05.01.2014 Views

HHS - Lección 12 - Legalidad y Ética en Internet - Hacker Highschool

HHS - Lección 12 - Legalidad y Ética en Internet - Hacker Highschool

HHS - Lección 12 - Legalidad y Ética en Internet - Hacker Highschool

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

LECCIÓN <strong>12</strong> – LEGALIDAD Y ÉTICA EN INTERNET<br />

Índice<br />

“Lic<strong>en</strong>se for Use” Information................................................................................................................ 2<br />

Información sobre la “Lic<strong>en</strong>cia de Uso”.............................................................................................. 2<br />

Contribuciones........................................................................................................................................4<br />

<strong>12</strong>.1. Introducción....................................................................................................................................5<br />

<strong>12</strong>.2. Delitos transfronterizos versus Derechos locales.........................................................................5<br />

<strong>12</strong>.3. Delitos relativos a las TIC’s.............................................................................................................6<br />

<strong>12</strong>.3.1. Delitos relacionados con la pornografía.............................................................................7<br />

<strong>12</strong>.3.2. Descubrimi<strong>en</strong>to y revelación de secretos: Correo Electrónico........................................8<br />

<strong>12</strong>.3.3. Descubrimi<strong>en</strong>to y revelación de secretos: Secretos de Empresa....................................8<br />

<strong>12</strong>.3.4. Delitos relacionados con instrum<strong>en</strong>tos tecnológicos para la manipulación de<br />

accesos y/o cont<strong>en</strong>idos....................................................................................................................9<br />

<strong>12</strong>.3.5. Daños <strong>en</strong> programas o docum<strong>en</strong>tos electrónicos, soportes o sistemas informáticos.. 9<br />

<strong>12</strong>.3.6. Delitos por agresión a la propiedad intelectual...............................................................10<br />

<strong>12</strong>.4. Prev<strong>en</strong>ción de Delitos y Tecnologías de doble uso.................................................................11<br />

<strong>12</strong>.4.1. Los sistemas globales de vigilancia: el concepto “COMINT”......................................... 11<br />

<strong>12</strong>.4.2. El sistema “ECHELON”...........................................................................................................11<br />

<strong>12</strong>.4.3. El sistema “CARNIVORE”......................................................................................................<strong>12</strong><br />

<strong>12</strong>.4.4. Ejercicio 1...............................................................................................................................13<br />

<strong>12</strong>.4.5. Ejercicio 2...............................................................................................................................14<br />

<strong>12</strong>.5. Hacking Ético................................................................................................................................14<br />

<strong>12</strong>.5.1. Ejercicio..................................................................................................................................15<br />

<strong>12</strong>.6. Los 10 delitos y fraudes más usuales <strong>en</strong> <strong>Internet</strong>......................................................................15<br />

<strong>12</strong>.6.1. Ejercicio..................................................................................................................................16<br />

<strong>12</strong>.7. Lecturas recom<strong>en</strong>dadas.............................................................................................................16<br />

3

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!