DERECHO INFORMATICO- SOFTWARE LIBRE
NELSY KARIME NAVAS CARDENAS
CORPORACIÓN UNIVERSITARIA REMINGTON | 2016
CONCEPTO El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informática. También se le considera como una rama del derecho especializada en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.
DERECHO INFORMÁTICO
DERECHO INFORMÁTICO
• Protección jurídica de la información personal
La intimidad se distingue de la vida privada porque pierde la condición de intimo aquello que uno o pocos conocen, por tanto, se destruye cuando se divulga.
Ha sido considerado por algunos autores, como “El conjunto de normas que regulan las acciones, procesos, productos y relaciones jurídicas surgidas en torno a la informática y sus aplicaciones”. Otros autores lo definen como “Conjunto de leyes, normas y principios aplicables a los hechos y actos derivadas de la informática” • Protección jurídica del Software
Los propietarios de tecnología han presionado recientemente para obtener un régimen legal de propiedad intelectual fuerte y relativamente uniforme.
• Flujo de datos fronterizos
• Convenios o contratos informáticos
El FDT se define como "la circulación de datos e información a través de las fronteras nacionales para su almacenamiento, procesamiento y recuperación". Se podría decir que el FDT es el movimiento de datos e información a través de fronteras nacionales e internacionales.
Se entiende por contratos informáticos el acuerdo de voluntades entre las partes llamados generalmente (proveedor, distribuidor o diseñador,) como también el (usuario o cliente) para crear y adquirir derechos y obligaciones.
Se considera al Derecho Informático como una serie de normas
Forma sus propios criterios sobre el Internet
Es un instrumento de derecho, de la libertad de expresión y de la protección jurídica
Se basa en principios
CARACTERÍSTICAS FUNDAMENTALES DEL DERECHO INFORMÁTICO
Es un instrumento de derecho, de la libertad de expresión y de la protección jurídica
Toma en cuenta los “Hechos informáticos” ocurridos en la actualidad
EL DERECHO INFORMÁTICO Y LAS DISCIPLINAS JURÍDICAS.
Podemos distinguir que el derecho incursiona en varias disciplinas cuya evolución es permanente:
Normativa: Esta disciplina persigue como objetivo principal la interpretación de las normas jurídicas vigentes, de la normalización de los vacíos legales que se generan a medida que la tecnología avanza y la informática se hace esencial a la vida humana.
Política: es normativa – axiológica y se ocupa de completar a la anterior a través de la creación y dictado, sanción, de nuevas normas que regulen la actividad informática privada.
Sociológica o Causal: estudia la influencia de la computación y la cibernética sobre las relaciones y procesos sociales y la evaluación de los efectos sociales con motivo de la aplicación normativa de la política normativa.
Juscibernética: o cibernética jurídica, estudia la organización de los sistemas jurídicos, su control y aplicaciones, es una disciplina vinculada estrechamente con la física, lógica, biología y la sicología. Informática jurídica: disciplina esencialmente lógica y matemática dirigida a toda la información jurídica por computadora y a los lenguajes y formalizaciones propios de esta.
FUENTES DEL DERECHO INFORMÁTICO
Los Tratados. La costumbre Las técnicas La jurisprudencia
RELACIÓN DEL DERECHO INFORMÁTICO CON OTRAS RAMAS DEL DERECHO La rama del Derecho Informático surge de la creciente importancia de regular los actos relacionados con la informática, por una parte y por otra, bajo la perspectiva de que la multidisciplinaridad ofrece un panorama amplio para la observación de ésta situación en estudio, el Derecho informático como una rama incipiente del derecho, interactuando no solo con otras ramas del derecho, sino también con otras disciplinas.
1. 2. 3. 4. 5. 6.
Derecho constitucional Derechos humanos Derecho penal Propiedad Intelectual Derecho público Derecho privado
CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS
MANIPULACIÓN DE LOS DATOS DE ENTRADA Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
MANIPULACIÓN DE DATOS DE SALIDA Es el caso de manipulación que usualmente se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Ej: tarjetas bancarias y de las tarjetas de crédito.
MANIPULACIÓN DE PROGRAMAS
Este consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
FRAUDE EFECTUADO MANIPULACIÓN INFORMÁTICA
POR
Este Fraude informático se define como la incorrecta utilización del resultado de un procesamiento automatizado de datos, mediante la alteración en cualquiera de las fases de su procesamiento o tratamiento informático, siempre que sea con ánimo de lucro y en perjuicio de tercero.
HURTO CALIFICADO POR TRANSACCIONES ELECTRÓNICAS DE FONDOS Hurto que se comete mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o también cuando se viola el empleo de claves secretas.
DELITOS DE HARDWARE
DAÑOS
APLICADOS
AL
El robo de un establecimiento comercial de una o varias computadoras no constituye un delito informático, pero si el daño o sabotaje al hardware que impide la puesta en marcha de un sistema informatizado de diagnóstico médico.
SABOTAJE INFORMÁTICO Acción típica, antijurídica y dolosa destinada a destruir o inutilizar el soporte lógico de un sistema computacional, empleando medios computacionales. Por ejemplo, introduciendo un virus informático.
ESPIONAJE INFORMÁTICO Consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de un sistema de tratamiento automatizado de la misma. Por ejemplo, interceptando la información que circula en línea a través de las líneas telefónicas.
PIRATERÍA INFORMÁTICA La piratería informática o copia ilegal de obras digitales, que consiste en la reproducción, plagio, distribución, comunicación, transformación, exportación o importación de software, sin autorización, con o sin ánimo de lucro.
ACCESO NO AUTORIZADO Es un delito informático que consiste en acceder de manera indebida, sin autorización a un sistema de tratamiento de información.
INTERCEPTACIÓN DE COMUNICACIONES Dentro de esta modalidad informática, podemos mencionar los robos, hurto, fraudes, falsificaciones, estafa, sabotaje, etc. con la particularidad de que muchos de ellos son ejecutados a través de novedosas modalidades.
POSIBLES SUJETOS DE LOS DELITOS INFORMÁTICOS Y LOS MÉTODOS UTILIZADOS POR LOS DELINCUENTES
Sujeto Pasivo
En el Caso de Delitos Informáticos el sujeto pasivo es la víctima del delito, es a la persona natural o jurídica sobre quien recae la conducta de acción u omisión que realiza el sujeto activo, estas víctimas normalmente usan sistemas automatizados de información, generalmente conectados a otros.
Sujeto Activo
El sujeto activo hablando de Delitos Informáticos son personas que poseen ciertas características que no presentan el denominador común de los delincuentes, es decir, los sujetos activos conocen el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información delicada.
Vistos los sujetos como objeto de estudio cuando cometen delitos desde la Informática Jurídica, se les ha asignado nombres que los identifican desde la característica del mismo delito que cometan.
El hacker Es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers
tienen
"un
saludable
sentido
de
curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos".
CRACKER Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.
PHREAKER Es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares.
Construyen
equipos
electrónicos
artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos
telefónicos
celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones
y
nomenclaturas
de
los
componentes para construir diversos modelos de estos aparatos. GURUS Son considerados los maestros y los encargados de "formar" a los futuros
hackers.
Generalmente no están activos pero son identificados y reconocidos por la importancia de sus hackeos, de los cuales sólo enseñan las técnicas básicas.
CARDING (Tarjeteo), Las personas que se ven vinculados al carding, se ven inmersos al estudio de las tarjetas inteligentes (Smart Card), tarjetas magnéticas u tarjetas ópticas, los cuales comprenden la lectura de estos y la duplicación de las mismas. “Uso ilegal de tarjetas de crédito”.
LAMER O SCRIPT-KIDDES Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo de dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo general destrozando su plataforma en la que trabajan. Son aprendices que presumen de lo que no son, aprovechando los conocimientos del hacker y lo ponen en práctica sin saber.
PHISHER Es la persona que crea sistemas para hacer Phishing. Son delincuentes informáticos que tratan de engañar a personas para obtener información
bancaria o personal, con la que puedan hacer fraude de algún tipo.
Recogida de basura (Trashing) Este procedimiento consiste en aprovechar la información abandonada en forma de residuo. Existen dos tipos: El físico y el electrónico El físico se
basa
principalmente
en
los
papeles
abandonados en papeleras y que posteriormente van a la basura. Por ejemplo el papel donde un operario a punto su password y que tiro al memorizarla, listados de pruebas de programas, listados de errores que se desechan una vez corregidos, etc. El electrónico: Se basa en la exploración de zonas de memoria o disco en las que queda información residual que no fue realmente borrada.
Simulación de identidad: Básicamente en usar un terminal de un sistema en nombre de otro usuario, ya sea porque se conoce su clave, o porque abandono el terminal pero no lo desconecto y ocupamos su lugar. El término también es aplicable al uso de tarjetas de crédito o documentos falsos a nombre de otra persona.
Pinchado de líneas de datos (Spoofing): Similar al pinchado de líneas telefónicas, en este caso el objetivo son los sistemas de transmisión de datos (Cable telefónico usado por módem, cableado de una red local, fibra óptica, TV por cable) con el fin de monitorizar la información que pasa por ese punto y obtener información del sistema.
Simulación por ordenador: Se define como el uso de la computadora para simular previamente una situación y de esta forma determinar las acciones a probar. En el contexto del hacking se refiere a la simulación en la computadora propia del sistema a atacar con el fin de elaborar estrategias de acción.
CONCEPTO El t茅rmino software libre refiere el conjunto de Software que por elecci贸n manifiesta de su autor, puede ser copiado, estudiado, modificado, utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras.
SOFTWARE LIBRE
Su
definición
está
asociada
al
nacimiento del movimiento de Software libre, encabezado por Richard Stallman y la consecuente fundación en 1985 de la Free Software Fundation, que coloca la libertad del usuario informático como propósito ético fundamental. Proviene del término en ingles free software, que presenta
ambigüedad
entre
los
significados «libre» y «gratis» asociados Matthew a laRichard palabra free. Stallman, creador del concepto de software libre y fundador de la Free Software Fundation
Un programa informático es software
libre si otorga a los usuarios todas estas libertades de
manera adecuada. De lo contrario no es libre. Existen diversos esquemas de distribución que no son libres, y si bien podemos distinguirlos sobre la base de cuánto les falta para llegar a ser libres, su uso bien puede ser considerado contrario a la ética en todos los casos por igual. No hay que asociar «software libre» a «software gratuito» (denominado usualmente freeware)
LIBRE Conserva su carácter de libre, puede ser distribuido comercialmente. Requiere licencia Libre.
GRATIS
El software gratis o gratuito incluye en ocasiones el Código Fuente.
Este tipo de software no es «libre»
Se garantizan los derechos de modificación y redistribución de dichas versiones modificadas del programa.
De acuerdo con la definición establecida por Richard Stallman, un software es "libre" cuando garantiza las siguientes libertades:
Libertad
0
1
2
3
Descripción
La libertad de usar el programa, con cualquier propósito (Uso).
La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a las propias necesidades (Estudio).
La libertad de distribuir copias del programa, con lo cual se puede ayudar a otros usuarios (Distribución).
La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie (Mejora).
Las libertades 1 y 3 requieren acceso al código fuente porque estudiar y modificar software sin su código fuente es muy poco viable. Los formatos libres
Los formatos abiertos
Pueden ser utilizados por Programas libres y por programas cerrados, también por programas gratuitos y por programas de pago.
Es una especificación para almacenar datos digitales, publicada y patrocinada, habitualmente, por una organización de estándares abiertos, y libre de restricciones legales y económicas de uso. Un formato abierto debe poder ser implementado libremente por programas privativos o Libres, usando las licencias típicas de cada uno.
TIPOS DE LICENCIA El software no se vende, se licencia. Una licencia es aquella autorización formal con carácter contractual que un autor de un software da a un interesado para ejercer "actos de explotación legales"
Licencias GPL: “Licencia Pública General de GNU” El autor conserva los derechos de autor (copyright),
y
permite
la
redistribución
y
modificación bajo términos diseñados para asegurarse
de
que
todas
las
versiones
modificadas del software permanecen bajo los términos más restrictivos de la propia GNU GPL
Licencias
LGPL:”
La
Licencia
Pública
General Reducida de GNU, o más conocida por su nombre en inglés GNU Lesser General Public License, es una licencia creada por la (FSF)
“Free
Software
Fundation”,
que
garantiza la libertad de compartir y modificar el software cubierto por ella, asegurando que el software es libre para todos sus usuarios.
Licencias AGPL : La Licencia Pública General de Affero (en inglés Affero General Public License, también Affero GPL
o
AGPL)
es
una
licencia copyleft derivada de la licencia GPL,
diseñada
específicamente
para
asegurar la cooperación con la comunidad en el caso de software que corra en servidores de red.
Licencias Estilo BSD : Es la licencia de software otorgada principalmente para los sistemas BSD (Berkeley Software Distribution). Es una licencia de software libre permisiva. La licencia BSD al contrario que la GPL permite el uso del código fuente en software no libre.
Licencia MIT : Es una de tantas licencias de software
que
ha
empleado
el
Instituto
Tecnologico de Massachusetts a lo largo de su historia,
y
quizás
debería
llamarse
más
correctamente licencia X11, ya que es la licencia que permite mostrar la información de manera gráfica X Windows System originario del MIT en los años 1980. Pero ya sea como MIT o X11, su texto es idéntico. El texto de la licencia no
tiene
copyright,
lo
que
permite
su
modificación.
Licencias MPL y derivadas: Esta licencia es de Software Libre y tiene un gran valor porque fue el instrumento que se empleó para empezar el proyecto tan importante para el mundo del Software Libre: Mozilla. La MPL no es tan excesivamente permisiva como las licencias tipo BSD. Estas licencias son denominadas de copyleft débil.
Licencias EPL: La Licencia Pública Eclipse (EPL) es una licencia utilizada por la Fundación Eclipse para su software. La Licencia Pública de Eclipse está diseñado para ser una licencia de software favorable a los negocios
El
receptor de programas licenciados EPL pueden utilizar, modificar, copiar y distribuir el trabajo y las versiones modificadas, en algunos casos están obligados a liberar sus propios cambios.
Licencia APSL: La Apple Public Source License es la licencia de código abierto y de software libre bajo la cual se publicó el Sistema Operativo de Apple. La
Free Software Fundations aprobó la Apple Public
Source License 2.0 como una licencia libre ya que reúne los requisitos y afirma que está bien usar y mejorar el software ya publicado bajo esta licencia pero no recomienda utilizarla para proyectos nuevos.
Apache License: La licencia Apache (Apache Software License para versiones anteriores a 2.0) es una licencia de software libre creada por la
Apache Software Fundations. (ASF). La
licencia (con versiones 1.0, 1.1 y 2.0) requiere la conservación del aviso de copyright, pero no es una licencia copyleft, ya que no requiere la redistribución del código fuente cuando se distribuyen versiones modificadas.
Licencia PHP: La licencia PHP es la licencia bajo la cual se publica el lenguaje de programación PHP. De acuerdo a la Free Software Fundation es una licencia de software libre no copyleft y una licencia de código abierto. Debido a la restricción en el uso del término "PHP", no es compatible con la licencia GPL.
SOFTWARE LIBRE EN LA ADMINISTRACION PÚBLICA
Existen países en los cuales, sus Administraciones públicas, han mostrado apoyo al software libre, sea migrando total o parcialmente sus servidores y sistemas de escritorio. Alemania, Brasil, Cuba, chile, China, Ecuador, Francia, España, México y Venezuela. Además de lo anterior, la Administración Pública tiene cierta función de guía de la industria que la hace tener un gran impacto, que se considera que debe dirigirse a la creación de un ámbito tecnológico generador de riqueza nacional. Ésta puede crearse fomentando empresas, cuyo negocio sea en parte el desarrollo de nuevo software libre para la Administración, el mantenimiento y la adaptación del software existente.
SOFTWARE LIBRE EN LA EDUCACIÓN
Según sus impulsores, el software libre ayuda a conocer y participar de forma equitativa el proceso educativo, y además las instituciones educativas de todos los niveles deben utilizar y enseñar exclusivamente software libre porque es el único que les permite cumplir con sus misiones fundamentales: difundir el conocimiento y enseñar a los estudiantes a ser buenos miembros de su comunidad.
BENEFICIOS DEL SOFTWARE LIBRE EN LA EDUCACIÓN
Libertad para elegir el programa que cubra de mejor manera las necesidades educativas. Beneficio económico: Las licencias del software libre son completamente gratuitas. Uso por parte de los estudiantes de los mismos programas en casa y escuela, de forma legal. Existencia de comunidades de intercambio educativo. Desarrollo independiente de aplicaciones. Conocimiento ampliado sobre la informática: Fomenta el interés, la investigación y el aprendizaje de nuevos conceptos en el campo de la informática. Diversidad de herramientas educativas en diversas áreas del conocimiento.