tareas de derecho informático mateo

11
TAREA 1 Se podrá impedir el acceso a una Web sin Intervención Judicial La ejecución de programas para erradicar la pornografía infantil son definitivamente algunos de los desafíos de limitación en internet. Países como Francia, con políticas de intervención se encuentran con la idea de lograr una limitación del mismo. Considero que efectos a largo plazo se presentarán, sin embargo el sistema informático es tan complejo, que las des-encriptaciones son tan frecuentes que los sistemas limitativos no siempre son fiables. TAREA 2 Estudio comparado entre el Derecho Informático del Sistema Paraguayo y el Sistema Argentino El Estado paraguayo debe crear políticas para la regulación efectiva de los sistemas informáticos, en este aspecto estamos atrasados del vecino país, que ya cuenta con una legislación correspondiente. Que sencillamente califica como delitos a ciertas violaciones de los sistemas informáticos. En la legislación Argentina se establece que los “hackers” pueden ser sancionados con hasta 6 meses de prisión y la pornografía en Internet con una pena de 1 mes a 4 años de prisión. TAREA 3 Paraguay liberaliza Internet. 1. ¿Qué cuerpos legales corresponde revisar ampliamente a partir de esta liberación? A partir de la liberación de Internet, se debería iniciar un largo proceso de adaptación de las normas jurídicas, pues el gran inconveniente con que tropieza esta liberació se halla en el mismo acto de la liberación pues no existe codificación en este aspecto, salvo reglamentaciones dictadas por CONATEL, el gran desafío para los juristas en este momento histórico es ese, darle un cuerpo jurídico a una situación que actualmente se nos presenta. 2. ¿La reglamentación en Telecomunicaciones se encuentra en un Cuerpo Legal?

Upload: guimagace

Post on 30-Jul-2015

666 views

Category:

Travel


0 download

TRANSCRIPT

Page 1: Tareas De Derecho InformáTico Mateo

TAREA 1Se podrá impedir el acceso a una Web sin Intervención Judicial

La ejecución de programas para erradicar la pornografía infantil son definitivamente

algunos de los desafíos de limitación en internet. Países como Francia, con políticas de

intervención se encuentran con la idea de lograr una limitación del mismo.

Considero que efectos a largo plazo se presentarán, sin embargo el sistema informático

es tan complejo, que las des-encriptaciones son tan frecuentes que los sistemas limitativos no

siempre son fiables.

TAREA 2

Estudio comparado entre el Derecho Informático del Sistema

Paraguayo y el Sistema Argentino

El Estado paraguayo debe crear políticas para la regulación efectiva de los sistemas

informáticos, en este aspecto estamos atrasados del vecino país, que ya cuenta con una

legislación correspondiente. Que sencillamente califica como delitos a ciertas violaciones de los

sistemas informáticos.

En la legislación Argentina se establece que los “hackers” pueden ser sancionados con

hasta 6 meses de prisión y la pornografía en Internet con una pena de 1 mes a 4 años de prisión.

TAREA 3

Paraguay liberaliza Internet.

1. ¿Qué cuerpos legales corresponde revisar ampliamente a partir

de esta liberación?

A partir de la liberación de Internet, se debería iniciar un largo proceso de adaptación de

las normas jurídicas, pues el gran inconveniente con que tropieza esta liberació se halla en el

mismo acto de la liberación pues no existe codificación en este aspecto, salvo reglamentaciones

dictadas por CONATEL, el gran desafío para los juristas en este momento histórico es ese, darle

un cuerpo jurídico a una situación que actualmente se nos presenta.

2. ¿La reglamentación en Telecomunicaciones se encuentra en un

Cuerpo Legal?

La Ley 642/95 creada por la CONATEL, es el Cuerpo Legal que reglamenta el control de

las telecomunicaciones en nuestro país, y a pesar de que no constituya un cuerpo normativo

completo regla la actividad informática en cierta medida.

3. ¿Por qué el servicio VOIP supone que no se liberalizó?

Es evidente que aunque el estatuto por el cual se reglamenta la transmisión de datos

elaboradas por la CONATEL no libera la VOIP, a pesar de todos los esfuerzos y logros, nos

encontramos con una cuasi legalidad en este sentido; ya que dicha liberación crearás más de

50.000 empleos en 10 años.

4. ¿Cuál es al situación de la normativa sobre casos parecidos al

presentado?

Page 2: Tareas De Derecho InformáTico Mateo

A modo de comentario a título particular considero que el derecho se informatiza en el

sentido inmaterial para volverse material, sin embargo el derecho por ser un elemento producto

de la razón no puede informatizarse, si legislarse. Esta es una duda que tengo acerca de la

terminología del derecho informatico. Pienso que la terminología de "Derecho informático" en el

Paraguay recién podrá usarse en el contexto efectivo cuando tengamos un cuerpo jurídico que lo

regule.

No existe una normativa jurídica específica que regule situaciones referentes al campo

informático, es decir las reglamentaciones existentes referentes a dicho ámbito se encuentran

esparcidas en diversos cuerpos legales, para lo cuál se requiere la creación de un cuerpo

jurídico exclusivo en materia informática.

5. Criterios socio-políticos y jurídicos del sector que ha defendido

estatificación del recurso estratégico.

Especialmente afectaría el ámbito empresarial, sin embargo creo que la liberación

generaría muchos empleos, por lo tanto afectaría directamente a la sociedad.

TAREA 4

¿El derecho Informático y la informática jurídica son sistemas

independientes, dependientes o interdependientes?

A modo de comentario a título particular considero que el derecho se informatiza en el

sentido inmaterial para volverse material, sin embargo el derecho por ser un elemento producto

de la razón no puede informatizarse, si legislarse. Esta es una duda que tengo acerca de la

terminología del derecho informático. Pienso que la terminología de "Derecho informático" en el

Paraguay recién podrá usarse en el contexto efectivo cuando tengamos un cuerpo jurídico que lo

regule. Básicamente deseo disipar dudas acerca de esta terminología que en cierto sentido se

confunden.

En este sentido el Derecho informático y la Informática Jurídica constituyen verdaderas

ciencias. La informática jurídica trata de la aplicación de la informática al campo del derecho, por

ejemplo los programas con los cuáles agiliza la realización de textos de demandas, es creada

por esta ciencia. El derecho informático para ser rama del derecho necesita una legislación, es

decir, formarse con el tiempo, pero, de todas maneras que es rama del derecho pero en

formación.

TAREA 5

Realizar un árbol o mapa conceptual sobre un problema.

Escases de Trabajo

No Inversión Falta de confianza en usuarios Escases de medios de referencia

“Inseguridad Informática”

Ausencia de Profesionales Idóneos Falta de Recursos No disponibilidad Crediticia

Page 3: Tareas De Derecho InformáTico Mateo

TAREA 6

Realizar un ensayo explicando a fondo todos los aspectos del

problema.

La inseguridad informática es la falta o poca presencia de seguridad informática en un

sistema operativo, aplicación, red o dispositivo, esto permite su demostración por hackers éticos

(sombreros blancos) o su explotación por hackers mal intencionados (sombreros negros).

Son vulnerabilidades que pueden ser explotadas de forma remota mediante la ejecución

de un script desde el navegador (generalmente por http) del atacante sobre el cgi-bin del

servidor, esto permite el acceso y manejo de información restringida.

Inyección SQL

Muchos hackers efectúan gets explotando una vulnerabilidad que permite efectuar una

inyección SQL, esto permite obtener nombre de usuarios, contraseñas, etc.

XSS

Un XSS (Cross Site Scripting) es una vulnerabilidad provocada por la falta o error de

validación en el código html, esto permite la inclusión de cualquier tipo de sintaxis html y logra

comprometer la seguridad de la persona que accede a un exploit de xss desde su navegador

cuando este incluye algún scripts (VBS, JS) malicioso que pretende infectar su sistema operativo

o secuestrar contraseñas, cookies, etc. Es también conocido como "Inyección HTML".

Hacking

El hacking es la intrusión directa a un sistema informático ayudándose de alguna

vulnerabilidad, sus intenciones varían desde demostrar dicha vulnerabilidad en un sistema

operativo, aplicación, red o dispositivo para luego crear un parche que logre remendar esa

situación, hasta explotar esa vulnerabilidad para fines perjudiciales para la víctima o beneficiosos

para los intrusos.

Hijacking

El hijacking recibió este nombre del inglés (Hi: "Hola"), consiste en ocupar una identidad

obteniendo acceso no autorizado a un sistema, módem, cuenta (correo electrónico, banco, etc.)

para poder falsificar la identidad de esta persona (autentificación).

DoS y DDoS

Los ataques del tipo DoS (Denial of Service) y los ataques DDoS (Distributed Denial of

Service) son utilizados generalmente para hacer flood en un servidor y algunas veces hasta

logran efectuar un kernel panic en el sistema operativo del servidor.

Spoofing

El Spoofing es una técnica del hacking que consiste en falsificar los paquetes enviados,

para obtener acceso a un servidor, módem o cualquier otro dispositivo. En términos de seguridad

de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos

maliciosos o de investigación.

Cracking

El cracking es un paradigma del hacking que consiste en saltar barreras impuestas por

los sistemas de seguridad informática (criptografía, autentificación, validación), el cracking

Page 4: Tareas De Derecho InformáTico Mateo

también consiste en la modificación de software compilado, agregándole funciones o eliminar las

trabas como tiempo de uso (software trial).

En criptografía

El ataque de fuerza bruta en criptografía consiste en descubrir la clave de un cifrado

basándose en su algoritmo y en una clave similar, la fuerza bruta no puede romper claves

modernas como RSA y AES entre otras.

En autentificaciones

Un ataque de fuerza bruta en una autentificación consiste en realizar una gran cantidad

de intentos de acceso, cuya contraseña es variada cada vez que es ingresada, siguiendo una

lógica en particular.

TAREA 7

Información sobre Delito Informático

Operación policial contra la distribución de archivos pedófilos a

través de redes Peer To Peer (P2P)

Tras una denuncia de un particular en la Comisaría Local de Torrent (Valencia) en la que

afirmaba haber encontrado archivos pedófilos en su navegación por Internet se iniciaron dos

operaciones policiales desarrolladas en cinco provincias, que se ha saldado con seis detenidos.

Al parecer, cuatro de los detenidos poseían y distribuían un vídeo de pornografía infantil a través

de redes de peer to peer, en las cuales los usuarios pueden descargarse los contenidos que

terceras personas poseen en sus ordenadores y dejan libres para su descarga. En este tipo de

conductas, es requisito indispensable compartir archivos pedófilos para poder descargarse a su

vez otros de la misma índole.

Uno de los detenidos, se hacía pasar por menor en un Chat para contactar con otros menores, y

conseguir así, tras ganarse su confianza, imágenes y videos.

El procedimiento seguido por los pedófilos suele ser el siguiente: El supuesto menor convence al

chico o chica para que le envíe una fotografía o para que conecte la webcam, para ir poco a poco

pidiéndole imágenes mas comprometidas, hasta el punto de chantajearles con difundirlas o

informar a sus padres o amigos si no les sigue enviando mas, de tal modo, que el menor se ve

obligado, por miedo a las represalias a seguir las indicaciones del delincuente.

TAREA 8

Para el tratamiento de la Informática Jurídica se requiere:

a) Crear una nueva norma

b) Modificar la actual

c) Combinar A y B

La Pornografía Infantil, es un problema con la que nos encontramos prácticamente a

diario en las páginas de Internet, no existe un control seguro para evitar que las mismas sigan

proliferando o por lo menos que disminuyan.

Page 5: Tareas De Derecho InformáTico Mateo

La mayor parte de la pornografía infantil que se distribuye a través de Internet se

intercambia en Chat de forma gratuita, ya que este método es más barato y menos peligroso que

la venta directa de este tipo de material, según las conclusiones de un estudio realizado por la

INTERPOL en Paraguay. Según este informe la mayor parte de esta pornografía es distribuida

por particulares que desde su propio ordenador entran en los Chat de contenido erótico y tras

ponerse en contacto con otros usuarios intercambian las fotografías o películas de contenido

pedófilo. Este tipo de delitos se localizan en los portales de la Red, una actividad que escapa a

los controles de la ley y que se realiza de forma indiscriminada. Sin embargo, la venta directa de

pornografía conlleva mayores riesgos y en la Red solamente se da de forma "absolutamente

camuflada".

Debido a que la pornografía infantil ha crecido en los últimos años, por medio del

Internet, celulares con accesos a Internet, los mas conveniente es crear una nueva norma,

tipificar este delito con el fin de proteger la privacidad de estos niños víctimas de la misma,

sancionar a las personas que la facilitan, a los dueños de las redes, personas que pasan vía

teléfono móvil estos videos.

TAREA 9

Delitos Informáticos (videos). Elegir 3 videos y realizar un

árbol de problemas sobre los mismos.

1.- Video de La Ingeniería Social por Teléfono es la práctica de obtener información confidencial a través del engaño a usuarios legítimos aprovechando la tendencia natural de la gente a confiar en los demás y tratar de ayudarlos.

En este video observamos el desarrollo de un caso simulado donde el atacante accede a la información confidencial utilizando herramientas psicológicas aplicadas a las emociones fuertes, sobrecarga de datos, información conocida para ahondar en la confidencial, una de cal y otra de arena (palabras de presión y palabras de alabanza).

Es una amenaza real, diferente a explorar las eventuales debilidades de un sistema de seguridad informático, y de acuerdo a la perfección de la técnica mucho más efectiva.

 Uso de Información sin autorización Correo Spam Violación de Regristros

“Acceso no restringido a registro de informaciones personales”

Ingenuidad del Usuario Credibilidad y debilidad del Usuario Desinformación

2. – Delitos Informático en Venezuela, asi como en los otros países de Latinoamerica son víctimas de los delincuentes informáticos, o bien dichos, los delincuentes que utilizan la tecnología para cometer delitos. La preocupación de la población es simil a la que actualmente posee la Argentina.

Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:* Manipulación de los datos de entrada o sustracción de datos.* La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.* Manipulación de los datos de salida.

Eliminar Datos de Registro Modificar Datos de Registro Influir en el funcionamiento

”Sabotaje informático a través de computadoras”

Page 6: Tareas De Derecho InformáTico Mateo

Ausencia de efectividad Amplio conocimiento informático Ineficacia Estatal

4. Delitos informáticos en Chile. Estos delitos han determinado la creación de un cuerpo jurídico al respecto.El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Básicamente se establecen penas por infracción de sistemas informáticos.

Inestabilidad del Sistema Informático

Delitos Informáticos

Desconocimiento de Operadores Extremo conocimiento de Hackers

TAREA 10

Realizar un cuadro de comparación de Legislación.

EJEMPLOS HECHO JURIDICO DELITODELITO

INFORMATICOS

DESCRIPCION

Carrara diría: “infracción de la ley del estado, promulgada para el bienestar de los ciudadanos, de un acto externo del hombre, moralmente imputable, políticamente dañoso. DELITO

Articulo Nº 174

Alteración de Datos

Código Penal Paraguayo

Delito Informático, alteración de datos por medio de sistemas informáticos.

CONCEPTO (generalización en el

Derecho Positivo Paraguayo).-

La conducta disvaliosa del ilícito consiste precisamente en tachar, eliminar, invalidar o tocar datos en el entendimiento de que estos son conocimientos científicos, técnicos o económicos almacenados transmisibles, electrónica o magnéticamente o por otro medio no inmediatamente visible lesionando el derecho de la disposición de un tercero sobre tales datos. Lesión que como su nombre lo indica general un perjuicio en el otro.

Alteración de Datos1º El que lesionando el derecho de disposición de otro sobre datos, las borrara, suprimiera inutilizara o cambiara será castigado con pena privativa de libertad de hasta 2 años o con multa.3º En estos casos será castigada también la tentativa.

*Clonación y duplicación de tarjetas de créditos y débitos

*Desvío de Cuentas Bancarias.

*Cambio de Datos en las áreas laborales con fines económicos.

Page 7: Tareas De Derecho InformáTico Mateo

TAREA 11

Redactar una carta a la Cámara de Senadores, dirigida a la Sra.

Patricia Stanley y solicitar la participación de los estudiantes

de nuestra sección en los próximos debates y encuentros

realizados sobre temas informáticos.

Asunción, 47 de junio de 2009

Sra. Patricia Stanley

E. S. D.

Los alumnos de la Universidad Nacional de Asunción, Facultad de

Derecho y Ciencias Sociales, 3er año. se dirigen a usted a fin de solicitar la participación

en los próximos debates a realizarse en la Cámara de Senadores sobre temas

informáticos.

Consideramos que la participación de la juventud en los ámbitos

políticos son cada día mas necesarios, deseamos recibir una respuesta favorable en la

brevedad posible.

Sin otro particular, nos despedimos atentamente.

TAREA 12

Tomar una o más materias de los semestres anteriores y

buscar ámbitos donde se pueda aplicar el Derecho Informático.

Derecho de Civil.

Registro Civil de las personas. Informatización del sistema de registro.

El Registro Civil es un organismo administrativo o servicio público, encargado de dejar constancia de los hechos o actos relativos al estado civil de las personas naturales, así como otros que las leyes le encomienden. Necesitamos informatizar completamente este registro.

En el Registro Civil se inscriben los nacimientos, la filiación, el nombre y apellido de las personas, los fallecimientos reales o presuntos, los matrimonios. Asimismo, puede corresponderle, según el país, el registro de las guardas, la patria potestad, las emancipaciones, las nacionalizaciones, los antecedentes penales y los vehículos que usen matrículas.

Eficacia de documentos Rapidez Tecnológica Registro Civil de las Personas

Lentitud Pérdida de Documentos

Page 8: Tareas De Derecho InformáTico Mateo