lunes, 20 de diciembre de 2010
LEGISLACION INFORMÁTICA
Se deberá contemplar las siguientes problemáticas:
Regulación de los bienes informacionales
Protección de datos personales
Flujo de datos transfronterizos
Protección de los programas
Delitos informáticos
Contratos informáticos
Ergonomía Informática
Es un conjunto de reglas jurídicas de carácter preventivo y correctivo derivadas del uso de la informática.
Derecho Informático
Derecho Informático se define como un conjunto de principios y normas que regulan los efectos jurídicos. Es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales. “El Derecho Informático es la aplicación del derecho a la informática permitiendo que se adopten o creen soluciones jurídicas a los problemas que surgen en torno al fenómeno informático” (Núñez Ponce, Julio: 1996: 22). Esta nueva disciplina jurídica tiene método e instituciones propias que surgen de un fenómeno que tiene implicancias globales y que por tanto permite tener bases doctrinales y principios similares con las peculiaridades propias de cada ordenamiento jurídico.
La informática jurídica
La informática jurídica estudia el tratamiento automatizado de: las fuentes del conocimiento jurídico a través de los sistemas de documentación legislativa, jurisprudencial y doctrinal (informática jurídica documental)
Implicaciones
Implicaciones positivas:
Nuevas oportunidades de trabajo
Mayor satisfacción en el trabajo
Aumento en la productividad
Implicaciones negativas:
Continua amenaza de desempleo
Problemas Físicos y Psicológicos
Problemas jurídicos: seguridad y confidencialidad de la información, robo de programas, etc.
LEGISLACION NACIONAL
Nuestra legislación regula Comercial y penalmente las conductas ilícitas relacionadas con la informática, pero que aún no contemplan en sí los delitos
informáticos.
La ley 111 de Patentes de Invención regula la protección a la propiedad intelectual.
La ley Penal 11723 de "La propiedad Científica, literaria y artística" ha modificado los artículos 71, 72, 72 bis, 73 y 74.
El artículo 71 tipifica como conducta ilícita a "el que de cualquier manera y en cualquier forma defraudare los derechos de propiedad intelectual que reconoce esta ley"
Es evidente, que la persona que violenta claves, sistemas de seguridad para obtener información, lesiona la intimidad y por consiguiente la confidencialidad de la persona jurídica en muchos casos. Es por esta razón, que los Legisladores, deben estar conscientes que la delincuencia informática avanza con pasos agigantados y que las leyes ecuatorianas deben estar acorde con los avances tecnológicos.
El Art. 72 considera casos especiales de defraudación:
a. El que edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publicada sin autorización de su autor o derecho-habientes.
b. El que falsifique obras intelectuales, entendiéndose como tal la edición de una obra ya editada, ostentando falsamente el nombre del editor autorizado al
efecto.
El decreto 165/94 (B.O. del 8/2/94) incluyó al software dentro de la Ley de Propiedad Intelectual 11723.
El Delito Informático

A PARTIR DE LA DÉCADA DE LOS SESENTA, la humanidad descubrió las ventajas que trae consigo la tecnología.
El ser humano poco a poco, logró automatizar muchas de sus actividades. Se ahorra tiempo y recursos con el empleo de lo que se denomina "inteligencia artificial".
Es difícil imaginar alguna actividad humana en la que no intervengan máquinas dotadas de gran poder de resolución.
La informática, entendiéndola como el uso de computadoras y sistemas que ayudan a mejorar las condiciones de vida del hombre, la encontramos en todos los campos: en la medicina, en las finanzas, en el Derecho, en la industria, entre otras.
En la actualidad con la creación de la denominada "autopista de la información", el INTERNET, las posibilidades de comunicación e investigación se han acrecentado, se tiene acceso a un ilimitado número de fuentes de consulta y entretenimiento.
El problema radica en que, la conducta humana parece ser que está inclinada al delito, a conseguir satisfacción a sus deseos a toda costa. Con el desarrollo de la informática, aparece también lo que se denomina como :DELITO INFORMATICO.
De la misma manera que muchas personas se han dedicado a desarrollar sistemas de computación para solucionar problemas de la sociedad, otras tratan de utilizar la tecnología, y en el caso que nos ocupa, las computadoras y sistemas , para el cumplimiento de actividades ilícitas.
Ámbito de aplicación del delito informático
Delincuencia Informática: Es un conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática o que están en relación significativa con esta , pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.
Criminalidad Informática: Se define como la realización de un tipo de actividades que reuniendo los requisitos que limitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.
Delincuencia de cuello blanco: Es la violación a la ley penal por una persona en el desarrollo de su actividad profesional.
Abuso Informático: Es todo comportamiento ilegal o no autorizado que encierre a un tratamiento automático de datos y/o transmisión de datos.
Delitos Informáticos: Es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación y persecución.
Tipos de Delitos Informáticos
Se reconocen como delitos informáticos los siguientes:
Fraudes cometidos mediante manipulación de computadoras:
- Manipulación de datos de entrada.
- Manipulación de programas.
- Manipulación de los datos de salida.
Falsificaciones informáticas:
- Cuando se alteran datos de los documentos almacenados en forma computarizada.
- Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial.
Daños o modificaciones de programas o datos computarizados:
Sabotaje informático mediante: virus, gusanos, bomba lógica o cronológica.
Acceso no autorizado a servicios y sistemas informáticos.(Las puertas falsas, la llave maestra, pinchado de líneas).
Piratas informáticos o hackers.
Reproducción no autorizada de programas informáticos de protección legal.
QUIENES SON LOS HACKERS?
"Son individuos, frecuentemente jóvenes, que aprovechando los defectos de seguridad y la vulnerabilidad de las redes informáticas, fundamentalmente de Internet, acceden sin autorización y de forma ilícita a un sistema informático desde un ordenador remoto, bien con el solo objetivo de conseguir tal acceso, bien con el fin ulterior de obtener información protegida (passwords o contraseñas, información sobre tarjetas de crédito, secretos empresariales, etc), o de atacar un sistema o red provocando su paralización (como en los incidentes de denegación de servicio), o dañando los datos almacenados"
CÓMO LO HACEN?
Los hackers se sirven de una amplia gama de artimañas para conseguir entrar en un sistema. Pueden acudir a la denominada "ingeniería social", que consiste en ganarse la confianza de alguna persona que, por trabajar en el entorno del sistema, posee la información necesaria para abrir la puerta de entrada al mismo. Obviamente, la "ingeniería social" es todo un arte y el "ingeniero" ha de ser cuidadoso para no caer o, de lo contrario podría convertirse en un "sospechoso habitual", ante cualquier anomalía o incursión que fuera detectada en adelante en ese sistema.
LA VICTIMA.
Los perjudicados, son generalmente personas jurídicas. Se trata, usualmente, de bancos, compañías de seguros, empresas públicas y privadas, etc., sin importar si cuentan o no con medidas técnicas de protección.
Una vez que estas asociaciones detectan las conductas ilícitas de las cuales han sido objeto, suelen no denunciar los delitos por temor a sufrir una pérdida en su imagen corporativa. No están dispuestas a perder su status de seriedad, solvencia y seguridad, y antes de ver sus debilidades expuestas, prefieren solucionar el problema mediante la aplicación de medidas internas, como despidos o aumento de medidas de seguridad. Por supuesto, esta actitud no hace, sino favorecer a los delincuentes, quienes continuarán con sus conductas con la mayor impunidad.
DELITOS INFORMATICOS COMUNES
Virus
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco pare que transfiera continuamente dinero a una cuenta ilícita.
Bomba lógica o cronológica
Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
Acceso no autorizado a Sistemas o Servicios
El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático.
Piratas informáticos o Hackers El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación.
Contratos Informáticos
Los contratos informáticos, en sentido amplio u objetivo, son todos los convenios cuyo objeto sea un bien o servicio informático, independientemente de la vía por la que se celebren. En sentido restringido o formal, son aquellos contratos cuyo perfeccionamiento se da por vía informática, indiferentemente de cual sea su objeto. A estos últimos se les conoce también, propiamente, como contratos electrónicos.
