DERECHO INFORMÁTICO GUILLERMO MATEO GADEA CÁCERES
TAREA 1Se podrá impedir el acceso a una Web sin Intervención Judicial
La ejecución de programas para erradicar la pornografía infantil son definitivamente
algunos de los desafíos de limitación en internet. Países como Francia, con políticas de
intervención se encuentran con la idea de lograr una limitación del mismo.
Considero que efectos a largo plazo se presentarán, sin embargo el sistema informático
es tan complejo, que las des-encriptaciones son tan frecuentes que los sistemas limitativos no
siempre son fiables.
TAREA 2
Estudio comparado entre el Derecho Informático del Sistema
Paraguayo y el Sistema Argentino
El Estado paraguayo debe crear políticas para la regulación efectiva de los sistemas
informáticos, en este aspecto estamos atrasados del vecino país, que ya cuenta con una
legislación correspondiente. Que sencillamente califica como delitos a ciertas violaciones de los
sistemas informáticos.
En la legislación Argentina se establece que los “hackers” pueden ser sancionados con
hasta 6 meses de prisión y la pornografía en Internet con una pena de 1 mes a 4 años de prisión.
TAREA 3
Paraguay liberaliza Internet.
1. ¿Qué cuerpos legales corresponde revisar ampliamente a partir
de esta liberación?
A partir de la liberación de Internet, se debería iniciar un largo proceso de adaptación de
las normas jurídicas, pues el gran inconveniente con que tropieza esta liberació se halla en el
mismo acto de la liberación pues no existe codificación en este aspecto, salvo reglamentaciones
dictadas por CONATEL, el gran desafío para los juristas en este momento histórico es ese, darle
un cuerpo jurídico a una situación que actualmente se nos presenta.
2. ¿La reglamentación en Telecomunicaciones se encuentra en un
Cuerpo Legal?
La Ley 642/95 creada por la CONATEL, es el Cuerpo Legal que reglamenta el control de
las telecomunicaciones en nuestro país, y a pesar de que no constituya un cuerpo normativo
completo regla la actividad informática en cierta medida.
3. ¿Por qué el servicio VOIP supone que no se liberalizó?
Es evidente que aunque el estatuto por el cual se reglamenta la transmisión de datos
elaboradas por la CONATEL no libera la VOIP, a pesar de todos los esfuerzos y logros, nos
encontramos con una cuasi legalidad en este sentido; ya que dicha liberación crearás más de
50.000 empleos en 10 años.
4. ¿Cuál es al situación de la normativa sobre casos parecidos al
presentado?
A modo de comentario a título particular considero que el derecho se informatiza en el
sentido inmaterial para volverse material, sin embargo el derecho por ser un elemento producto
de la razón no puede informatizarse, si legislarse. Esta es una duda que tengo acerca de la
terminología del derecho informatico. Pienso que la terminología de "Derecho informático" en el
Paraguay recién podrá usarse en el contexto efectivo cuando tengamos un cuerpo jurídico que lo
regule.
No existe una normativa jurídica específica que regule situaciones referentes al campo
informático, es decir las reglamentaciones existentes referentes a dicho ámbito se encuentran
esparcidas en diversos cuerpos legales, para lo cuál se requiere la creación de un cuerpo
jurídico exclusivo en materia informática.
5. Criterios socio-políticos y jurídicos del sector que ha defendido
estatificación del recurso estratégico.
Especialmente afectaría el ámbito empresarial, sin embargo creo que la liberación
generaría muchos empleos, por lo tanto afectaría directamente a la sociedad.
TAREA 4
¿El derecho Informático y la informática jurídica son sistemas
independientes, dependientes o interdependientes?
A modo de comentario a título particular considero que el derecho se informatiza en el
sentido inmaterial para volverse material, sin embargo el derecho por ser un elemento producto
de la razón no puede informatizarse, si legislarse. Esta es una duda que tengo acerca de la
terminología del derecho informático. Pienso que la terminología de "Derecho informático" en el
Paraguay recién podrá usarse en el contexto efectivo cuando tengamos un cuerpo jurídico que lo
regule. Básicamente deseo disipar dudas acerca de esta terminología que en cierto sentido se
confunden.
En este sentido el Derecho informático y la Informática Jurídica constituyen verdaderas
ciencias. La informática jurídica trata de la aplicación de la informática al campo del derecho, por
ejemplo los programas con los cuáles agiliza la realización de textos de demandas, es creada
por esta ciencia. El derecho informático para ser rama del derecho necesita una legislación, es
decir, formarse con el tiempo, pero, de todas maneras que es rama del derecho pero en
formación.
TAREA 5
Realizar un árbol o mapa conceptual sobre un problema.
Escases de Trabajo
No Inversión Falta de confianza en usuarios Escases de medios de referencia
“Inseguridad Informática”
Ausencia de Profesionales Idóneos Falta de Recursos No disponibilidad Crediticia
TAREA 6
Realizar un ensayo explicando a fondo todos los aspectos del
problema.
La inseguridad informática es la falta o poca presencia de seguridad informática en un
sistema operativo, aplicación, red o dispositivo, esto permite su demostración por hackers éticos
(sombreros blancos) o su explotación por hackers mal intencionados (sombreros negros).
Son vulnerabilidades que pueden ser explotadas de forma remota mediante la ejecución
de un script desde el navegador (generalmente por http) del atacante sobre el cgi-bin del
servidor, esto permite el acceso y manejo de información restringida.
Inyección SQL
Muchos hackers efectúan gets explotando una vulnerabilidad que permite efectuar una
inyección SQL, esto permite obtener nombre de usuarios, contraseñas, etc.
XSS
Un XSS (Cross Site Scripting) es una vulnerabilidad provocada por la falta o error de
validación en el código html, esto permite la inclusión de cualquier tipo de sintaxis html y logra
comprometer la seguridad de la persona que accede a un exploit de xss desde su navegador
cuando este incluye algún scripts (VBS, JS) malicioso que pretende infectar su sistema operativo
o secuestrar contraseñas, cookies, etc. Es también conocido como "Inyección HTML".
Hacking
El hacking es la intrusión directa a un sistema informático ayudándose de alguna
vulnerabilidad, sus intenciones varían desde demostrar dicha vulnerabilidad en un sistema
operativo, aplicación, red o dispositivo para luego crear un parche que logre remendar esa
situación, hasta explotar esa vulnerabilidad para fines perjudiciales para la víctima o beneficiosos
para los intrusos.
Hijacking
El hijacking recibió este nombre del inglés (Hi: "Hola"), consiste en ocupar una identidad
obteniendo acceso no autorizado a un sistema, módem, cuenta (correo electrónico, banco, etc.)
para poder falsificar la identidad de esta persona (autentificación).
DoS y DDoS
Los ataques del tipo DoS (Denial of Service) y los ataques DDoS (Distributed Denial of
Service) son utilizados generalmente para hacer flood en un servidor y algunas veces hasta
logran efectuar un kernel panic en el sistema operativo del servidor.
Spoofing
El Spoofing es una técnica del hacking que consiste en falsificar los paquetes enviados,
para obtener acceso a un servidor, módem o cualquier otro dispositivo. En términos de seguridad
de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos
maliciosos o de investigación.
Cracking
El cracking es un paradigma del hacking que consiste en saltar barreras impuestas por
los sistemas de seguridad informática (criptografía, autentificación, validación), el cracking
también consiste en la modificación de software compilado, agregándole funciones o eliminar las
trabas como tiempo de uso (software trial).
En criptografía
El ataque de fuerza bruta en criptografía consiste en descubrir la clave de un cifrado
basándose en su algoritmo y en una clave similar, la fuerza bruta no puede romper claves
modernas como RSA y AES entre otras.
En autentificaciones
Un ataque de fuerza bruta en una autentificación consiste en realizar una gran cantidad
de intentos de acceso, cuya contraseña es variada cada vez que es ingresada, siguiendo una
lógica en particular.
TAREA 7
Información sobre Delito Informático
Operación policial contra la distribución de archivos pedófilos a
través de redes Peer To Peer (P2P)
Tras una denuncia de un particular en la Comisaría Local de Torrent (Valencia) en la que
afirmaba haber encontrado archivos pedófilos en su navegación por Internet se iniciaron dos
operaciones policiales desarrolladas en cinco provincias, que se ha saldado con seis detenidos.
Al parecer, cuatro de los detenidos poseían y distribuían un vídeo de pornografía infantil a través
de redes de peer to peer, en las cuales los usuarios pueden descargarse los contenidos que
terceras personas poseen en sus ordenadores y dejan libres para su descarga. En este tipo de
conductas, es requisito indispensable compartir archivos pedófilos para poder descargarse a su
vez otros de la misma índole.
Uno de los detenidos, se hacía pasar por menor en un Chat para contactar con otros menores, y
conseguir así, tras ganarse su confianza, imágenes y videos.
El procedimiento seguido por los pedófilos suele ser el siguiente: El supuesto menor convence al
chico o chica para que le envíe una fotografía o para que conecte la webcam, para ir poco a poco
pidiéndole imágenes mas comprometidas, hasta el punto de chantajearles con difundirlas o
informar a sus padres o amigos si no les sigue enviando mas, de tal modo, que el menor se ve
obligado, por miedo a las represalias a seguir las indicaciones del delincuente.
TAREA 8
Para el tratamiento de la Informática Jurídica se requiere:
a) Crear una nueva norma
b) Modificar la actual
c) Combinar A y B
La Pornografía Infantil, es un problema con la que nos encontramos prácticamente a
diario en las páginas de Internet, no existe un control seguro para evitar que las mismas sigan
proliferando o por lo menos que disminuyan.
La mayor parte de la pornografía infantil que se distribuye a través de Internet se
intercambia en Chat de forma gratuita, ya que este método es más barato y menos peligroso que
la venta directa de este tipo de material, según las conclusiones de un estudio realizado por la
INTERPOL en Paraguay. Según este informe la mayor parte de esta pornografía es distribuida
por particulares que desde su propio ordenador entran en los Chat de contenido erótico y tras
ponerse en contacto con otros usuarios intercambian las fotografías o películas de contenido
pedófilo. Este tipo de delitos se localizan en los portales de la Red, una actividad que escapa a
los controles de la ley y que se realiza de forma indiscriminada. Sin embargo, la venta directa de
pornografía conlleva mayores riesgos y en la Red solamente se da de forma "absolutamente
camuflada".
Debido a que la pornografía infantil ha crecido en los últimos años, por medio del
Internet, celulares con accesos a Internet, los mas conveniente es crear una nueva norma,
tipificar este delito con el fin de proteger la privacidad de estos niños víctimas de la misma,
sancionar a las personas que la facilitan, a los dueños de las redes, personas que pasan vía
teléfono móvil estos videos.
TAREA 9
Delitos Informáticos (videos). Elegir 3 videos y realizar un
árbol de problemas sobre los mismos.
1.- Video de La Ingeniería Social por Teléfono es la práctica de obtener información confidencial a través del engaño a usuarios legítimos aprovechando la tendencia natural de la gente a confiar en los demás y tratar de ayudarlos.
En este video observamos el desarrollo de un caso simulado donde el atacante accede a la información confidencial utilizando herramientas psicológicas aplicadas a las emociones fuertes, sobrecarga de datos, información conocida para ahondar en la confidencial, una de cal y otra de arena (palabras de presión y palabras de alabanza).
Es una amenaza real, diferente a explorar las eventuales debilidades de un sistema de seguridad informático, y de acuerdo a la perfección de la técnica mucho más efectiva.
Uso de Información sin autorización Correo Spam Violación de Regristros
“Acceso no restringido a registro de informaciones personales”
Ingenuidad del Usuario Credibilidad y debilidad del Usuario Desinformación
2. – Delitos Informático en Venezuela, asi como en los otros países de Latinoamerica son víctimas de los delincuentes informáticos, o bien dichos, los delincuentes que utilizan la tecnología para cometer delitos. La preocupación de la población es simil a la que actualmente posee la Argentina.
Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:* Manipulación de los datos de entrada o sustracción de datos.* La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.* Manipulación de los datos de salida.
Eliminar Datos de Registro Modificar Datos de Registro Influir en el funcionamiento
”Sabotaje informático a través de computadoras”
Ausencia de efectividad Amplio conocimiento informático Ineficacia Estatal
4. Delitos informáticos en Chile. Estos delitos han determinado la creación de un cuerpo jurídico al respecto.El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Básicamente se establecen penas por infracción de sistemas informáticos.
Inestabilidad del Sistema Informático
Delitos Informáticos
Desconocimiento de Operadores Extremo conocimiento de Hackers
TAREA 10
Realizar un cuadro de comparación de Legislación.
EJEMPLOS HECHO JURIDICO DELITODELITO
INFORMATICOS
DESCRIPCION
Carrara diría: “infracción de la ley del estado, promulgada para el bienestar de los ciudadanos, de un acto externo del hombre, moralmente imputable, políticamente dañoso. DELITO
Articulo Nº 174
Alteración de Datos
Código Penal Paraguayo
Delito Informático, alteración de datos por medio de sistemas informáticos.
CONCEPTO (generalización en el
Derecho Positivo Paraguayo).-
La conducta disvaliosa del ilícito consiste precisamente en tachar, eliminar, invalidar o tocar datos en el entendimiento de que estos son conocimientos científicos, técnicos o económicos almacenados transmisibles, electrónica o magnéticamente o por otro medio no inmediatamente visible lesionando el derecho de la disposición de un tercero sobre tales datos. Lesión que como su nombre lo indica general un perjuicio en el otro.
Alteración de Datos1º El que lesionando el derecho de disposición de otro sobre datos, las borrara, suprimiera inutilizara o cambiara será castigado con pena privativa de libertad de hasta 2 años o con multa.3º En estos casos será castigada también la tentativa.
*Clonación y duplicación de tarjetas de créditos y débitos
*Desvío de Cuentas Bancarias.
*Cambio de Datos en las áreas laborales con fines económicos.
TAREA 11
Redactar una carta a la Cámara de Senadores, dirigida a la Sra.
Patricia Stanley y solicitar la participación de los estudiantes
de nuestra sección en los próximos debates y encuentros
realizados sobre temas informáticos.
Asunción, 47 de junio de 2009
Sra. Patricia Stanley
E. S. D.
Los alumnos de la Universidad Nacional de Asunción, Facultad de
Derecho y Ciencias Sociales, 3er año. se dirigen a usted a fin de solicitar la participación
en los próximos debates a realizarse en la Cámara de Senadores sobre temas
informáticos.
Consideramos que la participación de la juventud en los ámbitos
políticos son cada día mas necesarios, deseamos recibir una respuesta favorable en la
brevedad posible.
Sin otro particular, nos despedimos atentamente.
TAREA 12
Tomar una o más materias de los semestres anteriores y
buscar ámbitos donde se pueda aplicar el Derecho Informático.
Derecho de Civil.
Registro Civil de las personas. Informatización del sistema de registro.
El Registro Civil es un organismo administrativo o servicio público, encargado de dejar constancia de los hechos o actos relativos al estado civil de las personas naturales, así como otros que las leyes le encomienden. Necesitamos informatizar completamente este registro.
En el Registro Civil se inscriben los nacimientos, la filiación, el nombre y apellido de las personas, los fallecimientos reales o presuntos, los matrimonios. Asimismo, puede corresponderle, según el país, el registro de las guardas, la patria potestad, las emancipaciones, las nacionalizaciones, los antecedentes penales y los vehículos que usen matrículas.
Eficacia de documentos Rapidez Tecnológica Registro Civil de las Personas
Lentitud Pérdida de Documentos