DERECHO INFORMÁTICO GUILLERMO
                    MATEO GADEA CÁCERES
                                           TAREA 1
 ...
encontramos con una cuasi legalidad en este sentido; ya que dicha liberación crearás más de
50.000 empleos en 10 años.


 ...
“Inseguridad Informática”



Ausencia de Profesionales Idóneos   Falta de Recursos   No disponibilidad Crediticia




    ...
El Spoofing es una técnica del hacking que consiste en falsificar los paquetes enviados,
para obtener acceso a un servidor...
Para el tratamiento de la Informática Jurídica se requiere:


                                  a) Crear una nueva norma

...
2. – Delitos Informático en Venezuela, asi como en los otros países de Latinoamerica son
víctimas de los delincuentes info...
DELITO
      EJEMPLOS                 HECHO JURIDICO                     DELITO
                                          ...
Sin otro particular, nos despedimos atentamente.




                                           TAREA 12

Tomar una o más ...
Tareas De Derecho InformáTico Mateo Final
Upcoming SlideShare
Loading in …5
×

Tareas De Derecho InformáTico Mateo Final

802 views

Published on

Published in: Travel, News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
802
On SlideShare
0
From Embeds
0
Number of Embeds
20
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Tareas De Derecho InformáTico Mateo Final

  1. 1. DERECHO INFORMÁTICO GUILLERMO MATEO GADEA CÁCERES TAREA 1 Se podrá impedir el acceso a una Web sin Intervención Judicial La ejecución de programas para erradicar la pornografía infantil son definitivamente algunos de los desafíos de limitación en internet. Países como Francia, con políticas de intervención se encuentran con la idea de lograr una limitación del mismo. Considero que efectos a largo plazo se presentarán, sin embargo el sistema informático es tan complejo, que las des-encriptaciones son tan frecuentes que los sistemas limitativos no siempre son fiables. TAREA 2 Estudio comparado entre el Derecho Informático del Sistema Paraguayo y el Sistema Argentino El Estado paraguayo debe crear políticas para la regulación efectiva de los sistemas informáticos, en este aspecto estamos atrasados del vecino país, que ya cuenta con una legislación correspondiente. Que sencillamente califica como delitos a ciertas violaciones de los sistemas informáticos. En la legislación Argentina se establece que los “hackers” pueden ser sancionados con hasta 6 meses de prisión y la pornografía en Internet con una pena de 1 mes a 4 años de prisión. TAREA 3 Paraguay liberaliza Internet. 1. ¿Qué cuerpos legales corresponde revisar ampliamente a partir de esta liberación? A partir de la liberación de Internet, se debería iniciar un largo proceso de adaptación de las normas jurídicas, pues el gran inconveniente con que tropieza esta liberació se halla en el mismo acto de la liberación pues no existe codificación en este aspecto, salvo reglamentaciones dictadas por CONATEL, el gran desafío para los juristas en este momento histórico es ese, darle un cuerpo jurídico a una situación que actualmente se nos presenta. 2. ¿La reglamentación en Telecomunicaciones se encuentra en un Cuerpo Legal? La Ley 642/95 creada por la CONATEL, es el Cuerpo Legal que reglamenta el control de las telecomunicaciones en nuestro país, y a pesar de que no constituya un cuerpo normativo completo regla la actividad informática en cierta medida. 3. ¿Por qué el servicio VOIP supone que no se liberalizó? Es evidente que aunque el estatuto por el cual se reglamenta la transmisión de datos elaboradas por la CONATEL no libera la VOIP, a pesar de todos los esfuerzos y logros, nos
  2. 2. encontramos con una cuasi legalidad en este sentido; ya que dicha liberación crearás más de 50.000 empleos en 10 años. 4. ¿Cuál es al situación de la normativa sobre casos parecidos al presentado? A modo de comentario a título particular considero que el derecho se informatiza en el sentido inmaterial para volverse material, sin embargo el derecho por ser un elemento producto de la razón no puede informatizarse, si legislarse. Esta es una duda que tengo acerca de la terminología del derecho informatico. Pienso que la terminología de "Derecho informático" en el Paraguay recién podrá usarse en el contexto efectivo cuando tengamos un cuerpo jurídico que lo regule. No existe una normativa jurídica específica que regule situaciones referentes al campo informático, es decir las reglamentaciones existentes referentes a dicho ámbito se encuentran esparcidas en diversos cuerpos legales, para lo cuál se requiere la creación de un cuerpo jurídico exclusivo en materia informática. 5. Criterios socio-políticos y jurídicos del sector que ha defendido estatificación del recurso estratégico. Especialmente afectaría el ámbito empresarial, sin embargo creo que la liberación generaría muchos empleos, por lo tanto afectaría directamente a la sociedad. TAREA 4 ¿El derecho Informático y la informática jurídica son sistemas independientes, dependientes o interdependientes? A modo de comentario a título particular considero que el derecho se informatiza en el sentido inmaterial para volverse material, sin embargo el derecho por ser un elemento producto de la razón no puede informatizarse, si legislarse. Esta es una duda que tengo acerca de la terminología del derecho informático. Pienso que la terminología de "Derecho informático" en el Paraguay recién podrá usarse en el contexto efectivo cuando tengamos un cuerpo jurídico que lo regule. Básicamente deseo disipar dudas acerca de esta terminología que en cierto sentido se confunden. En este sentido el Derecho informático y la Informática Jurídica constituyen verdaderas ciencias. La informática jurídica trata de la aplicación de la informática al campo del derecho, por ejemplo los programas con los cuáles agiliza la realización de textos de demandas, es creada por esta ciencia. El derecho informático para ser rama del derecho necesita una legislación, es decir, formarse con el tiempo, pero, de todas maneras que es rama del derecho pero en formación. TAREA 5 Realizar un árbol o mapa conceptual sobre un problema. Escases de Trabajo No Inversión Falta de confianza en usuarios Escases de medios de referencia
  3. 3. “Inseguridad Informática” Ausencia de Profesionales Idóneos Falta de Recursos No disponibilidad Crediticia TAREA 6 Realizar un ensayo explicando a fondo todos los aspectos del problema. La inseguridad informática es la falta o poca presencia de seguridad informática en un sistema operativo, aplicación, red o dispositivo, esto permite su demostración por hackers éticos (sombreros blancos) o su explotación por hackers mal intencionados (sombreros negros). Son vulnerabilidades que pueden ser explotadas de forma remota mediante la ejecución de un script desde el navegador (generalmente por http) del atacante sobre el cgi-bin del servidor, esto permite el acceso y manejo de información restringida. Inyección SQL Muchos hackers efectúan gets explotando una vulnerabilidad que permite efectuar una inyección SQL, esto permite obtener nombre de usuarios, contraseñas, etc. XSS Un XSS (Cross Site Scripting) es una vulnerabilidad provocada por la falta o error de validación en el código html, esto permite la inclusión de cualquier tipo de sintaxis html y logra comprometer la seguridad de la persona que accede a un exploit de xss desde su navegador cuando este incluye algún scripts (VBS, JS) malicioso que pretende infectar su sistema operativo o secuestrar contraseñas, cookies, etc. Es también conocido como "Inyección HTML". Hacking El hacking es la intrusión directa a un sistema informático ayudándose de alguna vulnerabilidad, sus intenciones varían desde demostrar dicha vulnerabilidad en un sistema operativo, aplicación, red o dispositivo para luego crear un parche que logre remendar esa situación, hasta explotar esa vulnerabilidad para fines perjudiciales para la víctima o beneficiosos para los intrusos. Hijacking El hijacking recibió este nombre del inglés (Hi: "Hola"), consiste en ocupar una identidad obteniendo acceso no autorizado a un sistema, módem, cuenta (correo electrónico, banco, etc.) para poder falsificar la identidad de esta persona (autentificación). DoS y DDoS Los ataques del tipo DoS (Denial of Service) y los ataques DDoS (Distributed Denial of Service) son utilizados generalmente para hacer flood en un servidor y algunas veces hasta logran efectuar un kernel panic en el sistema operativo del servidor. Spoofing
  4. 4. El Spoofing es una técnica del hacking que consiste en falsificar los paquetes enviados, para obtener acceso a un servidor, módem o cualquier otro dispositivo. En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Cracking El cracking es un paradigma del hacking que consiste en saltar barreras impuestas por los sistemas de seguridad informática (criptografía, autentificación, validación), el cracking también consiste en la modificación de software compilado, agregándole funciones o eliminar las trabas como tiempo de uso (software trial). En criptografía El ataque de fuerza bruta en criptografía consiste en descubrir la clave de un cifrado basándose en su algoritmo y en una clave similar, la fuerza bruta no puede romper claves modernas como RSA y AES entre otras. En autentificaciones Un ataque de fuerza bruta en una autentificación consiste en realizar una gran cantidad de intentos de acceso, cuya contraseña es variada cada vez que es ingresada, siguiendo una lógica en particular. TAREA 7 Información sobre Delito Informático Operación policial contra la distribución de archivos pedófilos a través de redes Peer To Peer (P2P) Tras una denuncia de un particular en la Comisaría Local de Torrent (Valencia) en la que afirmaba haber encontrado archivos pedófilos en su navegación por Internet se iniciaron dos operaciones policiales desarrolladas en cinco provincias, que se ha saldado con seis detenidos. Al parecer, cuatro de los detenidos poseían y distribuían un vídeo de pornografía infantil a través de redes de peer to peer, en las cuales los usuarios pueden descargarse los contenidos que terceras personas poseen en sus ordenadores y dejan libres para su descarga. En este tipo de conductas, es requisito indispensable compartir archivos pedófilos para poder descargarse a su vez otros de la misma índole. Uno de los detenidos, se hacía pasar por menor en un Chat para contactar con otros menores, y conseguir así, tras ganarse su confianza, imágenes y videos. El procedimiento seguido por los pedófilos suele ser el siguiente: El supuesto menor convence al chico o chica para que le envíe una fotografía o para que conecte la webcam, para ir poco a poco pidiéndole imágenes mas comprometidas, hasta el punto de chantajearles con difundirlas o informar a sus padres o amigos si no les sigue enviando mas, de tal modo, que el menor se ve obligado, por miedo a las represalias a seguir las indicaciones del delincuente. TAREA 8
  5. 5. Para el tratamiento de la Informática Jurídica se requiere: a) Crear una nueva norma b) Modificar la actual c) Combinar A y B La Pornografía Infantil, es un problema con la que nos encontramos prácticamente a diario en las páginas de Internet, no existe un control seguro para evitar que las mismas sigan proliferando o por lo menos que disminuyan. La mayor parte de la pornografía infantil que se distribuye a través de Internet se intercambia en Chat de forma gratuita, ya que este método es más barato y menos peligroso que la venta directa de este tipo de material, según las conclusiones de un estudio realizado por la INTERPOL en Paraguay. Según este informe la mayor parte de esta pornografía es distribuida por particulares que desde su propio ordenador entran en los Chat de contenido erótico y tras ponerse en contacto con otros usuarios intercambian las fotografías o películas de contenido pedófilo. Este tipo de delitos se localizan en los portales de la Red, una actividad que escapa a los controles de la ley y que se realiza de forma indiscriminada. Sin embargo, la venta directa de pornografía conlleva mayores riesgos y en la Red solamente se da de forma "absolutamente camuflada". Debido a que la pornografía infantil ha crecido en los últimos años, por medio del Internet, celulares con accesos a Internet, los mas conveniente es crear una nueva norma, tipificar este delito con el fin de proteger la privacidad de estos niños víctimas de la misma, sancionar a las personas que la facilitan, a los dueños de las redes, personas que pasan vía teléfono móvil estos videos. TAREA 9 Delitos Informáticos (videos). Elegir 3 videos y realizar un árbol de problemas sobre los mismos. 1.- Video de La Ingeniería Social por Teléfono es la práctica de obtener información confidencial a través del engaño a usuarios legítimos aprovechando la tendencia natural de la gente a confiar en los demás y tratar de ayudarlos. En este video observamos el desarrollo de un caso simulado donde el atacante accede a la información confidencial utilizando herramientas psicológicas aplicadas a las emociones fuertes, sobrecarga de datos, información conocida para ahondar en la confidencial, una de cal y otra de arena (palabras de presión y palabras de alabanza). Es una amenaza real, diferente a explorar las eventuales debilidades de un sistema de seguridad informático, y de acuerdo a la perfección de la técnica mucho más efectiva. Uso de Información sin autorización Correo Spam Violación de Regristros “Acceso no restringido a registro de informaciones personales” Ingenuidad del Usuario Credibilidad y debilidad del Usuario Desinformación
  6. 6. 2. – Delitos Informático en Venezuela, asi como en los otros países de Latinoamerica son víctimas de los delincuentes informáticos, o bien dichos, los delincuentes que utilizan la tecnología para cometer delitos. La preocupación de la población es simil a la que actualmente posee la Argentina. Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en: * Manipulación de los datos de entrada o sustracción de datos. * La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas. * Manipulación de los datos de salida. Eliminar Datos de Registro Modificar Datos de Registro Influir en el funcionamiento ”Sabotaje informático a través de computadoras” Ausencia de efectividad Amplio conocimiento informático Ineficacia Estatal 4. Delitos informáticos en Chile. Estos delitos han determinado la creación de un cuerpo jurídico al respecto.El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Básicamente se establecen penas por infracción de sistemas informáticos. Inestabilidad del Sistema Informático Delitos Informáticos Desconocimiento de Operadores Extremo conocimiento de Hackers TAREA 10 Realizar un cuadro de comparación de Legislación.
  7. 7. DELITO EJEMPLOS HECHO JURIDICO DELITO INFORMATICOS Carrara diría: Articulo Nº 174 Delito Informático, “infracción de la ley del alteración de datos por estado, promulgada para Alteración de Datos medio de sistemas el bienestar de los informáticos. DESCRIPCION ciudadanos, de un acto Código Penal externo del hombre, Paraguayo moralmente imputable, políticamente dañoso. DELITO La conducta disvaliosa Alteración de Datos *Clonación y duplicación del ilícito consiste 1º El que lesionando el de tarjetas de créditos y precisamente en tachar, derecho de disposición débitos eliminar, invalidar o de otro sobre datos, las tocar datos en el borrara, suprimiera *Desvío de Cuentas entendimiento de que inutilizara o cambiara Bancarias. estos son conocimientos será castigado con científicos, técnicos o pena privativa de *Cambio de Datos en las económicos libertad de hasta 2 años áreas laborales con fines CONCEPTO almacenados o con multa. económicos. (generalización en el transmisibles, 3º En estos casos será Derecho Positivo electrónica o castigada también la Paraguayo).- magnéticamente o por tentativa. otro medio no inmediatamente visible lesionando el derecho de la disposición de un tercero sobre tales datos. Lesión que como su nombre lo indica general un perjuicio en el otro. TAREA 11 Redactar una carta a la Cámara de Senadores, dirigida a la Sra. Patricia Stanley y solicitar la participación de los estudiantes de nuestra sección en los próximos debates y encuentros realizados sobre temas informáticos. Asunción, 47 de junio de 2009 Sra. Patricia Stanley E. S. D. Los alumnos de la Universidad Nacional de Asunción, Facultad de Derecho y Ciencias Sociales, 3er año. se dirigen a usted a fin de solicitar la participación en los próximos debates a realizarse en la Cámara de Senadores sobre temas informáticos. Consideramos que la participación de la juventud en los ámbitos políticos son cada día mas necesarios, deseamos recibir una respuesta favorable en la brevedad posible.
  8. 8. Sin otro particular, nos despedimos atentamente. TAREA 12 Tomar una o más materias de los semestres anteriores y buscar ámbitos donde se pueda aplicar el Derecho Informático. Derecho de Civil. Registro Civil de las personas. Informatización del sistema de registro. El Registro Civil es un organismo administrativo o servicio público, encargado de dejar constancia de los hechos o actos relativos al estado civil de las personas naturales, así como otros que las leyes le encomienden. Necesitamos informatizar completamente este registro. En el Registro Civil se inscriben los nacimientos, la filiación, el nombre y apellido de las personas, los fallecimientos reales o presuntos, los matrimonios. Asimismo, puede corresponderle, según el país, el registro de las guardas, la patria potestad, las emancipaciones, las nacionalizaciones, los antecedentes penales y los vehículos que usen matrículas. Eficacia de documentos Rapidez Tecnológica Registro Civil de las Personas Lentitud Pérdida de Documentos

×