Aspectos Negativos de Las Redes Sociales

Embed Size (px)

DESCRIPTION

este documento registra los hechos mas resaltantes en cuanto a los aspectos negativos de las redes sociales

Citation preview

LAS REDES SOCIALES Y LOS DELITOS INFORMATICOS

VALOS CABRAL, DAIANABALBUENA DUETTE, NATALIABENITEZ VILLALBA, OSCARBRITEZ CABRAL, BRBARAMARTINEZ RODRIGUEZ, HUGO

2015Universidad Nacional de Itapa, Facultad de Humanidades, Ciencias Sociales y Cultura Guaran.LAS REDES SOCIALES Y LOS DELITOS INFORMATICOS

VALOS CABRAL, DAIANABALBUENA DUETTE, NATALIABENITEZ VILLALBA, OSCARBRITEZ CABRAL, BRBARAMARTINEZ RODRIGUEZ, HUGO

Presentado a la comunidad educativa de la Facultad de Humanidades, Ciencias Sociales y Cultura Guaran.

2015Universidad Nacional de Itapa, Facultad de Humanidades, Ciencias Sociales y Cultura Guaran

ndice

Resumen Los delitos informaticos son actualmente unos de los

Introduccin

El contenido de esta monografa trata sobre los delitos informticos y su relacin con la tecnologa, su impacto en la sociedad, los tipos de delitos informticos, que leyes contemplan dichos delitos y como deben ser penados.El objetivo principal de este trabajo fue efectuar una breve pero concisa incursin en las redes sociales como desarrollo de una herramienta de comunicacin, pero as tambin los peligrosos crmenes cibernticos a los que estn expuestos los usuarios.El Cdigo Civil Paraguayo contempla dichos delitos y los pena severamente segn sea su naturaleza.En las siguientes pginas abordaremos temas como ser: Qu es un delito informtico en el mbito legal? Cul es la relacin de dichos crmenes con las redes sociales? Y quines son los miembros de la sociedad que ms se ven afectados por estos delitos?.de esta manera pasamos a desarrollar los temas

Marco referencial

Marco metodolgicoDelitos InformticosHoy en dia es imposible dar un concepto de lo que significa la tecnologa. El termino infomatica provienen del francs informatique, quea significa conjunto de conocimientos cientficos y tcnicas que hacen posible el tratamiento automatico de la informacion por medio de ordenadores,los creadores centran todo el contenido de la tecnologa en el procesamiento de la informacion , en forma automtica atraves de la utilizacin del ordenador. La tecnologa de la informacion, en su estado de evolucin tiene consecuencias en todos los mbitos de la vida humana, hoy en dia es necesario un sistema electrnico para cualquier actividad diaria.La evolucin continara y cada dia a pasos mas grandes. El impacto y la utilizacin de procesadores automticos de informacin y de internet seguir incrementancodse con el paso del tiempo.La tecnologa de la informtica ha permitido el acceso gracias a la creacin de Internet a una varidad de informacion desde cualquier parte del mundo y en toda hora; y la relacin permanente entre los usuarios;es un medio masivo de comunicacin es una herramienta indispensable para el desarrollo de cualquier actividad. Sin embargo, uno de los principales aspectos de la red es que cualquier persona, con un ordenador puede dar a co. La informtica es creada por un grupo de personas, pero no esta controlada por ningn organismo, no existe restrigciones en su contenido o acceso, no hay lmites en su utilizacin, esta libre de restricciones. La informacion puede circular sin ningn tipo de control o frontera, libre de toda regulacin o censura poltica. Una de la preocupaciones mas latenetes es el anonimato que brinda la red, lo cual podra ser utilizado para cualquier tipo de aberraciones delictivas. Frente a todo lo que representa esta situacin los gobiernos intentando controlar internet establecen restricciones que sern dirigidas solo a actividades comerciales, dejando afuera a los usuarios personales. Si bien pueden establecerse paramentros de seguridad a los efectos de salvaguardad ciertas actividades, pueden tener su solucin mediante acciones judiciales civiles y comerciales, o mediante la represin del derecho penal (cuando exista una ley que establezca problemas infomaticos tiene la entidad para constituir delitos que puedan ser investigados por el estado) por lo cual las restricciones en la red deben ser descartadas, garantizando la libertad y el accesoCabe destacar que regular no es lo mismo que restringuir, mientra que un exceso en la regulacin puede constituir una restriccin del servicio. Consideramos acerttada dar un marco legal a la informtica, siendo tiles leyes . Que prevee restricciones a los contenidos potencialemente perjudiciables para menores, pero no exceder la misma que pueda afectar la libertad de la red.

Problemas generales de la informticaLa informticas es un medio que modifico totalmente la estructua de interrelacion individual, su buen uso ha permitido un notable avance en cualquier campo; sin embargo se ha demostrado que el buen uso no es la nica forma de utilizacin de esta tecnologa, sino que tambin se ha efectuado un abuso de estos medios.Los problemas a las que pueden inducir

1. Conductas que pueden afectar a la privacidad informatia: Sniffing: en los sistemas informticos se almacenan informacion de cualquier ndole, ya sea carcter personal, comercial o laboral. La privacidad puede ser afectada atraves de esta conducta denominada sniffer, que consiste en progamas destinados a rastrillar informacion contenidas en las unidades de almacenamientos y permitiendo la extraccion y copiado de estos.A la vez estos programas monitorean la informacion que circula por la red, ya sea correo electrnico, progamas de mensajeras instantneas, etcOtra forma de afectacin a la intimidad son los llamados cookies, web bugs y spyware. Los archivos denominados cookies permiten la recoleccin de huellas electrnicas que deja el usuario de la red al pasear por una pagina, pudiendo establecer un perfil que permita establecer los gustos, finalidades, y personalidad del navegante El sistema cookies funciona en torno a los programas de navegacin de internet tales como Internet explore Netscape navigator Mozilla. Dejando habilitado al usuario de estos programas a la hora de ser utilizados, al ingesar a un sitio web, da la orden a su ordenador de crear en su disco duro un archivo donde se almacenara la informaicon, en futuras visitas a ese mismo sitio, este reconocer al usuario, permitindole una navegacin mas rpida.Hoy en dia los propios usuarios pueden desactivar las fuciones de cookies, configurando por si o por no en el men barraas de herramientas de los exploradores. Por otro lado spyware es utilizada por compaas legales de software, quienes la implementan vulnerando la intimidad del usuario.Estos tienen como finalidad apropiarse de informacion almacenada en ordenadores, con el fin de afectar la seguridad e intimidad de la infomacion. Un lenguaje informatico se denomina bug que es una expresin vulgar que hace referencia a insectos o bichos que tiene que ver con problemas ocuultos en programas lgicos, que permite la entrada de intrusos al sistema sin conocimiento o autorizacin del usuario.La actividad del hacking es de ingresar a sistemas de informacion sin estar autorizado, violando pero no destruyendo los sistemas de seguridad. El hacking por su insignificancia se encuentra fuera de los limites de intervencin del derecho penal. Es un riesgo para el derecho de la intimidad del titular del sistema informatico, la finalidad del hacker responde a una cuestin de entretenimiento y desafio a las maquinas y la ideologa del acceso libre y total a la informacion.2. Pirateria Informatica:Los libros, temas musicales, pelculas de videos, obras de arte, se encuentran actualmente protegidos por los acuerdos Trips, a los efectos de la disposicin y administador por parte del titular intelectual, quien tiene derecho de exclusividad sobre su obra.Sin embargo la informtica trajo aparjado un duro golpe a loas derechos de la propiedad intelectual, que permiten realizar copias sin restricciones de discos y pelculas completos.Por otro lado los programas denominados P2p constituye otra forma de despojar exclusividad al autor, ya que con estos y el acceso a internet (adsl, fibra ptica, t1 a t3) es posible bajar archivos de msicas en formatos MP3 en un tiempo de 20 segundos y una pelcula de excelente calidad en una hora.Tambin los scanners han afectado los libros convencionales, el cual poda ser accedido por internet por otros usuariosLa piratera informtica como infraccion a la ley .. puede ser echa en dos modalidades, siendo esta on-line que se dar los archivos son reproducidos y compartidos atraves de la red y off-line se da cuando la entrega o comercializacin del producto falsificado se hace en forma convencional.Aqu es donde interviene la actividad denominada cracking, mas que nada para afectar los sistemas de seguridad incorporados al software para evitar su uso no autorizado.

3. Servicios de comunicacin: Internet, el correo electrnico y los programas de mensajera instantnea son formas de comunicacin.La informtica ha creado posibles conductas que afectan las comunicaciones ya sea escrita o telefnica, tambin por correo electrnico o por mensajera instantnea.Se puede citar tres formas de afectar el servicio. Pone phreaker, es realizada en forma de estafa por las compaas telefnicas, como en cobro de llamadas siendo estas sin costo alguno Spam: se lleva a cabo atravez de programas conocidos como mail bombng que consiste en envios masivos de correos electrnicos, saturndolo y en consecuencia no pudiendo almacenar el correo importante para el usuario, revotandolo Ataque de negacin de servico: consiste en sobrecargar los accesos, produciendo la cada del sistema y la negacin de la conexin para el usuario4. Honor: Los medios de comunicacin hoy en dia tienen sus versiones en lnea, ya sean peridicos, radios, canales de televisin; dada la forma de redaccin las conductas que pudieran afectar el honor de una persona por vas informticas pueden ser perfectamente tpicas. Por lo cual una publicacin efectuada a travs de una pagina web o por correos electrnicos,l es hoy un delito penal5. Pornografa Infantil:Esta aberrante forma de comportarse con respecto a menores de 18 aos, se encuentra prevista de acuerdo al articulo ..del Codigo Penal que prevee las acciones de producir, publicar y distribuir imgenes pornogrficos en las cuales haya participacin de nios. Existe importante presin internacional para que estas conductas sean tambin punibles. Internet ha revitalizado este tipo de delito en un nuevo mbito sin fronteras, donde se intercambian de e masiva este tipo de informacion, asi como existen sitios web que los ofrece.6. Fraudes electrnicos y delitos contra la propiedadEste sistema de obtener dinero en perjuicio del usuario de internet y empresas, ya sea produciendo el error sobre las personas (a travs de la red) o burlando los medios electrnicos de seguridad de cualquier tipo. La discusin da lugar en establecer si las maquinas, dispositivos y elementos informticos pueden ser inducidos a error, siendo la suposicin negativa.Los casos mas sonantes son las de tarjetas de crdito falsas con las cuales se efectua gran cantidad de compras, o las tarjetas de debito con la cual se sustrae el dinero.Tambin contando con el nombre del usuario y la contrasea con la cual opere con Home Banking se podr efectuar transferencias de crditos de sus cuentas a cuentas creadas tambin on-line.Otras formas de estafar son los mercados libres, donde existe vendedores con datos falsos y ofrecen productos y compradores que abonana en moneda falsa. En defensa de esta cabe mencionar que estn amparadas por programas de proteccin al comprador (PPC) Programa de proteccin de propiedad intelectual (PPPI) y segn los datos solo 1 de cada 20.000 transacciones no se concreta en forma segura. Es decir 99,99 % de las transacciones en Mercado Libre son seguras.Tambin podemos mencionar otro tipo de delito como el de maniobras a travs de chat, tendientes a lograr la confianza de terceros para de esa forma introducirse al hogar y apropiarse de de sus bienes, pudiendo no ejercer la fuerza ni la violencia, estando en consecuencia ante la presencia de hurtos y robos.7. Cuestiones Colectivas: La interdependencia de las maquinas en un tiempo mas adelante hara que el ataque a las mismas constituya un delito que supere la lesin al bien individual para afectar un bien colectivo. Es aqu donde entran los delitos contra la seguridad publica. La inversin en la seguridad ser una obligacin para las empresas que utilizan la informtica, como ser: para diriguir trenes, el trafico areo, etc; siendo obligacin para el estado garantizar su buen servictio8. Organizaciones Criminales: La denominada Crimen Orgaizada, que no solo abarca la mafia, la camorra, los grupos que producen defraudaciones internacionales y no tanto amaparados bajo estados democrticos como el nuestro, donde los polticos seden a las tentaciones de poder que manejan este tipo de organizaciones, los grupos destinados a las trata de personas, el trafico internacional de menores, el narcotrfico y actividades terroristas.Estos grupos cuentan con personas capacitadas en el rea de informtica y llevan a cabo sus practicas ilegales, concretan reuniones u operaciones bajo manto de anoniato que brinda la red y poder efectuar acciones ilcitas, como ataques a sistemas informticos por virus o denegacin de servicios.9. Seguridad de la Informacion.La seguridad de la informacion es un tema de gran importancia, la base de datos de todos los organismos de gobierno, la infomacion de las empresas y de los individuales sern totalmetne digitalizados.En consecuencia ser necesario que el estado o las comunidades eduquen e incentiven a los cuidadanos en el cuidado y reserva de al informacion que transpasaran a sus ordenadores, a travs de la implementacin de proxies, firewalls y programas antivirus.Pero esto sin embargo no sern suficientes para garantizar la seguridad de la informacion, pueden ser afectados por medios fsicos (destruccin de soportes, radiofrecuencias, bucargas magnticas etc) o lgicos( programs de spyware, bugs, sniffers y virus informticos)

Situacin internacionalOrganizacin de los estados americanosEl internet y las redes tecnolgicas relacionadas se han convertido en una herramienta indispensable para los estados miembros de la OEA. La internet ha impulsado un gran crecimiento en la economa mundial y ha aumentado la eficacia, productividad y creatividad en todo el Hemisferio. Individuos, empresas y gobiernos cada vez utilizan ms las redes de informacin que integran la Internet para hacer negocios; organizar y planificar actividades personales, empresariales y gubernamentales; transmitir comunicaciones; y realizar investigaciones. Asimismo, en la Tercera Cumbre de las Amricas, en la ciudad de Qubec, Canad, en 2001, nuestros lderes se comprometieron a seguir aumento la conectividad en las Amricas.Lamentablemente, la Internet tambin ha generado nuevas amenazas que ponen en peligro a toda la comunidad mundial de usuarios de Internet. La informacin que transita por Internet puede ser malversada y manipulada para invadir la privacidad de los usuarios y defraudar a los negocios. La destruccin de los datos que residen en las computadoras conectadas por Internet puede obstaculizar las funciones del gobierno e interrumpir el servicio pblico de telecomunicaciones y otras infraestructuras crticas. Estas amenazas a nuestros ciudadanos, economas y servicios esenciales, tales como las redes de electricidad, aeropuertos o suministro de agua, no pueden ser abordadas por un solo gobierno ni tampoco pueden combatirse utilizando una sola disciplina o prctica. Como reconoce la Asamblea General en la resolucin AG/RES. 1939 (XXXIII-O/03) ( Desarrollo de una Estrategia Interamericana para Combatir las Amenazas a la Seguridad Ciberntica), es necesario desarrollar una estrategia integral para la proteccin de las infraestructuras de informacin que adopte un enfoque integral, internacional y multidisciplinario. La OEA est comprometida con el desarrollo e implementacin de esta estrategia de seguridad ciberntica y en respaldo a esto, celebr una Conferencia sobre Seguridad Ciberntica (Buenos Aires, Argentina, del 28 al 29 de julio de 2003) que demostr la gravedad de las amenazas a la seguridad ciberntica para la seguridad de los sistemas de informacin esenciales, las infraestructuras esenciales y las economas en todo el mundo, y que una accin eficaz para abordar este problema debe contar con la cooperacin intersectorial y la coordinacin entre una amplia gama de entidades gubernamentales y no gubernamentales.La Estrategia Interamericana Integral de Seguridad Ciberntica se basa en los esfuerzos y conocimientos especializados del Comit Interamericano contra el Terrorismo (CICTE), la Comisin Interamericana de Telecomunicaciones (CITEL), y la Reunin de Ministros de Justicia o Ministros o Procuradores Generales de las Amricas ( REMJA). La Estrategia reconoce la necesidad de que todos los participantes en las redes y sistemas de informacin sean conscientes de sus funciones y responsabilidades con respecto a la seguridad a fin de crear una cultura de seguridad ciberntica.La Estrategia tambin reconoce que un marco eficaz para la proteccin de las redes y sistemas de informacin que integran la Internet y para responder a incidentes y recuperarse de los mismos depender en igual medida de que Se proporcione informacin a los usuarios y operadores para ayudarles a asegurar sus computadoras y redes contra amenazas y vulnerabilidades, y a responder ante incidentes y a recuperarse de los mismos; Se fomenten asociaciones pblicas y privadas con el objetivo de incrementar la educacin y la concientizacin, y se trabaje con el sector privado el cual posee y opera la mayora de las infraestructuras de informacin de las que dependen las nacionespara asegurar esas infraestructuras; Se identifiquen y evalen normas tcnicas y prcticas ptimas para asegurar la seguridad de la informacin transmitida por Internet y otras redes de comunicaciones, y se promueva la adopcin de las mismas; y Se promueva la adopcin de polticas y legislacin sobre delito ciberntico que protejan a los usuarios de Internet y prevengan y disuadan el uso indebido e ilcito de computadoras y redes.

GRFICO 3: EVOLUCIN DE LA INFORMTICA Y EL TERRORISMO

En el grfico 3, nos podemos dar cuenta del tipo de dao que puede causar el Ciberterrorismo, esto es decir que el bien jurdico afectado por este tipo de ataque pluriofensivo siempre ser un dao digital, es por tanto que: Los sistemas informticos son hoy en da el principal taln de Aquiles de los pases desarrollados

El terrorismo informtico debe ser visto como un acto similar aun acto de guerra Desde el punto de vista militar, se debe comenzar a trabajar en un Plan para asegurar los sistemas crticos militares, del gobierno y de los servicios de infraestructura bsica: agua, electricidad, gas y comunicaciones.

Se debe tomar en cuenta de igual forma lo manifestado en la AG/RES. 2137 (XXXV-O/05), aprobada en la cuarta sesin plenaria, celebrada el 7 de junio de 2005, en donde se reafirma que el terrorismo, cualquiera sea su origen o motivacin, no tiene justificacin alguna y que, de conformidad con la Declaracin de Puerto Espaa, adoptada por los Estados Miembros en el quinto perodo ordinario de sesiones del CICTE, el terrorismo constituye una grave amenaza a la paz y la seguridad internacionales, socava los esfuerzos continuos que fomentan la estabilidad, prosperidad y equidad en los pases de la regin, y viola los valores y principios democrticos consagrados en la Carta de la OEA, la Carta Democrtica Interamericana y otros instrumentos regionales e internacionales, que dicha declaracin est en concordancia con Declaracin de Quito, en la cual se expresa por medio de sus miembros su ms enrgico rechazo a toda forma de terrorismo y su respaldo al trabajo del CICTE, en el marco de la VI Conferencia de Ministros de Defensa de las Amricas, celebrada en nuestro pas en la ciudad de Quito del 16 al 21 de noviembre de 2004, donde se pone nfasis en la facilitacin del dialogo de los pases miembros de la OEA a fin de desarrollar y avanzar medidas preventivas que anticipen y enfrenten las amenazas terroristas emergentes, como son los DELITOS CIBERNTICOS.La Convencin de las Naciones Unidas contra la Delincuencia Organizada TransnacionalEl crimen organizado trata principalmente de la bsqueda de ganancias y se lo puede entender, en trminos Clausewitzianos41 como una continuacin de los negocios por medios delictivos esto a decir de PHIL WILLIAMS Profesor de Estudios de Seguridad Internacional, Universidad de Pittsbugh. Por consiguiente, igual que las compaas de ladrillos y argamasa trasladan sus empresas al World Wide Web en procura de nuevas oportunidades de ganancias, las empresas delictivas estn haciendo lo mismo. Las organizaciones criminales no son los nicos participantes en los mercados ilcitos, pero muchas veces son los ms importantes, no slo debido a la "competitividad" adicional que provee la amenaza de la violencia organizada. Adems, las organizaciones criminales tienden a ser excepcionalmente hbiles en identificar y aprovechar oportunidades para nuevas empresas y actividades ilegales. En este contexto, la Internet y el crecimiento continuo del comercio electrnico ofrecen nuevas y enormes

Se refiere al filsofo alemn KARL VON CLAUSEWITZ, reconocido por la mxima " La guerra es una continuacin de la poltica por otros medios "perspectivas de ganancias ilcitas.

Es por tanto que la Convencin de las Naciones Unidas contra la Delincuencia Organizada Transnacional, que entr en vigor en septiembre de 2003, es el principal instrumento internacional en la lucha contra la delincuencia organizada. La Convencin tiene 147 Estados Signatarios y 100 Estados Parte y de la cual el Ecuador es parte, en dicha convencin se pone de manifiesto las reglas bsicas sobre la prosecucin de Delincuencia Organizada Transnacional, dichas reglas hacen especial mencin de los delitos relacionados con la legitimacin de activos y los de corrupcin. Tambin se mencionan a los llamados delitos graves que son de acuerdo con el Art. 2 toda conducta que constituya un delito punible con una privacin de libertad mxima de al menos cuatro aos o con una pena ms grave. En el caso de las llamadas infracciones informticas todas ellas son delitos graves de acuerdo a la definicin de la Convencin, en tal razn se encuadran en su mbito de aplicacin de la convencin de conformidad al Art. 3, siempre que dichos delitos sean de carcter transnacional y entraen la participacin de un grupo delictivo organizado.De igual forma se debe tomar en cuenta que la Convencin da la posibilidad de conseguir capacitacin y asistencia de parte de los Estados signatarios en la prevencin e investigacin de esta clase de delitos e insta a contar con programas de capacitacin y entrenamiento a las personas responsables del cumplimiento de la ley como Jueces, Fiscales y Policas. Tambin insiste en el uso de Tcnicas Especiales de Investigacin como la vigilancia electrnica.

Convenio de Cibercriminalidad de la Unin EuropeaEste convenio firmado el 21 de noviembre del 2001 en Budapest, el cual fue impulsado por el Consejo de Europa y otros pases como Estados Unidos y Japn.El convenio se compone principalmente de varios puntos entre ellos se tratan definiciones de trminos que necesariamente son necesarios para comprender el espritu del convenio, esto se lo hace en su artculo primero, incluyendo los conceptos de sistema, datos de trfico o proveedor de servicios. En su captulo II se dedica a las medidas que deben ser tomadas a nivel nacional, distinguiendo las referentes a las leyes sustantivas penales, y entre stas los tipos contra la confidencialidad, la integridad y el acceso a los datos y sistemas, los tipos relacionados con los equipos, con el contenido, con la infraccin de los derechos de propiedad intelectual y derechos afines, y tambin las referidas a los aspectos de procedimiento, como las condiciones y garantas, o tambin reglas

PHIL WILLIAMS, Crimen Organizado y Ciberntico, sinergias, tendencias y respuestas. Centro de Enseanza en Seguridad de la Internet de la Universidad Carnegie Mellon. http://www.pitt. edu/~rcss/toc.htmlJurisdiccionales. Su captulo III se refiere a la cooperacin internacional, y se divide en principios generales y otros relativos a la extradicin, la asistencia mutua, las reglas aplicables cuando no existan acuerdos internacionales, y tambin en disposiciones especficas, y en otras dedicadas a las redes de comunicaciones. Finalmente, el captulo IV est dedicado a las Disposiciones Finales, que tienen la forma y utilidad de este tipo de disposiciones en los otros Convenios del Consejo de Europa, dedicadas, por ejemplo, a la entrada en vigor, al acceso de otros pases, a la aplicacin territorial, los efectos del Convenio y otras clusulas de este tipo, reservas, declaraciones, enmiendas, etctera.

Esta Convencin busca como objetivos fundamentales los siguientes:

Armonizar las leyes penales sustantivas aplicables a las conductas delictivas que tienen como escenario el entorno informtico; Proveer reglas de procedimiento penal que brinden a las autoridades nacionales competentes las facultades necesarias para la investigacin y persecucin de tales conductas delictivas; y Establecerunrgimendinmicoyefectivodecooperacin internacional.

La Convencin se basa en el reconocimiento fundamental de que se necesita armonizar las leyes nacionales. Es decir contar a nivel de Latinoamrica con una herramienta comn tanto sustantiva como adjetiva para procesar este tipo de manifestaciones delictivas, procurando con este elemento comunitario en la parte sustantiva el mejoramiento de la cooperacin internacional de los pases miembros, ya que solamente existira en esta materia, la aplicacin de una ley comn de carcter supranacional que permita a los gobiernos intercambiar informacin y pruebas. Sin embargo, para que esto de resultados y exista una verdadera cooperacin hemisfrica y ayuda jurdica mutua debe entrar en vigor este tipo de convenios a fin de unificar los tipos penales existentes sobre la delincuencia informtica y as lograr la correlacin o correspondencia entre los tipos penales en las diferentes jurisdicciones nacionales.

De hecho, cuanto ms alcance tengan las leyes, tanto menor ser el nmero de refugios desde la delincuencia informtica organizada puede operar con impunidad.

La armonizacin es necesaria tanto para las leyes substantivas como las procesales como lo manifestamos anteriormente. Es por tanto que todos los pases deben reevaluar y revisar sus reglamentos acerca de las pruebas, el registro e incautacin de los efectos de esta clase de infracciones, la vigilancia electrnica oculta y otras actividades similares, que abarquen la informacin digital, los sistemas modernos de computacin y comunicacin y la naturaleza mundial de la Internet y sus diferentes servicios. Ya que al igual que las leyes sustantivas, una mayor coordinacin de las leyes procesales facilitara, de hecho, la cooperacin en las investigaciones que trasciendan jurisdicciones mltiples.A decir de Oliver Muoz Esquivel, la Convencin sobre Delitos Informticos constituye sin duda el esfuerzo internacional ms importante en contra de las actividades criminales cometidas a travs de medios informticos. La misma tiene lugar en momentos en que el Internet ha dejado de ser tan solo el vehculo ms idneo para la propagacin y perfeccionamiento de actos criminales bajo condiciones de anonimato, sino que adems representa el entorno ms frecuentemente utilizado para la financiacin de este tipo de actividades. Corresponde ahora a los pases latinoamericanos la responsabilidad de reconocer la importancia de establecer sanciones y mecanismos de investigacin adecuados, que sean lo suficientemente avanzados y dinmicos como para hacer frente a este tipo de actividades delincuenciales que afectan a la raz misma de nuestra sociedad, una sociedad que ha llegado a ser denominada por algunos como sociedad de la informacin.

En este punto cabe resaltar que en la Declaracin de Principios de la Cumbre de la Sociedad de la Informacin realizada en Ginebra en ao 2005 se menciona en el punto B5 sobre Fomento de la confianza y seguridad en la utilizacin de las Tecnologas de la Informacin (TIC) que:

El fomento de un clima de confianza, incluso en la seguridad de la informacin y la seguridad de las redes, la autenticacin, la privacidad y la proteccin de los consumidores, es requisito previo para que se desarrolle la Sociedad de la Informacin y para promover la confianza entre los usuarios de las TIC. Se debe fomentar, desarrollar y poner en prctica una cultura global de ciberseguridad, en cooperacin con todas las partes interesadas y los organismos internacionales especializados. Se deberan respaldar dichos esfuerzos con una mayor cooperacin internacional. Dentro de esta cultura global de ciberseguridad, es importante mejorar la seguridad y garantizar la proteccin de los datos y la privacidad, al mismo tiempo que se ampla el acceso y el comercio. Por otra parte, es necesario tener en cuenta el nivel de desarrollo social y econmico de cada pas, y respetar los aspectos de la Sociedad de la Informacin orientados al desarrollo. Si bien se reconocen los principios de acceso universal y sin discriminacin a las TIC para todas las naciones, apoyamos las actividades de las NacionesUnidas encaminadas a impedir que se utilicen estas tecnologas con fines incompatibles con el mantenimiento de la estabilidad y seguridad internacionales, y que podran menoscabar la integridad de las infraestructuras nacionales, en detrimento de su seguridad. Es necesario evitar que las tecnologas y los recursos de la informacin se utilicen para fines criminales o terroristas, respetando siempre los derechos humanos. El envo masivo de mensajes electrnicos no solicitados ("spam") es un problema considerable y creciente para los usuarios, las redes e Internet en general. Conviene abordar los problemas de la ciberseguridad y "spam"en los planos nacional e internacional, segn proceda.

A decir de Oliver Muoz Esquivel, la Convencin sobre Delitos Informticos constituye sin duda el esfuerzo internacional ms importante en contra de las actividades criminales cometidas a travs de medios informticos. La misma tiene lugar en momentos en que el Internet ha dejado de ser tan solo el vehculo ms idneo para la propagacin y perfeccionamiento de actos criminales bajo condiciones de anonimato, sino que adems representa el entorno ms frecuentemente utilizado para la financiacin de este tipo de actividades. Corresponde ahora a los pases latinoamericanos la responsabilidad de reconocer la importancia de establecer sanciones y mecanismos de investigacin adecuados, que sean lo suficientemente avanzados y dinmicos como para hacer frente a este tipo de actividades delincuenciales que afectan a la raz misma de nuestra sociedad, una sociedad que ha llegado a ser denominada por algunos como sociedad de la informacin.

En este punto cabe resaltar que en la Declaracin de Principios de la Cumbre de la Sociedad de la Informacin realizada en Ginebra en ao 2005 se menciona en el punto B5 sobre Fomento de la confianza y seguridad en la utilizacin de las Tecnologas de la Informacin (TIC) que: El fomento de un clima de confianza, incluso en la seguridad de la informacin y la seguridad de las redes, la autenticacin, la privacidad y la proteccin de los consumidores, es requisito previo para que se desarrolle la Sociedad de la Informacin y para promover la confianza entre los usuarios de las TIC. Se debe fomentar, desarrollar y poner en prctica una cultura global de ciberseguridad, en cooperacin con todas las partes interesadas y los organismos internacionales especializados. Se deberan respaldar dichos esfuerzos con una mayor cooperacin internacional. Dentro de esta cultura global de ciberseguridad, es importante mejorar la seguridad y garantizar la proteccin de los datos y la privacidad, al mismo tiempo que se ampla el acceso y el comercio. Por otra parte, es necesario tener en cuenta el nivel de desarrollo social y econmico de cada pas, y respetar los aspectos de la Sociedad de la Informacin orientados al desarrollo.

Si bien se reconocen los principios de acceso universal y sin discriminacin a las TIC para todas las naciones, apoyamos las actividades de las NacionesUnidas encaminadas a impedir que se utilicen estas tecnologas con fines incompatibles con el mantenimiento de la estabilidad y seguridad internacionales, y que podran menoscabar la integridad de las infraestructuras nacionales, en detrimento de su seguridad. Es necesario evitar que las tecnologas y los recursos de la informacin se utilicen para fines criminales o terroristas, respetando siempre los derechos humanos. El envo masivo de mensajes electrnicos no solicitados ("spam") es un problema considerable y creciente para los usuarios, las redes e Internet engeneral. Conviene abordar los problemas de la ciberseguridad y "spam" en los planos nacional e internacional, segn proceda.De otro lado la INTERPOL en la 6 Conferencia Internacional Sobre Ciberdelincuencia realizada en el Cairo (Egipto), el 13 al 15 de abril de 2005, recomend a todos sus pases miembros que:

Que se utilice el Convenio sobre Ciberdelincuencia del Consejo de Europa como referencia en materia de normas internacionales procedimentales y legales mnimas para la lucha contra la ciberdelincuencia. Se instar a los pases a suscribirlo. Este Convenio se distribuir a todos los pases miembros de INTERPOL en los cuatro idiomas oficiales. Que INTERPOL aumente sus esfuerzos dentro de la iniciativa sobre formacin y normas operativas con objeto de proporcionar unos estndares internacionales para la bsqueda, el decomiso y la investigacin de pruebas electrnicas. Que la formacin y la asistencia tcnica sigan considerndose prioritarias en la lucha internacional contra la ciberdelincuencia, incluidas la preparacin de los cursos adecuados y la creacin de una red internacional de escuelas de formacin y de instructores, lo que implica el uso ptimo de herramientas y programas tales como los cursos itinerantes INTERPOL y los mdulos de enseanza en lnea. Las iniciativas de formacin y asistencia tcnica deben ser transversales, y en ellas deben participar los sectores pblicos y privado, entre las que figuran las universidades. Que se inicie y desarrolle la esencial cooperacin y comunicacin con instituciones supranacionales, como pueden ser las Naciones Unidas, y con entidades nacionales dedicadas a la lucha contra la ciberdelincuencia, y se impulse una respuesta rpida. Que la informacin relativa a casos de ciberdelincuencia se recopile en la base de datos de INTERPOL y se transmita en forma de resultados analticos, a fin de ayudar a los pases miembros a adoptar las estrategias de prevencin apropiadas. Que se creen grupos de trabajo de INTERPOL sobre delincuencia informtica en las regiones donde actualmente an no existen. Los conocimientos adquiridos por los grupos de trabajo ya constituidos debern utilizarse para apoyar la creacin de los nuevos. Que la Secretara General de INTERPOL organice una conferencia en la que participen, entre otros, representantes de los distintos organismos que trabajan en el mbito de la justicia penal, a fin de determinar un marco para la cooperacin en matera de lucha contra la ciberdelincuencia.Que INTERPOL encabece la promocin de estas recomendaciones, que son esenciales para combatir eficazmente la delincuencia informticResultados

Anlisis

Conclusin

Bibliografa

anexos