SlideShare a Scribd company logo
1 of 9
TAREA 1
           Se podrá impedir el acceso a una Web sin Intervención Judicial

        La ejecución de programas para erradicar la pornografía infantil son definitivamente
algunos de    los desafíos de limitación en internet. Países como Francia, con políticas de
intervención se encuentran con la idea de lograr una limitación del mismo.
        Considero que efectos a largo plazo se presentarán, sin embargo el sistema informático
es tan complejo, que las des-encriptaciones son tan frecuentes que los sistemas limitativos no
siempre son fiables.




                                           TAREA 2

   Estudio comparado entre el Derecho Informático del Sistema Paraguayo y el

                                      Sistema Argentino


        El Estado paraguayo debe crear políticas para la regulación efectiva de los sistemas
informáticos, en este aspecto estamos atrasados del vecino país, que ya cuenta con una
legislación correspondiente. Que sencillamente califica como delitos a ciertas violaciones de los
sistemas informáticos.
        En la legislación Argentina se establece que los “hackers” pueden ser sancionados con
hasta 6 meses de prisión y la pornografía en Internet con una pena de 1 mes a 4 años de prisión.




                                           TAREA 3

                                Paraguay liberaliza Internet.

  1. ¿Qué cuerpos legales corresponde revisar ampliamente a partir de esta liberación?

        A partir de la liberación de Internet, se debería iniciar un largo proceso de adaptación de
las normas jurídicas, pues el gran inconveniente con que tropieza esta liberació se halla en el
mismo acto de la liberación pues no existe codificación en este aspecto, salvo reglamentaciones
dictadas por CONATEL, el gran desafío para los juristas en este momento histórico es ese, darle
un cuerpo jurídico a una situación que actualmente se nos presenta.


    2. ¿La reglamentación en Telecomunicaciones se encuentra en un Cuerpo Legal?

        La Ley 642/95 creada por la CONATEL, es el Cuerpo Legal que reglamenta el control de
las telecomunicaciones en nuestro país, y a pesar de que no constituya un cuerpo normativo
completo regla la actividad informática en cierta medida.


                 3. ¿Por qué el servicio VOIP supone que no se liberalizó?

        Es evidente que aunque el estatuto por el cual se reglamenta la transmisión de datos
elaboradas por la CONATEL no libera la VOIP, a pesar de todos los esfuerzos y logros, nos
encontramos con una cuasi legalidad en este sentido; ya que dicha liberación crearás más de
50.000 empleos en 10 años.


      4. ¿Cuál es al situación de la normativa sobre casos parecidos al presentado?
A modo de comentario a título particular considero que el derecho se informatiza en el
sentido inmaterial para volverse material, sin embargo el derecho por ser un elemento producto
de la razón no puede informatizarse, si legislarse. Esta es una duda que tengo acerca de la
terminología del derecho informatico. Pienso que la terminología de "Derecho informático" en el
Paraguay recién podrá usarse en el contexto efectivo cuando tengamos un cuerpo jurídico que lo
regule.
          No existe una normativa jurídica específica que regule situaciones referentes al campo
informático, es decir las reglamentaciones existentes referentes a dicho ámbito se encuentran
esparcidas en diversos cuerpos legales, para lo cuál se requiere la creación de un cuerpo
jurídico exclusivo en materia informática.



   5. Criterios socio-políticos y jurídicos del sector que ha defendido estatificación del

                                           recurso estratégico.

          Especialmente afectaría el ámbito empresarial, sin embargo creo que la liberación
generaría muchos empleos, por lo tanto afectaría directamente a la sociedad.


                                              TAREA 4

  ¿El derecho Informático y la informática jurídica son sistemas independientes,

                              dependientes o interdependientes?


          A modo de comentario a título particular considero que el derecho se informatiza en el
sentido inmaterial para volverse material, sin embargo el derecho por ser un elemento producto
de la razón no puede informatizarse, si legislarse. Esta es una duda que tengo acerca de la
terminología del derecho informático. Pienso que la terminología de "Derecho informático" en el
Paraguay recién podrá usarse en el contexto efectivo cuando tengamos un cuerpo jurídico que lo
regule. Básicamente deseo disipar dudas acerca de esta terminología que en cierto sentido se
confunden.
          En este sentido el Derecho informático y la Informática Jurídica constituyen verdaderas
ciencias. La informática jurídica trata de la aplicación de la informática al campo del derecho, por
ejemplo los programas con los cuáles agiliza la realización de textos de demandas, es creada
por esta ciencia. El derecho informático para ser rama del derecho necesita una legislación, es
decir, formarse con el tiempo, pero, de todas maneras que es rama del derecho pero en
formación.



                                              TAREA 5

                Realizar un árbol o mapa conceptual sobre un problema.



                                           Escases de Trabajo



No Inversión         Falta de confianza en usuarios   Escases de medios de referencia



                                      “Inseguridad Informática”
Ausencia de Profesionales Idóneos   Falta de Recursos   No disponibilidad Crediticia




                                             TAREA 6

      Realizar un ensayo explicando a fondo todos los aspectos del problema.

        La inseguridad informática es la falta o poca presencia de seguridad informática en un
sistema operativo, aplicación, red o dispositivo, esto permite su demostración por hackers éticos
(sombreros blancos) o su explotación por hackers mal intencionados (sombreros negros).


        Son vulnerabilidades que pueden ser explotadas de forma remota mediante la ejecución
de un script desde el navegador (generalmente por http) del atacante sobre el cgi-bin del
servidor, esto permite el acceso y manejo de información restringida.


Inyección SQL
        Muchos hackers efectúan gets explotando una vulnerabilidad que permite efectuar una
inyección SQL, esto permite obtener nombre de usuarios, contraseñas, etc.


XSS
        Un XSS (Cross Site Scripting) es una vulnerabilidad provocada por la falta o error de
validación en el código html, esto permite la inclusión de cualquier tipo de sintaxis html y logra
comprometer la seguridad de la persona que accede a un exploit de xss desde su navegador
cuando este incluye algún scripts (VBS, JS) malicioso que pretende infectar su sistema operativo
o secuestrar contraseñas, cookies, etc. Es también conocido como "Inyección HTML".


Hacking
        El hacking es la intrusión directa a un sistema informático ayudándose de alguna
vulnerabilidad, sus intenciones varían desde demostrar dicha vulnerabilidad en un sistema
operativo, aplicación, red o dispositivo para luego crear un parche que logre remendar esa
situación, hasta explotar esa vulnerabilidad para fines perjudiciales para la víctima o beneficiosos
para los intrusos.


Hijacking
        El hijacking recibió este nombre del inglés (Hi: "Hola"), consiste en ocupar una identidad
obteniendo acceso no autorizado a un sistema, módem, cuenta (correo electrónico, banco, etc.)
para poder falsificar la identidad de esta persona (autentificación).


DoS y DDoS
        Los ataques del tipo DoS (Denial of Service) y los ataques DDoS (Distributed Denial of
Service) son utilizados generalmente para hacer flood en un servidor y algunas veces hasta
logran efectuar un kernel panic en el sistema operativo del servidor.


Spoofing
        El Spoofing es una técnica del hacking que consiste en falsificar los paquetes enviados,
para obtener acceso a un servidor, módem o cualquier otro dispositivo. En términos de seguridad
de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos
maliciosos o de investigación.


Cracking
        El cracking es un paradigma del hacking que consiste en saltar barreras impuestas por
los sistemas de seguridad informática (criptografía, autentificación, validación), el cracking
también consiste en la modificación de software compilado, agregándole funciones o eliminar las
trabas como tiempo de uso (software trial).


En criptografía
        El ataque de fuerza bruta en criptografía consiste en descubrir la clave de un cifrado
basándose en su algoritmo y en una clave similar, la fuerza bruta no puede romper claves
modernas como RSA y AES entre otras.


En autentificaciones
        Un ataque de fuerza bruta en una autentificación consiste en realizar una gran cantidad
de intentos de acceso, cuya contraseña es variada cada vez que es ingresada, siguiendo una
lógica en particular.


                                              TAREA 7

                           Información sobre Delito Informático


 Operación policial contra la distribución de archivos pedófilos a través de redes Peer To

                                           Peer (P2P)


Tras una denuncia de un particular en la Comisaría Local de Torrent (Valencia) en la que
afirmaba haber encontrado archivos pedófilos en su navegación por Internet se iniciaron dos
operaciones policiales desarrolladas en cinco provincias, que se ha saldado con seis detenidos.


Al parecer, cuatro de los detenidos poseían y distribuían un vídeo de pornografía infantil a través
de redes de peer to peer, en las cuales los usuarios pueden descargarse los contenidos que
terceras personas poseen en sus ordenadores y dejan libres para su descarga. En este tipo de
conductas, es requisito indispensable compartir archivos pedófilos para poder descargarse a su
vez otros de la misma índole.


Uno de los detenidos, se hacía pasar por menor en un Chat para contactar con otros menores, y
conseguir así, tras ganarse su confianza, imágenes y videos.


El procedimiento seguido por los pedófilos suele ser el siguiente: El supuesto menor convence al
chico o chica para que le envíe una fotografía o para que conecte la webcam, para ir poco a
poco pidiéndole imágenes mas comprometidas, hasta el punto de chantajearles con difundirlas o
informar a sus padres o amigos si no les sigue enviando mas, de tal modo, que el menor se ve
obligado, por miedo a las represalias a seguir las indicaciones del delincuente.


                                              TAREA 8


               Para el tratamiento de la Informática Jurídica se requiere:
a) Crear una nueva norma

                                    b) Modificar la actual

                                      c) Combinar A y B


        La Pornografía Infantil, es un problema con la que nos encontramos prácticamente a
diario en las páginas de Internet, no existe un control seguro para evitar que las mismas sigan
proliferando o por lo menos que disminuyan.
        La mayor parte de la pornografía infantil que se distribuye a través de Internet se
intercambia en Chat de forma gratuita, ya que este método es más barato y menos peligroso que
la venta directa de este tipo de material, según las conclusiones de un estudio realizado por la
INTERPOL en Paraguay. Según este informe la mayor parte de esta pornografía es distribuida
por particulares que desde su propio ordenador entran en los Chat de contenido erótico y tras
ponerse en contacto con otros usuarios intercambian las fotografías o películas de contenido
pedófilo. Este tipo de delitos se localizan en los portales de la Red, una actividad que escapa a
los controles de la ley y que se realiza de forma indiscriminada. Sin embargo, la venta directa de
pornografía conlleva mayores riesgos y en la Red solamente se da de forma "absolutamente
camuflada".
        Debido a que la pornografía infantil     ha crecido en los últimos años, por medio del
Internet, celulares con accesos a Internet, los mas conveniente es crear una nueva norma,
tipificar este delito con el fin de proteger la privacidad de estos niños víctimas de la misma,
sancionar a las personas que la facilitan, a los dueños de las redes, personas que pasan vía
teléfono móvil estos videos.
                                            TAREA 9

Delitos Informáticos (videos). Elegir 3 videos y realizar un árbol de problemas

sobre los mismos.


1.- Video de La Ingeniería Social por Teléfono es la práctica de obtener información
confidencial a través del engaño a usuarios legítimos aprovechando la tendencia natural de la
gente a confiar en los demás y tratar de ayudarlos.

         En este video observamos el desarrollo de un caso simulado donde el atacante accede a
la información confidencial utilizando herramientas psicológicas aplicadas a las emociones
fuertes, sobrecarga de datos, información conocida para ahondar en la confidencial, una de cal y
otra de arena (palabras de presión y palabras de alabanza).

        Es una amenaza real, diferente a explorar las eventuales debilidades de un sistema de
seguridad informático, y de acuerdo a la perfección de la técnica mucho más efectiva.




    Uso de Información sin autorización           Correo Spam         Violación de Regristros



              “Acceso no restringido a registro de informaciones personales”



Ingenuidad del Usuario Credibilidad y debilidad del Usuario      Desinformación



2. – Delitos Informático en Venezuela, asi como en los otros países de Latinoamerica son
víctimas de los delincuentes informáticos, o bien dichos, los delincuentes que utilizan la
tecnología para cometer delitos. La preocupación de la población es simil a la que actualmente
posee la Argentina.

        Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:
* Manipulación de los datos de entrada o sustracción de datos.
* La manipulación de programas: modificación de programas existentes en un sistema o la
inserción de nuevos programas.
* Manipulación de los datos de salida.


Eliminar Datos de Registro     Modificar Datos de Registro Influir en el funcionamiento



                  ”Sabotaje informático a través de computadoras”



Ausencia de efectividad        Amplio conocimiento informático Ineficacia Estatal


4. Delitos informáticos en Chile. Estos delitos han determinado la creación de un cuerpo
jurídico al respecto.El que maliciosamente destruya o inutilice un sistema de tratamiento de
información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento,
sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas
conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el
inciso anterior, en su grado máximo. Básicamente se establecen penas por infracción de
sistemas informáticos.

                             Inestabilidad del Sistema Informático




                                     Delitos Informáticos




Desconocimiento de Operadores                      Extremo conocimiento de Hackers


                                        TAREA 10


                 Realizar un cuadro de comparación de Legislación.
DELITO
      EJEMPLOS                 HECHO JURIDICO                     DELITO
                                                                                         INFORMATICOS

                              Carrara diría:               Articulo Nº 174            Delito Informático,
                              “infracción de la ley del                               alteración de datos por
                              estado, promulgada para      Alteración de Datos        medio de sistemas
                              el bienestar de los                                     informáticos.
     DESCRIPCION
                              ciudadanos, de un acto       Código Penal
                              externo del hombre,          Paraguayo
                              moralmente imputable,
                              políticamente dañoso.
                              DELITO

                              La conducta disvaliosa         Alteración de Datos      *Clonación y duplicación
                              del ilícito consiste         1º El que lesionando el    de tarjetas de créditos y
                              precisamente en tachar,      derecho de disposición     débitos
                              eliminar, invalidar o        de otro sobre datos, las
                              tocar datos en el            borrara, suprimiera        *Desvío de Cuentas
                              entendimiento de que         inutilizara o cambiara     Bancarias.
                              estos son conocimientos      será castigado con
                              científicos, técnicos o      pena privativa de          *Cambio de Datos en las
                              económicos                   libertad de hasta 2 años   áreas laborales con fines
    CONCEPTO
                              almacenados                  o con multa.               económicos.
 (generalización en el
                              transmisibles,               3º En estos casos será
   Derecho Positivo
                              electrónica o                castigada también la
     Paraguayo).-
                              magnéticamente o por         tentativa.
                              otro medio no
                              inmediatamente visible
                              lesionando el derecho de
                              la disposición de un
                              tercero sobre tales datos.
                              Lesión que como su
                              nombre lo indica general
                              un perjuicio en el otro.




                                                 TAREA 11


Redactar una carta a la Cámara de Senadores, dirigida a la Sra. Patricia Stanley

 y solicitar la participación de los estudiantes de nuestra sección en los próximos

               debates y encuentros realizados sobre temas informáticos.




                                                                          Asunción, 47 de junio de 2009
Sra. Patricia Stanley
E.        S.             D.


                              Los alumnos de la Universidad Nacional de Asunción, Facultad de
Derecho y Ciencias Sociales, 3er año. se dirigen a usted a fin de solicitar la
participación en los próximos debates a realizarse en la Cámara de Senadores sobre
temas informáticos.
                              Consideramos que la participación de la juventud en los ámbitos
políticos son cada día mas necesarios, deseamos recibir una respuesta favorable en la
brevedad posible.
Sin otro particular, nos despedimos atentamente.




                                           TAREA 12

Tomar una o más materias de los semestres anteriores y buscar ámbitos donde se

pueda aplicar el Derecho Informático.



Derecho de Civil.

             Registro Civil de las personas. Informatización del sistema de registro.

El Registro Civil es un organismo administrativo o servicio público, encargado de dejar
constancia de los hechos o actos relativos al estado civil de las personas naturales, así como
otros que las leyes le encomienden. Necesitamos informatizar completamente este registro.

               En el Registro Civil se inscriben los nacimientos, la filiación, el nombre y apellido
de las personas, los fallecimientos reales o presuntos, los matrimonios. Asimismo, puede
corresponderle, según el país, el registro de las guardas, la patria potestad, las emancipaciones,
las nacionalizaciones, los antecedentes penales y los vehículos que usen matrículas.


Eficacia de documentos                                                    Rapidez Tecnológica
                                  Registro Civil de las Personas
Lentitud                                                                  Pérdida de Documentos
Tareas De Derecho InformáTico Mateo

More Related Content

What's hot

Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...Lola Ccalli Jinez
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valenciawilsonriosv
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela florFlorangel Gonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martis1429
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...UPTROXANA
 
Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)guimagace
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 

What's hot (19)

Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 

Similar to Tareas De Derecho InformáTico Mateo

DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICAallisondiana
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS jorgeestela12
 
Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estelastelanoguera
 
Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estelastelanoguera
 
Tareas De Informatico (4).Norma
Tareas De Informatico (4).NormaTareas De Informatico (4).Norma
Tareas De Informatico (4).Normanormagaca
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalWendy Corona
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalWendy Corona
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Roseck
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualShirley Gaby Yapuchura
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Tareas De Informatico. Nini
Tareas De Informatico. NiniTareas De Informatico. Nini
Tareas De Informatico. Nininoenick
 
Tareas Del 5to Del Semestre
Tareas Del 5to Del SemestreTareas Del 5to Del Semestre
Tareas Del 5to Del Semestreditn189
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacionacalvaradoe
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 

Similar to Tareas De Derecho InformáTico Mateo (20)

DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estela
 
Tareas De Informatico (4).Ines
Tareas De Informatico (4).InesTareas De Informatico (4).Ines
Tareas De Informatico (4).Ines
 
Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estela
 
Tareas De Informatico (4).Norma
Tareas De Informatico (4).NormaTareas De Informatico (4).Norma
Tareas De Informatico (4).Norma
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Software pirata
Software pirataSoftware pirata
Software pirata
 
Tareas De Informatico. Nini
Tareas De Informatico. NiniTareas De Informatico. Nini
Tareas De Informatico. Nini
 
Tareas Del 5to Del Semestre
Tareas Del 5to Del SemestreTareas Del 5to Del Semestre
Tareas Del 5to Del Semestre
 
Software pirata
Software pirataSoftware pirata
Software pirata
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacion
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Proteccion juridica
Proteccion juridicaProteccion juridica
Proteccion juridica
 
Diapos ciber crimen
Diapos ciber crimenDiapos ciber crimen
Diapos ciber crimen
 

More from guimagace

La carta de un amigo
La carta de un amigoLa carta de un amigo
La carta de un amigoguimagace
 
Ensayo el rol del poder judicial en un sistema democrático - g. mateo gadea...
Ensayo   el rol del poder judicial en un sistema democrático - g. mateo gadea...Ensayo   el rol del poder judicial en un sistema democrático - g. mateo gadea...
Ensayo el rol del poder judicial en un sistema democrático - g. mateo gadea...guimagace
 
Estudio De Casos Derecho InformáTico
Estudio De Casos Derecho InformáTicoEstudio De Casos Derecho InformáTico
Estudio De Casos Derecho InformáTicoguimagace
 
Piratas Por Mateo Gadea
Piratas Por Mateo GadeaPiratas Por Mateo Gadea
Piratas Por Mateo Gadeaguimagace
 
Tp De Informatico Mateo Final
Tp De Informatico Mateo FinalTp De Informatico Mateo Final
Tp De Informatico Mateo Finalguimagace
 
Tp De Informatico Mateo
Tp De Informatico MateoTp De Informatico Mateo
Tp De Informatico Mateoguimagace
 

More from guimagace (6)

La carta de un amigo
La carta de un amigoLa carta de un amigo
La carta de un amigo
 
Ensayo el rol del poder judicial en un sistema democrático - g. mateo gadea...
Ensayo   el rol del poder judicial en un sistema democrático - g. mateo gadea...Ensayo   el rol del poder judicial en un sistema democrático - g. mateo gadea...
Ensayo el rol del poder judicial en un sistema democrático - g. mateo gadea...
 
Estudio De Casos Derecho InformáTico
Estudio De Casos Derecho InformáTicoEstudio De Casos Derecho InformáTico
Estudio De Casos Derecho InformáTico
 
Piratas Por Mateo Gadea
Piratas Por Mateo GadeaPiratas Por Mateo Gadea
Piratas Por Mateo Gadea
 
Tp De Informatico Mateo Final
Tp De Informatico Mateo FinalTp De Informatico Mateo Final
Tp De Informatico Mateo Final
 
Tp De Informatico Mateo
Tp De Informatico MateoTp De Informatico Mateo
Tp De Informatico Mateo
 

Tareas De Derecho InformáTico Mateo

  • 1. TAREA 1 Se podrá impedir el acceso a una Web sin Intervención Judicial La ejecución de programas para erradicar la pornografía infantil son definitivamente algunos de los desafíos de limitación en internet. Países como Francia, con políticas de intervención se encuentran con la idea de lograr una limitación del mismo. Considero que efectos a largo plazo se presentarán, sin embargo el sistema informático es tan complejo, que las des-encriptaciones son tan frecuentes que los sistemas limitativos no siempre son fiables. TAREA 2 Estudio comparado entre el Derecho Informático del Sistema Paraguayo y el Sistema Argentino El Estado paraguayo debe crear políticas para la regulación efectiva de los sistemas informáticos, en este aspecto estamos atrasados del vecino país, que ya cuenta con una legislación correspondiente. Que sencillamente califica como delitos a ciertas violaciones de los sistemas informáticos. En la legislación Argentina se establece que los “hackers” pueden ser sancionados con hasta 6 meses de prisión y la pornografía en Internet con una pena de 1 mes a 4 años de prisión. TAREA 3 Paraguay liberaliza Internet. 1. ¿Qué cuerpos legales corresponde revisar ampliamente a partir de esta liberación? A partir de la liberación de Internet, se debería iniciar un largo proceso de adaptación de las normas jurídicas, pues el gran inconveniente con que tropieza esta liberació se halla en el mismo acto de la liberación pues no existe codificación en este aspecto, salvo reglamentaciones dictadas por CONATEL, el gran desafío para los juristas en este momento histórico es ese, darle un cuerpo jurídico a una situación que actualmente se nos presenta. 2. ¿La reglamentación en Telecomunicaciones se encuentra en un Cuerpo Legal? La Ley 642/95 creada por la CONATEL, es el Cuerpo Legal que reglamenta el control de las telecomunicaciones en nuestro país, y a pesar de que no constituya un cuerpo normativo completo regla la actividad informática en cierta medida. 3. ¿Por qué el servicio VOIP supone que no se liberalizó? Es evidente que aunque el estatuto por el cual se reglamenta la transmisión de datos elaboradas por la CONATEL no libera la VOIP, a pesar de todos los esfuerzos y logros, nos encontramos con una cuasi legalidad en este sentido; ya que dicha liberación crearás más de 50.000 empleos en 10 años. 4. ¿Cuál es al situación de la normativa sobre casos parecidos al presentado?
  • 2. A modo de comentario a título particular considero que el derecho se informatiza en el sentido inmaterial para volverse material, sin embargo el derecho por ser un elemento producto de la razón no puede informatizarse, si legislarse. Esta es una duda que tengo acerca de la terminología del derecho informatico. Pienso que la terminología de "Derecho informático" en el Paraguay recién podrá usarse en el contexto efectivo cuando tengamos un cuerpo jurídico que lo regule. No existe una normativa jurídica específica que regule situaciones referentes al campo informático, es decir las reglamentaciones existentes referentes a dicho ámbito se encuentran esparcidas en diversos cuerpos legales, para lo cuál se requiere la creación de un cuerpo jurídico exclusivo en materia informática. 5. Criterios socio-políticos y jurídicos del sector que ha defendido estatificación del recurso estratégico. Especialmente afectaría el ámbito empresarial, sin embargo creo que la liberación generaría muchos empleos, por lo tanto afectaría directamente a la sociedad. TAREA 4 ¿El derecho Informático y la informática jurídica son sistemas independientes, dependientes o interdependientes? A modo de comentario a título particular considero que el derecho se informatiza en el sentido inmaterial para volverse material, sin embargo el derecho por ser un elemento producto de la razón no puede informatizarse, si legislarse. Esta es una duda que tengo acerca de la terminología del derecho informático. Pienso que la terminología de "Derecho informático" en el Paraguay recién podrá usarse en el contexto efectivo cuando tengamos un cuerpo jurídico que lo regule. Básicamente deseo disipar dudas acerca de esta terminología que en cierto sentido se confunden. En este sentido el Derecho informático y la Informática Jurídica constituyen verdaderas ciencias. La informática jurídica trata de la aplicación de la informática al campo del derecho, por ejemplo los programas con los cuáles agiliza la realización de textos de demandas, es creada por esta ciencia. El derecho informático para ser rama del derecho necesita una legislación, es decir, formarse con el tiempo, pero, de todas maneras que es rama del derecho pero en formación. TAREA 5 Realizar un árbol o mapa conceptual sobre un problema. Escases de Trabajo No Inversión Falta de confianza en usuarios Escases de medios de referencia “Inseguridad Informática”
  • 3. Ausencia de Profesionales Idóneos Falta de Recursos No disponibilidad Crediticia TAREA 6 Realizar un ensayo explicando a fondo todos los aspectos del problema. La inseguridad informática es la falta o poca presencia de seguridad informática en un sistema operativo, aplicación, red o dispositivo, esto permite su demostración por hackers éticos (sombreros blancos) o su explotación por hackers mal intencionados (sombreros negros). Son vulnerabilidades que pueden ser explotadas de forma remota mediante la ejecución de un script desde el navegador (generalmente por http) del atacante sobre el cgi-bin del servidor, esto permite el acceso y manejo de información restringida. Inyección SQL Muchos hackers efectúan gets explotando una vulnerabilidad que permite efectuar una inyección SQL, esto permite obtener nombre de usuarios, contraseñas, etc. XSS Un XSS (Cross Site Scripting) es una vulnerabilidad provocada por la falta o error de validación en el código html, esto permite la inclusión de cualquier tipo de sintaxis html y logra comprometer la seguridad de la persona que accede a un exploit de xss desde su navegador cuando este incluye algún scripts (VBS, JS) malicioso que pretende infectar su sistema operativo o secuestrar contraseñas, cookies, etc. Es también conocido como "Inyección HTML". Hacking El hacking es la intrusión directa a un sistema informático ayudándose de alguna vulnerabilidad, sus intenciones varían desde demostrar dicha vulnerabilidad en un sistema operativo, aplicación, red o dispositivo para luego crear un parche que logre remendar esa situación, hasta explotar esa vulnerabilidad para fines perjudiciales para la víctima o beneficiosos para los intrusos. Hijacking El hijacking recibió este nombre del inglés (Hi: "Hola"), consiste en ocupar una identidad obteniendo acceso no autorizado a un sistema, módem, cuenta (correo electrónico, banco, etc.) para poder falsificar la identidad de esta persona (autentificación). DoS y DDoS Los ataques del tipo DoS (Denial of Service) y los ataques DDoS (Distributed Denial of Service) son utilizados generalmente para hacer flood en un servidor y algunas veces hasta logran efectuar un kernel panic en el sistema operativo del servidor. Spoofing El Spoofing es una técnica del hacking que consiste en falsificar los paquetes enviados, para obtener acceso a un servidor, módem o cualquier otro dispositivo. En términos de seguridad
  • 4. de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Cracking El cracking es un paradigma del hacking que consiste en saltar barreras impuestas por los sistemas de seguridad informática (criptografía, autentificación, validación), el cracking también consiste en la modificación de software compilado, agregándole funciones o eliminar las trabas como tiempo de uso (software trial). En criptografía El ataque de fuerza bruta en criptografía consiste en descubrir la clave de un cifrado basándose en su algoritmo y en una clave similar, la fuerza bruta no puede romper claves modernas como RSA y AES entre otras. En autentificaciones Un ataque de fuerza bruta en una autentificación consiste en realizar una gran cantidad de intentos de acceso, cuya contraseña es variada cada vez que es ingresada, siguiendo una lógica en particular. TAREA 7 Información sobre Delito Informático Operación policial contra la distribución de archivos pedófilos a través de redes Peer To Peer (P2P) Tras una denuncia de un particular en la Comisaría Local de Torrent (Valencia) en la que afirmaba haber encontrado archivos pedófilos en su navegación por Internet se iniciaron dos operaciones policiales desarrolladas en cinco provincias, que se ha saldado con seis detenidos. Al parecer, cuatro de los detenidos poseían y distribuían un vídeo de pornografía infantil a través de redes de peer to peer, en las cuales los usuarios pueden descargarse los contenidos que terceras personas poseen en sus ordenadores y dejan libres para su descarga. En este tipo de conductas, es requisito indispensable compartir archivos pedófilos para poder descargarse a su vez otros de la misma índole. Uno de los detenidos, se hacía pasar por menor en un Chat para contactar con otros menores, y conseguir así, tras ganarse su confianza, imágenes y videos. El procedimiento seguido por los pedófilos suele ser el siguiente: El supuesto menor convence al chico o chica para que le envíe una fotografía o para que conecte la webcam, para ir poco a poco pidiéndole imágenes mas comprometidas, hasta el punto de chantajearles con difundirlas o informar a sus padres o amigos si no les sigue enviando mas, de tal modo, que el menor se ve obligado, por miedo a las represalias a seguir las indicaciones del delincuente. TAREA 8 Para el tratamiento de la Informática Jurídica se requiere:
  • 5. a) Crear una nueva norma b) Modificar la actual c) Combinar A y B La Pornografía Infantil, es un problema con la que nos encontramos prácticamente a diario en las páginas de Internet, no existe un control seguro para evitar que las mismas sigan proliferando o por lo menos que disminuyan. La mayor parte de la pornografía infantil que se distribuye a través de Internet se intercambia en Chat de forma gratuita, ya que este método es más barato y menos peligroso que la venta directa de este tipo de material, según las conclusiones de un estudio realizado por la INTERPOL en Paraguay. Según este informe la mayor parte de esta pornografía es distribuida por particulares que desde su propio ordenador entran en los Chat de contenido erótico y tras ponerse en contacto con otros usuarios intercambian las fotografías o películas de contenido pedófilo. Este tipo de delitos se localizan en los portales de la Red, una actividad que escapa a los controles de la ley y que se realiza de forma indiscriminada. Sin embargo, la venta directa de pornografía conlleva mayores riesgos y en la Red solamente se da de forma "absolutamente camuflada". Debido a que la pornografía infantil ha crecido en los últimos años, por medio del Internet, celulares con accesos a Internet, los mas conveniente es crear una nueva norma, tipificar este delito con el fin de proteger la privacidad de estos niños víctimas de la misma, sancionar a las personas que la facilitan, a los dueños de las redes, personas que pasan vía teléfono móvil estos videos. TAREA 9 Delitos Informáticos (videos). Elegir 3 videos y realizar un árbol de problemas sobre los mismos. 1.- Video de La Ingeniería Social por Teléfono es la práctica de obtener información confidencial a través del engaño a usuarios legítimos aprovechando la tendencia natural de la gente a confiar en los demás y tratar de ayudarlos. En este video observamos el desarrollo de un caso simulado donde el atacante accede a la información confidencial utilizando herramientas psicológicas aplicadas a las emociones fuertes, sobrecarga de datos, información conocida para ahondar en la confidencial, una de cal y otra de arena (palabras de presión y palabras de alabanza). Es una amenaza real, diferente a explorar las eventuales debilidades de un sistema de seguridad informático, y de acuerdo a la perfección de la técnica mucho más efectiva. Uso de Información sin autorización Correo Spam Violación de Regristros “Acceso no restringido a registro de informaciones personales” Ingenuidad del Usuario Credibilidad y debilidad del Usuario Desinformación 2. – Delitos Informático en Venezuela, asi como en los otros países de Latinoamerica son víctimas de los delincuentes informáticos, o bien dichos, los delincuentes que utilizan la
  • 6. tecnología para cometer delitos. La preocupación de la población es simil a la que actualmente posee la Argentina. Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en: * Manipulación de los datos de entrada o sustracción de datos. * La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas. * Manipulación de los datos de salida. Eliminar Datos de Registro Modificar Datos de Registro Influir en el funcionamiento ”Sabotaje informático a través de computadoras” Ausencia de efectividad Amplio conocimiento informático Ineficacia Estatal 4. Delitos informáticos en Chile. Estos delitos han determinado la creación de un cuerpo jurídico al respecto.El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Básicamente se establecen penas por infracción de sistemas informáticos. Inestabilidad del Sistema Informático Delitos Informáticos Desconocimiento de Operadores Extremo conocimiento de Hackers TAREA 10 Realizar un cuadro de comparación de Legislación.
  • 7. DELITO EJEMPLOS HECHO JURIDICO DELITO INFORMATICOS Carrara diría: Articulo Nº 174 Delito Informático, “infracción de la ley del alteración de datos por estado, promulgada para Alteración de Datos medio de sistemas el bienestar de los informáticos. DESCRIPCION ciudadanos, de un acto Código Penal externo del hombre, Paraguayo moralmente imputable, políticamente dañoso. DELITO La conducta disvaliosa Alteración de Datos *Clonación y duplicación del ilícito consiste 1º El que lesionando el de tarjetas de créditos y precisamente en tachar, derecho de disposición débitos eliminar, invalidar o de otro sobre datos, las tocar datos en el borrara, suprimiera *Desvío de Cuentas entendimiento de que inutilizara o cambiara Bancarias. estos son conocimientos será castigado con científicos, técnicos o pena privativa de *Cambio de Datos en las económicos libertad de hasta 2 años áreas laborales con fines CONCEPTO almacenados o con multa. económicos. (generalización en el transmisibles, 3º En estos casos será Derecho Positivo electrónica o castigada también la Paraguayo).- magnéticamente o por tentativa. otro medio no inmediatamente visible lesionando el derecho de la disposición de un tercero sobre tales datos. Lesión que como su nombre lo indica general un perjuicio en el otro. TAREA 11 Redactar una carta a la Cámara de Senadores, dirigida a la Sra. Patricia Stanley y solicitar la participación de los estudiantes de nuestra sección en los próximos debates y encuentros realizados sobre temas informáticos. Asunción, 47 de junio de 2009 Sra. Patricia Stanley E. S. D. Los alumnos de la Universidad Nacional de Asunción, Facultad de Derecho y Ciencias Sociales, 3er año. se dirigen a usted a fin de solicitar la participación en los próximos debates a realizarse en la Cámara de Senadores sobre temas informáticos. Consideramos que la participación de la juventud en los ámbitos políticos son cada día mas necesarios, deseamos recibir una respuesta favorable en la brevedad posible.
  • 8. Sin otro particular, nos despedimos atentamente. TAREA 12 Tomar una o más materias de los semestres anteriores y buscar ámbitos donde se pueda aplicar el Derecho Informático. Derecho de Civil. Registro Civil de las personas. Informatización del sistema de registro. El Registro Civil es un organismo administrativo o servicio público, encargado de dejar constancia de los hechos o actos relativos al estado civil de las personas naturales, así como otros que las leyes le encomienden. Necesitamos informatizar completamente este registro. En el Registro Civil se inscriben los nacimientos, la filiación, el nombre y apellido de las personas, los fallecimientos reales o presuntos, los matrimonios. Asimismo, puede corresponderle, según el país, el registro de las guardas, la patria potestad, las emancipaciones, las nacionalizaciones, los antecedentes penales y los vehículos que usen matrículas. Eficacia de documentos Rapidez Tecnológica Registro Civil de las Personas Lentitud Pérdida de Documentos