¿Cómo regular un mundo intangible y sin fronteras?

Page 1

¿CÓMO REGULAR UN MUNDO INTANGIBLE Y SIN FRONTERAS?

Autora: Fernández, Sabrina Alejandra Correo Electrónico: sabri.p87@hotmail.com


INDICE.

I-

Introducción

II-

Reseña Histórica.

III- El Inicio de la Seguridad Informática -

Black Thursday

-

Seguridad Informática – Ciberseguridad

IV- El Temor de su Regulación y la Limitación de los Estados -

Problema de Soberanía y Ley Aplicable

-

Problema de Censura

V- Avance en la regularización de la informática en Argentina

VI- Conclusión

2


¿CÓMO REGULAR UN MUNDO INTANGIBLE Y SIN FRONTERAS? I.- INTRODUCCION Durante la década de 1970, en Estados Unidos se dio lugar a un nuevo modelo de desarrollo basado en las tecnologías de la información, que sustituyo el modelo industrial vigente desde la Revolución del siglo XIX. Esta nueva sociedad informacional, que surge a través de los avances tecnológicos, indica una forma de organización social en la que la generación, procesamiento y transmisión son factores fundamentales en términos de productividad y poder. Se produce, a nivel global, un nuevo modo de producir, comunicar, gestionar y vivir. A lo largo de este trabajo, veremos la evolución y los inicios de la problemática que genera la falta de normativas, que contemplen y contengan el ciberespacio. A su vez también, veremos, los miedos e inseguridades, que genera la regulación de este mundo, al Estado. Como puede verse una normativa que limita el campo de internet, restringiendo la libertad de hacer, con el fin de resguardar la integridad y privacidad de sus ciudadanos, sin caer en la censura o el espionaje. Finalizando, con una conclusión personal, respecto al tema.

II.- RESEÑA HISTORICA Mal se cree, que la vinculación de la tecnología y el delito comenza ron con el desarrollo de las computadoras. Durante el siglo XIX, se interceptaban comunicaciones telegráficas con el fin de trasmitir información falsa o con fines económicos. En la década del 60´, especialistas en programación informática y de sistema, intentaron boicotear el financiamiento gubernamental de la guerra de Vietnam. Las primeras conductas ilícitas relacionadas con las computadoras comenzaron a verse reflejadas en la década del 70, principalmente, relacionada a ilícitos económicos,

3


como por ejemplo las alteraciones de archivos de base de datos empresariales y los balances bancarios con el fin de manipular las facturaciones de pagos de salarios. 1 Con la aparición de internet, que trajo este nuevo modelo de desarrollo tecnológico, y su apertura global, a mediado de los 90´, se vieron alterados y desordenados los conceptos y funcionamientos sociales con respecto a la vida privada y pública, seguridad, geografía, etc. Hoy en día, aun se busca la manera de legislar este nuevo mundo intangible, a través de normativas internas de cada país, como así también, mediante tratados o convenios. Pero el principal problema con el que se topan los legisladores a la hora de limitar este nuevo mundo, es la velocidad con la que avanza la tecnología y los medios de comunicación, generando que la norma una vez sancionada y puesta en vigencia, resulte obsoleta al transcurso de unos pocos años, y a veces, a los pocos meses.

III.- EL INICIO DE LA SEGURIDAD INFORMATICA Black Thursday Podría considerarse el caso conocido como "Black Thursday", como el incidente que alerto a los Estados Unidos de la vulnerabilidad nacional que les representaba la falta de regularización en el campo informático. En 1988, un estudiante de la Universidad de Cornell, Robert Tappan Morris, creo un programa capaz de replicarse automáticamente por todo internet – antes conocido como ARPANET – infectando un 10% de los equipos conectados a la red, aproximadamente 6.000 de los 60.000 servidores conectados fueron infectados por este gusano informático, lo que motivó que se creara el Equipo de Respuesta ante Emergencias Informáticas (CERT Computer Emergency Response Team) en respuesta a las necesidades expuestas durante el incidente. Fue el primer ejemplar de MALWERE2, 1

Cibercrimen y Delitos Informáticos – Gustavo Sain - Edit. Erreius – 1º edición, impreso 2017. Pág.7

2

Definición: Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el consentimiento de su propietario en un sistema de información. Palabra que nace de la unión de los términos en inglés de software malintencionado: malicious software. Dentro de esta definición tiene cabida un amplio elenco

4


tal fue el impacto de dicho programa, que el 3/11/1988 fue conocido como "Black Thursday". El programa intentaba averiguar las contraseñas de otras computadoras usando una rutina de búsqueda que permutaba los nombres de usuarios conocidos, una lista de las contraseñas más comunes y también búsqueda al azar. En términos económicos, la desinfección de las computadoras afectadas tuvo un costo aproximadamente de 10 millones de dólares. Seguridad Informática - Ciberseguridad. Podría definirse, a la seguridad informática, como el conjunto de acciones que impide la ejecución de operaciones no autorizadas sobre un sistema informático o red de computadoras. Se aplican técnicas para brindar la seguridad lógica, que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y solo permiten acceder a ellos a las personas autorizadas para hacerlo. El objeto principal, de la seguridad informática, es la protección de los activos informáticos, que son: •

La infraestructura computacional: la función de la seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios: personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información.

La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. El primer organismo, encargado de brindar esta protección, como mencionamos

anteriormente, es el CERT, el cual nace en Estados Unidos a raíz del incidente surgido por el “Gusano Morris”. En Argentina, el organismo de la Administración Publica de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. La nota común a todos estos programas es su carácter dañino o lesivo

5


Nacional, certificado por el CERT, es el Programa Nacional de Infraestructuras Criticas de Información (ICIC), creado por la Resolución 580/2011. Las acciones que lleva adelante el ICIC son de prevención, dirección, respuestas y recupero posterior a un ataque informático a un sistema. El procedimiento de actuación frente a solicitudes de asistencia de una organización es: el resguardo de la información, la investigación de los ataques, la reparación de las consecuencias del incidente. 3 Sin embargo, este organismo se encarga de la protección y reparación, pero no tiene poder de policía para llevar adelante la persecución, cumplimiento de la ley y sanción.

IV. EL TEMOR DE SU REGULARIZACION Y LAS LIMITACIONES DE LOS ESTADOS. Desde la apertura de la comercialización de Internet, los delitos informáticos tomaron una gran importancia dentro de la agenda gubernamental de los países, y para poder regularla este nuevo campo debieron cuestionar varios puntos que aparecen en pugna, como el de soberanía y cuáles son los limites adecuados que se diferencien de la censura. Problema de Soberanía y Ley Aplicable. Uno de los principales problemas con los que se topan los Estados a la hora de regularizar el campo informático, es por la soberanía de este nuevo territorio. Los Estados no tienen soberanía allí, ni la ley tiene aplicación irrestricta, ni es un territorio delimitado. 4 La legislación y la actividad estatal deben ser conscientes de que la creación de una ley regulatoria no implica su aplicación en todo el territorio y en todas las circunstancias. En la mayoría de los casos, los delitos informáticos tienen consecuencias en un país distinto del cual se comete. Un ejemplo fue, el caso reciente de la venta del futbolista Leandro Paredes (jugador de Boca Junior), al equipo francés PSG. Ambos equipos habían 3

https://www.argentina.gob.ar/jefatura/innovacion-publica/direccion-nacional-ciberseguridad/

normativa 4

Apunte de clase 26 – Prof. Enrique Del Carril - "Cibercrimen Konrad"

6


acordado un primer pago el 06 de Marzo del 2020 de 519.750,99 euros, sin embargo, dicho pago salió de la cuenta del PSG en Francia, y nunca ingreso a la de Boca en Argentina. Mediante averiguaciones, realizadas por el equipo francés, se desprendía que el dinero había sido enviado a una cuenta bancaria en México a nombre de una firma denominada “OM IT Solutions S.A de CV", previo a su llegada a México el dinero había pasado por una cuenta del Citibank en Nueva York que pe rtenecería a la también mexicana "Vector Casa de Bolsa"5. Ahora bien, analizando este caso podemos vislumbrar fácilmente los distintos puntos de conexión que surgen, y todos ellos están legislados por distintas regulaciones de distintos Estados. Tenesmos por un lado a la víctima del ciberdelito regulado por la legislación francesa, el criminal regulado por la ley mexicana, el objeto del delito, que son los 519.750,99 euros, que paso por varios Estados antes de finalizar en la cuenta bancaria mexicana. Si entre los países en los cuales se desarrolla el conflicto existe un convenio o un tratado en la materia, la tarea de designar la ley a aplicar es sencilla, pero y si no existe, ¿qué ley se aplicará?, ¿Cuál es el punto de conexión predominante? Es evidente que el Estado puede y debe garantizar la seguridad del ciberespacio en un territorio determinado, pero el ciberespacio está lejos de poder delimitarse por territorio. Si bien, está compuesto por una red de nodos físicos conformados por servidores que se encuentran distribuidos por el planeta, lo esencial es la información que fluye libre entre ellos y no los propios servidores.6 Esta información que viaja, es la que hay que determinar a quién le corresponde regular o a quienes.

5

https://www.infobae.com/sociedad/policiales/2019/05/26/exclusivo-investigan-el-robo-de-519-000euros-que-el-paris-saint-germain-le-pago-a-boca-por-el-pase-de-paredes/ 6

Apunte de clase 26 – Prof. Enrique Del Carril - "Cibercrimen Konrad"

7


Problema de Censura Otro gran problema con el que se topan los Estados, y su principal temor a la hora de regularizar el mundo del ciberespacio, es ser catalogados de censores ante las restricciones. Uno país pionero, a la hora de regularizar, fue Brasil. En abril del 2014, el Congreso brasilero, aprobó la ley "Marco Civil da Internet". Su objetivo es introducir el respeto a los derechos civiles en el uso de internet en Brasil. Se incorporan en él los derechos de neutralidad de la red, limitación de responsabilidad para los intermediarios (ISPs), libertad de expresión y garantías de privacidad de los usuarios de internet. Dicha ley, prevé una serie de sanciones administrativas a las empresas que incumplan con estos principios. Entre las sanciones se encuentra la suspensión de servicios o la prohibición de las actividades, entre otras. Durante 2010 se llevó a cabo una consulta pública sobre los contenidos de la ley así como varios foros de discusión. Por esta época se comenzó a referir al Marco como una Constitución para Internet. Se buscaba la aprobación pública debido a la temida catalogalización de censura. Un ejemplo de la aplicación de la ley, se dio durante diciembre del 2015, durante 48 horas, por orden de una jueza de Sao Pablo, las empresas de servicio telefónico bloquearon la aplicación de Whatsapp. El fallo indicó que la empresa "no había colaborado en repetidas ocasiones en que se le pidió cooperar en una in vestigación criminal".7 Finalmente, el Tribunal de Justicia de Sao Paulo pidió el desbloqueo del aplicativo. El magistrado Xavier de Souza, explico "a la luz de los principios constitucionales, no se muestra razonable que millones de usuarios sean afectados como resultado de la inercia de la compañía". Varias personas, vivieron este hecho, como un acto de violación a la libertad, considerando que hoy en día, Whatsapp es una de las

7

https://www.bbc.com/mundo/noticias/2015/12/151217_tecnologia_whatsapp_bloqueo_brasil_lb

8


herramientas más utilizadas para la comunicación, no solo personal, sino tamb ién en el ámbito laboral. V- AVANCE EN LA REGULARIZACION DE LA INFORMÁTICA EN ARGENTINA En Argentina, al día de la fecha no hay una ley que regule específicamente al derecho informático como tal. El ciberespacio se encuentra regulado por distintas leyes, o en los códigos (tanto el civil y comercial como el penal), en los cuales se hace mención de las herramientas tecnológicas para hechos específicos. Se han establecido, los mecanismos digitales, como nuevos medios de prueba o de herramienta para llevar adelante los delitos, pero sin que tenga una regulación exacta. Un ejemplo de la deficiencia que esto trae son los delitos contra la integridad sexual de menores de edad, si bien se encuentra tipificada la conducta ilícita relacionada con dispositivos informáticos en el derecho interno y se ha fortalecido la cooperación internacional en materia judicial, el Estado debería tener una política pública en materia de ciberseguridad, una ley que regule el funcionamiento de Internet en el país, y un organismo rector de aplicación abocada al desarrollo y regulación de la red dentro del territorio. El 24 de mayo de 2019, la Secretaría de Gobierno de Modernización emitió la Resolución N° 829/2019, a través de la cual establece la Estrategia Nacional de Ciberseguridad8 y crea la Unidad Ejecutiva del Comité de Ciberseguridad. Dicho Comité, tiene como finalidad brindar un contexto seguro para el aprovechamiento del ciberespacio por parte de las personas y las organizaciones públicas y privadas, desarrollando, de forma coherente y estructurada, acciones de prevención, detección, respuesta y recuperación frente a las ciberamenazas, juntamente con el desarrollo del marco normativo correspondiente.

La Resolución establece que las acciones mencionadas se llevarán a cabo sobre la base de la coordinación y cooperación entre la Administración Pública Nacional; otros

8

http://www.enre.gov.ar/web/bibliotd.nsf/203df3042bad9c40032578f6004ed613/1e2bd1ba24f72e9b0 3258408003abee3/$FILE/anexo%201.pdf.

9


poderes nacionales; las administraciones y poderes de las jurisdicciones provinciales, de la Ciudad Autónoma de Buenos Aires y municipales; el sector privado; las organizaciones no gubernamentales, y las entidades académicas. Asimismo, establece los objetivos de la Estrategia Nacional de Ciberseguridad: 1- Concientización del uso seguro del ciberespacio, 2- Capacitación y educación en el uso seguro del ciberespacio, 3- Desarrollo del marco normativo, 4- Fortalecimiento de capacidades de prevención, detección y respuesta, 5- Protección y recuperación de los sistemas de información del sector público, 6- Fomento de la industria de la ciberseguridad, 7- Cooperación internacional, y 8- Protección de las infraestructuras nacionales de información críticas. El miércoles 15 de Julio del 2020, se dio la primera reunión del Comité. En dicha reunión estuvieron presentes, la secretaría de Innovación Pública de la Nación representada por Mariano Greco, Director de Convergencia Tecnológica y por Gustavo Saín, Director Nacional de Ciberseguridad. Por ARSAT y ENACOM concurrieron dos de sus directores: Marcelo Tesoro y Gonzalo Quilodrán. Por la Unidad de Coordinación del COFEFUP, su responsable, Carlos Pereyra, y el Coordinador Técnico de la Comisión, Juan Pablo García Volonté. La nómina de integrantes de la Comisión la encabezó su Coordinador, Dante Moreno, Subsecretario de Tecnología, Innovación y Conocimientos de la provincia de La Pampa, a quien acompañaron delegados de la Ciudad Autónoma de Buenos Aires y de las provincias de: Buenos Aires, Catamarca, Chaco, Corrientes, Entre Ríos, Formosa, La Pampa, La Rioja, Mendoza, Misiones, Neuquén, Río Negro, Salta, San Juan, Santa Cruz, Santa Fe, Santiago del Estero, Tierra del Fuego y Tucumán. Gustavo Saín realizó una exhaustiva exposición sobre las “Líneas de acción estratégicas para la elaboración de una Plan Federal de Ciberseguridad”, que deberían ser instrumentadas conjuntamente entre el gobierno nacional y las provincias en base a las 10


necesidades de las estas últimas en materias de ciberseguridad y propuso pasar de una estrategia Nacional de Ciberseguridad a una Estrategia Federal de Ciberseguridad. 9

VI- CONCLUCION Desde su origen en 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades de California, al día de hoy, internet ha crecido, se ha desarrollado y ha evolucionado a pasos a agigantados. Su evolución se puede vislumbrar ampliamente de un año a otro. Este es el mayor problema, desde mi punto de vista, con el que se topan los Estados. Considero que el ciberespacio lleva años de desarrollo, los cuales no fueron acompañados desde un primer momento por una mínima regulación. Los Estados, a la hora de plantear un proyecto normativo, inician desde las limitaciones y conceptos más básicos, que no contemplan ni una décima parte del basto mundo que se encuentra dentro de nuestras computadoras. A todo esto se le suma que, los plazos terrenales son mucho más lentos a los plazos del ciberespacio. El tiempo que toma realizar un proyecto normativo, y presentarlo para su análisis y su posterior sanción, es de aproximadamente 1 a 3 años, tiempo en el que internet evoluciono al punto que torna casi obsoleta la normativa aprobada. Internet, en la Argentina, comenzó su desarrollo en la década de 1980, y su comercialización al público general se remonta a 1995. En el año 1997 se lanzaron las primeras conexiones de banda ancha. El primer proveedor en comercializar este servicio en el país fue Fibertel. Y a pesar de todo ello, hoy en día, sigue sin sancionarse una norma que regule las empresas prestadoras del servicio, o las normas con relación a las empresas que generan redes sociales, las cuales muchas veces son necesarias a la hora de detectar o investigar delitos.

9

https://www.argentina.gob.ar/noticias/1a-reunion-2020-de-comision-de-infraestructura-tecnologicay-ciberseguridad-del-cofefup

11


La norma que regule el ciberespacio, ya sea desde el punto de vista penal, como comercial (conforme a las empresas vinculadas al servicio), no solo debe ser un proyecto iniciado por el poder legislativo, sino que se debe incluir a profesionales entendidos en el tema, que puedan ver más allá de lo conocido hoy, gracias a su conocimiento y experiencia en el área, para poder prever a futuro y que la vigencia de la norma no sea por un corto plazo. También es necesario, la posibilidad de un convenio internacional de cooperación entre distintos países, más extenso a los existentes hoy en día. Que abarque las cuestiones de cooperación en el intercambio de datos e información, y de un rápido accionar al detectar un delito transfronterizo. Como vimos en el caso de la venta del futbolista Leandro Paredes, de existir un convenio referente al ciberespacio entre Mexico y Francia, sería más sencillo resolver la desviación del capital destinado a la cuenta bancaria de Boca Junior, el tiempo que se pierde en deliberar que regulación corresponde aplicar y quien es el juez competente en llevar adelante la causa, es tiempo que se le da a los delincuentes a volver a redireccionar la plata a otra nueva cuenta en otro punto geográfico.

BIBLIOGRAFIA

-

Apunte de clase 26 – Prof. Enrique Del Carril - "Cibercrimen Konrad", capitulo 3º El Estado como garante de seguridad del ciudadano individual. Desafíos vinculados con el cibercrimen y el ciberdelito.

-

Caso “Gusano Morris” o “Black Thursday”

-

Cibercrimen y Delitos Informáticos – Editorial Erreius, 1º edición impresa en el 2018, 189 págs.

-

“El día que Brasil vivió varias horas sin WhatsApp” – Sitio Web de la BBC Mundo

-

Resolución N° 829/2019 - Estrategia Nacional de Ciberseguridad 12


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.