viernes, 25 de junio de 2010

Segundo Parcial

¿Cuál es el objeto del DERECHO INFORMÁTICO?

Tiene como objetivo la aplicación de la informática al tratamiento de la información jurídica, es decir, el conjunto de leyes, normas y principios aplicables a hechos y actos derivados de lo informático, entre ellos podemos citar los referentes a la propiedad intelectual, regulación de internet, protección de datos personales, delitos informáticos, comercio electrónico, contratos informáticos, entre otros.


¿Cuál sería su objeto el día que egresemos?

Contar con capacidades de reflexión y seguimiento de casos concretos relacionados al derecho informático, así como la aplicabilidad de instrumentos aprendidos en el transcurso de la cátedra, con el propósito de brindar mayor sistematización, control y seguimiento de las informaciones jurídicas.

viernes, 4 de junio de 2010

Delitos Informáticos: Legislaciones en el Mundo

En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan,Estados Unidos,Alemania, Austria, Gran Bretaña, Holanda, Francia,España y Chile.

Estados Unidos.

Este país adoptó en 1994 delActa Federal de Abuso Computacional (18 U.S.C. Sec.1030) que modificó al Acta de Fraude y Abuso Computacional de 1986.

Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de unprograma, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.

El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos. Definiendo dos niveles para el tratamiento de quienes crean virus:

a. Para los que intencionalmente causan un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa.

b. Para los que lo transmiten sólo de manera imprudencial la sanción fluctúa entre una multa y un año en prisión.

La nueva ley constituye un acercamiento más responsable al creciente problema de los virus informáticos, específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qué se debe entender como acto delictivo.

Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática.

Alemania.

Este país sancionó en 1986 laLey contra la Criminalidad Económica, que contempla los siguientes delitos:

· Espionaje de datos.

· Estafa informática.

· Alteración de datos.

· Sabotaje informático.

Austria.

La Ley de reforma del Código Penal, sancionada el 22DIC87, en el artículo 148, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas.

Gran Bretaña.

Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas.

Esta ley tiene un apartado que específica la modificación de datos sin autorización. Los virus están incluidos en esa categoría.

El liberar un virus tiene penas desde un mes a cinco años, dependiendo del daño que causen.

Holanda.

El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza el hacking, el preacking (utilización deservicios detelecomunicacionesevitando el pago total o parcial de dicho servicio), laingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría), y la distribuciónde virus.

La distribución de virus está penada de distinta forma si se escaparon por error o si fueron liberados para causar daño.

Si se demuestra que el virus se escapó por error, la pena no superará el mes de prisión; pero, si se comprueba que fueron liberados con la intención de causar daño, la pena puede llegar hasta los cuatro años de prisión.

Francia.

En enero de 1988, este país dictó la Ley relativa al fraude informático, la cual prevé penas de dos meses a dos años de prisión y multas de diez mil a cien mil francos por la intromisión fraudulenta que suprima o modifique datos.

Asimismo, esta ley establece en su artículo 462-3 una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. Por su parte el artículo 462-4 también incluye en su tipo penal una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros, en forma directa o indirecta, haya introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado los datos que éste contiene, o sus modos de procesamiento o de transmisión.

También la legislación francesa establece un tipo doloso y pena el mero acceso, agravando la pena cuando resultare la supresión o modificación de datos contenidos en el sistema, o bien en la alteración del funcionamiento del sistema (sabotaje).

Por último, esta ley en su artículo 462-2, sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la pena correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema.

España.

En el Nuevo Código Penal de España, el art. 263 establece que el que causare daños en propiedad ajena. En tanto, el artículo 264-2) establece que se aplicará la pena de prisión de uno a tres años y multa... a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.

El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa, agravándolas cuando existe una intensión dolosa y cuando el hecho es cometido por parte funcionarios públicos se penaliza con inhabilitación.

En materia de estafas electrónicas, el nuevo Código Penal de España, en su artículo 248, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.

Chile.

Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993.

Según esta ley, la destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas desde un año y medio a cinco años de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.

Esta ley prevé en el Art. 1º, el tipo legal vigente de una conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. En tanto, el Art. 3º tipifica la conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.

viernes, 7 de mayo de 2010

Catálogo: Delitos Informáticos. Definiciones

El delito informático es crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como elfraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

GENERALIDADES

El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:

  1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.
  2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.

Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.

Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.


CRÍMENES ESPECÍFICOS

Spam

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.


Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

  1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
  3. Alterar o borrar archivos.
  4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.


Contenido obsceno u ofensivo

El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.


Hostigamiento / Acoso

El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.


Tráfico de drogas

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.


Terrorismo virtual

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.

La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.


Sujetos activos y pasivos

Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.

En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.

Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.

El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.

Para la labor de prevención de estos delitos es importante el aporte de los demanificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.




lunes, 26 de abril de 2010

INFORMES TÉCNICOS SOBRE LOS TRABAJOS PRÁCTICOS

Podemos señalar que a partir de los trabajos realizados, pudimos analizar algunos casos concretos, por un lado, el abuso de menores a través de Internet, que nos permitió acrecentar nuestra capacidad de realizar un seguimiento importante a denuncias concretas de este tipo, e inclusive apoyar el trabajo de otros profesionales para evitar la impunidad, que muchas veces está presente debido a la fuerza que tienen consigo estas redes de pornografía infantil y trata de niñas, niños y adolescentes, que debe ser combatida desde todo los frentes, en dónde el profesional abogado no puede estar ausente. Además, de un ejercicio práctico de aplicación de la ofimática, en nuestro caso, a una Organización No Gubernamental. Finalmente, permitirnos reflexionar acerca de los alcances y límites de la "libre expresión" con el caso Google-China.

domingo, 25 de abril de 2010

lunes, 12 de abril de 2010

ÁRBOL DE SOLUCIONES

Problema: Menores de edad en riesgo de ABUSO vía INTERNET.

Solución 1: Las autoridades responsables aplican políticas públicas dirigidas a la formación y protección de niños/niñas y adolescentes para el uso libre y responsables de la Nuevas Tecnologías de Información, una de las más importantes INTERNET.


Solución 2: Los padres toman conciencia de la importancia de brindar a sus hijos/as la posibilidad de acceder a Internet, pero aplican medidas como los filtros, evitando la exposición de los mismos al abuso de muchas personas inescrupulosas.


Solución 3: Niñas, niños y adolescentes acceden a las Nuevas Tecnologías de Información, informados y conscientes ante posibles casos de abusos.

ÁRBOL DE PROBLEMAS


Problema: Menores de edad en riesgo de ABUSO vía INTERNET.

Causa uno: Poco control de los padres sobre los hijos/as con relación a las páginas visitadas vía Internet.

Efecto uno: Hijos/as menores de edad tienen una amplia posibilidad de visitar páginas no adecuadas.

Causa dos: La pornografía infantil utiliza como uno de sus medios más importantes a Internet, hasta inclusive en la comercialización de sus productos.

Efecto dos: La pornografía infantil se difunde y es comercializada.

Causa tres: Cualquier persona con deseos de abusar de menores de edad puede hacerlo por Internet, aprovechándose de las condiciones que muchas veces se generan debido al poco control de los mismos.

Efecto tres: Abuso de menores de edad debido a la impunidad de muchos casos y la falta de una verdadera protección y garantía para un uso libre y responsable de Internet.

¿Qué es la Ofimática?


La ofimática comprende el conjunto de tecnologías que permiten realizar una gestión eficiente de la información almacenada de forma digital.


Hoy en día vivimos en una sociedad basada en la información, de forma que el almacenamiento, transmisión y manipulación de la misma resulta vital para alcanzar nuestros objetivos ya sean personales o empresariales.

El hardware y el software nos permiten crear archivos digitales que almacen considerables volumenes de información. Por su parte el desarrollo de las redes de comunicación ha permitido que la transmisión de dichos archivos sea casi inmediata entre los posibles usuarios interesados.

Microsoft Office

Si hablamos de paquetes ofimáticos es de obligada referencia la suite ofrecida por Microsoft, ya que Office se ha convertido en el estándar de facto en cuanto a ofimática se refiere.


Este paquete incluye diferentes aplicaciones que se han convertido en un referente en cada sector, Word como editor de texto, Excelcomo hoja de cálculo y Power Point para la creación de presentaciones multimedia.


El paquete Microsoft Office incluye otra serie de aplicaciones tal vez menos conocidas pero de igual valor, Access como base de datos, FrontPage para la creación de páginas web, Outlook para la gestión del correo electrónico, y algunas otras más específicas para determinadas tareas como pueden ser Project o Visio.

Descarga directa y actualizaciones para Microsoft Office

Open Office

Ante la hegemonía forzada por Microsoft Office surge una alternativa en forma de paquete ofimático totalmente gratuito desarrollo por Sun Microsystems.


Este nuevo paquete ofrece herramientas con funcionalidades muy similares a las ya ofrecidas por Microsoft Office, y con la intención de mejorar la interoperabilidad entre las diferentes suites ofimáticas propuso un estándar para el almacenamiento de la información conocido como ODF (Open Document Format).


En la actualidad este paquete ofrece herramientas muy potentes y con gran estabilidad que suponen una seria competencia para el hegemónico Office de Microsoft. Entre sus principales aplicaciones destacan Writer, Calc, Impress y Draw.


EJERCICIO PRÁCTICO: Organización No Gubernamental


1. Comunicación:


-Digital: página web, correos institucionales, redes sociales (facebook, twitter, Blogs, youtube), boletines.

-Interna: panel con información de actividades y proyectos, correos institucionales, reuniones periódicas del staff.


ESTRUCTURA: computadoras, internet, panel, teléfonos, fax.


2. Organización sistemática:


-Base de datos: agencias de financiación, organizaciones amigas, participantes de actividades realizadas por la organización, medio de comunicación.


-División en áreas de trabajos: dirección ejecutiva, participación ciudadana e incidencia, comunicación, justicia y administración y RR.HH.


-Seguimiento digital

Estructura: computadoras, programas de seguimiento.


3. Tecnología utilizada:


-Digitalización de materiales de apoyo (libros, artículos, etc)


Estructura: páginas web de organizaciones de DDHH e Internet en general