viernes, 7 de mayo de 2010

T.P Nº7 Catalogo de Delitos Informáticos

CATALOGO DE DELITOS INFORMATICOS

1- La Ley penal mexicana, mediante Reformas de fecha 17 de mayo del 2000 publicadas en el Diario Oficial de la Federación, se crearon los artículos 211 bis 1 al 211 bis 7 al Código Penal Federal, que en lo medular, tipifican comportamientos -de los llamados hackers o crackers- que atentan contra los sistemas de cómputo que pueden o no, ser parte del sector financiero mexicano. En simple español, en este cuerpo normativo federal se sancionan el que un sujeto tenga acceso ilegal a dichos sistemas y los altere, dañe, modifique o provoque pérdida de información contenida en tales sistemas. (México).

2- Espionaje informático: En el Espionaje informático el agente de la conducta fisgonea los datos computarizados en busca de informaciones sigilosas que posean valor económico. Tal operación se efectiviza por los programas denominados ¨spywares¨. El espionaje informático se ve favorecida por el hecho de que las informaciones se encuentran archivadas en un espacio mínimo y pueden ser transferidas muy fácilmente a otro soporte similar lógico. Este puede ser utilizado para producir considerables pérdidas a una empresa u organización, o ser utilizado con fines políticos de tal manera que pudiera atentar contra la seguridad exterior del Estado. Esta conducta es penada por la Ley Nº 19.223. (Chile).

3- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Artículo 197. Se tipifica en este artículo las conductas que llevan a apoderarse de mensajes de correo electrónico ajenos o accedan a documentos privados sin la autorización de sus titulares. (España).

4- Falsedades­: Artículos 386 y ss.- Concepto de documento como todo soporte material que exprese o incorpore datos.- Extensión de la falsificación de moneda a las tarjetas de débito y crédito.- Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (España).

5- Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor, Artículos 270 y otros. Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Uruguay).

6- Terrorismo virtual: Desde
2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.

7- Tráfico de drogas a través de la red: El
narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

8-
Spam: El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

9- Hostigamiento / Acoso: El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en
canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

10- Ciberacoso: es el uso de información electrónica y medios de comunicación tales como
correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas.

jueves, 6 de mayo de 2010

T.P Nº4 Pregunta Clave

¿Por qué elegimos el tema “Pornografía infantil en Latinoamérica” como el problema central de nuestro árbol?

Primero porque este es un tema general, que tiene innumerables causas y efectos, es un problema actual que lamentablemente no solo está afectando a nuestro continente, sino que al mundo entero. Pero pensamos que sería más razonable enfocarnos primeramente en Latinoamérica, los Estados latinoamericanos deberían reunirse y elaborar una ley extraterritorial, para que este delito sea castigado eficientemente.
También organismos los organismos internacionales, como la OEA, ONU, Amnistía Internacional etc., deberían ayudar a los distintos países para la erradicación de este mal, que en lugar de disminuir aumenta cada día más.

T.P Nº3 - Arbol de problemas y soluciones

ARBOL DE PROBLEMAS






ARBOL DE SOLUCIONES






Observaciones Finales.

Los organismos encargados de hacer cumplir la ley en algunos países han hecho progresos significativos en la investigación sobre el abuso sexual virtual de niños y jóvenes, en particular mediante la adopción de un planteamiento más centrado hacia las víctimas y a la colaboración. Hay que reconocer, sin embargo, que incluso estos centros nacionales especializados, establecidos desde el Segundo Congreso Mundial, cuentan todavía con insuficientes recursos para afrontar los retos de la investigación del abuso sexual de los niños y los jóvenes en un entorno que está en constante expansión y evolución, ofreciendo así oportunidades sin precedentes a aquellos que cuentan con intenciones dirigidas a la explotación sexual. Por lo tanto, no sólo debe contemplarse la extensión del caso exitoso de modelos de colaboración internacional (como GEMV) o entre modelos sectoriales (como CPEIO en el Reino Unido) a otras jurisdicciones y regiones - aunque esto es claramente una prioridad. Sobre la base de las nuevas tendencias en la delincuencia y las conductas de víctima, y los avances tecnológicos susceptibles de uso indebido, tenemos que hacer frente ahora al futuro a la delincuencia en el entorno virtual del mañana. No es novedoso afirmar esto, dado que las comparaciones de casos de abuso sexual infantil online entre 2001 y 2008 lo han puesto de manifiesto; pero es esencial para asegurar que exista la disposición suficiente de recursos para la investigación y protección de los niños a fin de hacer frente a estos retos, cada vez mayores en los próximos años.

T.P Nº2 - Ofimatica Juridica



Otros Instrumentos Informáticos.
· Scanner.
· Agenda electrónica para los operadores que se desempeñan fuera del Estudio Jurídico.
· Computadora madre, con la mayor capacidad de almacenamiento posible.
· Software de idiomas, para traducir de un idioma a otro.
· Software anti-virus.
· Tecnología Bluetooth, para una comunicación rápida y eficiente dentro del Edificio.
· Paquete de Microsoft Programs.
· Windows actualizado.

T.P Nº1 - Salida de Google de China

En el 2006 Google firmó un acuerdo con el gobierno Chino, por el cual aceptaba las reglas de juego para participar comercialmente de uno de los mercados más jugosos de la economía global. En ese entonces Baidu era el buscador más popular en China y en una feroz pelea Google solo obtuvo el 30% del mercado, quedándose Baidu con el 60% del mercado. El retiro de Google en China se relaciona más con su fracaso de alcanzar el liderazgo que con planteos de ataques cibernéticos.
Al eliminar un elemento de competitividad, el desarrollo de la industria local de internet será más lento en China. En cuanto a la I.J no tendrá un efecto significativo ya que Google no es el líder de ese mercado.
En Paraguay podría frenar el desarrollo de la I.J, que actualmente se encuentra en pleno auge.