Documentos de Académico
Documentos de Profesional
Documentos de Cultura
HHS Es12 Legalidad y Etica en Internet
HHS Es12 Legalidad y Etica en Internet
ndice
0'icense for 8se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 8so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9+%9% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9+%+% 4elitos transfronteri6os versus 4erechos locales%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9+%;% 4elitos relativos a las TIC<s%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 9+%;%9% 4elitos relacionados con la pornograf>a%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%? 9+%;%+% 4escubrimiento y revelaci3n de secretos: Correo Electr3nico%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% @ 9+%;%;% 4escubrimiento y revelaci3n de secretos: Secretos de Empresa%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% @ 9+%;%-% 4elitos relacionados con instrumentos tecnol3gicos para la manipulaci3n de accesos y)o contenidos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% A 9+%;%:% 4aBos en programas o documentos electr3nicos$ soportes o sistemas inform/ticos%% A 9+%;%=% 4elitos por agresi3n a la propiedad intelectual%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9, 9+%-% *revenci3n de 4elitos y Tecnolog>as de doble uso%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99 9+%-%9% 'os sistemas globales de vigilancia: el concepto 0COMI(T1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 99 9+%-%+% El sistema 0EC!E'O(1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99 9+%-%;% El sistema 0C 7(ICO7E1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 9+ 9+%-%-% E"ercicio 9%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9; 9+%-%:% E"ercicio +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99+%:% !acking Dtico%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99+%:%9% E"ercicio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9: 9+%=% 'os 9, delitos y fraudes m/s usuales en Internet%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9: 9+%=%9% E"ercicio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9= 9+%?% 'ecturas recomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9=
Contri %ciones
Erancisco de Fuinto$ *i5u2 Gordi SaldaBa$ *i5u2 Gaume bogados sociados sociados bogados
&
12'1' Intro"%ccin
'as nuevas tecnolog>as$ al configurarse como nuevo paradigma 5ue invade todos los /mbitos de la actividad humana$ no pod>an por menos de incidir tambi2n en el lado oscuro de dicha actividad: la conducta delictiva o criminal de los individuos de los grupos organi6ados% *or este motivo hemos reservado la .ltima de las lecciones del !!S a anali6ar varios aspectos relacionados con la legalidad y la 2tica en Internet$ anali6ando las numerosas conductas 5ue pueden desembocar en delitos y las consecuencias 5ue estas pueden provocar%
modo de e"emplo cabe citar el reciente convenio del Conse"o de Europa sobre cibercrimen$ firmado el +; de (oviembre de +,,9 en Kudapest por ;, pa>ses entre los 5ue figuran$ l3gicamente$ los 9: socios de la 8%E%$ Estados 8nidos$ Canad/$ Gap3n y Sud/frica entre otros% El convenio de Kudapest instaura el *7I(CI*IO 4E TE77ITO7I 'I4 4 para definir la "urisdicci3n competente% 'a firma de este Convenio es la culminaci3n de cuatro aBos de traba"o 5ue se han plasmado en un documento de -@ art>culos 5ue se organi6an en torno a cuatro categor>as: 9% Infracciones contra la confidencialidad +% Ealsificaci3n y fraude inform/tico ;% Infracciones relativas a los contenidos -% Ciolaciones de la propiedad intelectual 8na ve6 descrito el especialmente comple"o marco de regulaci3n y sanciones de la actividad criminal en Internet$ es obligado cerrar a modo de primera conclusi3n las tres principales dificultades para alcan6ar el m>nimo consenso internacional deseable sobre la materia: 1, DI-ICULTAD. C/N-LICT/ DE 0URI1DICCIN% Elegir el tribunal competente para "u6gar un delito multinacional y transfronteri6o% Este problema no est/ definitivamente resuelto por ninguno de los sistemas "udiciales conocidos% 2, DI-ICULTAD. C/N-LICT/ DE rigide6 con 5ue trope6ar/ su concreto 5ue debe "u6gar% 4e criterios "ur>dicos tradicionales entorno virtual% LEYE1% 8na ve6 elegido el tribunal la primera actividad es elegir la ley aplicable al caso nuevo nos vemos obligados a concluir 5ue los no son operativos para su aplicaci3n en el
$, DI-ICULTAD. E0ECUCIN DE 1ENTENCIA E2E3UAT/R% 8na ve6 el tribunal competente ha emitido sentencia 2sta debe ser e"ecutada$ previsiblemente en pa>ses distintos del foro 5ue la ha dictado% *ara ello se debe contar con un compromiso supra#nacional de reconocimiento y aceptaci3n de sentencias% Esta problem/tica es todav>a m/s complicada de solucionar 5ue las dos anteriores%
;% Introducci3n de programas o rutinas en otros ordenadores para destruir informaci3n$ datos o programas% -% 8tili6aci3n del ordenador y)o los programas de otras personas$ sin autori6aci3n$ con el fin de obtener beneficios propios y en per"uicio de otro% :% 8tili6aci3n del ordenador con fines fraudulentos% =% gresi3n a la 0privacidad1 mediante la utili6aci3n y procesamiento de datos personales con fin distinto al autori6ado%
El delito tecnol3gico se caracteri6a por las dificultades 5ue entraBa descubrirlo$ probarlo y perseguirlo% En efecto$ son delitos 5ue en la mayor>a de los casos no se denuncian$ para evitar la alarma social o el desprestigio por un fallo en la seguridad% 'as v>ctimas prefieren sufrir las consecuencias del delito e intentar prevenirlo para el futuro antes 5ue iniciar un procedimiento "udicial% Esta situaci3n dificulta enormemente el conocimiento del n.mero de delitos cometidos y la planificaci3n de las adecuadas medidas legales sancionadoras o preventivas% dem/s resulta dif>cil tipificar penalmente situaciones sometidas a un constante cambio tecnol3gico% *ese a las cr>ticas 5ue pueda recibir$ se puede considerar 5ue el nuevo C3digo *enal es una herramienta de gran valor para "ueces$ "uristas y abogados a 5uienes permitir/ efectuar construcciones "ur>dicas artificiosas para penar conductas socialmente reprochables 5ue necesitan tener su cabida en el C3digo *enal del siglo QQI% continuaci3n anali6aremos algunos casos concretos de tipificaci3n de delitos relacionados con las TIC<s$ anali6ando parte de los art>culos donde 5uedan refle"ados$ as> como las penas 5ue puedan llegarse a imponer%
O*or 5u2 crees 5ue hay gente 5ue se dedica a estas pr/cticasP
<
12'$'&' De!itos re!aciona"os con instr%mentos tecno!7icos 6ara !a mani6%!acin "e accesos ;=o conteni"os
Estafa con mani6%!acin inform>tica' rt>culo +-@% 9% Cometen estafa los 5ue$ con /nimo de lucro$ utili6aren engaBo para producir error en otro$ induci2ndolo a reali6ar un acto de disposici3n en per"uicio propio o a"eno% +% Tambi2n se consideran reos de estafa los 5ue$ con /nimo de lucro y vali2ndose de alguna manipulaci3n inform/tica o artificio seme"ante$ consigan la transferencia no consentida de cual5uier activo patrimonial en per"uicio de terceros% E9ercicio. Kusca por Internet alg.n caso 5ue pueda clasificarse en este tipo de delito% OCu/l ha sido la sentencia aplicada a los autores Hsi la ha habidoIP OCu/les crees 5ue son las causas 5ue han llevado a los autores a reali6ar dichas accionesP
1B
11
*osteriormente se selecciona la informaci3n sensible y valiosa seg.n los fines encargados al Sistema Echelon$ con ayuda de diversos m2todos de Inteligencia rtificial H II para definir y aplicar * ' K7 S C' CE% Cada uno de los cinco componentes del Sistema facilita a los dem/s 04ICCIO( 7IOS 4E * ' K7 S C' CE1 5ue se incorporan en los aparatos de interceptaci3n de las comunicaciones y de este modo act.an como 0filtro autom/tico1% '3gicamente las 0palabras1 y los 0diccionarios1 son cambiantes en el tiempo y de acuerdo con los intereses particulares de los pa>ses integrantes del Sistema% En un principio EC!E'O( tuvo una clara vocaci3n militar y de seguridad en el entorno de la *ol>tica de Klo5ues 5ue se materiali63 en la Ruerra Er>a siguiente hasta los aBos ochenta% *osteriormente se reconvirti3 en un sistema dual en el 5ue oficialmente se persigue la prevenci3n del crimen internacional organi6ado Hterrorismo$ mafias$ tr/fico de armas y drogas$ dictaduras$ etc%I pero 5ue en la pr/ctica su incidencia llega a la Econom>a Rlobal y *ol>ticas Comerciales de empresas y Uonas de Influencia Econ3mica% En los .ltimos tiempos EC!E'O( viene operando con una estructura en estrella de cinco puntas en torno de dos n.cleos% 'os dos n.cleos son estructuras de la (S H(ational Security gencyI: uno en los Estados 8nidos$ 5ue coincide con su 0cuartel general1 en Eort Meade HMarylandI$ y otro en Inglaterra$ al norte de Morkshire$ conocido como Meanwith !ill% 'os puntos de la estrella est/n ocupados por las estaciones de seguimiento de los socios colaboradores: 8S H+I: Sugar Rrove y Makima% (ew Uealand H9I: Nai *ai% ustralia H9I: Reraldtown% 8T H9I: Morwenstow HCornwellI% E&ist>a otra en !ong Tong 5ue finali63 l3gicamente con la cesi3n del territorio a China%
12
principios de agosto de +%,,, el Tribunal de pelaci3n del distrito de Columbia recha63 un proyecto de ley impulsado por el E%K%I% para intervenir las telecomunicaciones Hfundamentalmente telefon>a m3vil o celularI sin necesidad de solicitar permiso "udicial previo$ mediante un proyecto de la Comisi3n Eederal de Telecomunicaciones 5ue pretend>a for6ar a las empresas de telefon>a m3vil a instalar dispositivos en los aparatos y as> conseguir la locali6aci3n autom/tica de las llamadas% Ello hubiera encarecido un -:V el coste de fabricaci3n de los aparatos% Con estos dos e"emplos vemos c3mo se concretan las pretensiones del E%K%I% de generar un Echelon dom2stico$ centrado en Internet y en la telefon>a m3vil$ conocido como C 7(ICO7E% El proyecto ha sido ampliamente recha6ado por diferentes instancias "udiciales de 8%S% % y por el propio Congreso$ por lo 5ue sin duda supone de agresi3n a los 4erechos !umanos de los ciudadanos americanos$ por lo menos en su versi3n inicial% El proyecto se est/ reconduciendo$ al menos formalmente$ incluyendo en su estructura la previa autori6aci3n "udicial$ como re5uisito para 5ue la informaci3n obtenida as> pueda ser aceptada como prueba en "uicio%
12'&'&' E9ercicio 1
Circula por Internet un chiste relacionado con estos sistemas COMI(T% Os lo ad"untamos en esta lecci3n para 5ue pod/is refle&ionar en clase con el resto de compaBeros:
Un viejo rabe musulmn irak afincado en Chicago desde hace ms de 40 aos, quiere plantar patatas en su jardn, pero arar la tierra es un trabajo mu pesado para !l" #u $nico hijo, %hmed, est estudiando en &rancia" 'l hombre viejo le manda un mail a su hijo e(plicndole el problema) *+uerido %hmed) ,e siento mal porque no vo a poder plantar mi jardn con patatas este ao" 'sto mu viejo para arar la tierra" #i t$ estuvieras aqu, todos mis problemas desapareceran" #! que t$ levantaras removeras toda la tierra por m" -e quiere pap" * .ocos das despu!s recibe un mail de su hijo) *+uerido padre) .or todo lo que ms quieras, no toques la tierra de ese jardn" %h es donde tengo escondido aquello" -e quiere %hmed" * % las 4 de la madrugada siguiente aparecen la polica local, agentes del &/0, de la C0%, los #"1"%"-, los 2%34'2#, los ,%203'#, #teven #eagal, #ilvester #tallone alguno ms de !lite representantes del .entgono que remueven toda la tierra del jardn buscando materiales para construir bombas, ntra(, lo que sea" 3o encuentran nada se van" 'se mismo da, el hombre recibe otro mail de su hijo) *+uerido padre) #eguramente la tierra a estar lista para plantar las patatas" 's lo mejor que pude hacer dadas la circunstancias" -e quiere %hmed"*
1$
12'&'+' E9ercicio 2
Kusca en Internet informaci3n sobre los sistemas EC!E'O( y C 7(ICO7E$ as> como su aplicaci3n en las redes y sistemas TIC de tu pa>s$ e intenta contestar a las siguientes preguntas: OFu2 significa el t2rmino 0EC!E'O(1P OFu2 otras denominaciones recibeP OFu2 elementos componen el sistema EC!E'O(P OFu2 elementos componen el sistema C 7(ICO7EP Kusca un e"emplo de controversia atribuida al sistema EC!E'O( y relacionada con personalidades famosas% Kusca alg.n e"emplo de aplicaci3n de C 7(ICO7E relacionado con alg.n TE77O7IST mundialmente conocido% OCu/l es tu opini3n sobre la 0legalidad1 de dichos sistemasP
1&
Instituciones Einancieras EspaBolas 4epartamento del Tesoro de 8%S% para testeo de instituciones financieras americanas 8%S% (avy W Etc% ir Eorce
12'+'1' E9ercicio
Kusca informaci3n sobre !ackers Dticos as> como el papel 5ue desempeBan actualmente en las empresas especiali6adas en seguridad inform/tica% Kusca informaci3n sobre la metodolog>a OSSTMM y otras metodolog>as parecidas% Kusca informaci3n sobre 0certificaciones1 relacionadas con el !acking Dtico%
1+
12'5'1' E9ercicio
*iensa detenidamente las siguientes preguntas y com2ntalas luego con el resto de los compaBeros: 4espu2s de anali6ar todo lo comentado en esta lecci3n$ Ocrees 5ue has cometido alguna ve6 alguna acci3n 5ue pueda ser considerada como delitoP OCrees 5ue has sido alguna ve6 v>ctima de alguno de los delitos comentados a lo largo de la lecci3nP Comenta en vo6 alta alguna conclusi3n a la 5ue hayas podido llegar despu2s de haber traba"ado esta lecci3n%
15