TUP_4C_LEG_TEO_U3_LegislaciónInformática PDF

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Summary

This document is a theoretical material for a programming course, focusing on computer legislation and information security. It covers topics like ethics, intellectual property, and regulations applicable to software in Argentina. It is for a 4th semester.

Full Transcript

LEGISLACIÓN Unidad Temática N°3: Legislación Informática Material Teórico 4° Cuatrimestre Índice INTRODUCCIÓN A LA UNIDAD III 2 OBJETIVOS Y COMPETENCIAS DE LA UNIDAD III 3 CÓD...

LEGISLACIÓN Unidad Temática N°3: Legislación Informática Material Teórico 4° Cuatrimestre Índice INTRODUCCIÓN A LA UNIDAD III 2 OBJETIVOS Y COMPETENCIAS DE LA UNIDAD III 3 CÓDIGO DE ÉTICA PROFESIONAL: DEBERES PARA CON SUS COLEGAS, CLIENTES Y PÚBLICO EN GENERAL 4 PROPIEDAD INTELECTUAL, DERECHO DE AUTOR Y DE PATENTE, COPYRIGHT, LICENCIAS DE SOFTWARE 6 Marco normativo de Propiedad Intelectual (PI) en Argentina 7 LEGISLACIÓN INFORMÁTICA Y DERECHO INFORMÁTICO 14 SEGURIDAD DE LA INFORMACIÓN 20 BIBLIOGRAFÍA 27 Legislación Material Teórico– U3 Pág. 1 INTRODUCCIÓN A LA UNIDAD III La presente Unidad dirigida a la Tecnicatura Universitaria en Programación de la Universidad Tecnológica Nacional Regional Córdoba tiene tres diferentes objetivos. En primer lugar procura que el estudiante pueda comprender cómo la ética y los valores que la conforman inciden en su profesión, en sus relaciones laborales y en la manera de insertarse dentro del mercado. En segundo lugar, invita al alumno a reflexionar sobre la propiedad intelectual, y cómo puede resguardar la innovación que lleva a cabo en el área específica del software y por último, los delitos que actualmente son penalizados en el código de faltas y en el código penal de la Nación Argentina. Dicho conocimiento permite repensar acerca de los mecanismos de seguridad informática que pueden ser llevados a cabo para proteger el software y su utilización. Para cumplir con los objetivos propuestos se comenzará estudiando la ética y su vinculación con la profesión del técnico en programación. Luego se analizará la propiedad intelectual y los tipos de licencias que actualmente pueden utilizarse para el uso, distribución y transformación del software. En un tercer momento se investigará acerca de los tipos de delitos informáticos y la legislación Argentina y por último, pero no por ello menos importante se describirán las medidas actuales de seguridad informática. Legislación Material Teórico– U3 Pág. 2 OBJETIVOS Y COMPETENCIAS DE LA UNIDAD III ▪ Reflexionar acerca del valor de la ética en la vida profesional y social. ▪ Reconocer las características y beneficios de la Propiedad Intelectual. ▪ Comparar y contrastar las diferentes licencias de software. ▪ Identificar los diferentes tipos de delitos informáticos. ▪ Distinguir las distintas medidas de seguridad informática comúnmente utilizadas en la actualidad (2020). Legislación Material Teórico– U3 Pág. 3 CÓDIGO DE ÉTICA PROFESIONAL: DEBERES PARA CON SUS COLEGAS, CLIENTES Y PÚBLICO EN GENERAL “Una enseñanza de calidad en las mejores universidades, supone también el desarrollo de valores.” (Bolívar;2005:93) Actualmente se visibiliza la necesidad de que los graduados de terciarios y universidades contribuyan de manera positiva al mundo. Por tal motivo, deben reflexionar sobre cómo sus conocimientos y aptitudes intelectuales aportan de manera responsable y comprometida a su comunidad. Por tal motivo, en este apartado se reflexionará acerca del rol de la ética en la vida profesional. (a) La ética “[La ética no trata] de indicar las razones de lo que ocurre, sino las leyes de lo que debe ocurrir, aunque nunca ocurra.” Kant (Schopenhauer;1965:29) En una primera aproximación teórica al concepto de ética se puede comenzar diciendo que la misma se compone de los principios y los valores que anteceden al comportamiento social del ser humano. La Real Academia Española los define como: Principios: Son ideas fundamentales que rigen el pensamiento o la conducta del ser humano en aras de contribuir al bienestar general. Principio a la vida – Principio a la igualdad – Principio de la libertad Valores: Son las normas que guían la conducta del ser humano según sus principios. Valores éticos – Valores religiosos – valores familiares La ética profesional procura explicitar cuales son los principios y los valores principales de una rama de actividad humana. El objeto de su construcción tuvo como finalidad repensar la relación existente entre el bien común y el beneficio individual y se ve reflejada en diferentes códigos elaborados por las distintas profesiones. De esta manera se pueden encontrar códigos de ética profesional de arquitectos, de médicos, de odontólogos, de ingenieros industriales, entre otros. Legislación Material Teórico– U3 Pág. 4 En lo que atañe al campo profesional de los expertos en computación, se puede decir que en la actualidad ya han avanzado en gran medida en torno a la construcción de un código de ética propio que pone en tela de juicio las acciones que son éticas o no frente al computador. A continuación, para desarrollar este apartado se seguirá la línea de trabajo presentada por María del Pilar Jímenez Quesada que investiga acerca de la “ética informática”. En su trabajo, expone cuatro líneas de trabajo principales sobre las cuales debe establecerse el código de ética profesional y se vincula a las siguientes áreas de trabajo: El problema del software y la propiedad intelectual Actividades delictivas mediante el uso de computadoras Almacenamiento de datos Confidencialidad Frente a estos tres problemas que subyacen a la profesión del especialista en informática, y por tanto del Técnico en Programación como sub área del mismo campo, es importante considerar cuáles son los aspectos centrales sobre los cuáles se crea un Código de Ética Profesional. A saber: ❖ Principios y valores que subyacen a su profesión PRINCIPIOS VALORES Principio a la libertad de expresión Valor a la honestidad intelectual Principio de buena fé Valor al respecto y la tolerancia Principio de igualdad Valor a la confidencialidad Reflexione sobre otros principios y valores que subyacen a su profesión. Legislación Material Teórico– U3 Pág. 5 ▪ Impacto de su profesión en el medio que los rodea. “Actuar de manera congruente con el interés social.” ▪ Relación con los clientes. “Actuaran de manera tal que, concilien de la mejor manera posible, los intereses de sus clientes con el del interés social.” ▪ Relación con sus colegas. “Actuaran de manera, justa, responsable y respetuosa con sus colegas.” ▪ Vínculo con otras profesiones. “Incrementaran la integridad y reputación de su profesión.” ▪ Confidencialidad. “Resguardaran el secreto profesional de su actividad y de la de sus clientes.” PROPIEDAD INTELECTUAL, DERECHO DE AUTOR Y DE PATENTE, COPYRIGHT, LICENCIAS DE SOFTWARE La propiedad intelectual es la rama del derecho que protege ciertos tipos de creaciones de la mente humana, de carácter artístico o industrial y permite el rédito económico de la misma (Lozada;2014). Tradicionalmente, la propiedad intelectual se ha dividido en dos categorías: PROPIEDAD INDUSTRIAL: Invenciones, patentes, marcas, dibujos y modelos industriales e indicaciones geográficas de origen y se tramitan en el Instituto Nacional de Propiedad Intelectual (INPI). DERECHO DE AUTOR: Obras literarias y artísticas, tales como las novelas, los poemas, las obras de teatro, las películas, las obras musicales, las obras de arte, los dibujos, pinturas, fotografías, esculturas, y los diseños arquitectónicos. Se tramitan en el Ministerio de Justicia y Derechos Humanos objetivamente en la Dirección Nacional del Derecho de Autor página oficial: argentina.gob.ar/justicia/derechodeautor Legislación Material Teórico– U3 Pág. 6 La propiedad intelectual protege los derechos de: ▪ Reproducción: Acto de fijación de la obra en un medio que permita su comunicación y la obtención de copias de todo o parte de ella. ▪ Distribución: Acto de puesta a disposición del público del original o copias de la obra mediante su venta, alquiler, préstamo o cualquier otra forma. ▪ Comunicación pública: Acto por el cual una pluralidad de personas puede tener acceso a la obra sin previa distribución de ejemplares. ▪ Transformación: Acto de traducción, adaptación y cualquier otra modificación de una obra a otra obra diferente. En el caso de las bases de datos, se considera transformación su reordenación. Marco normativo de Propiedad Intelectual (PI) en Argentina La propiedad intelectual está regulada por la Ley 11.723 sancionada el 28 de septiembre de 1933 y su posterior modificación Ley 25.036 que modifica los artículos: 1º, 4º, 9º y 57º e incorpora el artículo 55 bis a la Ley 11.723 que fue sancionada el 14 de Octubre de 1998 y Promulgada en Noviembre del mismo año. El marco normativo internacional al cual argentina suscribe, y que tiene la misma jerarquía constitucional que las leyes del Congreso de la Nación son: Tratado de la Unión de Berna, firmado en 1886 y revisado con posterioridad y los Tratados de la Organización Mundial de Propiedad Intelectual (OMPI) de 20 de diciembre de 1996 que versan sobre los derechos de autor y sobre otros derechos afines. Es importante resaltar que en su artículo 1º, la Ley 11.723, luego de ser modificada establece que: “A los efectos de la presente ley, las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza, y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas, coreográficas y pantomímicas; las obras de dibujo o pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y fonogramas( 1 ), en fin, toda producción científica, literaria, artística o didáctica sea cual fuere el procedimiento de reproducción. La protección del derecho de autor abarcará la expresión de ideas, procedimientos, métodos de operación y conceptos matemáticos pero no esas ideas, procedimientos, métodos y conceptos en sí.” Legislación Material Teórico– U3 Pág. 7 La importancia de proteger la propiedad intelectual del software radica en que, según lo establece la Ley 11.723: - Corresponderá a los autores durante su vida y a sus herederos o derecho habientes, hasta setenta años contados a partir del primero de enero del año siguiente al de la muerte del autor (Artículo 5). - La propiedad intelectual de las obras anónimas pertenecientes a instituciones, corporaciones o personas jurídicas durará cincuenta años, contados desde su publicación (Artículo 8). - Una vez traspasado ese tiempo, la propiedad será de dominio público. En base a ello, y considerando la vaguedad con la que se reconoce el derecho de propiedad intelectual del software, en 1994, el Presidente Carlos Saúl Menem publica el Decreto 165/94 que identifica cuáles serán las actividades de este campo profesional: a. Los diseños, tanto generales como detallados, del flujo lógico de los datos en un sistema de computación; b. Los programas de computación, tanto en su versión "fuente", principalmente destinada al lector humano, como en su versión "objeto", principalmente destinada a ser ejecutada por el computador; c. La documentación técnica, con fines tales como explicación, soporte o entrenamiento, para el desarrollo, uso o mantenimiento de software. d. Se entenderá por obras de base de datos, incluidas en la categoría de obras literarias, a las producciones constituidas por un conjunto organizado de datos interrelacionados, compilado con miras a su almacenamiento, procesamiento y recuperación mediante técnicas y sistemas informáticos. e. Se considerarán procedimientos idóneos para reproducir obras de software o de base de datos a los escritos o diagramas directa o indirectamente perceptibles por los sentidos humanos, así como a los registros realizados mediante cualquier técnica, directa o indirectamente procesables por equipos de procesamiento de información. f. Se considerará que una obra de software o de base de datos tiene el carácter de publicada cuando ha sido puesta a disposición del público en general, ya sea mediante su reproducción sobre múltiples ejemplares distribuidos comercialmente o mediante la oferta generalizada de su transmisión a distancia con fines de explotación. g. Se considerará que una obra de software o de base de datos tiene el carácter de inédita, cuando su autor, titular o derechohabiente la mantiene en reserva o negocia la cesión de sus derechos de propiedad intelectual contratando particularmente con los interesados. Legislación Material Teórico– U3 Pág. 8 (a) Procedimiento para tramitar la PI del software en Argentina Para presentar las alternativas actuales que hoy en día están vigentes en Argentina para tramitar la PI del software se procederá a presentar un archivo actualizado, realizado por la Universidad Nacional de la Plata (2019), que explica las diferentes vías según el objeto credo. - Derecho de Autor La manera más común para proteger la PI de un software o una página web, es mediante su depósito en la Dirección Nacional de Derecho de Autor. Ello permite que cualquier obra original, particular y propia otorgue los derechos morales y patrimoniales de la obra. Como todo lo que respecta al Derecho de Autor, el solo hecho de haber creado algo establece los derechos morales y patrimoniales sobre la creación. Es decir, los derechos nacen automáticamente para el autor con el acto de creación de una obra, siempre y cuando la obra refleje una expresión original, particular y propia. La realización de este trámite resguarda la propiedad de su creador al otorgarle una prueba de autoría otorgada por el Estado, para la realización del trámite se debe entregar una copia con todos los archivos que permitan su ejecución: código de fuente, frameworks, entre otros. - Patentes: programas con efecto técnico La Ley 24.481 Patentes de Invención y Modelos de Utilidad no considera a los programas de computación como invenciones, no obstante si pueden ser patentados en el caso que los mismos tengan un efecto técnico. Para tener un marco más certero, sobre lo que ello significa, el Instituto Nacional de la Propiedad Industrial (INPI) presento que: “Un programa de computación reivindicado como tal o como un registro en un portador de grabación, no será patentable independientemente de su contenido. La situación no cambia cuando el programa de computación se carga en una computadora conocida. Sin embargo, si el objeto reivindicado aporta una contribución técnica al arte previo, la patentabilidad no deberá ser denegada por el solo hecho que un programa de computación interviene en su implementación. Esto significa, por ejemplo, que máquinas controladas por programas, manufactura controlada por programas o procedimientos de control deberán ser considerados como materia patentable. Se desprende también que si el objeto reivindicado abarca solamente un programa de trabajo de control interno de una computadora conocida, el objeto propuesto podrá ser Legislación Material Teórico– U3 Pág. 9 patentable si provee un efecto técnico” (Universidad Nacional de la Plata;2019:s/d). Es importante considerar que la figura de la patente tiene una durabilidad de 20 años de corrido desde la fecha de presentación de la solicitud (trámite que dura entre 2 a 5 años) y luego pasa a ser de dominio público sin posibilidad de ser renovado. - Diseño industrial Para la protección de pantallas o de la interfaz gráfica - aspecto estético del software-, se puede utilizar el marco que otorga la figura de Diseño Industrial la cual concede una protección de 5 años, que puede extenderse a dos períodos más de 5 años, en total 15 años de protección. Es importante tener en cuenta, que quien esté interesado en efectivizar la misma, no podrá haber hecho público el software en el mercado, solo se permite que el mismo haya sido divulgado en una feria o exposición académica o profesional. - Marca La última alternativa que puede ser aplicada es la de la Marca, la cual protege por 10 años el nombre del software, el logo y los colores utilizados y puede renovarse indefinidamente. (b) Licencias de software Para comenzar, es importante destacar que la explotación de la propiedad intelectual en el software se desarrolla mediante diferentes tipos de licencias que permiten su uso y reproducción. Los mismos pueden ser definidos como: “(…) contratos entre el autor o el titular de los derechos de explotación de un software, y el usuario en el que se establecen los derechos y obligaciones de cada una de las partes, con la peculiaridad de que es el desarrollador/autor o el titular de los derechos, el que elige la licencia de conformidad con la que se distribuye el software” (McCarballo;2011:s/d). Frente a esta primera aproximación del término, es importante destacar que el tratamiento de las Licencias de Software da muestra de un tema complejo que posee diferencias principalmente éticas, puesto que si bien en un primer momento la propiedad intelectual de una obra y sus beneficios (reproducción, distribución, transformación y comunicación pública) se concentró en el paradigma anglosajón del copyright, dados los conflictos inherentes a la masividad de la información provista en internet principalmente y a otros problemas sujetos a la difusión versus propiedad del conocimiento (Goss; 2007: 963) se crea un movimiento alternativo denominado Copyleft que promueve el principio de la libertad y equidad en la distribución de la Legislación Material Teórico– U3 Pág. 10 información (antípodas del copyright) y por tanto es el eje filosófico sobre el cual se sustentan iniciativas como: Creative Commons o Colorius. Tanto las Creative Commons como Colorius tienen la iniciativa de promover el avance de la humanidad mediante la difusión libre o a bajo costo de todo tipo de obras (software, literarias, artísticas, entre otras) permitiendo un espacio de constante evolución mediante el intercambio de trabajos creativos (Vercellis;s/d). De manera simplificada se puede presentar el siguiente cuadro: Es la formula anglosajona para designar únicamente los COPYRIGHT derechos de explotación de una obra, no hace relación a los derechos morales. El símbolo © asociado a un nombre indica titularidad de derechos de explotación y puede ir seguida de la leyenda “todos los derechos reservados”. Es un movimiento social y cultural alternativo al copyright que COPYLEFT aboga por el uso de licencias libres para compartir y reutilizar las obras de creación y se puede elegir según el ámbito que se trate (software, obra científica, música, arte,…). Las más utilizadas son las licencias Creative Commons de origen norteamericano, pero también están las licencias Coloriuris, de iniciativa española. Lo que propone, es que cualquier persona pueda redistribuir el software, con o sin cambios, siendo el principio principal el de la libertad. Tabla 1: Datos provenientes de la Biblioteca Central de la Universidad Nacional del Sur Frente a esta situación, cabe preguntarse ¿por qué es importante conocer el tipo de licencia con el cual opera determinado software? La respuesta está en que según el tipo de licencia, los derechos del autor y del usuario serán diferentes, por tal motivo, se puede presentar la siguiente clasificación: Legislación Material Teórico– U3 Pág. 11 (1) Software propietario La característica principal del software propietario es que se distribuye sin acceso al código fuente. De esta manera, el autor no transmite ninguno de los derechos, sino que establece las condiciones en que el software puede ser utilizado, limitando los derechos de ejecución, copia, modificación, cesión o redistribución y especifica que el único capaz de distribuirlo es el propietario. Solo el propietario puede venderlo y solo otorga los derechos restringidos de uso del mismo. (2) Software de dominio público El software de dominio público, implica que le pertenece a la comunidad en su conjunto y por tanto nadie puede reclamar por los derechos de reproducción, distribución, comunicación o transformación. El origen de este tipo de software puede ser: (1) Creado para generar un bien social por parte de una política pública estatal, provincial, municipal, entre otros. (2) Porque paso el tiempo de vigencia del derecho de propiedad intelectual y pasa a constituir el dominio público. Una vez que cumple con dicha característica, su distribución no específica el autor del software y por tal motivo nadie tiene los derechos de explotación. Por lo que puede ser libremente utilizado para el desarrollo de software propietario o libre. (3) Software libre (Free Software Foundation) En 1983 Richard Stallman inicio el movimiento del “Software Libre” a través del sistema operativo GNU que permite su uso y redistribución de manera gratuita. En 1985 creó la “Free Software Foundation una organización sin ánimo de lucro con la misión de promover y educar al público de todo el mundo acerca del software libre” (Free Software Foundation). Relacionado con el primer título de la materia, este tipo de licencia se basa en preceptos éticos completamente diferentes a los del software propietario, puesto que considera supremos a los principios de la libertad y de la igualdad. Al usuario le reconoce las siguientes cuatro libertades: 1. La libertad de ejecutar el programa como se desee, con cualquier propósito. 2. La libertad de estudiar cómo funciona el programa, y cambiarlo para que haga lo que se necesite. El acceso al código fuente es una condición necesaria para ello. 3. La libertad de redistribuir copias para ayudar a otros. 4. La libertad de distribuir copias de sus versiones modificadas a terceros. Esto le permite ofrecer a toda la comunidad la oportunidad de beneficiarse de las modificaciones. El acceso al código fuente es una condición necesaria para ello. Legislación Material Teórico– U3 Pág. 12 LA LIBERTAD NO ES SOBRE EL VALOR MONETARIO SINO SOBRE LO QUE SE PUEDE HACER CON ÉL. Esta iniciativa tuvo que ser protegida legalmente y por tal motivo en contraposición del Copyright se creó el Copyleft que procura el desarrollo y distribución del Software mediante la General Public License (GPL) (4) Software de fuentes abiertas o código abierto (Open Source Iniciative) En 1998 se crea en California, Estados Unidos la “Open Source Iniciative” con el objeto de promover la educación y el uso de software de código abierto mediante una red de usuarios que busquen productos de gran calidad, mayor credibilidad, flexibilidad y bajo costo (Open Source Iniciative). El software de código abierto se enfoca en las ventajas de su modelo de desarrollo y se basa en 10 premisas: Libre redistribución El código fuente debe ser publicado. Se puede redistribuir y modificar. La integridad del código fuente del autor hace que las licencias pueden requerir que las modificaciones sean redistribuidas sólo como parches. Nadie puede ser privado de su uso. No se puede discriminar a los usuarios comerciales. Todos los que reciben el programa tienen los mismos derechos. El programa no puede licenciarse solo como parte de una distribución mayor. La licencia debe distribuirse con un software de código abierto. La licencia debe ser tecnológicamente neutral. Diferencia entre Software Libre y Open Source La principal diferencia entre software libre y Open Source es que el segundo es menos estricto que el primero, por lo que en la práctica todo software libre se puede calificar como código abierto, aunque no todo el software de código abierto tiene por qué ser libre. El Software Libre tiene diferencias de índole filosóficas con el Open Source, mientras que desde la Free Software Foundation siempre se priorizan los aspectos Legislación Material Teórico– U3 Pág. 13 de índole ética, en el Open Source se destacan las aspectos técnicos sobre cualquier discusión moral acerca de las licencias y derechos (Ibertech;2020). LEGISLACIÓN INFORMÁTICA Y DERECHO INFORMÁTICO El estudio de la interacción entre la informática y el derecho surge cuando comienza haber problemas entre el uso de las tecnologías y el incumplimiento de la Ley. Este nuevo escenario trajo aparejado un trabajo concentrado, por parte de la justicia y de las instituciones públicas y privadas de seguridad, para responder al vació legal existente y para poder garantizar la seguridad en el cyber espacio. De esta manera, se puede comenzar el estudio de este apartado presentando una primera distinción entre los siguientes términos: Legislación informática: Refiere a las normas legales que regulan la informática, internet y las TIC en Argentina. Derecho informático: Surge con el uso generalizado de los sistemas informáticos y de las controversias que de ellos se suscitan, lo que requiere de nuevas regulaciones o una reinterpretación de las ya existentes a fin de que la justicia pueda dar respuesta a esas controversias (Peña;s/d:24) A continuación se hará una descripción de la situación actual en Argentina con respecto a la legislación vigente, a los delitos más frecuentes y a las medidas de seguridad más utilizadas para prevenir los delitos informáticos. Para tal fin es imprescindible presentar dos de los problemas iniciales que se presentan en una primera instancia para la aplicabilidad de la Ley: Determinación del lugar: Para cubrir la gran extensión territorial de la Argentina, el poder judicial se distribuye en el espacio geográfico. La determinación del lugar que da origen al delito informático es imprescindible para determinar cuál es el tribunal competente. Tiempo en el que sucede: Es determinante para su configuración porque no siempre el delito informático se relaciona de manera directa con el momento de su ejecución. Legislación Material Teórico– U3 Pág. 14 (a) La informática y el Delito Como lo destaca Arocena, Gustavo en su trabajo titulado “La regulación de los delitos informáticos en el Código Penal argentino. Introducción a la Ley Nacional núm. 26.388” cuando se creó en 1921 el Código Penal argentino, claramente no podía preverse la existencia futura de la tecnología y los nuevos actos delictivos que vendrían con la misma. Ahora bien el problema se suscita no solo con la creación de una nueva legislación que contenga los actos propios y lo diferencie con los impropios en este nuevo cyber espacio sino también, es necesario analizar cómo será la calidad y la cantidad del castigo en torno a la naturaleza y la gravedad de la infracción. En tal sentido, la Ley 26.388 define a los delitos informáticos como los actos delictivos realizados con el uso principal de computadoras o medios electrónicos o aquellos que dañan estos equipos, las redes informáticas, o la información contenida en ellos, vulnerando bienes jurídicos protegidos. De manera abreviada puede decirse que: LOS DELITOS INFORMÁTICOS SON AQUELLOS EN QUE LOS MEDIOS TECNOLÓGICOS O SON EL MÉTODO O EL FIN DE LA CONDUCTA DELICTIVA. Antes de pasar al siguiente apartado que de manera específica trata sobre los tipos de delitos informáticos es necesario comprender que los delitos aquí analizados son los que tienen como objeto o instrumento al sistema informático, el cual puede definirse como “(…) todo dispositivo o grupo de elementos relacionados que realiza el tratamiento automatizado de datos, generando, enviando, recibiendo, procesando o almacenando información de cualquier forma y por cualquier medio. (…) Este dispositivo o grupo de dispositivos ha de servir para el tratamiento automatizado de datos [el cual emplea] para ello, no ya personas físicas, sino dispositivos mecánicos o electrónicos. Es claro que la computadora es operada por un ser humano, pero el tratamiento de los datos, en sí mismo, es llevado a cabo por tales dispositivos tecnológicos” (2012:s/d). Lo que se quiere destacar con la cita anterior es la relevancia que empieza a adquirir la información que está contenida y por tanto la penalidad recae sobre las prácticas que atentan sobre la misma. Legislación Material Teórico– U3 Pág. 15 El primer antecedente de un delito cibernético se desarrolló en 1971 cuando el ingeniero Bob Thomas generó el virus CRREPER que infectaba las computadoras y permitía el robo de información. Posterior a ello, el gran boom de los delitos informáticos se desplegó en los años 2007-2008 según lo informa INTERPOL (González&Granados;2013:45). (b) Tipos de delitos informáticos Según la INERPOL, son delitos informáticos: Ataques contra sistemas y datos informáticos Usurpación de la identidad Distribución de imágenes de agresiones sexuales contra menores – pornografía infantil: Tal como lo presentan González y Granados este delito es uno de los más graves, dado que los daños emocionales que generan en el damnificado pueden no resolverse jamás. Entre las ventajas que tienen los que los desarrollan se encuentran el *anonimato, *cifrado y la *dificultad de rastreo (2013:47). Estafas a través de Internet Intrusión en servicios financieros en línea Difusión de virus Botnets (redes de equipos infectados controlados por usuarios remotos) Phishing: Refiere a la adquisición fraudulenta de información personal confidencial. Es un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Acceso a material inadecuado (ilícito, violento, pornográfico, etc.) Acoso (pérdida de intimidad) Sexting: Refiere a la creación y manejo voluntario de contenido erótico. Si bien no es en sí mismo un delito, el riesgo a que se pierda el anonimato puede inducir a problemas de acoso y extorsión. Ciberbullying: Es el acoso entre menores por diversos medios: móvil, internet, videojuegos, entre otros, el problema principal radica en quien es el responsable de los actos de cyberbulling llevado a cabo por menores de edad. Legislación Material Teórico– U3 Pág. 16 Cibergrooming: Es un método utilizado por pederastas para contactar con niños y adolescentes en redes sociales o salas de chat (ídem; 2013). Existe una diferenciación entre los sujetos que llevan a cabo el delito informático, a continuación se expone una tabla que contrasta sus diferencias: White Hackers Black Hackers Otros Es el sujeto que busca fallas Es le sujeto que busca las Son los sujetos que en los mecanismos de fallas de los sistemas de llevan a cabo prácticas seguridad para seguridad para delinquir. delictivas vía internet. posteriormente brindar su servicio de asesoramiento y poder lucrar de ello. Tabla 2: Datos elaborados mediante el trabajo de Gonzñalez & Granados 2013. (c) Legislación en la Argentina, Situación Actual. El Código Penal en argentina fue elaborado en 1921 por lo que los legisladores que tuvieron a cargo esta honorable tarea no podrían haber imaginado el desarrollo posterior de la tecnología, la llegada de internet a la vida de las personas y menos aún los tipos de delitos que este nuevo espacio generaría. Por tal motivo, a escala internacional y también en Argentina en particular, se generó una respuesta impropia de las nuevas figuras delictivas en lo que atiende a la pena según el delito infringido (Arocena;2011:s/d). Por tal motivo, el 4 de junio de 2008 en Argentina se sancionó la ley 26.388 que modificó el Código Penal y complemento los actos delictivos con nuevos delitos informáticos. Actualmente el marco legal que penaliza las prácticas maliciosas de internet y pueden ser entendidas bajo el paraguas del cibercrimen según la Biblioteca Virtual de la Universidad de Lanús son: 1) Calumnias y difamaciones (art 109 a 117 bis Código Penal Argentino) 2) Amenazas (Arts. 149 bis y 149 ter Argentino) 3) Delitos contra la propiedad intelectual (ley 11723 art 71,72 y ley 25036) 4) Pornografía infantil (art 128 Código penal Argentino) Legislación Material Teórico– U3 Pág. 17 5) Acceso indebido a sistemas informáticos (art 153 y 153 bis Código Penal Argentino) 6) Fraude informático (phishing) ( Art 172 y 173 Código Penal Argentino) 7) Instigación a cometer delitos (art 209 y 209 bis Código Penal Argentino), Apología del delito (art 213 CPA). 8) Grooming (art 131 Coding Penal Argentina) 9) Extorsión (art 168 Código Penal Argentino) 10) Daño informático (destrucción de sistemas informáticos y/o su contenido) (art 183 Código Penal Argentino) 11) Phishing: modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. 12) Chipping: Reemplazo de los chips estándars por troyanos. 13) Ingeniería Social: Adopción de una identidad falsa para obtener información (por cualquier medio de comunicación: correo electrónico, teléfono, mensaje de whastapp, etc) 14) Usurpación y/o suplantación de identidad; 15) Porno venganza (proyecto de ley 5201-D2015) 16) Daños al honor en internet (reputación personal en perjuicio de la víctima más allá del lugar donde viva) 17) Viralización de información personal de empresas tecnológicas (Google, Yahoo, Big, Ask, etc) Legislación Material Teórico– U3 Pág. 18 Un ranking del diario Clarín, presenta cuales son los delitos informáticos actuales que mayor repercusión tienen en Argentina en el año 2019: Sextorsión Estafas Phising Pornovenganza Pornografía Infantil 0 5 10 15 20 25 Serie 1 Gráfico 1: Realizado mediante los datos publicados en el Diario Clarín el 26 de septiembre de 2019 De los casos que mayor recurrencia tienen, es importante destacar que no todos tienen actualmente un marco legal claro, sino que deben valerse de la jurisprudencia como fuente del derecho para tener una pena clara. Tal es el caso de cyberbullying en el cual se avanza en la sanción de una ley que penalice a los padres por los actos cometidos por los menores de edad. El caso más paradigmático se desarrolló en la provincia de mendoza. Previo a pasar al último apartado, es importante mencionar que el gráfico 1 ha sido elaborado con las denuncias realizadas en el año 2018, que solo fueron de cincuenta casos. Lo cual no significa que haya pocos casos, sino que hay muchas personas que no se animan a denunciar cuando son víctimas de dichos actos delictivos o desconocen cómo hacerlo. Por tal motivo, a continuación se expone la modalidad a seguir para denunciar cualquier tipo de delito informático en la República Argentina, según la página oficial del gobierno de la nación: 1. El victimario de un posible delito informático, no debe borrar, destruir, o modificar la información que tiene en tu computadora, equipo móvil, celular, u otro relacionada al hecho. 2. Siempre es importante mantener la evidencia sin alteraciones ya que es importante a los fines de cualquier acción judicial que pudiera iniciarse. 3. La denuncia ante la dependencia policial más cercana a su domicilio (comisaría de tu barrio en cualquier lugar del país) o al fiscal en cibercrimen de la Legislación Material Teórico– U3 Pág. 19 Procuración General de la Nación mediante el mail: [email protected]; teléfono de contacto: 011- 6089-9000, interno N° 9266. 4. División Delitos Tecnológicos de la Policía Federal Argentina. Cavia 3350 1 Ciudad Autónoma de Buenos Aires. Tel. 4800-1120/4370-5899. correo electrónico: [email protected] SEGURIDAD DE LA INFORMACIÓN “La Transformación Digital está evolucionando mucho más rápido que toda la adaptación del marco legal de los Cuerpos y Fuerzas de Seguridad del Estado y del propio Poder Judicial, lo que está suponiendo un gran desafío para nuestra sociedad” (CyberNews;2019:s/d) Arribando al último pero no por ello menos importante apartado de la unidad 3, a continuación se procederá a presentar la seguridad informática como un mecanismo para resguardar el recurso más valioso del cyber espacio: la información el cual se encuentra expuesto a múltiples amenazas al estar condicionados por su digitalización, al ser multi accesibles y al ser operados en red” (Voutssas;2010:s/d). Se puede decir que el avance de las tecnologías conjuntamente con el avance de internet en el mundo, que hoy en día ya cubre al 57% de la población mundial según los datos relevados por Global Digital, han puesto en agenda la preocupación por la seguridad informática, la cual debe ser entendida como “(…) el proceso de establecer y observar un conjunto de estrategias, políticas, técnicas, reglas, guías, prácticas y procedimientos tendientes a prevenir, proteger y resguardar de daño, alteración o sustracción a los recursos informáticos (…) y que administren el riesgo al garantizar en la mayor medida posible el correcto funcionamiento ininterrumpido de esos recursos” (Ídem:s/d). Siguiendo al mismo autor se puede encontrar que la seguridad informática tiene dos objetivos claramente establecidos. Objetivo principal: La continuidad de las operaciones mediante la minimalización de los riesgos que puedan atentar contra la misma. Objetivo secundario: La preservación documental que anula la alteración de la información para garantizar la confiabilidad de los datos. Legislación Material Teórico– U3 Pág. 20 Software malicioso - malware En 1980 se produce la explosión de los virus informáticos que tenían como finalidad copiar o alterar los códigos fuentes con el objeto de producir algún tipo de daño. Según una definición a la cual se llega en el II Congreso sobre nuevas Tecnologías llevadas a cabo en Barcelona en el año 2011, se puede definir a malware como “(…) un tipo de software intrusivo y hostil que tiene como objeto infiltrarse o dañar un sistema de información sin la aprobación ni el conocimiento de su propietario” (SEAIDA;2011:101). Existen diferentes tipos de software maliciosos, a continuación se presenta una tabla que expone las principales características de cada uno de ellos: MALWARE CARACTERÍSTICAS SPYWERE Puede ser un programa o subprograma, creado para recolectar información personal del usuario, sin su autorización. Puede ser utilizada por el mismo creador o puede ser difundida a terceros. VIRUS Es un programa de código malicioso, creado para propagarse de equipo a equipo. Puede penetrar las PC sin requerir autorización y sin propiciar cambios en la misma, por lo que su detención se hace muy difícil. GUSANO Si bien es un tipo de virus, tiene características propias que lo diferencian de otros, puesto que son programas capaces de propagarse de un PC a otro a través de redes informáticas. Su diferencia central es que busca afectar la integridad del sistema operativo. TROYANO Es un programa que aparenta no presentar ningún peligro, pero que en realidad oculta un sub programa peligroso para el sistema, y permite acceder a archivos, modificarlos, destruirlos e incluso hacer que un tercero tome el control del PC de forma remota. A diferencia de los virus, ellos no se reproducen y pueden permanecer inoperantes, en el interior de un juego o una utilidad, hasta la fecha en que se haya programado su entrada en acción. Legislación Material Teórico– U3 Pág. 21 KEYLOGGERS Es un programa que registra todas las pulsaciones que se realizan sobre el teclado y permite así robar datos importantes como por ejemplo, una contraseña. DIALERS Son programas que marcan números telefónicos para conectar la PC a Internet. Pueden ser legítimos como los que ofrecen los proveedores de servicios de Internet o maliciosos, el objeto es marcar llamadas a larga distancia o a líneas pagas con el objeto de encarecer la facturación. ROOTKITS Es un código malicioso extremadamente complejo que se introduce en una máquina o en el núcleo mismo del sistema operativo y puede llegar a tomar el control total de un PC sin dejar rastros. Tabla 3: Elaborada con los datos provistos CCM High Tech. Actualmente, tal como lo plantea SEAIDA, existen cuatro mecanismos que pueden utilizarse para prevenir los malware: 1. Educación de los usuarios para evitar su propagación. 2. Diseño de patrones de protección, como por ejemplo el de los anillos, que utiliza capaz de seguridad para llegar al código fuente. 3. Verificación de la autenticidad del código mediante firmas digitales. 4. Creación de aplicaciones que de manera autónoma verifiquen constantemente el software y sean capaces de detectar la intromisión del software malicioso. A continuación se presentaran los distintos canales con los que actualmente cuenta la Seguridad Informática para garantizar la confiabilidad y la protección de la información. (a) Peritaje informático El Peritaje Informático entra en acción cuando, habiéndose presentado una denuncia por un delito informático y se abre una causa, el Juez necesita realizar una investigación que tome todas las pruebas necesarias para poder dictaminar su sentencia. En este caso, el perito informático, no solo recauda todas las pruebas sino que debe analizar cada una de ellas para luego analizarlas y emitir un dictamen. Actualmente, tal como lo expone la revista electrónica CyberNews los peritos informáticos son muy requeridos en delitos como: Delito de falsedades. Legislación Material Teórico– U3 Pág. 22 Delito de sabotaje informático. Delitos de fraudes informáticos. Delitos de amenazas. Delito de descubrimiento y revelación de secretos. Delito de injurias y calumnias. Delitos de pornografía infantil Es tal la necesidad actual de este rubro profesional que actualmente existen muchas capacitaciones gratuitas en este rubro. (b) Habeas data El habeas data es una garantía constitucional otorgada en el artículo 43 de la constitución nacional (CN) que establece que “(…) Toda persona podrá interponer esta acción para tomar conocimiento de los datos a ella referidos y de su finalidad, que consten en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad o actualización de aquéllos. No podrá afectarse el secreto de las fuentes de información periodística.” Este artículo a su vez se relaciona de manera directa con el artículo 19 de la CN que presenta “Las acciones privadas de los hombres que de ningún modo ofendan al orden y a la moral pública, ni perjudiquen a un tercero, están solo reservadas a Dios, y exentas de la autoridad de los magistrados. Ningún habitante de la Nación será obligado hacer lo que la ley no manda, ni privado de lo que ella no prohíbe.” La garantía del HABEAS DATA se incorpora en la CN en 1994 para proteger al ciudadano de las violaciones de lesa humanidad realizadas en el último golpe militar y lejos estaban los constitucionalistas de aquel momento de imaginar la relevancia e importancia que este artículo tendría en la nueva era digital, donde la exposición de los Bancos de Datos, y de las redes sociales como Facebook, LinkedIn, Instagram, entre otros, hacen de los mismos. Claramente, se debe reflexionar también acerca de la responsabilidad de cada una de las personas de hoy en día al hacer pública información que antes era de índole privada, y estaba resguardada al considerar que “(...) el derecho a la intimidad es la respuesta jurídica al interés de cada persona de lograr un ámbito en el cual pueda desarrollar, sin intrusión, curiosidad, fisgoneo, ni injerencia de los demás, aquello que constituye su vida privada, es decir la exigencia existencial de vivir libre de un indebido control, vigilancia o espionaje” (Valesani & otros;s/d:2). Para concluir, al margen de lo que cada persona decida hacer público o no, se encuentra la garantía de que esa información solo le pertenece a su persona y que Legislación Material Teórico– U3 Pág. 23 no debe ser compartida por corporaciones para fines comerciales, políticos, entre otros. (c) Controles Criptográficos y Cifrado Es muy importante comenzar este apartado explicando que mientras que los controles criptográficos y la seguridad informática son dos áreas distintas pero relacionadas en lo que respecta a los datos y a la información puesto que la criptografía es un dato en sí mismo que la seguridad informática debe proteger. Como ejemplo se puede presentar que: “En un modelo criptográfico típico, existen dos puntos: "a" y "b", que se consideran fiables y, entre ellos, se transmite información mediante un canal no fiable. La Criptografía se ocupa de los problemas relacionados con la transmisión confidencial y segura por el medio no fiable, en tanto la seguridad informática se ocupa de asegurar la fiabilidad de los nodos "a" y "b"” (Travyeso;2003:s/d). Partiendo de esta aclaración se encuentra que la Criptografía se divide en dos ramas: simétrica y asimétrica Simétrica privada CRIPTOGRAFÍA Asimétrica pública Criptografía simétrica: Se utiliza cuando las partes tienen la misma llave de acceso para cifrar y decifrar un sistema. El más utilizado es el Data Encryption Standard que usa un número finito de interacciones de una manera particular para poder acceder. El problema es que no es tan seguro para información de alta confidencialidad porque dadas las combinaciones de posibles claves, en un tiempo relativamente corto puede violarse. Criptografía simétrica: La característica diferencial, es que aquí se necesitan dos tipos de claves, una para cifrar (clave pública) y otra para descifrar (clave privada). Ambas tienen características matemáticas como ser un archivo binario, o cadenas de bits o bytes. La criptografía es un tipo de cifrado, ya que este último utiliza técnicas de transposición basados en diferentes reglas para permutar el orden de los caracteres dentro de una cadena de datos. Legislación Material Teórico– U3 Pág. 24 (d) Firma digital La importancia principal de la firma digital es que en términos legales, esta tiene el mismo valor que la firma tradicional Por tal motivo, es muy importante conocer cuáles son sus características. La misma puede ser definida como una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales. Su creación tiene un origen criptográfico y es la prueba irrefutable de creación y autenticación del documento. Legislación Material Teórico– U3 Pág. 25 CONCLUSIÓN UNIDAD III Frente al material presentado se pretende que el estudiante haya podido comprender la importancia de la ética en la vida profesional del técnico en programación y de cómo el accionar basado en principios va a generar dos ramas de pensamiento dentro de la práctica de los creadores de software que se dividen en aquellos que siguen los lineamientos del software libre (copyleft) y aquellos que sostienen aún la importancia del copyright. Posteriormente, de manera introductoria se presenta el apartado de delitos informáticos que no solo procura presentar cuales son los mayores desafíos de la jurisprudencia internacional y nacional para hacer frente a los nuevos crímenes que acontecen en la era digital y los problemas para enfrentarlos. Por último, se aborda el apartado de seguridad informática como recaudo principal para resguardar el objeto más valioso de la actualidad que es la información y se detiene especialmente en los medios que hoy en día pueden garantizar la autenticidad y confidencialidad de los datos. Legislación Material Teórico– U3 Pág. 26 BIBLIOGRAFÍA Argentina.gov.ar. “Denunciar un delito informático”. Argentina. 2019. Disponible en: https://www.argentina.gob.ar/denunciar-un-delito-informatico Arocena, Gustavo. “La regulación de los delitos informáticos en el Código Penal argentino. Introducción a la Ley Nacional núm. 26.388”. Scielo. 2012. Disponible en: http://www.scielo.org.mx/scielo.php?pid=S0041- 86332012000300002&script=sci_arttext&tlng=pt Biblioteca Central de la Universidad Nacional del Sur. “Propiedad Intelectual y derecho de autor”. Sin datos. Disponible en: http://bc.uns.edu.ar/es/content/propiedad-intelectual-y-derecho-de-autor Campus Virtual UnLa. “Delitos informáticos”. Universidad de Lanus. Argentina. 2018. Disponible en: http://campus.unla.edu.ar/delitos-informticos/ CCM High Tech. “Diferentes tipos de programas maliciosos”. Sin datos. Disponible en: https://es.ccm.net/faq/2809-diferentes-tipos-de-programas-maliciosos Clarín. “Nueva problemática Ranking de ciberdelitos: entre los 10 más denunciados, hay tres que no tienen marco legal” Policiales. Argentina. 2019. Disponible en: https://www.clarin.com/policiales/ranking-ciberdelitos-10-denunciados-marco- legal_0_jOCRFRmO.html CyberNews. “Peritaje informático: La historia de una profesión de futuro dentro de la Seguridad Informática” España. 2019. Disponible en: https://cybersecuritynews.es/peritaje-informatico-la-historia-de-una-profesion-de-futuro- dentro-de-la-seguridad-informatica/ Free Software Foundation. Disponible en: https://www.fsf.org/es/recursos/que-es-el-software-libre González, Jesús & Granados, Aurelio. “Delitos informáticos: su clasificación y una visión general de las medidas de acción para combatirlo” Universidad Autonóma de Nueva León. 2013. Disponible en: http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf Legislación Material Teórico– U3 Pág. 27 Ibertech. “Software Libre y Open Source ¿es lo mismo?” Disponible en: https://www.ibertech.org/software-livre-e-fonte-aberta-e-mesmo/ Jiménez Quesada, María del Pilar. “Ética Informática”. Dep. Legal.Granada. 2008. Disponible en: https://psico.edu.uy/sites/default/files/etica_informatica.pdf Open Source Iniciative. Disponible en: https://opensource.org/about Peña, Carlos A. “Informática Jurídica y Derecho Informático”. El derecho y las tecnologías de la información. Universidad de Palermo. Sin datos. Disponible en: https://www.palermo.edu/ingenieria/downloads/pdfwebc&T8/8CyT05.pdf SEAIDA. II Congreso sobre las nuevas tecnologías y sus repercusiones en el seguro: internet, biotecnología y nanotecnología. Barcelona. 2011. Disponible en: http://fundacionmapfre.com/ccm/content/documentos/fundacion/cs- seguro/libros/II-Congreso-Nuevas-Tecnologias-y-su-repercusion-en-el- seguro.pdf#page=97 Travyeso, Yran. “La criptografía como elemento de la seguridad informática” Scielo. México. 2003. Disponible en: http://scielo.sld.cu/scielo.php?pid=S1024-94352003000600012&script=sci_arttext&tlng=pt Universidad Nacional de la Plata. “¿Cómo se protege un software?”Argentina. 2019: Disponible en: https://unlp.edu.ar/propiedadintelectual/como-se-protege-un-software-9638 Valesani, M. Eugenia & otros. “La Protección de los Datos Personales en los Sistemas Informáticos. La Instrumentación en la Argentina” Universidad Nacional del Nordeste. Argentina s/d. Disponible en: https://www.researchgate.net/profile/David_Red/publication/228718681_La_Proteccion_de_ los_Datos_Personales_en_los_Sistemas_Informaticos_La_Instrumentacion_en_la_Argenti na/links/00b4953437997c58f1000000/La-Proteccion-de-los-Datos-Personales-en-los- Sistemas-Informaticos-La-Instrumentacion-en-la-Argentina.pdf Voutssas, Juan. “Preservación documental digital y seguridad informática”. Scielo. México. 2010. Disponible en: http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2010000100008 Ley 26.388. Delitos informáticos. Ley 11.723. Régimen legal de la propiedad intelectual. Ley 24.481. Ley de patentes de invención y modelos de utilidad. Legislación Material Teórico– U3 Pág. 28 Legislación Material Teórico– U3 Pág. 29 Atribución-No Comercial-Sin Derivadas Se permite descargar esta obra y compartirla, siempre y cuando no sea modificado y/o alterado su contenido, ni se comercialice. Referenciarlo de la siguiente manera: Universidad Tecnológica Nacional Facultad Regional Córdoba. Material para la Tecnicatura Universitaria en Programación, modalidad virtual, Córdoba, Argentina. Legislación Material Teórico– U3 Pág. 30

Use Quizgecko on...
Browser
Browser