CARACAS, Venezuela - Venezuela se ha tomado por asalto, pero parece que Facebook y otros sitios de redes sociales también vienen con sus peligros. La policía reveló que aquí un par de estudiantes de una universidad privada de Caracas había estado robando las casas de sus amigos virtuales "utilizando la información que había compilado usando Facebook. La policía allanó el apartamento de uno de los dos estudiantes que, trabajando en conjunto con otra pareja, había sido el uso de Facebook a sus compañeros amistad. A continuación, utiliza la información de sus nuevos "amigos", publicado en sus perfiles para saber dónde vivían, lo que tenían y cuando no estaban en casa. "Ellos observan los movimientos de las familias, que estudian las residencias - las idas y venidas, las medidas de seguridad", dijo Wilmer Flores Trosel, director del CICPC, eqivalent de Venezuela de la FBI. Los analistas de seguridad dicen que en Venezuela se está convirtiendo cada vez más frecuentes para que los delincuentes utilizan sitios de redes sociales como Facebook, Twitter, Sonico y Hi5 como fuente de información para los robos de casa, el fraude y los secuestros. Y no es sólo a los criminales de la capitalización de esta fuente de datos en línea, la policía también lo están utilizando, para ir después de tanto núcleo duro de los criminales y disidentes políticos. En un país con poca tolerancia para el disenso, muchos temen que el gobierno tiene planes de control de estos sitios. Y los crímenes con la ayuda de Facebook, podría darles motivo para hacerlo. "Hay una cierta cantidad de labores de inteligencia involucrados en el secuestro de que Facebook hace más fácil", dijo Roberto Briceño León, director del Observatorio Venezolano de Violencia. "Antes, lo hizo secuestradores hacer? Podrían pasar meses las cuentas de cheques, el estudio de los movimientos diarios de una persona con el fin de ser capaces de planificar el secuestro. Eso implica una inversión. Ahora, Facebook hace que sea más fácil. " Briceño León, dijo que incluso una fotografía inocente de la casa de un usuario podría revelar información valiosa acerca de los sistemas de seguridad que podrían ser utilizados para planificar robos o secuestros. Observatorio Venezolano de la Violencia de León hizo una encuesta y se estima que hay entre 8.000 y 9.000 secuestros en Venezuela en 2008. La cifra oficial del año pasado fue 554, pero la mayoría de los secuestros no son denunciados porque las familias de las víctimas prefieren no involucrar a la policía, ya que a menudo están involucrados en los secuestros. Los venezolanos no son ajenos a la delincuencia. Las tasas de asesinatos han alcanzado niveles récord en los últimos años y han sido parte de la vida cotidiana desde finales de 1980. Los bancos toman precauciones para evitar el fraude. Hacer un retiro simple puede involucrar el escrutinio pesado y un cliente a menudo tiene que ser fotografiados y sus huellas digitales antes de que el dinero es puesto en libertad. Pero los venezolanos no son igualmente cautelosos cuando se trata de los datos personales que dar a conocer en las redes sociales. Hay 435.992 usuarios suscritos hasta tres "Venezuela" páginas en Facebook, y Facebook es usado ampliamente en el país por invitaciones de la fiesta y las protestas políticas. Briceño León, dijo que los sitios de redes sociales ofrecen la ilusión de seguridad, pero lo que puede parecer una confesión inocente a menudo se abre una ventana a la vida privada de una persona. "La gente se siente íntimo y seguro, no se sienten como si estuvieran en la calle", dijo. "Es por eso que las personas dejan de tomar precauciones". Facebook también es una herramienta utilizada por la policía venezolana - aunque no siempre eficaz. Carlos Graffe, estudiante de Valencia, una ciudad 75 millas al oeste de Caracas, dijo la oficina del fiscal poner un orden para su arresto después de que fue identificado a través de una foto en Facebook como uno de varios manifestantes que están acusados de incitar a la violencia durante una protesta marcha en Caracas en agosto. Graffe y su abogado dicen que es un caso de identidad equivocada: Las imágenes de televisión que muestra manifestantes desmantelamiento de las barreras policiales durante la marcha muestra a una persona diferente a la que se identifica en la fotografía de Facebook. Es más, la persona en la fotografía de Facebook es, de hecho, su primo, también llamado Carlos Graffe. Figuras de la oposición afirman que el gobierno venezolano, en última instancia, quiere controlar las redes sociales, que se han convertido en una herramienta importante para la organización de protestas y marchas. Miles de venezolanos protestaron por el cierre de la emisora local de radio CNB mediante la publicación de mensajes en la cuenta de Twitter # freemediave. Un editorial en la agencia de noticias estatal Bolivariana acusó entonces a Twitter de convertirse en un "nuevo canal para crear terror" mediante la difusión de desinformación en una campaña orquestada por la ultraderecha venezolana. Los críticos del gobierno afirman que el gobierno está presionando a sus propias formas de desinformación. En julio, Diosdado Cabello, ministro de obras públicas, se emitió la idea de pasar todo el tráfico de Internet de Venezuela a través de los servidores de Cantv, la empresa de telecomunicaciones estatal. Los críticos dicen que la medida le permitiría al gobierno para controlar la comunicación en las redes sociales durante las protestas. Las redes sociales son una amenaza para el gobierno que los temores de que no puede controlar el partidismo de los sitios tales como Facebook, dijo Carlos Delgado, un analista de medios de comunicación en la Universidad Católica Andrés Bello en Caracas. Él dijo que la decisión del gobierno para controlar los servidores de Venezuela es un intento de "consolidar su hegemonía comunicacional". |
martes, 26 de julio de 2011
Unidad de Delitos Cibernéticos lleva a Venezuela por la tormenta
lunes, 25 de julio de 2011
Venezuela enfrenta con acierto “boom” de los delitos informáticos
Caracas, 06 Ene. AVN (Aurelio Gil).- El Gobierno bolivariano está enfrentando con acierto el inusitado incremento que han registrado en los últimos tiempos los delitos informáticos, informó a esta agencia de noticias el director del Sistema Nacional de Incidentes Telemáticos (Vencert), Gabriel Moliné.
Este organismo es el centro nacional de manejo de la seguridad informática, que trabaja dentro de la autoridad que le confiere la Superintendencia de Servicios de Certificación Electrónica (Suscerte), adscrita al Ministerio del Poder Popular para Ciencia, Tecnología e industrias Intermedias, para implantar en el país el Sistema Nacional de Seguridad Informática.
El funcionario informó que al igual que en el resto del mundo, esta modalidad criminal experimenta un “boom” que en nuestro país ha alcanzado 1.700% de incremento en los últimos tres años.
“Esta realidad está siendo atendida con políticas claras, personal idóneo e instrumentos jurídicos adecuados”, dijo.
domingo, 24 de julio de 2011
Definición de firma electrónica y sus características
Definición de Firma electrónica
La firma electrónica es un concepto legal, neutral desde una perspectiva tecnológica, que da cobertura al uso de cualquier tecnología que permita obtener las mismas funciones, con técnicas electrónicas, informáticas y telemáticas, que la firma de documentos en soporte papel.
La firma electrónica es un concepto directamente relacionado con la firma digital, sin embargo no son lo mismo, a pesar del extendido uso indistinto y de una utilización léxica y práctica muy similar de estos dos conceptos.
A pesar del uso indistinto que se le suele dar a los dos términos, entre los profesionales y expertos del tema se hace una clara diferenciación entre estos.
Una firma electrónica es una firma digital que se ha almacenado en un soporte de hardware; mientras que la firma digital se puede almacenar tanto en soportes de hardware como de software. La firma electrónica reconocida tiene el mismo valor legal que la firma manuscrita.
De hecho se podría decir que una firma electrónica es una firma digital contenida o almacenada en un contenedor electrónico, normalmente un chip de ROM. Su principal característica diferenciadora con la firma digital es su cualidad de ser inmodificable (que no inviolable). No se debe confundir el almacenamiento en hardware, como por ejemplo, en un chip, con el almacenamiento de la firma digital en soportes físicos; es posible almacenar una firma digital en una memoria flash, pero al ser esta del tipo RAM y no ROM, no se consideraría una firma electrónica si no una firma digital contenida en un soporte físico.
Características:
· Deben ser únicas para cada firmante.
· Estar bajo el control exclusivo de éste.
· Ser susceptibles de ser verificadas.
· Estar adjuntadas al documento de tal manera que pueda comprobarse si el contenido de aquél ha sido modificado después que la firma digital le haya sido adjuntada.
· Ser generadas de forma fiable mediante tecnologías fiables.
sábado, 23 de julio de 2011
Definicion de Hacking
Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio , usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.
Richard Stallman[1
Orígenes
Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.
También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker.
Los hackers no son piratas. Los que roban información son los crackers. En este sentido, se suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers. GNU/Linux es el sistema operativo nacido como consecuencia de la unión de GNU y de Linux. El kernel (o núcleo) del sistema, Linux, fue creado por el hacker Linus Torvalds y dio el nombre a este sistema al mezclar su primer nombre con el del sistema operativo Unix. Si bien esta definición es bastante artificial ya que ni Linus Torvalds ni ninguno de los principales desarrolladores del kernel Linux se han referido a sí mismos como Hackers.
También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de seguridad informática, en estos casos se suele distinguir entre "White Hats" (sombreros blancos, los buenos) o "Black Hats" ("sombreros negros", los malos o crackers), según una clasificación de sus acciones (según sean sólo intrusivas o además destructivas). Aunque recientemente también ha aparecido el término "Grey Hat" ("sombrero gris") para referirse a aquellos hackers que ocasionalmente traspasan los límites entre un tipo u otro, o los que realizan acciones que sin ser moralmente reprobables se pueden considerar como ilegales o viceversa.
El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio , usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.
Richard Stallman[1
Orígenes
Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.
También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker.
Los hackers no son piratas. Los que roban información son los crackers. En este sentido, se suele decir que el sistema GNU/Linux ha sido creado y es mantenido por hackers. GNU/Linux es el sistema operativo nacido como consecuencia de la unión de GNU y de Linux. El kernel (o núcleo) del sistema, Linux, fue creado por el hacker Linus Torvalds y dio el nombre a este sistema al mezclar su primer nombre con el del sistema operativo Unix. Si bien esta definición es bastante artificial ya que ni Linus Torvalds ni ninguno de los principales desarrolladores del kernel Linux se han referido a sí mismos como Hackers.
También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de seguridad informática, en estos casos se suele distinguir entre "White Hats" (sombreros blancos, los buenos) o "Black Hats" ("sombreros negros", los malos o crackers), según una clasificación de sus acciones (según sean sólo intrusivas o además destructivas). Aunque recientemente también ha aparecido el término "Grey Hat" ("sombrero gris") para referirse a aquellos hackers que ocasionalmente traspasan los límites entre un tipo u otro, o los que realizan acciones que sin ser moralmente reprobables se pueden considerar como ilegales o viceversa.
CARACTERÍSTICAS DEL HACKING
- Vulneración a la confidencialidad y secretos.
- Utilización de programas de computación.
- Integridad de los datos.
- Disponibilidad de la data y del sistema como un todo.
- Violación de la intimidad personal.
- Violación de la intimidad empresarial.
- Posibles daños materiales o morales.
lunes, 18 de julio de 2011
Noticia sobre los Delitos Informáticos
Un pirata informático ha amenazado al proveedor belga de Internet Belgacom con difundir miles de nombres y claves de acceso de sus clientes si la compañía mantiene su política de uso de datos personales.
El "hacker", que se hace llamar Vendetta, ya publicó anoche una treintena de contraseñas y nombres de usuarios de Belgacom -con los que cualquiera puede acceder a sus módem- en un foro de Internet.
El pirata amenazó en el foro con difundir "decenas de miles de claves de acceso" si la compañía no modifica su política de limitación de uso de datos personales, que define las condiciones de colecta, empleo y conservación de información sobre los usuarios.
Belgacom ha anunciado que denunciará al pirata y que investigará cómo se ha hecho con los nombres y claves de sus clientes.
La compañía analiza si los datos difundidos se corresponden con sus usuarios, y de ser así, les pedirá que cambien sus contraseñas.
viernes, 24 de junio de 2011
INFORMÁTICA JURÍDICA. FORO II
1.- Definición del delito de Posesión Ilícita de Tarjetas Inteligentes
Art. 17 Ley Especial contra los Delitos Informáticos.
Según Cousido González, M. Pilar: Derecho de la Comunicación en Internet. Editorial Colex.
Según Cousido González, M. Pilar: Derecho de la Comunicación en Internet. Editorial Colex.
Este delito trata sobre las personas que se apropian de instrumentos o tarjetas bien sea de crédito, débito, entre otras; para retenerlo, usarlos, o venderlos a personas distintas del usuario autorizado.
Definición de tarjeta
Una tarjeta es una pieza rectangular que lleva algo escrito, impreso o que simboliza alguna cuestión. Las tarjetas pueden estar hechas de cartón, plástico, cartulina u otros materiales.
Una tarjeta de crédito es una tarjeta magnética, por lo general emitida por un banco, que permite que su titular realice compras sin dinero en efectivo. Al utilizar esta tarjeta, el comprador adquiere una deuda que deberá pagar al final de un determinado periodo. Por ejemplo: si la liquidación o vencimiento de la tarjeta tiene lugar el día 28 de cada mes, el comprador deberá abonar, en dicha fecha, todas las compras que realizó entre el 1 y el 28.
Las tarjetas de crédito o las tarjetas de débito (que también permiten realizar compras sin efectivo, aunque el dinero para pagar la adquisición se descuenta inmediatamente de la cuenta bancaria del usuario) permiten el acceso a los cajeros automáticos, donde es posible obtener dinero en efectivo y completar distintas operaciones.
En general, un tarjeta magnética o electrónica es aquella que cuenta con una banda magnética que puede ser leída por un dispositivo electrónico. En dicha banda, aparece la información del usuario. Las tarjetas de crédito y débito se enmarcan dentro de este tipo de tarjetas, al igual que aquellas que, al ser pasadas por un cierto lector, posibilitan el acceso a determinados lugares.
Las tarjetas de crédito o las tarjetas de débito (que también permiten realizar compras sin efectivo, aunque el dinero para pagar la adquisición se descuenta inmediatamente de la cuenta bancaria del usuario) permiten el acceso a los cajeros automáticos, donde es posible obtener dinero en efectivo y completar distintas operaciones.
En general, un tarjeta magnética o electrónica es aquella que cuenta con una banda magnética que puede ser leída por un dispositivo electrónico. En dicha banda, aparece la información del usuario. Las tarjetas de crédito y débito se enmarcan dentro de este tipo de tarjetas, al igual que aquellas que, al ser pasadas por un cierto lector, posibilitan el acceso a determinados lugares.
2.- Características del delito:
![*](file:///C:/Users/yerlina/AppData/Local/Temp/msohtml1/01/clip_image001.gif)
![*](file:///C:/Users/yerlina/AppData/Local/Temp/msohtml1/01/clip_image001.gif)
![*](file:///C:/Users/yerlina/AppData/Local/Temp/msohtml1/01/clip_image001.gif)
![*](file:///C:/Users/yerlina/AppData/Local/Temp/msohtml1/01/clip_image001.gif)
![*](file:///C:/Users/yerlina/AppData/Local/Temp/msohtml1/01/clip_image001.gif)
![*](file:///C:/Users/yerlina/AppData/Local/Temp/msohtml1/01/clip_image001.gif)
![*](file:///C:/Users/yerlina/AppData/Local/Temp/msohtml1/01/clip_image001.gif)
![*](file:///C:/Users/yerlina/AppData/Local/Temp/msohtml1/01/clip_image001.gif)
3.- JURISPRUDENCIA
REPÚBLICA BOLIVARIANA DE VENEZUELA PODER JUDICIAL Tribunal Penal de Control N° 4 del Circuito Judicial Penal del Estado Barinas Barinas, 02 de Junio de 2004 194º y 145º ASUNTO PRINCIPAL Nº EPO1-P-2004-000406 JUEZ DE CONTROL Nº 4: ABG. NERYS CARBALLO JIEMENEZ. SECRETARIA: ABG. EMPERATRIZ DIAZ. IMPUTADOS: GELVIS ORLANDO PEREZ, no porta cédula de identidad, presentó Permiso Provisional de Conducir, de 32 años de edad, nacido el 10/08/64, en Santa Bárbara Estado Barinas, dice ser portador del numero de identidad 9180834, Mecánico, nacido el 10/08/64, hijo de Adela Rosa Pérez (V) y de Rafael Antonio Prieto (V), residenciado en el Carrera 5, N° 04-75, Santa Bárbara Estado Barinas; JOSE ORLANDO URBIE LOPEZ, venezolano, de 42 años de edad, nacido el 19/04/62, en DELITO: POSESION ILICITA DE TARGETAS INTELIGENTES Y AGAVILLAMIENTO, previsto y sancionado en el Art. 17 de DEFENSOR PRIVADO: ABG. DORANGE MUJICA. FISCALIA QUINTA: ABG. RAFAEL IZARRA. VICTIMA: EL ESTADO VENEZOLANO. NARRACIÓN DE LOS HECHOS OBJETO DE AUDIENCIA. Pautada como se encontraba para celebrarse Oídas como fueron las partes, le correspondió decidir a ANTECEDENTES DEL CASO.- El presente proceso; se inició por solicitud que en fecha 01-06-04 presentara en DE LOS HECHOS QUE DIERON LUGAR AL INICIO DE El Ahora bien, observa esta Juzgadora que cursa en el legajo de actuaciones presentadas por el Ministerio Público: • Al folio 6 Acta Criminalistica, realizada por el Funcionario Inspector/T.S.U LUIS A. COLMENARES, detective MIGUEL CORONADO y los agentes ZAYED COLMENARES, IVIC SUARES Y GIOVANNY VELASCO, donde dejan constancia de los siguiente: “…..Tratase de un sitio de suceso abierto, expuesto a la vista del público y a la intemperie, de temperatura ambiental reinante para el momento e iluminación natural abundante, ubicada en la dirección antes mencionada, correspondiente a un tramo de la vía, la misma constituida por una capa asfáltica, la cual permite el trafico vehicular en sentido cardinal norte, presentando en sus aceras y brocales elaboradas de cemento, por los cuales transitan peatones en Ambos sentidos, observándose en sus costados diversas viviendas unifamiliares y locales comerciales, de diferentes estructuras, tamaños y colores; tomando como punto de referencia las instalaciones del Banco Sofitasa, lugar frente al cual se suscitaron los hechos que se investigan en la presente averiguación; todo esto para el momento de la presente investigación técnica, se realiza una búsqueda minuciosa por los alrededores del lugar a fin de localizar otra evidencia de interés criminalístico, siendo infructuosa la misma…”. • Al folio 7, Acta de Investigación realizada por el Funcionario Inspector/T.S.U LUIS A. COLMENARES, donde deja constancia de la diligencia efectuada. • Al folio 10, Acta de Remisión de Objetos: 1. Una tarjeta de debito del Banco Banfoandes, signada con el número 6031220010001167503. 2. Dos tarjetas de debito del Banco Sofitasa, signadas con el número 6016181040007621201 y 60161810400001301101. 3. Dos tarjetas de debito del Banco Provincial. 4. Cuatro tarjetas de debito del Banco de Venezuela. De lo ya expuesto; y ante “...se tendrá como delito flagrante el que se esté cometiendo o el que acaba de cometerse. También se tendrá como delito flagrante aquel por el cual el sospechoso se vea perseguido por la autoridad policial, por la víctima o por el clamor público, o en el que se le sorprenda a poco de haberse cometido el hecho, en el mismo lugar o cerca del lugar donde se cometió, con armas, instrumentos u otros objetos que de alguna manera hagan presumir con fundamento que él es el autor.........” (Las comillas son nuestras). y en consecuencia DECLARA parcialmente Con lugar la solicitud del Ministerio Público y la defensa, Niega Ahora bien, este Tribunal como Garante de un Debido Proceso; no descarta en ningún momento el Estado de Libertad del imputado PEDRO ANTONIO MOLINA ARIAS, principio éste garantizado por Considera que de las actas que conforman el legajo de actuaciones con motivo de la investigación realizada por PRIMERO: Que le fueron leídos los derechos a los imputados conforme al Art. 125 del Código Orgánico Procesal Penal. SEGUNDO: La comisión de un hecho punible, es decir, el delito de POSESION ILICITA DE TARGETAS INTELIGENTES Y AGAVILLAMIENTO, previsto y sancionado en el Art. 17 de TERCERO: Comparte la precalificación Jurídica de los hechos presentados por el Ministerio Público como son los delitos de POSESION ILICITA DE TARGETAS INTELIGENTES Y AGAVILLAMIENTO, previsto y sancionado en el Art. 17 de CUARTO: Que se acredita el peligro de fuga y obstaculización de la verdad procesal de parte del imputado PEDRO ANTONIO MOLINA ARIAS, el delito imputado tiene asignada una pena superior a cinco años, y no le fue dado a conocer al Tribunal que el mismo posea domicilio fijo, trabajo estable, y por tenerse la grave sospecha de que dicho ciudadano pudiere destruir, modificar o falsificar elementos de convicción e influir en testigos, poniendo en peligro la investigación de la verdad de los hechos y la realización de la justicia, aunado a la magnitud del daño causado y la pena que a futuro llegase a imponer y por abarcar implicaciones sociales, económicas y jurídicas . DISPOSITIVA Por todo lo precedentemente expuesto, este Tribunal de Primera Instancia en lo Penal, actuando en función de Control Unipersonal Nº 4, en NOMBRE DE Diarícese y publíquese en autos. Dada, firmada y sellada, en el Tribunal de Primera Instancia en función de Control Nº 4 del Circuito Judicial Penal Barinas, a los dos (02) días del mes de Junio de dos mil cuatro. Años 194 de Conste, Abg. Emperatriz Díaz Secretaria |
4.- NOTICIA
DETIENEN A UN HOMBRE EN EL ZULIA POR ESTAFA DE 1000 MILLONES DE BOLÍVARES FUERTES CON CUPO DE CADIVI
Autor:
WEBMASTER
23/06/2011
Este miércoles las autoridades del estado Zulia detuvieron a un hombre por presunta estafa de 1000 millones de bolívares fuertes con cupo Cadivi. El imputado quien responde al nombre de Josner Antonio Romero Olivares, de 31 años, fue detenido por las autoridades del Cuerpo de Investigaciones Científicas Penales y Criminalísticas de esa entidad.
Romero Olivares fue detenido en su vivienda, ubicada en la calle 96H de la urbanización San Miguel en Maracaibo. El comisario Luis Francisco Monrroy, Jefe de la policía Científica de Maracaibo, señaló que a Romero se le decomisaron 200 tarjetas de crédito de diversos bancos, un punto de venta, un routers, y recibos de pagos emitido de una supuesta tienda en Panamá que funcionaba en el domicilio.
El jefe policial aseguró que la estafa a la nación asciende a unos mil millones de bolívares fuertes. Aun continúan las investigaciones, ya que el imputado podría estar implicado en otros delitos.
Con información de: diario Panorama
domingo, 15 de mayo de 2011
Foro. Informática Jurídica
Ley Orgánica de la Administración Pública
Soporte informático
ANÁLISIS:
La Administraciön Pública será responsable ante los particulares u otros entes, por la gestión de sus respectivos órganos.
Este sistema garantizará la entrada y salida de cada comunicación, la hora, el órgano administrativo o particular remitente, entre otros.
También garantiza los registros generales de las anotaciones efectuadas en los restantes registros del órgano.
El soporte informático es excelente para los resultados, son el elemento de apoyo más importante de toda institución, además hace mucho más fácil la comunicación y la coordinación entre particulares u órganos administrativos. Este brinda soporte a todas las äreas.
Ley del Instituto Para la Defensa De las Personas en el Acceso a los Bienes y Servicios (INDEPABIS)
Concepto de Comercio Electrónico
Artículo 31.
A los fines de esta Ley, se entenderá como comercio electrónico, cualquier forma de negocio, transacción comercial o intercambio de información con fines comerciales, bancarios, seguros o cualquier otra relacionada, que sea ejecutada a través del uso de tecnologías de información y comunicación de cualquier naturaleza. Los alcances de la presente Ley, son aplicables al comercio electrónico entre la proveedora o proveedor y las personas, sin perjuicio de las leyes especiales.
ANÁLISIS:
Este artículo trata sobre el mundo de negocios electrónico, también de las compras que se pueden realizar utilizando las tarjetas de crédito como forma de pago y, todo esto a través del Internet.
Cabe destacar que los Derechos de Propiedad Intelectual son de gran importancia para el mantenimiento de un entorno estable y favorable al desarrollo continuo del Comercio Electrónico.
Constitución de la República Bolivariana de Venezuela
Datos Personales
Artículo 28.
Toda persona tiene el derecho de acceder a la información y a los datos que sobre sí misma o sobre sus bienes consten en registros oficiales o privados, con las excepciones que establezca la ley, así como de conocer el uso que se haga de los mismos y su finalidad, y de solicitar ante el tribunal competente la actualización, la rectificación o la destrucción de aquellos, si fuesen erróneos o afectasen ilegítimamente sus derechos. Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas. Queda a salvo el secreto de las fuentes de información periodística y de otras profesiones que determine la ley.
ANÁLISIS:
Este artículo expresa que todas las personas tienen derecho a acceder a la información personal que conste en registros tanto oficiales como privados, como también de estar enterado que podrían hacer con esa información que es personalísima y con que fin; igualmente todas las personas tienen derecho a exigir la rectificación si se trata de datos que no son exactos.
Soporte informático
Artículo 161. Los registros que la Administración Pública establezca para la recepción
de escritos y comunicaciones de los particulares o de órganos administrativos, deberán
instalarse en un soporte informático.
El sistema garantizará la constancia, en cada asiento que se practique, de un número,
epígrafe expresivo de su naturaleza, fecha de entrada, fecha y hora de su
presentación, identificación del interesado, órgano administrativo remitente, si
procede, y persona u órgano administrativo al que se envía, y, en su caso, referencia
al contenido del escrito o comunicación que se registra.
Asimismo, el sistema garantizará la integración informática en el registro general de
las anotaciones efectuadas en los restantes registros del órgano administrativo.ANÁLISIS:
La Administraciön Pública será responsable ante los particulares u otros entes, por la gestión de sus respectivos órganos.
Este sistema garantizará la entrada y salida de cada comunicación, la hora, el órgano administrativo o particular remitente, entre otros.
También garantiza los registros generales de las anotaciones efectuadas en los restantes registros del órgano.
El soporte informático es excelente para los resultados, son el elemento de apoyo más importante de toda institución, además hace mucho más fácil la comunicación y la coordinación entre particulares u órganos administrativos. Este brinda soporte a todas las äreas.
Ley del Instituto Para la Defensa De las Personas en el Acceso a los Bienes y Servicios (INDEPABIS)
Concepto de Comercio Electrónico
Artículo 31.
A los fines de esta Ley, se entenderá como comercio electrónico, cualquier forma de negocio, transacción comercial o intercambio de información con fines comerciales, bancarios, seguros o cualquier otra relacionada, que sea ejecutada a través del uso de tecnologías de información y comunicación de cualquier naturaleza. Los alcances de la presente Ley, son aplicables al comercio electrónico entre la proveedora o proveedor y las personas, sin perjuicio de las leyes especiales.
ANÁLISIS:
Este artículo trata sobre el mundo de negocios electrónico, también de las compras que se pueden realizar utilizando las tarjetas de crédito como forma de pago y, todo esto a través del Internet.
Cabe destacar que los Derechos de Propiedad Intelectual son de gran importancia para el mantenimiento de un entorno estable y favorable al desarrollo continuo del Comercio Electrónico.
Constitución de la República Bolivariana de Venezuela
Datos Personales
Artículo 28.
Toda persona tiene el derecho de acceder a la información y a los datos que sobre sí misma o sobre sus bienes consten en registros oficiales o privados, con las excepciones que establezca la ley, así como de conocer el uso que se haga de los mismos y su finalidad, y de solicitar ante el tribunal competente la actualización, la rectificación o la destrucción de aquellos, si fuesen erróneos o afectasen ilegítimamente sus derechos. Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas. Queda a salvo el secreto de las fuentes de información periodística y de otras profesiones que determine la ley.
ANÁLISIS:
Este artículo expresa que todas las personas tienen derecho a acceder a la información personal que conste en registros tanto oficiales como privados, como también de estar enterado que podrían hacer con esa información que es personalísima y con que fin; igualmente todas las personas tienen derecho a exigir la rectificación si se trata de datos que no son exactos.
Ley sobre Mensajes de Datos y Firmas Electrónicas
Capítulo IV
De las Firmas Electrónicas
Validez y Eficacia de la Firma Electrónica.
Artículo 16
La Firma Electrónica que permita vincular al Signatario con el Mensaje de Datos y atribuir la autoría de éste, tendrá la misma validez y eficacia probatoria que la ley otorga a la firma autógrafa.
Capítulo IV
De las Firmas Electrónicas
Validez y Eficacia de la Firma Electrónica.
Artículo 16
La Firma Electrónica que permita vincular al Signatario con el Mensaje de Datos y atribuir la autoría de éste, tendrá la misma validez y eficacia probatoria que la ley otorga a la firma autógrafa.
ANÁLISIS:
Este artículo se refiere a lo que se escriba, señale o exhiba mediante cualquier vía electrónica, tendrá valor probatorio en juicio y que la firma electrónica podría equivaler a la firma autógrafa, en caso que se logre probar que desde un e-mail se emitió algún tipo de mensaje que lo pueda de cualquier forma comprometer u obligar.
Suscribirse a:
Entradas (Atom)