Welcome to Scribd. Sign in or start your free trial to enjoy unlimited e-books, audiobooks & documents.Find out more
Download
Standard view
Full view
of .
Look up keyword
Like this
2Activity
0 of .
Results for:
No results containing your search query
P. 1
Jarvey_Rincon Justicia Internacional Alternativa Valida Para El DELITO INFORMARTICO

Jarvey_Rincon Justicia Internacional Alternativa Valida Para El DELITO INFORMARTICO

Ratings: (0)|Views: 181|Likes:

More info:

Published by: Derecho Informático on Mar 03, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

09/22/2011

pdf

text

original

 
Justicia Internacional una alternativa válida paraEl Delito Electrónico
  FORO DELITO INFORMATICO EN COLOMBIA(Evaluación necesaria a dos años de inicio) SEGURIDAD INFORMATICAVSDELITOFEBRERO 23 AL 25 DE  2011 JARVEY RINCON RIOS*
 
Ante la necesidad de controlar las conductas ilícitas cometidas a través de medioselectrónicos, puede decirse que existen dos posturas claramente identificadas; de unlado, una fuerte inclinación por su tipificación y con ella la ampliación en las funcionesde policía judicial para la persecución del delito. De otro lado, se evidencia uncontundente llamado, por parte de las multinacionales al autocontrol de los cibernautasy de las empresas que utilizan la red como medio para publicitar y/o distribuir susproductos. Algunas de las recomendaciones son las siguientes: 
 
“Implementación de controles que impidan el acceso no autorizado a los
servidores y computadoras. En el caso de una Compañía, por ejemplo, esconveniente que se restrinja el acceso físico a los servidores e instruir a losusuarios para que no divulguen sus contraseñas.
 
“Definición de permisos de accesos según las funciones del personal dentro de
la Compañía. A cada usuario se le otorgan permisos para poder realizardeterminadas tareas, acceder a información sensible de acuerdo a su funcióndentro la Compañía. Por ejemplo, leer pero no modificar archivos o carpetas,utilizar o no la conexión a Internet, etc.
 
“Ejecución de un plan de auditorías periódicas. Implementar un sistema de
auditoría que permite guardar información relativa a lo que las personas hacen
 
en un sistema informático. Esto permite luego monitorear las operaciones que unusuario ha realizado.
 
“Uno de los retos más importantes en la lucha contra el delito informático es
estimar su incidencia, su escala y su coste, que permita poder definir los tipos demedidas a adoptar y garantizar su proporcionalidad. En este sentido, leyes comoSarbanes-Oxley define a los ejecutivos como responsables de la seguridadinformática al requerir que den su palabra de que los "controles internos" de las
compañías son adecuados”
1
. Un claro ejemplo de la descripción anterior, se tiene con Microsoft quien lanzó un portalsobre cibercrimen; en éste se incluyen diversos recursos de información, concejos yherramientas para investigadores. Al respecto Richard LaMagna, director de la unidadde los programas de aplicación legislativa de Microsoft,
indicó que “(…) la compañía se
quiere alinear con los esfuerzos emprendidos por las distintas administraciones para lapersecución de a
ctividades criminales”
2
. Así, a través de una plataforma on-line, sebrindan unas nociones sobre auditoría forense, soporte técnico, legislación vigente, deinvestigación on-line, con la finalidad de formar agentes implicados en la investigación. Por su parte, el jurista colombiano Sergio Rodríguez Azuero indica que como respuestafrente al fraude en la contratación electrónica deben tenerse en cuenta la encriptación,la certificación y algunos instrumentos tecnológicos. La encriptación puede entenderse
como “(…) un proceso que se vale de técnicas
matemáticas para manipular el orden de los datos transmitidos, permitiendo que losmismos no puedan ser restablecidos a su forma original sin el conocimiento previo de
una clave algorítmica”
3
. 
 
1
Espiñera Sheldon & Asociado
s, “El Delito Informático”, España, 25 de enero de 2007,
www.pc-news.com/ ,página visitada abril de 2007.
 
2
 
Hispasec Sistemas, “Microsof lanzará un portal sobre cibercrimen”, 6 de septiembre de 2005,
www.hispasec.com/  , página visitada abril de 2007.
 
3
Álvarez Álvarez, Julio Leñoso, citado por  Rodríguez Azuero, Sergio,
op. cit 
., p. 110.
 
 
Respecto la cert
ificación, ésta “se presenta mediante la forma de una entidad que no es
parte en la relación banco-cliente, que certifica el contenido de los mensajes y laveracidad del remitente, y que certifica el contenido de los mensajes de datos y laveracidad del remitente, función en virtud de la cual se busca superar los problemas deautenticidad. Con esta solución al riesgo operativo, se da seguridad a quien recibe elmensaje, para que pueda exigir posteriormente el cumplimiento de aquello que seconvino mediante él
4
. De lo expuesto en esta investigación se colige que el resultado de la misma deviene enla necesidad de crear un acuerdo jurídico global, que complemente los esfuerzosalcanzados en el Convenio sobre Cibercrimen, en razón a las críticas aquí esbozadas,entre ellas, la insuficiencia del instrumento frente a la discrecionalidad de los EstadosPartes para asumir todas las obligaciones en él expuestas, sumado a lo anterior, queno hace parte de una estrategia global, sino regional, en este sentido, se precisa unarevisión de las condiciones de otros Estados para una reformulación de algunos tipos. Pensar en la formación de una norma internacional nos remite a entender variosaspectos; inicialmente, que constituye un proceso en el cual juegan especialpreponderancia la coordinación de los intereses que motivan a los actores principalesde la sociedad internacional. Dicha coordinación de intereses precisa de la
negociación 
 y posteriormente del
consenso 
, del cual deviene entonces la norma internacional. Una norma internacional, en razón a que entre las funciones del Derecho Internacional,encontramos desde 1648 con la Paz de Wesfalia, la necesidad de configurar laseguridad internacional. La historia de la sociedad internacional ha girado en torno almismo aspecto: garantizar la seguridad y la paz mundial. El contexto actual, exige otro tipo de funciones complementarias del DerechoInternacional, entre ellas, la función ordenadora, la cual se encamina a la dirección de
 
4
Rodríguez Azuero, Sergio,
Referencias a la contratación bancaria electrónica en Colombia 
, aparece enobra colectiva Contratación Electrónica, Centro Editorial Universidad del Rosario, editor Erick RincónCárdenas, Bogotá, 2006.Pág., 105, 106,108, 109, 111. Subrayado fuera de texto.
 

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->