E N D
1. Aspectos generales del Derecho Informático Dra. Alejandra Castro Bonilla
Consultora
2. Una nueva disciplina jurídica Derecho de la informática: conjunto de normas reguladoras de la Informática como objeto jurídico o de problemas derivados de la informática
Informática jurídica: La tecnología al servicio del derecho
Derecho informático: engloba la informática jurídica y el derecho a la informática
3. Temas de derecho informático Propiedad Intelectual y TIC
Protección de datos personales
Seguridad Digital
Gobierno Electrónico
Comercio Electrónico (contratación electrónica e informática)
E-business, e-labor, e-iuris….
Firma Electrónica
Servicios financieros transfronterizos
Delitos informáticos…
4. INTERNET
5. Origen Militar:
1969, Departamento de Defensa de los Estados Unidos creó una red denominada Advances Research Project Agency Network (ARPANET) con el fin de facilitar la comunicación entre diversos centros militares y lograr que la transmisión de información fuese instantánea y mejorara con ello la defensa militar de la nación en una época en que la Guerra Fría aún era una amenaza a la seguridad internacional.
6. Origen Académico:
- Departamento de Defensa contó con la colaboración de los departamentos de investigación de importantes universidades, Massachusetts Institute of Tecnology (MIT)
Las primeras redes académicas intentaron optimizar recursos para la investigación con financiamiento de la NSF (National Science Foundation), una agencia del gobierno de Estados Unidos.
7. Se divide en los 80´s MILNET
Que se dedicaría exclusivamente a la actividad militar ARPANET
Servicio exclusivo de interconexión de redes de la comunidad académica y científica
8. Redes Mundiales EARN (European Academic Research Network)/ muere por los virus
NEC (HEP-NET) de Japón/ muere por problemas de interconexión
9. Los cambios derivados de Internet Nuevas formas de comunicación
Trasiego transfronterizo de datos e información
Tiempo asincrónico y sincrónico
Compatibilidad de formatos (java!)
10. ...cambios Información gratuita
Almacenamiento de datos electrónicos
Actividad basada en la inmediatez
Comunicaciones al instante que producen efectos precipitados.
Por ej. en la bolsa, en política...
11. La digitalización Archivo y custodia en menor espacio y mayor capacidad
Acceso facilitado
Total información a disposición de todos Amenaza de acceso no autorizado
Amenaza de violación de la PI
Amenaza de cantidad vs calidad
12. Sociedad de la Información
13. Sociedad de la Información Derivada de la sociedad virtual aglutinada en Internet
Nace con el proceso de integración de las TIC
No hay geografía, ni jurisdicción
No hay poder único ni injerencia estatal
Se caracteriza por el uso global de la información
14. ...Sociedad de la información Se trata de la sociedad que interactúa por medio de las tecnologías de la información y las comunicaciones, y que -a pesar de su participación anónima- ha generado la consolidación de derechos individuales frente al uso de la informática.
15. La Sociedad de la Información y la carencia de límites George Orwell
La renunciabilidad de los derechos fundamentales
Las amenazas de la seguridad
16. Sociedad del Conocimiento Las universidades deben ofrecer conocimiento selectivo porque la calidad es escasa
Vinculación entre sector público y privado para generar calidad
17. Conocimiento es poder Todos tienen acceso a la información pero solo pocos al conocimiento y por eso es importante saber seleccionar el dato
Conocimiento debe ir ligado a I+I+D
Una sociedad del conocimiento está basada en la calidad, en acceso democrático y preferiblemente universal y en sistemas selectivos y excluyentes
18. Transferencia tecnológica Motor de desarrollo e inserción de la innovación en la productividad nac.
Originada en TIC
Genera recursos por lucro en innovación y la posibilidad de ubicarla en el mercado global
19. CONFERENCIA MINISTERIAL DOHA “Reafirmamos el compromiso de los países desarrollados Miembros de ofrecer a sus empresas e instituciones incentivos destinados a fomentar y propiciar la transferencia de tecnología a los países menos adelantados”
(Acuerdo del 14-11-01)
20. Tecnologías de la información Fibra óptica
Computadoras y HW
Software
Digitalización, por favorecer la transmisión
Comunicación (TV, radio, cine, e-news..)
Telefonía
Redes de comunicación
Tecnología satelital
Nanotecnología
Biotecnología
Bioderecho?
21. Asunto de interés público TIC aplicadas a asuntos sociales o de interés público
Exigen interpretación de derechos fundamentales y valoración de un nuevo orden legal que tb afecta la PI
22. Poder y Gobierno de Internet
23. Derecho en Internet(Doctrina sobre alcances jurídicos) Teorías conservadoras
Teorías liberales (minimalistas, pro-informáticas, de autorregulación o doctrina del Fair Use)
Teorías moderadas o eclécticas ( a favor de un nuevo derecho de las TIC o Derecho informático)
24. 1. Teoría conservadora Derecho actual es completamente aplicable a la era digital
No se requieren nuevas interpretaciones sobre nuevos derechos, sino concreciones en el ámbito digital con respecto a derechos ya existentes. Grupos pro expansión del derecho en todos los ámbitos de la Red con control excesivo para el usuario, prohibiciones explícitas o servicios prepago.
25. Posturas conservadoras moderadas Si bien respaldan las fuerzas propias del mercado, defienden como punto de equilibrio la intermediación de las entidades de gestión colectiva de derechos o entidades de control privado que puedan ponderar el derecho de los usuarios de Internet
Reconocen la necesidad de imponer límites y controles justos a la autonomía de la voluntad de las partes.
26. 2. Teorías liberales Cualquier imposición jurídica en Internet, lesiona la libertad informática entendida como un derecho de los usuarios a la libre circulación y acceso en la Red.
El derecho no puede adaptarse a la dinámica de Internet
No hay responsabilidades si no se identifican actores en el ciberespacio
27. 3. Teorías Moderadas Equilibrio entre el interés de los titulares de los derechos que circulan en la red, los usuarios, los proveedores de servicios de Internet y los proveedores de contenido.
Ve a los actores de la red como usuarios y no como consumidores.
28. Propuestas de regulación: Autorrregulación
Estado Universal
Alternativas territoriales
Estatales
Regionales (acuerdos bi- o multilaterales)
29. AUTOREGULACIÓN Por organismos privados
conformadas por cualquier prestador(es) de servicios o usuarios de Internet que aporten recomendaciones vinculantes
Libertad de mercado pero con trato civilista (mediación de contratos)
La Teoría del Caos
Anarquía o poder en manos de las TIC
30. El Estado Universal ente único compuesto por instancias públicas, internacionales, locales y privadas que adquiere cualidad estatal en virtud de sus competencias universales
El Estado Cosmopolita (Habermas): Supera noción Kantiana de asociación de naciones para proponer una unidad con cualidad estatal bajo la modalidad de confederación de ciudadanos
2. La Computopía (feed-back de Yoneji Masuda)
31. Alternativas territoriales Estatales
Redime la soberanía de los Estados bajo las premisas de un orden jurídico (Leviathan)
Ej. : USA Patriot, Bioterrorism.... Regionales
Dependen de multilaterales (OMC)
CAFTA
Proveedores de servicio
Nombres de dominio
Transmisión de info
Comercio transfronterizo
32. Derechos de la sociedad del conocimiento Los derechos de la cuarta generación son en realidad los nuevos derechos de futuras generaciones, derivados de la revolución tecnológica de finales del siglo XX y principios del siglo XXI
Contexto histórico en el que se originan y la incidencia de las TIC en su conformación.
criterio histórico y temática de la división generacional excluyente de disposiciones jerárquicas
33. ¿Qué incluye? Acceso a la informática, acceso SI en condiciones de igualdad y de no discriminación
Acceso a la línea o punto de conexión (línea, satélite, cable...)
Acceso a hardware o equipo físico y a Software (condiciones técnicas que permitan la conexión) Derecho al Freeware cuando posibilite o instrumentalice el derecho a gozar de educación, información y cultura, el derecho a formarse en las nuevas tecnologías
D.a la autodeterminación informativa (en la manipulación de mis datos personales, mi intimidad e imagen en el ciberespacio) y el derecho al Habeas Data,
34. ....¿qué incluye? El derecho a la limitación del uso de la informática para garantizar los derechos fundamentales y la seguridad digital (en defensa de bienes personales, morales y patrimoniales): Este último punto incluiría la defensa contra el terrorismo digital o informático (desde la actividad de hackers, crackers, hasta la utilización de nuevas formas de invasión de la persona a través de la informática).
35. Organismos privados de Internet
36. Organismos sociales Internet Society (ISOC): para coordinar y promover el crecimiento de Internet en todo el mundo y trata temas sobre infraestructura, temas sociales, legales y educativos en Internet
Asociación de usuarios de Internet
AMBOS SE RIGEN POR SISTEMAS DEONTOLÓGICOS
CONFORMACIÓN PLURILATERAL
NO TIENEN ENTIDAD DE OI
37. Organismo técnico · IETF (Internet Engineering Task Force). Un cuerpo de ingenieros de diferentes compañías e instituciones académicas que define los protocolos básicos de Internet.
Suple a la UIT (cuerpo sobre estándares de teleco. de la ONU) para darle agilidad a las decisiones.
38. ICANN Internet Corporation for Assigned Names and Numbers, es un organismo norteamericano no gubernamental, creado en 1998 por iniciativa del Gobierno de EEUU y que tiene encomendada la gestión y administración del llamado Domain Name System (DNS).
39. NSI Network Solutions Inc.: es una empresa privada norteamericana, que es la única autorizada por el Gobierno de EEUU para realizar la gestión de registros de nombres de dominio, es decir, recibir solicitudes de registro, examinarlas y concederlos si procede, gestionando además su mantenimiento en vigor (avisan a los propietarios de las renovaciones, cobran las tasas etc.).
40. ICANN y NSI delegan en NIC Hasta ahora, han sido los únicos que han gestionado el registro de los llamados "dominios de primer nivel" (Top Level Domains: TLD,s que son los siguientes: .com, .net y .org) cada uno se destinada y puede ser registrado por un tipo de entidad suficiente, más datos sobre los tipos de dominio pueden hallarse en la pag web del NIC) a nivel mundial, con lo que han generado un monopolio.
41. WHOIS Base de datos de los registros de dominio
Es pública, gratuita y administrada por NSI
42. Poder de NSI Bajo la autoridad de la "IANA" asumió la misión de prestar, entre otros, servicios capaces de proveer números de Internet Protocol (IP), crear nuevos números IP para todo el mundo directamente o a través de registros delegados, e inscribir y registrar dominios.
Desarrolló un sistema de registros arborescente, que partia del registro norteamericano InterNIC del que dependían 3 autoridades regionales con áreas de influencia que abarcan todo el planeta y que administran bloques de números IP.
43. DELITOS INFORMÁTICOS
44. Concepto “La realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informativo, ya sea hardware o software.” Miguel A. Davara
45. Discusión Si más que nuevas formas de delinquir, las TIC ofrecen nuevas posibilidades para la comisión de delitos tradicionales
Si se regulan en leyes especiales o por Código Penal
Si es necesaria una fiscalía especializada
46. Consideraciones previas Principio de intervención mínima (en materia penal solo se tipifican los comportamientos más graves...)
Causas de exculpación: error o conocimiento equivocado del tipo, es un error invensible que elimina la responsabilidad como un atenuante
47. Características Son delitos tradicionales...
Cometidos por medios informáticos
Que afectan medios informáticos o
Que vulneran los derechos del titular de un bien informático
48. Objeto del delito (elems. lógicos) Datos: unidades básicas de información (número, imagen, sonido, palabra...)
Programas: secuencia de instrucciones para el procesamiento de datos con vistas a la realización de tareas específicas
Documentos electrónicos: recogidos en memoria central o soporte magnético y que no pueden ser leídos o percibidos directamente
49. ¿Cómo ocurre el daño? En la esencia o menoscabo parcial
Alteración definitiva de la integridad de los datos haciendo imposible su restauración: afectación total
50. CLÁSICO: Acceso ilícito a sistemas informáticos Hacking: acceso no autorizado a sistemas informáticos ajenos utilizando las redes públicas de telefonía o transmisión de datos- se han burlado las medidas de seguridad (contraseñas, claves de acceso)
51. Hacking... C/ confidencialidad, integridad y disponibilidad de datos y sistemas informáticos
Acceso ilícito (sistemas)
Interceptación ilícita (datos)
Interferencia en el sistema
Abuso de dispositivos
52. Fines del hacking Espionaje informático: descubrir secretos o datos reservados de otros
Espionaje informático industrial: apoderarse de secretos de empresa Político
Terrorista
Obtención de lucro
Personal por violación de intimidad
Económico...
53. Tipos de secretos sensibles Relativo a aspectos industriales: procedimientos de fabricación, investigación de nuevos productos...
Relativos a la organización interna Comerciales: lista de clientes, tarifas y descuentos, distribuidores, estrategias comerciales, proyectos de expansión.
54. Apoderamiento de ficheros con información no sensible Bases de datos
Códigos
Información comercial
Datos de prueba
Estudios de mercado
Promoción y mercadeo de productos
Estudios de bioseguridad
Datos personales No hay hurto por no ser cosa mueble
No hay apoderamiento por no haber aprehensibilidad
No es estafa, porque no hay engaño
Atípica apropiación indebida de uso?
55. Descubrimiento de secretos Intencionalidad
Sin consentimiento
Interceptación o apoderamiento de telecomunicaciones
Apoderamiento, uso o alteración de datos privados o registrados
Acceso físico o lógico Incremento de la pena:
Si el autor es el encargado de los datos
Si los datos se ceden a un tercero
Si son datos sensibles
Si la víctima es un menor
56. Debe ser punible la simple visión por pantalla del documento o fichero que contenga el secreto de empresa
57. Regulación en Costa Rica por leyes especiales Ley General de Aduanas (art. 221)
Código de normas y procedimientos tributarios (art. 93 al 95)
Ley de observancia a los derechos de propiedad intelectual
58. Código PenalLey No. 8148 de 24 de octubre del 2001 Artículo 196-bis.- Violación de comunicaciones electrónicas
Artículo 217-bis.- Fraude informático
Artículo 229-bis.- Alteración de datos y sabotaje informático
59. Investigación Policial
60. Virtualidad de la prueba Posibilidad de falsificación
Facilidad de eliminación
Posible enmascaramiento (IP Spoofing)
Posible ocultamiento (Proxy Libre)
Posible control remoto (troyanos)
Los datos de tráfico se dan como indicio pues no se pueden probar
Indicio: contenido del ordenador
61. ¿Cómo asegurar la prueba? Precintar el soporte (la computadora)
Precinto de soportes removibles (disquetes)
Copia espejo del disco duro de forma total o parcial
ACTA O CERTIFICACIÓN
COMUNICACIÓN A LA AUTORIDAD JUDICIAL
62. Determinación espacial Territorialidad
Diferencia en espacio temporal entre la acción y el resultado
Multiplicación de espacios jurídicos:
Atención al principio de jurisdicción y
Principio de non bis in idem
Teoría de acción (donde se realiza), resultado (donde se produce tipo penal) ubicuidad (cualquiera de los dos)
63. Dificultades internas Facilidad de borrar pruebas
Facilitad de anonimato del sujeto activo
Efecto multiplicador del daño
Rapidez en la comisión del ilícito
Facilidad de encubrir el hecho
64. Dificultades externas Dificultad de comprensión del mundo digital
Deslegitimación de la importancia de la especialidad (acusan de contenido vacío)
Falta de legislación específica o antecedentes jurisprudenciales
Falta de capacitación de policía especial
65. Ciberpolicías Tanto NSA, FIRST Forum of Incident Response and Security Teams y CERT Computer Emergency Response Team tienen equipos de especialistas dedicados a la localización de hackers, defensa frente a sabotajes e intervención en caso de siniestros informáticos. Por otra parte, algunas policías como el FBI y Scotland Yard disponen de unidades especiales para investigar la comisión de delitos a través de la red.
66. Policía extraterritorial Ley antiterrorista (Antiterrorism Act) de los senadores Dole y Hatch incluye la ampliación de las facultades del FBI en materia de vigilancia electrónica y rastreo de la red.
Privacy Act y Wiretap Act para interceptar y desencriptar mensajes electrónicos
67. Preguntasy comentarios