




























































































Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Tesis de seguridad de la información
Tipo: Tesis
1 / 483
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
“Los Desafíos del Derecho de las TIC en la Sociedad de la Información en el Siglo XXI: Una Puerta a la Cooperación Internacional”
Autor Daniel Enrique Rodríguez Suárez
Directores Cástor Miguel Díaz Barrado María Sagrario Morán
Programa de Doctorado en Ciencias Sociales y Jurídicas Escuela Internacional de Doctorado
Introducción
La inseguridad en el ámbito virtual es una realidad cada vez más compleja de abordar tanto a nivel local como global. Las herramientas con las que cuentan los gobiernos para hacer seguimiento y vigilar las interacciones que se presentan en dicho ámbito se hacen limitadas, no solo por la velocidad en que crecen las posibilidades de relacionamiento entre los usuarios de internet, sino por la velocidad con que además aumentan las modalidades de delitos informáticos con ellas. Asimismo es necesario comprender que la seguridad informática no hace referencia solamente al aspecto virtual per se, sino también al que se relaciona con la estructura física y de comunicaciones lo que en su conjunto permite que sea posible acceder a internet e integrarse con todas las posibilidades que ofrece. 1
“Los riesgos de la información están presentes cuando confluyen dos elementos: amenazas^2 [2] y vulnerabilidades^3 .Las amenazas y las vulnerabilidades están íntimamente ligadas, y no puede haber ninguna consecuencia sin la presencia conjunta de estas. Las amenazas deben tomar ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna o externa (..)”^4. Es precisamente la existencia de esas amenazas y vulnerabilidades las que aumentan la posibilidad de ocurrencia de los delitos informáticos, los cuales deben ser combatidos efectivamente por todos los gobiernos. Para tal fin deben contar con el desarrollo adecuado del derecho informático, que necesita estructurarse de tal manera que le sea posible responder a las naturales exigencias del entorno de las Tics entre las cuales se encuentran innovación, el
(^1) Comparar. ZELAYA , Francisco. s/f. “Seguridad en Internet; Creando entornos de in-tercambio confiables”. Recuperado de https://www.itu.int/en/ITU-D/Regional- Presence/Americas/Documents/EVENTS/2016/15549- HO/S3%20Francisco%20Zelaya%20Seguridad%20en%20Internet.pdf 2 “Son debilidad en la tecnología o en los procesos relacionados con la información, y como tal, se consideran características propias de los sistemas de información o de la infraestructura que la contiene.”. Ver. TARAZONA César. s/f, pág. 137. “Amenazas Informáticas y Seguridad de la Información”. Recuperado de file:///D:/New%20folder%20-%20Copy%20(4)/965-3375-1-PB.pdf 3 “Es cualquier situación o evento que puede afectar la posibilidad de que las organizaciones o las personas puedan desarrollar sus actividades afectando directamente la información o los sistemas que la procesan” Ver. 4 Ibíd. Pág. 138. Ver. Ibíd. 137.
resultados en comparación de lo que Colombia podría hacer de forma independiente.
Igualmente, sucede en muchísimos otros temas además de facilitar la creación y el fortalecimiento de estrategias conjuntas que permitan luchar contra los delitos informáticos, investigarlos, hacerles seguimiento, descubrir su evolución y castigar a los culpables.
Por lo tanto se ha planteado como pregunta de investigación la siguiente: ¿Cómo articular de forma efectiva la cooperación internacional para enriquecer el derecho informático desde los logros locales para un aprovechamiento local, generando resultados efectivos que permitan disminuir los delitos que se comenten en dicho ámbito?
En tal sentido se ha desarrollado la hipótesis que afirma: La llegada de la era digital ha significado grandes retos para los actores del sistema internacional. Uno de ellos es articular de forma efectiva las buenas prácticas de la cooperación con respecto a la implementación de las Tics, especialmente en su ámbito jurídico, cultural y de seguridad, para lo cual es pertinente aprovechar los espacios del multilateralismo por medio de la generación de estrategias que articulen los logros locales para un aprovechamiento global en el marco del Derecho Internacional.
Así mismo se establece como objetivo general exponer la necesidad de crear estrategias concretas de cooperación internacional que permitan aprovechar de manera más efectiva, los espacios del multilateralismo, para lograr una sinergia entre diversos actores del entorno global, que actúen de forma coordinada para hacer frente a la era digital y a la implementación adecuada de las Tics en el marco del Derecho Internacional.
Se determinan entonces como objetivos específicos:
Describir el desarrollo histórico de la era digital y los principales acontecimientos que han marcado la implementación de las Tics a nivel internacional haciendo énfasis en las medidas regulatorias desarrolladas para tal fin.
Exponer las ventajas, desafíos, peligros y logros que se han generado en el entorno global gracias a la llegada de la era digital y las medidas más relevantes que se han tomado a nivel internacional para la adecuada implementación de las Tics.
Analizar la existencia de las necesidades más importantes en materia de cooperación teniendo en cuenta las acciones emprendidas por los Estados para implementar una regulación adecuada del entorno digital.
Proponer estrategias de cooperación internacional que permitan aprovechar de manera más efectiva los espacios de integración multilateral en el espacio iberoamericano, teniendo en cuenta el aprendizaje de las experiencias locales, en temas como la seguridad electrónica, derecho informático, comercio electrónico y gobierno electrónico.
Establecer un mecanismo de cooperación entre espacios multilaterales que funcione articuladamente de forma interna y externa de sus Estados miembro y de los mecanismos multilaterales per se, con el fin de crear estrategias conjuntas que revistan una mayor efectividad con respecto a la implementación de experiencias exitosas en todos los ámbitos de la era digital.
La elección del tema se dio dada la importancia de comprender el impacto de la llegada de la era digital, en el entorno global y sus consecuencias en el mundo real, no es una tarea fácil, y requiere de múltiples y constantes investigaciones, que den cuenta de la transformación que se vive en la actualidad.
La necesidad de crear conciencia en la esfera internacional de los retos que se hacen cada vez mayores en el mundo virtual, especialmente con lo referente a la regulación de las acciones que se llevan a cabo a través de las
Así entonces se referenciaran los tipos de muestra no probabilística que más se adaptan a la presente investigación. Así se tiene:
a. “Muestreo por conveniencia: Se suele utilizar sobre todo al principio una muestra por conveniencia que se denomina muestra de voluntarios, y se utiliza si el investigador necesita que los posibles participantes se presenten por sí mismos.Este muestreo es fácil y eficiente”.^8 b. “Muestreo por cuotas Las selección de criterios se hace específicamente por el investigador de acuerdo al enfoque y a los resultados que quiera obtener de su estudio.^9 “El investigador entrevista a todos las personas de cada categoría que pueda encontrar hasta que haya llenado la cuota” 10 c. Muestreo Accidental o Bola de Nieve: “Se aprovecha o utiliza personas disponibles en un momento dado que se corresponda con el propósito del estudio. De los tres tipos de muestreo no probabilístico resulta el más deficiente.”^11
El objetivo de las encuestas es determinar los conocimientos que tienen los usuarios de internet con respecto a los delitos informáticos y establecer si llevan a cabo prácticas de seguridad en el entorno virtual para evitar ser víctimas de dichos delitos. (Ver Anexos 2 y 3).
Teniendo en cuenta que el presente trabajo de investigación es de tipo cualitativo el autor tomara la muestra de acuerdo a los siguientes criterios:
Se tomará una muestra mínima total de 100 personas naturales
(^8) Ver.Ibíd. Pág. 2 (^9) Comparar. ESPINOZA, Iván .s/f,.“ Tipos de Muestreo”. Unidad de Investigación Cientifica. (^10) Ver.Ibíd. Pág. 19 (^11) Ver.Ibíd. Pág. 20.
Los resultado de las encuestas serán tabulados e interpretados por el autor de la presente tesina para determinar la importancia que le dan los ciudadanos de a pie a la aplicación de prácticas de seguridad que permitan evitar delitos informáticos..
Conforme a lo anteriormente esbozado el tipo de muestro que se realizó y que se consideró más adecuado de acuerdo a las definiciones realizadas, a los criterios expuestos por el autor y al tipo de investigación es un Muestreo por Conveniencia.
Pregunta problema ¿Ha sido insuficiente el desarrollo del derecho de las TIC, en el espacio iberoamericano, para contrarrestar las amenazas que se derivan de una sociedad hiperconectada?
¿El desafío de la regulación de las TIC se constituye en el principal reto que tiene la sociedad de la información del siglo XXI?
¿La sociedad de la información del siglo XX está siendo amenazada por la desregulación de las actividades en el entorno virtual?
¿La regulación versus la libertad en la red es el principal paradigma de era digital del siglo XXI?
¿Es la seguridad informática, la protección internacional de datos personales, la privacidad de los usuarios y la protección de los derechos de propiedad intelectual los principales retos y amenazas de la sociedad de la información actual?
¿Han sido eficaces los mecanismos de cooperación internacional existentes para hacer frente a los retos y amenazas derivadas de las actividades informáticas?
¿Es pertinente implementar un sistema de cooperación internacional, desde el ámbito iberoamericano, con participación del sector académico, empresarial, gobierno y sociedad civil internacional para definir unas reglas comunes que protejan los derechos de los ciudadanos digitales?
cronológicamente información de todas las transacciones que tienen lugar en la cadena, de ahí el nombre de cadena de bloques o blockchain.”^16 Ciberdiplomacia, e- diplomacia o diplomacia digital: “es el uso de la web y las tecnologías de la información y las comunicaciones como ayuda para alcanzar los objetivos diplomáticos”.^17 Además como lo afirman Bohórquez, Martínez & Ruiz:
“El mundo se enfrenta a un nuevo paradigma de la diplomacia, se sale de las gestiones Estado-Estado, para dar paso a una actual diplomacia, la llamada, diplomacia pública en red, en la que la intervención de la ciudadanía, es el punto clave que la distingue del antiguo paradigma de la diplomacia, generando así nuevos conceptos de política, donde la tecnología, cierra ciertas aristas y la brecha social, aun existente entre los gobernantes y los gobernados, facilitando su integración a través de la participación pública en los diversos contextos relativos a las políticas gubernamentales de sus naciones y las concernientes a sus relaciones internacionales, de manera que las decisiones de la gerencia pública, sea consensuada y no unilateral y arbitraria, permitiendo así la construcción de una sociedad democratizada y de paz”.^18 Ciberseguridad “la protección de una serie de bienes jurídicos, como la infraestructura y la información almacenada o de cualquier manera administrada a través de Internet, pero no al medio tecnológico empleado para cometer un ilícito de cualquier naturaleza” 19
Ciberterrorismo: Polit citado por Masana afirma que "Es el ataque premeditado y políticamente motivado contra información, sistemas computacionales, programas de computadoras y datos que puedan resultar en
(^16) Ver_. KARP, Nathaniel, pág. 1. 2015. “Observatorio Económico EEUU 14 Jul 2015: Tecnología de cadena de bloques (blockchain): la última disrupción en el sistema financiero”. BBVA Researh._ Recuperado de https://www.bbvaresearch.com/wp- content/uploads/2015/07/150714_US_EW_BlockchainTechnology_esp.pdf 17 Ver. RODRÍGUEZ, Alfredo,2015, pág. 915. “ Diplomacia digital, ¿adaptación al mundo digital o nuevo modelo de diplomacia?”. En: Opción, vol. 31, núm. 2, 2015, pp. 915- 937.Universidad del Zulia Maracaibo, Venezuela, 18 Ver.BOHÓRQUEZ LEAL, José; MARTÍNEZ MUJICA, Nerwis; RUIZ GÓMEZ, Gladys Isabel, 2017, pág. 30. “ Diplomacia virtual: Interrelación sin fronteras y su eficacia jurídica en Venezuela” Revista Nuevo Derecho, 13 (21), 2017, p.p. 1-30. 19 Ver. BOTERO MARINO, Catalina (Relatora especial para la libertad de expresión) Organización de los Estados Americanos - Comisión Interamericana de Derechos Humanos, 2013, pág. 59, “Libertad de Expresión e Internet; Relatoría Especial para la libertad de expresión Comisión Interamericana de De-rechos Humanos”. Open Society Funsations
violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos" 20
Contrato Inteligente o smart contract: “ cualquier contrato que se ejecuta por sí mismo automáticamente sin que medien terceros entre los participantes individuales. Los smart contracts se escriben como programas informáticos en lugar de como lenguaje legal sobre documentos impresos.”^21. Otra definición establece que:
“Es cualquier contrato que se ejecuta por sí mismo automáticamente sin que medien terceros entre los participantes individuales. Los smart contracts se escriben como programas informáticos en lugar de como lenguaje legal sobre documentos impresos. El programa puede definir reglas y consecuencias estrictas del mismo modo que lo haría un documento legal tradicional, pero a diferencia de los contratos tradicionales, también puede tomar información como input, procesarla según las reglas establecidas en el contrato y adoptar cualquier medida que se requiera como resultado de ello”.^22 Hacker: “Auténticos expertos en sistemas digitales que disfrutan explorando sistemas y probando sus capacidades en oposición a los simples usuarios” 23 Dependiendo del uso que den a sus acciones en los sistemas pueden ser delincuentes que quieren transgredir la seguridad en internet para obtener información, dinero o afectar sistemas negativamente, o pueden ser expertos que trabajan para evitar y contrarrestar estos ataques utilizando las mismas técnicas, o utilizarlas para perfeccionar los sistemas de seguridad a implementar 24
(^20) Ver. MASANA, Sebastián. s/f, pág. 12. “El Ciberterrorismo : Una amenaza real para la paz mundial”. Tesis de Maestría Relaciones Internaciona-les. FLACSO – Facultad Latinoamericana de Ciencias Sociales. Recuperado de http://webcache.googleusercontent.com/search?q=cache:Pj1RNVZrXscJ:docplayer.es/ -El-ciberterrorismo-una-amenaza-real-para-la-paz-mundial.html+&cd=1&hl=es- 419&ct=clnk&gl=co 21 Ver.ALONSO, Javier.; CÁMARA Noelia.; PÉREZ, María; SEBASTIÁN, Javier.; URBIOLA, Pablo. VEGAS, Isabel. 2015, pág. 4. “Situación Economía Digital” BBVA Research”. Recuperado de https://www.bbvaresearch.com/wp- content/uploads/2015/10/Situacion_Ec_Digital_Oct15_Cap1.pdf 22
23 Ver. Ibíd. Ver. HERNÁNDEZ, Claudio ,2001, pág. 38 “La Nueva Ciberseguridad los clanes de la red. En:. “Hackers Los Piratas del Chip y de Internet 24 ”, p.p.31-48.VLex. f Comparar.FLORES, Carlos, s.f. “Tipos de Hackers”. Universidad Mayor de San Andrés Carrera de Informática Análisis y Diseño de Sistemas de información.Recuperado de http://www.revistasbolivianas.org.bo/pdf/rits/n8/n8a08.pdf
una mejor adaptación de los países al avance de las tecnologías de la información y la comunicación (Tics), y de tal forma regular de manera ágil y efectiva las interacciones que se dan en el ámbito virtual, especialmente aquellas que pueden vulnerar los derechos de los individuos.
Se parte desde algunos postulados de la teoría de la Interdependencia Compleja de Robert Keohane & Joseph Nye la cual se enmarca en el ámbito de estudio de las Relaciones Internacionales para finalmente hablar específicamente del tratamiento jurídico de los delitos informáticos en diversas legislaciones como la de Europa, México y Colombia para establecer la posibilidad de crear mecanismos de cooperación que se establezcan en espacios multilaterales ya existentes y que permitan multiplicar acciones como:
“ El Convenio de Budapest adoptado por el Consejo de Europa en 2001 es el único instrumento internacional para enfrentar el delito cibernético^29 [30] el cual cubre las áreas más importantes de la normatividad contra la delincuencia cibernética a saber: el derecho penal, el derecho procesal y la cooperación internacional. Es de mencionar que el grupo de trabajo sobre delito cibernético de la REMJA (OEA), tiene como una de sus principales recomendaciones para los Estados Parte adherir al Convenio del Consejo de Europa sobre Cibercriminalidad” 30 La necesidad de fortalecer este tipo de convenios a nivel internacional se hace imperiosa, especialmente por la evolución a pasos agigantados de las Tics y de las interconexiones cada vez más complejas que dichas tecnologías permiten a los usuarios de internet.
Así entonces se comenzará por hacer referencia a los postulados de la Teoría de la Interdependencia Compleja de Robert Keohane & Joseph Nye, los cuales establecen que:
(^29) Delito Cibernético.“Es el uso de cualquier sistema informático como medio o fin de un delito. De esta manera se abarcan todas las modalidades delictivas de acuerdo al marco legal de cada país; para esto es conveniente definir qué es un sistema informático“ Ver. LOREDO, Jesús & RAMÍREZ Aurelio (Coautor), 2013, pág. 45_. “Delitos informáticos; su clasificación y una visión general de las medidas de acción para combatirlo”_ En: CELERINET, (Enero-junio). Universidad Autónoma de Nuevo León, México, Recuperado de http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf 30 Ver. MEDINA, Daniel. 2016. “Retos y fortalezas para implementar el convenio de budapest en Colombia”. Ciberseguridad Colombia.
“Canales múltiples conectan a las sociedades: Los mismos incluyen tanto nexos infórmales entre élites gubernamentales como acuerdos formales entre agendas del servicio exterior, nexos informales entre elites no gubernamentales (cara a cara y mediante telecomunicaciones) y organizaciones trasnacionales (tales como bancos o corporaciones multinacionales). Estos canales pueden resumirse como relaciones interestatales, transgubernamental y trasnacionales”.^31 “La agenda de las relaciones interestatales consiste en múltiples temas que no están colocados en una jerarquía clara o sólida: Esta ausencia de jerarquía en los temas significa entre otras cosas, que la seguridad militar, no domina consistentemente al agenda. Muchos temas surgen de lo que se acostumbra considerar como política interna, con lo que la diferenciación entre temas internos y externos se vuelve borrosa. Esos temas son considerados en distintos departamentos gubernamentales (no exactamente en relaciones exteriores y en distintos niveles. Una inadecuada política de coordinación de estos temas implica costos significativos. Diferentes problemas generan diferentes coaliciones, tanto dentro como fuera del gobierno, y suponen distintos grados de conflicto. La política no se detiene al borde del agua”.^32 “La fuerza militar no es empleada por los gobiernos contra otros gobiernos de la región cuando predomina la interdependencia compleja: Sin embargo puede ser importante en esas relaciones de los gobiernos, con otros situados fuera de esa región o en otras cuestiones. La fuerza militar., por ejemplo, puede ser irrelevante para resolver desacuerdos sobres aspectos económicos entre los miembros de una alianza, pero al mismo tiempo puede ser muy importante para las relaciones políticas y militares de esa alianza con un bloque rival. Para las primeras relaciones, esta condición de la interdependencia compleja abierta debería encontrarse; no así en el segundo caso.” 33 Aunque se profundizará en cada uno de los postulados anteriormente citados en capítulos posteriores de la presente tesina a grandes rasgos se aplicaran de la siguiente forma:
“Canales múltiples conectan a las sociedades” 34 Por medio de la Cooperación Internacional en sus diversas modalidades y de los espacios multilaterales existentes, se crean canales de comunicación que pueden ser aprovechados para fortalecer la construcción constante e implementación del Derecho Informático teniendo en cuenta además otros actores como el sector privado y la sociedad civil en general.
(^31) Ver KEOHANE, Robert & NYE, Joseph «Poder e Interdependencia; La Política Mundial en Transición» 32 .1998.Pág. 41. GEL; Buenos Aires.
33 Ver .Ibíd. 34 Ver. Ibíd. Ver. Ibíd.