SlideShare una empresa de Scribd logo
1 de 12
TAREA 1

Se podrá impedir el acceso a una Web sin Intervención Judicial


Las asociaciones de internautas ven "peligroso" para la libertad de expresión y "difícil de
llevar a la práctica" el acuerdo alcanzado por el Estado francés y los operadores de acceso
a Internet para elaborar una lista negra de sitios web con pornografía infantil a las que los
internautas franceses no podrán acceder.


                                         TAREA 2
    Estudio comparado entre el Derecho Informático del Sistema Paraguayo y el
                                    Sistema Argentino

Argentina. Uno de lo paises con Tendencia Creciente o Progresiva: 1) Distinción clara
entre informática jurídica y derecho informático, como ramas totalmente independientes
una de la otra, pero relacionadas entre sí; se empieza a desarrollar en firme, la doctrina
nacional al respecto. 2) Consideración del derecho informático como rama autónoma del
derecho; incluyéndose en los planes de estudio de las principales facultades de derecho
del país, de manera separada a la materia de informática jurídica; en Europa se
recomienda aglutinar a ambas materias bajo la concepción "informática y derecho", en
virtud de considerar más completa esta definición.

Cuenta con uno de los mejores bancos de datos legislativos de América Latina, el
Sistema Argentino de Informática Jurídica (SAIJ), (9) en el aspecto académico, se
imparte en la Facultad de Derecho y Ciencias Políticas de la Universidad Católica de
Buenos Aires, un "Posgrado de Derecho de la Alta Tecnología" -con duración de un año-,
cuyo director y coordinador respectivamente, son el Dr. Horacio R. Granero y el Dr.
Pablo Andrés Palazzi; y también en la Facultad de Derecho y Ciencias Sociales de la
Universidad de Buenos Aires.

En Argentina los Hackers pueden ser sancionados con hasta 6 meses de prisión y la
pornografía en Internet con una pena de 1 mes a 4 años de prisión.Una cuenta de
orkut, facebook, etc., contiene datos relevantes que pueden ser utilizados de manera
inapropiada e ilícita, por lo que deben ser protegidos en las redes.
                                         TAREA 3


Paraguay liberaliza Internet.
La Comisión Nacional de Telecomunicaciones de Paraguay pone fin al monopolio
estatal para dar un impulso a la Red, en uno de los países con tasas de penetración
más bajas de Sudamérica.

Conatel, la Comisión Nacional de Telecomunicaciones de Paraguay, ha decidido
aprobarla liberalización del servicio de Internet, acabando con el monopolio estatal que
ofrecía el acceso a la Red a través de la Compañía Paraguaya de Comunicaciones
(COPACO).



1. ¿Qué cuerpos legales corresponde revisar ampliamente a partir de esta
   liberación?
no existe codificación, salvo reglamentaciones dictadas por CONATEL, el problema
para los juristas en este momento histórico es darle un cuerpo jurídico a una
situación que actualmente se presenta.
debemos tener en cuenta en la vida jurídica informática, pues actualmente se tiene
como marco jurídico legal a códigos como el Civil y Penal. Pero encontramos reglas
básicas al mismo en leyes que hacen alusion a Telecomunicaciones.


2. ¿La reglamentación en Telecomunicaciones se encuentra en un Cuerpo Legal?
existe un Cuerpo Legal que reglamenta el control de las telecomunicaciones en
nuestro país, es La Ley 642/95 creada por CONATEL, no constituye un cuerpo
normativo completo pero es la unica forma de reglar la actividad informática.




3. ¿Por qué el servicio VOIP supone que no se liberalizó?
dicha liberación crearás mas de 50.000 empleos en 10 años.
el estatuto por el cual se reglamenta la transmisión de datos elaboradas por la
CONATEL no libera la VOIP, teniendo en cuenta todos los esfuerzos y logros, nos
encontramos con una cuasi legalidad


4. ¿Cuál es la situación de la normativa sobre casos parecidos al presentado?
las reglamentaciones existentes referente a dicho ámbito se encuentran esparcidas
en diversos cuerpos legales, para lo cuál se requiere la creación de un cuerpo
jurídico exclusivo en materia informática. No existe una Normativa determinada


5. Criterios socio-políticos y jurídicos del sector que ha defendido estatificación del
   recurso estratégico.
la defensa del mantenimiento de dicha protección es resultado de los grandes
negocios, y que al conseguir la correspondiente liberación estos negocios ya no
serían viables. Por ende las necesidades y los intereses de grandes empresarios
primaron por mucho tiempo, resultado de esto es que aún no se procedido a una
liberación completa del mismo, manteniéndose la reglamentación en lo referente a la
voz IP.


                                        TAREA 4


¿El derecho Informático y la informática jurídica son sistemas independientes,
dependientes o interdependientes?

Entre el Derecho y la Informática se podrían apreciar dos tipos de interrelaciones. Si se
toma como enfoque el aspecto netamente instrumental, se está haciendo referencia a la
informática jurídica. Pero al considerar a la informática como objeto del Derecho, se hace
alusión al Derecho de la Informática o simplemente Derecho Informático. La cibernética
juega un papel bastante importante en estas relaciones establecidas, pero sabemos que la
cibernética es la ciencia de las ciencias, y surge como necesidad de obtener una ciencia
general que estudie y trate la relación de las demás ciencias.




                                        TAREA 5


Realizar un árbol o mapa conceptual sobre un problema.
Fisicos y psicologicos



     Alteración profunda
     en la autoestima,
     autoimagen,                                                       Aislamiento social.
     autoconcepto y                        EFECTOS
     autoeficacia

                                        Pornografia
                                          Infantil


Descomposicion de la                        CAUSAS                      Desintegracion de la
sociedad                                                                      Familia




                                             Falta de
                                             valores




                                        TAREA 6


Realizar un ensayo explicando a fondo todos los aspectos del problema y realizar un
                               árbol o mapa conceptual.

Delito informático, crimen cibernético o crimen electrónico, se refiere a actividades
ilícitas realizadas por medio de ordenadores o del Internet o que tienen como objetivo la
destrucción y el daño de ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.
Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto
más frecuentes y sofisticados.

Existe una ámplia gama de actividades delictivas que se realizan por medios
informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños
en la información (borrado, deterioro, alteración o supresión de data), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques
realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia
en Internet, violación de información confidencial y muchos otros.




                                          Fraude
                                        Falsificacion

           Robo,
       malversación de                                                    chantaje
       caudales publicos                    Efectos



                                             Delitos
                                         Informaticos

           Destrucción de redes                Causas                     Destrucción de medios
                de internet                                                    electronicos
Destrucción y daños de
                                   ordenadores




                                        TAREA 7


                         Información sobre Delito Informático

Operación policial contra la distribución de archivos pedófilos a través de redes Peer To
Peer (P2P) Pedofilia “Atracción erótica o sexual que una persona adulta siente hacia
niños o adolescente”, sin que llegue a consumarse el abuso.

Tras una denuncia de un particular en la Comisaría Local de Torrent (Valencia) en
la que afirmaba haber encontrado archivos pedófilos en su navegación por Internet
se iniciaron dos operaciones policiales desarrolladas en cinco provincias, que se ha
saldado con seis detenidos.

Al parecer, cuatro de los detenidos poseían y distribuían un vídeo de pornografía
infantil a través de redes de peer to peer, en las cuales los usuarios pueden
descargarse los contenidos que terceras personas poseen en sus ordenadores y dejan
libres para su descarga. En este tipo de conductas, es requisito indispensable
compartir archivos pedófilos para poder descargarse a su vez otros de la misma
índole.

Uno de los detenidos, se hacía pasar por menor en un Chat para contactar con otros
menores, y conseguir así, tras ganarse su confianza, imágenes y videos.

El procedimiento seguido por los pedófilos suele ser el siguiente: El supuesto menor
convence al chico o chica para que le envíe una fotografía o para que conecte la
webcam, para ir poco a poco pidiéndole imágenes mas comprometidas, hasta el
punto de chantajearles con difundirlas o informar a sus padres o amigos si no les
sigue enviando mas, de tal modo, que el menor se ve obligado, por miedo a las
represalias a seguir las indicaciones del delincuente.




                                       TAREA 8

Para el tratamiento de la Informática Jurídica se requiere:

a) Crear una nueva norma
b) Modificar la actual
c) Combinar A y B
se debería hacer una combinación de la primera y la segunda opción, es decir, para mí la
opción acertada es la tercera. Se debe crear un cuerpo nuevo porque esta ramificación del
Derecho es muy amplia, y a medida que pasa el tiempo va a ir necesitando
modificaciones, y de igual manera se deben adaptar ciertas dispociciones del código
penal por ejemplo, pues existen delitos informáticos que se tienen que tipificar en este
código con mayor veracidad en las penas.


                                       TAREA 9


Delitos Informáticos (videos). Elegir un video y realizar un árbol de problemas
sobre el mismo.
Video 1. Delitos Informáticos (Venezuela)
Engaños y fraudes a las personas o usuarios de las redes. Video 4. Seguridad Informática
(Chile). Necesidad de Control de las redes informáticas. Falta de vigilancia Fraudes y
hurtos informática en CAUSAS de documentos de cuestiones información. Segu rid a d
In f o r m á t i c a (Chil e ) . EFECTOS Amenaza a las Pérdidas de informaciones vitales
de transacciones una empresa. comerciales. Riesgos en los negocios.




                                Dificultad para identificar a
                                     los responsables

     Envío de correos
     electrónicos falsos                                              Delincuentes con
                                         CAUSAS                       alto conocimiento de
                                                                      redes informáticas


                                  Delitos informáticos
                               cometidos por Hackers.

Clonación y Duplicación de                EFECTOS                     Sabotaje Informático
Tarjetas de Créditos y
Débitos.


                                            Desvío de
                                            Cuentas
                                            Bancarias
TAREA 10

Realizar un cuadro de comparación de Legislación.
HECHO                                     DELITO
EJEMPLOS                                   DELITO
                     JURIDICO                                  INFORMATICOS


                     El             que    Articulo Nº 175  Sabotaje           de
                     obstaculizara un                       computadoras,
                     procesamiento de      Sabotaje      de sustracción         o
                     datos           de    computadoras     alteración de     una
                     importancia vital                      instalacion        de
DESCRIPCION          para una empresa      Código     Penal procesamiento      de
                     o establecimiento     Paraguayo        datos
                     ajeno     o    una
                     entidad     de   la
                     administración
                     publica


                    La         conducta    Destrucción,        *Cambio de Datos
                    disvaliosa       del   inutilizacion,      en      las   áreas
                    ilícito     consiste   sustracción     o   laborales con fines
                    precisamente en        alteración de una   económicos.
                    obstaculizar     un    instalacio     de
CONCEPTO            procesamiento de       `procesamiento de
(generalización en datos             de    datos
el Derecho Positivo importancia vital
Paraguayo).-        para una empresa
                    o establecimiento
                    ajeno     o     una
                    entidad     de    la
                    administración
                    publica




                                    TAREA 11
Redactar una carta a la Cámara de Senadores, dirigida a la Sra. Patricia Stanley y
solicitar la participación de los estudiantes de nuestra sección en los próximos
debates y encuentros realizados sobre temas informáticos.




Asunción, 11 de Mayo de 2009
Sra. Patricia Stanley
E.        S.      D.


Los alumnos del 5to semestre Turno Noche de la Facultad de Derecho y Ciencias
Sociales de la Universidad Nacional de Asunción se dirigen a usted a fin de solicitar
la participación en los próximos debates a realizarse en la Cámara de Senadores
sobre temas informáticos, debido a que en nuestra Cátedra nos encontramos
cursando, la asignatura del plan curricular de Derecho Informático, y por tal
motivo deseamos ser partícipes de los nuevos temas a tratar por la mencionada
Cámara.


Consideramos de gran importancia para nuestra cátedra, tener la posibilidad de
participar en los mismo, ya que esto nos facilitaría aclarar algunos puntos y de igual
forma ampliar nuestros conocimientos relativos a la Informática.


Sin otro particular.
nos despedimos atentamente.




                                     TAREA 12


Tomar una o más materias de los semestres anteriores y buscar ámbitos donde se
pueda aplicar el Derecho Informático.
Derecho de Civil. Registro Civil de las personas. Informatización del sistema de registro. El
Registro Civil es un organismo administrativo o servicio público, encargado de dejar
constancia de los hechos o actos relativos al estado civil de las personas naturales, así como
otros que las leyes le encomienden. Necesitamos informatizar completamente este registro.
En el Registro Civil se inscriben los nacimientos, la filiación, el nombre y apellido de las
personas, los fallecimientos reales o presuntos, los matrimonios. Asimismo, puede
corresponderle, según el país, el registro de las guardas, la patria potestad, las
emancipaciones, las nacionalizaciones, los antecedentes penales y los vehículos que usen
matrículas. Eficacia de documentos Rapidez Tecnológica Registro Civil de las Personas
Lentitud Pérdida de Documentos

Más contenido relacionado

La actualidad más candente

Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estelastelanoguera
 
Tareas De Informatico (4).Norma
Tareas De Informatico (4).NormaTareas De Informatico (4).Norma
Tareas De Informatico (4).Normanormagaca
 
Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)andrealorenae
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTicohugoazcona
 
Tareas De Informatico. Nini
Tareas De Informatico. NiniTareas De Informatico. Nini
Tareas De Informatico. Nininoenick
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancynamare
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosjhonatanpalomino
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internetDENICALOVE-MELON
 
tareas en clase resumen
tareas en clase resumentareas en clase resumen
tareas en clase resumenderechouna
 
delitos informatico
delitos informaticodelitos informatico
delitos informaticodiana
 
examen final
examen finalexamen final
examen finalnandovera
 

La actualidad más candente (16)

Tareas De Informatico (4).Ines
Tareas De Informatico (4).InesTareas De Informatico (4).Ines
Tareas De Informatico (4).Ines
 
Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estela
 
Tareas De Informatico (4).Norma
Tareas De Informatico (4).NormaTareas De Informatico (4).Norma
Tareas De Informatico (4).Norma
 
Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Tareas De Informatico. Nini
Tareas De Informatico. NiniTareas De Informatico. Nini
Tareas De Informatico. Nini
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
tareas en clase resumen
tareas en clase resumentareas en clase resumen
tareas en clase resumen
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
examen final
examen finalexamen final
examen final
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
El lado oscuro de internet
El lado oscuro de internetEl lado oscuro de internet
El lado oscuro de internet
 

Similar a Tareas De Informatico Cin

Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticoluliamarilla
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticobuleria
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticosbuleria
 
Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)guimagace
 
Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)chechilarroza
 
Derecho InformáTico Andrea Escurra 4
Derecho InformáTico   Andrea Escurra 4Derecho InformáTico   Andrea Escurra 4
Derecho InformáTico Andrea Escurra 4andrealorenae
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internetDENICALOVE-MELON
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 

Similar a Tareas De Informatico Cin (20)

Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticos
 
Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)
 
Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)
 
Derecho InformáTico Andrea Escurra 4
Derecho InformáTico   Andrea Escurra 4Derecho InformáTico   Andrea Escurra 4
Derecho InformáTico Andrea Escurra 4
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos relacionados con el contenido
Delitos relacionados con el contenidoDelitos relacionados con el contenido
Delitos relacionados con el contenido
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 
Juan david
Juan davidJuan david
Juan david
 

Tareas De Informatico Cin

  • 1. TAREA 1 Se podrá impedir el acceso a una Web sin Intervención Judicial Las asociaciones de internautas ven "peligroso" para la libertad de expresión y "difícil de llevar a la práctica" el acuerdo alcanzado por el Estado francés y los operadores de acceso a Internet para elaborar una lista negra de sitios web con pornografía infantil a las que los internautas franceses no podrán acceder. TAREA 2 Estudio comparado entre el Derecho Informático del Sistema Paraguayo y el Sistema Argentino Argentina. Uno de lo paises con Tendencia Creciente o Progresiva: 1) Distinción clara entre informática jurídica y derecho informático, como ramas totalmente independientes una de la otra, pero relacionadas entre sí; se empieza a desarrollar en firme, la doctrina nacional al respecto. 2) Consideración del derecho informático como rama autónoma del derecho; incluyéndose en los planes de estudio de las principales facultades de derecho del país, de manera separada a la materia de informática jurídica; en Europa se recomienda aglutinar a ambas materias bajo la concepción "informática y derecho", en virtud de considerar más completa esta definición. Cuenta con uno de los mejores bancos de datos legislativos de América Latina, el Sistema Argentino de Informática Jurídica (SAIJ), (9) en el aspecto académico, se imparte en la Facultad de Derecho y Ciencias Políticas de la Universidad Católica de Buenos Aires, un "Posgrado de Derecho de la Alta Tecnología" -con duración de un año-, cuyo director y coordinador respectivamente, son el Dr. Horacio R. Granero y el Dr. Pablo Andrés Palazzi; y también en la Facultad de Derecho y Ciencias Sociales de la Universidad de Buenos Aires. En Argentina los Hackers pueden ser sancionados con hasta 6 meses de prisión y la pornografía en Internet con una pena de 1 mes a 4 años de prisión.Una cuenta de orkut, facebook, etc., contiene datos relevantes que pueden ser utilizados de manera inapropiada e ilícita, por lo que deben ser protegidos en las redes. TAREA 3 Paraguay liberaliza Internet.
  • 2. La Comisión Nacional de Telecomunicaciones de Paraguay pone fin al monopolio estatal para dar un impulso a la Red, en uno de los países con tasas de penetración más bajas de Sudamérica. Conatel, la Comisión Nacional de Telecomunicaciones de Paraguay, ha decidido aprobarla liberalización del servicio de Internet, acabando con el monopolio estatal que ofrecía el acceso a la Red a través de la Compañía Paraguaya de Comunicaciones (COPACO). 1. ¿Qué cuerpos legales corresponde revisar ampliamente a partir de esta liberación? no existe codificación, salvo reglamentaciones dictadas por CONATEL, el problema para los juristas en este momento histórico es darle un cuerpo jurídico a una situación que actualmente se presenta. debemos tener en cuenta en la vida jurídica informática, pues actualmente se tiene como marco jurídico legal a códigos como el Civil y Penal. Pero encontramos reglas básicas al mismo en leyes que hacen alusion a Telecomunicaciones. 2. ¿La reglamentación en Telecomunicaciones se encuentra en un Cuerpo Legal? existe un Cuerpo Legal que reglamenta el control de las telecomunicaciones en nuestro país, es La Ley 642/95 creada por CONATEL, no constituye un cuerpo normativo completo pero es la unica forma de reglar la actividad informática. 3. ¿Por qué el servicio VOIP supone que no se liberalizó? dicha liberación crearás mas de 50.000 empleos en 10 años. el estatuto por el cual se reglamenta la transmisión de datos elaboradas por la CONATEL no libera la VOIP, teniendo en cuenta todos los esfuerzos y logros, nos encontramos con una cuasi legalidad 4. ¿Cuál es la situación de la normativa sobre casos parecidos al presentado?
  • 3. las reglamentaciones existentes referente a dicho ámbito se encuentran esparcidas en diversos cuerpos legales, para lo cuál se requiere la creación de un cuerpo jurídico exclusivo en materia informática. No existe una Normativa determinada 5. Criterios socio-políticos y jurídicos del sector que ha defendido estatificación del recurso estratégico. la defensa del mantenimiento de dicha protección es resultado de los grandes negocios, y que al conseguir la correspondiente liberación estos negocios ya no serían viables. Por ende las necesidades y los intereses de grandes empresarios primaron por mucho tiempo, resultado de esto es que aún no se procedido a una liberación completa del mismo, manteniéndose la reglamentación en lo referente a la voz IP. TAREA 4 ¿El derecho Informático y la informática jurídica son sistemas independientes, dependientes o interdependientes? Entre el Derecho y la Informática se podrían apreciar dos tipos de interrelaciones. Si se toma como enfoque el aspecto netamente instrumental, se está haciendo referencia a la informática jurídica. Pero al considerar a la informática como objeto del Derecho, se hace alusión al Derecho de la Informática o simplemente Derecho Informático. La cibernética juega un papel bastante importante en estas relaciones establecidas, pero sabemos que la cibernética es la ciencia de las ciencias, y surge como necesidad de obtener una ciencia general que estudie y trate la relación de las demás ciencias. TAREA 5 Realizar un árbol o mapa conceptual sobre un problema.
  • 4. Fisicos y psicologicos Alteración profunda en la autoestima, autoimagen, Aislamiento social. autoconcepto y EFECTOS autoeficacia Pornografia Infantil Descomposicion de la CAUSAS Desintegracion de la sociedad Familia Falta de valores TAREA 6 Realizar un ensayo explicando a fondo todos los aspectos del problema y realizar un árbol o mapa conceptual. Delito informático, crimen cibernético o crimen electrónico, se refiere a actividades ilícitas realizadas por medio de ordenadores o del Internet o que tienen como objetivo la
  • 5. destrucción y el daño de ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existe una ámplia gama de actividades delictivas que se realizan por medios informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, deterioro, alteración o supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Fraude Falsificacion Robo, malversación de chantaje caudales publicos Efectos Delitos Informaticos Destrucción de redes Causas Destrucción de medios de internet electronicos
  • 6. Destrucción y daños de ordenadores TAREA 7 Información sobre Delito Informático Operación policial contra la distribución de archivos pedófilos a través de redes Peer To Peer (P2P) Pedofilia “Atracción erótica o sexual que una persona adulta siente hacia niños o adolescente”, sin que llegue a consumarse el abuso. Tras una denuncia de un particular en la Comisaría Local de Torrent (Valencia) en la que afirmaba haber encontrado archivos pedófilos en su navegación por Internet se iniciaron dos operaciones policiales desarrolladas en cinco provincias, que se ha saldado con seis detenidos. Al parecer, cuatro de los detenidos poseían y distribuían un vídeo de pornografía infantil a través de redes de peer to peer, en las cuales los usuarios pueden descargarse los contenidos que terceras personas poseen en sus ordenadores y dejan libres para su descarga. En este tipo de conductas, es requisito indispensable
  • 7. compartir archivos pedófilos para poder descargarse a su vez otros de la misma índole. Uno de los detenidos, se hacía pasar por menor en un Chat para contactar con otros menores, y conseguir así, tras ganarse su confianza, imágenes y videos. El procedimiento seguido por los pedófilos suele ser el siguiente: El supuesto menor convence al chico o chica para que le envíe una fotografía o para que conecte la webcam, para ir poco a poco pidiéndole imágenes mas comprometidas, hasta el punto de chantajearles con difundirlas o informar a sus padres o amigos si no les sigue enviando mas, de tal modo, que el menor se ve obligado, por miedo a las represalias a seguir las indicaciones del delincuente. TAREA 8 Para el tratamiento de la Informática Jurídica se requiere: a) Crear una nueva norma b) Modificar la actual c) Combinar A y B se debería hacer una combinación de la primera y la segunda opción, es decir, para mí la opción acertada es la tercera. Se debe crear un cuerpo nuevo porque esta ramificación del Derecho es muy amplia, y a medida que pasa el tiempo va a ir necesitando modificaciones, y de igual manera se deben adaptar ciertas dispociciones del código penal por ejemplo, pues existen delitos informáticos que se tienen que tipificar en este código con mayor veracidad en las penas. TAREA 9 Delitos Informáticos (videos). Elegir un video y realizar un árbol de problemas sobre el mismo.
  • 8. Video 1. Delitos Informáticos (Venezuela) Engaños y fraudes a las personas o usuarios de las redes. Video 4. Seguridad Informática (Chile). Necesidad de Control de las redes informáticas. Falta de vigilancia Fraudes y hurtos informática en CAUSAS de documentos de cuestiones información. Segu rid a d In f o r m á t i c a (Chil e ) . EFECTOS Amenaza a las Pérdidas de informaciones vitales de transacciones una empresa. comerciales. Riesgos en los negocios. Dificultad para identificar a los responsables Envío de correos electrónicos falsos Delincuentes con CAUSAS alto conocimiento de redes informáticas Delitos informáticos cometidos por Hackers. Clonación y Duplicación de EFECTOS Sabotaje Informático Tarjetas de Créditos y Débitos. Desvío de Cuentas Bancarias
  • 9. TAREA 10 Realizar un cuadro de comparación de Legislación.
  • 10. HECHO DELITO EJEMPLOS DELITO JURIDICO INFORMATICOS El que Articulo Nº 175 Sabotaje de obstaculizara un computadoras, procesamiento de Sabotaje de sustracción o datos de computadoras alteración de una importancia vital instalacion de DESCRIPCION para una empresa Código Penal procesamiento de o establecimiento Paraguayo datos ajeno o una entidad de la administración publica La conducta Destrucción, *Cambio de Datos disvaliosa del inutilizacion, en las áreas ilícito consiste sustracción o laborales con fines precisamente en alteración de una económicos. obstaculizar un instalacio de CONCEPTO procesamiento de `procesamiento de (generalización en datos de datos el Derecho Positivo importancia vital Paraguayo).- para una empresa o establecimiento ajeno o una entidad de la administración publica TAREA 11
  • 11. Redactar una carta a la Cámara de Senadores, dirigida a la Sra. Patricia Stanley y solicitar la participación de los estudiantes de nuestra sección en los próximos debates y encuentros realizados sobre temas informáticos. Asunción, 11 de Mayo de 2009 Sra. Patricia Stanley E. S. D. Los alumnos del 5to semestre Turno Noche de la Facultad de Derecho y Ciencias Sociales de la Universidad Nacional de Asunción se dirigen a usted a fin de solicitar la participación en los próximos debates a realizarse en la Cámara de Senadores sobre temas informáticos, debido a que en nuestra Cátedra nos encontramos cursando, la asignatura del plan curricular de Derecho Informático, y por tal motivo deseamos ser partícipes de los nuevos temas a tratar por la mencionada Cámara. Consideramos de gran importancia para nuestra cátedra, tener la posibilidad de participar en los mismo, ya que esto nos facilitaría aclarar algunos puntos y de igual forma ampliar nuestros conocimientos relativos a la Informática. Sin otro particular. nos despedimos atentamente. TAREA 12 Tomar una o más materias de los semestres anteriores y buscar ámbitos donde se pueda aplicar el Derecho Informático.
  • 12. Derecho de Civil. Registro Civil de las personas. Informatización del sistema de registro. El Registro Civil es un organismo administrativo o servicio público, encargado de dejar constancia de los hechos o actos relativos al estado civil de las personas naturales, así como otros que las leyes le encomienden. Necesitamos informatizar completamente este registro. En el Registro Civil se inscriben los nacimientos, la filiación, el nombre y apellido de las personas, los fallecimientos reales o presuntos, los matrimonios. Asimismo, puede corresponderle, según el país, el registro de las guardas, la patria potestad, las emancipaciones, las nacionalizaciones, los antecedentes penales y los vehículos que usen matrículas. Eficacia de documentos Rapidez Tecnológica Registro Civil de las Personas Lentitud Pérdida de Documentos