Está en la página 1de 16

LECCIN 12 LEGALIDAD Y TICA EN INTERNET

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

License for Use Information


The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM: ll works in the !acker !ighschool pro"ect are provided for non#commercial use with elementary school students$ "unior high school students$ and high school students whether in a public institution$ private institution$ or a part of home#schooling% These materials may not be reproduced for sale in any form% The provision of any class$ course$ training$ or camp with these materials for which a fee is charged is e&pressly forbidden without a license including college classes$ university classes$ trade#school classes$ summer or computer camps$ and similar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page at www%hackerhighschool%org)license% The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influence of the instructor and not the tool% ISECOM cannot accept responsibility for how any information herein is applied or abused% The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship% ll works copyright ISECOM$ +,,-%

Informacin so re !a Licencia "e Uso


'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponibles ba"o las siguientes condiciones de ISECOM: Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso no comercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclos formativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materiales no pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estos materiales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesario pagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendo cursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara la compra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license% El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de la herramienta% ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma de aplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til este proyecto le invitamos a patrocinarlo a trav2s de la compra de una licencia$ una donaci3n o un patrocinio% Todos los 4erechos 7eservados ISECOM$ +,,-%

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

ndice
0'icense for 8se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 8so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9+%9% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9+%+% 4elitos transfronteri6os versus 4erechos locales%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9+%;% 4elitos relativos a las TIC<s%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 9+%;%9% 4elitos relacionados con la pornograf>a%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%? 9+%;%+% 4escubrimiento y revelaci3n de secretos: Correo Electr3nico%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% @ 9+%;%;% 4escubrimiento y revelaci3n de secretos: Secretos de Empresa%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% @ 9+%;%-% 4elitos relacionados con instrumentos tecnol3gicos para la manipulaci3n de accesos y)o contenidos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% A 9+%;%:% 4aBos en programas o documentos electr3nicos$ soportes o sistemas inform/ticos%% A 9+%;%=% 4elitos por agresi3n a la propiedad intelectual%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9, 9+%-% *revenci3n de 4elitos y Tecnolog>as de doble uso%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99 9+%-%9% 'os sistemas globales de vigilancia: el concepto 0COMI(T1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 99 9+%-%+% El sistema 0EC!E'O(1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99 9+%-%;% El sistema 0C 7(ICO7E1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 9+ 9+%-%-% E"ercicio 9%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9; 9+%-%:% E"ercicio +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99+%:% !acking Dtico%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99+%:%9% E"ercicio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9: 9+%=% 'os 9, delitos y fraudes m/s usuales en Internet%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9: 9+%=%9% E"ercicio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9= 9+%?% 'ecturas recomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9=

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

Contri %ciones
Erancisco de Fuinto$ *i5u2 Gordi SaldaBa$ *i5u2 Gaume bogados sociados sociados bogados

bella$ Enginyeria 'a Salle H87'I J ISECOM

Marta Karcel3$ ISECOM

&

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

12'1' Intro"%ccin
'as nuevas tecnolog>as$ al configurarse como nuevo paradigma 5ue invade todos los /mbitos de la actividad humana$ no pod>an por menos de incidir tambi2n en el lado oscuro de dicha actividad: la conducta delictiva o criminal de los individuos de los grupos organi6ados% *or este motivo hemos reservado la .ltima de las lecciones del !!S a anali6ar varios aspectos relacionados con la legalidad y la 2tica en Internet$ anali6ando las numerosas conductas 5ue pueden desembocar en delitos y las consecuencias 5ue estas pueden provocar%

12'2' De!itos transfronteri(os )ers%s Derec*os !oca!es


'as nuevas tecnolog>as$ al configurarse como nuevo paradigma 5ue invade todos los /mbitos de la actividad humana$ no pod>an por menos de incidir tambi2n en el lado oscuro de dicha actividad: la conducta delictiva o criminal de los individuos de los grupos organi6ados% *or sus especiales caracter>sticas dos son las f3rmulas a trav2s de las 5ue las Tecnolog>as de la Informaci3n y las Comunicaciones HTICsI se relacionan con el delito: 9% *or un lado$ las tecnolog>as ofertan la posibilidad de renovar las tradicionales formas de delin5uir% Entrar>amos a5u> en figuras delictivas tipificadas tradicionalmente en los c3digos penales pero 5ue tienen una nueva forma de materiali6arse% *or poner dos e"emplos podemos citar el blan5ueo de capitales y la pornograf>a infantil% +% *or otro lado$ por la fuer6a de su propia innovaci3n$ las TICs han propiciado la aparici3n de nuevas figuras delictivas 5ue$ por su novedad$ est/n en proceso de incorporaci3n a los c3digos penales de los diferentes pa>ses% modo de e"emplo podemos citar las agresiones a la salud p.blica por antenas de telefon>a o los ata5ues mediante virus% Otra caracter>stica a destacar de las TICs es su desubicaci3n espacial$ la cual afecta mucho al entorno en general$ pero sin duda cobra su m/&ima e&presi3n en el /mbito del 04erecho1 5ue desde los or>genes siempre ha presentado una clara vocaci3n territorial tanto en lo 5ue respecta a la autoridad "udicial 5ue "u6ga HG87IS4ICCIL( COM*ETE(TEI como en lo relativo a la norma 5ue se debe aplicar al "u6gar H'EM *'IC K'EI% mbos conceptos son a.n hoy en d>a marcadamente geogr/ficos% En s>ntesis podemos decir 5ue las TICs son globales y esencialmente transfronteri6as y$ por el contrario$ la ley y los tribunales est/n limitados por definici3n a un determinado estado o territorio% dem/s$ el fen3meno de la desubicaci3n es en realidad mucho m/s acusado de lo 5ue aparenta% pesar de 5ue no seamos conscientes de ello$ una informaci3n bidireccional on#line entre un usuario en Karcelona y un Neb Site alo"ado en un IS* de California puede pasar por m/s de 9, IS*s distintos domiciliados en los puntos m/s dispares del mundo% nte esta diversidad de domicilios y nacionalidades cabe preguntarse OFu2 ley se aplicar/ en caso de litigioP OCu/l de entre todos los posibles ser/ el Tribunal id3neo para entender del casoP

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

modo de e"emplo cabe citar el reciente convenio del Conse"o de Europa sobre cibercrimen$ firmado el +; de (oviembre de +,,9 en Kudapest por ;, pa>ses entre los 5ue figuran$ l3gicamente$ los 9: socios de la 8%E%$ Estados 8nidos$ Canad/$ Gap3n y Sud/frica entre otros% El convenio de Kudapest instaura el *7I(CI*IO 4E TE77ITO7I 'I4 4 para definir la "urisdicci3n competente% 'a firma de este Convenio es la culminaci3n de cuatro aBos de traba"o 5ue se han plasmado en un documento de -@ art>culos 5ue se organi6an en torno a cuatro categor>as: 9% Infracciones contra la confidencialidad +% Ealsificaci3n y fraude inform/tico ;% Infracciones relativas a los contenidos -% Ciolaciones de la propiedad intelectual 8na ve6 descrito el especialmente comple"o marco de regulaci3n y sanciones de la actividad criminal en Internet$ es obligado cerrar a modo de primera conclusi3n las tres principales dificultades para alcan6ar el m>nimo consenso internacional deseable sobre la materia: 1, DI-ICULTAD. C/N-LICT/ DE 0URI1DICCIN% Elegir el tribunal competente para "u6gar un delito multinacional y transfronteri6o% Este problema no est/ definitivamente resuelto por ninguno de los sistemas "udiciales conocidos% 2, DI-ICULTAD. C/N-LICT/ DE rigide6 con 5ue trope6ar/ su concreto 5ue debe "u6gar% 4e criterios "ur>dicos tradicionales entorno virtual% LEYE1% 8na ve6 elegido el tribunal la primera actividad es elegir la ley aplicable al caso nuevo nos vemos obligados a concluir 5ue los no son operativos para su aplicaci3n en el

$, DI-ICULTAD. E0ECUCIN DE 1ENTENCIA E2E3UAT/R% 8na ve6 el tribunal competente ha emitido sentencia 2sta debe ser e"ecutada$ previsiblemente en pa>ses distintos del foro 5ue la ha dictado% *ara ello se debe contar con un compromiso supra#nacional de reconocimiento y aceptaci3n de sentencias% Esta problem/tica es todav>a m/s complicada de solucionar 5ue las dos anteriores%

12'$' De!itos re!ati)os a !as TIC4s


'a clasificaci3n de las conductas delictivas es uno de los principios imprescindibles en materia penal y en EspaBa tenemos la gran suerte de 5ue el C3digo *enal vigente se promulg3 hace relativamente poco tiempo% En efecto$ el conocido como C3digo *enal Kelloch se aprob3 el +; de noviembre de 9AA: H'ey Org/nica del c3digo *enal 9,)9AA:I y en su e&posici3n de motivos se reconoce la necesidad de introducir nuevas figuras delictivas para adaptar los criterios penales a las e&igencias sociales actuales% Entre otras podemos destacar la siguiente clasificaci3n de las acciones potencialmente delictivas en los seis apartados siguientes: 9% Manipulaci3n en los datos e informaciones contenidas en los archivos o soportes f>sicos inform/ticos a"enos% +% cceso a los datos y)o utili6aci3n de los mismos por 5uien no est/ autori6ado para ello%

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

;% Introducci3n de programas o rutinas en otros ordenadores para destruir informaci3n$ datos o programas% -% 8tili6aci3n del ordenador y)o los programas de otras personas$ sin autori6aci3n$ con el fin de obtener beneficios propios y en per"uicio de otro% :% 8tili6aci3n del ordenador con fines fraudulentos% =% gresi3n a la 0privacidad1 mediante la utili6aci3n y procesamiento de datos personales con fin distinto al autori6ado%

El delito tecnol3gico se caracteri6a por las dificultades 5ue entraBa descubrirlo$ probarlo y perseguirlo% En efecto$ son delitos 5ue en la mayor>a de los casos no se denuncian$ para evitar la alarma social o el desprestigio por un fallo en la seguridad% 'as v>ctimas prefieren sufrir las consecuencias del delito e intentar prevenirlo para el futuro antes 5ue iniciar un procedimiento "udicial% Esta situaci3n dificulta enormemente el conocimiento del n.mero de delitos cometidos y la planificaci3n de las adecuadas medidas legales sancionadoras o preventivas% dem/s resulta dif>cil tipificar penalmente situaciones sometidas a un constante cambio tecnol3gico% *ese a las cr>ticas 5ue pueda recibir$ se puede considerar 5ue el nuevo C3digo *enal es una herramienta de gran valor para "ueces$ "uristas y abogados a 5uienes permitir/ efectuar construcciones "ur>dicas artificiosas para penar conductas socialmente reprochables 5ue necesitan tener su cabida en el C3digo *enal del siglo QQI% continuaci3n anali6aremos algunos casos concretos de tipificaci3n de delitos relacionados con las TIC<s$ anali6ando parte de los art>culos donde 5uedan refle"ados$ as> como las penas 5ue puedan llegarse a imponer%

12'$'1' De!itos re!aciona"os con !a 6orno7raf8a


rt>culo 9@A% 9% Ser/ castigado con la pena de prisi3n de uno a tres aBos: aI El 5ue utili6are a menores de edad o a incapaces con fines o en espect/culos e&hibicionistas o pornogr/ficos$ tanto p.blicos como privados o para elaborar cual5uier clase de material pornogr/fico$ o financiare cual5uiera de estas actividades% destacar 5ue en el art>culo anterior as> como en el art>culo 9@= se hace referencia a venta$ difusi3n o e&hibici3n *O7 C8 'F8IE7 ME4IO de material pornogr/fico gen2rico a menores de edad$ o material elaborado mediante utili6aci3n de menores de edad o incapaces% E9ercicio. Kusca por Internet alg.n caso famoso de pornograf>a infantil a trav2s de Internet$ y com2ntalo en clase% OCu/l ha sido la sentencia aplicada a los autores Hsi la ha habidoIP OCual es el perfil de usuario 5ue comete este tipo de delitoP

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

O*or 5u2 crees 5ue hay gente 5ue se dedica a estas pr/cticasP

12'$'2' Desc% rimiento ; re)e!acin "e secretos. Correo E!ectrnico


rt>culo 9A?% 9% El 5ue$ para descubrir secretos o vulnerar la intimidad de otro$ sin su consentimiento$ se apodere de sus papeles$ cartas$ mensa"es de correo electr3nico o cuales5uiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios t2cnicos de escucha$ transmisi3n$ grabaci3n o reproducci3n del sonido o de la imagen$ de cual5uier otra seBal de comunicaci3n$ ser/ castigado con las penas de prisi3n de uno a cuatro aBos y multa de doce a veinticuatro meses% E9ercicio. Kusca por Internet alg.n caso de interceptaci3n del correo electr3nico y 5ue haya causado pol2mica% OCu/les crees 5ue son las causas de dicha pol2micaP OCu/l ha sido la sentencia aplicada a los culpables Hsi la ha habidoIP

12'$'$' Desc% rimiento ; re)e!acin "e secretos. 1ecretos "e Em6resa


rt>culo +?@% 9% El 5ue$ para descubrir un secreto de empresa se apoderare por cual5uier medio de datos$ documentos escritos o electr3nicos$ soportes inform/ticos u otros ob"etos 5ue se refieran al mismo$ o empleare alguno de los medios o instrumentos seBalados en el apartado 9 del art>culo 9A?$ ser/ castigado con la pena de prisi3n de dos a cuatro aBos y multa de doce a veinticuatro meses% +% Se impondr/ la pena de prisi3n de tres a cinco aBos y multa de doce a veinticuatro meses si se difundieren$ revelaren o cedieren a terceros los secretos descubiertos% E9ercicio. Kusca por Internet alg.n caso de descubrimiento y revelaci3n de secretos de empresa$ relacionado con alguna multinacional famosa% OCu/l ha sido la sentencia aplicada a los autores Hsi la ha habidoIP OCu/les crees 5ue son las causas 5ue han llevado a los autores a reali6ar dichas accionesP

<

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

12'$'&' De!itos re!aciona"os con instr%mentos tecno!7icos 6ara !a mani6%!acin "e accesos ;=o conteni"os
Estafa con mani6%!acin inform>tica' rt>culo +-@% 9% Cometen estafa los 5ue$ con /nimo de lucro$ utili6aren engaBo para producir error en otro$ induci2ndolo a reali6ar un acto de disposici3n en per"uicio propio o a"eno% +% Tambi2n se consideran reos de estafa los 5ue$ con /nimo de lucro y vali2ndose de alguna manipulaci3n inform/tica o artificio seme"ante$ consigan la transferencia no consentida de cual5uier activo patrimonial en per"uicio de terceros% E9ercicio. Kusca por Internet alg.n caso 5ue pueda clasificarse en este tipo de delito% OCu/l ha sido la sentencia aplicada a los autores Hsi la ha habidoIP OCu/les crees 5ue son las causas 5ue han llevado a los autores a reali6ar dichas accionesP

12'$'+' Da?os en 6ro7ramas o "oc%mentos e!ectrnicos@ so6ortes o sistemas inform>ticos


Art8c%!o 25&' 9% Ser/ castigado con la pena de prisi3n de uno a tres aBos y multa de tres a veinticuatro meses el 5ue por cual5uier medio destruya$ altere$ inutilice o de cual5uier otro modo daBe los datos$ programas o documentos electr3nicos a"enos contenidos en redes$ soportes o sistemas inform/ticos% E9ercicio. Kusca por Internet alg.n caso 5ue pueda clasificarse en este tipo de delito% OCu/l ha sido la sentencia aplicada a los autores Hsi la ha habidoIP OCu/les crees 5ue son las causas 5ue han llevado a los autores a reali6ar dichas accionesP

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

12'$'5' De!itos 6or a7resin a !a 6ro6ie"a" inte!ect%a!


Art8c%!o 2:B' 9% Ser/ castigado con pena de prisi3n de seis meses a dos aBos o de multa de seis a veinticuatro meses 5uien$ con /nimo de lucro y en per"uicio de terceros$ reprodu6ca$ plagie$ distribuya o comuni5ue p.blicamente$ en todo o en parte$ una obra literaria$ art>stica o cient>fica$ o su transformaci3n$ interpretaci3n o e"ecuci3n art>stica fi"ada en cual5uier tipo de soporte o comunicada a trav2s de cual5uier medio$ sin la autori6aci3n de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios% +% 'a misma pena se impondr/ a 5uien intencionadamente importe$ e&porte o almacene e"emplares de dichas obras o producciones o e"ecuciones sin la referida autori6aci3n% E9ercicio. Kusca por Internet alg.n caso 5ue pueda clasificarse en este tipo de delito y com2ntalo en clase con los compaBeros% Comenta si las siguientes acciones pueden considerarse delito seg.n el art>culo anterior: o o o o Eotocopiar un libro en su totalidad Copiar un C4 de m.sica 5ue no hayamos comprado !acer una copia de un C4 de m.sica 5ue s> hayamos comprado 4escargar m.sica M*; o pel>culas en 4ICQ desde Internet

1B

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

12'&' Cre)encin "e De!itos ; Tecno!o78as "e "o !e %so


'a .nica manera solvente para prevenirse ante la agresi3n criminal en el /mbito de las TICs es aplicar ra6onablemente las medidas de seguridad 5ue se han e&plicado a lo largo de las lecciones anteriores% Tambi2n resulta e&traordinariamente importante 5ue la aplicaci3n de dichas medidas se haga de tal forma 5ue resulte pr/cticamente imposible 5ue por nuestra parte se incurra en conductas delictivas o dudosas% (o podemos cerrar este apartado sin antes e&poner la realidad de 5ue en ocasiones determinadas tecnolog>as revisten un doble papel y son susceptibles de ser utili6adas para la seguridad y$ a la ve6$ para la agresi3n% Se trata de las llamadas TEC(O'ORS S 4E 4OK'E 8SO$ cuyos m/&imos e&ponentes son la criptograf>a y las llamadas 0COMI(T1 o tecnolog>as de interceptaci3n de comunicaciones% *or su trascendencia global e&ponemos a continuaci3n la realidad de este fen3meno y sus alarmantes consecuencias en todos los 3rdenes de la actividad humana: pol>tica$ social$ econ3mica$ de investigaci3n$ etc%

12'&'1' Los sistemas 7!o a!es "e )i7i!ancia. e! conce6to C/DINT


7ecientemente se ha elaborado el t2rmino COMI(T como resultado de la integraci3n de los t2rminos 0COMmunications I(Telligence1 y supone la aplicaci3n de un sistema envolvente de interceptaci3n de comunicaciones a partir de las posibilidades 5ue brindan el desarrollo y la masiva implantaci3n de las TIC<s% !oy en d>a$ COMI(T representa una amplia actividad econ3mica 5ue se ocupa de facilitar a sus clientes$ ya sean p.blicos o privados$ de contenidos inteligentes a la carta en las /reas de la diplomacia$ la econom>a o la ciencia% Supone la superaci3n del obsoleto es5uema espiona"e)militar y la implantaci3n m/s o menos abierta de los nuevos ob"etivos antes citados% 'os e"emplos m/s representativos de estas tecnolog>as COMI(T son los sistemas 0EC!E'O(1 y 0C 7(ICO7E1 5ue detallamos a continuaci3n%

12'&'2' E! sistema ECEEL/N


El sistema tiene sus or>genes en 9A-?$ reci2n finali6ada la II Ruerra Mundial$ a partir del acuerdo 8T)8S con fines claramente militares y de seguridad% *osteriormente se incorporan Canad/$ ustralia y (ueva Uelanda 5ue act.an en gran medida como suministradores de informaci3n y subordinados% El sistema funciona interceptando de forma indiscriminada enormes cantidades de comunicaciones$ sea cual sea el medio utili6ado para su transporte y almacenamiento$ destacando principalmente las siguientes /reas de escucha: Transmisiones por banda ancha Hwideband e InternetI% Eacs>mil y comunicaciones telef3nicas por cable: interceptaci3n de los cables$ incluso los submarinos mediante naves e5uipadas a tal fin% Telefon>a m3vil e Internet N *% 8tili6aci3n de t2cnicas de an/lisis de tr/fico% Sistemas de reconocimiento de vo6% Sistema de reconocimiento de facciones visuales sobre filmaciones an3nimas%

11

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

*osteriormente se selecciona la informaci3n sensible y valiosa seg.n los fines encargados al Sistema Echelon$ con ayuda de diversos m2todos de Inteligencia rtificial H II para definir y aplicar * ' K7 S C' CE% Cada uno de los cinco componentes del Sistema facilita a los dem/s 04ICCIO( 7IOS 4E * ' K7 S C' CE1 5ue se incorporan en los aparatos de interceptaci3n de las comunicaciones y de este modo act.an como 0filtro autom/tico1% '3gicamente las 0palabras1 y los 0diccionarios1 son cambiantes en el tiempo y de acuerdo con los intereses particulares de los pa>ses integrantes del Sistema% En un principio EC!E'O( tuvo una clara vocaci3n militar y de seguridad en el entorno de la *ol>tica de Klo5ues 5ue se materiali63 en la Ruerra Er>a siguiente hasta los aBos ochenta% *osteriormente se reconvirti3 en un sistema dual en el 5ue oficialmente se persigue la prevenci3n del crimen internacional organi6ado Hterrorismo$ mafias$ tr/fico de armas y drogas$ dictaduras$ etc%I pero 5ue en la pr/ctica su incidencia llega a la Econom>a Rlobal y *ol>ticas Comerciales de empresas y Uonas de Influencia Econ3mica% En los .ltimos tiempos EC!E'O( viene operando con una estructura en estrella de cinco puntas en torno de dos n.cleos% 'os dos n.cleos son estructuras de la (S H(ational Security gencyI: uno en los Estados 8nidos$ 5ue coincide con su 0cuartel general1 en Eort Meade HMarylandI$ y otro en Inglaterra$ al norte de Morkshire$ conocido como Meanwith !ill% 'os puntos de la estrella est/n ocupados por las estaciones de seguimiento de los socios colaboradores: 8S H+I: Sugar Rrove y Makima% (ew Uealand H9I: Nai *ai% ustralia H9I: Reraldtown% 8T H9I: Morwenstow HCornwellI% E&ist>a otra en !ong Tong 5ue finali63 l3gicamente con la cesi3n del territorio a China%

12'&'$' E! sistema CARNIF/RE


El .ltimo de los grandes sistemas globales de interceptaci3n y espiona"e es el patrocinado por el EKI americano y conocido como C 7(ICO7E$ con una finalidad aparente de luchar contra el crimen organi6ado y refuer6o de la seguridad 8S % 'a potencialidad de su tecnolog>a y lo vers/til y f/cil de la aplicaci3n de sus /reas de escucha y atenci3n$ ha propiciado el cho5ue frontal entre este nov>simo sistema y las organi6aciones pol>ticas HCongreso EederalI y medios de comunicaci3n% Eue desarrollado en el primer semestre del aBo +%,,,$ y constituye un sistema autom/tico para intervenir las comunicaciones por Internet aprovechando uno de los principios fundamentales de la red: la descomposici3n de la informaci3n en 0pa5uetes1 o grupos de datos uniformes% El sistema llamado C 7(ICO7E es capa6 de detectar e identificar estos 0pa5uetes de informaci3n1 a trav2s de su implantaci3n en un servidor de un determinado sospechoso% Todo ello en defensa de la seguridad nacional y para refor6ar la lucha contra el crimen organi6ado y tecnol3gico% 'as asociaciones en defensa de los derechos humanos de 8%S% % no han tardado nada en poner el grito en el cielo$ por lo 5ue sin duda se trata de una nueva agresi3n a la privacidad y confidencialidad de las transacciones de informaci3n a trav2s de las TIC<S% En este sentido el Electronic *rivacy Information Center HE*ICI ha pedido a un Gue6 Eederal 5ue el E%K%I% permita el acceso de los IS*<S al sistema de vigilancia$ si realmente no se va a utili6ar 2ste al margen de la ley%

12

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

principios de agosto de +%,,, el Tribunal de pelaci3n del distrito de Columbia recha63 un proyecto de ley impulsado por el E%K%I% para intervenir las telecomunicaciones Hfundamentalmente telefon>a m3vil o celularI sin necesidad de solicitar permiso "udicial previo$ mediante un proyecto de la Comisi3n Eederal de Telecomunicaciones 5ue pretend>a for6ar a las empresas de telefon>a m3vil a instalar dispositivos en los aparatos y as> conseguir la locali6aci3n autom/tica de las llamadas% Ello hubiera encarecido un -:V el coste de fabricaci3n de los aparatos% Con estos dos e"emplos vemos c3mo se concretan las pretensiones del E%K%I% de generar un Echelon dom2stico$ centrado en Internet y en la telefon>a m3vil$ conocido como C 7(ICO7E% El proyecto ha sido ampliamente recha6ado por diferentes instancias "udiciales de 8%S% % y por el propio Congreso$ por lo 5ue sin duda supone de agresi3n a los 4erechos !umanos de los ciudadanos americanos$ por lo menos en su versi3n inicial% El proyecto se est/ reconduciendo$ al menos formalmente$ incluyendo en su estructura la previa autori6aci3n "udicial$ como re5uisito para 5ue la informaci3n obtenida as> pueda ser aceptada como prueba en "uicio%

12'&'&' E9ercicio 1
Circula por Internet un chiste relacionado con estos sistemas COMI(T% Os lo ad"untamos en esta lecci3n para 5ue pod/is refle&ionar en clase con el resto de compaBeros:
Un viejo rabe musulmn irak afincado en Chicago desde hace ms de 40 aos, quiere plantar patatas en su jardn, pero arar la tierra es un trabajo mu pesado para !l" #u $nico hijo, %hmed, est estudiando en &rancia" 'l hombre viejo le manda un mail a su hijo e(plicndole el problema) *+uerido %hmed) ,e siento mal porque no vo a poder plantar mi jardn con patatas este ao" 'sto mu viejo para arar la tierra" #i t$ estuvieras aqu, todos mis problemas desapareceran" #! que t$ levantaras removeras toda la tierra por m" -e quiere pap" * .ocos das despu!s recibe un mail de su hijo) *+uerido padre) .or todo lo que ms quieras, no toques la tierra de ese jardn" %h es donde tengo escondido aquello" -e quiere %hmed" * % las 4 de la madrugada siguiente aparecen la polica local, agentes del &/0, de la C0%, los #"1"%"-, los 2%34'2#, los ,%203'#, #teven #eagal, #ilvester #tallone alguno ms de !lite representantes del .entgono que remueven toda la tierra del jardn buscando materiales para construir bombas, ntra(, lo que sea" 3o encuentran nada se van" 'se mismo da, el hombre recibe otro mail de su hijo) *+uerido padre) #eguramente la tierra a estar lista para plantar las patatas" 's lo mejor que pude hacer dadas la circunstancias" -e quiere %hmed"*

1$

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

12'&'+' E9ercicio 2
Kusca en Internet informaci3n sobre los sistemas EC!E'O( y C 7(ICO7E$ as> como su aplicaci3n en las redes y sistemas TIC de tu pa>s$ e intenta contestar a las siguientes preguntas: OFu2 significa el t2rmino 0EC!E'O(1P OFu2 otras denominaciones recibeP OFu2 elementos componen el sistema EC!E'O(P OFu2 elementos componen el sistema C 7(ICO7EP Kusca un e"emplo de controversia atribuida al sistema EC!E'O( y relacionada con personalidades famosas% Kusca alg.n e"emplo de aplicaci3n de C 7(ICO7E relacionado con alg.n TE77O7IST mundialmente conocido% OCu/l es tu opini3n sobre la 0legalidad1 de dichos sistemasP

12'+' EacGin7 tico


un5ue en esta lecci3n hemos hablado .nicamente de conductas delictivas$ delitos y sus sanciones$ debemos de"ar muy claro 5ue ser un hacker no significa por definici3n ser un delincuente% ctualmente$ son muchas las empresas 5ue contratan los servicios de los llamados 0!ackers 2ticos1 para detectar las vulnerabilidades de sus sistemas inform/ticos y conseguir as> me"orar las medidas de defensa% 'os hackers 2ticos$ con sus conocimientos$ ayudan a definir los per>metros de defensa$ reali6an ata5ues 0controlados1 y consentidos previamente por la organi6aci3n para comprobar las defensas de 2sta$ y se forman constantemente para aprender nuevas t2cnicas de ata5ues$ e&ploits$ vulnerabilidades$ etc% Como decia #un -5u en el libro 0El arte de la Ruerra1$ 0*ara desplegar una defensa efica6$ la actitud ha de ser la de un ata5ue a fondo1% 'a metodolog>a del hacking 2tico se divide en varias fases: 9% *lanificaci3n del ata5ue +% cceso a Internet ;% Test y e"ecuci3n del ata5ue -% 7ecogida de datos :% n/lisis =% Evaluaci3n y diagn3stico ?% Informe final 8na de las herramientas 5ue utili6an los hackers 2ticos es la metodolog>a OSSTMM HOpen Source Security Testing Methodology ManualI% Es una metodolog>a para el testeo de cual5uier sistema de seguridad$ desde guardias y puertas hasta torres de comunicaciones

1&

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

m3viles y sat2lites% como:

ctualmente es aplicada y utili6ada por importantes organi6aciones

Instituciones Einancieras EspaBolas 4epartamento del Tesoro de 8%S% para testeo de instituciones financieras americanas 8%S% (avy W Etc% ir Eorce

12'+'1' E9ercicio
Kusca informaci3n sobre !ackers Dticos as> como el papel 5ue desempeBan actualmente en las empresas especiali6adas en seguridad inform/tica% Kusca informaci3n sobre la metodolog>a OSSTMM y otras metodolog>as parecidas% Kusca informaci3n sobre 0certificaciones1 relacionadas con el !acking Dtico%

12'5' Los 1B "e!itos ; fra%"es m>s %s%a!es en Internet


Como cierre y a modo de e"emplo reproducimos el resumen elaborado por la Comisi3n Eederal de Comercio de los Estados 8nidos respecto de los delitos m/s frecuentes en la 7ed% L/1 1B -RAUDE1 DH1 U1UALE1 EN C/DERCI/ ELECTRNIC/ 9% S8K ST S: subastar lo 5ue no est/ disponible$ no entregar el ob"eto$ X +% 'ET7 *EF8EY : Ofertar horas gratis de cone&i3n$ a cambio de cone&i3n por un aBo HrevocableI% 'uego la letra pe5ueBa complica las ba"as% ;% T 7GET S 4E C7D4ITO: Ealsificaci3n o uso fraudulento de las mismas% -% C MKIO 4E 4I ': Cambiar una cone&i3n a Internet por una telef3nica A,= sin informar al usuario% :% 'KE7R8E 4E *ZRI( S NEK: Rratuito en per>odo de prueba pero 5ue luego se hace imposible de revocar% =% *I7ZMI4ES EI( (CIE7 S de dudosa legalidad% ?% C C CIO(ES R7 TIS en lugares paradis>acos% @% OEE7T S 4E EM*'EO dudosas a cambio de aportar algo o comprar algo% A% I(CE7SIO(ES de alto riesgo y sin garant>as% 9,% C87 S MI' R7OS S% *roductos milagrosos de dudosa efectividad%

1+

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

12'5'1' E9ercicio
*iensa detenidamente las siguientes preguntas y com2ntalas luego con el resto de los compaBeros: 4espu2s de anali6ar todo lo comentado en esta lecci3n$ Ocrees 5ue has cometido alguna ve6 alguna acci3n 5ue pueda ser considerada como delitoP OCrees 5ue has sido alguna ve6 v>ctima de alguno de los delitos comentados a lo largo de la lecci3nP Comenta en vo6 alta alguna conclusi3n a la 5ue hayas podido llegar despu2s de haber traba"ado esta lecci3n%

12':' Lect%ras recomen"a"as


Si se desea tener m/s informaci3n sobre los temas 5ue se han tratado en esta lecci3n se pueden consultar los siguientes links$ donde se ve de una forma m/s detallada toda la tem/tica e&puesta: http:))www%perantivirus%com)sosvirus)hackers)carnivor%htm http:))compnetworking%about%com)od)networksecurityprivacy)l)aa,?9A,,a%htm http:))webs%ono%com)usr,9=) gika)=temas[relacionados)echelon%htm http:))www%guardiacivil%org)telematicos)formatos)ciberdelincuencia%pdf http:))noticias%"uridicas%com)base[datos)*enal)lo9,#9AA:%html http:))www%isecom%org)

15

También podría gustarte