PDF de programación - Lección 12 - Legalidad y Ética en Internet

Imágen de pdf Lección 12 - Legalidad y Ética en Internet

Lección 12 - Legalidad y Ética en Internetgráfica de visualizaciones

Publicado el 4 de Agosto del 2017
1.073 visualizaciones desde el 4 de Agosto del 2017
323,4 KB
16 paginas
Creado hace 19a (14/12/2004)
LECCIÓN 12

LEGALIDAD Y ÉTICA

EN INTERNET

LECCIÓN 12 – LEGALIDAD Y ÉTICA EN INTERNET

“License for Use” Information

The following lessons and workbooks are open and publicly available under the following
terms and conditions of ISECOM:

All works in the Hacker Highschool project are provided for non-commercial use with
elementary school students, junior high school students, and high school students whether in a
public institution, private institution, or a part of home-schooling. These materials may not be
reproduced for sale in any form. The provision of any class, course, training, or camp with
these materials for which a fee is charged is expressly forbidden without a license including
college classes, university classes, trade-school classes, summer or computer camps, and
similar. To purchase a license, visit the LICENSE section of the Hacker Highschool web page at
www.hackerhighschool.org/license.

The HHS Project is a learning tool and as with any learning tool, the instruction is the influence
of the instructor and not the tool. ISECOM cannot accept responsibility for how any
information herein is applied or abused.

The HHS Project is an open community effort and if you find value in this project, we do ask
you support us through the purchase of a license, a donation, or sponsorship.

All works copyright ISECOM, 2004.

Información sobre la “Licencia de Uso”
Las lecciones y cuadernos de trabajo siguientes son de acceso público y están disponibles
bajo las siguientes condiciones de ISECOM:
Todos los trabajos del proyecto “Hacker Highschool” son proporcionados para su uso no
comercial con estudiantes de escuelas primarias, secundarias, bachilleratos y ciclos
formativos dentro de las actividades académicas propias de la institución. Dichos materiales
no pueden ser reproducidos con fines comerciales de ningún tipo. La impartición con estos
materiales de cualquier clase, curso o actividad de formación para el que sea necesario
pagar un importe, queda totalmente prohibida sin la licencia correspondiente, incluyendo
cursos en escuelas y universidades, cursos comerciales o cualquier otro similar. Para la
compra de una licencia visite la sección “LICENSE” de la página web del proyecto “Hacker
Highschool” en www.hackerhighschool.org/license.
El proyecto HHS es una herramienta de aprendizaje y, como tal, la formación final debe
proceder realmente de la influencia del instructor y no basarse únicamente en el uso de la
herramienta.
ISECOM no puede aceptar bajo ningún concepto responsabilidad alguna sobre la forma de
aplicar, ni sus consecuencias, de cualquier información disponible dentro del proyecto. El
proyecto HHS es un esfuerzo de una comunidad abierta, por lo que si encuentra útil este
proyecto le invitamos a patrocinarlo a través de la compra de una licencia, una donación o
un patrocinio.
Todos los Derechos Reservados ISECOM, 2004.

2

LECCIÓN 12 – LEGALIDAD Y ÉTICA EN INTERNET

Índice
“License for Use” Information................................................................................................................ 2
Información sobre la “Licencia de Uso”.............................................................................................. 2
Contribuciones........................................................................................................................................4
12.1. Introducción....................................................................................................................................5
12.2. Delitos transfronterizos versus Derechos locales.........................................................................5
12.3. Delitos relativos a las TIC’s.............................................................................................................6
12.3.1. Delitos relacionados con la pornografía.............................................................................7
12.3.2. Descubrimiento y revelación de secretos: Correo Electrónico........................................8
12.3.3. Descubrimiento y revelación de secretos: Secretos de Empresa....................................8
12.3.4. Delitos relacionados con instrumentos tecnológicos para la manipulación de
accesos y/o contenidos....................................................................................................................9
12.3.5. Daños en programas o documentos electrónicos, soportes o sistemas informáticos.. 9
12.3.6. Delitos por agresión a la propiedad intelectual...............................................................10
12.4. Prevención de Delitos y Tecnologías de doble uso.................................................................11
12.4.1. Los sistemas globales de vigilancia: el concepto “COMINT”.........................................11
12.4.2. El sistema “ECHELON”...........................................................................................................11
12.4.3. El sistema “CARNIVORE”......................................................................................................12
12.4.4. Ejercicio 1...............................................................................................................................13
12.4.5. Ejercicio 2...............................................................................................................................14
12.5. Hacking Ético................................................................................................................................14
12.5.1. Ejercicio..................................................................................................................................15
12.6. Los 10 delitos y fraudes más usuales en Internet......................................................................15
12.6.1. Ejercicio..................................................................................................................................16
12.7. Lecturas recomendadas.............................................................................................................16

3

LECCIÓN 12 – LEGALIDAD Y ÉTICA EN INTERNET

Contribuciones

Francisco de Quinto, Piqué Abogados Asociados
Jordi Saldaña, Piqué Abogados Asociados
Jaume Abella, Enginyeria La Salle (URL) – ISECOM
Marta Barceló, ISECOM

4

LECCIÓN 12 – LEGALIDAD Y ÉTICA EN INTERNET

12.1. Introducción
Las nuevas tecnologías, al configurarse como nuevo paradigma que invade todos los
ámbitos de la actividad humana, no podían por menos de incidir también en el lado oscuro
de dicha actividad: la conducta delictiva o criminal de los individuos de los grupos
organizados.
Por este motivo hemos reservado la última de las lecciones del HHS a analizar varios aspectos
relacionados con la legalidad y la ética en Internet, analizando las numerosas conductas
que pueden desembocar en delitos y las consecuencias que estas pueden provocar.

12.2. Delitos transfronterizos versus Derechos locales
Las nuevas tecnologías, al configurarse como nuevo paradigma que invade todos los
ámbitos de la actividad humana, no podían por menos de incidir también en el lado oscuro
de dicha actividad: la conducta delictiva o criminal de los individuos de los grupos
organizados.
Por sus especiales características dos son las fórmulas a través de las que las Tecnologías de
la Información y las Comunicaciones (TICs) se relacionan con el delito:
1. Por un lado, las tecnologías ofertan la posibilidad de renovar las tradicionales formas de
delinquir. Entraríamos aquí en figuras delictivas tipificadas tradicionalmente en los
códigos penales pero que tienen una nueva forma de materializarse. Por poner dos
ejemplos podemos citar el blanqueo de capitales y la pornografía infantil.

2. Por otro lado, por la fuerza de su propia innovación, las TICs han propiciado la aparición
de nuevas figuras delictivas que, por su novedad, están en proceso de incorporación a
los códigos penales de los diferentes países. A modo de ejemplo podemos citar las
agresiones a la salud pública por antenas de telefonía o los ataques mediante virus.

Otra característica a destacar de las TICs es su desubicación espacial, la cual afecta mucho
al entorno en general, pero sin duda cobra su máxima expresión en el ámbito del “Derecho”
que desde los orígenes siempre ha presentado una clara vocación territorial tanto en lo que
respecta a la autoridad judicial que juzga (JURISDICCIÓN COMPETENTE) como en lo relativo
a la norma que se debe aplicar al juzgar (LEY APLICABLE). Ambos conceptos son aún hoy en
día marcadamente geográficos.
En síntesis podemos decir que las TICs son globales y esencialmente transfronterizas y, por el
contrario, la ley y los tribunales están limitados por definición a un determinado estado o
territorio. Además, el fenómeno de la desubicación es en realidad mucho más acusado de
lo que aparenta. A pesar de que no seamos conscientes de ello, una información
bidireccional on-line entre un usuario en Barcelona y un Web Site alojado en un ISP de
California puede pasar por más de 10 ISPs distintos domiciliados en los puntos más dispares
del mundo. Ante esta diversidad de domicilios y nacionalidades cabe preguntarse ¿Qué ley
se aplicará en caso de litigio? ¿Cuál de entre todos los posibles será el Tribunal idóneo para
entender del caso?

5

LECCIÓN 12 – LEGALIDAD Y ÉTICA EN INTERNET

A modo de ejemplo cabe citar el reciente convenio del Consejo de Europa sobre
cibercrimen, firmado el 23 de Noviembre de 2001 en Budapest por 30 países entre los que
figuran, lógicamente, los 15 socios de la U.E., Estados Unidos, Canadá, Japón y Sudáfrica
entre otros. El convenio de Budapest instaura el PRINCIPIO DE TERRITORIALIDAD pa
  • Links de descarga
http://lwp-l.com/pdf6075

Comentarios de: Lección 12 - Legalidad y Ética en Internet (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad