48
Delitos Informáticos: ¿Nuevas agresiones o nuevos métodos? Mtro. David Fernández Mena Maestro en Informática Y Derecho Profesor en Propiedad Intelectual

Delitos informaticos

  • Upload
    jocala

  • View
    241

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Delitos informaticos

Delitos Informáticos:¿Nuevas agresiones o nuevos métodos?

Mtro. David Fernández MenaMaestro en Informática Y DerechoProfesor en Propiedad Intelectual

Page 2: Delitos informaticos

Impacto Tecnológico en la Sociedad

La tecnología , según va avanzando, implica una serie de problemas nuevos con consecuencias jurídicas. Difusión del conocimiento->Propiedad

Intelectual Difusión de la Cultura Vs. Derecho a la

remuneración. RIAA Vs. Resto del mundo.

Page 3: Delitos informaticos

Impacto Tecnológico en la Sociedad

Nuevos delitos: Hacking, destrucción de datos, nuevos

fraudes Perdida de la intimidad de la persona:

Sector privado (Laboral) Copland Vs. UK Sector publico (Caso NSA)

Page 4: Delitos informaticos

Agresiones actuales Cámaras de Vigilancia Sensores Especiales

Caso Aeropuerto Barajas-SARS Cámaras del Metro de Londres y

predicción de rutas Caso Menezes

Actuaciones Basadas en tratamiento de datos Se cuestiono fuertemente su eficacia y

almacenamiento de datos, posteriormente a los recientes atentados de Londres.

Page 5: Delitos informaticos

Metro de Londres

Page 6: Delitos informaticos

Metro de Londres

Page 7: Delitos informaticos

Sensores en suelo

Registra tus movimientos Capaz de reconocer el genero

en base al centro de gravedad Registra pisadas, tamaño de

la huella, peso Empleado para estudiar

hábitos de consumo, asi como para vigilancia en zonas criticas.

Page 8: Delitos informaticos

Un intento de Clasificación

No existe acuerdo a nivel internacional

Intrusión Revelación de secretos

Destrucción de datos Derechos de autor Fraudes Pornografía Infantil

Page 9: Delitos informaticos

Características Generales de los Delitos Informáticos

Definiciones imprecisas en los textos legales Eso cuando existen.

Page 10: Delitos informaticos

Caracteristicas generales

Impunidad Absoluta Falta de especialización. Falta de Uniformidad Legal Transnacionalidad de los delitos Dificultades de identificacion

Georeferenciacion no siempre es util Uso de Bouncers

Page 11: Delitos informaticos

Terminologia Usual Original

Phreaking Lineas Telefonicas

Hacking Acceso no autorizado No Destructivo

Cracking Acceso No autorizado Destructivo

Page 12: Delitos informaticos

Actual Cracking

Medidas de seguridad de los programas de computo (cracks)

WhiteHats Hackers no destructivos

BlackHats Hackers destructivos

Script Kiddies

Page 13: Delitos informaticos

Características Generales de los Delitos Informáticos

Bajo nivel de denuncias La victima no suele saber que lo es

Symantec detecto 63,912 nuevas maquinas zombies/dia en 2006.

Mayoría de los delitos de acceso quedan sin consecuencia

Usuario medio desconoce.

Page 14: Delitos informaticos

Intimidad o Privacidad Emilio Suñe: Intimidad, mas correcto que el

anglicismo “privacidad” ( de “Privacy” Intimidadpersonal Privacidad->Ambito de desarrollo de la persona (

familia trabajo etc.)

Mayormente, se considera como sinónimo hoy en día, empleándose incluso la disyunción en algunos texto legales (Intimidad o privacidad)

Page 15: Delitos informaticos

Contenido del derecho RAE: "Zona espiritual íntima y reservada

de una persona o grupo, especialmente de una familia"

Luis Manuel Méjan: "Conjunto de circunstancias, cosas, experiencias, sentimientos y conductas que un ser humano desea mantener reservado para sí mismo, con libertad de decidir a quien le da acceso... Que impone a todos los demás la obligación de respetar..."

Page 16: Delitos informaticos

Nacimiento de un nuevo derecho

El derecho a la intimidad Warren y Brandeis, “padres”

“The right to be left alone” Primeras agresiones tecnológicas ( cámaras

fotográficas, magnetófonos) hacen nacer este derecho

Manifestación de la propiedad intelectual ( derecho moral del autor) interpretada extensivamente

Page 17: Delitos informaticos

Contenido original de este derecho

Derecho de una minoría, la cual era susceptible de sufrir esos ataques

Derecho autónomo, separado de los demás

Nuevas posibilidades de invasión de la intimidad.

Page 18: Delitos informaticos

Evolución

La inquietud de la intimidad se transforma en generalizada, según aumentan las posibilidades de agresión.

Page 19: Delitos informaticos

Evolución El derecho a la intimidad conecta con otros

derechos fundamentales, debido a que la invasión de la intimidad suele ser un medio para otros fines Caso IBM-holocausto nazi.

Captura indiscriminada de datos sensibles, correctamente tratados mediante tecnología “computacional” fue esencial para el exterminio sistemático en los campos de exterminio.

IBM es miembro del fondo de compensación de crimenes de guerra

Crecimiento exponencial de la tecnología y uso por la gran mayoría de la población.

Page 20: Delitos informaticos

RFID en TODO RFID son unas minúsculas etiquetas,

herederas directas de la tecnología del código de barras Un numero , no para cada Familia de

productos, sino para CADA PRODUCTO Sin necesidad de contacto visual o fisico. Alcance de hasta 50 M. Multiples proyectos para introducirlas en

pasaportes, Identificaciones personales, placas de vehiculo Etc.

Page 21: Delitos informaticos

RFID TAGS

Caso Wal-Mart En Broken Bow (Oklahoma), se hizo una

prueba piloto de esta tecnología Se introdujeron Tags en varios productos

y posteriormente, mediante técnicas de “war driving” se estudio quienes habían comprado que objetos

Page 22: Delitos informaticos

Internacionalidad La protección de la intimidad actualmente

debe tener naturaleza internacional: Facilidad de transferencia internacional sin

consentimiento. Difusión de datos sensibles personales-

>Tecnicas de control de daños Facilidad de alteración de datos sin

consentimiento Facilidad de interceptación transnacional (caso

red Echelon EUA-UK) Clima de miedo, favorece la creación de leyes

con carácter transnacional (Directiva Europea de retención de datos)

Page 23: Delitos informaticos

NUEVO OBJETO DE PROTECCION

En la sociedad de la información, el trafico de datos es mas grande que cualquier otro trafico. Miles de datos se capturan de nuestra vida en cada momento.

Un datos aislado, sin una persona detrás, no es dañino. Se vuelve dañino cuando es asociable.

Se intenta evitar la concentración de datos Demasiado poder para el que tuviera acceso a

todas las Bases de Datos. Se habla de Protección de Datos de Carácter

Personal

Page 24: Delitos informaticos

Bien jurídico protegido especifico

Dato de carácter personal es aquel dato que identifique o haga identificable a la persona. Este dato es propiedad de la persona FISICA Se exige su consentimiento para cederlo, tratarlo, o

archivarlo Se prohíbe la captura de datos especialmente

sensibles: Sexualidad y salud Religión Afiliación política

Page 25: Delitos informaticos

Internacionalidad de la protección de datos Intereses en contra de la protección de

datos personales: Empresas: La protección disminuye la fluidez del

trafico mercantil. Gobiernos: Disminuye su agilidad y control sobre

el ciudadano. Especialmente EUA, UK y la actual fobia antiterrorista.

Ciudadanos: el desconocimiento tecnológico y la transparencia de las agresiones hacen que falte preocupación por el tema Respuesta habitual: “No tengo nada que

ocultar” ¿Mañana tendrás algo que ocultar de HOY?

Page 26: Delitos informaticos

Internacionalidad de la protección de datos

Existencia de paraísos de datos similares a los paraísos fiscales: Por inexistencia de legislación y amplia

corrupción ( Caso Rusia) Por falta de aplicación ( Bahamas,

Cayman, etc.) Por legislaciones blandas ( caso Italia)

Page 27: Delitos informaticos

Internacionalidad Necesidad de legislaciones armonizadas.

Posibilidades de Armonización OCDE: Recomendación del Consejo sobre los

Lineamientos para la Protección de la Privacidad y el Libre Flujo de Datos Personales a través de las fronteras (Documento C(80)58(última parte),

Directivas UE (45/96 ) Tratados ( TLCUEMEX, Anexo 2) Convenios (Convenio 108 del consejo de Europa.

Convenio de puerto seguro con EUA)

Page 28: Delitos informaticos

Marco legislativo Carácter Superior jerárquico de los tratados

Internacionales Amparo en revisión 1475/98 and Tesis

P.LXXVII/99. Declaración Universal de Derechos

Humanos (1948) articulo 12; Los artículos 5, 9 y 18 de la Declaración

Americana de Derechos y Deberes del Hombre (1948);

El Pacto Internacional de Derechos Civiles y Políticos (1966) articulo 17

Page 29: Delitos informaticos

Marco legislativo La Convención Americana de Derechos Humanos o

Pacto de San José de Costa Rica (1969) articulo 11) La Convención sobre los Derechos del Niño (1989)

ARTICULO 16; Convención Internacional de Telecomunicaciones

(Nairobi 1982) artículos 18, 22 y 27, actualmente substituida por la Constitución y Convenio Internacional de Telecomunicaciones, de Niza, Francia, 30 de Junio de 1989, ratificada por México el 26 de Abril de 1991, y publicada en el DOF el 3 de Marzo de 1992.

Page 30: Delitos informaticos

Marco legislativo

Constitucionalizacion de la intimidad como derecho fundamental dentro de los derechos llamados de “tercera generación”

Constituciones modernas reconocen directamente el posible abuso de las nuevas tecnologías:

Page 31: Delitos informaticos

Marco Legislativo Constitución de Portugal ( 1976): prohibición del

identificador único de cada ciudadano Constitución Española ( 1978): Art 18.4 Brasil, Colombia, Perú, Ecuador, regulan ya

directamente el recurso de Habeas Data Argentina, habeas data desde constitución.

Problemas políticos con su ley de protección de datos

Proyecto de Constitución Europea

Page 32: Delitos informaticos

Marco Legislativo EUA en su “privacy act” regula solo la

captacion de datos personales de las agencias estatales. Vaciado practicamente de contenido desde el 11-S (Patroit Act I & II)

Canadá posee legislación del tema con niveles de protección altísimos ( muy compleja)

Unión Europea: Directiva 45/96 adoptada y trasformada en ley por todos sus miembros

Page 33: Delitos informaticos

México Inexistencia de una preocupación real por la materia El articulo 16 CPEUM protege las comunicaciones, no

los datos de carácter personal (Prof. Antonio M. Aveleyra )

Los países con legislaciones de protección de datos ( UE 20% de las exportaciones y 60% de la inversión externa) limitan el movimiento internacional de datos a países que tengan nivel de protección adecuada Causa importante del no despegue del TLCUEMEX Imposibilidad de servicios de Outsourcing a

compañías europeas Caso Choicepoint

Venta del Padrón electoral a la compañía Choicepoint, la cual lo revendió a varios, entre ellos al INS ( Servicios de Naturalización e Inmigración de EUA)

Page 34: Delitos informaticos

México TLC con UE exige a sus miembros que

adopten legislación con nivel de protección comparable a directiva 46/95

Iniciativa legislativa de 14 de Febrero de 2001, con muchas modificaciones. Ley de corte europeo. Idéntica en lo dispositivo a

antigua LORTAD 5/92 Adopta sistema de Habeas Data Recursos ante organismos jurisdiccionales Creación de organismo independiente regulador Sanciones altas

Page 35: Delitos informaticos

Mexico Leyes de transparencia

Ley Federal, detalla la protección de Datos en su capitulo IV Solo aplicable a lo federal Falta definición, lo cual hace necesario

acudir a principios y legislaciones internacionales para su interpretación

Leyes Estatales No todos los estados Problemáticas diversas

Page 36: Delitos informaticos

Principios fundamentales

Calidad de los datos:

Los datos deben ser: Ciertos, conformes con la realidad Actualizados Obtenidos de buena fe y lícitamente Conformes a la finalidad para la que fueron

registrados Conservados y accesibles por el titular

Page 37: Delitos informaticos

Principios fundamentales

Prohibición de tratamiento de datos sensibles: Datos de origen étnico o racial Opiniones políticas Convicciones religiosas o filosóficas Sindicación Datos relativos a la sexualidad y a la salud

Falta de interés legitimo en la captura. Frecuente abuso. ¿Para que se recaban? Para nada

correcto generalmente

Page 38: Delitos informaticos

Principios Excepciones:

Consentimiento EXPLICITO del interesado Para datos de salud y sexualidad se exige por

escrito Fichero recabado por organizaciones políticas,

religiosas o filosóficas, sin animo de lucro. Solo de sus afiliados Estricta prohibición de cesión a terceros

Page 39: Delitos informaticos

Excepciones Que el dato sea manifiestamente publico

Parlamentarios, sacerdotes, activistas por derechos gay etc.

Para salvaguarda del interés vital del interesado Caso de datos médicos en emergencias

(alergias, antecedentes etc.) Conflictos con otro derechos (testigos de

Jehová)

Page 40: Delitos informaticos

Excepciones

Cuando la captura del dato forme parte del negocio mercantil: Necesario para la ejecución del contrato Fusiones, escisiones y adquisiciones de

compañías ( bases de datos de clientes y proveedores)

Page 41: Delitos informaticos

Excepciones

Cuando lo exijan las legislaciones laborales: Datos de seguro social Datos de afiliación sindical Siempre que la captura de esos datos

este prevista en la legislacion estatal.

Page 42: Delitos informaticos

Excepciones

Por procedimiento u orden judicial: Procedimientos penales ( legislacion

procesal penal) Cooperacion judicial internacional

Page 43: Delitos informaticos

Excepciones Legislaciones especiales

Deben coincidir en lo esencial con la proteccion de los derechos mencionados Registros civiles Registros inmobiliarios Registros de penados y rebeldes Leyes del censo ( Alemania, 1982) Leyes estadisticas Leyes bancarias Leyes de telecomunicaciones

Page 44: Delitos informaticos

Derechos de los ciudadanos

Derecho a la informacion Derecho a la publicidad de la existencia

de fichero de datos personales Debera registrarse el fichero en

organismo especial accesible al publico y sin costo

Page 45: Delitos informaticos

Derechos de los ciudadanos

Derecho de acceso: Obtener los datos o la ausencia de estos

en un fichero por parte del interesado Solo de los datos que le conciernan Acceso a los datos, al historico y la forma

en que se obtuvieron Datos de forma inteligible y adecuada al

soporte (en pantalla, impreso etc)

Page 46: Delitos informaticos

Derechos de los ciudadanos

Derecho de cancelación, rectificación y bloqueo Cuando los datos no sean completos o

exactos Cuando no se ajusten a derecho Preciso comunicar cambios a terceros Bloqueo no borra el registro, sino que

impide su acceso, pero el dato existe (problemática de los “saldo cero”)

Page 47: Delitos informaticos

Derechos de los ciudadanos

Derecho de oposición Se prohíben los juicios de valor de los

datos obtenidos ( ficheros de crédito) Se podrá oponer el ciudadano al

tratamiento de estos datos salvo excepciones

Garantiza que no se lleven a cabo tratamiento de datos arbitrarios

Page 48: Delitos informaticos

Derechos de los ciudadanos Derecho al recurso, sanciones y

responsabilidad: Sistema europeo: tutela administrativa

por agencia u organismo independiente Sistema Iberoamericano: “Habeas Data”

Sistema judicial Recurso rápido , inspirado en “Habeas

Corpus” ( 72 horas) En México, ante juez de distrito ( En

proyecto de ley) salvo competencia federal. ( Art. 45.2)