viernes, 29 de febrero de 2008


Tipificación de los delitos informáticos


Clasificación Según la Actividad Informática
Sabotaje informático
El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
Conductas dirigidas a causar daños físicos
El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
Conductas dirigidas a causar daños lógicos
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada.

A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informática, esta modalidad es más específicamente informática y requiere conocimientos técnicos especiales.
Sieber cita como ejemplo el siguiente caso, tomado de la jurisprudencia alemana:
El autor, empleado de una importante empresa, ingresó al sistema informático un programa que le permitió incluir en los archivos de pagos de salarios de la compañía a «personas ficticias» e imputar los pagos correspondientes a sus sueldos a una cuenta personal del autor.
Esta maniobra hubiera sido descubierta fácilmente por los mecanismos de seguridad del banco (listas de control, sumarios de cuentas, etc.) que eran revisados y evaluados periódicamente por la compañía. Por este motivo, para evitar ser descubierto, el autor produjo cambios en el programa de pago de salarios para que los «empleados ficticios» y los pagos realizados, no aparecieran en los listados de control.
Por último, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a esta modalidad se la conoce como manipulación del output.
Una característica general de este tipo de fraudes, interesante para el análisis jurídico, es que, en la mayoría de los casos detectados, la conducta delictiva es repetida varias veces en el tiempo. Lo que sucede es que, una vez que el autor descubre o genera una laguna o falla en el sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisión del hecho. Incluso, en los casos de "manipulación del programa", la reiteración puede ser automática, realizada por el mismo sistema sin ninguna participación del autor y cada vez que el programa se active. En el ejemplo jurisprudencial citado al hacer referencia a las manipulaciones en el programa, el autor podría irse de vacaciones, ser despedido de la empresa o incluso morir y el sistema seguiría imputando el pago de sueldos a los empleados ficticios en su cuenta personal.

jueves, 28 de febrero de 2008

Elaboracion del proyecto de Ley


Las personas u órganos que tienen la facultad de presentar proyectos de ley deben estudiar muy bien el tema para saber bien cuál es la necesidad social o problema y cuáles son las posibles soluciones.Luego con la ayuda de expertos y con el insumo de la participación ciudadana debe redactarse el proyecto de ley.Todos los proyectos para que puedan ser estudiados deben cumplir varios requisitos, entre otros: deben tener un título o nombre que los identifique, el articulado y además una exposición de motivos en donde se explican las razones y la importancia del proyecto.

Una vez que el proyecto de ley está listo se presenta el original y dos copias en la Secretaría General del Senado, de la Cámara de Representantes o públicamente en las plenarias.La Secretaría le asigna un número y lo clasifica de acuerdo con la materia, el autor y otros puntos de interés. Además el Presidente de cada cámara, de acuerdo al tema, decide cual comisión constitucional permanente es la que debe estudiar el proyecto para enviarlo a dicha comisión.


Cuando la comisión recibe el proyecto de ley el presidente de la misma le asigna uno o varios ponentes.Los ponentes son los congresistas encargados de estudiar el proyecto de ley y presentar un informe, denominado ponencia, sobre la conveniencia o no del proyecto, los beneficios que puede traer, las reformas que pueden hacérsele para mejorarlo, o también, el ponente puede manifestar que el proyecto no debería aprobarse porque considera que no sería bueno para el país.
Cuando el informe de ponencia está listo se envía a publicar en la Gaceta del Congreso; después la comisión se reúne para conocerlo y debatir sus inquietudes.Los informes de ponencia pueden recomendar debatir el proyecto y en éste caso comienza a discutirse.Si por el contrario, la ponencia propone archivar el proyecto la Comisión discute esta propuesta; y si la acepta el proyecto se archiva.

Una vez que los miembros de la Comisión han estudiado y discutido suficientemente el proyecto de ley, éste se vota en la misma y si se aprueba el Presidente de la Comisión le asigna uno o varios ponentes para segundo debate, que pueden ser iguales o distintos a los de la primera ponencia.
Una forma en la que votan los congresistas, cuando discuten un proyecto de ley, es levantando la mano.