miércoles, 9 de noviembre de 2016

DELITOS INFORMATICOS
(CONTRA LOS HACKER)

           1. INTRODUCCION

como sabemos todos los delitos nunca faltan y es por eso que tambien existen Delitos informaticos, para lograr una investigacion completa de la tematica se establece la conceptualizacion respectiva del tema, 

Para centrarnos más del tema empezaremos con los que delinquen
Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informática o leyeron algún diario. Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

         2. LOS HACKER. 
Resultado de imagen para hackerLos términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de software, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltran un sistema informático con el fin de eludir o desactivarlas medidas de seguridad.

       3. MANDAMIENTOS DEL HACKER

I.              Nunca destroces nada intencionalmente en la Computadora que estés crackeando.
II.            Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.
III.           Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
IV.          Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.
V.            Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti.
VI.          Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no.
VII.         No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado.
VIII.        No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono.
IX.          No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.
X.            Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no estés realmente hackeando, no sabrás lo que es.

4. AMENAZAS PARA NUESTRA INTEGRIDAD
Resultado de imagen para hacker

Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red.

A esta altura del desarrollo de la "sociedad de la información" y de las tecnologías computacionales, los piratas informáticos ya no son novedad. Los hay prácticamente desde que surgieron las redes digitales, hace ya unos buenos años. Sin duda a medida que el acceso a las redes de comunicación electrónica se fue generalizando, también se fue multiplicando el número de quienes ingresan "ilegalmente" a ellas, con distintos fines. Los piratas de la era cibernética que se consideran como una suerte de Robín Hood modernos y reclaman un acceso libre e irrestricto a los medios de comunicación electrónicos.

Son Genios informáticos, por lo general veinteañeros, se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o cualquier otra "cueva" más o menos peligrosa.

5. SEGURIDAD INFORMÁTICA
Toda organización debe estar a la vanguardia de los procesos de cambio.

Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental. Donde tener información es tener poder.

Donde la información se reconoce como:
·         Crítica, indispensable para garantizar la continuidad operativa de la organización.
·          Valiosa, es un activo corporativo que tiene valor en sí mismo.
·         Sensitiva, debe ser conocida por las personas que necesitan los datos.
Donde identificar los riesgos de la información es de vital importancia.
La seguridad informática debe garantizar:
ü  La Disponibilidad de los sistemas de información.
ü  El Recupero rápido y completo de los sistemas de información
ü  La Integridad de la información.
ü  La Confidencialidad de la información. Nuestra Propuesta
ü  Implementación de políticas de Seguridad Informática.
ü  Identificación de problemas.
ü  Desarrollo del Plan de Seguridad Informática.
ü  Análisis de la seguridad en los equipos de computación.
ü  Auditoría y revisión de sistemas.

6. ENTREVISTA A EX-HACKER –

-          ¿Qué es un hacker?

Un hacker es una persona que investiga la tecnología de una forma no convencional. Lo que pasa es que a raíz de eso muchas veces, y ésta es la imagen que suele tener la gente de un hacker, por investigar la tecnología de una forma distinta termina metiéndose en lugares donde no estaba previsto que entrara y termina violando la seguridad de algunos sistemas. La definición más popular de hacker: "señor que viola sistemas de computadoras".

-          Quién NO es hacker?
Todos lo demás. El que no viola los sistemas de seguridad. El hacker tiene una actitud diferente hacia la tecnología, mira la tecnología de una forma diferente, no se conforma con leer el manual y usarla como se debe. El pibe que desde chico empieza a desarmar el autito, es un hackercito. A ese hay que cuidarlo, no se conforma en jugar como se debe.
-          Cómo llega uno a ser hacker?
En mi caso y en la mayoría de la gente de mi generación empezamos así, porque nos llamaba la atención la tecnología; hace 15 o 20 años atrás no había mucha información disponible sobre computadoras entonces tenías que buscarla vos, y vos meterte y vos analizar y programar e investigar y porque queríamos empezar a comunicarnos empezó a surgir el tema de las comunicaciones de los modems, en esa época 300 baudios con acopladores acústicos, una cosa bien primitiva y no había muchas cosas disponibles para la gente inclusive lo poco que había era solamente para empresas, entonces vos querías jugar con eso y la única alternativa que te quedaba era usar esos canales que no estaban disponibles para vos y tenías que hackear.
-          Y cuál fue tu primer hackeo?
 No es tan claro, vos te pones a probar cosas y lo que estás hackeando es tecnología, después si eso de casualidad tiene que ver con una empresa o "disparaste una guerra nuclear" o algo así, es como un accidente; pero uno trata de evitarlo. La actitud es ésa, en verdad lo que estás haciendo es divirtiéndote con la tecnología -

7. CONCLUSIONES
-          La ética hacker es una nueva moral que desafía la ética protestante del trabajo, se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad. El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza.
-          Como vemos, el movimiento hacker es amplio e importante, controvertido y polémico y, como cualquier aspecto de la vida, presenta aspectos positivos y otros criticables.

-           NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminado

sábado, 5 de noviembre de 2016

TAREA:CONTRATACIÓN ELECTRÓNICA & CONTRATACIÓN INFORMÁTICA

Resultado de imagen para derecho informatico
DESARROLLAR EL SIGUIENTE CUESTIONARIO:
1.DIFERENCIA ENTRE CONTRATACIÓN ELECTRÓNICA Y CONTRATACIÓN INFORMÁTICA. DE UN EJEMPLO DE CADA UNO.
CONTRATOS INFORMÁTICOS
-Sera todo contrato que tenga como objeto un bien o un servicio informático
-Los contratos informáticos están referidos a bienes o servicio informáticos.
CONTRATOS ELECTRÓNICOS
- Se entiende a todo aquel contrato que se haya realizado por ese medio (electrónico), lo cual no solo se limita a Internet si no a tecnologías anteriores como el fax entre otros.
- Los contratos electrónicos no están limitados por su objeto, si no por el medio que se emplea para realizar dicho contrato.
2. ¿A QUÉ SE DENOMINAN CONTRATOS DE ADHESIÓN O MASIVOS? ¿QUÉ RELACIÓN TIENE LA CONTRATACIÓN ELECTRÓNICA POR INTERNET CON LOS LLAMADOS CONTRATOS DE ADHESIÓN?
La falta de negociaciones y de discusión, así como también de participación en la determinación del contenido del contrato, que es propia de la adhesión, implica una situación de disparidad económica y de inferioridad psíquica para el contratante débil, por la que el contrato de adhesión llega a contraponerse al contrato que puede llamarse paritario (paritético) (y que constituye la regla)
en el que la posibilidad otorgada a cada uno de los contratantes de concurrir o de influir sobre la determinación o sobre la elección del contenido del contrato es un síntoma de paridad económica y psíquica y traduce en términos jurídicos esta paridad.

3.¿A QUÉ SE DENOMINAN CLÁUSULAS ABUSIVAS EN TELECONTRATACIÓN? DE ALGUNOS EJEMPLOS DE ÉSTAS.
Son debido a su fuerte posicion, los grandes productores incluyen a veces clausulas tendentesa  militar su responsabilidad. Estas Clausulas pueden resultar invalidas ante un juez 

Ejemplo 

Querer cobrar al consumidor intereses de demora por retraso sin que exista contrapartida para el profesional en similares circunstancias.
-Plantear la retención de las cantidades abonadas por el consumidor por renuncia o incumplimiento del contrato pero no contemplar la indemnización si es el profesional quien renuncia.

4.¿A QUÉ SE DENOMINAN VICIOS DEL CONSENTIMIENTO? ¿CÓMO SE PRODUCEN ÉSTOS EN LA TELECONTRATACIÓN? EXPONGA EJEMPLOS.
pretende profundizar en el error como vicio en la formación de los contratos, qué requisitos son los que deben darse y los tipos de error como vicio. Los vicios del consentimiento del contrato en primer lugar como aquellos defectos que hacen anulable la declaración de voluntad, que es aquella que está dirigida para obtener alguna consecuencia o establecer algo, y en segundo lugar pueden estar causados por la falta de conocimiento espontánea o provocada (error y dolo), o por la falta de libertad física o moral (violencia e intimidación). 
Es el acuerdo o concurso de voluntades individuales de quienes intervienen en la celebración de las convenciones  y de los actos unilaterales complejos y no sólo denota la pluralidad de las  manifestaciones individuales de la voluntad de los agentes, sino también la concurrencia  y unificación  de ellas en un solo querer

EJEMPLOS:

Al contratarse por medios electrónicos puede producirse un error respecto a la identidad de la persona con la que se está contratando. También puede suceder que se dé un error en cuanto al contenido, como cuando el documento que se envía es sometido a un proceso o tratamiento que modifique la información. Otro riesgo no menos frecuente es el fraude, que se diferencia del anterior por el dolo o mala intención.

5. ¿QUÉ ES EL OUTSOURCING EN MATERIA DE CONTRATACIÓN INFORMÁTICA?

Esta técnica se fundamenta en un proceso de gestión que implica cambios estructurales de la empresa en aspectos fundamentales tales como la cultura, procedimientos, sistemas, controles y tecnología cuyo objetivo es obtener mejores resultados concentrando todos los esfuerzos y energía de la empresa en la actividad principal.

Como ya se ha dicho, el OUTSOURCING es una relación contractual compleja, que presenta caracteres afines con varias figuras jurídicas, pero especialmente con la locación de obra.

En principio podría caracterizarse como una locación de servicios compleja, pero ciertas características permitirías definirlo como una locación de obra de ejecución permanente.

En efecto, el OUTSOURCING  
según los contratos más frecuentes- contiene 
obligaciones de resultado (niveles de servicio), que permiten que el mismo tenga más puntos de contacto con la locación de obra que con la locación de servicios. 

ENSAYO: PROTECCION JURIDICA DEL SOFTWARE

ENSAYO: PROTECCION JURIDICA DEL SOFTWARE
TIPOS DE SOFTWARE E IMPORTANCIA MUNDIAL
INTRODUCCIÓN. 
En este ensayo haré breves comentarios desde varios puntos de vista sobre los tipos importancias y comparaciones de software, y la propiedad intelectual pues bien es un  tema de soporte en la red de Internet y es de interés para quienes les interesa.
En Este Trabajo veré también conceptos definiciones, características , Etc y por ultimo concluiré con unas ideas para poder llegar a un final concreto y entendido.
A continuación daré unos conceptos y características sobre el software, y mas adelante desarrollare unas ideas para comprender mas a fondo este tema.

PROPIEDAD INTELECTUAL (PI) Consiste en un conjunto de mecanismos que se ocupan de proteger la innovación en el campo artístico, literario, científico y tecnológico. Se vale de varios mecanismos, dentro de los cuales se encuentran las patentes, los modelos de utilidad, diseños industriales, denominaciones de origen, marcas, secretos industriales, derechos de autor y conexos, registros de obtener de variedades vegetales, entre otros.

La organización Mundial de la Propiedad Intelectual (OMPI) agrupa a estos mecanismos en dos categorías de PI:

·         Propiedad Industrial: aplicable a la Industria y al Comercio, asi como a las Industrias Agrícolas y del tipo extractivo
·         Derechos de Autor y Derechos de conexos: abarca todo tipo de autoria artística, desde música, fotografías u obras literarias, hasta diseños arquitectónicas y obras de arte.

PETER DRUCKER
      Individuos y empresas utilizan la PI como un incentivo al tiempo y a los recursos destinados a la innovación y como forma de expandir el conocimiento. Al inventor o autor, se le da una exclusividad sobre su obra o su invento para explotarlo por un tiempo determinado y cuando este expira cae en el dominio público. Su importancia esta ligada a la etapa de la historia que estamos viviendo, es decir, la denominada Sociedad del conocimiento, en donde este se considera la fuente de toda innovación y desarrollo económico,.[1]
           
Es decir que la innovación y la difusión de la tecnología son fuerzas conductoras del avance industrial y la PI se convierte en un sistema de incentivos al ingenio generando así crecimiento económico, de acuerdo con las ideas de “ Destruccion creativa” dicho de otra manera, si se fomenta por parte del Estado Politicas Publicas  para generar desarrollo basado en innovación, ciencia y tecnología creando así un ecosistema de creatividad, entonces el sistema de Propiedad Intelectual se convierte en un impulso para el progreso

¿EN EL SOFTWARE DEBE PROTEGERSE EN EL MARCO DEL DERECHO DE AUTOR O EL DERECHO DE PATENTES.?
Resultado de imagen para software


En el mundo actual los programas de computación representan elementos muy importantes de competitividad y desarrollo
Ya que no existe el registro internacional de obras protegidas por derecho de autor que pueda consultarse
Residen por normal general, la protección del Derecho de Autor es automática y no depende de registro alguno. Sin embargo, en algunos países existe un registro o depositario voluntario del derecho de autor y es aconsejanble registrar allí su obra pues ello le puede ser de gran ayuda, por ejemplo, en caso de litigio acerca de la paternidad de la obra
Un programa de computación permite la realización de diversas tareas que van desde el funcionamiento interno de una computación sistematiza operativo, hasta la obtención de un objetivo especifico programa de aplicación. Existe sin embargo otras formas de programas como los  copilares, traductores, emsambladores sistemas organizacionales de multiproceso y sistemas organizacionales de multiproceso entre otros. Como podrá apreciarse, los propósitos de los programas de computación son muy variados sin embargo comparten unas características común permiten al usuario la realización de su trabajo con mucho mayor rapidez, orden y efectividad que sin estos.

EL DERECHO COMPARADO:

ARGENTINO.
 Llega sumando solo hasta este punto, sumando la protección de los códigos fuente y objeto, pero solo la disposición de unos y ceros y no lo que ellos representan.

1. El derecho de autor no protege la aplicación practica de una obrea. ¿NO ES ACADO ESTE ASPECTO DEL SOFWARE TAN IMPORTANTE COMO EL CODIGO?
2. Cabe cuestionarse sobre la efectividad de la protección al software por parte dl derecho de autor. la protección de este régimen nace desde el momento mismo de la creación de la obra, teniendo casi como único requisito la originalidad de la mismo de la creación de la obra, teniendo casi como único requisito la originalidad de la misma. Sin embargo, si una obra de software es opriginal o no respetcto de los demás, no tendrá respuesta hasta tanto no se suscite algún litigio judicial, toda vez que, quienes juzgan originalidad en derecho de autor son los jueves civiles al momento de dictar sentencia sobre tal litigio.
Es por este motivo que reviste vital importancia registrar los programas de software, asegurándose de este manera, al menos, una prueba con fecha cierta y presunción de autoría para la comparación del programas en el eventual caso de un plagio. Pero a final de cuantas serán serán los jueces civiles, no muy habituados a este tipo de litigios, quienes se expidan sobre el plagio o no de una obra.
COLOMBIA:
El software libre, como cualquier obra humana, queda cobijado por los derecho de autor. El creador de un software libre conserva los derechos morales, empezando por el de paternidad, incluso siendo obras colectivas o en colaboración. Así mismo, el autor de una obra derivada de la original, es decir, un programa modificado y mejorado basado en otro, también tiene derecho al reconcomiendo de la paternidad sobre esta


COMUNIDAD ANDINA:

El Régimen Común sobre Derecho de Autor y Derechos Conexos ( 351) reconoce una adecuada protección a los autores y demás titulares de derechos, sobre las obras de ingenio, en el campo literario, artístico o científico.
Este régimen común, aprobado el 17 de diciembre de 1993 por medio de la Decisión 351 de la Comisión del Acuerdo de Cartagena, reconoce una adecuada y efectiva protección a los autores y demás titulares de derechos, sobre las obras de ingenio, en el campo literario, artístico o científico, cualquiera que sea el genero o formas de expresión y sin importar el merito literario o artístico ni su destino.
 “Este universo normativo, además de partir de la premisa, que la protección al consumidor es un derecho fundamental económico de los ciudadanos comunitarios que se constituye como el común denominador de las constituciones económicas andinas; facilita las transacciones transfronterizas y contribuye a intensificar el comercio regional y a posicionar sus productos en los mercados internacionales”[2]





[1] PETER DRUCKER, Propiedad Intelectual, pág. 5
[2] Presidente del Tribunal Andino de Justicia, Luís José Díez-Canseco Nuñez.

<iframe src="//www.slideshare.net/slideshow/embed_code/key/y6Ejs3HBGr7DMn" width="595" height="485" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" style="border:1px solid #CCC; border-width:1px; margin-bottom:5px; max-width: 100%;" allowfullscreen> </iframe> <div style="margin-bottom:5px"> <strong> <a href="//www.slideshare.net/iusyohana/tipos-de-software-68522353" title="Tipos de software" target="_blank">Tipos de software</a> </strong> from <strong><a target="_blank" href="//www.slideshare.net/iusyohana">yohana poma</a></strong> </div>