sábado, 12 de junio de 2010

Trabajo Práctico Nº 8 Descripcion del catalogo de Dellitos Informaticos

1-SABOTAJE INFORMÀTICO
Comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
2-Fraude a través de computadoras
Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.

3-Copia ilegal de
Software
Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico.
Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.

4-Espionaje informático
Obtención, sin autorización, de los datos almacenados en un fichero a través de distintos mecanismos, siempre que el contenido del fichero tenga un valor económico.

5-Uso ilegítimo de sistemas informáticos ajenos.
Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.
Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.

6-Intervención en las líneas de comunicación de datos o teleproceso
Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos
Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.
Existen circunstancias agravantes de la divulgación de ficheros, los cuales se dan en función de:
1. El carácter de los datos: ideología, religión, creencias, salud, origen racial y vida sexual.
Las circunstancias de la víctima: menor de edad o incapaz.
También se comprende la interceptación de las comunicaciones, la utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación, se piensa que entre lo anterior se encuentra el pinchado de redes informáticas.
Interceptación de e-mail: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.
Pornografía infantil La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.

7-Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
Entendida como la acción y efecto de falsear o adulterar algo, en este caso uno o más cheques, debe ser notoria, esto es, que se pueda apreciar dicha falsificación de modo claro y evidente, para que pueda así el dueño de la chequera objetar el pago efectuado por el banco en caso de no haber dado aviso de la perdida de los cheques en tiempo.
Si el titular de la cuenta corriente se opone al pago del cheque efectuado por el banco, por considerar que la falsificación es notoria, está aludiendo al grado de adulteración del título y, en esa medida, calificando dicha falsificación.

8-Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
Un virus informático es un programa de computadora, que tiene como objetivo causar una alteración en un sistema de cómputo. Al igual que otras amenazas, un virus puede causar la alteración total de programas e información, o comprometer su integridad. A diferencia de otras amenazas, un virus de computadora puede propagarse de programa en programa, de sistema en sistema, sin intervención premeditada de las personas.
9-Delitos informáticos contra la privacidad

Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.
10-Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.

El artículo 185 del Código Penal establece que aquella persona que “... para obtener provecho, se apodera ilegítimamente de un bien total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años. Se equipara a bien mueble la energía eléctrica, el gas, el agua y cualquier otro elemento que tenga valor económico, así como el espectro electromagnético”.
El artículo 186 del Código Penal , segundo párrafo numeral 3 - modificado por la ley 26319- dispone además “la pena será no menor de cuatro años ni mayor de ocho si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas”. El delito de hurto agravado por transferencia electrónica de fondos tiene directa importancia en la actividad informática.
El sistema de transferencia de fondos , en su conjunto, se refiere a la totalidad de las instituciones y prácticas bancarias que permiten y facilitan las transferencias interbancarias de fondos. El desarrollo de medios eficientes de transmisión de computadora a computadora de las órdenes de transferencia de fondos ha fortalecido el sistema. Los niveles de calidad y seguridad de las transferencias interbancarias de fondos se han ido acrecentando conforme el avance de la tecnología, no obstante la vulnerabilidad a un acceso indebido es una “posibilidad latente” por tanto además de los sistemas de seguidad de hardware , software y comunicaciones ha sido necesario que la norma penal tenga tipificada esta conducta criminal.
Uno de los medios de transferencia electrónica de fondos se refiere a colocar sumas de dinero de una cuenta a otra, ya sea dentro de la misma entidad financiera o una cuenta en otra entidad de otro tipo, ya sea pública o privada. Con la frase “telemática en general” se incluye todas aquellas transferencias u operaciones cunatificables en dinero que pueden realizarse en la red informática ya sea con el uso de Internet , por ejemplo en el Comercio Electrónico o por otro medio. Cuando se refiere a “empleo de claves secretas” se está incluyendo la vulneración de password, de niveles de seguridad, de códigos.

Trabajo Practico N` 6

Subir Trabajos Realizados durante el Semestre.

Trabajo Practico N` 5

Crear una pagina de Blogspot.
villalbablas.blogspot.com

Trabajo Practico N` 5

Crear una pagina de Blogspot.

villalbablas.blogspot

Trabajo Practico N` 1

UNIVERSIDAD NACIONAL DE ASUNCION
Facultad de Derecho y Ciencias Sociales

TRABAJO PRÁCTICO Nº 1
Prof. Lic. Eugenio González Aquino


DERECHO INFOMÁTICO

Preguntas

1. ¿Qué causas habrían derivado en el retiro de Google de China Continental?
2. ¿Qué implicancia podría tener en informática jurídica y en derecho informático?
3. ¿Qué podría ocurrir en la informática jurídica si el caso se aplica en Paraguay?

Informe

Google, es la empresa propietaria de la marca google cuyo principal producto es el motor de búsqueda del mismo nombre, es un buscador como una enciclopedia mundial de variedades de ramas de todas las informaciones que uno precise al instante, de tecnología veloz y fácil de usar y acceder, mueve mucha información y un incalculable generador de economía a nivel mundial, hasta incluso superando a tal prestigiosa empresa como coca cola. Microsoft y general electric.

El retiro de Google de China Continental haría retroceder enormemente el avance de la tecnología moderna e información mundial, una perdida económica y por sobre todo el quebrantamiento del derecho a la información.

Si se aplica en Paraguay seria una violación a los derechos de acceso a la información e investigación útil para todos los usuarios especialmente estudiantes y maestros que día a día están renovando informaciones y conocimientos acerca de lo estudiado o enseñado



Blas Villalba
Alumno