Está en la página 1de 4

Ley sobre Delitos Informáticos, cuyo obj es proteger los sist+ q utilicen tec d info, así como

prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tec. Se trata d una
ley especial q descodifica el Cód Penal y profundiza aún + la incoherencia y falta d sistmaticidad d
la legislación penal, con el consecuent dterioro d la seguridad jurídica.

La Ley define los términos (Art 2):


Tec d Info: rama d la tec q se dedica al estudio, aplicación y procesamiento d data, lo cual
involucra la obtención, creación, almacenamiento, administración, modificación, manejo,
movimiento, control, visualización, distribución, intercambio, transmisión o recepción d info en
forma auto, así como el desarrollo y uso del “hardw”, “firmw”, “softw”, cualesquiera d sus
componentes y todos los procedimientos asociados con el procesamiento de data.
Sist: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tec d
info, unidos y regulados x interacción o interdependencia para cumplir una serie de funciones
específicas, así como la combinación d 2 o + componentes interrelacionados, organizados en un
paqt funcional, d manera q estén en capacidad d realizar una función operacional o satisfacer un
requerimiento dntro d unas especific prvistas.
Data: hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para
que sean comunicados, transmitidos o procesados x seres H o x medios automáticos y a los
cuales se les asigna o se les puede asignar significado.
Info: significado q el ser H le asigna a la data utilizando las convenciones conocidas y
generalmente aceptadas.
Doc: registro incorporado en un sist en forma de escrito, video, audio o cualquier otro medio, q
contiene data o info acerca de un hecho o acto capaces de causar efectos jurídicos.
Compu: dispo o unidad funcional que acepta data, la procesa de acuerdo con un programa
guardado y genera resultados, incluidas operaciones aritméticas o lógicas.
Hard: equipos o dispos físicos considerados en forma independiente de su capacidad o función, q
forman un compu o sus componentes periféricos, d manera q pueden incluir herramientas,
implementos, instrumentos, conexiones, ensamblajes, componentes y partes.
Firmw: prog o segmento d prog incorporado d manra prmannt en algún componnt d hardw.
Softw: info organizada en forma d prog+ d compu, procedimientos y documentación asociados,
concebidos para realizar la operación d un sist, de manera q pueda proveer de instrucciones a los
compus así como de data expresada en cualquier forma, con el obj d q éstos realicen funciones
específicas.
Prog: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o
resolver un problema dado a través de un computador.
Procesamiento d data o d info: realización sistemática de operaciones sobre data o sobre
información, tales como manejo, fusión, organización o cómputo.
Seguridad: Condición q resulta del establecimiento y mtto d medidas d protección q garanticen
un edo d inviolabilidad d influencias o d actos hostiles específicos q puedan propiciar el acceso a la
data d personas no autorizadas o q afecten la operatividad d las funciones de un sist d compu.
Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y que
genera efectos destructivos o perturbadores en un programa o componente del sistema.
Tarj inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación, de
acceso a un sist, de pago o de crédito y q contiene data, info o ambas, de uso restringido sobre el
usuario autorizado para portarla.
Contraseña: secuencia alfabética, numérica o combinación de ambas, protegida por reglas de
confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario
para acceder a la data o a la info contenidas en un sistema.
Msje d datos: cualquier pensamiento, idea, imagen, audio, data o info, expresados en un
lenguaje conocido q puede ser encriptado, preparados dentro d un formato adecuado para ser
transmitido x un sist de comunicaciones.

La ley presenta varias deficiencias y probl+, entre los q podmos mencionar los sigtes:
(i) Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o
lenguas indígenas en documentos oficiales;
(ii) No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su
registro; (iii) La terminología utilizada es dif a la de la Ley d Msj d Datos y Fir+ Electrónicas, tal
como se observa en la definición que hace del msj d datos con lo q se propicia un desorden
conceptual de la legislación en materia electrónica; (iv) Repite delitos ya existentes en el Cód
Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza
intangible del bien afectado; (v) Tutela los sist+ d info sin referirse a su contenido ni sus
aplicaciones; (vi) No tutela el uso debido de Internet; y (vii) Establece ppios generales dif a los
establecidos en el libro 1ero dl Cód Penal, con lo cual empeora la descodificación.

La Ley, q pretende ser un Código Penal en miniatura, pero carece de la sistematicidad y


exhaustividad propias de tal instrumento, elabora cinco clases de delitos:
1) Contra los sist+ q utilizan tecn d info; 2) Contra la propiedad;
3) Contra la privacidad de las personas y de las comunicaciones;
4) Contra niños y adolescentes y; 5) Contra el orden económico.

1) Los delitos contra los sistemas q utilizan tecnología de info son los sigtes:
a) El acceso indebido a un sist, penado con prisión d 1-5 años y multa d 10-50 UT; b) El sabotaje
o daño a sist+, incluyendo cualquier acto q altere su funcionamiento, prisión d 4-8 años y multa d
400-800 UT, q aumentará a prisión d 5-10 años y multa d 500-1.000 UT si para su comisión se
utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre
la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sist+ protegidos, la pena
aumenta entre la 3era parte y la mitad; c) La posesión de equipos o prestación d servicios para
actividades d sabotaje, prisión d 3-6 años y multa d 300-600 UT; d) El espionaje informát, q
incluye la obtención, difusión y revelación d info, hechos o conceptos contenidos en un sist,
prisión d 3-6 años y multa d 300-600 UT. Si el delito se comete para procurar un beneficio para sí
o para otro, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios
si se pone en peligro la seguri dl Edo, la confiabilidad de la operación de las personas afectadas o
si como resultado de la revelación alguna persona sufre un daño; y e) La falsificación de docs
mediante el uso de tec d info o la creación, modificación o alteración d datos en un doc, prisión d
3-6 años y multa d 300-600 UT. Si el delito se comete para procurar un beneficio para sí o para
otro, la pena aumenta entre un 3cio y la mitad. Si el hecho resulta en un perjuicio para otro, el
aumento será de la mitad a 2 3cios

2) Delitos contra la propiedad: La téc legislativa utilizada en este caso es incorrecta, pues a
delitos ya previstos en la codificación penal se les crea una supuesta independencia, cuando la
única dif existente s el medio utilizado (electrónico en lugar de mecánico o material) y la
naturaleza del bien tutelado, q en este caso es intangible, mientras q en los bienes muebles es
física. En esta clase se incluyen: a) El hurto, q consiste básicamente en apoderarse de un bien o
valor tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el
acceso, interceptación, interferencia, manipulación o uso d un sist q utilice tecnologías de info,
prisión de 2-7 años y multa d 200-600 UT; b) El fraude realizado mediante el uso indebido de
tecnologías de info, prisión de 3-7 años y multa d 300-700 UT; c) La obtención indebida de bienes
o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de
identificación q garanticen el acceso a un sist reservado u otras similares, prisión d 2-6 años y
multa d 200-600 UT; d) El manejo fraudulento d tarjetas inteligentes, o la creación, duplicación o
incorporación indebida d datos a registros, listas de consumo o similares, prisión d 5-10 años y
multa de 500-1.000 UT. La misma pena será impuesta a quienes sin tomar parte en los hechos
descritos se beneficien d resultados obtenidos; e) La apropiación indebida de Tarj inteligentes,
prisión d 1-5 años y multa de 10-50 UT. La misma pena se impondrá a quien adquiera dichas
tarjetas. f) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas
de q dicho instrumento ha sido falsificado, está vencido o ha sido alterado, prisión de 2-6 años y
multa de 200-600 UT; y g) La posesión d equipos para falsificaciones, prisión d 3-6 años y multa
d 300-600 UT.
3) Los delitos contra la privac d las personas y las comunicac son los sigtes: a) La
violación de la privacidad de la data o info de carácter personal q se encuentre en un sist q use
tecnologías d info, prisión d 2-6 años y multa d 200-600 UT. Esta pena se aumentara de un tercio
a la mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de la info o
para un 3ero; b) La violación de la privacidad de las comunicaciones,prisión d 2-6 años d prisión y
una multa d 200-600 UT; y c) La revelación indebida de datos o info obtenidos por los medios
descritos en los literales a) o b) anteriores,prisión d 2-6 años y multa d 200-600 UT. Esta pena se
aumentara d un 3cio a la mitad si el delito se cometió con fines d lucro o si resulta en un prjuicio
para otro.
El tma d la privacidad ha sido uno de los + discutidos en los ordenamientos jurídicos extranjeros,
debido a los Derechos H. Ppalmente, en cuanto a los 2 1eros puntos. Las discusiones se han
concentrado, básicamente, en la posibilidad de q el empleador revise las conversaciones y envío
de datos de los empleados q utilizan como medio el sist del empleador, así como la propiedad d la
info contenida en del sist dl empleador. Con relación al 3er pto, el tema se ha centrado en la
posibilidad d q el dueño d un sist venda info personal d los usuarios dl sist con fines d
comercialización.

4) Los delitos contra niños y adolescentes son los sigtes: a) La difusión o exhibición de
material pornográfico sin la debida advertencia para q se restrinja el acceso a menores de edad,
prisión d 2-6 años y multa d 200-600 UT; y b) La exhibición pornográfica de niños o adolescentes,
prisión d 4-8 años y multa d 400-800 UT.

5) El último tipo contempla los delitos contra el orden econ, q son los sigtes:
a) La apropiación indebida d propiedad intelectual mediante la reproducción, divulgación,
modificación o copia de un softw, prisión d 1-5 años y multa d 100-500 UT; y b) La oferta
engañosa d servicios mediante la utilización d tec d la info, prisión d 1-5 años y multa d 100-500
UT, sin perjuicio d la comisión d un delito + grave. Ad+ d las penas ppales indicadas ant, se
impondrán, sin perjuicio d las establecidas en el Cód Penal, las sigtes penas accesorias:
(i) El comiso d equipos, dispos, instrumentos, materiales, útiles, herramientas y cualquier otro obj
q haya sido utilizado para la comisión d los delitos previstos en los art 10 y 19 de la Ley (posesión
d equipos o prestación d servicios d sabotaje y posesión de equipos para falsificaciones). (ii) Trab
comunitario x el término d hasta 3 años en los casos d los dlitos previstos los arts 6 y 8 de la Ley
(acceso indebido y favorecimiento culposo del sabotaje o daño). (iii) La inhabilitación para el
ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para
laborar en instituciones o empresas del ramo por un período d hasta 3 años después de cumplida
o conmutada la sanción ppal, cuando el delito se haya cometido con abuso de la posición de
acceso a data o info reservadas, o al conocimiento privilegiado de contraseñas, en razón del
ejercicio de un cargo o función público, del ejercicio privado de una profesión u oficio, o del
desempeño en una institución o empresa privada. (iv) La suspensión dl permiso, registro o
autorización para operar o para ejercer cargos directivos y d rpresentación d personas jurídicas
vinculadas con el uso d tecn d info, hasta x el período d 3 años dspués d cumplida o conmutada la
sanción ppal, si para cometer el delito el agnt se valió d o hizo figurar a una prsona jurídica. (v)
Ad+, el tribunal podrá disponer la public o difusión d la sentncia condnatoria x el medio q
considere + idóneo.

En conclusión, la Ley llena parcialmente un vacío legislativo en una materia d mucha import. Sin
embargo, múltiples dficiencias y probl+ en la téc legislativa empleada y los conceptos usados, así
como divrsas lagunas y contradiccions, la hacen insuficiente como complmnto dl resto d la
legislación, x lo q será ncsario hacr una nva tipificación d forma sistemátic y exhaustiva, en el
nuevo Cód Penal q se adelanta en la Asamblea 

PRÁCTICA SOBRE VoIP – SISTEMA ASTERISK


Obj: Familiarizar al alumno con el ambiente operativo de VoIP, así como con la tec q se utiliza
para aplicar sevicios d tlfnía en centrales tlfnicas basadas en en este ambiente. El participante
tendrá la posibilidad de identificar a los elementos físicos q intervienen y tendrá un referente
preciso d las capacidades d este sist d comunicaciones.
Ejerc 1 Conectar todos los elementos de red: -Router -Servidor Asterisk -Tlf IP 1 y -Tlf IP 2
Ejerc 2 Determinar direc IP d: -Router -Servidor Asterisk -Telefono IP 1 y -Telefono IP 2
Ejerc 3 Crear archivos de trabajo sip.conf y extensions.conf
-Renombrar los archivos sip.conf y extensions.conf existentes en el directorio /etc/asterisk por
sip.conf1 y extensions.conf1, respectivamente
-Crear el archivo sip.conf y extensions.conf (use los editores vim, vi o la aplicación touch)
Ejerc 4 Crear cuentas SIP
-Ubicarse en el directorio /etc/asterisk -Escribir la sigte sintaxis en el archivo sip.conf:

[general]
context=default [101] [102]
allowoverlap=no type=friend type=friend
bindport=5060 host=dynamic host=dynamic
bindaddr=0.0.0.0 secret=tele1 secret=tele2
rvlookup=noisallow=all context=default context=default
allow=gsm mailbox=101@default mailbox=102@default
allow=ulaw language=es language=es
allow=alaw setvar=USERID=101 setvar=USERID=102

-Guardar el archivo y salir -Hacer reload en la aplicación asterisk:


1. #asterisk –r 2. CLI>sip reload (carga el archivo editado) 3. CLI>sip show peers (verifica la
configuración) 4. CLI>sip show users (verifica el edo de los telefonos) 5. CLI>exit

Ejerc 5 Crear extensiones: -Ubicarse en el directorio /etc/asterisk -Escribir la sigte sintaxis en el


archivo extensions.conf:

[general] language=sp
static=yes [globals]
writeprotec=no [default]
autofallthrough=yes exten=>101,1,Dial(SIP/101,20)
clearglobalvars=no exten=>102,1,Dial(SIP/102,20)
priorityjumping=no

-Guardar el archivo y salir -Hacer reload en la aplicación asterisk:


6.#asterisk –r 7.CLI>reload (carga el archivo editado) 8.CLI>exit

Ejerc 6 Configurar los telefonos IP. El password es "admin": -Hacer llamadas de prueba
Ejercicio 7 Crear un IVR: -Trabajar en el directorio /etc/asterisk -Para crear un ambiente d
grabacion de msjs escriba la sigt sintaxis en el archivo extensions.conf :

[general] exten=>600,n,Wait(0.5)
include=>grabacion exten=>600,n,Record(une3.gsm)
[grabacion] exten=>600,n,Wait(0.5)
exten=>600,1,Answer() exten=>600,n,Playback(une3.gsm)
exten=>600,n,Wait(0.5) exten=>600,n,Wait(0.5)
exten=>600,n,Record(une1.gsm) exten=>600,n,Record(une4.gsm)
exten=>600,n,Wait(0.5) exten=>600,n,Wait(0.5)
exten=>600,n,Playback(une1.gsm) exten=>600,n,Playback(une4.gsm)
exten=>600,n,Wait(0.5) exten=>600,n,Record(une5.gsm)
exten=>600,n,Record(une2.gsm) exten=>600,n,Wait(0.5)
exten=>600,n,Wait(0.5) exten=>600,n,Playback(une5.gsm)
exten=>600,n,Playback(une2.gsm) exten=>600,n,Hangup

-Para crear el menu del IVR escriba la signt sintaxis en el archivo extensions.conf :

[general] exten=>2,1,Playback(une3)
include=>menu_une exten=>2,n,Goto(default,102,1)
[menu_une] exten=>*,1,Goto(s,1)
exten=>s,1,Answer() exten=>h,1,NoOp(Shucks,they hang up!)
exten=>s,n,Wait(1) exten=>t,1,Playback(une4)
exten=>s,n,Background(une1) exten=>t,n,Goto(s,1)
exten=>s,n,WaitExten(4) exten=>i,1,Playback(une5)
exten=>1,1,Playback(une2) exten=>i,n,Goto(s,1)
exten=>1,n,Goto(default,102,1)

-Guardar archivo y salir -Hacer reload en la aplicación asterisk:


1. #asterisk –r 2. CLI>reload (carga el archivo editado) 3. CLI>exit
-Grabar mensajes del menu en el servidor asterisk -Probar servicio

También podría gustarte