1 / 42

LEGISLACION EN INFORMATICA Y DATOS

LEGISLACION EN INFORMATICA Y DATOS. INTRODUCCION.

dylan
Download Presentation

LEGISLACION EN INFORMATICA Y DATOS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. LEGISLACION EN INFORMATICA Y DATOS

  2. INTRODUCCION • El avance de la informática y los medios tecnológicos modernos como el internet y sus redes sociales, han ayudado a globalizar la información y la comunicación, sobre cualquier tema y a todo nivel, facilitando a todas las personas  el acceso al mundo de los conocimientos. • El creciente y significativo avance que ha generado el desarrollo, difusión y uso generalizado de la informática y su reciente impacto en la sociedad boliviana, despierta con la explosiva incorporación del Internet.

  3. Es necesario comprender y conocer los alcances de las leyes en informática y datos, tanto del derecho penal tradicional, como del derecho y legislación en informática, aún en desarrollo. • La diversificación y globalización de los mercados Ha posibilitado al entorno empresarial y a particulares en general, hacer uso de modernos servicios en una estrategia centrada en costo-beneficio via Internet tanto de publicidad a nivel global, con el uso de páginas web, obtención de comunicación efectiva, dinámica e instantánea, uso de direcciones electrónicas, comercio electrónico, tiendas virtuales y empleo de contratos informáticos entre personas naturales y jurídicas.

  4. El carácter multifacético de esta tecnología y su previsible intensidad e impacto en el mediano y largo plazo, ha generado a su vez la creación y proliferación de nuevas formas de delinquir, las que contrastan con el progresivo avance tecnológico en una realidad sociológica y fáctica en permanente transformación.

  5. Existen dos grupos de valores merecedores de amparo específico por la legislación penal boliviana. • la criminalidad informática: • afecta a bienes jurídicos, se utiliza el computador para redactar una carta difamando a personas físicas o jurídicas, o atentar contra la integridad personal, la fe publica o la seguridad nacional: el fraude electrónico y el sabotaje informático. • Delitos Informáticos¨ o ¨cybercrímenes • fraude informático, robo de software, sabotaje y vandalismo de datos, alteración, acceso y uso indebido de datos informáticos, manipulación informática y parasitismo informático.

  6. ANTECEDENTES DE LAS LEYES EN INFORMATICA Y DATOS • En el año de 1989, se consideró el análisis y tratamiento sobre Legislación Informática concerniente a contratación de bienes y servicios informáticos, flujo de información computarizada, modernización del aparato productivo nacional mediante la investigación científico- tecnológica en el país y la incorporación de nuevos delitos emergentes del uso y abuso de la informática

  7. CODIGO PENAL - LEY N° 1768 • Por Ley Nº 1768 del 10 de marzo de 1997 Art. 363 bis.- (MANIPULACION INFORMATICA). • El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días.

  8. Art. 363 ter.- (ALTERACION. ACCESO Y USO INDEBIDO DE DATOS INFORMATICOS). • El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días

  9. SILEG • Es un sistema informático que consiste en bases de datos en la que se encuentran registradas y ordenadas todas las disposiciones normativas que se han aprobado desde la fundación de la República.

  10. Como nace SILEG • Durante su larga historia republicana en nuestro país, se han promulgado miles de leyes, decretos y reglamentos que afectan a la vida de la nación y también a sus habitantes; todos estos documentos se plasman en cientos en miles de hojas de papel. Vanos han sido los esfuerzos por conseguir registros de acceso colectivos a estos instrumentos legales, en la actualidad son pocas las personas que tienen acceso a ellos, por eso es que PARAVICINI & ASOCIADOS se enorgullece en haber desarrollado el SISTEMA LEGISLATIVO INFORMÁTICO BOLIVIANO "Sileg"

  11. Hackers Un hacker es un experto en varias o algunas ramas relacionadas con la computación y telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz. Entusiasta de la informática. La palabra se suele usar para indicar también un cierto intrusismo: un hacker es una persona que siempre está deseando aprender y superar nuevos retos, entre los que se pueden encontrar el acceder a un cierto sistema teóricamente cerrado. Pero esto no quiere decir que se haga con malicia, sino por el propio reto en sí. Cuando se trata de alguien con intenciones maliciosas se suele emplear la palabra "cracker".

  12. Hacker’s famosos • 1. Kevin Mitnick (nokia – motorola) • 2. Kevin Poulson (1990 – n° 120 – 1991 BD FBI) • 3. AdrianLamo (microsoft – newyork times ) • 4. Stephen Wozniak (blue box) • 5. Joanna Rutkowska ( windows vista ) • 6. KristinaSvechinskaya (220 millones GB EEUU) • 7. TsutomuShimomura

  13. Cracker • Es un persona que intenta acceder a un sistema informático sin autorización. Estas personas tienen a menudo malas intenciones, en contraste con los hackers, y suelen disponer de muchos medios para introducirse en un sistema.Pirata informático o persona que accede sin autorización a un servidor o levanta la protección de un programa informático para aprovecharse de alguna manera de su contenido.

  14. Samurai • Es un hacker que se creo amparado por la ley y la razón, normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esta amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurái buscan a los crackers y a todo tipo de vándalos. Electrónicos.

  15. Tecnicas Comunes • ScanningTCP Connect() Scanning TCP SYN Scanning TCP FIN Scanning- Stealth Port Scanning Fragmentation Scanning Eavesdropping-Packet Sniffing Snooping-Downloading Ping Trashing ("Basurero" Ataques de autenticaciónSpoofing-Looping Spoofing DNS Spoofing Web Spoofing IP Splicing-Hijacking Utilización de BackDoorsUtilización de Exploits Obtención de Passwords ARP poisoning Negación de servicio (DOS) Jamming o Flooding Syn Flood Connection Flood Net Flood Land Attack Supernuke o WinnukeTeardrop I y II-Newtear-Bonk-BoinkE-Mail Bombing-Spamming Ataques de modificación o dañoTampering o Data Diddling Borrado de Huellas (fingerprint wipe) AtaquesMediante Java Applets AtaquesMediante JavaScript y VBScript AtaquesMediante ActiveX AtaquesporVulnerabilidades en los Navegadores

  16. DELITO INFORMATICO

  17. Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

  18. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio.

  19. Ejemplo Practico de ataque informatico • 1- Abran el notepad, y pongan erase c:/WINDOWS/q. • 2- Ahora ponganle cualquier cosa de nombre (quedaría así cualquiercosa.cmd • 3- Guardenlo en qualquier lugar, y no lo abran!!!!!!!!!!! • ahora eso es todo... ahora pueden enviarselo a su victima y cuando lo abran.... • TODO EL WINOWS SE LES VA A BORRAR.....!! • Ojo utilizar ingenieria social.

  20. Casos interesantes • Bradley Manning, un militar estadounidense que pertenecía al servicio de Inteligencia, debió de quedarse conmocionado cuando hace un mes la policía militar procedió a arrestarle en la Base Hammer de Operaciones Avanzadas.

  21. Casos en Bolivia • Joven asesinadaEl 28 de noviembre, el cuerpo de la universitaria de 20 años Blanca Rubí Limachi fue hallado enterrado en el patio de la casa de la familia Choque Flores, en la urbanización San Martín de El Alto.  El cadáver de la joven estaba envuelto en un yute azul.  Blanca fue contactada por Richard Ch. a través del Facebook. Éste creó una cuenta falsa y fingió ser un docente del Colegio Militar. Prometió "ayudar” a Blanca a ingresar a esta instancia si le daba cierta suma de dinero.

  22. Casos en Bolivia • Video íntimoLa presentadora de televisión Paola Belmonte fue víctima de extorsión presuntamente por parte de un joven con quien mantuvo una relación. Un video íntimo de la pareja fue difundido por una página de internet para adultos, pero meses antes su expareja le pidió una gran suma de dinero para que las imágenes no sean difundidas.

  23. Casos en Bolivia • Niño fue acosadoEl pasado fin de semana, la Policía capturó a Juan Pablo, de 26 años, por acosar a un niño de 11 años, desde que éste tenía nueve. Envió  dos cartas a la madre de la víctima en las que pedía permiso para tener una relación con el menor, lo que permitió atraparlo.

  24. Perfil de un delincuente informático

  25. En general son personas que no poseen antecedentes delictivos. • La mayoría de sexo masculino. • Actúan en forma individual. • Poseen una inteligencia brillante y alta capacidad lógica. • Son jóvenes con gran solvencia en el manejo de la computadora. • También hay técnicos no universitarios, autodidactas, competitivos, con gran capacidad de concentración y perseverancia. • En las organizaciones, las personas que cometen fraude han sido destacadas en su ámbito laboral como muy trabajadoras y motivadas.

  26. El delito informático es un delito de “cuello blanco”

  27. La criptografía • La criptografía es una tecnica que nos permite cifrar un mensaje. Tiene por objetivos: • Confidencialidad • Integridad • Autenticacion

  28. Derecho de acceso a la información

  29. El acceso a la información es el derecho que tiene toda persona de buscar, recibir y difundir información en poder del gobierno. • “La libertad de información es un derecho fundamental y... la piedra angular de todas las libertades a las que están consagradas las Naciones Unidas”

  30. …en Bolivia • Artículo 24, “Toda persona tiene derecho a la petición de manera individual o colectiva, sea oral o escrita, y a la obtención de respuesta formal y pronta”. • Artículo 106 “El Estado garantiza el derecho a la comunicación y el derecho a la información”. • Artículo 8, que determina que “El Estado se sustenta en los valores de..., libertad,…, transparencia,…, responsabilidad,…, para vivir bien”.

  31. La organización AccesInfoEurope, con sede en Madrid pero con proyección europea, es una de las que lidera los esfuerzos por fortalecer el ejercicio del derecho a la información de los ciudadanos con numerosas iniciativas y programas.

  32. Los 10 puntos clavepara una buena Ley de Transparencia: • 1. El derecho de acceso a la información es un derecho fundamental de toda persona. • 2. El derecho se aplica a todas las entidades públicas. • 3. El derecho de acceso a la información se aplica a toda la información elaborada. • 4. Realizar solicitudes debe ser sencillo, rápido y gratuito. • 5. Los funcionarios tienen la obligación de ayudar a los solicitantes.

  33. Los 10 puntos clavepara una buena Ley de Transparencia: • 6. Principio de publicidad de la información. • 7. Las denegaciones de acceso a la información deben ser limitadas y estar debidamente motivadas. • 8. Toda persona tiene el derecho a recurrir las denegaciones de acceso o la no contestación a las solicitudes realizadas. • 9. Las entidades públicas, deben poner a disposición del público información básica y esencial sin que sea necesario realizar una solicitud. • 10. El derecho de acceso a la información debe ser garantizado por un órgano independiente

  34. PERITAJE INFORMATICO

  35. QUE ES PERITAJE INFORMATICO • Se conoce como peritaje informático a los estudios e investigaciones orientados a la obtención de una prueba informática de aplicación en un asunto judicial para que sirva a un juez para decidir sobre la culpabilidad o inocencia de una de las partes. • Son también los estudios e investigaciones usados en asuntos privados para la búsqueda de pruebas y argumentos que sirvan a una de las partes en discusión para decantar la discrepancia a su favor. Habitualmente se recurre a pruebas periciales informáticas en asuntos penales en los que la infraestructura informática media como herramienta del delito, por ejemplo la pornografía infantil en Internet. Son otros asuntos los delitos contra la propiedad privada e intelectual, espionaje industrial, protección de datos personales, fraudes, sabotajes, etc.

  36. ARBRITAJE INFORMATICO • El arbitraje profesional como procedimiento para la resolución de conflictos es una opción cada vez más utilizada por sus ventajas de trámite, económicas y de plazo frente a las dificultades del litigio en los tribunales ordinarios. • Los árbitros profesionales de las diferentes cortes establecidas cuentan con una gran capacidad de ayuda potencial a las partes en conflicto, garantizando un proceso neutral e independiente, generando un laudo de obligado cumplimiento y con mayor facilidad para su ejecución.

  37. ARBITRAJE ON LINE El arbitraje on line se evidencia como la estrella de la denominada tecnología ODR (Online Dispute Resolution). La tecnología ODR pone fin a cualquier limitación geográfica que pueda existir entre dos o más partes permitiendo que todo el proceso arbitral se desarrolle en “salas virtuales”. Desde 1999 se pueden hacer arbitramentos internacionales vía electrónica y en tiempo real, en controversias relacionadas con marcas y dominios de empresas.

  38. EL ARBITRAJE ELECTRÓNICO O VIRTUAL EN LA LEGISLACIÓN BOLIVIANA • Como es de conocimiento general la Ley de Arbitraje y Conciliación Nº 1770 ha cumplido más de trece años de vigencia en nuestro país con muchas luces y algunas sombras como cualquier otra norma. •  En ese sentido, este articulo pretende partir de la mentada frase que dice: “El Derecho es una ciencia dinámica que debe evolucionar constantemente con las sociedades”, y bajo esa premisa debemos tener presente que en este mundo globalizado ha nacido una figura legal interesante que viene a denominarse Arbitraje Electrónico o Virtual.

More Related