Legislación e Informática

Introducción

En nuestro país, las leyes que se aplican a la mayoría de los casos relacionados con la informática son las siguientes:

  • Código Penal /Código Civil
  • Ley Orgánica de Protección de Datos de carácter personal (LOPD)
  • Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI-CE)

Podéis encontrar un interesante resumen de las dos primeras en el siguiente documento y en Internet está el texto completo de todas ellas.

Responsabilidades y roles

Cada componente del grupo elegirá una de las normativas anteriores y hará un pequeño resumen del objetivo de la ley y el tipo de casos en que se aplica (max. 2 páginas). Esta será la responsabilidad individual de cada miembro del grupo. En el caso de los grupos de cinco miembros, una de las leyes podéis resumirla entre dos, pasando a ser responsabilidad grupal.

La responsabilidad grupal consiste en el estudio de los distintos casos prácticos que se describen más adelante. Además, cada grupo debe inventar un caso práctico distinto a los del enunciado en el que pueda estar violándose el reglamento de la LORTAD y realizar su estudio igualmente. Dicho estudio se debatirá de forma grupal y cada alumno adoptará uno de los siguientes roles:

Moderador: Cuidará que el tono de voz del debate sea razonable y centrará el mismo para llegar a una conclusión en el tiempo establecido por el profesor.

Portavoz: Preguntará las dudas al profesor y comunicará sus respuestas al resto del grupo. Redactará el caso práctico inventado entre todos y las conclusiones del mismo.

Secretario 1: Redactará las conclusiones de los casos prácticos con número impar.

Secretario 2: Redactará las conclusiones de los casos prácticos con número par.

El grupo elegirá los roles a desempeñar por cada miembro. En caso de no haber consenso, el profesor tomará la decisión por ellos.

Casos prácticos a estudiar

En los siguientes casos, debéis determinar si se produce o no algún delito o hecho sancionable por la legislación. En caso afirmativo, debéis plantear quien es el culpable y a que rango de penas se enfrenta y qué artículos concretos se le aplicarían, así como los posibles agravantes y atenuantes que puedan existir.

  • Caso 1: Un alumno entra en los servidores del Gonzalo Nazareno tras averiguar la contraseña de José Domingo con un programa elaborado por él mismo, echa un vistazo a las carpetas de ese usuario y sale del sistema. Después, se descarga una película con BitTorrent.

  • Caso 2: Un alumno entra en los servidores del Gonzalo Nazareno tras averiguar la contraseña de José Domingo, echa un vistazo a sus carpetas, consigue el enunciado de su próximo examen y sale del sistema. Posteriormente, vende ese enunciado a tres de sus compañeros, que a su vez lo venden a sus amigos hasta que llega a toda la clase.

  • Caso 3: Un alumno entra en los servidores del Gonzalo Nazareno tras averiguar la contraseña de José Domingo y borra todo el contenido de sus carpetas en venganza por suspenderle la evaluación anterior.

  • Caso 4: Un alumno aprovecha una sesión abierta de Gmail de un compañero para enviar un correo amenazando de muerte al profesor de Administración de Bases de Datos.

  • Caso 5: Un alumno organiza un ataque DDoS para echar abajo el servidor web del IES Gonzalo Nazareno, consiguiendo su objetivo durante quince minutos.

  • Caso 6: Un maestro pide información sobre las alergías alimenticias de sus alumnos mediante unos pequeños formularios por escrito para organizar las comidas del viaje fin de curso de 6º de Primaria.

  • Caso 7: Una empresa de telefonía cede de forma gratuita los datos personales de sus clientes a otra empresa para una acción publicitaria.

  • Caso 8: Un miembro de Anonymous consigue entrar en un servidor desprotegido de la Agencia Tributaria y publica en Internet información sobre los problemas con Hacienda de las 100 personas más ricas de España, incluyendo datos de sus empresas.

  • Caso 9: Una persona consigue mediante un ataque SQL Injection acceder a la base de datos de una cadena de tiendas de Informática y modifica los precios de venta de los portátiles de gama alta dejándolos en cinco euros. Después publica capturas de pantalla de su “hazaña” en un foro de crackers. Minutos después, otra persona lee dicho foro y compra por 30 euros seis portátiles valorados en más de 20000 euros para venderlos posteriormente a 2000 euros cada uno.