lunes, 3 de agosto de 2015

DERECHO A LA INTIMIDAD INFORMATICA




La protección de datos personales y la privacidad es una materia muy propicia a la discusión doctrinal, fundamentalmente por las diferentes posturas que han aparecido últimamente. En primer lugar, aparece la postura denominada “Hardlaw”, encabezada por los países de la UE que propugnan una estricta intervención estatal. En segundo lugar, se encuentra la postura denominada “Softlaw”, cuyo principal protagonista son los Estados Unidos, que aboga por una conducta mucho más permisiva, centrada en la autorregulación y la elaboración de códigos de conducta éticos.

En Panamá, este derecho se encuentra regulado a través de la Constitución Política de Panamá y se regula también mediante la Habeas Data.

La protección de datos y la privacidad


En España la Protección de Datos gira en torno a la LOPD (Ley Orgánica de Protección de Datos) y a la APD (Agencia de Protección de Datos). Ambos instrumentos son los encargados de regular y proteger el tratamiento de datos de carácter personal por parte de las empresas, profesionales y particulares.
El bien jurídico protegido en la protección de datos personales es el derecho fundamental a la intimidad, recogido en el artículo 18.1 de la CE y desarrollado en la Ley Orgánica de 5 de mayo de 1982, junto con el honor y la propia imagen.




Los datos de carácter personal se suelen dividir en varios grupos:
1. Datos especialmente protegidos
2. Datos de carácter identificativos
3. Datos de características personales
4. Datos de circunstancias sociales
5. Datos académicos y profesionales
6. Datos de detalles de empleo
7. Datos de información comercial
8. Datos económicos-financieros y de seguros

LOS DERECHOS DE ACCESO, RECTIFICACIÓN, CANCELACIÓN Y OPOSICIÓN DE LOS DATOS PERSONALES


La Ley Orgánica 15/1999, de 13 de Diciembre, de Protección de Datos de Carácter Personal (en adelante LOPD) tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas y especialmente de su honor e intimidad personal y familiar.
Entre las medidas reguladas por la LOPD para garantizar esta protección, figuran los derechos de acceso, rectificación, cancelación y oposición de cualquier persona física, dirigidos a conocer qué datos tiene el responsable del fichero o tratamiento sobre su persona (acceso); a rectificar y/o cancelar los datos cuando dichos datos sean erróneos o incompletos (rectificación y cancelación); así como a oponerse al tratamiento de los datos que le conciernan (oposición), siempre que existan motivos fundados para ello.

DERECHO A LA INFORMACIÓN

Este derecho a la información se encuentra consagrado constitucionalmente en el Artículo 42 de la Constitución que nos señala que Toda persona tiene derecho a acceder a la información personal contenida en bases de datos o registros públicos y privados, y a requerir su rectificación y protección, así como su supresión, de conformidad con lo previsto en la Ley.


DERECHO A LA INTIMIDAD


En este desarrollo vertiginoso de la tecnología e informática que implica la posibilidad de obtener información así como de difundirla también se advierte el peligro de ciertos aspectos existenciales o de la personalidad humana generados por el avance de la tecnología de la información como es la vida privada; dado que cuando los actos del ser humano, sus convicciones, opiniones, creencias son captados, almacenados y ordenados mediante las computadoras u ordenadores, la libertad de los seres humanos disminuye al ser capturado como un elemento más de la sociedad de la información; haciéndolo carecer de individualidad e identidad personal; de allí la necesidad de contar derecho de la Tecnologías de la Informática en Comunicaciones que regule la libertad de información como factor indispensable para el desarrollo del individuo y la sociedad y que manifieste sus límites para defenderlos márgenes de privacidad necesarios para el normal desarrollo de la personalidad humana.

Tipos de Auditoría de Sistemas,Principales pruebas y herramientas para efectuar una auditoría informática.


Dentro de la auditoría informática destacan los siguientes tipos (entre otros):
  • Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc.
  • Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.
  • Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.
  • Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.
  • Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.
  • Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.
  • Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.
  • Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación.
  • Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.

Principales pruebas y herramientas para efectuar una auditoría informática

En la realización de una auditoría informática el auditor puede realizar las siguientes pruebas:

  • Pruebas sustantivas: Verifican el grado de confiabilidad del SI del organismo. Se suelen obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifican asimismo la exactitud, integridad y validez de la información.
  • Pruebas de cumplimiento: Verifican el grado de cumplimiento de lo revelado mediante el análisis de la muestra. Proporciona evidencias de que los controles claves existen y que son aplicables efectiva y uniformemente.
Las principales herramientas de las que dispone un auditor informático son:
  • Observación
  • Realización de cuestionarios
  • Entrevistas a auditados y no auditados
  • Muestreo estadístico
  • Flujogramas
  • Listas de chequeo
  • Mapas conceptuales

AUDITORIA INFORMÁTICA EN REDES Y TELECOMUNICACIONES

INTRODUCCION Y CONCEPTOS

Desde el momento en que se realiza una acción que reúna las características que delimitan el concepto de delito, y sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de software, estamos en presencia de un delito informático.
Estos delitos informáticos pueden adoptar alguna de las siguientes formas:
-Robos, hurtos, vaciamientos, desfalcos, estafas o fraudes cometidos mediante manipulación y uso de computadoras.
-Apropiación no autorizada de los datos de entrada o de salida.
-Cambios no autorizados en programas, que consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
-Sabotaje Informático.
-Falsificaciones informáticas.
-Violación de la privacidad.
-Interceptación de comunicaciones.
-Robo de servicios.- se alude a las conductas que tienen por objeto el acceso ilícito a los equipos físicos o a los programas informáticos, para utilizarlos en beneficio del delincuente.
-Hurto por transacciones electrónicas de fondos.- Hurto que se comete mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o también cuando se viola el empleo de claves secretas.
Para las organizaciones empresariales, es vital que se evalúen constante y regularmente todos los procesos que en ellas se llevan a cabo, con el fin de verificar su calidad y suficiencia en cuanto a los requerimientos de control, integridad y confidencialidad.
Los sistemas informáticos se han constituido en una de las herramientas más poderosas para materializar uno de los recursos más relevantes para cualquier organización empresarial: la información (Piattini y Del Peso, 1998; Ruiz, 1999; Echenique, 2001).
Se requiere de sistemas, normas y/o programas que puedan ser utilizados en la evaluación y el análisis de la eficiencia del sistema de control interno, del funcionamiento de los sistemas de información que utiliza, además de la verificación del cumplimiento de la normativa general de la empresa en este ámbito y la revisión de la gestión eficaz de los recursos materiales y humanos informáticos.
¿Qué es la Auditoria Informática en Redes y Telecomunicaciones?
La auditoria informática es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. También permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es critica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.
¿Qué características tiene la Auditoria Informática en Redes y Telecomunicaciones?
La información de la empresa y para la empresa, siempre importante, se ha convertido en un Activo Real de la misma, como sus Stocks o materias primas si las hay. Por ende, han de realizarse inversiones informáticas, materia de la que se ocupa la Auditoría de Inversión Informática.
Del mismo modo, los Sistemas Informáticos han de protegerse de modo global y particular: a ello se debe la existencia de la Auditoría de Seguridad Informática en general, o a la auditoría de Seguridad de alguna de sus áreas, como pudieran ser Desarrollo o Técnica de Sistemas.
Cuando se producen cambios estructurales en la Informática, se reorganiza de alguna forma su función: se está en el campo de la Auditoría de Organización Informática.
Estos tres tipos de auditorías engloban a las actividades auditoras que se realizan en una auditoría parcial. De otra manera: cuando se realiza una auditoria del área de Desarrollo de Proyectos de la Informática de una empresa, es porque en ese Desarrollo existen, además de ineficiencias, debilidades de organización, o de inversiones, o de seguridad, o alguna mezcla de ellas.
¿Cuál es el perfil del Auditor Informático en Redes y Telecomunicaciones?
El perfil de un auditor informático en redes y telecomunicaciones es el que corresponde a un Ingeniero en Informática o en Sistemas especializado en el área de telemática.
El auditor de informático especializado en esta área deberá inquirir sobre los índices de utilización de las líneas contratadas con información abundante sobre tiempos de desuso. Deberá proveerse de la topología de la Red de Comunicaciones, actualizada, ya que la desactualización de esta documentación significaría una grave debilidad. La inexistencia de datos sobre la cuantas líneas existen, cómo son y donde están instaladas, supondría que se bordea la Inoperatividad Informática. Sin embargo, las debilidades más frecuentes o importantes se encuentran en las disfunciones organizativas. 




2.- USO

¿Por qué y Para qué se hace la Auditoria Informática en Redes y Telecomunicaciones?
a) Asegurar la integridad, confidencialidad y confiabilidad de la información.
b) Minimizar existencias de riesgos en el uso de Tecnología de información
c) Conocer la situación actual del área informática para lograr los objetivos.
d) Asegurar seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático, así como también seguridad del personal, los datos, el hardware, el software y las instalaciones.
e) Incrementar la satisfacción de los usuarios de los sistemas informáticos.
f) Capacitar y educar sobre controles en los Sistemas de Información.
g) Buscar una mejor relación costo-beneficio de los sistemas automáticos y tomar decisiones en cuanto a inversiones para la tecnología de información.




3.- METODOLOGIAS

¿Qué metodologías sigue la Auditoria Informática en redes y Telecomunicaciones?
Las metodologías son necesarias para desarrollar cualquier proyecto que nos propongamos de manera ordenada y eficaz.
Todas las metodologías existentes desarrolladas y utilizadas en la auditoría y el control informático, se puede agrupar en dos grandes familias:
Cuantitativas: Basadas en un modelo matemático numérico que ayuda a la realización del trabajo, están diseñadas par producir una lista de riesgos que pueden compararse entre sí con facilidad por tener asignados unos valores numérico. Están diseñadas para producir una lista de riesgos que pueden compararse entre si con facilidad por tener asignados unos valores numéricos. Estos valores son datos de probabilidad de ocurrencia de un evento que se debe extraer de un riesgo de incidencias donde el numero de incidencias tiende al infinito.
Cualitativas: Basadas en el criterio y raciocinio humano capaz de definir un proceso de trabajo, para seleccionar en base al experiencia acumulada. Puede excluir riesgos significantes desconocidos (depende de la capacidad del profesional para usar el check-list/guía). Basadas en métodos estadísticos y lógica borrosa, que requiere menos recursos humanos / tiempo que las metodologías cuantitativas.
En la actualidad existen tres tipos de metodologías de auditoria informática:
R.O.A. (RISK ORIENTED APPROACH), diseñada por Arthur Andersen.
CHECKLIST o cuestionarios.
AUDITORIA DE PRODUCTOS (por ejemplo, Red Local Windows NT; sistemas de Gestión de base de Datos DB2; paquete de seguridad RACF, etc.).




4.- APLICACIONES

¿A que tipos de empresas se aplica la Auditoria Informática en Redes y Telecomunicaciones?
La Auditoria Informática en Redes y Telecomunicaciones se lo aplica en especial a empresas que poseen ciertamente de tecnologías de comunicaciones y/o sistemas de información que están conectados ya sea mediante intranet o internet, en Bolivia podemos citar a las siguientes principales empresas:
- Entel Movil
- Viva GSM
- Tigo
- AXS
- Cotel
LOS DELITOS INFORMÁTICOS



Un delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje y la falsificacion en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pedofilia en Internet, violación de información confidencial y muchos otros.

ANTECEDENTES DE LA INFORMÁTICA JURIDICA

El Derecho Informático es una rama joven en
 el mundo jurídico, originada por ese constante caminar 
de la tecnología.
 El uso de este medio como soporte material en el cual 
se concretan hechos 
y actos jurídicos de la vida diaria, ha originado diversas
 controversias y debates a lo referente a las diversas legislaciones de todo el mundo. 
Si se tuviera que señalar una fecha precisa para el nacimiento de esta disciplina se podría decir que fue el año 1949.
El uso de los computadores en el mundo jurídico 
se comenzó en la cibernética de Robert Wiener.
Gracias a estos aportes Lee Loenviger habla por
primera vez en uno de sus escrtitos usa por primer
 vez el término jurimetría, es decir del uso de los
ordenadores en el derecho.
En Europa entre 1966 y 1969 con la denominació de "cibernética y derecho" se utilizaron las
funciones y las aplicaciones informáticas
en el derecho tanto en el campo de las personas 
que al entrar en el mundo tecnológico 
tocan las normas y leyes que la regulan como de las investigaciones en el  Derecho que recurren a elementos de la cibernética
En 1968 el investigador del tema Mario Lasono propusó sustituir el término de jurimetria por el de "iuscibernética"
En el año 1996 se creó la Ley Modelo de la
 CNUDMI sobre Comercio Electrónico, 
siendo este uno de los mayores esfuerzos jurídicos 
a nivel internacional para regular lo concerniente al 
denominado "comercio electrónico" proponiendo 
a los demás estados el fortalecimiento de la legislación regidora de estos medios.
Esta disciplina influye además a campos 
como el de las Ciencias Sociales, en el instante que 
es usada la tecnología de la información para la integración de las personas.
 Es posible ser más humanos con la ayuda de la informática jurídica, está reflexión histórica con dimensiones filosóficas es una de las tareas de la femenología hermenéutica.
Los sistemas de información están inmersos en contextos culturales diversos. El estudio de los procesos de información incluye aspectos retóricos, éticos y políticos. La ciencia de la información puede ser concebida como una disciplina retórica y la hermenéutica existencial puede proporcionar un antídoto al mentalismo en la ciencia de la información.

El Curso de Informática Jurídica y Derecho Informático en las aulas Universitarias






Algunos autores definen a la informática Jurídica como una "Disciplina que estudia la utilización de aparatos electrónicos, como un ordenador, aplicados al derecho; y como influye este al desarrollo y aplicación del Derecho."
Soy de la idea de que tal definición es relativa, tenue, ya que entonces en Profesiones como la medicina tendríamos que estudiar a la Medicina Informática o Enfermería Informática, Informática Contable, etc. especialidades que nos resultarían absurdas o intrascendentes ya que la avalancha de la revolución informática a recaído sobre todas las especialidades y disciplinas y ninguna está ajena a ello.
Actualmente en el curso de Informática Jurídica en la mayoría de nuestras universidades se estudia simplemente Ofimática (Ms WindowsOffice, y una que otra aplicación) resultando pues ilógico y absurdo que lleve el nombre de INFORMATICA JURIDICA pudiendo ser simplemente INFORMATICA. Me pregunto entonces ¿Donde está el enfoque Jurídico que se le da al curso?.
Respecto al Curso de Derecho Informático, se estudia someramente como un curso ELECTIVO o como prefieren decirle nuestros estimados estudiantes, curso de "relleno" cuando debería ser por lo menos una especialidad de los últimos ciclos de la carrera. Afortunadamente ciertas universidades han desarrollado curriculas interesantes y han puesto a este curso como materia de especialidad.


Al leer los rankings desarrollados por especialistas, tengan credibilidad o no, es sorprendente ver que muchas de las universidades peruanas no despiertan de su resaca de mediocridad y automatización de sus políticas de enseñanza.

Derecho de las Tecnologías y Comunicaciones, ¿Una nueva propuesta?


El Derecho Informático lo podemos encontrar en diversos textos, o material electrónico con nombres como: Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etc.
No es cuestión de estética o de quien le pone el mejor nombre o denominación, es cuestión de Nomen Juris y es sensato creo yo, fusionar en una sola disciplina y curso de carrera denominado Derecho Telemático (Término que a mi parecer engloba y conjuga todas las demás acepciones que se le han dado) . Está disciplina debe estudiar la exegesis e implicancias jurídicas de todo este ámbito de la llamada sociedad de la información, de cómo nuestras conductas, comportamientos y estereotipos cambian y cambiaran con el desarrollo tecnológico, ya que NO OLVIDEMOS que el Derecho es LA CIENCIA, que regula el comportamiento del ser humano en sociedad.
Como cultura General debo indicar que El término "Derecho Informático" (Rechtinformatik) fue acuñado por el Prof. Dr. Wilhelm Steinmüller, académico de la Universidad de Regensburg de Alemania, en los años 1970.