Seguidores

Buscar

lunes, 27 de julio de 2009

viernes, 24 de julio de 2009

TAREA 10

Para realizar correctamente la conceptualización y saber si verdaderamente corresponde a un delito informático, debemos hacernos siempre la misma pregunta: ¿Si el hecho antijurídico estudiado, podría realizarse de igual manera, sin contar con herramientas informáticas?
Solo si la respuesta es positiva, nos encontramos ante un delito informático.

EJEMPLO Poner un ejemplo de un delito informático, de un caso real; puede ser de un recorte de diario, información de Internet, etc.
DESCRIPCIÓN Luego de ejemplificar, realizar una descripción de la figura que corresponde al delito estudiado.
CONCEPTO Por último realizar la conceptualización del delito teniendo en cuenta todos los datos adquiridos.

Desarrollo

Descripción

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
Estos hechos delictivos pueden ser de igual manera sin lugar a dudas también cometido sin herramientas informáticas.

TAREA Nº 9

VIDEOS SOBRE DELITOS INFORMÁTICOS

Hoy no van a escuchar muchas expresiones del estilo “conferencia”; sino más bien, se propone compartir una serie de videos donde verdaderos especialistas nos advierten de las nuevas tendencias en los ataques informáticos, cuales son los delitos y fraudes más comunes; así como otros expertos nos hacen sugerencias básicas y resaltan la importancia de proteger nuestra red hogareña y/o profesional. Esperamos que esta serie de VIDEOS nos ayude a reflexionar un poco más sobre nuestras políticas de Seguridad Informática (PSI), en la dimensión país, y su proyección internacional (o mejor viceversa).

1º PRIMER VIDEO: INGENIERIA SOCIAL POR TELEFONO
http:// cxo-community.com.ar/index.php?option=com_content&task=view&id=1040&itemid=142

Desarrollo

El primer video trata sobre la Ingeniería Social y teléfono. Las personas dedicadas a estos métodos delictivos lo utilizan para engañar a sus victimas con herramientas psicológicas aplicadas a las emociones fuertes, sobrecarga de datos, información conocida para ahondar en la confidencialidad.

El teléfono es el medio predilecto de los ingenieros sociales. Seguramente donde se origino el término y donde mas ataques de este tipo hay documentados. Su uso ofrece ventajas con respecto a otros: La ocultación de número permite, en un primer momento, mantener el anonimato de una manera simple.

Permite además actuar a distancia, incluso desde otro país, lo que hace difícil la captura del Ingeniero Social. La voz ofrece muchísima información a quienes practican ingeniería social. Datos acerca del estado de animo del interlocutor, o si es un profesional del medio (teleoperadores, etc.) Esto lo convierte en el elemento mas utilizado para obtención de información de forma no presencial.

Pero analicémoslo poco a poco. El anonimato en las líneas telefónicas. Profundizaremos en este tema mas adelante, en los apartados dedicados a tecnología utilizada para la Ingeniería Social, tomemos esto como una pequeña introducción. Cuando se realiza una llamada de teléfono es posible no enviar el "caller-ID" (identificador de numero llamante) de forma que el número no se muestre en el terminal o la centralita receptora. Para hacerlo y hablando de España, hay varios caminos. Podemos, si realizamos la llamada desde una línea telefónica básica ( rtc), marcar antes del numero al que se llama el prefijo "067". Existe en las líneas RDSI (ISDN) una funcionalidad similar e incluso en las redes móviles existe una secuencia que realiza esta misma función ( #31# Número de teléfono ) .Otra forma de realizar esto es efectuando una llamada internacional ya que el caller ID, en muchos casos, no se mantiene entre operadores de diferentes países.

TAREA 8

Realizar un ensayo en hoja blanca (puede ser escrito a mano) en forma Individual o Grupal Hasta 3 Integrantes.

TEMA:
Para el tratamiento de la Informática Jurídica se requiere de:
De un nuevo cuerpo Jurídico.
Modificación a la norma existente. (Modificación de Códigos)
Teoría Ecléctica (paralela, puede ser una combinación u otros)

Desarrollo

Para el tratamiento de la Informática Jurídica se requiere de:

Existe una amplia gama de actividades delictivas que se realizan por medios informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, deterioro, alteración o supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Para esta tratativa en nuestro medio no contamos con una legislación establecida que garantice la protección integra de las actividades realizadas a través de medios informáticos por tal efecto considero estrictamente necesaria la formulación de un nuevo cuerpo normativo para el efecto.

TAREA 7


LLEVAR A LA CLASE UN RECORTE DE DIARIO U INFORMACIÓN DE UN CASO REAL DE DELITO INFORMATICO PARA DISCUCIÓN DENTRO DE LA CLASE.

Desarrollo


Detenido en Jerez un cracker que entró en más de 1.000 ordenadores
La Guardia Civil ha procedido al arresto de un hombre de 41 años y vecino de la localidad gaditana de Jerez de la Frontera, acusado de introducirse en los ordenadores de más de 1.000 personas, entre los que se encontraban políticos, periodistas, escritores, médicos y abogados.


Condenado un joven por ataque a la dignidad en la red social Tuenti
Un joven ha sido condenado en Sevilla a pagar una multa de 100 euros por colgar en su perfil de la red social Tuenti una foto de un compañero de clase en la que aparecía dentro de una diana tocando un violín, según ha informado la agencia EFE.


TAREA Nº 6

Realizar en grupos de 3 personas en donde:


A---> es el que propone el PROBLEMA (a elección propia)
B---> es el que redacta el problema
C---> es el que controla el trabajo (ortografía, concordancia, etc.)

Desarrollo

A: Problema propuesto: “Criminalidad de los niños de la Calle”
B: En la actualidad nos encontramos con esta problemática con frecuencia en nuestras calles, a consecuencia de distintos factores socioeconómicos y familiares de todos niños y adolescentes que se encuentran en las calles. Estos niños no solamente dilapidan los años de su vida, en los que tendrían que cumplir con su única responsabilidad: estudiar y formarse física y éticamente, sino que en la calle destruyen su salud y moral. Las calles son la escuela de la violencia, criminalidad y la inmoralidad. El Gobierno debe meterse de lleno y aplicar la ley. A los explotadores se les debe someter a acusación y proceso criminal; a los niños, sacarlos de la calle, asegurando que estén bajo guarda, protegidos y reincorporados a las actividades y atenciones a que tienen derecho.

TAREA Nº 5

GRUPO DE A 5 INTEGRANTES

1- ELEGIR UN TEMA A ELECCIÓN (LIBRE)

2- REALIZAR UN ARBOL DE PROBLEMA SOBRE ESE TEMA
(MAPA CONCEPTUAL CON CUADROS)

Desarrollo
ARBOL DE PROBLEMA


Trastornos severos de la conducta y de la comunicación, tanto afectiva como social.
Disminución de las facultades mentales y obsesión por la ingesta de alcohol.
Trastornos en la sexualidad.
Lesiones orgánicas.
Úlceras de estómago y de duodeno, la pancreatitis crónica y la cirrosis hepática, así como lesiones irreversibles en los sistemas nerviosos central y periférico.