Apreciación jurídica del Análisis de Tráfico en el contexto informático venezolano

Autores/as

  • Daniel A. Quintero R. Centro Nacional de Desarrollo e Investigación en Tecnologías Libres (CENDITEL)

Resumen

Se presenta un estudio sobre el análisis de tráfico en Venezuela, aplicación informática que posibilita el establecimiento de las rutinas, tendencias e intereses de una persona o grupo, nutriéndose de las denominadas inferencias, con las que se infringe el derecho a la privacidad. Partiendo de la conjugación de los aspectos técnicos con los principios teóricos, se presentará una propuesta sustentada en la Teoría del Delito para enmarcar el análisis de tráfico como una acción típica, antijurídica y culpable, buscando una reformulación en primera instancia del artículo 21 de la Ley Especial contra los Delitos Informáticos (LECDI), que debe complementarse con decisiones estratégicas dentro de la Ley de Infogobierno, para procurar en el futuro un Subsistema de Anonimato.

Descargas

Los datos de descargas todavía no están disponibles.

Métricas

Cargando métricas ...

Citas

Arias, F. (2012). El Proyecto de Investigación. Introducción a la Metodología Científica. Editorial Episteme. C.A. Sexta Edición.

Avast Sofware (2020) ¿Qué hacen los sniffers? Recuperado de: https://www. avast.com/es-es/c-sniffer

Back, A., Möller U., Stiglic A. (2001). Traffic analysis attacks and trade-offs in anonymity providing systems. In Information Hiding (pp. 245-257). Springer Berlin Heidelberg. (January). [Archivo PDF].

Castells, M., (2003). Internet, libertad y sociedad: una perspectiva analítica. Lección inaugural del curso académico 2001-2002 de la UOC. Internet Interdisciplinary Institute (IN3) de la Universitat Oberta de Catalunya (UOC). Recuperado de: http://www.ub.edu/prometheus21/articulos/obsciberprome/castells.pdf

Código Penal de 2005. Gaceta Oficial de la República Bolivariana de Venezuela Nro 5768E del 13 de abril 2005.

Cole, E., Nordfelt, M., Ring, S., y Ted, F. (2005). Cyber Spying Tracking Your Family’s (Sometimes) Secret Online Lives. Syngress.

Comisión Nacional de Telecomunicaciones (2019). Cifras del Sector Telecomunicaciones II TRIMESTRE 2019. Observatorio Estadístico. CONATEL. Recuperado de: https://www.conatel.gob.ve/informe-cifras-del-sectorsegundo-trimestre-2019/

Consejo de Europa (2001). Convenio de Budapest sobre la

Ciberdelincuencia. Serie de Tratados Europeos. Nro. 185. Budapest, 23.XI.2001. Recuperado de: https://www.oas.org/juridico/english/cyb_pry_convenio.pdf

Constitución de la República Bolivariana de Venezuela de 2009. Enmienda Nro. 1 aprobada mediante Referendo Constitucional, Gaceta Oficial de la República Bolivariana de Venezuela (Extraordinaria) Nro. 5.908, de fecha 19 de febrero de 2009.

Danezis, G. (2004). Better Anonymous Communications. This dissertation is submitted for the degree of Doctor of Philosophy. University of Cambridge, Computer Laboratory, Queens’ College, January 2004. Reino Unido. [Archivo PDF]. Recuperado de: http://www0.cs.ucl.ac.uk/staff/G.Danezis/papers/thesis.pdf

Danezis, G., y Clayton, R. (2007). Introducing traffic analysis (pp. 95-117). Auerbach Publications, Boca Raton, FL. Estados Unidos. [Archivo PDF]. Recuperado de: http://www0.cs.ucl.ac.uk/staff/G.Danezis/papers/TAIntro-book. pdf

Das, S., Kant, K. Zhang, N., (2012). Handbook on Securing Cyber-Physical Critical Infrastructure. Elsevier.

De Terwangne, C. (2012). Privacidad en Internet y el derecho a ser olvidado/derecho al olvido. IDP. Revista de Internet, Derecho y Política, (13), 53-66. [Archivo PDF]. Recuperado de: https://www.redalyc.org/pdf/788/78824460006.pdf

Decreto-825 de 2000. Acceso y uso de Internet como política prioritaria para el desarrollo cultural, económico, social. Gaceta Oficial de la República Bolivariana de Venezuela N° 36.955, de fecha lunes 22 de mayo de 2000.

Decreto Nro. 1.204 de 2001. Ley de Mensajes de Datos y Firmas Electrónicas (2001). Gaceta Oficial de la República Bolivariana de Venezuela N° 37.148, de fecha 28 de febrero de 2001.

Decreto No 3390 de 2004. Migración gradual y progresiva de órganos y entes de la Administración Pública Nacional hacia el Software Libre desarrollado con Estándares Abiertos. Gaceta Oficial de la República Bolivariana de Venezuela Nro. 38.095, de fecha 28 de diciembre de 2004. (derogado por la Ley de Infogobierno).

Deng, J., Han, R., y Mishra, S. (2004). Intrusion tolerance and anti-traffic analysis strategies for wireless sensor networks. In Dependable Systems and Networks, International Conference on (pp. 637-646). (June). IEEE. [Archivo PDF]. Recuperado de: https://www.researchgate.net/publication/4080119_Intrusion_tolerance_ and_antitraffic_analysis_strategies_for_wireless_sensor_networks/link/ 02e7e53bc935070479000000/download

Red de Universidades Lectoras (2020). Diccionario Digital de Nuevas Formas de Lectura y Escritura. Inferencia. Recuperado de: http: //dinle.usal.es/searchword.php?valor=Inferencia

Fu, X., Graham, B., Bettati, R., y Zhao, W. (2003). On effectiveness of link padding for statistical traffic analysis attacks. In Distributed Computing Systems. Proceedings. 23rd International Conference on (pp. 340-347). (May). IEEE. [Archivo PDF] Recuperado de: https://www.researchgate.net/publication/4017116_On_ effectiveness_of_link_padding_for_statistical_traffic_analysis_attacks/ link/5891da5ba6fdcc1b414684de/download

Guan, Y., Li, C., Xuan, D., Bettati, R., y Zhao, W. (1999). Preventing traffic analysis for real-time communication networks. In Military Communications Conference Proceedings. MILCOM 1999. IEEE (Vol. 1, pp. 744-750). IEEE. [Archivo PDF]. Recuperado de: https://ieeexplore.ieee.org/document/822783

Grisanti, H., y Grisanti, A. (2006) Manual de Derecho Penal (Parte Especial). Vadell Hermanos.

Ley de Infogobierno de 2013. Gaceta Oficial de la República Bolivariana de Venezuela Nro. 40.274, de fecha 17 de octubre de 2013.

Ley Orgánica de Precios Justos (2015). Gaceta Oficial de la República Bolivariana de Venezuela Nro. 40.787, de fecha 8 de noviembre de 2015.

Ley Especial contra los Delitos Informáticos de 2001. Gaceta Oficial de la República Bolivariana de Venezuela Nro. 37.313, de fecha 30 de octubre de 2001.

Mejía, E. (1979). La teoría del delito desde Von Liszt y Beling a hoy. IDEARIUM. [Archivo PDF]. Recuperado de: http://www.um.edu.ar/ojs2019/index.php/Idearium/ article/download/697/678

Moncalvo, A. (2007). Pensar y Emprender un Impacto Tecnológico en la Sociedad y la Cultura. LibrosEnRed.

Murdoch, S. y Zieliński, P. (2007). Sampled traffic analysis by internet-exchange-level adversaries. In Privacy Enhancing Technologies (pp. 167-183). Springer Berlin Heidelberg. (January). [Archivo PDF]. Recuperado de: https://link. springer.com/chapter/10.1007/978-3-540-75551-7_11

Qadeer, M. Zahid, M., Iqbal, A., y Siddiqui, M. (2010). Network traffic analysis and intrusion detection using packet sniffer. In Communication Software and Networks. ICCSN’10. Second International Conference on (pp. 313-317). (February). IEEE. [Archivo PDF]. Recuperado de: https://link.springer.com/chapter/10.1007/ 978-3-540-75551-7_11

Quintero, D. (24 de noviembre de 2014). Entrevista personal realizada al experto en anonimato Rodolfo Leonardo Sumoza Matos.

Raymond, J. (2001). Traffic analysis: Protocols, attacks, design issues, and open problems. In Designing Privacy Enhancing Technologies (pp. 10-29). Springer Berlin Heidelberg. (January). [Archivo PDF]. Recuperado de: https://link.springer.com/ chapter/10.1007/3-540-44702-4_2

Resolución Nro 320 de 2006. Políticas, normas y procedimientos de Seguridad Informática física y lógica, en los bienes informáticos de los Órganos y Entes de la Administración Pública. Gaceta Oficial de la República Bolivariana de Venezuela Nro 38.414, de fecha 06 de Abril de 2006.

Resolución-027 de 2012. Centro Nacional de Informática Forense (CENIF), Gaceta Oficial de la República Bolivariana de Venezuela Nro. 39.847, de fecha 20 de enero del 2012.

Sumoza, R. (2008). Sistemas Anónimos en Escenarios Globales. Proyecto Fin de Máster en Investigación en Informática por la Universidad Complutense de Madrid. [Archivo PDF]. Recuperado de: https://core.ac.uk/download/pdf/19713087.pdf

Wright, C., Coull, S. y Monrose, F., (2009). Traffic Morphing: An Efficient Defense Against Statistical Traffic Analysis. In NDSS. (February). [Archivo PDF]. Recuperado de: https://www.ndss-symposium.org/wp-content/uploads/2017/ 09/wright.pdf

Zaffaroni, E. (1999). Tratado de Derecho Penal. Parte General. EDIAR.

Descargas

Archivos adicionales

Publicado

2020-11-09

Cómo citar

Quintero R., D. A. (2020). Apreciación jurídica del Análisis de Tráfico en el contexto informático venezolano. Conocimiento Libre Y Licenciamiento (CLIC), (22). Recuperado a partir de https://convite.cenditel.gob.ve/publicaciones/revistaclic/article/view/1019

Número

Sección

Artículos sobre la Creación de Conocimiento

Artículos más leídos del mismo autor/a