martes, 28 de julio de 2009

Arboles. Informatico

Check out this SlideShare Presentation:

Empresas Piratas.Ppt

Check out this SlideShare Presentation:

Trabajo Final De D

Check out this SlideShare Presentation:

Tema 4

http://www.slideshare.net/ANahiMartinez/trabajo-final-de-d

TEMA 5

TRABAJO Nº 1
SE PODRÁ IMPEDIR EL ACCESO A UNA WEB SIN INTERVENCIÓN JUDICIAL

Critican el bloqueo francés a la pornografía infantil por poner en riesgo la libertad de expresión.

Las asociaciones de internautas ven "peligroso" para la libertad de expresión y "difícil de llevar a la práctica" el acuerdo alcanzado por el Estado francés y los operadores de acceso a Internet para elaborar una lista negra de sitios web con pornografía infantil a las que los internautas franceses no podrán acceder.
Según el acuerdo alcanzado, será el Estado quien asuma la responsabilidad de informar a los proveedores de acceso a internet del contenido de pornografía infantil a través de una plataforma de descripción gestionada por la Oficina central de lucha contra la criminalidad vinculada a las tecnologías de la información y la comunicación.

Por un lado, en declaraciones a Europa Press, el presidente de la Asociación de Internautas, Víctor Domingo, afirmó que "tienen que ser los jueces" los que decidan sobre la ilicitud de los contenidos de una página web y afirmó que sería "peligroso" para la libertad de expresión que el Estado francés creara "una institución paralela a la Justicia".

En este sentido, Domingo subrayó que en España la responsabilidad de decidir si los contenidos de una página web son ilegales o no es de los jueces, y lo que hay que procurar es "que la Justicia funcione".

Por el otro lado, el presidente de la Asociación de Usuarios de Internet, Miguel Pérez, defendió cualquier medida dirigida a acabar con la pedofília, pero señaló que, dado el caracter "volátil" de Internet, es una propuesta "difícil de aplicar". Así, señaló que la facilidad con que un internauta puede mover de una página web a otra un contenido concreto, puede llegar a convertir a la iniciativa francesa en una "medida compleja e ineficaz".

Desarrollo

Para la regulación del los delitos cometidos atrás de medios informáticos contamos en nuestro medio con una regulación muy precaria para la inmensidad de delitos por cometer que se producen en este medio. En nuestro código penal la regulación de los delitos informáticos se encuentra reglado en el articulo 147 de la revelación de un secreto intimo, también los hechos punibles que son cometidos contra el patrimonio son también realizados por este medio. El Código de la Niñez y la Adolescencia regula en sus articules 31 y 32 la pornografía infantil que también es muy difundida a través de Internet.

Para plantear esta problemática presentada en la publicación primeramente deberíamos contar en nuestro país con un cuerpo reglado regulador específico de los delitos informáticos, es inevitable que se presente este tipo de conflictos en nuestro medio ya que cada vez más existe un acceso masivo a los medios informáticos y más facilidades para la comisión de los hechos característicos.

Con frecuencia se dan cada vez más casos que requieren tratamiento jurídico con relación a la informática jurídica o derecho informático en nuestro medio. La pornografía infantil es un ejemplo clave así también como las difamaciones y calumnias que se dan con frecuencia en las salas de Chat y comunidades del Orkut y otros sitios en particular.

La liberación del INTERNET podría ser un medio propicio para que la intensificación del control necesario se de en nuestro medio y se pueda llegar realmente a una buena organización para la regulación de los delitos informáticos cometidos con tanta frecuencia.
TRABAJO Nº 2
LA CAMARA DE DIPUTADOS LA APROBO AYER POR UNANIMIDAD
Una nueva ley protege el mail y castiga los delitos informáticos
El correo electrónico se considera correspondencia y la firma digital adquiere status legal. Los hackers pueden ser sancionados con hasta 6 meses de prisión. Y la pornografía en Internet tendrá una pena de entre un mes y cuatro años
En la Argentina se castigarán los ciberdelitos. Ayer a la tarde, la Cámara de Diputados de la Nación sancionó la llamada ley de delitos informáticos, que penaliza el accionar de hackers, estafadores digitales y pornógrafos en Internet. La nueva norma también protege el correo electrónico y otras comunicaciones de esta época como el chat, además de los sistemas de almacenamiento de datos públicos, de empresas de servicios y financieros.
No hubo oposición esta vez: 185 legisladores votaron afirmativamente, y ninguno lo hizo por la negativa. La ley que apoyaron de esta manera contundente los diputados es en realidad una reforma del Código Penal, que intenta adecuarlo "a los adelantos científicos y técnicos", como se explica en los fundamentos.

Para empezar, casi de manera académica, la ley llega para ampliar el concepto de documento, de modo que los jueces no tengan, como hasta, problemas de interpretación. Ya no importa el soporte: desde el punto de vista legal documento será entonces "toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión". Del mismo modo, también extiende el término firma al de "firma digital", con lo que esta nueva herramienta tendrá status jurídico.
El proyecto inicial, diferente al que salió ayer en Diputados, fue aprobado por esa cámara en noviembre de 2006. Al año tuvo media sanción, con modificaciones, en el Senado. Hace un mes, las comisiones de Comunicaciones e Informática y Legislación Penal recomendaron su aprobación.
En una referencia lo más amplia posible a la pornografía en Internet, señala que "toda representación de un menor de 18 años dedicado a actividades sexuales explícitas" tendrá una pena de 6 meses a 4 años de prisión. También reprime con 4 meses a 2 años de prisión al que tenga imágenes con menores de 18 para comercializarlas, y con un mes a 3 años a quien facilite el acceso a espectáculos pornográficos a menores de 14 años.
Los correos electrónicos también empezarán a ser protegidos. Con 15 días a 6 meses de prisión se castiga a quien abra, acceda, suprima o desvíe una comunicación que no le esté dirigida. También a quien intercepte o capte estas comunicaciones. Si esta comunicación fuera además pasada a otro o publicada, la pena aumenta: de un mes a un año de prisión. En el caso de que se publique "indebidamente" cualquier tipo de comunicación, sea electrónica, telefónica o una carta, además las multas van de 1.500 a 100.000 pesos. Esta reforma tomó nuevo impulso luego del caso de espionaje al periodista de este diario, Daniel Santoro, a quien le robaron datos de su e-mail en 2006.

También servirá la ley para perseguir a los hackers o crackers. El que acceda a un sistema informático de acceso restringido sin autorización, tendrá prisión de 15 días a 6 meses. Si fuera en perjuicio del Estado o de un proveedor de servicios públicos, de un mes a un año.
Los bancos de datos tienen una protección especial. Los que violen estos sistemas, roben o modifiquen estos archivos tendrán una prisión de un mes a dos años. A la vez, introduce como delito, con una pena de prisión de 15 días a un año, el daño en documentos o sistemas informáticos.

Desarrollo

La nueva ley aprobada en la Cámara de Diputados de la Nación Argentina sancionó la llamada ley de delitos informáticos, castigará los ciberdelitos: penaliza el accionar de hackers, estafadores digitales y pornógrafos en Internet que también protege el correo electrónico y otras comunicaciones de esta época como el chat, además de los sistemas de almacenamiento de datos públicos, de empresas de servicios y financieros. Es acción del gobierno vecino debe ser imitada indudablemente ya que proporciona una gran seguridad y garantía de ahora en adelante a todos los ciudadanos que ulitizan como instrumento de trabajo indispensable a los medios informáticos y también por supuesto a la ciudadanía Argentina en general.

En nuestro medio no contamos con una factibilidad latente a la imitación del vecino país. Pero sin lugar a dudar deberíamos de hacerlo y corresponde esta labor a las autoridades competentes encargadas de garantizar la seguridad de los cuidadanos en la protección de todos sus derechos.

A mi parecer la aplicación requerida seria la configuración de un nuevo cuerpo legal apropiado para la regulación de los delitos informáticos en nuestro medio. Se debería encomendar esta trabajo a personas entendidas y capacitadas en los medios informáticos con la cooperación de especiales en la materia penal y de las distintas áreas que puedan dar su cooperación para el efecto. La denominación de la ley seria “Regulación de los delitos informáticos”
TRABAJO Nº 3
Paraguay liberaliza el mercado de Internet
http://www.vnunet.es/es/vnunet/news/2009/03/12/paraguay_liberaliza_internet
12-03-09

La Comisión Nacional de Telecomunicaciones de Paraguay pone fin al monopolio estatal para dar un impulso a la Red, en uno de los países con tasas de penetración más bajas de Sudamérica.

Por Álvaro Torralbo [12-03-2009]

Conatel, la Comisión Nacional de Telecomunicaciones de Paraguay, ha decidido aprobar la liberalización del servicio de Internet, acabando con el monopolio estatal que ofrecía el acceso a la Red a través de la Compañía Paraguaya de Comunicaciones (COPACO).
Jorge Seall, presidente de Conatel, ha señalado que la nueva regulación "permite romper el monopolio de la fibra Óptica que se venia clamando hace mucho" y que ahora queda avanzar en la reglamentación "de muchos de los servicios que pueden ser ofrecidos a través de Internet". Seall ha manifestado no les interesa que la liberalización del servicio haga “saltar de un monopolio a un oligopolio”, e indico su compromiso para "facilitar que ese servicio no solo llegue a un gran mayorista o a un grupo de mayoristas”.

Paraguay es uno de los países sudamericanos con la penetración de Internet mas baja, con apenas 60.000 usuarios.

Como informa EFE, la liberalización de Internet ha sido posible gracias a las presiones de sectores vinculados a la comunicación y tras una serie de deliberaciones de Conatel. Los trabajadores de COPACO, por su parte, se han movilizado para defender la gestión de Internet por parte del Estado alegando que la liberalización produciría una "desagregación de la red de fibra óptica" de la telefonía publica.


Aprueban poner fin al monopolio estatal de Internet en Paraguay
http://actualidad.terra.es/ciencia/articulo/aprueban-paraguay-poner-fin-monopolio-3119465.htm

La comisión Nacional de Telecomunicaciones (Conatel) aprobó hoy la liberalización del servicio de Internet, que hasta ahora era monopolio de la estatal Compañía Paraguaya de Comunicaciones (COPACO).

El presidente de Conatel, Jorge Seall, dijo en rueda de prensa que la decisión 'permite romper el monopolio de la fibra óptica que se venia clamando hace mucho' y que ahora queda por avanzar en la reglamentación 'de muchos de los servicios que pueden ser ofrecidos a través de Internet'.

Seall dijo que buscan evitar que este servicio quede en manos de un gran mayorista o a un grupo mayorista, lo que implicaría saltar de un monopolio a un oligopolio, que tampoco nos interesa'.

Detallo que la liberalización se aprobó con el voto a favor de tres de los cinco miembros de Conatel, tras muchas deliberaciones y ante presiones de sectores vinculados a la comunicación

COPACO, una sociedad anónima de capital estatal, era hasta ahora la única autorizada para operar la conexión internacional de Internet, además de la telefonía fija internacional.

Según estadísticas oficiales de 2007, la penetración de Internet en Paraguay es una de las más bajas de Sudamérica, con apenas unos 60.000 usuarios.

Tras la llegada del ex obispo Fernando Lugo a la Presidencia, el 15 de agosto de 2008, diversas organizaciones civiles emprendieron una campaña de recogida de firmas para exigir al Gobierno el fin del monopolio estatal sobre Internet.

Al mismo tiempo, los trabajadores de la Copaco también se han movilizado para defender el control estatal del servicio

Desarrollo
A) ¿Que cuerpos legales (códigos) corresponde revisar ampliamente a partir de esta liberalización?
A partir de esta liberación considero conveniente la creación de un organismo jurídico específico que se encargue de regular toda la actividad en el ámbito informático actual. Esto implicaría una disminución de la crisis jurídica para el momento en que nos topemos con problemas referentes a este ámbito y a su liberación. Debería crearse un nuevo Código de derecho Informático en el que se regulen y se prevén todos los conflictos posibles.

B) ¿La Reglamentación en Telecomunicación se encuentra en que Cuerpo Legal?
La reglamentación de las telecomunicaciones se encuentra legislada en la LEY Nº 642 DE TELECOMUNICACIONES y se complementa con el Decreto 14.135/96, “Por el cual se Aprueban las Normas Reglamentarías de la Ley 642/95 de Telecomunicaciones”.

c) ¿Por que el servicio VOIP, usted supone que no se liberaliza?
No se libera porque eso acarrearía un descontrol por parte de quienes lo manejan, es decir, perdidas constantes y continúas ya que nos encontramos con una realidad actual en la que muchos de nuestros compatriotas se encuentran en el exterior y la comunicación se vuelve cada vez mas continua y constante en las afueras del país.
TRABAJO 4
¿EL DERECHO INFORMÁTICO Y LA INFORMÁTICA JURÍDICA SON SISTEMAS
INDEPENDIENTES, DEPENDIENTES O INTERDEPENDIENTES?

Desarrollo
El aumento de la interacción de las nuevas tecnologías en todos los aspectos de la vida social actual ha llevado al desarrollo acelerado de la puesta en vigor de normas que organicen los aspectos relativos a la utilización de estas tecnologías en las diversas relaciones jurídicas que se llevan a cabo en todas las esferas de la vida cotidiana. De este modo, el Derecho Informático, que no es más que esa rama del Derecho que se encarga de poner orden las nuevas relaciones que han surgido con la aparición de las Tecnologías de la Información y las Comunicaciones, se ha abierto pasó en los ordenamientos jurídicos actuales. Igualmente, esta nueva rama del derecho ha sido una útil herramienta para adaptar aquellas instituciones de Derecho que han sido afectadas por el creciente uso de los medios tecnológicos.

La relación entre derecho e informática tiene dos líneas de investigación, es decir, los aspectos normativos del uso de la informática desarrollados bajo el derecho de la informática y la aplicación de la informática en el tratamiento de la información jurídica. Se debería entender al efecto de que estas dos ramas del derecho son sistemas interdependientes.
TRABAJO Nº 5
GRUPO DE A 5 INTEGRANTES

1- ELEGIR UN TEMA A ELECCIÓN (LIBRE)

2- REALIZAR UN ARBOL DE PROBLEMA SOBRE ESE TEMA
(MAPA CONCEPTUAL CON CUADROS)

Desarrollo
ARBOL DE PROBLEMA

Trastornos severos de la conducta y de la comunicación, tanto afectiva como social.
Disminución de las facultades mentales y obsesión por la ingesta de alcohol.
Trastornos en la sexualidad.
Lesiones orgánicas.
Úlceras de estómago y de duodeno, la pancreatitis crónica y la cirrosis hepática, así como lesiones irreversibles en los sistemas nerviosos central y periférico.
viernes 24 de julio de 2009
TRABAJO Nº 6
Realizar en grupos de 3 personas en donde:

A---> es el que propone el PROBLEMA (a elección propia)
B---> es el que redacta el problema
C---> es el que controla el trabajo (ortografía, concordancia, etc.)

Desarrollo

A: Problema propuesto: “Criminalidad de los niños de la Calle”
B: En la actualidad nos encontramos con esta problemática con frecuencia en nuestras calles, a consecuencia de distintos factores socioeconómicos y familiares de todos niños y adolescentes que se encuentran en las calles. Estos niños no solamente dilapidan los años de su vida, en los que tendrían que cumplir con su única responsabilidad: estudiar y formarse física y éticamente, sino que en la calle destruyen su salud y moral. Las calles son la escuela de la violencia, criminalidad y la inmoralidad. El Gobierno debe meterse de lleno y aplicar la ley. A los explotadores se les debe someter a acusación y proceso criminal; a los niños, sacarlos de la calle, asegurando que estén bajo guarda, protegidos y reincorporados a las actividades y atenciones a que tienen derecho.

TRABAJO 7

LLEVAR A LA CLASE UN RECORTE DE DIARIO U INFORMACIÓN DE UN CASO REAL DE DELITO INFORMATICO PARA DISCUCIÓN DENTRO DE LA CLASE.

Desarrollo

Detenido en Jerez un cracker que entró en más de 1.000 ordenadores
La Guardia Civil ha procedido al arresto de un hombre de 41 años y vecino de la localidad gaditana de Jerez de la Frontera, acusado de introducirse en los ordenadores de más de 1.000 personas, entre los que se encontraban políticos, periodistas, escritores, médicos y abogados.


Condenado un joven por ataque a la dignidad en la red social Tuenti
Un joven ha sido condenado en Sevilla a pagar una multa de 100 euros por colgar en su perfil de la red social Tuenti una foto de un compañero de clase en la que aparecía dentro de una diana tocando un violín, según ha informado la agencia EFE.


TRABAJO 8
Realizar un ensayo en hoja blanca (puede ser escrito a mano) en forma Individual o Grupal Hasta 3 Integrantes.
TEMA:
Para el tratamiento de la Informática Jurídica se requiere de:
De un nuevo cuerpo Jurídico.
Modificación a la norma existente. (Modificación de Códigos)
Teoría Ecléctica (paralela, puede ser una combinación u otros)

Desarrollo
Para el tratamiento de la Informática Jurídica se requiere de:

Existe una amplia gama de actividades delictivas que se realizan por medios informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, deterioro, alteración o supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Para esta tratativa en nuestro medio no contamos con una legislación establecida que garantice la protección integra de las actividades realizadas a través de medios informáticos por tal efecto considero estrictamente necesaria la formulación de un nuevo cuerpo normativo para el efecto.

TRABAJO Nº 9
VIDEOS SOBRE DELITOS INFORMÁTICOS
Hoy no van a escuchar muchas expresiones del estilo “conferencia”; sino más bien, se propone compartir una serie de videos donde verdaderos especialistas nos advierten de las nuevas tendencias en los ataques informáticos, cuales son los delitos y fraudes más comunes; así como otros expertos nos hacen sugerencias básicas y resaltan la importancia de proteger nuestra red hogareña y/o profesional. Esperamos que esta serie de VIDEOS nos ayude a reflexionar un poco más sobre nuestras políticas de Seguridad Informática (PSI), en la dimensión país, y su proyección internacional (o mejor viceversa).

1º PRIMER VIDEO: INGENIERIA SOCIAL POR TELEFONO
http:// cxo-community.com.ar/index.php?option=com_content&task=view&id=1040&itemid=142

Desarrollo
El primer video trata sobre la Ingeniería Social y teléfono. Las personas dedicadas a estos métodos delictivos lo utilizan para engañar a sus victimas con herramientas psicológicas aplicadas a las emociones fuertes, sobrecarga de datos, información conocida para ahondar en la confidencialidad.

El teléfono es el medio predilecto de los ingenieros sociales. Seguramente donde se origino el término y donde mas ataques de este tipo hay documentados. Su uso ofrece ventajas con respecto a otros: La ocultación de número permite, en un primer momento, mantener el anonimato de una manera simple.

Permite además actuar a distancia, incluso desde otro país, lo que hace difícil la captura del Ingeniero Social. La voz ofrece muchísima información a quienes practican ingeniería social. Datos acerca del estado de animo del interlocutor, o si es un profesional del medio (teleoperadores, etc.) Esto lo convierte en el elemento mas utilizado para obtención de información de forma no presencial.

Pero analicémoslo poco a poco. El anonimato en las líneas telefónicas. Profundizaremos en este tema mas adelante, en los apartados dedicados a tecnología utilizada para la Ingeniería Social, tomemos esto como una pequeña introducción. Cuando se realiza una llamada de teléfono es posible no enviar el "caller-ID" (identificador de numero llamante) de forma que el número no se muestre en el terminal o la centralita receptora. Para hacerlo y hablando de España, hay varios caminos. Podemos, si realizamos la llamada desde una línea telefónica básica ( rtc), marcar antes del numero al que se llama el prefijo "067". Existe en las líneas RDSI (ISDN) una funcionalidad similar e incluso en las redes móviles existe una secuencia que realiza esta misma función ( #31# Número de teléfono ) .Otra forma de realizar esto es efectuando una llamada internacional ya que el caller ID, en muchos casos, no se mantiene entre operadores de diferentes países.

TRABAJO 10
Para realizar correctamente la conceptualización y saber si verdaderamente corresponde a un delito informático, debemos hacernos siempre la misma pregunta: ¿Si el hecho antijurídico estudiado, podría realizarse de igual manera, sin contar con herramientas informáticas?
Solo si la respuesta es positiva, nos encontramos ante un delito informático.

EJEMPLO Poner un ejemplo de un delito informático, de un caso real; puede ser de un recorte de diario, información de Internet, etc.
DESCRIPCIÓN Luego de ejemplificar, realizar una descripción de la figura que corresponde al delito estudiado.
CONCEPTO Por último realizar la conceptualización del delito teniendo en cuenta todos los datos adquiridos.

Desarrollo

Descripción

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
Estos hechos delictivos pueden ser de igual manera sin lugar a dudas también cometido sin herramientas informáticas.