Вы находитесь на странице: 1из 21

CONSIDERACIONES LEGALES Y ÈTICAS DEL USO DEL CORREO ELECTRÓNICO COMO SPAM Y

CÓMO AFECTAN CIERTOS ATAQUES CIBERNÉTICOS AL COMERCIO ELECTRÓNICO PANAMEÑO


ENIAC (Electronic Numerical Integrator and Calculator)

Costo:
Casi
500.000
dólares
Año:
1946
a
1957

“Domine mi, Quid erit post haec?”


TIC (Tecnología de Información y Comunicación)

Costo:
Casi
$ 2.500
dólares

Año:
2016

“Domine mi, Quid erit post haec?”


Capítulo I Marco Metodológico

1.1 El problema

1.2 Antecedentes

1.3 Importancia

1.4 Planteamiento del problema

1.5 Objetivos de la investigación

1.5.1 Objetivos generales

1.5.2 Objetivos específicos

1.6 Fuentes de información ,

población y muestra

1.6.1 Fuentes primarias

1.6.2 Fuentes secundarias

1.6.3 Población
1.6.4 Muestra

1.7 Técnicas e instrumentos de recolección

1.7.1 Tipos de investigación

1.7.1.1 Investigación descriptiva

1.7.1.2 Investigación bibliográfica

1.8 Hipótesis

1.9 Variables

1.9.1 Variables dependiente

1.9.2 Variable independiente

1.9.3 Alcances y limitaciones

Capítulo II. CONSIDERACIONES LEGALES Y ÉTICAS DEL USO DEL

CORREO ELECTRÓNICO COMO SPAM

2.1 ¿Qué es el SPAM?

2.2 ¿Se puede controlar y evitar el SPAM?

2.3 El sistema normativo panameño en el uso del SPAM

2.4 Normas legales internacionales sobre el uso del SPAM

2.5 Lista negras (Black List)

2.6 Servidores Barracuda


Contenido

Capítulo III ¿CÓMO AFECTAN CIERTOS

ATAQUES CIBERNÉTICOS AL COMERCIO

ELECTRÓNICO PANAMEÑO?

3.1 Virus polimórficos

3.2 Rogues

3.3 Scareware

3.4 Ransoware

3.5 (IVR) Interactive Voice Phishing Attack

3.6 SPOOFING Proximity Id Cards

Capítulo IV. CASO DE ESTUDIO

Conclusiones

Recomendaciones

Bibliografía

Anexos

1. Carta de servicios

2. Informe final
Naturaleza Jurídica-Código Penal Panameño
Leyes Panameñas que regulan los delitos contra
Inviolabilidad del Secreto y el Derecho a la Intimidad

 Libro II – Los delitos


 Título II Delitos contra la Libertad
 Capítulo III Delitos contra la Inviolabilidad del Secreto y el Derecho a la Intimidad
 Artículo 164. Quien se apodere o informe indebidamente del contenido de una carta, mensaje de
correo electrónico, pliego, despacho cablegráfico o de otra naturaleza, que no le haya sido
dirigido, será sancionado con prisión de uno a tres años o su equivalente en días-multa o arresto
de fines de semana.

 Cuando la persona que ha cometido el delito obtiene algún beneficio o divulgue la información
obtenida y de ello resulta perjuicio, será sancionada con dos a cuatro años de prisión o su
equivalente en días-multa, prisión domiciliaria o trabajo comunitario. Si la persona ha obtenido la
información a que se refiere el párrafo anterior como servidor público o trabajador de alguna
empresa de telecomunicación y la divulga, la sanción se aumentará de una sexta parte a la mitad.

 Artículo 165. Quien sustraiga, destruya, sustituya, oculte, extravíe, intercepte o bloquee una
carta, pliego, correo electrónico, despacho cablegráfico o de otra naturaleza, dirigidos a otras
personas, será sancionado con pena de prisión de dos a cuatro años o su equivalente en días multa
o arresto de fines de semana, la cual se aumentará en una sexta parte si lo divulgara o revelara. Si
la persona que ha cometido la acción es servidor público o empleado de alguna empresa de
telecomunicación, la sanción será de tres a cinco años de prisión, la cual se aumentará en una
sexta parte si lo revelara o divulgara.
Naturaleza Jurídica-Código Penal Panameño
Leyes Panameñas que regulan los delitos contra
Inviolabilidad del Secreto y el Derecho a la Intimidad

 Artículo 166. Quien posea legítimamente una correspondencia, grabación o documentos


privados y de carácter personal, no destinados a la publicidad, aunque le hubieran sido dirigidos, y
los haga públicos sin la debida autorización y de ello resultara un perjuicio será sancionado con
doscientos a quinientos días-multa o arresto de fines de semana.
 No se considerará delito la divulgación de documentos indispensables para la comprensión de la
historia, las ciencias y las artes.
 Si media el perdón de la víctima se ordenará el archivo de la causa.

 Artículo 167. Quien, sin contar con la autorización de la autoridad judicial, intercepte
telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción
de conversaciones no dirigidas al público será sancionado con pena de dos a cuatro años de
prisión.
 Artículo 168. Quien, sin contar con la autorización correspondiente, practique seguimiento,
persecución o vigilancia contra una persona, con fines ilícitos, será sancionado con dos a cuatro
años de prisión. Igual sanción se impondrá a quien patrocine o promueva estos hechos.
Naturaleza Jurídica-Código Procesal Penal Panameño

 Libro Tercero – Procedimiento Penal


 Capítulo III – Actos de Investigación con Control Posterior del Juez de Garantías Delitos contra la
Inviolabilidad del Secreto y el Derecho a la Intimidad
 Artículo 314. Incautación de datos.
 cuando se incautan equipos informáticos o datos almacenados en cualquier otro soporte,
regirán las mismas limitaciones retenidas al secreto profesional y a la reserva sobre el
contenido de los documentos incautados.
 El examen del contenido de los datos se cumplirá bajo la responsabilidad del Fiscal que lo
realice. A dicha diligencia se citará con la debida antelación, a la persona imputada y a su
defensor. Sin embargo, la ausencia de ellos no impide la realización del acto.
 El equipo o la información que no resulten útiles a la investigación o comprendidos como
objetos no incautables serán devueltos de inmediato y no podrán utilizarse para la
investigación.
 Operaciones encubiertas. El Fiscal podrá practicar operaciones encubiertas , como compra
controlada, entrega vigilada, análisis e infiltración de organización criminal y vigilancia y
seguimiento de personas en el curso de una investigación, con el propósito de recabar
evidencias para determinar la ocurrencia del hecho punible, así como sus actores y participes.
Naturaleza Jurídica-Código Procesal Penal Panameño

 Libro Tercero – Procedimiento Penal


 Capítulo III – Actos de Investigación con Control Posterior del Juez de Garantías Delitos contra la
Inviolabilidad del Secreto y el Derecho a la Intimidad
 Artículo 316. Entrega Vigilada Internacional. La entrega vigilada de naturaleza internacional
requiere que el Estado interesado comunique, previamente, la entrada de la remesa ilícita e
informe sobre acciones ejecutadas por ellos con relación a las mercancías sujetas al
procedimiento de entrega de la vigilancia.

 Artículo 317. Control. El Fiscal deberá someter al control de Juez de Garantías las diligencias de
que trata este Capítulo en un plazo no mayor de diez días. Para el caso de aquellos actos de
investigación o diligencias relacionadas con el delito de delincuencia organizada, regirá un
plazo excepcional de sesenta días.

 Las partes podrán objetar ante el Juez de Garantías las medidas que adopten los Fiscales, sus
auxiliares o los funcionarios en ejercicio de las facultades reconocidas en este Capítulo. El juez
en audiencia oral resolverá lo que corresponda.
NATURALEZA JURÍDICA
Leyes Panameñas que regulan el Comercio Electrónico:

Ley 43 del 31 de julio del 2001, sobre firma electrónica. Define y regula los documentos
electrónicos y firmas y certificaciones autorizadas del comercio electrónico. Es la
primera ley de esta clase que se elabora en Centro América. Está basada en el modelo de
UNCITRAL. (Promulgada en la Gaceta Oficial nº 24.359 del 3 de agosto del 2001).

Mediante la Ley No. 51 de 2008, publicada en la Gaceta Oficial No. 26090 de 24 de julio
de 2008, se “establece el marco regulador para la creación, utilización y almacenamiento
de documentos electrónicos y firmas electrónicas.
Spam = Spice Ham
Spam= Shoulder of Pork and Ham
Breve Reseña histórica del SPAM

Año 1940: spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada . SPICE HAM- Shoulder of Pork and Ham”
Año 1978: 393 empleados de ARPANET, el predecesor de Internet gestionado por el gobierno estadounidense, recibían con
sorpresa un correo de la compañía de ordenadores DEC invitándoles al lanzamiento de un nuevo producto.
Año 1970: sketch de 1970 del grupo de comediantes británicos Mont y Python, en su serie de televisión Monty Python's Flying
Circus, en el que se incluía spam en todos los platos.
Año 1994: correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados,
Canter and Siegel, pública en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de
10.000 dólares por casos de sus amigos y lectores de la red.
ANTECEDENTES

 ¿Cómo surge?
 ¿Te has preguntado alguna vez como surgió el SPAM?

 El SPAM es el acrónimo de “Shoulder of Pork and Ham” pero en


computadoras su nombre surge a raíz de los cientos de latas que se le
mandaban a los soldados en la 2da Guerra Mundial y un sketch de
Monthy Python Flying Circus.

 Actualmente no es más que el envío indiscriminado y no autorizado de


correo masivo de acuerdo a las normas establecidas en el SPAM ACT DE
2003 y considerada insuficiente para controlarlo. La violación de esta
norma se considera una acción ilegal y es penada por la justicia.

https://www.youtube.com/watch?v=owxT2fy8LF0
Patógenos
 Gusanos: se comportan como virus de
computadores con la distincion de que son
autosuficientes, no se necesitan pegar a ningun
progrma porque ellos son un programa.

 Troyanos: difieren de los gusanos ya que llegan


escondidos como partes de un grupo de programas y
trata de mantenerse no identificado.

 Keyloggers : detencan lo que uno teclea en la


máquina y lo mandan a un ordenador remoto.
Aspectos Legales
En el sentido legal con las formalidades de la ley pensemos
que si alguien te ofende y vive en la misma calle y hay una ley
aplicable debera existir alguna forma de resolucion legal o
juridica. Pero si no es asi mientras la separación de las partes
sea mayor mayor será la complejidad para resolver los
problemas legales.

El Spam Act en algunos casos es imposible controlarlo porque


se da a nivel internacional.

Los Spammers son criminales al tratar de mantener


secuestraso un negocio con ataques DDOS con pagos a
cuentas anonimas de Paypal .
NATURALEZA JURÍDICA
Leyes Panameñas que regulan el Comercio Electrónico:

 Ley 43 del 31 de julio del 2001, sobre firma electrónica. Define y regula los
documentos electrónicos y firmas y certificaciones autorizadas del comercio
electrónico. Es la primera ley de esta clase que se elabora en Centro
América. Está basada en el modelo de UNCITRAL. (Promulgada en la Gaceta
Oficial nº 24.359 del 3 de agosto del 2001).

 Mediante la Ley No. 51 de 2008, publicada en la Gaceta Oficial No. 26090


de 24 de julio de 2008, se “establece el marco regulador para la creación,
utilización y almacenamiento de documentos electrónicos y firmas
electrónicas.
Conclusion

 Debido a la creciente importancia de la Intenet


para los negocios y el gobierno es importante
que se estudie la posibilidad de reestructurarle
completamentepara hacerla menos vulnerable
de lo que es hoy en dia.
 La Internet original fue diseñada de forma
abierta pero esos usuarios son la minoria ahora
existe muchos malechores y se ha vuelto
peligrosa y Panama no escapa a esta realidad.
 Las leyes panameñas deben irse modernizando a
medida que los Hackers encuentren nuevas
formas de vulnerarlas.
“Education: the best Investment”

 “Una sala de clases será siempre una sala de clases,


pero la tecnología va a transformar la experiencia
educativa cotidiana. La tecnología de la
información estará en el centro de todo. Es posible
que el cambio no llegue mañana, pero viene en
camino. ”
 Bill Gates,
 “Education: the best Investment”
 del Libro THE ROAD AHEAD

19
Bibliografía:

 Internet
 www.amazon.com
 www.bn.com

 Gran parte de esta información es cortesía del Dr.


Michael Stoker especialista en E-Commerce.

20
GRACIAS….

Вам также может понравиться