1 / 66

Aspectos generales del Derecho Inform tico

Una nueva disciplina jur

omer
Download Presentation

Aspectos generales del Derecho Inform tico

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. Aspectos generales del Derecho Informático Dra. Alejandra Castro Bonilla Consultora

    2. Una nueva disciplina jurídica Derecho de la informática: conjunto de normas reguladoras de la Informática como objeto jurídico o de problemas derivados de la informática Informática jurídica: La tecnología al servicio del derecho Derecho informático: engloba la informática jurídica y el derecho a la informática

    3. Temas de derecho informático Propiedad Intelectual y TIC Protección de datos personales Seguridad Digital Gobierno Electrónico Comercio Electrónico (contratación electrónica e informática) E-business, e-labor, e-iuris…. Firma Electrónica Servicios financieros transfronterizos Delitos informáticos…

    4. INTERNET

    5. Origen Militar: 1969, Departamento de Defensa de los Estados Unidos creó una red denominada Advances Research Project Agency Network (ARPANET) con el fin de facilitar la comunicación entre diversos centros militares y lograr que la transmisión de información fuese instantánea y mejorara con ello la defensa militar de la nación en una época en que la Guerra Fría aún era una amenaza a la seguridad internacional.

    6. Origen Académico: - Departamento de Defensa contó con la colaboración de los departamentos de investigación de importantes universidades, Massachusetts Institute of Tecnology (MIT) Las primeras redes académicas intentaron optimizar recursos para la investigación con financiamiento de la NSF (National Science Foundation), una agencia del gobierno de Estados Unidos.

    7. Se divide en los 80´s MILNET Que se dedicaría exclusivamente a la actividad militar ARPANET Servicio exclusivo de interconexión de redes de la comunidad académica y científica

    8. Redes Mundiales EARN (European Academic Research Network)/ muere por los virus NEC (HEP-NET) de Japón/ muere por problemas de interconexión

    9. Los cambios derivados de Internet Nuevas formas de comunicación Trasiego transfronterizo de datos e información Tiempo asincrónico y sincrónico Compatibilidad de formatos (java!)

    10. ...cambios Información gratuita Almacenamiento de datos electrónicos Actividad basada en la inmediatez Comunicaciones al instante que producen efectos precipitados. Por ej. en la bolsa, en política...

    11. La digitalización Archivo y custodia en menor espacio y mayor capacidad Acceso facilitado Total información a disposición de todos Amenaza de acceso no autorizado Amenaza de violación de la PI Amenaza de cantidad vs calidad

    12. Sociedad de la Información

    13. Sociedad de la Información Derivada de la sociedad virtual aglutinada en Internet Nace con el proceso de integración de las TIC No hay geografía, ni jurisdicción No hay poder único ni injerencia estatal Se caracteriza por el uso global de la información

    14. ...Sociedad de la información Se trata de la sociedad que interactúa por medio de las tecnologías de la información y las comunicaciones, y que -a pesar de su participación anónima- ha generado la consolidación de derechos individuales frente al uso de la informática.

    15. La Sociedad de la Información y la carencia de límites George Orwell La renunciabilidad de los derechos fundamentales Las amenazas de la seguridad

    16. Sociedad del Conocimiento Las universidades deben ofrecer conocimiento selectivo porque la calidad es escasa Vinculación entre sector público y privado para generar calidad

    17. Conocimiento es poder Todos tienen acceso a la información pero solo pocos al conocimiento y por eso es importante saber seleccionar el dato Conocimiento debe ir ligado a I+I+D Una sociedad del conocimiento está basada en la calidad, en acceso democrático y preferiblemente universal y en sistemas selectivos y excluyentes

    18. Transferencia tecnológica Motor de desarrollo e inserción de la innovación en la productividad nac. Originada en TIC Genera recursos por lucro en innovación y la posibilidad de ubicarla en el mercado global

    19. CONFERENCIA MINISTERIAL DOHA “Reafirmamos el compromiso de los países desarrollados Miembros de ofrecer a sus empresas e instituciones incentivos destinados a fomentar y propiciar la transferencia de tecnología a los países menos adelantados” (Acuerdo del 14-11-01)

    20. Tecnologías de la información Fibra óptica Computadoras y HW Software Digitalización, por favorecer la transmisión Comunicación (TV, radio, cine, e-news..) Telefonía Redes de comunicación Tecnología satelital Nanotecnología Biotecnología Bioderecho?

    21. Asunto de interés público TIC aplicadas a asuntos sociales o de interés público Exigen interpretación de derechos fundamentales y valoración de un nuevo orden legal que tb afecta la PI

    22. Poder y Gobierno de Internet

    23. Derecho en Internet (Doctrina sobre alcances jurídicos) Teorías conservadoras Teorías liberales (minimalistas, pro-informáticas, de autorregulación o doctrina del Fair Use) Teorías moderadas o eclécticas ( a favor de un nuevo derecho de las TIC o Derecho informático)

    24. 1. Teoría conservadora Derecho actual es completamente aplicable a la era digital No se requieren nuevas interpretaciones sobre nuevos derechos, sino concreciones en el ámbito digital con respecto a derechos ya existentes. Grupos pro expansión del derecho en todos los ámbitos de la Red con control excesivo para el usuario, prohibiciones explícitas o servicios prepago.

    25. Posturas conservadoras moderadas Si bien respaldan las fuerzas propias del mercado, defienden como punto de equilibrio la intermediación de las entidades de gestión colectiva de derechos o entidades de control privado que puedan ponderar el derecho de los usuarios de Internet Reconocen la necesidad de imponer límites y controles justos a la autonomía de la voluntad de las partes.

    26. 2. Teorías liberales Cualquier imposición jurídica en Internet, lesiona la libertad informática entendida como un derecho de los usuarios a la libre circulación y acceso en la Red. El derecho no puede adaptarse a la dinámica de Internet No hay responsabilidades si no se identifican actores en el ciberespacio

    27. 3. Teorías Moderadas Equilibrio entre el interés de los titulares de los derechos que circulan en la red, los usuarios, los proveedores de servicios de Internet y los proveedores de contenido. Ve a los actores de la red como usuarios y no como consumidores.

    28. Propuestas de regulación: Autorrregulación Estado Universal Alternativas territoriales Estatales Regionales (acuerdos bi- o multilaterales)

    29. AUTOREGULACIÓN Por organismos privados conformadas por cualquier prestador(es) de servicios o usuarios de Internet que aporten recomendaciones vinculantes Libertad de mercado pero con trato civilista (mediación de contratos) La Teoría del Caos Anarquía o poder en manos de las TIC

    30. El Estado Universal ente único compuesto por instancias públicas, internacionales, locales y privadas que adquiere cualidad estatal en virtud de sus competencias universales El Estado Cosmopolita (Habermas): Supera noción Kantiana de asociación de naciones para proponer una unidad con cualidad estatal bajo la modalidad de confederación de ciudadanos 2. La Computopía (feed-back de Yoneji Masuda)

    31. Alternativas territoriales Estatales Redime la soberanía de los Estados bajo las premisas de un orden jurídico (Leviathan) Ej. : USA Patriot, Bioterrorism.... Regionales Dependen de multilaterales (OMC) CAFTA Proveedores de servicio Nombres de dominio Transmisión de info Comercio transfronterizo

    32. Derechos de la sociedad del conocimiento Los derechos de la cuarta generación son en realidad los nuevos derechos de futuras generaciones, derivados de la revolución tecnológica de finales del siglo XX y principios del siglo XXI Contexto histórico en el que se originan y la incidencia de las TIC en su conformación.   criterio histórico y temática de la división generacional excluyente de disposiciones jerárquicas

    33. ¿Qué incluye? Acceso a la informática, acceso SI en condiciones de igualdad y de no discriminación Acceso a la línea o punto de conexión (línea, satélite, cable...) Acceso a hardware o equipo físico y a Software (condiciones técnicas que permitan la conexión) Derecho al Freeware cuando posibilite o instrumentalice el derecho a gozar de educación, información y cultura, el derecho a formarse en las nuevas tecnologías D.a la autodeterminación informativa (en la manipulación de mis datos personales, mi intimidad e imagen en el ciberespacio) y el derecho al Habeas Data,

    34. ....¿qué incluye? El derecho a la limitación del uso de la informática para garantizar los derechos fundamentales y la seguridad digital (en defensa de bienes personales, morales y patrimoniales): Este último punto incluiría la defensa contra el terrorismo digital o informático (desde la actividad de hackers, crackers, hasta la utilización de nuevas formas de invasión de la persona a través de la informática).

    35. Organismos privados de Internet

    36. Organismos sociales Internet Society (ISOC): para coordinar y promover el crecimiento de Internet en todo el mundo y trata temas sobre infraestructura, temas sociales, legales y educativos en Internet Asociación de usuarios de Internet AMBOS SE RIGEN POR SISTEMAS DEONTOLÓGICOS CONFORMACIÓN PLURILATERAL NO TIENEN ENTIDAD DE OI

    37. Organismo técnico ·     IETF (Internet Engineering Task Force). Un cuerpo de ingenieros de diferentes compañías e instituciones académicas que define los protocolos básicos de Internet. Suple a la UIT (cuerpo sobre estándares de teleco. de la ONU) para darle agilidad a las decisiones.

    38. ICANN Internet Corporation for Assigned Names and Numbers, es un organismo norteamericano no gubernamental, creado en 1998 por iniciativa del Gobierno de EEUU y que tiene encomendada la gestión y administración del llamado Domain Name System (DNS).

    39. NSI Network Solutions Inc.: es una empresa privada norteamericana, que es la única autorizada por el Gobierno de EEUU para realizar la gestión de registros de nombres de dominio, es decir, recibir solicitudes de registro, examinarlas y concederlos si procede, gestionando además su mantenimiento en vigor (avisan a los propietarios de las renovaciones, cobran las tasas etc.).

    40. ICANN y NSI delegan en NIC Hasta ahora, han sido los únicos que han gestionado el registro de los llamados "dominios de primer nivel" (Top Level Domains: TLD,s que son los siguientes: .com, .net y .org) cada uno se destinada y puede ser registrado por un tipo de entidad suficiente, más datos sobre los tipos de dominio pueden hallarse en la pag web del NIC) a nivel mundial, con lo que han generado un monopolio.

    41. WHOIS Base de datos de los registros de dominio Es pública, gratuita y administrada por NSI

    42. Poder de NSI Bajo la autoridad de la "IANA" asumió la misión de prestar, entre otros, servicios capaces de proveer números de Internet Protocol (IP), crear nuevos números IP para todo el mundo directamente o a través de registros delegados, e inscribir y registrar dominios. Desarrolló un sistema de registros arborescente, que partia del registro norteamericano InterNIC del que dependían 3 autoridades regionales con áreas de influencia que abarcan todo el planeta y que administran bloques de números IP.

    43. DELITOS INFORMÁTICOS

    44. Concepto “La realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informativo, ya sea hardware o software.” Miguel A. Davara

    45. Discusión Si más que nuevas formas de delinquir, las TIC ofrecen nuevas posibilidades para la comisión de delitos tradicionales Si se regulan en leyes especiales o por Código Penal Si es necesaria una fiscalía especializada

    46. Consideraciones previas Principio de intervención mínima (en materia penal solo se tipifican los comportamientos más graves...) Causas de exculpación: error o conocimiento equivocado del tipo, es un error invensible que elimina la responsabilidad como un atenuante

    47. Características Son delitos tradicionales... Cometidos por medios informáticos Que afectan medios informáticos o Que vulneran los derechos del titular de un bien informático

    48. Objeto del delito (elems. lógicos) Datos: unidades básicas de información (número, imagen, sonido, palabra...) Programas: secuencia de instrucciones para el procesamiento de datos con vistas a la realización de tareas específicas Documentos electrónicos: recogidos en memoria central o soporte magnético y que no pueden ser leídos o percibidos directamente

    49. ¿Cómo ocurre el daño? En la esencia o menoscabo parcial Alteración definitiva de la integridad de los datos haciendo imposible su restauración: afectación total

    50. CLÁSICO: Acceso ilícito a sistemas informáticos Hacking: acceso no autorizado a sistemas informáticos ajenos utilizando las redes públicas de telefonía o transmisión de datos- se han burlado las medidas de seguridad (contraseñas, claves de acceso)

    51. Hacking... C/ confidencialidad, integridad y disponibilidad de datos y sistemas informáticos Acceso ilícito (sistemas) Interceptación ilícita (datos) Interferencia en el sistema Abuso de dispositivos

    52. Fines del hacking Espionaje informático: descubrir secretos o datos reservados de otros Espionaje informático industrial: apoderarse de secretos de empresa Político Terrorista Obtención de lucro Personal por violación de intimidad Económico...

    53. Tipos de secretos sensibles Relativo a aspectos industriales: procedimientos de fabricación, investigación de nuevos productos... Relativos a la organización interna Comerciales: lista de clientes, tarifas y descuentos, distribuidores, estrategias comerciales, proyectos de expansión.

    54. Apoderamiento de ficheros con información no sensible Bases de datos Códigos Información comercial Datos de prueba Estudios de mercado Promoción y mercadeo de productos Estudios de bioseguridad Datos personales No hay hurto por no ser cosa mueble No hay apoderamiento por no haber aprehensibilidad No es estafa, porque no hay engaño Atípica apropiación indebida de uso?

    55. Descubrimiento de secretos Intencionalidad Sin consentimiento Interceptación o apoderamiento de telecomunicaciones Apoderamiento, uso o alteración de datos privados o registrados Acceso físico o lógico Incremento de la pena: Si el autor es el encargado de los datos Si los datos se ceden a un tercero Si son datos sensibles Si la víctima es un menor

    56. Debe ser punible la simple visión por pantalla del documento o fichero que contenga el secreto de empresa

    57. Regulación en Costa Rica por leyes especiales Ley General de Aduanas (art. 221) Código de normas y procedimientos tributarios (art. 93 al 95) Ley de observancia a los derechos de propiedad intelectual

    58. Código Penal Ley No. 8148 de 24 de octubre del 2001 Artículo 196-bis.- Violación de comunicaciones electrónicas Artículo 217-bis.- Fraude informático Artículo 229-bis.- Alteración de datos y sabotaje informático

    59. Investigación Policial

    60. Virtualidad de la prueba Posibilidad de falsificación Facilidad de eliminación Posible enmascaramiento (IP Spoofing) Posible ocultamiento (Proxy Libre) Posible control remoto (troyanos) Los datos de tráfico se dan como indicio pues no se pueden probar Indicio: contenido del ordenador

    61. ¿Cómo asegurar la prueba? Precintar el soporte (la computadora) Precinto de soportes removibles (disquetes) Copia espejo del disco duro de forma total o parcial ACTA O CERTIFICACIÓN COMUNICACIÓN A LA AUTORIDAD JUDICIAL

    62. Determinación espacial Territorialidad Diferencia en espacio temporal entre la acción y el resultado Multiplicación de espacios jurídicos: Atención al principio de jurisdicción y Principio de non bis in idem Teoría de acción (donde se realiza), resultado (donde se produce tipo penal) ubicuidad (cualquiera de los dos)

    63. Dificultades internas Facilidad de borrar pruebas Facilitad de anonimato del sujeto activo Efecto multiplicador del daño Rapidez en la comisión del ilícito Facilidad de encubrir el hecho

    64. Dificultades externas Dificultad de comprensión del mundo digital Deslegitimación de la importancia de la especialidad (acusan de contenido vacío) Falta de legislación específica o antecedentes jurisprudenciales Falta de capacitación de policía especial

    65. Ciberpolicías Tanto NSA, FIRST Forum of Incident Response and Security Teams y CERT Computer Emergency Response Team tienen equipos de especialistas dedicados a la localización de hackers, defensa frente a sabotajes e intervención en caso de siniestros informáticos. Por otra parte, algunas policías como el FBI y Scotland Yard disponen de unidades especiales para investigar la comisión de delitos a través de la red.

    66. Policía extraterritorial Ley antiterrorista (Antiterrorism Act) de los senadores Dole y Hatch incluye la ampliación de las facultades del FBI en materia de vigilancia electrónica y rastreo de la red. Privacy Act y Wiretap Act para interceptar y desencriptar mensajes electrónicos

    67. Preguntas y comentarios

More Related