12
Universidad San Carlos de Guatemala CUNSARO-CHIQUIMULILLA Lic. en Ciencias Jurídicas y Sociales, Abogado y Notario Informática Jurídica Ingeniero: Gerson Arturo Samayoa Nombre del Estudiante Carné Orlando de Jesús Aguirre González 201440791 Josue Alejandro Salazar Valenzuela 201441518 Anibal Misael García Recinos 200844003 Mynor Aníbal Hernández Pérez Andhony Hitiel Hernández López 201343763 Jhosselin Esteffy Hernández López 201343743 Hector Armando Donis Hernández

informaticajuridicacunsaro2016.files.wordpress.com · Web viewUniversidad San Carlos de Guatemala CUNSARO-CHIQUIMULILLA Lic. en Ciencias Jurídicas y Sociales, Abogado y Notario Informática

Embed Size (px)

Citation preview

Page 1: informaticajuridicacunsaro2016.files.wordpress.com · Web viewUniversidad San Carlos de Guatemala CUNSARO-CHIQUIMULILLA Lic. en Ciencias Jurídicas y Sociales, Abogado y Notario Informática

Universidad San Carlos de GuatemalaCUNSARO-CHIQUIMULILLALic. en Ciencias Jurídicas y Sociales, Abogado y NotarioInformática JurídicaIngeniero: Gerson Arturo Samayoa

Nombre del Estudiante CarnéOrlando de Jesús Aguirre González 201440791Josue Alejandro Salazar Valenzuela 201441518Anibal Misael García Recinos 200844003Mynor Aníbal Hernández Pérez Andhony Hitiel Hernández López 201343763Jhosselin Esteffy Hernández López 201343743Hector Armando Donis HernándezOscar Armando García ChávezGamaiel Perez

Chiquimulilla, 19 de diciembre de 2016

Piratería informática

Page 2: informaticajuridicacunsaro2016.files.wordpress.com · Web viewUniversidad San Carlos de Guatemala CUNSARO-CHIQUIMULILLA Lic. en Ciencias Jurídicas y Sociales, Abogado y Notario Informática

Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo del software la práctica de piratería más conocida.

Tipos de piratería:

Piratería de software Piratería de música Piratería de videojuegos Piratería de películas

Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas de hardware y software, como puede ser Sony o Microsoft), reiteran que la piratería es perjudicial tanto para el consumidor como para los desarrolladores y distribuidores y, por tanto, es ilegal; estudios revelan que la piratería estimula las ventas de software legal.

Cultura libreArtículo principal: Cultura libre

No todo lo que se distribuye o comparte en la red es piratería. Uno de los muchos ejemplos de ello es la "cultura libre" que, es una corriente de pensamiento que promueve la libertad en la distribución y modificación de trabajos creativos basándose en el principio del contenido libre para distribuir o modificar trabajos y obras creativas, usando Internet así como otros medios. Para esto comparten y distribuyen obras en dominio público, además de crear obras artísticas con licencias copyleft y Creative Commons y en entornos de programas de cómputo utilizan licencias libres como las licencias GPL o Apache.

De esta forma, mucha de la información (libros, música, películas y programas de cómputo) que se comparte en la red, ya sea en redes de pares

Page 3: informaticajuridicacunsaro2016.files.wordpress.com · Web viewUniversidad San Carlos de Guatemala CUNSARO-CHIQUIMULILLA Lic. en Ciencias Jurídicas y Sociales, Abogado y Notario Informática

o archivos alojados en la red, son completamente legales y se fomenta su distribución y redistribución en forma libre y gratuita, ya que ese es su objetivo.

ControversiaArtículo principal: Piratería (derecho de autor)

Aunque el término piratería en términos de copia no autorizada es popularmente aceptado, algunos abogan (entre ellos Richard Stallman y otros partidarios del software libre) para que se evite su uso y se use copia no autorizada o copia prohibida, entre otros términos.

Otras acepcionesArtículo principal: Hacker

La asociación de este término con el neologismo hacker es incorrecta, aunque históricamente confundido por sectores de la prensa y ficción como traducción literal. Pirateríaes definido como práctica de saqueo organizado o bandolerismo, todo lo contrario a la definición de hacker, que en su sentido original se refiere a una persona creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas, y entender su funcionamiento.

TERRORISMO INFORMATICO

El terrorismo informático es uno de los tantos delitos informáticos que han ido surgiendo en los últimos tiempos. Pero mejor empezar por responder:

Page 4: informaticajuridicacunsaro2016.files.wordpress.com · Web viewUniversidad San Carlos de Guatemala CUNSARO-CHIQUIMULILLA Lic. en Ciencias Jurídicas y Sociales, Abogado y Notario Informática

¿Qué es un delito informático o crimen electrónico? Son operaciones ilícitas organizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet, también pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados, posibilitando el ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos, ¿en qué consiste? Básicamente es la diseminación por internet (blogs, grupos, correo electrónico, etc.) de información falsa o tergiversada, soportada por inaccesibles – y muchas veces inexistentes–referencias, acudiendo a propiedades de dudosa existencia y sembrando el concepto de un imaginario y malévolo enemigo, invisible (o extremadamente lejano) e impersonal, todo mezclado con una amalgama de mala ciencia, con el propósito de atemorizar a los lectores y anular su capacidad de razonamiento.

Dado al poder de penetración que tienen los medios masivos de información, como la TV, radio, periódicos, etc. que si bien estos tienen consejos editoriales, con personas responsables de lo que publican, esto no ocurre con Internet, que cuenta con una amplia libertad de expresión pueda estar al servicio de organizaciones sociales o de individuos con

Page 5: informaticajuridicacunsaro2016.files.wordpress.com · Web viewUniversidad San Carlos de Guatemala CUNSARO-CHIQUIMULILLA Lic. en Ciencias Jurídicas y Sociales, Abogado y Notario Informática

motivaciones variadas, sin control ni restricciones editoriales y con absoluto anonimato.

Esto da la posibilidad de que surjan los terroristas informáticos, que no necesitan realizar actos de violencia física, arriesgando su propia integridad o su propia identidad. Incluso sin arriesgar su libertad. Esto es aprovechado tanto por grupos políticos, religiosos y grupos fundamentalistas. El terrorista informático intentará anular la razón, los argumentos que provienen de un análisis racional y a los que esgrimen este tipo de argumentos, mediante el sembrado de mentiras, falsedades y amenazas para aterrorizar a los internautas. El factor común es la mención de algún tipo de peligro (real o imaginario), y sugerir que puede ocasionar un daño a quien sea, cuando sea y como sea. Es decir, se intenta buscar uno de los temores más escondidos del humano: El temor a lo desconocido, es una nueva forma de esclavizar a la gente.

Para evitar esto hay que ser lo más escéptico posible, tener un pensamiento crítico y voluntad de investigar en fuentes confiables, no hay que dejarse engañar ni confiar plenamente en todo lo que uno lee. Y en lo posible no reenviar cadenas de correo electrónico con información de la que uno no está seguro, con ello estaría cooperando con los fines terroristas de éstos grupos.

Cabe destacar que en La Argentina se sancionó el 4 de junio del 2008 la Ley 26.388 que se puede ver en la pag http://infoleg.mecon.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de

Page 6: informaticajuridicacunsaro2016.files.wordpress.com · Web viewUniversidad San Carlos de Guatemala CUNSARO-CHIQUIMULILLA Lic. en Ciencias Jurídicas y Sociales, Abogado y Notario Informática

pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.

INICIATIVA DE LEY

Artículo 19. Delitos contra la Nación. Los actos que se realicen a través de un sistema que utilice tecnologías de la información, que atenten contra los intereses fundamentales y seguridad de la Nación, tales como el sabotaje, el espionaje o proveer información no autorizada, serán castigados con penas de diez a veinte años de prisión y multa de mil a diez mil veces el salario mínimo legal vigente.

Artículo 20. Actos de terrorismo informático. Todo aquel que con el uso de sistemas que utilicen tecnologías de la información, ejerza actos de terrorismo contra la info-estructura del Estado, será castigado con pena de diez a veinte años de prisión y multa de mil a diez mil veces el salario mínimo legal vigente.

EJEMPLOS

La Policía detuvo hoy a Jean Ramses Anleu Fernández, un técnico informático señalado de haber promovido el pánico financiero en la red social Twitter, luego de que este escribiera, el martes último, un comentario en su portal en el que llamaba a unir esfuerzos para retirar fondos del Banco de Desarrollo Rural (Banrural), tras los señalamientos hechos en un video que había grabado el abogado Rodrigo Rosenberg antes de ser asesinado.

Page 7: informaticajuridicacunsaro2016.files.wordpress.com · Web viewUniversidad San Carlos de Guatemala CUNSARO-CHIQUIMULILLA Lic. en Ciencias Jurídicas y Sociales, Abogado y Notario Informática

Jean Anleu Fernández, conocido en la red social de micro bloggin Twitter como “Jeanferâ€, fue arrestado hoy durante un allanamiento en su residencia de la� zona 8 capitalina en el que la policía decomisó su computador a solicitud de la fiscalía de bancos del Ministerio Público.

El fiscal Genaro Pacheco dijo a periodistas que Anleu reconoció que emitió un comentario sobre Banrural en la red social.

Anleu Fernández escribió el martes 12, a las 14 horas, un comentario (post) en el que expresaba: “Primera acción real “sacar el pisto de Banrural†Quebrar� al banco de los corruptos†y añadí� a la palabra clave #escandalogt, que es como los usuarios de esa red social han clasificado toda la información relacionada con el caso Rosenberg.

El comentario de Anleu es uno de muchos más que han circulado en las redes sociales como una expresión de rechazo en contra de la institución bancaria que el abogado asesinado Rodrigo Rosenberg menciona en el video como “una cueva de ladrones, narcos y asesinos†al afirmar que el empresario Khalil Musa� fue asesinado después de que no se diera trámite a su nombramiento en la junta directiva de Banrural.

La ley establece que comete delito de pánico financiero quien elabore, divulgue o reproduzca por cualquier medio o sistema de comunicación, información falsa o inexacta que menoscabe la confianza de los clientes, usuarios, depositantes o inversionistas de una institución sujeta a la vigilancia e inspección de la Superintendencia de Bancos. La normativa fija las sanciones entre Q5 mil y Q50 mil más prisión de uno a tres años.

La propia Superintendencia de Bancos aclaró días atrás que Banrural goza de liquidez y plena estabilidad y llamó a los usuarios a no dejarse sorprender ante comunicaciones mal intencionadas.

í‰dgar Barquín, Superintendente de bancos, aseguró el martes último que se tomarían acciones en contra de quienes difundan comunicados que atenten contra la estabilidad de los bancos y Anleu se ha convertido en el primer detenido por el delito de pánico financiero aunque Banrural no es la primera entidad bancaria que ha sido objeto de pánico financiero pues le anteceden campañas contra el Banco GyT Continental, Banco Agrícola Mercantil y el Banco Industrial.

La captura de Anleu ya está siendo comentada en las redes sociales de Internet, las mismas que en los últimos días han gestado una serie de protestas en las que piden la renuncia del Presidente ílvaro Colom o su separación del cargo hasta que� se esclarezca el asesinato del abogado Rosenberg.

Manipulación de los

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace

Page 8: informaticajuridicacunsaro2016.files.wordpress.com · Web viewUniversidad San Carlos de Guatemala CUNSARO-CHIQUIMULILLA Lic. en Ciencias Jurídicas y Sociales, Abogado y Notario Informática

datos de salida

objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Page 9: informaticajuridicacunsaro2016.files.wordpress.com · Web viewUniversidad San Carlos de Guatemala CUNSARO-CHIQUIMULILLA Lic. en Ciencias Jurídicas y Sociales, Abogado y Notario Informática