Beruflich Dokumente
Kultur Dokumente
ÍNDICE
ÍNDICE 2
INTRODUCCIÓN 3
DERECHO INFORMÁTICO 4
PUBLICACIONES PERIÓDICAS 8
INFORMÁTICA JURÍDICA 10
DIVISIÓN 11
SEGURIDAD INFORMATICA 16
CONSIDERACIONES DE SOFTWARE 20
AMENAZAS Y VULNERABILIDADES 23
HARDWARE Y SOFTWARE 25
CONCLUSIÓN 26
BIBLIOGRAFIA 27
INTRODUCCIÓN
Las computadoras han llegado a ser herramientas comunes en nuestra sociedad y las personas
se involucran con ellas de diversas maneras. Los avances tecnológicos han logrado que las
computadoras se conviertan en una de las fuerza mas poderosa de la sociedad actual haciendo
posible sus uso en hogares como en instituciones de gran tamaño, dichas maquinas
constituyen la fuerza motriz de la revolución informática.
Sin lugar a dudas, los grandes precursores de las computadoras nunca imaginaron que las
repercusiones de dicho fenómeno fueran a alcanzar niveles tales como hasta ahora lo ha
obtenido.
Es impresionante la progresión de dicho incontenible fenómeno, a tal grado que hoy en día se
habla de una verdadera “revolución informática” como liberadora de las enormes cargas
intelectuales en los individuos, la informatización de la sociedad esta en plano ascendente y
por el momento nadie conoce los niveles que puede revertir.
DERECHO INFORMÁTICO
El derecho informático está integrado por las disposiciones que regulan el tratamiento
automático de información. Para Antonio Enrique Pérez Luño el derecho informático o
derecho de la informática es una materia inequívocamente jurídica, conformada por el sector
normativo de los sistemas jurídicos contemporáneos, integrado por el conjunto de
disposiciones dirigido a la regulación de las nuevas tecnologías de la información y la
comunicación (informática y telemática). Es por lo tanto un corpus completo y coherente de
disposiciones capaces de responder en forma adecuada a los problemas de la informática.
El derecho informático, ha sido analizado desde diversas perspectivas. Por un lado el Derecho
Informático se define como un conjunto de principios y normas que regulan los efectos
jurídicos nacidos de la interrelación entre el Derecho y la informática. Por otro lado hay
definiciones que establecen que es una rama del derecho especializado en el tema de la
informática, sus usos, sus aplicaciones y sus implicaciones legales. El término "Derecho
Informático" (Rechtinformatik) fue acuñado por el Prof. Dr. Wilhelm Steinmüller, académico de
la Universidad de Regensburg de Alemania, en los años 1970.[] Sin embargo, no es un término
unívoco, pues también se han buscado una serie de términos para el Derecho Informático
como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la
Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de
Internet, etc.
Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que
todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad
de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos
políticos y jurídicos. Es aquí donde hace su aparición el Derecho Informático, no tanto como
una rama sino como un cambio.
Así mismo se inscriben en el ámbito del Derecho Público: El problema de la regulación del
flujo internacional de datos informatizados, que interesa al derecho internacional público; la
Libertada Informática, o defensa de las libertades frente a eventuales agresiones perpetradas
por las tecnologías de la información y la comunicación, objeto de especial atención por parte
del Derecho Constitucional y Administrativo; o los delitos informáticos, que tienden a
configurar un ámbito propio en el Derecho Penal Actual.
Mientras que inciden directamente en el Ámbito del Derecho Privado cuestiones, tales como:
Los contratos informáticos, que pueden afectar lo mismo al hardware que al software, dando
lugar a una rica tipología de los negocios en la que pueden distinguirse contratos de
compraventa, alquiler, leasing, copropiedad, multicontratos de compraventa, mantenimiento y
servicios; como los distintos sistemas para la protección jurídica de los objetos tradicionales de
los Derechos Civiles y Mercantiles.
En 1994 vio la luz el Centro de Estudios de Derecho e Informática de Baleares (CEDIB) un grupo
de investigación interdisciplinaria, formado por profesores e investigadores especializados en
ciencias de la computación y en ciencias jurídicas de la Universidad de las Islas Baleares
(España).En 1999, la Universidad de la República de Uruguay, creó el Instituto de Derecho
Informático y dentro del mismo, a la Comisión de Investigaciones en Informática Aplicada al
Derecho (CINADE). Este instituto tiene como cometidos fundamentales la docencia, la
investigación y la extensión de conocimientos y praxis especializados propios del ámbito que
abraza: la Informática Jurídica y el Derecho Informático.
Además de los anteriores existieron, pero no han continuado sus actividades, el Centro de
Derecho y Tecnologías la Universidad Católica del Táchira (Venezuela) y el Programa de
Derecho y Tecnologías de la Información de la Universidad Diego Portales (Chile).
PUBLICACIONES PERIÓDICAS
La revista Derecho y Tecnología, fundada el 2002 por Mariliana Rico Carrillo (Universidad
Católica del Táchira, Venezuela); la Revista Chilena de Derecho Informático, fundada el 2002
por Carlos Reusser Monsálvez (Universidad de Chile, Chile), la Revista de Derecho
Comunicaciones y Nuevas Tecnologías fundada el 2005 por Nelson Remolina Angarita
(Universidad de los Andes, Colombia).
Más tarde, en 2007, la Universidad de Cuenca (Ecuador) inició una Maestría de Derecho
Informático mención en Comercio Electrónico y la siguió la Universidad de la Américas-UDLA
(Ecuador) y el CETID con la Universidad de Cuenca (Ecuador) con una Maestría en Derecho
Informático, mención en Comercio Electrónico.
De esta manera, tenemos a la ciencia informática y por otro lado a la ciencia del derecho;
ambas disciplinas interrelacionadas funcionan más eficiente y eficazmente, por cuanto el
derecho en su aplicación, es ayudado por la informática; pero resulta que ésta debe de estar
estructurada por ciertas reglas y criterios que aseguren el cumplimiento y respeto de las
pautas informáticas.
Así pues, nace el derecho informático como una ciencia que surge a raíz de la cibernética,
como una ciencia que trata la relación derecho e informática desde el punto de vista del
conjunto de normas, doctrina y jurisprudencia, que van a establecer, regular las acciones,
procesos, aplicaciones, relaciones jurídicas, en su complejidad, de la informática. Pero del otro
lado encontramos a la informática jurídica que ayudada por el derecho informático hace válida
esa cooperación de la informática al derecho.
INFORMÁTICA JURÍDICA
Sistema: como en cualquier sistema informático, el de tipo jurídico está compuesto por un
subsistema de cómputo que provee el procesamiento automático y un subsistema de
información que aporta datos e información de carácter jurídico.
La configuración de cada subsistema está determinada por el género de información que debe
procesar y su ámbito de aplicación. La información jurídica puede estar referida a las fuentes
del derecho, a los procesos administrativos de las fuentes de producción jurídica o los datos
requeridos para las decisiones y dictámenes.
DIVISIÓN
Es una disciplina bifronte en la que se entrecruzan una metodología tecnológica con sus
posibilidades y modalidades de tal aplicación. La informática jurídica estudia el tratamiento
automatizado de: las fuentes del conocimiento jurídico a través de los sistemas de
documentación legislativa, jurisprudencial y doctrinal (informática jurídica documental);las
fuentes de producción jurídica, a través de la elaboración informática de los factores lógico-
formales que concurren en proceso legislativo y en la decisión judicial (informática jurídica
decisional); y los procesos de organización de la infraestructura o medios instrumentales con
los que se gestiona el Derecho (informática jurídica de gestión).
INFORMÁTICA JURÍDICA Y DERECHO INFORMÁTICO
Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la
computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación
del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en
el derecho.
Así pues, el derecho como tecnología, supone que éste se halle fundado necesariamente en
conocimiento científico así como que esté orientado a obtener eficientemente resultados
prácticos, puesto que la tecnología no es sino la aplicación práctica del conocimiento científico.
METODOLOGÍA: Así planteadas las cosas, el Derecho Informático no es sino un área mas del
derecho, que puede ser abordado desde las tradicionales perspectivas del análisis jurídico,
como el análisis exegético o el dogmático, en cuanto estos son suficientes para efectuar el
análisis de la normatividad que regula los productos tecnológicos, frente a lo cual, todo el
fenómeno tecnológico y particularmente el fenómeno informático, no es sino un objeto de
interés mediato, en tanto representa un elemento de posible interferencia ínter subjetiva.
En ese sentido, desde la perspectiva del Derecho Informático se abordan los contratos
informáticos, la protección legal del software, los delitos cometidos utilizando medios
informáticos, etc. haciendo uso para ello de las viejas categorías del derecho, frente a lo cual la
novedad de la tecnología no es sino una cuestión meramente circunstancial y no relevante en
si misma, constituyendo para esta perspectiva una cuestión de hecho, que como cualquier
cuestión de hecho, puede ser resuelta con el auxilio de los peritos; de tal forma que, cualquier
abogado, incluso con escasos conocimientos informáticos, puede abordar con éxito el tema,
pues en tanto cuestión de derecho, es de su pleno y exclusivo dominio.
Esa preocupación por propiciar la regulación jurídica de cuanto instrumento nuevo aparezca,
es explicable desde que el Derecho Informático tiene por objeto, el análisis de la normatividad
jurídica que regula los bienes informáticos desde una perspectiva tradicional y eminentemente
jurídica; toda vez que, esta perspectiva sin una normatividad positiva y específica tiene poco o
nada que decir al respecto, y lo peor aún, cada vez que ha reclamado regulación, lo ha hecho
pidiendo limitación, prohibición, sanción, antes que mecanismos jurídicos que lo desarrollen,
lo viabilicen, lo promocionen o lo hagan posible, lo cual por lo demás es altamente sintomático
de su incongruencia con el actual desarrollo tecnológico.
El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado
a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho informático;
que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho,
sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que
surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la
informática en general desde este punto de vista es objeto regulado por el derecho.
Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito
informático, demostrando de esta manera que la informática ha penetrado en infinidad de
sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico
para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser
considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos
debido a la falta de cultura informática que existe en nuestro país.
Al penetrar en el campo del derecho informático, se obtiene que también constituya una
ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los
campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma
parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general
integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el caso
de la civil, penal y contencioso administrativa. La Informática Jurídica y el Derecho informático
tienen sus propios principios.
Para analizar esta situación, es necesario mencionar las bases que sustentan a una rama
jurídica autónoma, y al respecto se encuentran:
No obstante, a pesar de esta situación existen países desarrollados como España en los que sí
se puede hablar de una verdadera autonomía en el derecho informático, haciendo la salvedad
de que esta ciencia como rama jurídica apenas nace y se está desarrollando, pero se está
desarrollando como una rama jurídica autónoma.
En el caso de Venezuela, son muy pocos los sustentos que encontramos para el estudio de esta
materia, tal vez su aplicación se limita fundamentalmente a la aparición de libros con
normativas (doctrina), y comentarios de derecho informático.
Pero tal vez, sea más fácil para los abogados buscar esta normativa en las otras ramas del
derecho, por ejemplo; acudirían al Código Civil para ver lo relativo a las personas (protección
de datos, derecho a la intimidad, responsabilidad civil, entre otras).
Resulta, sin embargo, que esta situación no se acopla con la realidad informática del mundo,
ya que existen otras figuras como los contratos electrónicos y documentos electrónicos, que
llaman a instituciones que pertenezcan a una rama autónoma del derecho.
En este orden de ideas, es menester entonces concluir que en el derecho informático si existe
legislación específica, que protege al campo informático. Tal vez no con tanta trayectoria y
evolución como la legislación que comprenden otras ramas del derecho, pero si existe en el
derecho informático, legislación basada en leyes, tratados y convenios internacionales,
además de los distintos proyectos que se llevan a cabo en los entes legislativos de nuestras
naciones, con la finalidad del control y aplicación lícita de los instrumentos informáticos
Con respecto a las instituciones propias que no se encuentren en otras áreas del derecho
(campo institucional), se encuentra el contrato informático, el documento electrónico, el
comercio electrónico, entre otras, que llevan a la necesidad de un estudio particularizado de la
materia ( campo docente), dando como resultado las Investigaciones, doctrinas que traten la
materia (campo científico). En efecto, se pueden conseguir actualmente grandes cantidades de
investigaciones, artículos, libros, e inclusive jurisprudencia que esté enmarcada en la
interrelación entre el derecho y la informática, como se ha constatado en los Congresos
Iberoamericanos de Derecho e Informática.
DERECHO DE AUTOR
Es el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas
previstas en el artículo 13 de la Ley Federal del Derecho de Autor, en virtud del cual otorga sus
privilegios exclusivos de carácter personal y patrimonial
Es el conjunto de normas jurídicas que van a regular los derechos de autor en el ámbito de la
informática, al regular la forma en se publicarán dichas obras.
SEGURIDAD INFORMATICA
La seguridad informática consiste en asegurar que los recursos del sistema de información
(material informático o programas) de una organización sean utilizados de la manera que se
decidió y que el acceso a la información allí contenida así como su modificación sólo sea
posible a las personas que se encuentren acreditadas y dentro de los límites de su
autorización.
* Integridad: La información sólo puede ser modificada por quien está autorizado y de
manera controlada.
* Activo: recurso del sistema de información o relacionado con éste, necesario para que la
organización funcione correctamente y alcance los objetivos propuestos.
* Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían
englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y
vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a
un Impacto.
Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son
tres elementos que conforman los activos:
* Análisis de riesgos: El activo más importante que se posee es la información y, por lo tanto,
deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre
los equipos en los cuales se almacena.
Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y
procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las
personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe
estar prohibido" y ésta debe ser la meta perseguida.
* Restringir el acceso (de personas de la organización y de las que no lo son) a los programas
y archivos.
* Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas
ni los archivos que no correspondan (sin una supervisión minuciosa).
* Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se
ha enviado y que no le llegue a otro.
* Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y
permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones
públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de
Datos o también llamada LOPD y su normativa de desarrollo.
La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores
en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por
eso en lo referente a elaborar una política de seguridad, conviene:
* Elaborar reglas y procedimientos para cada servicio de la organización.
* Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una
posible intrusión.
* Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas
informáticos.
Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos
y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y
derechos de acceso sean coherentes con la política de seguridad definida. Además, como el
administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la
directiva cualquier problema e información relevante sobre la seguridad, y eventualmente
aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación
a los trabajadores sobre problemas y recomendaciones en término de seguridad.
LAS AMENAZAS
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque
no le importa, no se da cuenta o a propósito).
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene
acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, por agua): una mala manipulación o una mal intención derivan a
la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la seguridad informática.
* Vigilancia de red.
CONSIDERACIONES DE SOFTWARE
Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo
tener controlado el software asegura la calidad de la procedencia del mismo (el software
obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de
software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El
software con métodos de instalación rápidos facilita también la reinstalación en caso de
contingencia.
Existe software que es conocido por la cantidad de agujeros de seguridad que introduce. Se
pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una
seguridad extra.
Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de
ficheros desde discos, o de ordenadores ajenos, como portátiles.
Mantener al máximo el número de recursos de red sólo en modo lectura, impide que
ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos
de los usuarios al mínimo.
Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan
trabajar durante el tiempo inactivo de las máquinas.
Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples
formas de contagio, además los programas realizan acciones sin la supervisión del usuario
poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido. En general los programas antivirus no son capaces de
detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer
conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus
son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo
se vea más afectada aún.
Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada
capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen
directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que
se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar
conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no
brindan protección suficiente contra el spoofing.
Tengo un servidor web cuyo sistema operativo es un unix actualizado a la fecha: Puede que
este protegído contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones
web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha
aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el
unix.
Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus
propósitos, es decir, que no esten dañados o alterados por circunstancias o factores externos,
es una definición útil para conocer lo que implica el concepto de seguridad informática.
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o
actividades destinadas a prevenir, proteger y resguardar lo que es considerado como
susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.En este
sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de
las redes empresariales.
Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de
cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las
Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido
a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su
empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento
de la organización.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que
cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento
relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos
informáticos de las actuales amenazas combinadas.
AMENAZAS Y VULNERABILIDADES
Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el
monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del
respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para
establecer los niveles de protección de los recursos.
Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones
tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y
recuperación para disminuir el impacto, ya que previamente habremos identificado y definido
los sistemas y datos a proteger.
Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad
apropiado y la administración del riesgo implica una protección multidimensional (firewalls,
autenticación, \ antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre
otros), y no únicamente tecnología.
Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía.
La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de
la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la
información, a través de una arquitectura de seguridad eficiente.
Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y
eficaz ante incidentes y recuperación de información, así como elementos para generar una
cultura de seguridad dentro de la organización.
HARDWARE Y SOFTWARE
CONCLUSIÓN
Es por ello que se debe tener en cuenta los derechos y obligaciones informáticas ya que se
puede incurrir en algún delito o que se nos presente algún tipo de extorsión por este medio y
por tanto poder incurrir alas estancias adecuadas y poder protegernos por medio de la
seguridad informática.
BIBLIOGRAFIA
REFERENCIA ELECTRÓNICA
http://derecho-informatico.org/
http://biblioweb.dgsca.unam.mx/derecho/principal.htm
http://www.olhovich.com/serv06.htm
http://es.wikipedia.org/wiki/Derecho_inform%C3%A1tico
http://www.joelgomez.com/docs/pdfs/Derecho_informatico.pdf
http://www.monografias.com/trabajos23/informatica-derecho-juridico/informatica-derecho-
juridico.shtml
http://www.monografias.com