E N D
1. Aspectos generales del Derecho Informtico Dra. Alejandra Castro Bonilla
Consultora
2. Una nueva disciplina jurdica Derecho de la informtica: conjunto de normas reguladoras de la Informtica como objeto jurdico o de problemas derivados de la informtica
Informtica jurdica: La tecnologa al servicio del derecho
Derecho informtico: engloba la informtica jurdica y el derecho a la informtica
3. Temas de derecho informtico Propiedad Intelectual y TIC
Proteccin de datos personales
Seguridad Digital
Gobierno Electrnico
Comercio Electrnico (contratacin electrnica e informtica)
E-business, e-labor, e-iuris.
Firma Electrnica
Servicios financieros transfronterizos
Delitos informticos
4. INTERNET
5. Origen Militar:
1969, Departamento de Defensa de los Estados Unidos cre una red denominada Advances Research Project Agency Network (ARPANET) con el fin de facilitar la comunicacin entre diversos centros militares y lograr que la transmisin de informacin fuese instantnea y mejorara con ello la defensa militar de la nacin en una poca en que la Guerra Fra an era una amenaza a la seguridad internacional.
6. Origen Acadmico:
- Departamento de Defensa cont con la colaboracin de los departamentos de investigacin de importantes universidades, Massachusetts Institute of Tecnology (MIT)
Las primeras redes acadmicas intentaron optimizar recursos para la investigacin con financiamiento de la NSF (National Science Foundation), una agencia del gobierno de Estados Unidos.
7. Se divide en los 80s MILNET
Que se dedicara exclusivamente a la actividad militar ARPANET
Servicio exclusivo de interconexin de redes de la comunidad acadmica y cientfica
8. Redes Mundiales EARN (European Academic Research Network)/ muere por los virus
NEC (HEP-NET) de Japn/ muere por problemas de interconexin
9. Los cambios derivados de Internet Nuevas formas de comunicacin
Trasiego transfronterizo de datos e informacin
Tiempo asincrnico y sincrnico
Compatibilidad de formatos (java!)
10. ...cambios Informacin gratuita
Almacenamiento de datos electrnicos
Actividad basada en la inmediatez
Comunicaciones al instante que producen efectos precipitados.
Por ej. en la bolsa, en poltica...
11. La digitalizacin Archivo y custodia en menor espacio y mayor capacidad
Acceso facilitado
Total informacin a disposicin de todos Amenaza de acceso no autorizado
Amenaza de violacin de la PI
Amenaza de cantidad vs calidad
12. Sociedad de la Informacin
13. Sociedad de la Informacin Derivada de la sociedad virtual aglutinada en Internet
Nace con el proceso de integracin de las TIC
No hay geografa, ni jurisdiccin
No hay poder nico ni injerencia estatal
Se caracteriza por el uso global de la informacin
14. ...Sociedad de la informacin Se trata de la sociedad que interacta por medio de las tecnologas de la informacin y las comunicaciones, y que -a pesar de su participacin annima- ha generado la consolidacin de derechos individuales frente al uso de la informtica.
15. La Sociedad de la Informacin y la carencia de lmites George Orwell
La renunciabilidad de los derechos fundamentales
Las amenazas de la seguridad
16. Sociedad del Conocimiento Las universidades deben ofrecer conocimiento selectivo porque la calidad es escasa
Vinculacin entre sector pblico y privado para generar calidad
17. Conocimiento es poder Todos tienen acceso a la informacin pero solo pocos al conocimiento y por eso es importante saber seleccionar el dato
Conocimiento debe ir ligado a I+I+D
Una sociedad del conocimiento est basada en la calidad, en acceso democrtico y preferiblemente universal y en sistemas selectivos y excluyentes
18. Transferencia tecnolgica Motor de desarrollo e insercin de la innovacin en la productividad nac.
Originada en TIC
Genera recursos por lucro en innovacin y la posibilidad de ubicarla en el mercado global
19. CONFERENCIA MINISTERIAL DOHA Reafirmamos el compromiso de los pases desarrollados Miembros de ofrecer a sus empresas e instituciones incentivos destinados a fomentar y propiciar la transferencia de tecnologa a los pases menos adelantados
(Acuerdo del 14-11-01)
20. Tecnologas de la informacin Fibra ptica
Computadoras y HW
Software
Digitalizacin, por favorecer la transmisin
Comunicacin (TV, radio, cine, e-news..)
Telefona
Redes de comunicacin
Tecnologa satelital
Nanotecnologa
Biotecnologa
Bioderecho?
21. Asunto de inters pblico TIC aplicadas a asuntos sociales o de inters pblico
Exigen interpretacin de derechos fundamentales y valoracin de un nuevo orden legal que tb afecta la PI
22. Poder y Gobierno de Internet
23. Derecho en Internet(Doctrina sobre alcances jurdicos) Teoras conservadoras
Teoras liberales (minimalistas, pro-informticas, de autorregulacin o doctrina del Fair Use)
Teoras moderadas o eclcticas ( a favor de un nuevo derecho de las TIC o Derecho informtico)
24. 1. Teora conservadora Derecho actual es completamente aplicable a la era digital
No se requieren nuevas interpretaciones sobre nuevos derechos, sino concreciones en el mbito digital con respecto a derechos ya existentes. Grupos pro expansin del derecho en todos los mbitos de la Red con control excesivo para el usuario, prohibiciones explcitas o servicios prepago.
25. Posturas conservadoras moderadas Si bien respaldan las fuerzas propias del mercado, defienden como punto de equilibrio la intermediacin de las entidades de gestin colectiva de derechos o entidades de control privado que puedan ponderar el derecho de los usuarios de Internet
Reconocen la necesidad de imponer lmites y controles justos a la autonoma de la voluntad de las partes.
26. 2. Teoras liberales Cualquier imposicin jurdica en Internet, lesiona la libertad informtica entendida como un derecho de los usuarios a la libre circulacin y acceso en la Red.
El derecho no puede adaptarse a la dinmica de Internet
No hay responsabilidades si no se identifican actores en el ciberespacio
27. 3. Teoras Moderadas Equilibrio entre el inters de los titulares de los derechos que circulan en la red, los usuarios, los proveedores de servicios de Internet y los proveedores de contenido.
Ve a los actores de la red como usuarios y no como consumidores.
28. Propuestas de regulacin: Autorrregulacin
Estado Universal
Alternativas territoriales
Estatales
Regionales (acuerdos bi- o multilaterales)
29. AUTOREGULACIN Por organismos privados
conformadas por cualquier prestador(es) de servicios o usuarios de Internet que aporten recomendaciones vinculantes
Libertad de mercado pero con trato civilista (mediacin de contratos)
La Teora del Caos
Anarqua o poder en manos de las TIC
30. El Estado Universal ente nico compuesto por instancias pblicas, internacionales, locales y privadas que adquiere cualidad estatal en virtud de sus competencias universales
El Estado Cosmopolita (Habermas): Supera nocin Kantiana de asociacin de naciones para proponer una unidad con cualidad estatal bajo la modalidad de confederacin de ciudadanos
2. La Computopa (feed-back de Yoneji Masuda)
31. Alternativas territoriales Estatales
Redime la soberana de los Estados bajo las premisas de un orden jurdico (Leviathan)
Ej. : USA Patriot, Bioterrorism.... Regionales
Dependen de multilaterales (OMC)
CAFTA
Proveedores de servicio
Nombres de dominio
Transmisin de info
Comercio transfronterizo
32. Derechos de la sociedad del conocimiento Los derechos de la cuarta generacin son en realidad los nuevos derechos de futuras generaciones, derivados de la revolucin tecnolgica de finales del siglo XX y principios del siglo XXI
Contexto histrico en el que se originan y la incidencia de las TIC en su conformacin.
criterio histrico y temtica de la divisin generacional excluyente de disposiciones jerrquicas
33. Qu incluye? Acceso a la informtica, acceso SI en condiciones de igualdad y de no discriminacin
Acceso a la lnea o punto de conexin (lnea, satlite, cable...)
Acceso a hardware o equipo fsico y a Software (condiciones tcnicas que permitan la conexin) Derecho al Freeware cuando posibilite o instrumentalice el derecho a gozar de educacin, informacin y cultura, el derecho a formarse en las nuevas tecnologas
D.a la autodeterminacin informativa (en la manipulacin de mis datos personales, mi intimidad e imagen en el ciberespacio) y el derecho al Habeas Data,
34. ....qu incluye? El derecho a la limitacin del uso de la informtica para garantizar los derechos fundamentales y la seguridad digital (en defensa de bienes personales, morales y patrimoniales): Este ltimo punto incluira la defensa contra el terrorismo digital o informtico (desde la actividad de hackers, crackers, hasta la utilizacin de nuevas formas de invasin de la persona a travs de la informtica).
35. Organismos privados de Internet
36. Organismos sociales Internet Society (ISOC): para coordinar y promover el crecimiento de Internet en todo el mundo y trata temas sobre infraestructura, temas sociales, legales y educativos en Internet
Asociacin de usuarios de Internet
AMBOS SE RIGEN POR SISTEMAS DEONTOLGICOS
CONFORMACIN PLURILATERAL
NO TIENEN ENTIDAD DE OI
37. Organismo tcnico IETF (Internet Engineering Task Force). Un cuerpo de ingenieros de diferentes compaas e instituciones acadmicas que define los protocolos bsicos de Internet.
Suple a la UIT (cuerpo sobre estndares de teleco. de la ONU) para darle agilidad a las decisiones.
38. ICANN Internet Corporation for Assigned Names and Numbers, es un organismo norteamericano no gubernamental, creado en 1998 por iniciativa del Gobierno de EEUU y que tiene encomendada la gestin y administracin del llamado Domain Name System (DNS).
39. NSI Network Solutions Inc.: es una empresa privada norteamericana, que es la nica autorizada por el Gobierno de EEUU para realizar la gestin de registros de nombres de dominio, es decir, recibir solicitudes de registro, examinarlas y concederlos si procede, gestionando adems su mantenimiento en vigor (avisan a los propietarios de las renovaciones, cobran las tasas etc.).
40. ICANN y NSI delegan en NIC Hasta ahora, han sido los nicos que han gestionado el registro de los llamados "dominios de primer nivel" (Top Level Domains: TLD,s que son los siguientes: .com, .net y .org) cada uno se destinada y puede ser registrado por un tipo de entidad suficiente, ms datos sobre los tipos de dominio pueden hallarse en la pag web del NIC) a nivel mundial, con lo que han generado un monopolio.
41. WHOIS Base de datos de los registros de dominio
Es pblica, gratuita y administrada por NSI
42. Poder de NSI Bajo la autoridad de la "IANA" asumi la misin de prestar, entre otros, servicios capaces de proveer nmeros de Internet Protocol (IP), crear nuevos nmeros IP para todo el mundo directamente o a travs de registros delegados, e inscribir y registrar dominios.
Desarroll un sistema de registros arborescente, que partia del registro norteamericano InterNIC del que dependan 3 autoridades regionales con reas de influencia que abarcan todo el planeta y que administran bloques de nmeros IP.
43. DELITOS INFORMTICOS
44. Concepto La realizacin de una accin que reuniendo las caractersticas que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informtico y/o telemtico, o vulnerando los derechos del titular de un elemento informativo, ya sea hardware o software. Miguel A. Davara
45. Discusin Si ms que nuevas formas de delinquir, las TIC ofrecen nuevas posibilidades para la comisin de delitos tradicionales
Si se regulan en leyes especiales o por Cdigo Penal
Si es necesaria una fiscala especializada
46. Consideraciones previas Principio de intervencin mnima (en materia penal solo se tipifican los comportamientos ms graves...)
Causas de exculpacin: error o conocimiento equivocado del tipo, es un error invensible que elimina la responsabilidad como un atenuante
47. Caractersticas Son delitos tradicionales...
Cometidos por medios informticos
Que afectan medios informticos o
Que vulneran los derechos del titular de un bien informtico
48. Objeto del delito (elems. lgicos) Datos: unidades bsicas de informacin (nmero, imagen, sonido, palabra...)
Programas: secuencia de instrucciones para el procesamiento de datos con vistas a la realizacin de tareas especficas
Documentos electrnicos: recogidos en memoria central o soporte magntico y que no pueden ser ledos o percibidos directamente
49. Cmo ocurre el dao? En la esencia o menoscabo parcial
Alteracin definitiva de la integridad de los datos haciendo imposible su restauracin: afectacin total
50. CLSICO: Acceso ilcito a sistemas informticos Hacking: acceso no autorizado a sistemas informticos ajenos utilizando las redes pblicas de telefona o transmisin de datos- se han burlado las medidas de seguridad (contraseas, claves de acceso)
51. Hacking... C/ confidencialidad, integridad y disponibilidad de datos y sistemas informticos
Acceso ilcito (sistemas)
Interceptacin ilcita (datos)
Interferencia en el sistema
Abuso de dispositivos
52. Fines del hacking Espionaje informtico: descubrir secretos o datos reservados de otros
Espionaje informtico industrial: apoderarse de secretos de empresa Poltico
Terrorista
Obtencin de lucro
Personal por violacin de intimidad
Econmico...
53. Tipos de secretos sensibles Relativo a aspectos industriales: procedimientos de fabricacin, investigacin de nuevos productos...
Relativos a la organizacin interna Comerciales: lista de clientes, tarifas y descuentos, distribuidores, estrategias comerciales, proyectos de expansin.
54. Apoderamiento de ficheros con informacin no sensible Bases de datos
Cdigos
Informacin comercial
Datos de prueba
Estudios de mercado
Promocin y mercadeo de productos
Estudios de bioseguridad
Datos personales No hay hurto por no ser cosa mueble
No hay apoderamiento por no haber aprehensibilidad
No es estafa, porque no hay engao
Atpica apropiacin indebida de uso?
55. Descubrimiento de secretos Intencionalidad
Sin consentimiento
Interceptacin o apoderamiento de telecomunicaciones
Apoderamiento, uso o alteracin de datos privados o registrados
Acceso fsico o lgico Incremento de la pena:
Si el autor es el encargado de los datos
Si los datos se ceden a un tercero
Si son datos sensibles
Si la vctima es un menor
56. Debe ser punible la simple visin por pantalla del documento o fichero que contenga el secreto de empresa
57. Regulacin en Costa Rica por leyes especiales Ley General de Aduanas (art. 221)
Cdigo de normas y procedimientos tributarios (art. 93 al 95)
Ley de observancia a los derechos de propiedad intelectual
58. Cdigo PenalLey No. 8148 de 24 de octubre del 2001 Artculo 196-bis.- Violacin de comunicaciones electrnicas
Artculo 217-bis.- Fraude informtico
Artculo 229-bis.- Alteracin de datos y sabotaje informtico
59. Investigacin Policial
60. Virtualidad de la prueba Posibilidad de falsificacin
Facilidad de eliminacin
Posible enmascaramiento (IP Spoofing)
Posible ocultamiento (Proxy Libre)
Posible control remoto (troyanos)
Los datos de trfico se dan como indicio pues no se pueden probar
Indicio: contenido del ordenador
61. Cmo asegurar la prueba? Precintar el soporte (la computadora)
Precinto de soportes removibles (disquetes)
Copia espejo del disco duro de forma total o parcial
ACTA O CERTIFICACIN
COMUNICACIN A LA AUTORIDAD JUDICIAL
62. Determinacin espacial Territorialidad
Diferencia en espacio temporal entre la accin y el resultado
Multiplicacin de espacios jurdicos:
Atencin al principio de jurisdiccin y
Principio de non bis in idem
Teora de accin (donde se realiza), resultado (donde se produce tipo penal) ubicuidad (cualquiera de los dos)
63. Dificultades internas Facilidad de borrar pruebas
Facilitad de anonimato del sujeto activo
Efecto multiplicador del dao
Rapidez en la comisin del ilcito
Facilidad de encubrir el hecho
64. Dificultades externas Dificultad de comprensin del mundo digital
Deslegitimacin de la importancia de la especialidad (acusan de contenido vaco)
Falta de legislacin especfica o antecedentes jurisprudenciales
Falta de capacitacin de polica especial
65. Ciberpolicas Tanto NSA, FIRST Forum of Incident Response and Security Teams y CERT Computer Emergency Response Team tienen equipos de especialistas dedicados a la localizacin de hackers, defensa frente a sabotajes e intervencin en caso de siniestros informticos. Por otra parte, algunas policas como el FBI y Scotland Yard disponen de unidades especiales para investigar la comisin de delitos a travs de la red.
66. Polica extraterritorial Ley antiterrorista (Antiterrorism Act) de los senadores Dole y Hatch incluye la ampliacin de las facultades del FBI en materia de vigilancia electrnica y rastreo de la red.
Privacy Act y Wiretap Act para interceptar y desencriptar mensajes electrnicos
67. Preguntasy comentarios