Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INFORMATICOS
Prof. Jess Alberto Zrraga Reyes
Reconocer el inmenso aporte de las Tecnologas
de la Informacin y la Comunicacin (TIC) en
el desarrollo Mundial, constituye un hecho
notorio y de aceptacin universal. La aplicacin
de estas nuevas tecnologas ha contribuido a la
modernizacin del Estado y generado una
evidente transformacin en su estructura, as
como importantes cambios en los procesos de
gestin en la administracin pblica, sector
privado, ente militar, y sociedad civil en
general.
En tal sentido, se aprecia que con el devenir
de los aos, la expansin tecnolgica en el
campo de la Informacin y Comunicacin, ha
influido en el comportamiento humano y
agilizado la interaccin digitalizada de los
mltiples actores de la comunidad internacional,
tal como se demuestra con mencin de algunas
OEA, en 1972.
En consecuencia, se percibe que la
informacin y la expresin, como libertades y
como derechos, constituyen parte integrante de
los textos constitucionales de los Estados
Democrticos, como se establece en la
Constitucin de la Repblica Bolivariana de
Venezuela (CRBV) de 1999, cuyo articulo 110,
consagra la informacin como inters pblico,
debido acceso a la misma y dispone la
obligatoriedad de emprender investigaciones y
desarrollo en los campos cientficos y
tecnolgicos.
Desde
luego,
el
texto
constitucional venezolano, es amplio al
contemplar claros preceptos relacionados con la
informacin tal como se lee en el texto
constitucional nacional en los artculos
siguientes: 28, 44, 56, 57, 60,108, 129 y 143,
representando la informacin un derecho
general, absoluto, extrapatrimonial, inalienable
e imprescriptible de indiscutible valor erga
omnes.
Cyberpunk:
Es por lo general un especialista informtico de
alta capacidad cuya funcin es la de descifrar,
romper claves criptogrficas y superar los
sistemas de seguridad por sofisticados que sean.
Cuando aplica su experticia sin la respectiva
autorizaron o legitimacin para ello, esta
conducta se convierte en un delinquir, as haya
utilizado o no, la informacin obtenida.
Cookies:
Se trata de un conjunto de programas, en
ocasiones encriptados en el mismo navegador,
que se almacenan en el disco duro de la
computadora del usuario cuando ste entra a
determinadas pginas de Internet. Es
considerado un espa, delator, fisgn, galletita).
Cracker:
Es
aquel
individuo
con
aventajados
conocimientos informticos, cuyas malas
intenciones lo llevan a tratar de entra a una red o
sistema burlando su seguridad. Son muy
capaces y que cuentan con amplia gama de
herramientas para logra su cometido. Se
diferencia del
intencionalidad.
Hacker
debido
su
Flooding o jamming:
Son ataques que desactivan o saturan los
recursos del sistema. Un atacante puede
consumir la memoria o espacio de un disco
disponible, as como enviar un gran trfico a la
red que impide que usuarios la utilicen y
conducen a su vez saturarlas con mensajes que
requieren establecer conexin. En vez, de
proveer la conexin IP del emisor, el mensaje
contiene falsas direcciones IP. El sistema
responde al mensaje pero no recibe respuestas,
acumula lo que se denomina buffers con
informacin de las conexiones abiertas, no
dando lugar a conexiones legtimas. Al enviarse
cuantiosos e-mail no requeridos, tambin se
saturan los servidores.
Gurus:
Son personas con notables conocimientos
informticos, prcticamente usualmente retirado
de la actividad ejercida en este campo, que en
casos, pueden utilizar su experticia para ensear
a delincuentes informticos.
Gusano:
Insiders:
Son empleados desconformes o personas
externas o acceso a sistemas dentro de la
empresa que utilizan su asignacin para alterar
archivos o registros.
Interferencia a los sistemas informticos:
Son utilizados para concretar datos o entradas
no autorizadas a los sistemas computarizados; la
finalidad es acceder al sistema, entra a el
mismo, puede ser por razn econmica, de
aventura, mala intencin, espionaje, fraudes
bancarios, falsear datos, alterar el sistema en
general.
Junkmail:
Publicidad masiva y no solicitada, a travs del
correo electrnico. Se cataloga como correo
basura. Se la considera una prctica comercial
poco tica, opuesta a las reglas correctas de
conducta (netiquett).
Looping:
Por medio de este mtodo el intruso utiliza un
sistema para obtener informacin e ingresar a
otro, y luego emplea este para entrar en otro, y
en otro. Este proceso tiene la finalidad de
evaporar la identificacin y la ubicacin del
atacante. El camino recorrido desde el origen
hasta el destino puede tener muchas estaciones,
que exceden obviamente los limites de un pas.
Un gobierno o compaa, puede suponer que
estn siendo atacado por una agencia de
gobierno extranjera o un competidor, cuando en
realidad estn siendo atacados por un insider o
un estudiante que se encuentra a kilmetros de
distancia, pero que ha tomado la identidad de
otro.
Manipulacin o uso indebido de informacin:
Es frecuentemente realizada y contiene
innumerables variedades de tipo, segn sea la
intencin del sujeto activo, conlleva a
desaparecer registros o archivos, cambiar y
falsear cifras o datos importantes, autorizar
transferencia sin respaldo o fondos, borrar o
molestos.
Web bugs:
Es una herramienta aplicada en Internet, que
combinada con cookies, pueden ser empleadas
para recolectar informacin personal sobre los
hbitos de navegacin individuales y saber los
sitios donde ha estado un usuario en la web.
Constituye un delito, si la informacin obtenida
o monitoreo de las visitas se utiliza con fines
antijurdicos.
Pea, Helen, Palazuelos, Silvia y Alarcn, Rosalia, Delitos Informticos, Ciudad de Mxico, Divisin de Estudios de
Postgrado, Facultad de Derecho, Universidad Autnoma de Mxico, publicacin de Internet en: http:/UNAM.edu.mx, p.1.
2 Ibdem.
3 Mrquez, Carlos, El Delito Informtico, la Informacin y la comunicacin en la esfera penal, Editorial Leyer, Bogot, 2002,
p.77.
4 Ruyer, Raymond, La ciberntica y el origen de la informacin, traduccin de Crdoba y Magro, Mercedes, Mexico Fondo de
la Cultura, p. 11.
5 Dreske, Fred, Conocimiento e informacin, Salvat, 1987, p.1.
6 Los avances de la ciencia han llevado a la creacin de sistemas autmatas que responden a los datos evaluando los distintos
sistemas de informacin, tal como lo hizo la computadora de Deep Blue de la I.B.M. que siendo programada para jugar ajedrez
realiz varias jugadas que parecan no responder a los principios lgicos que maneja un computador normal pues engao al
campen del mundo en ajedrez ejecutando una jugada que a los ojos de los expertos no pareca ser efectiva.
7 Corte Constitucional de Colombia, sentencia T-414 de 1992, Magistrado Ponente Dr. Ciro Angrita Barn, Santaf de Bogot,
16 de junio de 1992.
8 Villanueva Lara, Julio, Introduccin a la computacin, Washington, O.E.A., 1981, p. 73.
9 Ley Especial contra Los Delitos Informticos.Gaceta Oficial de la Repblica Bolivariana de Venezuela, N 37.313, Octubre,
2001.
10 Constitucin de la Repblica Bolivariana de Venezuela (1999). Gaceta Oficial de la Repblica Bolivariana de Venezuela,
N 36.860, Diciembre 1999, Imprenta Nacional, articulo 112.
11 Cdigo Civil de Venezuela, Gaceta Oficial de la Repblica Bolivariana de Venezuela, N 2.990 extraordinario, Julio 1982,
articulo 525.
12 Gorrondona, Aguilar, Derecho Civil, Cosas, Bienes y Derechos Reales, 5 Edicin, Caracas, Universidad Catlica Andrs
Bello, 1996, p.18.
13 Ibidem, p.21.
14 Ley sobre el Derecho de Autor, Gaceta Oficial de la Repblica Bolivariana de Venezuela, N 4638 extraordinario, Octubre
1993, articulo 36.
15 Ibidem, articulo 37.