sábado, 25 de julio de 2009
Los piratas informáticos operan cada vez más como empresas
sábado, 4 de julio de 2009
Tarea 10
1. Elegir una materia de semestres anteriores y ver en que ámbito se puede aplicar el derecho informático.
2. realizar un árbol del problema y un informe en máximo 150 palabras.-
Desarrollo.-
1. Podemos utilizar el derecho informático en el derecho civil, específicamente en el nombre y datos personales.-
2. Árbol del Problema.-
EFECTO
Dificultad en el almacenamiento de datos personales
PROBLEMAS
Escasa utilización de sistemas informáticos en centros de identificaciones
CAUSA
Falta de suministros y la casi nula actualización de sistemas tecnológicos
OBJETIVO
Lograr una mayor eficacia en la recolección y almacenamiento de datos de la población en general
SOLUCION
Mayor inversión y abastecimiento de insumos tecnológicos, así como la capacitación de las personas encargadas
En el caso del nombre podríamos aplicar el derecho informático, teniendo en cuenta la cantidad de personas con que cuenta nuestra sociedad actual, fue necesaria la implementación de los servicios informáticos para un mejor control y evitar así una adulteración en documentos o el uso de las identidades de otras personas con fines delictivos, por eso mediante la informatización de los sistemas en el Registro Civil o Juzgados se facilitó el control de las identidades de los ciudadanos inscriptos por supuesto.
Por igual se aprovecha la informática en la oficina de Identificaciones, mediante el ingreso de mínimos datos se puede saber si la persona registra antecedentes, su domicilio y otros que posibilitan un mejor control y protección a la ciudadanía
Tarea 9
EJEMPLO
Tráfico de bebés en sitios ventas por Internet
DESCRIPCIÓN
Publicación de avisos donde ofrecen a pequeños y niños por nacer.
CONCEPTO
Tráfico de Niños: la transferencia de un niño de un lugar a otro, cualquiera sea el fin, a cambio de una compensación monetaria u otra forma de pago. En algunos casos los niños sujetos a tráfico pueden ser raptados y luego entregados a otra familia a cambio de dinero, cancelación de una deuda, protección contra atacantes en áreas de alto riesgo o retirar cargos judiciales.
Tarea 8
VIDEOS SOBRE DELITOS INFORMÁTICOS
Hoy no van a escuchar muchas expresiones del estilo “conferencia”; sino más bien, se propone compartir una serie de videos donde verdaderos especialistas nos advierten de las nuevas tendencias en los ataques informáticos, cuales son los delitos y fraudes más comunes; así como otros expertos nos hacen sugerencias básicas y resaltan la importancia de proteger nuestra red hogareña y/o profesional. Esperamos que esta serie de VIDEOS nos ayude a reflexionar un poco más sobre nuestras políticas de Seguridad Informática (PSI), en la dimensión país, y su proyección internacional (o mejor viceversa).
1º PRIMER VIDEO: INGENIERIA SOCIAL POR TELEFONO
http:// cxo-community.com.ar/index.php?option=com_content&task=view&id=1040&itemid=142
2º SEGUNDO VIDEO: DELITOS INFORMATICOS
http:// cxo-community.com.ar/index.php?option=com_content&task=view&id=462&itemid=142
3º TERCER VIDEO: SEGURIDAD INFORMATICA POR ROBERTO LANGDON
http:// cxo-community.com.ar/index.php?option=com_wrapper&itemid=90
4º CUARTO VIDEO: DELITOS INFORMATICOS EN CHILE
http:// cxo-community.com.ar/index.php?option=com_content&task=view&id=346&itemid=142
5º QUINTO VIDEO: LAS NUEVAS AMENAZAS CAMBIAN EL CONCEPTO DE SEGURIDAD
http:// cxo-community.com.ar/index.php?option=com_content&task=view&id=297&itemid=142
6º SEXTO VIDEO: CASO DE ESTUDIO NUMERO 1: CHILE – SEGURIDAD DE
http:// cxo-community.com.ar/index.php?option=com_content&task=view&id=156&itemid=142
7º SEPTIMO VIDEO: PRIMER CORTOMETRAJE DE SEGURIDAD INFORMÁTICA TITULADO“MEDIA VIDA”, UN FILM DE DELACREW
http:// cxo-community.com.ar/index.php?option=com_content&task=view&id=22&itemid=142
8º OCTAVO VIDEO: SEGUNDO CORTOMETRAJE DE SEGURIDAD INFORMATICA TITULADO“REMOVE”, UN FILM DE DELACREW
http:// cxo-community.com.ar/index.php?option=com_content&task=view&id=23&itemid=142
Con esta serie de videos que muestran y explican major, que cualquier tipo de comentario u opinión los peligros a los que estamos expuestos respecto a la seguridad informática en el contexto del derecho, y resaltan la importancia de la seguridad en todo su ámbito, iniciamos el proceso de desentrañar los intrincados caminos que se configuran en la construcción del Derecho Informático en el Paraguay.
REFERENCIAS:
FUENTES PRINCIPALES:
http:// cxo-community.com.ar//http://apokalyptica79.wordpress.com/2008/09/26/implementacion-de-las-psi-y-los-delitos-informaticos-videos/
Guía de trabajo: Elegir un video y hacer un árbol de problema, en hoja blanca, puede ser a mano. (Presentación individual)
1º PRIMER VIDEO: INGENIERIA SOCIAL POR TELEFONO
CAUSA1
La habilidad de los hackers o piratas informáticos para convencer a la empleada de facilitar la información.
CAUSA2
En algunos casos el nivel de seguridad de los mismos no es demasiado elevado, o no hay suficiente educación laboral en cuanto a este tema.
PROBLEMA
El robo de contraseñas de empleada de una empresa para acceder a informaciones confidenciales de la misma.
EFECTO1
La pérdida de datos y dinero de la empresa.
EFECTO2
Desvío de transacciones y documentos a otras cuentas.
SOLUCIÓN
Un control más estricto a los sistemas informáticos de las empresas, estar al tanto de dar este tipo de información solo personalmente y la creación de leyes más severas para este tipo de delitos.
Tarea 7
Para el tratamiento de
a- De un nuevo cuerpo Jurídico.
b- Modificación a la norma existente. (Modificación de Códigos)
c- Teoría Ecléctica (paralela, puede ser una combinación u otros)
Modificación a la norma existente
Para el tratamiento de
A su vez implementar nuevas sanciones equitativas no previstas aún en nuestro código penal y civil aplicables a delitos informáticos.