viernes, 19 de junio de 2009

DERECHO INFORMATICO - DERECHO UNA 2009

1. Que implicancia jurídica, sicológica y política han de tener las modificaciones en el servicio de provisión de Internet según las nuevas pautas de copaco?

Afortunadamente, hoy el Paraguay ha liberalizado el monopolio de la Internet, después de una gran lucha, introduciéndose de ese modo en el proceso de Globalización, del cual por cierto necesitamos muy alejados, pero siempre es bueno dar el primer paso. Es bueno que se haya producido este avance, ya que la existencia de un monopolio en el acceso a la red internacional, es la causa principal del deficiente y caro servicio de Internet, además no es algo del que tengamos que estar eternamente agradecidos ya que era hora de que el ESTADO SOBERANO cumpla sus obligaciones, en este caso garantizar la libre competencia de mercado del servicio de Internet.
Este cambio acarreara cambios significativos, en todos los niveles y aspectos diversos. Por ejemplo en lo referente al ámbito Jurídico, se suscitarán grandes lagunas jurídicas, valga la redundancia. Es por eso, que es necesario que se cree un Ordenamiento Jurídico exclusivo para el Derecho Informático.
Desde el punto de vista Sociológico, sin embargo abran cambios positivos y negativos, los positivos serán que mas gente tendrá obviamente acceso a Internet, pero esta es una herramienta que debe ser manejada con responsabilidad y el debido cuidado es allí donde pueden aparecer los aspectos negativos mencionados anteriormente que pueden ser totalmente nocivos para el desarrollo de las personas. Y el cambio Político mas importante es la restructuración administrativa en base al cambio de mentalidad donde por primera vez prima el interés publico ante el privado en un país donde es evidente que el egoísmo económico de unos pocos prima por encima del desarrollo social de toda una nación.



2. Que modificaciones en los diferentes ámbitos del derecho relacionados con emisiones televisivas deberían ser propuestas a partir de la transformación en las emisiones de señal analógicas a la señal íntegramente digital?

Para opinar al respecto debemos enteder de que estamos hablando, Una
señal analógica es aquella cuya amplitud (típicamente tensión de una señal que proviene de un transductor y amplificador) puede tomar en principio cualquier valor, esto es, su nivel en cualquier muestra no está limitado a un conjunto finito de niveles predefinidos como es el caso de las señales cuantificadas
En cambio, una
señal digital es aquella cuyas dimensiones (tiempo y amplitud) no son continuas sino discretas, lo que significa que la señal necesariamente ha de tomar unos determinados valores fijos predeterminados en momentos también discretos.
Las señales analógicas no se diferencian, por tanto, de las señales digitales en su precisión (precisión que es finita tanto en las analógicas como en las digitales) o en la fidelidad de sus formas de onda (distorsión). Con frecuencia es más fácil obtener precisión y preservar la forma de onda de la señal analógica original (dentro de los límites de precisión impuestos por el ruido que tiene antes de su conversión) en las señales digitales que en aquéllas que provienen de soportes analógicos, caracterizados típicamente por relaciones señal a ruido bajas en comparación.
Ventajas de la señal digital
Cuando una señal digital es atenuada o experimenta perturbaciones leves, puede ser reconstruida y amplificada mediante
sistemas de regeneración de señales.
Cuenta con
sistemas de detección y corrección de errores, que se utilizan cuando la señal llega al receptor; entonces comprueban (uso de redundancia) la señal, primero para detectar algún error, y, algunos sistemas, pueden luego corregir alguno o todos los errores detectados previamente.
Facilidad para el
procesamiento de la señal. Cualquier operación es fácilmente realizable a través de cualquier software de edición o procesamiento de señal.
La señal digital permite la
multigeneración infinita sin pérdidas de calidad.
Es posible aplicar técnicas de compresión de datos sin pérdidas o técnicas de compresión con pérdidas basados en la codificación perceptual mucho más eficientes que con con señales analógicas.
Inconvenientes de la señal digital
Se necesita una conversión analógica-digital previa y una decodificación posterior, en el momento de la recepción.
Si no se emplean un número suficientes de niveles de cuantificación en el proceso de digitalización, la relación señal a ruido resultante se reducirá con relación a la de la señal analógica original que se cuantificó. Esto es una consecuencia de que la señal conocida como
error de cuantificación que introduce siempre el proceso de cuantificación sea más potente que la del ruido de la señal analógica original, en cuyo caso, además, se requiere la adición de un ruido conocido como "dither" más potente aún con objeto de asegurar que dicho error sea siempre un ruido blanco y no una distorsión. En los casos donde se emplean suficientes niveles de cuantificación, la relación señal a ruido de la señal original se conservará esencialmente porque el error de cuantificación quedará por debajo del nivel del ruido de la señal que se cuantificó. Esto, naturalmente, es lo normal.
Esta practica esta muy lejana aun de llevarse a cabo en nuestro país, pero en el caso de llevarse a cabo tenemos un ejemplo de donde tomar una base para regular este proceso, de los Estados Unidos y mediante el Derecho Comparado podemos realizar un ajuste a las necesidades y situaciones practicas de nuestro país.
Ya que este cambio generaría cambios en diversas estructurar tanto administrativas como reglamentarias en nuestro país.



miércoles, 10 de junio de 2009

Trabajos realizados durante el año

TAREA Nº 1: SE PODRÁ IMPEDIR EL ACCESO A UNA WEB SIN INTERVENCIÓN JUDICIAL

Critican el bloqueo francés a la pornografía infantil por poner en riesgo la libertad de expresión.
Las asociaciones de internautas ven "peligroso" para la libertad de expresión y "difícil de llevar a la práctica" el acuerdo alcanzado por el Estado francés y los operadores de acceso a Internet para elaborar una lista negra de sitios Web con pornografía infantil a las que los internautas franceses no podrán acceder.
Según el acuerdo alcanzado, será el Estado quien asuma la responsabilidad de informar a los proveedores de acceso a Internet del contenido de pornografía infantil a través de una plataforma de descripción gestionada por la Oficina central de lucha contra la criminalidad vinculada a las tecnologías de la información y la comunicación.
Por un lado, en declaraciones a Europa Press, el presidente de la Asociación de Internautas, Víctor Domingo, afirmó que "tienen que ser los jueces" los que decidan sobre la ilicitud de los contenidos de una página web y afirmó que sería "peligroso" para la libertad de expresión que el Estado francés creara "una institución paralela a la Justicia".
En este sentido, Domingo subrayó que en España la responsabilidad de decidir si los contenidos de una página web son ilegales o no es de los jueces, y lo que hay que procurar es "que la Justicia funcione".
Por el otro lado, el presidente de la Asociación de Usuarios de Internet, Miguel Pérez, defendió cualquier medida dirigida a acabar con la pedofília, pero señaló que, dado el caracter "volátil" de Internet, es una propuesta "difícil de aplicar". Así, señaló que la facilidad con que un internauta puede mover de una página web a otra un contenido concreto, puede llegar a convertir a la iniciativa francesa en una "medida compleja e ineficaz".

Desarrollo
Para la regulación del los delitos cometidos atrás de medios informáticos contamos en nuestro medio con una regulación muy precaria para la inmensidad de delitos por cometer que se producen en este medio. En nuestro código penal la regulación de los delitos informáticos se encuentra reglado en el articulo 147 de la revelación de un secreto intimo, también los hechos punibles que son cometidos contra el patrimonio son también realizados por este medio. El Código de la Niñez y la Adolescencia regula en sus articules 31 y 32 la pornografía infantil que también es muy difundida a través de Internet.
Para plantear esta problemática presentada en la publicación primeramente deberíamos contar en nuestro país con un cuerpo reglado regulador específico de los delitos informáticos, es inevitable que se presente este tipo de conflictos en nuestro medio ya que cada vez más existe un acceso masivo a los medios informáticos y más facilidades para la comisión de los hechos característicos.
Con frecuencia se dan cada vez más casos que requieren tratamiento jurídico con relación a la informática jurídica o derecho informático en nuestro medio. La pornografía infantil es un ejemplo clave así también como las difamaciones y calumnias que se dan con frecuencia en las salas de Chat y comunidades del Orkut y otros sitios en particular.
La liberación del INTERNET podría ser un medio propicio para que la intensificación del control necesario se de en nuestro medio y se pueda llegar realmente a una buena organización para la regulación de los delitos informáticos cometidos con tanta frecuencia.

TAREA Nº 2 : LA CAMARA DE DIPUTADOS LA APROBO AYER POR UNANIMIDAD Una nueva ley protege el mail y castiga los delitos informáticos El correo electrónico se considera correspondencia y la firma digital adquiere status legal. Los hackers pueden ser sancionados con hasta 6 meses de prisión. Y la pornografía en Internet tendrá una pena de entre un mes y cuatro añosEn la Argentina se castigarán los ciberdelitos. Ayer a la tarde, la Cámara de Diputados de la Nación sancionó la llamada ley de delitos informáticos, que penaliza el accionar de hackers, estafadores digitales y pornógrafos en Internet. La nueva norma también protege el correo electrónico y otras comunicaciones de esta época como el chat, además de los sistemas de almacenamiento de datos públicos, de empresas de servicios y financieros. No hubo oposición esta vez: 185 legisladores votaron afirmativamente, y ninguno lo hizo por la negativa. La ley que apoyaron de esta manera contundente los diputados es en realidad una reforma del Código Penal, que intenta adecuarlo "a los adelantos científicos y técnicos", como se explica en los fundamentos.
Para empezar, casi de manera académica, la ley llega para ampliar el concepto de documento, de modo que los jueces no tengan, como hasta, problemas de interpretación. Ya no importa el soporte: desde el punto de vista legal documento será entonces "toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión". Del mismo modo, también extiende el término firma al de "firma digital", con lo que esta nueva herramienta tendrá status jurídico.
El proyecto inicial, diferente al que salió ayer en Diputados, fue aprobado por esa cámara en noviembre de 2006. Al año tuvo media sanción, con modificaciones, en el Senado. Hace un mes, las comisiones de Comunicaciones e Informática y Legislación Penal recomendaron su aprobación. En una referencia lo más amplia posible a la pornografía en Internet, señala que "toda representación de un menor de 18 años dedicado a actividades sexuales explícitas" tendrá una pena de 6 meses a 4 años de prisión. También reprime con 4 meses a 2 años de prisión al que tenga imágenes con menores de 18 para comercializarlas, y con un mes a 3 años a quien facilite el acceso a espectáculos pornográficos a menores de 14 años.
Los correos electrónicos también empezarán a ser protegidos. Con 15 días a 6 meses de prisión se castiga a quien abra, acceda, suprima o desvíe una comunicación que no le esté dirigida. También a quien intercepte o capte estas comunicaciones. Si esta comunicación fuera además pasada a otro o publicada, la pena aumenta: de un mes a un año de prisión. En el caso de que se publique "indebidamente" cualquier tipo de comunicación, sea electrónica, telefónica o una carta, además las multas van de 1.500 a 100.000 pesos. Esta reforma tomó nuevo impulso luego del caso de espionaje al periodista de este diario, Daniel Santoro, a quien le robaron datos de su e-mail en 2006.
También servirá la ley para perseguir a los hackers o crackers. El que acceda a un sistema informático de acceso restringido sin autorización, tendrá prisión de 15 días a 6 meses. Si fuera en perjuicio del Estado o de un proveedor de servicios públicos, de un mes a un año. Los bancos de datos tienen una protección especial. Los que violen estos sistemas, roben o modifiquen estos archivos tendrán una prisión de un mes a dos años. A la vez, introduce como delito, con una pena de prisión de 15 días a un año, el daño en documentos o sistemas informáticos.DesarrolloLa nueva ley aprobada en la Cámara de Diputados de la Nación Argentina sancionó la llamada ley de delitos informáticos, castigará los ciberdelitos: penaliza el accionar de hackers, estafadores digitales y pornógrafos en Internet que también protege el correo electrónico y otras comunicaciones de esta época como el chat, además de los sistemas de almacenamiento de datos públicos, de empresas de servicios y financieros. Es acción del gobierno vecino debe ser imitada indudablemente ya que proporciona una gran seguridad y garantía de ahora en adelante a todos los ciudadanos que ulitizan como instrumento de trabajo indispensable a los medios informáticos y también por supuesto a la ciudadanía Argentina en general.En nuestro medio no contamos con una factibilidad latente a la imitación del vecino país. Pero sin lugar a dudar deberíamos de hacerlo y corresponde esta labor a las autoridades competentes encargadas de garantizar la seguridad de los cuidadanos en la protección de todos sus derechos.
A mi parecer la aplicación requerida seria la configuración de un nuevo cuerpo legal apropiado para la regulación de los delitos informáticos en nuestro medio. Se debería encomendar esta tarea a personas entendidas y capacitadas en los medios informáticos con la cooperación de especiales en la materia penal y de las distintas áreas que puedan dar su cooperación para el efecto. La denominación de la ley seria “Regulación de los delitos informáticos”

TRABAJO Nº 3: PARAGUAY LIBERALIZA EL MERCADO DE INTERNET
A) ¿Que cuerpos legales (códigos) corresponde revisar ampliamente a partir de esta liberalización?
El Código Penal, y Procesal Penal, el Cód. Civil y Procesal Civil, reglamentaciones de la CONATEL Y COPACO, también las leyes del Derecho Administrativo y todo lo referente al uso y regularización de Internet.
b) ¿La Reglamentación en Telecomunicación se encuentra en que Cuerpo Legal?
Ley nº 642/95 de Telecomunicaciones; Ley que rectifica error material de la ley Nº 2.478 ” Que modifica los artículos 12, inc c); 73, inc b) y 131 de la ley Nº 642/95, de telecomunicaciones.” Ley Nº 2.495/04 de las leyes del Paraguay.
c) ¿Por qué el servicio VOIP, usted supone que no se liberaliza?
Concretamente la compañía telefónica estatal (Copaco) bloquea los servicios de VoIP y obliga a sus usuarios a utilizar los servicios de voz que ofrece.
Esperemos que esto sea un hecho aislado y que dure poco, aunque mucho me temo que muchas compañías que no esperaban que la VoIP tuviera tanto éxito, les ha sentado esto como un jarro de agua fría, a la que no estaban preparados y la única solución para seguir manteniendo “atados” a sus usuarios es la de bloquear el servicio.
d) ¿Cual es la situación de la normativa a nivel internacional sobre casos parecidos al presentado en esta tarea? Favor Investigue en nuestro propio Log
Paraguay es uno de los países sudamericanos con la penetración de internet más baja, con apenas 60.000 usuarios. VoIP no es un 'servicio' que puede ser ofrecido y controlado por las empresas telefónicas. Es una tecnología de libre uso sobre el protocolo de internet que abarata significativamente la comunicación de voz. Este sistema se volvió muy popular precisamente por su bajo costo, y produjo controversias en Paraguay y otros países, por la competencia que generó a los monopolios privados y estatales de telefonía convencional.
En un fallo histórico que sienta un precedente para eliminar monopolios y privilegios en la región, el 6 de julio de 2007 la Corte Suprema de Chile falló a favor de RedVoiss y obligó a Telefónica a pagar multa por bloquear puertos. La Tercera Sala de la Corte Suprema ratificó el fallo del Tribunal de Defensa de la Libre Competencia, TDLC, a favor de RedVoiss, y rechazó la apelación presentada por Telefónica CTC Chile, obligando a la empresa proveedora de telefonía e internet a pagar una multa al fisco y a “abstenerse de restringir o dificultar” el uso de la red banda ancha como soporte para la telefonía IP..
e) Investigue los criterios socio-politológicos y jurídicos del sector que ha defendido la estatización del recurso estratégico.
Como un atentado a la neutralidad en la red y un acto de censura” calificó Miguel Acosta, director del diario el Mirador Paraguayo de Nueva York, a la medida tomada por la Compañía Paraguaya de Comunicación (COPACO) de bloquear el protocolo SIP (protocolo de inicio de sesión) desde el 22 de junio del 2007. Este protocolo permite el acceso a la telefonía por internet o VoIP a costos mucho más bajos que los ofrecidos por la telefonía tradicional. En esta misma línea, un reciente informe de la estatal Red de Importadores y Exportadores del Paraguay (REDIEX) recomendó eliminar el monopolio a favor de COPACO del acceso a la fibra óptica internacional y cambiar drásticamente de postura sobre la telefonía por internet (también conocida como VoIP) “para salir del atraso tecnológico”. Sin embargo, para el presidente de la república “no es el momento”.
“No es el momento”
El presidente de la república, Nicanor Duarte Frutos, dijo en conferencia de prensa que no piensa "liberalizar" el servicio de internet porque "no es el momento". También acusó de "piratas" a dos empresas privadas.
La sociedad civil ha respondido enérgicamente a esta situación. La Coordinadora internet para todos (COIT), que nuclea a varias organizaciones no gubernamentales, exigió la inmediata desmonopolización de internet. Integrantes de la COIT denunciaron que sólo el 3,5% de la población paraguaya puede acceder a este servicio y pidieron al presidente Nicanor Duarte que promulgue el decreto de liberalización.
Sergio Rojas Astigarraga, de la organización Paraguay Silvestre, consideró importante hacer presión para exigir que no se sigan violentando los derechos de los paraguayos y paraguayas. Opinó que la censura impuesta por el bloqueo tiene por objetivo favorecer a los intereses políticos en la actual campaña electoral. “Como dice un amigo, lo que se recauda es dinero para la Corona”, destacó.

TRABAJO Nº 4: ¿EL DERECHO INFORMÁTICO Y LA INFORMÁTICA JURÍDICA SON SISTEMAS INDEPENDIENTES, DEPENDIENTES O INTERDEPENDIENTES? Por lo tanto, no hay excusa, ni siquiera en un país donde el grado de informatización sea bajo para que se obvie la posibilidad de hablar del Derecho informático como rama jurídica autónoma del Derecho, si bien se puede llegar a ella, no sólo por la integración de las normas jurídicas, sino también por la hetero-aplicación, cuando en un sistema jurídico existan vacíos legales al respecto, porque es de tomar en cuenta que ante el aumento de las ciencias de dogmática-jurídicas.
El Derecho es un todo unitario, puesto que las normas jurídicas están estrechamente vinculadas entre sí ya sea por relaciones de coordinación o de subordinación, con lo que se concluye que para la solución de una controversia con relevancia jurídica, se puede a través de la experiencia jurídica buscar su solución en la integración de normas constitucionales, administrativas, financieras, entre otros o llegar a la normativa impuesta por convenios o tratados internacionales que nos subordinan a la presión supranacional.

TRABAJO Nº 5: ARBOL


ABAJO Nº 6: PROBLEMÁTICA
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».
Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática.
Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos.
Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.
Hoy en día, muchos usuarios no confían en la seguridad del Internet. En 1996, IDC Research realizó una encuesta en donde el 90% de los usuarios expresó gran interés sobre la seguridad del Internet, pues temen que alguien pueda conseguir el número de su tarjeta de crédito mediante el uso de la Red.
Ellos temen que otros descubran su código de acceso de la cuenta del banco y entonces transferir fondos a la cuenta del hurtador. Las agencias de gobierno y los bancos tienen gran preocupación en dar información confidencial a personas no autorizadas. Las corporaciones también se preocupan en dar información a los empleados, quienes no están autorizados al acceso de esa información o quien trata de curiosear sobre una persona o empleado. Las organizaciones se preocupan que sus competidores tengan conocimiento sobre información patentada que pueda dañarlos.
Aunque los consumidores tienden a agrupar sus intereses juntos por debajo del término de la seguridad general, hay realmente varias partes de la seguridad que confunden. La seguridad significa guardar "algo seguro ". "Algo" puede ser un objeto, tal como un secreto, mensaje, aplicación, archivo, sistema o una comunicación interactiva. "Seguro" los medios son protegidos desde el acceso, el uso o alteración no autorizada.

TRABAJO Nº 7: DELITOS INFORMATICOS – CIBERTERRORISMO
Por LUCIANO SALELLAS . SR HADDEN SECURITY CONSULTING
http://www.cabinas.net/informatica/delitos_informaticos.asp

ANTECEDENTES CASO X-TEAM
Todo comenzó el 25 de enero de 1998, cuando se cumplía un nuevo aniversario del trágico y lamentable crimen del reportero gráfico José Luis Cabezas. Ese mismo día, el site de la Corte Suprema de Justicia se veía la clásica (aunque también lamentablemente olvidada) foto de "No se olviden de Cabezas”.
Junto al emblema, se pedía el esclarecimiento del caso, firmado por un grupo de hackers autodenominado X-Team. Junto al emblema, se pedía el esclarecimiento del caso, firmado por un grupo de hackers autodenominado X-Team.
La reacción de la Corte no se hizo esperar, y al día siguiente presentó una denuncia contra los NN que fue a parar al juzgado de Gustavo Literas, luego la causa la tomó Claudio Bonadio, y finalmente llegó a las manos de Sergio Torres. Así y todo, el X-Team no se detuvo, y el 25 de marzo de 1999 atacaron el site oficial de las Fuerza Aérea Argentina (hoy ya inexistente), denunciando el golpe de Estado de 1976.
Tras un largo recorrido por distintos juzgados, el juez Torres finalmente determinó que en la Argentina no es delito sabotear (hackear) una página Web, basándose en que solamente "las personas, los animales, y las cosas están protegidos por el código penal".

ANTECEDENTES INTERNACIONALES
125 Ciber criminales arrestados en Estados Unidos Timothy Muris, director de la Comisión Federal de Comercio, se muestra orgulloso ante el éxito de la Operación llamada Ciber-sweep (ciber-barrida).“El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la pista y detener a cualquiera”.Desde que comenzara la operación el pasado uno de octubre, se ha descubierto que entre todas las estafas cometidas por estas personas, los ciber criminales se han embolsado más de 100 millones de dólares pertenecientes a unas 125.000 víctimas en los últimos meses, por lo que no es de extrañar que, además de la Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos por el Departamento de Justicia de Estados Unidos, fueran tras su pista.
Entre los casos abarcados, se encuentra el del diseñador John William Racine II, culpable de redireccionar el tráfico de la web de Al-Jazeera ala suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad.
Helen Carr ha sido declarada también culpable por simular correos de America On Line y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de tarjeta de crédito (esto es conocido como “phishing”). Edward Fedora quiso vender una Medalla de Honor del Congreso a través de una subasta on line, a un precio inicial de 30.000 dólares.
En los primeros nueve meses de 2003, el Centro de Quejas de Fraude de Internet, un proyecto común del FBI y National White Collar Crime Center, registró 58392 fraudes relacionados con Internet, que contrastan con las 48.000 denuncias registradas durante todo 2002. Dos adolescentes del poblado de Cloverdale, San Francisco (US) fueron acusados de un sabotaje informático.
Mediante una red de internet local (Netdex Internet Services), burlaron claves de seguridad e ingresaron a bancos de información esencial de varias agencias gubernamentales entre otras, una central de proceso de datos de la NASA donde habrían estado en contacto con el listado de guardias de seguridad, horarios de sus patrullas y varios secretos más. De esto se pueden sacar conclusiones sobre qué ocurriría si un grupo terrorista se apoderara de semejante información.
Vladimir Levin. Fue condenado por haber ingresado a los centros de cómputos de algunos bancos efectuando transferencias de fondos en su beneficio por alrededor de 2.8 millones de dólares, aunque se afirma que un banco afectado manifestó haber perdido 10 millones de dólares.Alexei Lashmanov, considerado uno de sus ayudantes, fue condenado a cinco años de prisión y a pagar 250.000 dólares de multa por efectuar transferencias similares entre bancos estadounidenses, de Finlandia e Israel.
El medio utilizado por estos últimos hackers para cumplir con su cometido no dista mucho de los ya citados, Levin trabajaba en una terminal informática de la empresa AO Sutnr, en St. Petersburg (Rusia), desde donde ingresó, entre otros, al Citibank Cash Management System.
Una diferencia que la misma comunidad hacker se ocupa de remarcar es la siguiente: un hacker es simplemente alguien capaz de manejar con gran habilidad un aparato, no necesariamente una computadora, con el fin de sacarle más partido o divertirse. Los crackers, en cambio, utilizan mal sus conocimientos, y suelen meterse en problemas por eso.
No hay manera, hasta el momento, de impedir que los hackers o crackers intercepten las conexiones entre las oficinas gubernamentales y los centros privados de investigación.Las autoridades intentan diferenciar dentro de redes como internet, a servidores con información pública y servidores con información clasificada, estos con severas restricciones de acceso.
Los hackers buscan fama y renombre perforando estas barreras. Cuestionan a la autoridad y demuestran ser poseedores de conocimiento y tecnología, de hecho tienen varias direcciones donde se cruzan mensajes (www.260.com ó www.antionline.com).

TRABAJO Nº 8: Para el tratamiento de la Informática Jurídica se requiere de:
· De un nuevo cuerpo Jurídico.
· Modificación a la norma existente. (Modificación de Códigos)
· Teoría Ecléctica (paralela, puede ser una combinación u otros)
Hoy en día, el acceso a internet, como ya se ha dicho en repetidas ocasiones, es un necesidad primordial para el desarrollo de una vida normal ya sea a nivel educacional o laboral. Como tiene esta característica, es muy accesible el ingreso a la web y por ende no está debidamente controlado.
No existe una legislación especial para todo lo referente a delitos informáticos, solamente se lo tiene en cuenta vagamente en algunas codificaciones pero exceptuando esto la legislación es nula. La problemática empieza cuando se plantea la necesidad de una codificación, el problemas decidir si conviene más un código especial o simple ajuste o reforma de los cuerpos legales existentes.
A nuestro parecer es fundamental realizar un estudio especifico del caso, y llegar a la conclusión de hacer un Código o Ley especial y una reforma de los códigos ya existentes, es decir una ampliación, ya que no solo no existe una contraposición entre estas ideas, sino que es necesario realmente que se pongan en marcha estas dos tareas; porque las bases generales se establecerían en el código especial y en los otros códigos ampliados las penas por incurrir en un delito informático, el proceso de una formulación de una demanda. Así de manera conjuntase controla el régimen informático nacional.

TAREA Nº 9 VIDEOS SOBRE DELITOS INFORMÁTICOS
Hoy no van a escuchar muchas expresiones del estilo “conferencia”; sino más bien, se propone compartir una serie de videos donde verdaderos especialistas nos advierten de las nuevas tendencias en los ataques informáticos, cuales son los delitos y fraudes más comunes; así como otros expertos nos hacen sugerencias básicas y resaltan la importancia de proteger nuestra red hogareña y/o profesional. Esperamos que esta serie de VIDEOS nos ayude a reflexionar un poco más sobre nuestras políticas de Seguridad Informática (PSI), en la dimensión país, y su proyección internacional (o mejor viceversa).
1º PRIMER VIDEO: INGENIERIA SOCIAL POR TELEFONO
http://cxocommunity.com.ar/index.php?option=com_content&task=view&id=1040&itemid=142Desarrollo
El primer video trata sobre la Ingeniería Social y teléfono. Las personas dedicadas a estos métodos delictivos lo utilizan para engañar a sus victimas con herramientas psicológicas aplicadas a las emociones fuertes, sobrecarga de datos, información conocida para ahondar en la confidencialidad.
El teléfono es el medio predilecto de los ingenieros sociales. Seguramente donde se origino el término y donde mas ataques de este tipo hay documentados. Su uso ofrece ventajas con respecto a otros: La ocultación de número permite, en un primer momento, mantener el anonimato de una manera simple.
Permite además actuar a distancia, incluso desde otro país, lo que hace difícil la captura del Ingeniero Social. La voz ofrece muchísima información a quienes practican ingeniería social. Datos acerca del estado de animo del interlocutor, o si es un profesional del medio (teleoperadores, etc.) Esto lo convierte en el elemento mas utilizado para obtención de información de forma no presencial.
Pero analicémoslo poco a poco. El anonimato en las líneas telefónicas. Profundizaremos en este tema mas adelante, en los apartados dedicados a tecnología utilizada para la Ingeniería Social, tomemos esto como una pequeña introducción. Cuando se realiza una llamada de teléfono es posible no enviar el "caller-ID" (identificador de numero llamante) de forma que el número no se muestre en el terminal o la centralita receptora. Para hacerlo y hablando de España, hay varios caminos. Podemos, si realizamos la llamada desde una línea telefónica básica ( rtc), marcar antes del numero al que se llama el prefijo "067". Existe en las líneas RDSI (ISDN) una funcionalidad similar e incluso en las redes móviles existe una secuencia que realiza esta misma función ( #31# Número de teléfono ) .Otra forma de realizar esto es efectuando una llamada internacional ya que el caller ID, en muchos casos, no se mantiene entre operadores de diferentes países.

TRABAJO Nº 10: FRAUDE

TAREA 11
· Derecho penal y derecho informático
En el derecho penal se estudian los diversos delitos y crímenes. En nuestro Código Penal por citar los Artículos 174, Alteración de Datos, 175 Sabotaje de Computadora, 188 Operación Fraudulenta por Computadora, hablan sobre delitos cometidos con herramientas informáticas.Existe una estrecha relación entre el Derecho Informático y el Derecho Penal, porque el Derecho Penal regula las sanciones para determinados hechos que constituyen violación de normas del Derecho y en este caso del Derecho Informático, en materia del delito cibernético o informático, entonces se podría comenzar a hablar del Derecho Penal Informático.La normativa legal no abarca en ningún Capitulo especifico de nuestro código penal delitos cometidos a través de medios informáticos, por ello en el Paraguay no se puede hablar de Derecho Penal Informático.
El continuo avance y la creación de nuevos sistemas para perpetrar delitos informáticos nos obliga a estar en constante evolución ya que los cyber delincuentes se las ingenian para lograr sus objetivos. Y actualmente no contamos con una justicia especializada para castigar a los que cometen este tipo de delitos.
Los diferentes delitos que se comenten en Paraguay son diversos podemos hablar de piratería, estafa, invasión a la intimidad de la persona, alteración de datos, falsificación de documentos.Gracias a Internet actualmente podemos bajar todo tipo de música, serie, película o video que deseemos de la Web, en el caso que una persona lo baje para beneficio propio no hay ningún problema, pero hay personas que se dedican a bajarlos y luego lo comercializan en forma ilegal, esto se da mayormente en las películas que se bajan de Internet incluso antes de que estas se encuentren en cartelera de cine, esto también pasa con las músicas siendo que uno las consigue en Internet dañando así el derecho del autor, ósea el derecho mas afectado en este ámbito es el Intelectual. En el caso de la estafa se da más bien en la parte de comprar o vender cosas a través de Internet, ya sea al otorgar el numero de tarjeta de crédito o de otras maneras, en síntesis comprar cosas a través de Internet es muy riesgoso.Estos diferentes delitos causan perjuicios a los ciudadanos por ello deben de establecerse penas que castiguen a los infractores que utilicen como mecanismo delictivo a los medios informáticos.
· Derecho de la Niñez y Adolescencia y Derecho Informático
El derecho establece las distintas pautas para proteger los derechos de todo niño y adolescente. La Constitución paraguaya junto con el Código de la Niñez y Adolescencia disponen las diferentes garantías de manera a que los derechos integrales de todo niño sean protegidos.
En Internet existen varias paginas donde se ve la vulneración de los derechos del niño y adolescente, se ven paginas donde se exiben videos pornográficos que es una fragrante violación a todos los derechos se que amparan en la normativa legal.
A la vez los niños y adolescentes tienen fácil acceso a medios informáticos, ya que no existe un medio de control o restricción a la información que se encuentra en la red.Debido a esta situación las autoridades responsables deben desarrollar proyectos de manera a proteger las garantías de todo niño y adolescente y castigar a aquellas personas que utilizan las herramientas informáticas para cometer delitos.
· Derecho Cooperativo y Derecho Informático
Hoy en día todas las entidades financieras y de crédito, así como las cooperativas tienen su sitio Web, donde los clientes o asociados pueden ingresar para obtener diversas informaciones, ya sea sobre solicitudes para tarjetas de créditos y debito, beneficios q ofrecen las cooperativas a sus asociados, información sobre los extractos de cuentas, estado de créditos entre otros.
Por esa razón estas páginas Web son susceptibles a ser utilizadas por los cyberdelincuentes para extraer u obtener de las mismas cualquier información que le sea de utilidad para realizar operaciones fraudulentas a través de las mismas, ya sea para conocer el monto del capital disponible que posee el asociado en su cuenta, e incluso información personal de los mismos, como teléfono, o dirección, lo que lleva a la posibilidad de que este delincuente extorsione a la persona que elija, ya sea diciéndole que el tiene conocimiento de la cantidad de dinero que posee esa persona en la cuenta y pidiéndole que lo traspase, incluso amenazándolo diciéndole que el conoce su residencia y que en caso que no realice la operación tomara represalias.