P. 1
Mecanismo en la lucha contra el terrorimo informatico

Mecanismo en la lucha contra el terrorimo informatico

4.5

|Views: 400|Likes:
Mecanismo en la lucha contra el terrorimo informatico, ponencia de la ONG ALFA REDI, dictada por Eric Ariarte Ahon, para el FORUM MENTE CRIMINAL, dictado en peru, en junio del 2007
Mecanismo en la lucha contra el terrorimo informatico, ponencia de la ONG ALFA REDI, dictada por Eric Ariarte Ahon, para el FORUM MENTE CRIMINAL, dictado en peru, en junio del 2007

More info:

Categories:Types, School Work
Published by: Ediciones Forenses S.A.C. on Jul 12, 2008
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PPT, PDF, TXT or read online from Scribd
See more
See less

05/24/2012

pdf

text

original

http://alfa-redi.

org

Mecanismos de Lucha contra el Cibercrimen en América Latina

Erick Iriarte Ahon Alfa-Redi

http://alfa-redi.org

Marco Conceptual

Sociedad de la Información

Sociedad de la Información – Definición Primaria

El concepto de "sociedad de la información" hace referencia a un paradigma que está produciendo profundos cambios en nuestro mundo al comienzo de este nuevo milenio. Esta transformación está impulsada principalmente por los nuevos medios disponibles para crear y divulgar información mediante tecnologías digitales. Los flujos de información, las comunicaciones y los mecanismos de coordinación se están digitalizando en muchos sectores de la sociedad, proceso que se traduce en la aparición progresiva de nuevas formas de organización social y productiva. CEPAL: “Los caminos hacia una Sociedad de la Información en América Latina y el Caribe”. 2003.

Alberto Menucci – Sociedad de la Información

a. La información se ha convertido en el principal recurso de la vida, pasando de “las cosas” a las “ideas”, de lo tangible a lo intangible. Este proceso ha sido acelerado con la revolución de la microelectrónica con su capacidad de transmisión, procesamiento y almacenamiento de información. b. El sistema pasa de ser local, o cercano, a transformarse en “planetario” (pasando incluso lo global), es decir la existencia de una “interdependencia global de los fenómenos sociales en el contexto sistémico mundial”. El aquí, que representa el todo lugar, y el ahora, como presente continuo, son las características básicas de esta “planetarización”.

Alberto Menucci – Sociedad de la Información

c. No es factible entender los procesos de sociedad de la información y a la información en si misma, sino como final de un proceso de satisfacción de necesidades materiales anteriores, para poder llegar a tener a la información como recurso, se requiere que preexistan los “otros recursos”, aquellos que son tangibles, no requirientes de la reflexión para existir. Siendo así la información, no existe aislada de la capacidad del ser humano de poderla aprehender/manipular/transformar/percibir/transmitir, es pues en un contexto de desarrollo humano que se presenta la sociedad de la información.

Alberto Menucci – Sociedad de la Información

d. La información por si sola, acumulada, no genera un “poder real”, sino que requiere de que conozcamos las claves de análisis/transmisión/decodificación de las mismas para poderlas transformar en recursos útiles para los procesos humanos. e. Sin acceso a los “decodificadores/codificadores”, el ser humano se encuentra simplemente con un recurso que no puede manipular.

Alberto Menucci – Sociedad de la Información f. “(…) la capacidad de controlar un recurso de este tipo es muy frágil”. La información es difícil de controlar puesto que una vez en posesión de los “decodificadores” cualquiera puede “poseer/apropiarse” de la información y por ende tambien transmitir la información con sus decodificadores. g. “(…) las cuestiones de significado, significación y las vías a través de las cuales se construye el sentido de la acción individual y colectiva devienen entonces en centrales”. Es pues un poder real la generación de habilidades para que los individuos puedan “aprehender” la información y transformarla en un conocimiento útil para ellos, no es tan solo el contenido, sino también el medio y quien/como se generan las habilidades de apropiación, las que dan un sentido real a la información.

Sociedad de la Información

Redes

E
H
H: Ser Humano E: Enseñanza I: Infraestructura C: Contenidos

C I

http://alfa-redi.org

Marco Conceptual

Información

Información
Producción
ió lac ipu n

Datos

n Ma

Gobierno Ciudadanos Sociedad Civil Sector Privado

Información

Ca

pac

itac

ión

Conocimiento

http://alfa-redi.org

Marco Conceptual

Políticas para la Sociedad de la Información

Entonces ….

• Lo que debería existir en los países, a nivel local, regional, nacional, y a nivel supra-nacional son políticas de Sociedad de la Información, engarzadas en las Políticas Nacionales de Desarrollo, las mismas que servirán para dar los marcos a los procesos de desarrollo de Marcos Regulatorios.

http://alfa-redi.org

Marco Conceptual

Regulación o Autoregulación

Unas Capas….

Capa Socio-Cultural

Capa Económica Capa Telecom ICANN RIRs ccTLD’s Capa Técnica

L E G A L

Autorregulación
• ¿Quién la realiza?
– IETF

• ¿Cómo se realiza?
– RFC

• ¿Por qué realizarla en relación a Internet?
– Protocolos – La Norma Técnica como base de la Norma Jurídica

Regulación

• ¿Quién la realiza?
– Estado

• ¿Cómo se realiza?
– Políticas
• Regulación

• ¿Por qué realizarla en relación a Internet?

Protección de Datos Personales
MEXICO: Iniciativa de la Ley Federal de Protección de Datos Personales, presentada por el Senador Antonio García Torres, del Grupo Parlamentario del Partido Revolucionario Institucional en la Sesión de la Comisión permanente del miércoles 14/2/2001. COSTA RICA: Proyecto de Ley de Habeas Data. Expediente Nº 12.827

http://alfa-redi.org

.

COLOMBIA: Constitución Federal de la República (art. 15). PERU: Ley Nº 27489. Ley que regula las centrales privadas de información de riesgos y de protección al titular de la información (Promulgada el 27/6/2001, publicada el 28/6/2001).
CHILE: Ley Núm. 19.628 sobre Protección de la vida privada Decreto No.770/2000. Aprueba el Reglamento del registro de Bancos de Datos Personales a Cargo de Organismos Públicos

ARGENTINA: Ley 25.326. Ley de Protección de Datos Personales. (Publicada en el Boletín Oficial del 2/11/2000, Número 29517). Decreto 995/2000. Habeas Data. (Publicado en el Boletín Oficial del 2/11/2000, Número 29517). Decreto 1558/2001. Protección de Datos Personales (Publicado en el Boletín Oficial del 3/12/2001, Número 29787).

URUGUAY: Proyecto de Ley - Derecho a la información y acción de habeas data.

Firma Digital, Certificado Documento Electrónico

PUERTO RICO: Ley 188 del 7 de agosto de 1998, Ley de Firmas Digitales de Puerto Rico. VENEZUELA: Decreto con fuerza de Ley, sobre Mensajes de Datos y Firmas Electrónicas (2001) BRASIL: Medida Provisória No. 2.00-2. de 24 de Agosto de 2001. Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia, e dá outras providências.

MEXICO: . Decreto por el que se reforman y adicionan diversas disposiciones del Código Civil para el Distrito Federal, del Código Federal de Procedimientos Civiles, del Código de Comercio y de la Ley Federal de Protección al Consumidor. Del 23 de mayo de 2000 (D.O. 29 de mayo de 2000). . Proyecto de Ley de Firma Digital aprobado por la Camara de Diputados. GUATEMALA: Proyecto de Ley de Comercio Electrónico y Firma Digital. COSTA RICA: Proyecto de Ley - Ley de Firma Digital y Certificados Digitales - Expediente Nº 14.276 PANAMA: Ley 43 (2001). Que define y regula los documentos y firmas electrónicas y las entidades de certificación en el comercio electrónico, y el intercambio de documentos electrónicos COLOMBIA: . Ley 527 de 1999 (agosto 18) por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación . Decreto número 1747 de 2000 (septiembre 11) por el cual se reglamenta parcialmente la Ley 527 de 1999, en lo relacionado con las entidades de certificación, los certificados y las firmas digitales. . Ley 588 de 2000 (julio 5) por medio de la cual se reglamenta el ejercicio de la actividad notarial. ECUADOR: . Ley de Comercio Electrónico, Firmas y Mensajes de Datos. Ley No. 67. RO Sup 557 de 17 de Abril del 2002. . Reglamento a la Ley de Comercio Electrónico. (31 de Diciembre 2002) PERU: . Ley 27269. Ley de Firmas y Certificados Digitales . Decreto Supremo No. 019-2002-JUS. Reglamento de la Ley de Firmas CHILE: Ley sobre documentos electrónicos, firma electrónica y los servicios de certificación de dicha firma.

URUGUAY: . Arts. 695 a 698 de la Ley 16.736 de 05.01.1996. Adm. Pública . Arts. 24, 25 y 26 de la Ley 17.243 de 29.06.2000. ARGENTINA . Ley 25.506. Ley de Firma Digital . Decreto 427/1998 Firma Digital en la Administración Pública.

Contratación Electrónica
MEXICO: . Decreto por el que se reforman y adicionan diversas disposiciones del Código Civil para el Distrito Federal, del Código Federal de Procedimientos Civiles, del Código de Comercio y de la Ley Federal de Protección al Consumidor. Del 23 de mayo de 2000 (D.O. 29 de mayo de 2000). COLOMBIA: . Ley 527 de 1999 (agosto 18) por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación . Decreto número 1747 de 2000 (septiembre 11) por el cual se reglamenta parcialmente la Ley 527 de 1999, en lo relacionado con las entidades de certificación, los certificados y las firmas digitales. . Ley 588 de 2000 (julio 5) por medio de la cual se reglamenta el ejercicio de la actividad notarial. ECUADOR: . Ley de Comercio Electrónico, Firmas y Mensajes de Datos. Ley No. 67. RO Sup 557 de 17 de Abril del 2002. . Reglamento a la Ley de Comercio Electrónico. (31 de Diciembre 2002) PERU: . Modificación al Código Civil para permitir la Manifestación de la voluntad a través de medios electrónicos y por lo tanto celebrar válidamente contratos utilizando medio selectrónicos (Ley 27291). URUGUAY: . Contratación electrónica en el ámbito estatal, refiriéndose a expediente eletrónico, que define en artículo 24 ley 17243 y el art.25 que autoriza "en todo caso" el uso de firma electrónica y firma digital, con idéntica validez que la firma, o sea para actos y contratos de la Administración. . Artículo16 de la Ley 17250, relativa a relaciones de consumo, regula la oferta de bienes y servicios que se realizan fuera del local empresarial por medio informático.

Nombres de Dominio
CUBA: Resolución No. 1/2000 CITMATEL: Normas para el Centro Cubano de Información de Red
COLOMBIA: • Radicación 1376 del Consejo de Estado (Sala de Consulta y Servicio Civil) sobre Nombres de Dominio. (del 11 de Diciembre del 2001) • Resolución 600/2002 - Ministerio de Comunicaciones: Administración del cctld .co •Resolución 1455/2003: MinCom. Administración .CO

BRASIL: Resolução n. 001/98 - Comitê Gestor Internet do Brasil: Registro de Dominio .BR

Portaria Interministerial Nº 739, del 2 de Abril de 2003 - Presidencia de la República: Modifican Comite Gestor (Brasil) (10 Lecturas) · Portaria Interministerial Nº 740, del 2 de Abril del 2003 : Nombran Miembros Comite Gestor (Brasil)

PERU: RS. 292-2001-RE. Se crea comisión multisectorial para proponer normativa para el cctld .pe RS. 548-2001-RE. Dejan sin efecto artículos de Resolución mediante la cual se encargó al INDECOPI la administración del nombre de dominio correspondiente al Perú en Internet. RJ. 207-2002-INEI. Normas Técnicas para la asignación de nombres de Dominio de las entidades de la Administración Pública. BOLIVIA: Decreto Supremo No. 26624 - Consejo de Ministros : Reglamentación para el Registro de Dominios. ARGENTINA: Resolución 2226/2000 - Ministerio de Relaciones Exteriores: Registro de nombres de dominio en Internet

CHILE: Decreto del 24 de Junio del 2003 Crea Consejo Nacional de Nombres de Dominio y Números IP

Delitos Informáticos
MEXICO : Proyecto de Ley sobre Delitos Informáticos, presentado por Francisco Suárez Tánori, Adalberto Balderrama Fernández. (Año 2000) COSTA RICA : Ley No. 8148. Adición de los artículos 196 Bis, 217 Bis y 229 Bis al Código Penal (Ley No. 4573), para reprimir y sancionar los Delitos Informáticos VENEZUELA : Ley Especial Contra los Delitos Informáticos ECUADOR : Titulo V. de la Ley de Comercio Electrónico, Firmas y Mensajes de Datos. Ley No. 67. RO Sup 557 de 17 de Abril del 2002. BRASIL : . Ley de Modificación del Código Penal número 1768, de 10 de marzo de 1.997 . Projeto de Lei do Senado Federal nº 76, de 2000 - Crimes na Internet. Define e tipifica os delitos informáticos, e dá outras providências. PERU: Ley Nº 27309. Ley que incorpora los delitos informáticos al Código Penal URUGUAY: Código Penal, arts. 217, 236 y ss., 246 y ss. 296 y ss. 358 y ss. CHILE : Ley relativa a Delitos Informáticos. Ley No.:19223 ARGENTINA; Anteproyecto de Ley de Delitos Informáticos. Sometido a Consulta Pública por la Secretaria de Comunicaciones por Resolución No. 476/2001 del 21.11.2001

BOLIVIA: Propuesta de Modificación del Código Penal

http://alfa-redi.org

Delitos y TICs

Tendencias

Delitos Informáticos y Delitos por medio de TICs

Delitos Informáticos, que en sentido estricto son aquellos delitos que afectan al bien jurídico “información” (en cualquiera de sus formas: desde mensajes de datos hasta sistemas computacionales Delitos por medios informáticos que serían una actualización de los delitos ya tipificados pero con un nuevo medio: el tecnológico.

Como se ha regulado?

• • • • •

Modificación de Código: – Código Penal de El Salvador, Código Penal Chileno Inclusión de Artículo en Parte General Desarrollo de Leyes específicas sobre delitos – Venezuela, Chile Desarrollo de leyes que incorporan delitos – Perú Desarrollo de normas relacionadas – Ecuador (Ley de E-commerce), Argentina (Ley de Protección de Datos)

Problemas

• • • • •

Soberanía de los países en materia de derecho penal Falta de coordinación en el desarrollo normativo Inadecuada capacitación de actores relevantes Inexistencia de decisión política Desarrollos regulatorios no armonizados

http://alfa-redi.org

Documentos Internacionales

Lo que debemos tomar en cuenta

Declaracion de Ginebra
• Párrafo 35: “El fomento de un clima de confianza, incluso en la seguridad de la información y la seguridad de las redes, la autenticación, la privacidad y la protección de los consumidores, es requisito previo para que se desarrolle la Sociedad de la Información y para promover la confianza entre los usuarios de las TIC. Se debe fomentar, desarrollar y poner en práctica una cultura global de ciberseguridad, en cooperación con todas las partes interesadas y los organismos internacionales especializados. Se deberían respaldar dichos esfuerzos con una mayor cooperación internacional. Dentro de esta cultura global de ciberseguridad, es importante mejorar la seguridad y garantizar la protección de los datos y la privacidad, al mismo tiempo que se amplía el acceso y el comercio. Por otra parte, es necesario tener en cuenta el nivel de desarrollo social y económico de cada país, y respetar los aspectos de la Sociedad de la Información orientados al desarrollo.” Párrafo 36: “Si bien se reconocen los principios de acceso universal y sin discriminación a las TIC para todas las naciones, apoyamos las actividades de las Naciones Unidas encaminadas a impedir que se utilicen estas tecnologías con fines incompatibles con el mantenimiento de la estabilidad y seguridad internacionales, y que podrían menoscabar la integridad de las infraestructuras nacionales, en detrimento de su seguridad. Es necesario evitar que las tecnologías y los recursos de la información se utilicen para fines criminales o terroristas, respetando siempre los derechos humanos”. Párrafo 37: ”El envío masivo de mensajes electrónicos no solicitados (“spam") es un problema considerable y creciente para los usuarios, las redes e Internet en general. Conviene abordar los problemas de la ciberseguridad y “spam” en los planos nacional e internacional, según proceda”.

Plan de Acción de Ginebra
C5. Creación de confianza y seguridad en la utilización de las TIC Parrafo12: “La confianza y la seguridad son unos de los pilares más importantes de la Sociedad de la Información. a) Propiciar la cooperación entre los gobiernos dentro de las Naciones Unidas, y con todas las partes interesadas en otros foros apropiados, para aumentar la confianza del usuario y proteger los datos y la integridad de la red; considerar los riesgos actuales y potenciales para las TIC, y abordar otras cuestiones de seguridad de la información y de las redes. b) Los gobiernos, en cooperación con el sector privado, deben prevenir, detectar, y responder a la ciberdelincuencia y el uso indebido de las TIC, definiendo directrices que tengan en cuenta los esfuerzos existentes en estos ámbitos; estudiando una legislación que permita investigar y juzgar efectivamente la utilización indebida; promoviendo esfuerzos efectivos de asistencia mutua; reforzando el apoyo institucional a nivel internacional para la prevención, detección y recuperación de estos incidentes; y alentando la educación y la sensibilización. c) Los gobiernos y otras partes interesadas deben fomentar activamente la educación y la sensibilización de los usuarios sobre la privacidad en línea y los medios de protección de la privacidad. d) Tomar medidas apropiadas contra el envío masivo de mensajes electrónicos no solicitados (“spam”) a nivel nacional e internacional.

Plan de Acción de Ginebra
C5. Creación de confianza y seguridad en la utilización de las TIC Parrafo12: “La confianza y la seguridad son unos de los pilares más importantes de la Sociedad de la Información: (…) e) Alentar una evaluación interna de la legislación nacional con miras a superar cualquier obstáculo al uso efectivo de documentos y transacciones electrónicas, incluido los medios electrónicos de autenticación. d) Seguir fortaleciendo el marco de confianza y seguridad con iniciativas complementarias y de apoyo mutuo en los ámbitos de la seguridad en el uso de las TIC, con iniciativas o directrices sobre el derecho a la privacidad y la protección de los datos y de los consumidores. g) Compartir prácticas óptimas en el ámbito de la seguridad de la información y la seguridad de las redes, y propiciar su utilización por todas las partes interesadas. h) Invitar a los países interesados a establecer puntos de contacto para intervenir y resolver incidentes en tiempo real, y desarrollar una red cooperativa entre estos puntos de contacto de forma que se comparta información y tecnologías para intervenir en caso de estos incidentes. i) Alentar el desarrollo de nuevas aplicaciones seguras y fiables que faciliten las transacciones en línea. j) Alentar a los países interesados a que contribuyan activamente en las actividades en curso de las Naciones Unidas tendentes a crear confianza y seguridad en la utilización de las TIC.

Compromiso de Rio
• Párrafo 8: “Nuestro compromiso de reforzar la cooperación y la coordinación regional con el fin de fomentar una cultura de ciberseguridad que nos permite equilibrar la seguridad de la información y la seguridad de las redes con la privacidad y la protección del consumidor mientras se desarrollan nuevas aplicaciones. Este compromiso tiene el propósito de evitar el uso de las tecnologías y los recursos informativos con fines delictivos y terroristas, dentro de un marco de respeto de los derechos humanos y lucha contra el uso ilegal y el uso inadecuado de las TIC, entre otras cosas contra el envío de correos electrónicos no solicitados, que podrían reducir la confianza de los usuarios o la estabilidad y la seguridad de los recursos y las redes de información. Además, se debe tomar en consideración el nivel de desarrollo social y económico de cada uno de los países y respetar los aspectos de la sociedad de la información orientados al desarrollo”; Párrafo 9: “Nuestra determinación de reforzar la cooperación y la coordinación regional y tomar las medidas pertinentes conforme al estado de derecho, contra los usos abusivos de las TIC, entre otros actos ilegales y de otra índole motivados por cualquier forma de racismo o discriminación, odio y violencia, sobre todo contra las mujeres y las niñas, y todas las formas de abuso infantil y el tráfico y explotación de seres humanos”.

eLAC

Meta 14.1: “Promover diálogos, intercambios y cooperación regional sobre experiencias nacionales en gobernanza de Internet; capacitación en administración de recursos de Internet (nombres de dominio, números IP y protocolos); costos de interconexión internacional, ciberseguridad, spam y aspectos institucionales y tecnológicos relacionados”. Meta 25: “Establecer grupos de trabajo subregionales para promover y fomentar políticas de armonización de normas y estándares, con el fin de crear marcos legislativos que brinden confianza y seguridad, tanto a nivel nacional como a nivel regional, prestando especial atención a la legislación sobre la protección de la privacidad y datos personales, delitos informáticos y delitos por medio de las TIC, spam, firma electrónica o digital y contratos electrónicos, como marco para el desarrollo de la sociedad de la información”.

eLAC – el Avance

• Delitos Informáticos Son aquellas conductas ilícitas que afectan el bien jurídico información en formato digital, entendido dichas afectaciones a la confidencialidad, integridad, disponibilidad o uso de la información o de sus sistemas informacionales de soporte. • Delitos mediante el uso de las TICs Son aquellas conductas ilícitas que empleando TICs, afectan bienes jurídicos previamente reconocidos en la legislación penal vigente, distintos al de la información en formato digital, siempre que el tipo penal lo permita.

eLAC – el Avance

La propuesta de regulación va en cuatro vías. a. Suscripción y Ratificación de la Convención de Cybercrimen. b. Desarrollo de instrumentos para peritaje forense informático c. Generación de CERTs, afianzamiento de los instrumentos de Law Enforcement d. Desarrollo normativo de tipos penales.

eLAC – el Avance

Delitos por medios electrónicos • El juez, al dictar sentencia, tendrá en consideración que el uso de las TICs para cometer un delito tipificado, son un agravante de dicho hecho, a parte de las agravantes propias de cada tipo penal.

eLAC – el Avance

Delitos informáticos • es la adhesión y ratificación del Convenio de Cybercrimen, como instrumento de armonización normativa regional, al presentar los marcos necesarios para dicho proceso. • Tarea Pendiente 1 de Delitos Informáticos, del documento “Estado situacional y perspectivas del derecho informático en América Latina y el Caribe”, que dice: “(…) diseño de una propuesta normativa mínima, basada entre otros en las propuestas del tratado de Cybercrimen, ya existentes”., Siendo así la Convención de Cybercrimen5 y su Protocolo Adicional6, son la base de esta propuesta.

http://alfa-redi.org

Conclusiones??

Conclusiones?

• El Diseño de Políticas de Sociedad de la Información deben estar relacionadas al diseño de Políticas Sociales de Desarrollo. • La participación multistakeholders es la base de un desarrollo armónico, efectivo y sobre todo mantenible en el tiempo, de cualquier política de Sociedad de Información • La normativa tiene que ser armónica, y basada en procesos regionales (cuando no globales), para que no se generen “islas de escape”. • Se deben desarrollar las políticas y regulación en el espíritu de los documentos de Ginebra, Tunez y Rio. • Finalmente, el proceso de Sociedad de la Información es un proceso social basado en una tecnología, no es un proceso de tecnología simplemente, con lo cual el eje de todo el proceso es el ser humano.

Para mas Información

Erick Iriarte
eiriarte@alfa-redi.org

Alfa-Redi
http://www.alfa-redi.org

LatinoamerICANN
http://www.latinoamericann.org

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->