Por este medio quiero agradecer públicamente a "Jessica Pereira",quien desinteresadamente ha colaborado con mi persona para la realización de este blog.
Favor visitar el siguiente link: http://ditn358.blogspot.com/
Gracias, una vez más.
jueves, 25 de junio de 2009
Derecho informático
El derecho informático, ha sido analizado desde diversas perspectivas. Por un lado el Derecho Informático se define como un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática. Por otro lado hay definiciones que establecen que es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales. El término "Derecho Informático" (Rechtinformatik) fue acuñado por el Prof. Dr. Wilhelm Steinmüller, académico de la Universidad de Regensburg de Alemania, en los años 1970.[1] Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etc.
Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos. Es aquí donde hace su aparición el Derecho Informático, no tanto como una rama sino como un cambio.
Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos. Es aquí donde hace su aparición el Derecho Informático, no tanto como una rama sino como un cambio.
Los delitos y su solución en chile.
Estos delitos han determinado la creación de un cuerpo jurídico al respecto.El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Básicamente se establecen penas por infracción de sistemas informáticos.
La seguridad por Roberto Langdon.
En algunos casos, debido a que la crisis se ha hecho sentir más fuerte en algunos países, donde operan las sedes centrales de empresa que están representadas en la Argentina, se han impartido directivas precisas de congelamiento temporal de proyectos de inversión. A este panorama se suma el factor que no hay todavía una gran cantidad de profesionales idóneos en el tema de seguridad informática, lo que los convierte en las joyas preciadas entre las empresas, no sólo porque son los que cuentan las costillas desde adentro de la organización, sino también porque son tentados a cambiar de empleadores. ustamente esta falta de recursos en el mercado local, e inclusive regional en Latinoamérica, hace que en muchas empresas grandes y pymes, los que tienen este tema bajo su control, no cuenten con la suficiente preparación para llevarla a cabo exitosamente. Todos sabemos que estamos expuestos a los ataques de seguridad informática, y que para ello debemos definir políticas de seguridad, implementar tecnología, y realizar un control y monitoreo permanente. Eso conlleva inversiones y gastos asociados requeridos.
Delitos Informáticos en América.
Delitos Informático en Venezuela, asi como en los otros países de Latinoamerica son víctimas de los delincuentes informáticos, o bien dichos, los delincuentes que utilizan la tecnología para cometer delitos. La preocupación de la población es simil a la que actualmente posee la Argentina.
Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:
* Manipulación de los datos de entrada o sustracción de datos.
* La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.
* Manipulación de los datos de salida
Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:
* Manipulación de los datos de entrada o sustracción de datos.
* La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.
* Manipulación de los datos de salida
viernes, 19 de junio de 2009
Pregunta 2
¿Qué modificaciones en los diferentes ámbitos del derecho, relacionados con emisiones televisivas deberían de ser propuestas a partir de la transformación en las emisiones de la señal analógica, a la señal íntegramente digital?.
Considero que es necesario el abaratamiento de los aspectos, para así darle el mayor uso a las emisiones televisivas. En este sentido tener una facilidad para la visualización de canales sería mas viable para muchos compatriotas que no lo pueden soventar. Para ello es necesario una normativa concreta.
Considero que es necesario el abaratamiento de los aspectos, para así darle el mayor uso a las emisiones televisivas. En este sentido tener una facilidad para la visualización de canales sería mas viable para muchos compatriotas que no lo pueden soventar. Para ello es necesario una normativa concreta.
Video de La Ingeniería Social por Teléfono
es la práctica de obtener información confidencial a través del engaño a usuarios legítimos aprovechando la tendencia natural de la gente a confiar en los demás y tratar de ayudarlos.
En este video observamos el desarrollo de un caso simulado donde el atacante accede a la información confidencial utilizando herramientas psicológicas aplicadas a las emociones fuertes, sobrecarga de datos, información conocida para ahondar en la confidencial, una de cal y otra de arena (palabras de presión y palabras de alabanza).
Es una amenaza real, diferente a explorar las eventuales debilidades de un sistema de seguridad informático, y de acuerdo a la perfección de la técnica mucho más efectiva.
En este video observamos el desarrollo de un caso simulado donde el atacante accede a la información confidencial utilizando herramientas psicológicas aplicadas a las emociones fuertes, sobrecarga de datos, información conocida para ahondar en la confidencial, una de cal y otra de arena (palabras de presión y palabras de alabanza).
Es una amenaza real, diferente a explorar las eventuales debilidades de un sistema de seguridad informático, y de acuerdo a la perfección de la técnica mucho más efectiva.
Preguntas .
1- ¿Qué implicancias júridicas, sociológicas y políticas han de tener las modificaciones en el servicio de provisión de internet según las nuevas pautas de la COPACO?
Primeramente es necesario analizar los procesos para la materalización de las modificaciones. En este sentido quizás aun estamos frente a un largo proceso para que ello se convierta en realidad. La liberación en cierto modo significaría para nuestra sociedad una apertura al mundo de la globalizació, ya que hoy día son pocos los dichosos cono conocimiento informático. Es necesario realizar una reglamentacion acorde a nuestro tiempo y contexto social.
1- ¿Qué implicancias júridicas, sociológicas y políticas han de tener las modificaciones en el servicio de provisión de internet según las nuevas pautas de la COPACO?
Primeramente es necesario analizar los procesos para la materalización de las modificaciones. En este sentido quizás aun estamos frente a un largo proceso para que ello se convierta en realidad. La liberación en cierto modo significaría para nuestra sociedad una apertura al mundo de la globalizació, ya que hoy día son pocos los dichosos cono conocimiento informático. Es necesario realizar una reglamentacion acorde a nuestro tiempo y contexto social.
Suscribirse a:
Comentarios (Atom)
