ESTAMOS EN PROCESO DE CAMBIO DE IMAGEN Y REESTRUCTURACION DEL BLOG BIENVENIDO A ZONATWIVE MULTIMEDIA

ACTUALIZANDO EN ESTE MOMENTO EL BLOG. INFORMACION A NUESTROS SEGUIDORES: GRACIAS AL APOYO DE TODOS UDS, ESTAMOS CRECIENDO, PASAMOS AL PORTAL WORDPRESS. DESARROLLANDO IDEAS Y CONCEPTOS, EN LA LUCHA POR LA DEMOCRACIA Y LA LIBERTAD. QUEDANDO ESTE BLOG COMO UNA HERRAMIENTA PARA USOS MULTIMEDIA Y EL WORDPRESS PARA USO ESCRITA. Siguenos en twitter por @Zonatwi_ve o @TuDato_Legal @HistoriaViva_ @ElAntiKuario o contactanos por nuestro correo electronico YOSOYVENEZUELA39@GMAIL.COM tambien puedes escribirnos por zonatwive@yahoo.com.ve y zonatwive@hotmail.es. PARTICIPA.


SIGUENOS AHORA POR WORDPRESS: http://zonatwive.wordpress.com/

ESCUCHA A RADIO CARACAS RADIO 750

Seguidores


Donde no hay luz? CON UN SOLO CLIK CONSULTE EN QUE PARTE DEL PAIS EN ESTE MOMENTO NO HAY LUZ

Buscar este blog

miércoles, 7 de septiembre de 2011

EL NUEVO DESAFIO DE LA LEY EN VENEZUELA “LOS HACKERS”



PREAMBULO. Anoche, en medio de la oscuridad acostumbrada a la cual nos han sometido estoicamente los venezolanos, casi a diario. Le decía, a una amiga por mi pin imperialista: “… Será que los “SEÑORES HACKERS” me dejarán a alguien para seguir? …”. Es que pareciera, que la tecnología en vez de ayudar a construir el futuro, en manos de estos “asaltantes informáticos” está sirviendo para destruir el trabajo de muchos profesionales, y también su vida privada.

Milan Kundera, escritor y músico de jazz Checo, quien fuera integrante del Partido Comunista y expulsado dos veces de sus filas, autor de “la insoportable levedad del ser”, obra que le valiera el Premio de literatura Europea y que fuera llevada al cine por Philips Kaufman. Expreso en una sola frase la esencia del ser humano, al señalar con palabras simples: “La persona que pierde su intimidad lo pierde todo”. Tal vez, ud. amigo lector no ha entendido plenamente el significado de esta poderosa frase, pero imagínese lo que significaría que un día, sin saber ud. ni los motivos ni las razones, fuera despojado de su identidad, no tuviera en su mente conocimientos de su profesión, arte u oficio, o ni siquiera su propio nombre o de sus familiares, de sus amigos. De eso se trata, cuando somos víctima de un hackeo no nos roban solo la información, nos roban nos vulneran también parte de nuestra esencia, de nuestra vida, de nuestro ser.

Tal vez, ud. me llame exagerado, pero la verdad, es que para el mundo de hoy, en algunas profesiones el manejo de la tecnología no es un lujo o simple esnobismo, se convierte en una necesidad indispensable para la competencia, para las tomas de decisiones que ponen a riesgos vidas humanas o para prestar un mejor servicio. Tener un celular inteligente, no debería considerarse solamente como algo de mode, sino también un acto de responsabilidad. Siempre he abogado por la necesidad de concientizar, aquellos padres que le regalan a sus hijos celulares carísimos. Sin saber, que le han colocado en las manos de su hijo analógicamente un arma digital. Para muchos profesionales, su día comienza con el Blackberry analizando la agenda del día, programar las reuniones por la 2.0 es un padre nuestro de cada día, revisar en la palm, los contactos, inspeccionar los correos en la lapto, mantenerse informado con el twitter o por cualquier red, incluso en algunos casos puede ser la diferencia en segundos entre la vida o la muerte. E inclusive, en algunos casos, hasta el mejor testigo de la comisión de un delito. La tecnología se ha convertido no en una herramienta, sino en parte inclusive de nuestra vida cotidiana.

Pero, más allá de todo reflejo de la parte humana, esa tecnología que implica derechos y deberes para todos. Lleva una palabra que los gobiernos temen, que es la “información” y la información es “poder”. No hay nada mas tentador para quienes nos mandan, que el invadir nuestra privacidad. Saber que hacemos, que decimos, que hablamos, como razonamos es parte de la confrontación diaria, de la disputa en la cual se enfrentan el individuo, la sociedad y el Estado.

El desarrollo tecnológico y el avance de las telecomunicaciones han obligado a los Estados a desarrollar una legislación con el fin de proteger, garantizar y respetar la intimidad de los seres humanos. Benjamín Constant afirmaba que: ”…hay una parte de la existencia humana que, necesariamente, tiene que mantenerse individual e independiente y que queda, por derecho, fuera de toda competencia social” – fin de la cita -. El derecho a la intimidad consiste en una especie de barrera, muro o cerca inviolable que defiende la autonomía del individuo humano frente a los demás, y sobre todo, frente a las posibles injerencias indebidas de los poderes públicos, sus órganos y sus agentes.

Tenemos por ejemplo la famosa “Ley Patriota” que ha implementado el gobierno de USA, que la aplica sobre cualquier ciudadano norteamericano y que tantos temores ha despertado entre los defensores humanos. Por ejemplo, Nicolás Sarkozy trato de implementar en Francia una ley, para vigilar y sancionar fuertemente a los ciudadanos que cometan delitos electrónicos, al punto de colocarlos en una lista negra y prohibir a cualquier empresa prestarle servicio al posible sospechoso una vez encontrado culpable. Dicha ley no paso el control constitucional, según dicto el Tribunal Supremo de Francia. Y hace poco, el caso más cercano fue el de Gran Bretaña, en donde a través de celulares se coordinaban ataques a diferentes zonas de las ciudades. Scotland Yard, no tuvo más remedio que amenazar con cortar el suministro del servicio de internet y telefonía móvil, llegando al punto de solicitarle a RIM su ayuda. La respuesta fue contundente, a demás de una fuerte oposición por parte de varios miembros del parlamento ingles, RIM recibió amenazas masivas por parte de un grupo de Hacker llamado Team Poison, el cuál le advirtió con estas palabras: “No vas a ayudar a la policía del Reino Unido porque, si lo haces, miembros inocentes de la población que se encontraban en el lugar equivocado en el momento equivocado y que son dueños de un BlackBerry, acabarán con cargos sin razón” – fin de la cita -. Situación, que ha colocado a RIM en un debate ético entre entregar la data de sus clientes o protegerla.

Como pueden observar, el mundo está bajo una guerra colateral informática, donde cualquiera de nosotros, podemos ser víctimas. Desde el robo de líneas de celulares, fraudes con tele cajero, seguimiento por bluetooth, robo de señal de wifi, etc.

Pero, como defendernos ante una situación de hackeo? Como enfrentarnos en contra de alguien que no conocemos, ni sabemos quién es?.

CONSIDERACIONES PREVIAS

LOS HECHOS. Lo primero que debemos hacer después de calmarnos y tomar las cosas con toda la tranquilidad posible. Es tratar de verificar el acceso a las claves “password” y una vez comprobado el delito informático al no poder rescatar los servicios ni la información. Debe asegurarse, la no existencia de fugas de información en otros servicios. Una vez analizado el alcance del daño en base a la información, lo más oportuno es DENUNCIAR SIN MIEDO el delito.

Es importante señalar, que en Venezuela existe una CIFRA NEGRA (casos desconocidos no llevados en estadísticas, por carecer las autoridades del conocimiento del mismo) en cuanto a delitos informáticos. Muchas veces no son denunciados por las víctimas por miedo, por situaciones personales de índoles amorosas o para evitar escándalos públicos. Es de Advertir, que las víctimas en su gran mayoría son personas inocentes, carentes de conocimientos de tecnología o de seguridad, que ni siquiera han sentido la curiosidad, de conocer los riesgos a los cuales se someten. Incluso he conocido casos, donde los más afectados son menores de edad, por los propios compañeros de colegio. Por eso, es importante insistir, que no se debe dar datos personales, COLOCAR PIN EN LOS FACEBOOK, ni comprar objetos en las redes sociales, evitar todo dato que pueda llevar a los delincuentes a saber nuestra localización por bluetooth, GPS, Google Talk Status, Geotagging, Add location, Autonomus GPS, Google Maps o Blackberry Maps etc. Trate siempre de no tildar estos servicios y de ser posible des configurarlos para que no sean detectados por el sistema del celular. Se han demostrado casos, de secuestros y robos por antisociales dado que había personas que colocaban frases en sus FACEBOOK “… Vía Maracaibo!! … Vía Gran Sabana …” ejemplo, y los esperaban en las autopistas para robarlos dado que los delincuentes tenían hasta las fotos de los vehículos donde se mostraban las placas. Recuerden que hoy en día, el delincuente analiza a la víctima y analiza todo cuanto puede ganar o perder. Hasta donde modestamente tengo conocimiento, en mis años de graduado de Abogado, el CUERPO DE INVESTIGACIONES CIENTIFICAS CRIMINALISTICAS Y PENALES, cuenta con una excelente división contra la lucha de delitos informáticos, que inclusive a dado como resultado el desmantelamiento de redes de pornografía infantil y pedofilia en el país.

En los países europeos, esta demás decir se castiga fuertemente este tipo de delito, pues el concepto y la visión de la política de la Comunidad Europea, considera que el internet debe ser una herramienta – recalco la palabra – para la construcción de una sociedad avanzada y desarrollada. Ha expresado la UE: “.. El profundo cambio que se ha dado en los últimos quince años en lo que respecta a aprendizaje mediático y conocimiento del entorno multimedia y su lenguaje especifico, ha supuesto el desarrollo de nuevas habilidades de análisis para los ciudadanos, lo que en el ámbito de la información ha traído aparejado el que los usuarios no sólo seleccionen por si mismos los mensajes a que quieren acceder, sino que también los generen, lo cual ha significado un profundo cambio en la concepción de los productos informativos en lo que respecta a producción, distribución, difusión y utilización de la información … En el Consejo Europeo de Lisboa de marzo de 2000, los jefes de gobierno europeos reconocieron que Europa debía convertirse en una economía mucho más informatizada. Para ello fijaron como objetivo de la Unión Europea convertirse en la sociedad basada en el Conocimiento más competitiva del mundo en 2010…”

De tal forma, que podemos observar que ser Hacker lejos de ser una persona que contribuye significativamente a la sociedad, se instituye así mismo, como un individuo peligroso y de alto riesgo, para la seguridad, el desarrollo y progreso de nuestra sociedad. Ya que no solo transgrede a la víctima, sino también a las personas que rodean a esa persona, e incluso al colectivo. Por tanto, no es descabellado decir que delante de estos “individuos” todos somos víctimas.

EL BIEN JURIDICO TUTELADO

EL DERECHO. En Venezuela, la Constitución Nacional contempla una serie de garantías y derechos constitucionales establecidos para proteger los derechos individuales y colectivo de la sociedad. Mencionemos varios derechos y garantías establecidas: (Inviolabilidad de las comunicaciones) Artículo 48. Se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso. (Protección al bien jurídico de la integridad física) Artículo 55 “Toda persona tiene derecho a la protección por parte del Estado, a través de los órganos de seguridad ciudadana regulados por ley, frente a situaciones que constituyan amenaza, vulnerabilidad o riesgo para la integridad física de las personas, sus propiedades, el disfrute de sus derechos y el cumplimiento de sus deberes….”. (Protección al derecho de expresión) Artículo 57. Toda persona tiene derecho a expresar libremente sus pensamientos, sus ideas u opiniones de viva voz, por escrito o mediante cualquier otra forma de expresión y de hacer uso para ello de cualquier medio de comunicación y difusión, sin que pueda establecerse censura. Quien haga uso de este derecho asume plena responsabilidad por todo lo expresado. No se permite el anonimato, ni la propaganda de guerra, ni los mensajes discriminatorios, ni los que promuevan la intolerancia religiosa. (Protección al derecho de intimidad) Artículo 60. Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.

La Ley sobre Delitos Informáticos, tiene como objetivo proteger, resguardar, amparar los sistemas de tecnologías de información, así como prevenir y sancionar los delitos cometidos contra las personas e instituciones jurídicas, mediante el uso de tales tecnologías (Ver Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley novísima, especial que descodifica el Código Penal y que – en mi consideración – profundiza aún más la incoherencia y falta de sistematicidad y criterio jurisprudencial de la legislación penal, trayendo como consecuencia el deterioro de la seguridad jurídica. Inicialmente el instrumento jurídico especifican los términos como tecnología de la información, sistemas, datas, documentos, computadoras, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseñas y mensaje datos, por hablar de algunos aspectos.

Contempla como delitos informáticos: Artículo 6 (Acceso Indebido) “Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.” Artículo 7 (Sabotaje o Daño a Sistemas) “Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.” Artículo 10 (Posesión de Equipos o Prestación de Servicios de Sabotaje) “ Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas; con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias….”. Artículo 11 (Espionaje Informático) “Toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.”

Pero, lamentablemente sin considerar que no todo el mundo tiene conocimientos de idiomas, utiliza una terminología en idioma ingles cuando la constitución señala que para los textos oficiales se deben utilizar el uso del castellano o lenguas indígenas en documentos oficiales. Tomando en cuenta, que existen traductores oficiales especialistas debidamente acreditados por el Ministerio del Interior. A demás, de violar las normas establecidas por la (RAE) en cuanto al no uso de anglicismos en el idioma español.

Por otra parte la ley, no tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica. En cuanto, a la Ley de Datos y Firmas Electrónicas, utiliza una terminología diferente los que tiende a la confusión y desorden conceptual de la materia electrónica. Repite, delitos que ya están tipificados en el Código Penal y otros instrumentos jurídicos lo cual traería al juzgador una confusión al aplicar la sanción impuesta o señalada por la ley, a lo cual se agrega el medio empleado para cometer el delito y la intangibilidad del bien afectado. Tutela sistemas de información sin referirse a sus contenidos ni aplicaciones, sin tomar en cuenta, que en muchos casos, las plataformas de esos servicios se encuentran fuera de la jurisdicción territorial del país. Lo que activaría organismos de seguridad de otros Estados, los cuales velan por la protección de sus plataformas y sistemas. No tutela el uso indebido de internet. Y para colmo de males y colofón de oro establece y señala principios generales diferentes a los indicado en el código penal. De tal forma, que lo que pudiera señalarse como una ley segura y practica para la defensa de los afectados, resulta ser y perdonen la falta de ortodoxia legal “una ley hackeada de principio a fin …”.

Tomando en cuentan los hechos públicos, notorios y comunicacionales de los cuales han sido víctimas varios comunicadores, internacionalistas, escritores, personajes de farándula, etc. se deberían aplicar a mi entender, las sanciones más severas que se puedan, con el objeto de no solamente resarcir el daño hecho, y tomando en cuenta, que se trata de delitos tipificados en la legislación penal como “continuados” y que vulneran inclusive los derechos humanos no solo individuales sino colectivos, tales como el derecho a la opinión, a la intimidad, a la información, etc.

No se trata aquí, de delitos cualquieras y que se deben castigar con una palmadita en la espalda, sea quien sean los culpables. Se tratan de hechos, que han afectado y siguen seriamente perturbando a la opinión pública, por cuanto los afectados son personas que hacen de la información su quehacer diario. Y por cuanto, estos comunicadores cumplen una función sensible en la sociedad, como lo es la de informar a una sociedad diariamente. El hacekeo de las cuentas, alcanza a miles de venezolanos que momentáneamente no solo serán afectados de una forma u otra, sino sobre todo vulnerados gravemente en su derecho a ser informado oportuna y verazmente, y lo peor, es que cada uno se convierte en una potencial víctima.

Las personas afectadas son individuos claramente a fines, a una posición política, lo que llama poderosamente la atención. Se preguntan los venezolanos, ¿Quién será el próximo?. Solamente como DATO ANECDOTICO señalare, que todavía me acuerdo de aquella vieja cadena, donde el Presidente reconoció públicamente que el Gobierno que el precedía, utilizo hackers para poder accesar al sistema del Distribuidor de gasolina de Yagua, de PDVSA cuando el paro, ante la imposibilidad de lograr abrir el sistema. Los venezolanos sin ser hackeados de la forma más descaradas, fuimos víctimas de un CNE que entrego los datos de millones de venezolano al Gobierno, sin velar en ningún momento por los derechos humanos de los afectados. Naciendo con tal acto vil, la lista tascon, maisanta que tanto odio y rencor han creado y sembrado entre los venezolano. Ahora, se entrega la data filial y personal de todos los ciudadanos, a un gobierno extranjero, quedando la población desnuda ante el invasor y violando la seguridad y la soberanía de la nación. Y como trompetilla de oro, se pretende hacer un censo, que ha sembrado por primera vez la desconfianza ante los venezolanos.

Que podemos pensar, que podemos creer los venezolanos. Realmente sin ser menos que prudente, esperar a ver los resultados de la investigaciones por parte de los afectados, y rezar cada noche en medio de la oscuridad impuesta por la ineficacia eléctrica del COMANDANTE APAGON o alguna iguana traviesa, que nuestras cuentas electrónicas o el twitter y tal vez, nuestro futuro no sea hackeado.

Abg. J.A.M.E.

@TuDato_Legal

No hay comentarios:

Publicar un comentario

Mi lista de blogs

Comente las noticias