes se encuentra la difusión o exhibición de material pornográfico sin realizar previamente la debida advertencia para que se restrinja el acceso a niños, niñas adolescentes, será penado con prisión de dos (2) a seis (6) años más una multa de 200 a 600 UT. Es decir, quienes usen las tecnologías de información para vender, exhibir o transmitir material pornográfico sin advertir que está prohibido el acceso para menores de edad, deberá ser sancionado conforme a lo establecido en la Ley.

Por otra parte, la exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT. En este sentido, quienes por medio del uso de tecnologías de información, emplee a un niño, niña o adolescente o su imagen, con fines exhibicionistas o pornográficos, será penado conforme a lo establecido anteriormente.

Uno de los casos más comunes de delitos contra menores es la publicación de imágenes personales, de un amigo o de un familiar a través de las redes sociales, sin la autorización de los mismos; con el fin de humillar, burlar, insultar o afectar el honor y la reputación de éstos. En la mayoría de las ocasiones dichas acciones obedecen al bullying o acoso escolar al son sometidos algunos niños o adolescentes, por parte de sus propios compañeros. Este delito es penado conforme a lo estipulado en la Ley Especial Contra Delitos Informáticos y la Ley Orgánica para la Protección de niños, niñas y Adolescente.

Delitos entre menores

Para los efectos de la LOPNNA los menores de edad tienen responsabilidad penal a partir de los 12 años de edad (art. 531). Por lo tanto, si éste viola el derecho al honor, reputación, propia imagen, vida privada e intimidad familiar de otro menor de edad consagrado en el artículo 65 de la LOPNNA, será sancionado según la gravedad del hecho punible.

En el caso de exhibición pornográfica de niños o adolescentes es penado con prisión de cuatro (4) a ocho (8) años más una multa de 400 a 800 UT según lo establecido en Ley Especial Contra Delitos Informáticos.

Delitos contra el orden económico

Los delitos contra el orden económico, que son los siguientes:

  • La apropiación indebida de propiedad intelectual es penada con prisión de uno (1) a cinco (5) años y una multa de 100 a 500 UT. Por lo tanto, quienes reproduzcan, modifiquen, copien, distribuyan o divulguen un software o cualquier otra obra mediante el uso de sistemas que empleen tecnologías de información serán castigados conforme a lo antes señalado.

Un ejemplo de este delito es la copia de artículos o post en sitios web, así como el robo de aplicaciones u otra obra intelectual. En este sentido, al tomar el trabajo intelectual de carácter público de otra persona, se debe especificar siempre el autor o la fuente del mismo.

  • Asimismo, la oferta engañosa de bienes o servicios es otro tipo de delito especificado en la Ley. Este se lleva a cabo a través de la oferta, comercialización y provisión de bienes y servicios, mediante el uso de tecnologías de información, bajo información y alegatos falsos, atribuyéndole características inexistentes a éstos, perjudicando a los compradores. Quienes incurran en este delito serán penados con prisión de uno (1) a cinco (5) años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.

Ejemplo: En una reconocida página de web de compra-venta se ofrecen diferentes productos y servicios, que en algunos casos reseñan datos o características falsas con la intención de engañar al comprador. Como lo es en el caso de la venta de un celular como nuevo cuando en realidad es usado, o que éste puede ser usado con ciertas aplicaciones cuando no es así.

Delito Tipificación Penas y/o Multas
Acceso indebido (Art. 6) El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información. Prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Sabotaje o daño a sistemas (Art. 7) El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman.Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. Prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.

Sabotaje o daño culposos (Art. 8) Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas. Se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
Acceso indebido o sabotaje a sistemas protegidos (Art. 9) Cuando los hechos previstos en los artículos anteriores o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad
Posesión de equipos o prestación de servicios de sabotaje (Art. 10) El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines. Prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Espionaje informático (Art. 11) El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes. Prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro.

El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.

Falsificación de documentos (Art. 12) El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente. Prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad.

El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.

Hurto (Art. 13) El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro. Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Fraude (Art. 14) El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno. Prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.
Obtención indebida de bienes o servicios (Art. 15) El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida. Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16) El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos. Prisión de cinco a diez años y multa de quinientas a mil unidades tributarias. En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.
Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17) El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora. Prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo.

Provisión indebida de bienes o servicios (Art. 18) El que a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico. Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Posesión de equipo para falsificaciones (Art. 19) El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos. Prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Violación de la privacidad de la data o información de carácter personal (Art. 20) El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información. Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.

Violación de la privacidad de las comunicaciones (Art. 21) El que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena. Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Revelación indebida de data o información de carácter personal (Art. 22) El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos precedentes, aún cuando el autor no hubiese tomado parte en la comisión de dichos delitos. Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.
Difusión o exhibición de material pornográfico (Art. 23) El que por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes. Prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Exhibición pornográfica de niños o adolescentes (Art. 24) El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos. Prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Apropiación de propiedad intelectual (Art. 25) El que sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información. Prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.
Oferta engañosa (Art. 26) El que ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores. Prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.

Agravantes y penas accesorias

Así mismo la Ley contempla los agravantes y las penas accesorias según sea el caso. La pena se incrementará entre un tercio y la mitad para quienes cometan los siguientes agravantes:

  • Uso de contraseñas ajenas indebidamente obtenida, quitada, retenida o que se hubiere perdido.
  • Abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función.
  • Agravante especial. La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito.

Las penas accesorias son sumadas a las penas principales previstas en la Ley, se impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las accesorias siguientes:

  • El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la presente ley.
  • El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los artículos 6 y 8 de esta Ley.
  • Inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la profesión, arte o industria, o para laborar en instituciones o empresas del ramo por un período de hasta tres (3) años después de cumplida o conmutada la sanción principal cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función públicos, del ejercicio privado de una profesión u oficio o del desempeño en una institución o empresa privadas, respectivamente.
  • La suspensión del permiso, registro o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información hasta por el período de tres (3) años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurídica.

Fuente: Venelogía

Comentarios adicionales respecto a la Ley

La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.

La ley presenta varias deficiencias y problemas, entre los que podemos mencionar los siguientes:

  • Utiliza términos en el idioma inglés, cuando la Constitución sólo autoriza el uso del castellano o lenguas indígenas en documentos oficiales.
  • No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro.
  • La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica.
  • Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado.
  • Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones.
  • No tutela el uso debido de Internet.
  • Establece principios generales diferentes a los establecidos en el libro primero del Código Penal, con lo cual empeora la descodificación.

32813

Un ganador…

Un ganador enfrenta, razona y supera el problema.
Un perdedor le da vueltas y nunca logra pasarlo.

Un ganador se compromete y actúa en consecuencia.
Un perdedor hace promesas pero no actúa y saca disculpas para no hacerlo.

Un ganador dice ante una tarea concluida: Soy bueno, pero puedo hacerlo mejor.
Un perdedor dice: Yo no soy tan malo como muchas otras personas.

Un ganador respeta y escucha a todas las personas y aprende de ellas.
Un perdedor se resiente con los que saben más que él y trata de encontrarles sus defectos.

Un ganador trabaja mucho más que un perdedor y aún así, tiene tiempo.
Un perdedor está siempre muy ocupado. Muy ocupado … quejándose.

Un ganador comparte este mensaje con sus amigos.
Un perdedor lo guarda sólo para sí mismo.

Cuando un ganador comete un error, dice: Yo me equivoqué, y aprende del error.
Cuando un perdedor comete un error, dice: No fue mi culpa.

Nuestras actitudes en todo lo que pensamos, decimos y hacemos, repercutirán siempre en nuestra actitud emotiva, por ende con quienes interactuamos (autor anónimo).

Fuente: http://unajaponesaenjapon.com

Cuando te vuelves un meme

TrollfaceSiempre los vemos y sonreímos, se han vuelto una representación de algún estado, pensamiento y/o emoción. Desde la rana René haciendo alguna reflexión, profunda o nó… que luego se le pasa, hasta aquellos que son universales y que se rigen por derechos de autor como nuestro estimado amigo, Trollface, creado por Carlos Ramirez.

Los utilizamos a diestra y siniestra y ya son parte de nuestro imaginario. Tan es así, que a veces son una sustitución plena de los emoticonos (emojis) en nuestras entradas de diferentes redes sociales. Celebridades o casi celebridades que sin quererlo se han vuelto iconos de la cultura popular. Para muestra preguntenle a Steve Harvey, quien probablemente será el símbolo de los errores garrafales, hasta que exista una nueva representación.

por-que-se-equivoco-Steve-Harvey-en-Miss-Universo-interior

Pero hay un lado más gris, a veces, con finales felices, otras tantas veces no. ¿Qué pasa cuando sin quererlo, nos volvemos un memé? Puede pasarle a cualquiera de nosotros, una foto tomada en el momento justo, alguna idea particular y se vuelve viral, incluso con proyección global. Existen muchos casos, niños de identidad desconocida a los que se le dan cientos de caracterizaciones. Personas cuya identidad desconocemos que son transformadas en celebridades instantáneas, algunas veces para bien, pero en la mayoría de las veces tendrá consecuencias negativas en la mayoría de las personas. Si creemos que el ciberacoso o, su denominación de moda, ciberbullying son terribles, imaginemos que gente desconocida, utilice tu imagen para cualquier cosa que se les ocurra.

yaomemegfx

Ahora, existen muchas implicaciones que no hemos analizado a profundidad, y que además, deben ser tomadas en cuenta. Los derechos sobre las imagenes deben pertenecer a las personas, en muchos casos, incluso deberían generar regalías económicas. ¿Quién defiende estos derechos en un entorno como la web? ¿A quién acudimos? Para mi, estas preguntas aún no tienen respuestas claras y concisas.

Si me toca dar una recomendación, es que evitemos utilizar las imágenes de personas, sean conocidas o no. Existen cientos de memes que son caricaturas, imágenes públicas o incluso animales. Creo firmemente que hay suficientes expresiones en la naturaleza y en nuestra cultura popular, para cubrir la amplia gama de expresiones que se nos puedan ocurrir.

Memes-de-los-Simpson-5

 

3.1 Gobierno Electrónico en Venezuela

El Gobierno Electrónico en Venezuela es el aprovechamiento de las Tecnologías de Información y Comunicación para aumentar la inclusión de amplios sectores que han estado al margen de la acción social del Estado. Las Tecnologías de Información no sólo pueden propiciar la transformación del Estado, maximizando la eficiencia de la administración pública, también son un mecanismo para aumentar la transparencia y garantizar la seguridad de la nación.

  1. El objetivo fundamental del gobierno electrónico en Venezuela es apoyar la constitución de un nuevo modelo de Estado definido en el nuevo marco constitucional y el nuevo modelo de gestión en el proceso de transformación del Estado.
  2. Propiciar el control social y establecer la corresponsalía como un nuevo esquema de relación entre el ciudadano y el Estado.
  3. Contribuir mediante el uso intensivo de las TIC a la racionalización de las tramitaciones públicas, logrando a tal efecto una mayor celeridad y funcionalidad.
  4. Reducir los gastos operativos en que incurren los organismos públicos y obtener así ahorros presupuestarios que permitan cubrir insuficiencias de carácter fiscal, mejorando las relaciones administración pública-ciudadano.
  5. Establecer un modelo de arquitectura más horizontal, empírico y endógeno, que vincule y permita el acceso y la interoperabilidad sistémica de la información de las diferentes instituciones del gobierno hacia el ciudadano.
  6. Proveer de mayor acceso a la información gubernamental.
  7. Sistematizar la responsabilidad y transparencia en los procesos de la Administración Pública.
  8. Ser un país integrado, eficiente y competitivo en el ámbito regional e internacional, que garantice a todos los ciudadanos en el territorio nacional el acceso democrático a los beneficios y oportunidades que la sociedad de la información, comunicaciones y las tecnologías generen.

Los objetivos del Gobierno Electrónico los podemos dividir en 4 grandes áreas:

  1. Trabajo basado en el conocimiento.
  2. Entrega de servicios a través de la Red.
  3. Red e Infraestructura de Información del Estado Robusta y Adaptable.
  4. Educación en el área de las TIC

Implementando el Gobierno Electrónico

  • Utilizar las facilidades de las TIC como herramientas y medios para acercar al ciudadano a la labor y contraloría del Estado, a su vez que facilitar al Estado, sus entes y a los gobernantes el poder hacer llegar a los ciudadanos sus políticas y acciones.
  • Entender que desarrollar el gobierno electrónico es mucho más que dotar de tecnología informática al Estado y al país. Se trata de transformar la manera de desarrollar la Administración Pública, la forma de gobernar y de interacción entre los entes involucrados.
  • Implica evaluar la forma actual en que se realizan las tareas de la Administración Pública y de gobierno, a fin de mejorar, innovar y rediseñar los procesos, flujos de información y de interacción. No se trata de tecnificar la burocracia y la ineficiencia.
  • Considerar la incorporación de la tecnología, en especial de las TIC, como un componente más en la modernización Estado, y no como una solución a problemas de ineficiencia y burocracia. El proceso de transformación del Estado y la Administración Pública debe integrar a cuatro factores: la gente, los procesos, el marco regulatorio y la tecnología.

Estos cuatro elementos deben ser integrados a fin de desarrollar soluciones de gobierno electrónico que respondan a las necesidades de las instituciones y de los ciudadanos. En referencia a las TIC, las organizaciones deben coordinarse y desarrollar soluciones a partir de los siguientes principios rectores:

  • Reducir los costos de replicación de las soluciones obtenidas por medio del desarrollo de aplicaciones y servicios.
  • Favorecer el trabajo cooperativo/colaborativo como base de una transformación social productiva. – Garantizar la seguridad de la información y los procesos.
  • Garantizar la inter-operación de los sistemas y aplicaciones.
  • Garantizar el intercambio de la información y los datos mediante la adopción de estándares no dependientes.
  • Reducir la dependencia tecnológica garantizando que las tecnologías no se conviertan en otro modelo de sometimiento para sectores sociales, culturales y económicos.
  • Favorecer la inversión en el desarrollo, soporte y servicio nacional.
  • Fortalecer el capital humano nacional como parte fundamental del desarrollo del país.

Fases del Gobierno Electrónico

Etapas del Gobierno Electrónico en Venezuela

  1. Establecimiento y desarrollo de las bases informáticas del gobierno electrónico en Venezuela: establecer las bases sobre las cuales se puede desarrollar el gobierno ejecución de procesos y productos fundamentales a través de los sistemas informáticos. Desarrollo de procesos de digitalización de archivos y automatización de bases de datos.
  2. Transformación del Estado, desarrollo de la Administración Pública Electrónica y los sistemas integrados de gobierno: Iniciar procesos relacionados con la integración y organicidad del Estado en términos de su funcionamiento electrónico: automatización, apoyo informático, sistemas integrados, formación del personal en el ámbito de las TIC, reingeniería de procesos, formación de la ciudadanía para el gobierno electrónico, proyectos para aumentar el acceso a los servicios electrónicos del Estado, formación ciudadana electrónica, resistencia al cambio tecnológico, integración de sistemas, bases de datos y aplicaciones del Estado, establecimiento de ventanillas únicas.
  3. Servicios públicos electrónicos en línea y uso intensivo de las TIC en los procesos del Estado atendiendo los problemas de acceso y la participación ciudadana: en esta fase final, se completa la implantación del gobierno electrónico en Venezuela con la extensa disposición de trámites en línea o presenciales. Los esfuerzos en materia de gobierno-e en Venezuela se pueden evidenciar en la existencia de portales que proveen información institucional y en algunos casos permiten realizar transacciones, a continuación se mencionan algunos:
  1. Servicios de Gobierno Electrónico:
    1. Solicitud de Divisas – CADIVI (http://www.cadivi.gov.ve ) – Declaración y pago de impuestos – SENIAT (http://www.seniat.gov.ve/)
    2. Portal Gobierno, Gobierno en Línea (http://www.gobiernoenlinea.ve/ )
    3. Seguro Social – IVSS (http://www.ivss.gov.ve/ )
    4. Gobierno Electrónico Local
      1. Alcaldías Digitales (http://www.alcaldias.gov.ve )
    5. Identificación Ciudadana – ONIDEX (http://www.onidex.gov.ve/ ) – Otros Portales del sector Gobierno
  2. Servicios de Democracia Electrónica
    1. Implantación del sistema de votación automatizado (www.cne.gob.ve )
  3. Planes y Proyectos Sociales (Portales):
    1. Misión Ciencia (http://www.misionciencia.gob.ve )
    2. Plan Nacional de Alfabetización Tecnológica
    3. Infocentros (http://www.infocentro.gov.ve/ )
    4. Centros Bolivarianos de Informática y Telemática (CBIT) (http://fundabit.me.gob.ve/index.php?option=com_content&task=view&id=74&Itemid=66) (http://www.gobiernoenlinea.gob.ve/directorioestado/cbit_dttocapital.html)
    5. Otras Misiones ( http://www.misionvenezuela.gov.ve/ )
  4. Redes y de cooperativas y PYMES (pequeña y mediana empresa) en el área tecnológica:
    1. Red de Líderes de Gobierno Electrónico de América Latina y El Caribe (RedGEALC). http://www.redgealc.net/index.php
    2. Red Nacional de Integración y Desarrollo de Software Libre (RINDE). https://www.rinde.gob.ve/ – Pública Nacional (OAPN), instituciones, universidades, sector productivo y demás personas.
    3. GLoVE – GNU/Linux Organizado en Venezuela (http://www.glove.org.ve)
    4. VELUG- Grupo de usuarios Linux de Venezuela. (http:// www.linux.org.ve/index.html)

En el comienzo de esta década, se han realizado esfuerzos considerables por avanzar en el desarrollo de soluciones de gobierno electrónico como se ha mencionado anteriormente. Se tiene una definición conceptual bastante avanzada, que no se queda en los procesos tecnológicos y de automatización y que entiende las posibilidades del uso de las tecnologías en el proceso de sociabilización de las mismas y su impacto en la sociedad. Se ha internalizado que el gobierno electrónico es un tema amplio y transversal que se incluye en temáticas como construcción de la democracia, mejora de los procesos de gestión pública, participación en el diseño de políticas públicas y políticas nacionales, sociedad de la Información y tecnologías de la información. Se realizan proyectos de alto interés estratégico (instalación de satélites, fábricas de computadores, creación de centros nacionales en las áreas tecnológicas, etc.) básicos para el desarrollo de una infraestructura y plataforma de conectividad y acceso a Internet, que posibilite la inclusión de todos los sectores en el uso de las TIC, que van a tener impacto en el desarrollo del gobierno electrónico. Se han dictado decretos y promulgado leyes que son claves para reforzar el marco legal del desarrollo del gobierno electrónico. La tecnología no es negativa per se, pero puede llegar a ser muy peligrosa si quienes la utilizan no tienen conciencia de su alcance e implicación, pues hay quienes la elevan a la última panacea. En este sentido, todas las metas conseguidas a la fecha deben ir acompañadas de un profundo cambio en la mentalidad del sector público, el cual en mi opinión tiene gran protagonismo en la implementación del Gobierno Electrónico. Se debe proveer al ciudadano de servicios donde no tengan que pagar por terceros que los usen, así como, implementar controles en las áreas asociadas para garantizar la aplicación de los objetivos del proyecto.

Marco Legal

Comentarios al Decreto con rango, Valor y Fuerza de Ley de Simplificación de Trámites Administrativos

  • La Ley aplicará a los órganos y entes de la Administración Pública Nacional, Estadal y Municipal (Art. 1 y 2).
  • Los órganos y entes de la Administración Pública Nacional, Estadal y Municipal deberán crear un sistema de “ventanilla única”, en la que los administrados presentarán toda diligencia, actuación o gestión ante dichos organismos. (Arts. 46 y sig.)
  • Corresponde a las máximas autoridades de los órganos y entes de la Administración Pública, desconcentrar todo tipo de rutina y tarea de mera formalización (Art. 51).  
  • Se suprimió la causal de destitución del funcionario o empleado público, en aquellos casos en los que le fueran impuesto dos (02) multas en un lapso de un año.
  • La Ley estableció que las sanciones en ella previstas serán recurribles conforme a la Ley Orgánica de Procedimientos Administrativos (Art. 61).
  • Las máximas autoridades de los órganos y entes de la Administración Pública Nacional deberán presentar al Ministerio del Poder Popular con competencia en materia de planificación y desarrollo, así como al órgano o ente encargado de la planificación y desarrollo de la correspondiente entidad territorial, los planes de simplificación de trámites administrativos, dentro de los ciento ochenta (180) días siguientes a la entrada en vigencia de la Ley (Disposición Transitoria Primera).
  • Los órganos y entes competentes de los Estados, Municipios y demás entidades locales deberán dictar las Leyes, Ordenanzas u otros instrumentos normativos que sean necesarios para el efectivo y cabal cumplimiento de la Ley, dentro de los noventa (90) días siguientes a la entrada en vigencia de la misma (Disposición Transitoria Segunda).

Comentarios a la Ley de Infogobierno

  • La Ley de Infogobierno, promulgada en octubre de 2013, tiene por objeto establecer los principios, bases y lineamientos que rigen el uso de las tecnologías de información en los Poderes Públicos y Popular, a fin de mejorar la gestión pública y hacerla transparente, facilitar el acceso de los ciudadanos a la información en sus roles de contralor y usuario, además de promover el desarrollo nacional que garantice la soberanía tecnológica.
  • La Ley establece que todo programa informático que se desarrolle, adquiera o implemente en el Poder Público deberá ser software libre y con estándares abiertos, salvo las excepciones expresamente establecidas y previa autorización del ente competente, a fin de promover el desarrollo nacional y garantizar la soberanía tecnológica.
  • En el quinto artículo, sobre las definiciones, se aclara que el software libre es un “programa de computación en cuya licencia el autor o desarrollador garantiza al usuario el acceso al código fuente y lo autoriza a usar el programa con cualquier propósito, copiarlo, modificarlo y redistribuirlo con o sin modificaciones preservando en todo caso el derecho moral al reconocimiento de autoría”.
  • A diferencia del Decreto No. 3.390, esta Ley sanciona su incumplimiento e incluye numerosas normas para ofrecer servicios a la ciudadanía. Específicamente el artículo 80 responsabiliza directamente a los funcionarios públicos que incumplan la ley y no al ente público. Por lo tanto, la Ley de Infogobierno deroga el Decreto No. 3.390.
  • De acuerdo al artículo 81, se aplicarán multas a los funcionarios públicos que incumplan la Ley entre 50 a 500 unidades tributarias.
  • También, según acota el artículo 83, habrá inhabilitaciones administrativas al servidor público o servidora pública cuando:
    • Se niegue, obstruya o retrase, de manera injustificada, la prestación de un servicio de información que haya sido ordenado por la autoridad competente conforme a la ley.
    • Adquiera un software privativo sin haber sido autorizado expresamente por la autoridad.
  • La Ley de Infogobierno entra en vigencia el 17 de agosto 2014.
  • El Legislador otorgó un lapso de tiempo para que las instituciones se adapten y, una vez cumplido, ya estén haciendo el proceso de adecuación para la migración con lo correspondiente al Software Libre.
  • En su artículo 74, la Ley de Infogobierno declara que “la información que conste en los archivos y registros en el Poder Público y en el Poder Popular es de carácter público, salvo que se trate de información sobre el honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas, la seguridad y la defensa de la Nación (omissis)”. Igualmente establece, en su artículo 13, el principio de transparencia, según el cual toda persona tendría acceso a esta información denominada de carácter público. Esto, en teoría, constituiría un avance gigantesco en términos de transparencia en las relaciones entre el Estado venezolano y sus administrados. No obstante, es pertinente recordar los límites que en ocasiones previas ha establecido el mismísimo Tribunal Supremo de Justicia, en cuanto a lo que considera constituye información privada (véase Sentencia de la Sala Constitucional del 15 de julio de 2010, que establece que “la declaración de impuesto sobre la renta, o de la declaración de bienes que los funcionarios públicos realizan ante la Contraloría General de la República (…) no es un dato de difusión pública, pues se trata de información que se contrae a la esfera privada o intimidad económica de los funcionarios”, yendo en contra de todas las tendencias internacionales sobre lo que constituye “información pública” en un sistema de transparencia)
  • La ley señala que el Poder Público no sólo debe usar software libre, sino que debe adoptar únicamente “aquellas licencias que garanticen que los trabajos derivados se licencien en los mismos términos que la licencia original”. Esto constituye una cláusula de copyleft, yendo más allá del software libre: El copyleft se practica al exigir que las copias y versiones modificadas de una obra sean distribuidas bajo la misma licencia o una licencia similar o compatible. Esto es lo que garantiza que el software libre permanezca libre.
  • En su artículo 11, la Ley establece que el Poder Público debe contar con repositorios digitales en los que se almacene la información que manejen, así como los expedientes electrónicos llevados en cada trámite. Igualmente establece, en una de sus disposiciones finales, que el Poder Público debe proceder a la digitalización de sus archivos físicos. Aunado a esto, se nos dice que toda persona tiene derecho a dirigir peticiones, realizar pagos, liquidar impuestos, cumplir con sus obligaciones pecuniarias, recibir notificaciones, acceder a los expedientes de sus trámites en el estado en que se encuentren, presentar los documentos electrónicos que se le requieran, obtener copias de estos documentos, así como acceder a la información pública por vía digital, con igual grado de confiabilidad y seguridad que la proporcionada por los medios tradicionales.

Infografía de Software Libre

 

 

2.4 Informática Decisoria

La Informática Jurídica Decisional, es la utilización de la Informática como un instrumento para ayudar a la toma de decisiones. Tal es el caso de los jueces ante las sentencias. Está basada, principalmente, en técnicas de la denominada “inteligencia artificial” con el empleo de sistemas expertos y herramientas similares.

Kasparov Deep Blue derrota3704821_640px

Se basa en el principio de que el computador facilite la información adecuada al jurista para ayudarle a tomar una correcta decisión. El cúmulo de información existente, constituye una explosión documental y es la que ha dado origen a esta nueva necesidad, la cual es la de contar con procedimientos expeditos que nos permitan recuperar la información necesaria en el momento adecuado.- De esta necesidad han nacido los sistemas expertos legales que son programas capaces de efectuar análisis jurídico; vale decir, es aquel sistema mecanizado capaz de organizar procesos y analizar automáticamente un cúmulo de información y conocimientos produciendo para el usuario una caracterización deontológica de la acción que debe ejecutar. En otras palabras un consejo o una guía sobre la acción que debería realizar en forma pertinente y funcional

Abarca una gran variedad de esfuerzos y proyectos que intentan obtener de las aplicaciones de la informática al derecho, resultados que vayan más allá de la recuperación de información, con la pretensión de que la máquina resuelva por sí misma problemas jurídicos, o al menos auxilie a hacerlo y constituya al avance de la técnica jurídica.

Sistemas Expertos Legales

Son la estructuración de conocimientos especializados que, acoplados al mecanismo de referencia, saca conclusiones a partir de la información que se le suministra en forma de pregunta o respuesta.

Estos sistemas expertos pueden realizar operaciones lógicas sobre los elementos que lo integran, además de razonamiento, en virtud de contar con una base de datos estructurada. Se trata en definitiva de sistemas aptos para tomar dos o más informaciones para la base de conocimiento, y producir a partir de ellos, una conclusión lógica, cuyo resultado no previo al experto, sino que es adoptado por el propio sistema (inteligencia artificial).

Conformación del Sistema Experto

  1. Los Hechos
  2. La Heurística

Los Hechos, constituyen un bloque de informaciones compartidas disponibles, y generalmente adquiridos de los expertos del campo del conocimiento.

2026576_orig

La Heurística, (encuentro o búsqueda, antes de la búsqueda), mediante su método procede paso a paso decidiendo tras cada uno de ellos la estrategia que conviene aplicar para dar el cese, y así sucesivamente.

También se ha conceptualizado la Heurística como el método que se aplica en el ámbito de la inteligencia artificial, por ejemplo, cuando un ordenador juega ajedrez, y decide cada jugada, no ya de acuerdo a una lista, sino en función de una nueva situación creada por la última jugada del adversario, que toma una decisión razonada.

Normalmente un sistema experto se describe como un sistema informático que concierte:

  • Una base de conocimiento en forma de banco de datos bien estructurado.
  • Un sistema cognoscitivo o motor de inferencias lógicas que comprenden la mayor parte de los esquemas de razonamiento validos al interior del dominio considerado.
  • Una interface encargada de proveer comunicación al usuario con la máquina.

Características de los Sistemas Expertos Legales

  1. Es conveniente que un desarrollo se dé en campos o áreas muy específicas del derecho.
  2. La mayoría se apoya en la Heurística, que por medio de este método van introduciendo a los usuarios (que casi siempre desconocen las reglas jurídicas), al campo de la normatividad jurídica, relacionándola con los hechos que se dan en un caso específico.
  3. La mayoría de los sistemas expertos jurídicos pueden procesar información incierta o incompleta.
  4. Casi todos los sistemas expertos tienen que estar desarrollados en un vocabulario común, que trate en el conocimiento de los usuarios, las normas del derecho sustantivo y los procedimientos legales.

Funciones de los Sistemas Expertos en el Derecho

McCarty (1983) distingue tres tipos de Sistemas Expertos Jurídicos:

  • Legal analysis system, por medio del cual se resuelven cuestiones o consultas sobre que calificación jurídica tiene una determinada situación real. Por ejemplo, si le planteamos una partición hereditaria, nos dirá quienes han de ser los herederos y que bienes le corresponden en base a la ley.
  • Legal planning systems, por medio de los cuales se le plantea una situación y deseamos llegar a una determinada consecuencia jurídica. Por ejemplo, si queremos crear una empresa y no sabemos que figura jurídica es la más adecuada.
  • Conceptual legal information retrieval systems, que suministra información estructurada en conceptos. En estos Sistemas Expertos la consulta se debe realizar a través de categorías conceptuales previamente elaboradas

Pérez Luño (1997) distingue los siguientes tipos de Sistemas Expertos Jurídicos:

  • Sistemas Expertos Jurídicos para la recuperación inteligente de documentación jurídica. Los sistemas de informática jurídica documental han ido evolucionando de tal forma que han alcanzado un grado de dificultad que hace que el usuario necesite unos conocimientos técnicos para su utilización que realmente complican su manejo. Para eso se crean los Sistemas Expertos para la recuperación inteligente de documentación jurídica.
  • Los Sistemas Expertos Jurídicos Hypertextuales. Se trata de programas de software capaces de gestionar el texto completo o parcial de documentos, así como la red de relaciones y proyecciones de los mismos. Estos Sistemas Expertos no ofrecen soluciones a problemas, sino que su función es estructurar información, de tal forma que ante una petición de un usuario sobre una determinada información, va a suministrar ésta y además toda la relacionada con la misma, de tal forma que se tenga acceso a lo solicitado y a lo relacionado, pero es más, según el usuario vaya solicitando informaciones sucesivas, el hypertexto va a relacionar todas las consultas y suministrar toda la información común a todas ellas si se le solicita.
  • Los Sistemas Expertos para el dictamen jurídico. Es el Sistema Experto por excelencia que califican jurídicamente un determinado supuesto o ayudan a interpretar las normas jurídicas aplicables al mismo.
  • Los Sistemas Expertos Legislativos. Las funciones de estos Sistemas Expertos pueden influir en tres aspectos de la legislación:
    1. En la técnica de redacción de textos normativos (legal drafting). Consiste en que suministrando al Sistema Experto un texto en lenguaje normal lo convierte en un texto normativo.
    2. El control del proceso legislativo (legal process), consistente en que el Sistema Experto va a ser capaz de detectar las antinomias, reiteraciones y lagunas en la ley redactada.
    3. En la planificación del sistema legislativo (legal system). Por medio de estos Sistemas Expertos se permite evaluar el impacto de nuevas normas en el sistema jurídico y/o en el sistema social.
  • Sistemas expertos destinados a la enseñanza del Derecho. Las funciones que tendría este tipo de Sistemas Expertos es la de orientar al estudiante de Derecho en su aprendizaje, así como ayudar al profesor en las calificaciones, de tal forma que el docente va a programar el Sistema Experto al nivel que se va a exigir al alumno, y el profesor lo que realmente va a hacer es ayudar para que se puedan superar esos límites, pudiendo dedicar el enseñante más tiempo a la labor docente e investigadora.

Breve Comentario sobre Inteligencia Artificial

Se denomina inteligencia artificial (IA) a la rama de las ciencias de la Computación dedicada al desarrollo de agentes racionales no vivos.

Para explicar la definición anterior, entiéndase a un agente como cualquier cosa capaz de percibir su entorno (recibir entradas), procesar tales percepciones y actuar en su entorno (proporcionar salidas), y entiéndase a la racionalidad como una capacidad humana que permite pensar, evaluar y actuar conforme a ciertos principios de optimidad y consistencia, para satisfacer algún objetivo o finalidad. De acuerdo al concepto previo, racionalidad es más general y por ello más adecuado que inteligencia para definir la naturaleza del objetivo de esta disciplina.

Por lo tanto, y de manera más específica la inteligencia artificial es la disciplina que se encarga de construir procesos que al ser ejecutados sobre una arquitectura física producen acciones o resultados que maximizan una medida de rendimiento determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado en tal arquitectura.

Existen distintos tipos de conocimiento y medios de representación del conocimiento, el cual puede ser cargado en el agente por su diseñador o puede ser aprendido por el mismo agente utilizando técnicas de aprendizaje.

También se distinguen varios tipos de procesos válidos para obtener resultados racionales, que determinan el tipo de agente inteligente. De más simples a más complejos, los cinco principales tipos de procesos son:

  • Ejecución de una respuesta predeterminada por cada entrada (análogas a actos reflejos en seres vivos).
  • Búsqueda del estado requerido en el conjunto de los estados producidos por las acciones posibles.
  • Algoritmos genéticos (análogo al proceso de evolución de las cadenas de ADN).
  • Redes neuronales artificiales (análogo al funcionamiento físico del cerebro de animales y humanos).
  • Razonamiento mediante una lógica formal (análogo al pensamiento abstracto humano).

También existen distintos tipos de percepciones y acciones, pueden ser obtenidas y producidas, respectivamente por sensores físicos y sensores mecánicos en máquinas, pulsos eléctricos u ópticos en computadoras, tanto como por entradas y salidas de bits de un software y su entorno software.

Varios ejemplos se encuentran en el área de control de sistemas, planificación automática, la habilidad de responder a diagnósticos y a consultas de los consumidores, reconocimiento de escritura, reconocimiento del habla y reconocimiento de patrones. Los sistemas de IA actualmente son parte de la rutina en campos como economía, medicina, ingeniería y la milicia, y se ha usado en gran variedad de aplicaciones de software, juegos de estrategia como ajedrez de computador y otros videojuegos.

2.3 Informática Jurídica de Gestión y Control

Se compone de programas a través de los cuales se asiste en la realización de actos y gestiones de tipo jurídicos, como contratos, certificaciones, mandatos judiciales. Fue en este sentido como nace la Informática jurídica de gestión y control, para posteriormente buscar el desarrollo de actividades jurídico adjetivas. De acuerdo al uso profesional que se le de, la informática de gestión y control puede subclasificarse en:

  • Informática Registral: es la que la Administración Pública aplica para el tratamiento electrónico de información catalogada a su cargo. Es una clasificación que se posee características de la modalidad documental y la de gestión.
  • Informática Parlamentaria: se aplica al campo de la organización y funcionamiento de las cámaras parlamentarias, en tareas como información legislativa, diario de debates, bibliografía, hemerografía, control de gestión de proyectos, control de legislación a partir de su relación para determinar derogaciones, publicidad de los actos de gobierno, entre otros.
  • Informática de Gestión de Estudios Jurídicos: administra la gestión del estudio jurídico, agilizando los procesos. Administra, entre otros aspectos, la agenda de plazos; los casos; la agenda de clientes; la facturación y cobranza; el procesamiento de textos; la consulta de legislación, doctrina y jurisprudencia; y la administración de recursos humanos.
  • Informática Notarial: con características compartidas con la gestión de estudios jurídicos, pero orientado a la generación de documentos y la interacción con la informática Registral.