lunes, 19 de mayo de 2008

Evaluación Por Grupo

GRUPO: ……………………………………….

P1: ………………………………… E:mail: …………………………………………
P2: ………………………………… E:mail: …………………………………………
P2: ………………………………… E:mail: …………………………………………

DELITO INFORMÁTICO
Planteamiento del Problema: El delito informático implica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar.
Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporadas a sistemas informáticos que entregan con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados.
En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, además, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos. En esta sociedad informatizada que se pretende alcanzar en nuestro país y a nivel mundial, una gran mayoría de los quehaceres de nuestra vida cotidiana se encuentra relacionado con la informática, desde su centro laboral, su tarjeta de crédito, su correo electrónico, sus datos personales fichados en los registros y archivos nacionales, en la actividad tributaria, entre otros.
Las ventajas que ofrece el empleo de esta nueva tecnología en la optimización de los servicios que se brinden en estas esferas mencionadas y en muchas más son incuestionables, pero como casi todo tiene su lado oscuro, y es en esta dimensión transgresora y abusiva del empleo de las nuevas tecnologías la que debe ser enfrentada por el derecho, como disciplina garante de la convivencia pacífica e instrumento ultimo de control social. Lo que torna de vital importancia el poder identificar y conocer el ambiente y factores que rodean a los delitos informáticos.
Enunciado de un CASO DE DELITO INFORMÁTICO:















ARBOL DEL PROBLEMA QUE CONFIGURA EL CASO PLANTEADO

14 comentarios:

HECTOR ADORNO dijo...

Analizar las distintas situaciones presentadas en el ambito del derecho informaticos mediante la técnica del arbol, de alguna manera nos ayuda a simplificar la comprensión de los distintos casos que podrían presentarsenos a lo largo de nuestra carrera en el futuro. sin embargo, me es muy dificil aun diferenciar los delitos informáticos de los que ya están comprendidos en el ambito de lo penal y civil, por ejemplo; en la clase del lunes planteamos el tema del sabotaje a un sistema informático de cierta institución. al dar vueltas y vueltas al problema encontramos que el sabotaje ya se encuentra legislado como un tipo penal. Entonces, se configura un delito informático por el simple hecho de utilizar una computadora o se requieren ciertos requisitos para considerarlo como tal??. Hector Adorno. CI4325352

DERPENAL-PARTEESPECIAL2 dijo...

Hola, solo quiero poner a consideracion de todos, para un breve conocimiento de los inventos que se han realizado en nuestro pais,con el fin de evitar que por medios informaticos, (cyber cafes) los menores de edad se expongan a navegar en paginas perjudiciales para su salud fisica y sicosocial.
No todos somos padres, pero tenemos hermanos o algun dia lo seremos (padres) y creo q no es bueno adelantarse a ciertas cosas.
La vez pasada hice un comentario con el nick de moni76 pero mi nombre es Monica Ayala.


Filtro “made in Paraguay” impide el acceso a porno y violencia en la web.
Un ingeniero informático diseñó un programa de computadora que limita el acceso a internet en empresas, instituciones educativas y en los cybercafés, a fin de prevenir que usuarios menores de edad accedan a contenido no apropiado.


Rodrigo Riso, propietario del Cyber Riso, implementó el sistema en su negocio y las computadoras tienen acceso limitado y solo se puede ingresar a las páginas permitidas por el operador.

Este programa trabaja en base al sistema operativo Linux, de distribución gratuita, y su instalación requiere una equipo extra que opera como un servidor.

El programa fue ideado teniendo en cuenta la alta cantidad de menores de edad que actualmente está expuesta a contenido violento y pornográfico en internet. Un estudio publicado recientemente por la organización Global Infancia reveló que el 90% de los padres de Asunción y el Área Metropolitana no tiene control sobre el uso que sus hijos le dan a la web.

Según Riso, el principal problema para la aplicación de los filtros informáticos es que las empresas ni lo propietarios de cybercafés quieren invertir en esto.

La versión de Linux Clarkconnect es la que permite a Riso manejar por completo el acceso a internet con un sistema llamado Dansguardian, que sirve para filtrar páginas web.

El programa divide las páginas en “blancas y negras”. Las primeras determinan cuáles son las de acceso ilimitado, mientras que las negras son aquellas cuyo acceso está restringido.

De esta manera, el operador tiene la posibilidad de introducir en forma manual las páginas admitidas y las bloqueadas, una por una.

Riso contó que el sistema también tiene la característica de bloquear palabra por palabra. De esta manera, la PC no abre la página que contiene una palabra que no esté permitida y aparece un anuncio que indica al usuario que no es posible el acceso.

A diferencia de otros programas, que también evitan el uso indebido de internet, este sistema permite habilitar y deshabilitar páginas.

“Los demás programas tienen una configuración diferente que no te permite el acceso al correo electrónico si es que encuentran una palabra peligrosa. Este, en cambio, no solo bloquea el contenido que el operador decidió que es inapropiado, contó Riso.

“Existen páginas con contenido violento que están pensadas para niños, como por ejemplo www.cartoonnetworkla.com, que si fuera por mí no estaría habilitada para los chicos”, dijo Riso.

Furor de droga y sexo

Uno de los juegos preferidos por los niños y adolescentes es el Gand Theft Auto San Andrea, en el que el jugador debe controlar al personaje principal que se desempeña en un mundo de drogas, robos, asesinatos, corrupción y uso de lenguaje obsceno.

El objetivo del personaje del videojuego es conseguir respeto para controlar las calles de la ciudad que están copadas de pandilleros y mafiosos.

Este juego tiene un alto contenido pornográfico y a través de internet se puede descargar un “parche” que habilita a una nueva misión, en donde el personaje debe violar a una prostituta que aparece completamente desnuda. GTA fue diseñado para mayores de edad, pero a pesar de esto, se puede descargar desde una computadora conectada a internet, por cualquier persona, sin restricciones de edad, ya que está alojada en servidores de videojuegos.

Internet ofrece opciones gratuitas

En internet existen innumerables programas gratuitos que sirven para prevenir el acceso inapropiado a páginas con contenido de violencia o pornografía.

La mayoría de estos programas se manejan con una contraseña para poder acceder a internet o a páginas con contenido violento o pornográfico.

El propio navegador web Internet Explorer tiene un sistema de bloqueo a páginas con contenidos para personas adultas.

Inet Protector es uno de los programas que funcionan con una contraseña, al que se puede establecer un horario en el que el usuario podrá visitar cierto tipo de páginas. NetDisable es otro programa pero solo funciona para bloquear el acceso a internet y no permite más modificaciones.

Child Control es un software que permite bloquear el acceso a la web y determinar periodos de uso con un sistema que bloquea o apaga la computadora, cuando termina el tiempo establecido. Otra característica de este programa es que puede programarse para que envíe un e-mail con un resumen de las páginas visitadas.

Optenet Web Filter es otro programa diseñado para hogares e instituciones educativas y según sus especificaciones encontradas en páginas de internet no necesita configuración y bloquea todo el contenido peligroso.

SafetyNet SE es un programa gratuito pero funciona solo si se compra a través de Internet una “lista negra” de páginas con contenidos para adultos.

Urgen normativa para los cybercafés

El consultor de la organización Global Infancia, Andrés Vázquez, explicó que la solución para evitar que niños y niñas accedan a páginas de internet con contenidos para mayores de edad es generar conciencia en las personas adultas. “En la Argentina, por defecto, los cybercafés tienen acceso sólo a páginas con extensión com, org y gov”, contó Vázquez. “El Messenger y otros programas no están habilitados y para utilizarlos hay que pedir permiso al operador y demostrar que es mayor de edad”, agregó.

Vázquez dijo que si los propios padres exponen a sus hijos a juegos violentos, no será posible controlarlos. “Es lo mismo que llevar a un chico sin casco en una moto, es decisión de los padres”, dijo.

Señaló que los cybercafés no cuentan con espacios destinados especialmente para niños, ya que todas las máquinas tienen el mismo acceso y no hay manera de controlarlos. “Están todos en el mismo lugar y las computadoras apuntan hacia la pared, además tienen unas divisorias entre una máquina y otra, así es imposible controlarlos”, dijo. “Lo que consiguen con eso es que los niños generen un clima en el que no existen los límites ni los controles”, agregó.

Para Vázquez, es necesario fomentar el proceso de reglamentación de los cybercafés y de esta manera evitar que las criaturas y adolescentes tengan el mismo acceso a juegos violentos y páginas con contenido para adultos.

Unknown dijo...

juan dominguez:
Con mi grupo elejimos el delito informático de la pornografia infantil.. Este consideramos, es uno de los delitos más comunes que se dan, y tambien uno de los mas graves, pues dañan la dignidad de las personas y corrompen valores sociales.. Creo tambiçen que con el ejercicio del arbol pudimos comprender con mayor facilidad las causas y efectos de los delitos informáticos.. C.I: 3.391.658

Fati Gomez R. dijo...

Al analizar los delitos informaticos con mi grupo, hemos observado la poca lesgilascion existente en nuestro pais sobre este tema, viendo la necesidad existente en este tiempo sobre todo que afecta directamente a los niños y jovenes que experimente la utilizacion del internet, la navegacion en paginas no admitibles para su edad, y la utilizacion de programas para la pirateria de multimedia.

nathalia duarte dijo...

Arbol del problema.

-EL problema principal: DELITO INFORMATICO

1.Cusas:

-EL desarrollo amplio de las tecnologias avanzadas.
-La poca legislacion.
-El uso indebido de computadoras.

2.Efectos:

-Conductas antisociales delictivas.
-Facilitan datos personales a cualquier usuario.
-Actividades criminales.


Opinando acerca del tema, llego a la conclusion que principalmente en nuestro pais no contamos con las medidas de seguridad necesarias para el control de las actividades informaticas, principalmente en lo referente a la utilizacion de la misma por niños y jovenes que se exponen a un sin fin de riesgos. Sin dejar de mencionar su utilizacion para fines ilicitos como la pirateria.

Alumna: Nathalia Duarte
C.I:4.477402

Juan Castillo dijo...

COPIA ILEGAL DE SOFTWARE Y ESPIONAJE INFORMÁTICO: Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apodera miento es el mismo programa de computación (software) que suele tener un importante valor económico.
USO ILEGÍTIMO DE SISTEMAS INFORMÁTICOS AJENOS: Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.
DELITOS INFORMÁTICOS CONTRA LA PRIVACIDAD: Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos.
Juan R. Castillo Arrellaga C.I. Nº 1.859.448
Guillermo A. Gómez Zotti C.I. Nº 2.547.557

RENNE VILLAGRA dijo...

Al hacer un comentario sobre el derecho informatico hay que decir que hay demasidas libertades hoy en dia en la red (internet) y muy pocos filtros o controles que puedan frnar o poner limites a estos delitos, la pornografia infantil, el fraude financiera de cuentas bancarias, cambio de claves, etc son delitso que estan a la orden del dia y que cada vez son mas complejos y dañinos.

Urge hacer un control principlamnete en menores que son los mas propensos a tentarse y especializarse en los delitos informaticos o que en caso puedan ser manipulados por gnete inescrupulosa.

RENE VILLAGRA SOSA
C.I: 3.812.801

Unknown dijo...

Antes que nada, creemos importante diferenciar los delitos en general de los delitos informaticos en si; bajo nuestro punto de vista, los delitos en general son todos los tipificados como hechos punibles en el codigo penal vigente, y el cometerlos por medios informaticos es solo una modalidad que no cambia la configuracion del tipo penal en si, tal vez solo en algunos seria importante que en el futuro los legisladores los tengan en cuenta tomandolos como agravantes o atenuantes dependiendo del tipo penal en concreto; los delitos informaticos en si, son los que necesariamente dependen de la informatica para ser realizados, y que sin esta no se podrian realizar.

Caso de Delito Informatico:
Un ejemplo de delito informatico seria el de introducir virus troyanos en ordenadores ajenos con el fin de manejarlos para molestar o quitar algun provecho personal.

Arbol del Problema del Caso Planteado:

-CAUSAS-

- Alto grado de analfebetismo o
conocimiento informatico en
nuestro pais.
- Fanlta de legislacion que
tipifique los delitos
informaticos.
- Falta de organos
jurisdiccionales especializados
en la materia para denunciar los
hechos.

-PROBLEMAS-

Gran gama de hechos o conductas
que por medios informaticos
lesionan o abusan derechos.

-EFECTOS-

- Descontento Social.
- Impunidad.
- Abusos por medios informaticos.

Cesar Cañete c.i. 3.601.820
Marco Colman c.i. 2.371.101
Jose Lezcano c.i. 2.484.241
Verena Luthold c.i. 2.470.696
Maria Elsa Vergara ci. 2.300.001

jose sarubbi dijo...

ARBOL DEL PROBLEMA:”El delito informático”

CAUSAS
- El delito informático implica actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, debido a que se emplean medios distintos a los concebidos dentro de nuestra legislación.
- El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar

PROBLEMAS
-Necesidad imperante de regulación de las actividades informáticas por parte del derecho, ya que en la actualidad existe una mínima o casi nula legislación sobre la materia y no existen órganos especializados en el resguardo de dichas actividades.
-Falta de penas para castigar a los que cometen estos delitos, especialmente la reincidencia.

EFECTOS
-En la actualidad en todas las actividades cotidianas q realizamos, por no decir en todas, utilizamos las tecnologías que están dentro de la informática y gracias a eso nos agilizan mucho la vida y actividades que antes requerían mucho tiempo realizarlas ahora están a un click, ya sea el e-banking o compras por la red. Por ello debido al gran crecimiento que esta experimentando la tecnología y más en el campo informático y ahora existe una dependencia casi total a ellas que por ello cada vez más se deben proteger los bienes y las informaciones q pueden ser víctimas de los delitos informáticos, ya que no existe una legislación puntual donde se encuentren tipificados los delitos informáticos como el hurto, falsificaciones y estafas por medio del uso indebido de las computadoras y penas específicas para este tipo de delito.
José Sarubbi 2700218
Elva Martínez 3792693
5to Semestre TN

sindy s. dijo...
Este comentario ha sido eliminado por el autor.
Milton Stumpfs dijo...

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.

Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.

Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:

Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga -cómplice en la maniobra- mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática.

Milton Stumpfs
2.496.652
5to semestre T.N.

Maite dijo...

EL DELITO INFORMATICO ES EN ESTE CASO EL PROBLEMA PRINCIPAL
Sus causas son:
-La falta de legislación
-El uso incorrecto de equipos informaticos

Sus efectos son:
-Facilidad de acceso a cualquier web o servicio informatico.
-Criminalidad directa de la ciudadania

En nuestro pais las legislación informatica es un tema pendiente, deberia reforzarse mas en ese ambito de esa manera disminuira automáticamente los delitos informaticos y a la vez la ciudadania se concientizara.


Maite Sosa Arteta
C.I.Nº 3.978.239
Quinto Semestre
Turno Noche - 2008

Maite dijo...

Ah mi grupo es Maite y sus amigos.
Integrantes:
MAITE SOSA
ALEJANDRO ACHA
ROGELIO SANABRIA

28176101 dijo...

LA IMPORTANCIA DEL SISTEMA INFORMATICO O INFORMATICA DENTRO DE LA SOCIEDAD.
En nuestra actualidad y con el progreso de cada díadebería de estar sostenido de los sistemas computacionales que nos permite hoy ingresar rapidamente con el procedimioento a travez de los códigos y poner en la predisposición de la sociedad una importante información de todo tipo de naturaleza al alcance de toda persona interesada o usuario.
Con este nuevo sistema se prodría obtener en minutos todo tipo de informaciónes y obtener incluso la tramitación dedocumentos, con un sistema sencillo de operación.

Alumno. Osvaldo López Duarte.5to.semestre. Turno.noche. c.i.no 2.817.610.correo lop_os@hotmail.com