SlideShare una empresa de Scribd logo
1 de 13
Sencillamente partiendo del punto de que la generalidad de la pornografía infantil en Internet se distribuye a través del chat, nuestro país no podría escapar de este flagelo social. En Internet, este tipo de actividad ha crecido mucho, la pornografía infantil se desarrolla de forma indiscriminada, una diligencia que escapa a los controles de la ley y que se realiza de forma indiscriminada, gratuita, y escapando de los controles de la ley. La mayor parte de esta  pornografía  es distribuida por particulares que desde su propio ordenador entran en los 'chat' de contenido erótico y tras ponerse en contacto con otros usuarios intercambian las fotografías o películas. Sin embargo, la venta directa de pornografía conlleva mayores riesgos y en la Red solamente se da de forma "absolutamente camuflada". En Paraguay existe una gran gama de delitos comunes en el área informática como ser el exhibicionismo, provocación sexual. Los delitos  de prostitución y corrupción de menores, delitos contra la intimidad. Pero los mas conocidos  por la masa de la población son los relativos a la Propiedad Intelectual e industrial, con son conocidos como “Piratería”. La liberación de Internet en Paraguay originaria las condiciones mas optimas para los delitos informáticos, sobre todo los referentes a la pornografía infantil debido a que; No existe aún un cuerpo de investigación policial especializado que pueda seguir las pistas de estos delincuentes a través del Internet. La misma dinámica de las páginas de Internet que aparecen hoy, desaparecen mañana y reaparecen en otro sitio pasado mañana, hace difícil el monitoreo y la identificación del hecho y sus promotores. La ausencia de tipificación de delitos y otros vacíos que muchas legislaciones tienen en Paraguay y el resto del mundo no permiten los procedimientos judiciales contra estos delincuentes. TAREA  Nº  1 SE PODRÁ IMPEDIR EL ACCESO A UNA WEB SIN INTERVENCIÓN JUDICIAL
TAREA Nº 2 Todos debemos reconocer la rapidez con la que transcurren los tiempos cibernéticos las consecuencias que acarrea, así como los vacíos legales que se generan,  lo cual obliga a adaptar formas, conductas y  sanciones . La informática pasó a formar parte de la vida cotidiana, aun de la de quienes no son conscientes de ello.  Visto lo actuado por los legisladores argentinos, el hecho modernizar leyes que protejan a los usuarios de correos electrónicos y prevenirlos de hackers, se convirtió en una necesidad ahora satisfecha” un  deber cumplidos”. Creo que si fuéramos argentinos estaríamos agradecidos, nos sentiríamos seguros, sobre  todos, los  que de alguna u otra forma vivimos  conectados. Y mucho más aquellos que, todavía, mandamos un email o hacen un pago en línea “online” y conviven con la incertidumbre de su verdadero destino.- Debemos partir de la premisa  de que ya existe un Proyecto para penar delitos informáticos. Tomando esto como un buen presagio podríamos especular  que no estamos tan lejos de lo que se ha logrado en el país vecino. Este proyecto fue presentado en la Cámara el cual tipifica y castiga los delitos informáticos. El documento de 17 artículos tuvo entrada y  fue girado a comisiones para su estudio. El proyecto de ley tendrá por objeto “la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes y los cometidos mediante el uso de dichas tecnologías,”. Entre otras cosas, se castigan el robo de claves, la sustracción o utilización de tarjetas y la revisión sin autorización de correos electrónicos. Las penas previstas van desde multas hasta prisión de hasta cinco años. Lo ideal seria que nuestros legisladores se apresuren en concretar lo que hasta ahora es sólo un proyecto.- La Configuración de un nuevo cuerpo legal y organismo encargado de la velar por el cumplimiento de las normas y aplicar las sanciones es de suma importacia.
TAREA  Nº  3 Paraguay liberaliza el mercado de Internet   La Comisión Nacional de Telecomunicaciones de Paraguay pone fin al monopolio estatal para dar un impulso a la Red, en uno de los países con tasas de penetración más bajas de Sudamérica.Por Álvaro Torralbo [12-03-2009]Conatel, la Comisión Nacional de Telecomunicaciones de Paraguay, ha decidido aprobar la liberalización del servicio de Internet, acabando con el monopolio estatal que ofrecía el acceso a la Red a través de la Compañía Paraguaya de Comunicaciones (COPACO).Jorge Seall, presidente de Conatel, ha señalado que la nueva regulación "permite romper el monopolio de la fibra Óptica que se venia clamando hace mucho" y que ahora queda avanzar en la reglamentación "de muchos de los servicios que pueden ser ofrecidos a través de Internet". Seall ha manifestado no les interesa que la liberalización del servicio haga “saltar de un monopolio a un oligopolio”, e indico su compromiso para "facilitar que ese servicio no solo llegue a un gran mayorista o a un grupo de mayoristas”.Paraguay es uno de los países sudamericanos con la penetración de Internet mas baja, con apenas 60.000 usuarios.Como informa EFE, la liberalización de Internet ha sido posible gracias a las presiones de sectores vinculados a la comunicación y tras una serie de deliberaciones de Conatel. Los trabajadores de COPACO, por su parte, se han movilizado para defender la gestión de Internet por parte del Estado alegando que la liberalización produciría una "desagregación de la red de fibra óptica" de la telefonía publica.Aprueban poner fin al monopolio estatal de Internet en Paraguayhttp://actualidad.terra.es/ciencia/articulo/aprueban-paraguay-poner-fin-monopolio-3119465.htmLa htmLa comisión Nacional de Telecomunicaciones (Conatel) aprobó hoy la liberalización del servicio de Internet, que hasta ahora era monopolio de la estatal Compañía Paraguaya de Comunicaciones (COPACO).El presidente de Conatel, Jorge Seall, dijo en rueda de prensa que la decisión 'permite romper el monopolio de la fibra óptica que se venia clamando hace mucho' y que ahora queda por avanzar en la reglamentación 'de muchos de los servicios que pueden ser ofrecidos a través de Internet'.
Seall dijo que buscan evitar que este servicio quede en manos de un gran mayorista o a un grupo mayorista, lo que implicaría saltar de un monopolio a un oligopolio, que tampoco nos interesa'. Detallo que la liberalización se aprobó con el voto a favor de tres de los cinco miembros de Conatel, tras muchas deliberaciones y ante presiones de sectores vinculados a la comunicación COPACO, una sociedad anónima de capital estatal, era hasta ahora la única autorizada para operar la conexión internacional de Internet, además de la telefonía fija internacional. Según estadísticas oficiales de 2007, la penetración de Internet en Paraguay es una de las más bajas de Sudamérica, con apenas unos 60.000 usuarios.Tras la llegada del ex obispo Fernando Lugo a la Presidencia, el 15 de agosto de 2008, diversas organizaciones civiles emprendieron una campaña de recogida de firmas para exigir al Gobierno el fin del monopolio estatal sobre Internet. Al mismo tiempo, los trabajadores de la Copaco también se han movilizado para defender el control estatal del servicio. A) ¿Que cuerpos legales (códigos) corresponde revisar ampliamente a partir de esta liberalización?A partir de esta liberación considero conveniente la creación de un organismo jurídico específico que se encargue de regular toda la actividad en el ámbito informático actual. Esto implicaría una disminución de la crisis jurídica para el momento en que nos topemos con problemas referentes a este ámbito y a su liberación. Debería crearse un nuevo Código de derecho Informático en el que se regulen y se prevén todos los conflictos posibles. B) ¿La Reglamentación en Telecomunicación se encuentra en que Cuerpo Legal?La reglamentación de las telecomunicaciones se encuentra legislada en la LEY Nº 642 DE TELECOMUNICACIONES y se complementa con el Decreto 14.135/96, “Por el cual se Aprueban las Normas Reglamentarías de la Ley 642/95 de Telecomunicaciones”.c) ¿Por que el servicio VOIP, usted supone que no se liberaliza?No se libera porque eso acarrearía un descontrol por parte de quienes lo manejan, es decir, perdidas constantes y continúas ya que nos encontramos con una realidad actual en la que muchos de nuestros compatriotas se encuentran en el exterior y la comunicación se vuelve cada vez más continua y constante en las afueras del país.
TAREA Nº 4 ¿CONSTITUYEN EL DERECHO INFORMÁTICO Y LA INFORMÁTICA JURÍDICA VERDADERAS CIENCIAS? Para contestar esta pregunta es necesario hacer un análisis de los conceptos: Ciencia, Informática jurídica y Derecho Informático ¿QUÉ ES LA INFORMÁTICA JURÍDICA? Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho. ¿QUÉ ES EL DERECHO INFORMÁTICO O DERECHO DE LA INFORMÁTICA? El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho informático; que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho. Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito informático, demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura informática que existe en nuestro país. Al penetrar en el campo del derecho informático, se obtiene que también constituye una ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el caso de la civil, penal y contencioso administrativa. La Informática Jurídica y el Derecho informático tienen sus propios principios.
¿ES EL DERECHO INFORMÁTICO UNA RAMA DEL DERECHO? Al respecto, según encuentros sobre informática realizadas en Facultades de Derecho en España a partir de 1.987, organizados por ICADE, siempre surgían problemas a la hora de catalogar al Derecho Informático como rama jurídica autónoma del derecho o simplemente si el derecho informático debe diluirse entre las distintas ramas del derecho, asumiendo cada una de estas la parte que le correspondiese. Por exigencias científicas, por cuanto un conjunto de conocimientos específicos conllevan a su organización u ordenación, o por razones prácticas que llevan a la separación del trabajo en vías de su organización, se encuentra una serie de material de normas legales, doctrina, jurisprudencia, que han sido catalogadas y ubicadas en diversos sectores o ramas. Dicha ordenación u organización del derecho en diversas ramas, tiene en su formación la influencia del carácter de las relaciones sociales o del contenido de las normas, entonces se van formando y delimitando en sectores o ramas, como la del derecho civil, penal, constitucional, contencioso administrativo..., sin poderse establecer límites entre una rama jurídica y otra por cuanto, existe una zona común a todas ellas, que integran a esos campos limítrofes. De manera que esta agrupación u ordenación en sectores o ramas da origen a determinadas Ciencias Jurídicas, que se encargan de estudiar a ese particular sector que les compete. Para analizar esta situación, es necesario mencionar las bases que sustentan a una rama jurídica autónoma, y al respecto se encuentran: · Una legislación especificada (campo normativo). · Estudio particularizado de la materia (campo docente). · Investigaciones, doctrinas que traten la materia (campo científico). · Instituciones propias que no se encuentren en otras áreas del derecho (campo institucional). Ahora bien, ¿qué sucede con el derecho informático? Generalmente el nacimiento de una rama jurídica surge a consecuencia de cambios sociales reflejados en las soluciones normativas al transcurso de los años. Pero resulta que, en el caso de la informática no hubo ese transcurrir del tiempo en los cambios sociales, sino que el cambio fue brusco y en poco tiempo, se lograron de esta manera sociedades altamente informatizadas, que sin la ayuda actual de la informática colapsarían.
No obstante, a pesar de esta situación existen países desarrollados como España en los que sí se puede hablar de una verdadera autonomía en el derecho informático, haciendo la salvedad de que esta ciencia como rama jurídica apenas nace y se está desarrollando, pero se está desarrollando como una rama jurídica autónoma. En el caso de Venezuela, son muy pocos los sustentos que encontramos para el estudio de esta materia, tal vez su aplicación se limita fundamentalmente a la aparición de libros con normativas (doctrina), y comentarios de derecho informático. Pero tal vez, sea más fácil para los abogados buscar esta normativa en las otras ramas del derecho, por ejemplo; acudirían al Código Civil para ver lo relativo a las personas (protección de datos, derecho a la intimidad, responsabilidad civil, entre otras). Resulta, sin embargo, que esta situación no se acopla con la realidad informática del mundo, ya que existen otras figuras como los contratos electrónicos y documentos electrónicos, que llaman a instituciones que pertenezcan a una rama autónoma del derecho. En este orden de ideas, es menester entonces concluir que en el derecho informático si existe legislación específica, que protege al campo informático.  CONCLUSIONES Por lo tanto, no hay excusa, ni siquiera en un país donde el grado de informatización sea bajo para que se obvie la posibilidad de hablar del derecho informático como rama jurídica autónoma del derecho, si bien se puede llegar a ella, no sólo por la integración de las normas jurídicas, sino también por la hetero-aplicación, cuando en un sistema jurídico existan vacíos legales al respecto, porque es de tomar en cuenta que ante el aumento de las ciencias de dogmática-jurídicas, el Derecho es un todo unitario, puesto que las normas jurídicas están estrechamente vinculadas entre sí ya sea por relaciones de coordinación o de subordinación, con lo que se concluye que para la solución de una controversia con relevancia jurídica, se puede a través de la experiencia jurídica buscar su solución en la integración de normas constitucionales, administrativas, financieras, entre otros o llegar a la normativa impuesta por convenios o tratados internacionales que nos subordinan a la presión supranacional. SI SE INTERRELACIONAN ENTRE SI, PUESTO QUE DEPENDEN UNAS DE OTRAS
TAREA Nº5 SELECCIONE UN DELITO INFORMATICO Y REALIZE UN ARBOL DEL PROBLEMA PRODUCCION ILEGAL DE SOFTWARE ILEGAL CAUSAS Ø La inconciencia por parte de los falsificadores. Ø El costo elevado de la tasa de impuestos . Ø Aumento del patrimonio por parte de los falsificadores. EFECTOS Ø Engaño a la clientela. Ø Comercialización de un producto defectuoso sin ninguna garantía. POSIBLE SOLUCION Ø Que el Estado cree políticas parecidas a los demás países y además facilite tasas accesibles de impuestos y dé castigos ejemplares a los falsificadores para así cesar la producción ilegitima de software .
Realizar en grupos de 3 personas en donde: A---> es el que propone el PROBLEMA (a elección propia)B---> es el que redacta el problemaC---> es el que controla el trabajo (ortografía, concordancia, etc.) Desarrollo A: Problema propuesto: “Criminalidad de los niños de la Calle”B: En la actualidad encontramos esta problemática con frecuencia en nuestras calles, a consecuencia de distintos factores socioeconómicos y familiares de todos niños y adolescentes que se encuentran en las calles. Estos niños no solamente pierden los años de su vida, en los que tendrían que cumplir con su única responsabilidad: estudiar y formarse física y éticamente, sino que en la calle destruyen su salud y moral. Las calles son escuelas de violencia, criminalidad y la inmoralidad. El Gobierno debe responsabilizarse y aplicar la ley. A los explotadores se les debe someter a acusación y proceso criminal; a los niños, sacarlos de la calle, asegurando que estén bajo guarda, protegidos y reincorporados a las actividades y atenciones a que tienen derecho.   TAREA Nº 6
Caso de Delito Informático. Ingeniería Social por Teléfono. La ingeniería social es la práctica de obtener información confidencial a través del engaño a usuarios legítimos aprovechando la tendencia natural de la gente a confiar en los demás y tratar de ayudarlos. Donde el atacante accede a la información confidencial utilizando herramientas psicológicas aplicadas a las emociones fuertes, sobrecarga de datos, información conocida para ahondar en la confidencial, una de cal y otra de arena (palabras de presión y palabras de alabanza). Es una amenaza real, diferente a explorar las eventuales debilidades de un sistema de seguridad informático, y de acuerdo a la perfección de la técnica mucho más efectiva. TAREA Nº 7
Modificación de la norma ya existente. (Modificación de Códigos) Teoría Ecléctica (paralela, puede ser combinación u otros) para el tratamiento de la informática jurídica se requiere de :Para esta tratativa en nuestro medio no contamos con una legislación establecida que garantice la protección integra de las actividades realizadas a través de medios informáticos por tal efecto considero estrictamente necesaria la formulación de un nuevo cuerpo normativo para el efecto. Existe una amplia gama de actividades delictivas que se realizan por medios informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, deterioro, alteración o supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.   TAREA Nº 8 Realizar un ensayo en hoja blanca (puede ser escrito a mano) en forma Individual o Grupal Hasta 3 Integrantes.TEMA:para el tratamiento de la informatica juridica se requiere de:
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2. Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Estos hechos delictivos pueden ser de igual manera sin lugar a dudas también cometido sin herramientas informáticas .   TAREA Nº 10 Ejemplo. Poner un ejemplo de un delito informático, de un caso real; puede ser de un recorte de diario, información de Internet, etc. Descripción. Luego de ejemplificar, realizar una descripción de la figura que corresponde al delito estudiado. Concepto. Por último realizar la conceptualización del delito teniendo en cuenta todos los datos adquiridos. Descripción
TAREA Nº11 NOTA Asunción--  de----  de  2009 Sra Patricia Stanley Cámara de Senadores E. S. D. Nos dirigimos a usted respetuosamente y por su intermedio quien corresponda, apelando a sus buenos oficios, se sirva considerar la posibilidad, de nuestra asistencia, como alumnos del quinto semestre turno noche de la Facultad de Derecho y Ciencias Sociales de la Universidad Nacional de Asunción, en los próximos debates y encuentros realizados sobre temas informáticos, ya que para nosotros es de suma importancia abarcar estos temas pues en este semestre contamos con la cátedra de derecho informático, y como usted sabrá en nuestro país se hace dificultosa la tarea de encontrar información en el marco legal ya que no contamos con una legislación y por ende el campo de Derecho Informático se ve con todo tipo de trabas para su mejor estudio. El pedido  de referencia obedece a la necesidad de profundizar en el tema y los debates nos serán de suma utilidad para ir abriendo caminos a esta rama del derecho que ha tomado notoriedad gracias a los grandes avances tecnológicos . Esperando respuesta favorable a lo peticionado, nos despedimos de usted atentamente.- .

Más contenido relacionado

La actualidad más candente

Unidad educativa municipal
Unidad educativa municipalUnidad educativa municipal
Unidad educativa municipalPolette Sandoval
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768nandovera
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICObrayan80
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 
Que sabemos sobre la llamada ley sopa
Que sabemos sobre la llamada ley sopaQue sabemos sobre la llamada ley sopa
Que sabemos sobre la llamada ley soparoselivm
 
EXAMEN FINAL
EXAMEN FINALEXAMEN FINAL
EXAMEN FINALnandovera
 
Ley de derechos de autor
Ley de derechos de autorLey de derechos de autor
Ley de derechos de autorCristhyan Bunse
 

La actualidad más candente (20)

Unidad educativa municipal
Unidad educativa municipalUnidad educativa municipal
Unidad educativa municipal
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Ley lleras
Ley llerasLey lleras
Ley lleras
 
La ley s.o.p.a
La ley s.o.p.aLa ley s.o.p.a
La ley s.o.p.a
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Sopa
SopaSopa
Sopa
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Que sabemos sobre la llamada ley sopa
Que sabemos sobre la llamada ley sopaQue sabemos sobre la llamada ley sopa
Que sabemos sobre la llamada ley sopa
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
ley sopa
ley sopaley sopa
ley sopa
 
La ley sopa
La ley sopaLa ley sopa
La ley sopa
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ley sopa, ley pipa
Ley sopa, ley pipaLey sopa, ley pipa
Ley sopa, ley pipa
 
EXAMEN FINAL
EXAMEN FINALEXAMEN FINAL
EXAMEN FINAL
 
Ley s.o.p.a
Ley s.o.p.aLey s.o.p.a
Ley s.o.p.a
 
Ley de derechos de autor
Ley de derechos de autorLey de derechos de autor
Ley de derechos de autor
 

Destacado

PoesíA 2 Infantil
PoesíA 2 InfantilPoesíA 2 Infantil
PoesíA 2 Infantilguest8173b60
 
Interações verbais em blogs jornalísticos
Interações verbais em blogs jornalísticosInterações verbais em blogs jornalísticos
Interações verbais em blogs jornalísticosLuis Nassif
 
Apresentação Comercial boo-box
Apresentação Comercial boo-boxApresentação Comercial boo-box
Apresentação Comercial boo-boxFred Pacheco
 
P O E SÍ A I N F A N T I L
P O E SÍ A  I N F A N T I LP O E SÍ A  I N F A N T I L
P O E SÍ A I N F A N T I Lguest8173b60
 
Internet Gov, University of Malta
Internet Gov, University of MaltaInternet Gov, University of Malta
Internet Gov, University of MaltaHani Kassim
 
Power Point Para El Examen
Power Point Para El ExamenPower Point Para El Examen
Power Point Para El ExamenChar Wo
 
Apresentacao Institucional Intervir
Apresentacao Institucional IntervirApresentacao Institucional Intervir
Apresentacao Institucional Intervirjuandelgadoparra
 
Ak west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzen
Ak west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzenAk west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzen
Ak west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzenICV_eV
 

Destacado (20)

PoesíA 2 Infantil
PoesíA 2 InfantilPoesíA 2 Infantil
PoesíA 2 Infantil
 
Interações verbais em blogs jornalísticos
Interações verbais em blogs jornalísticosInterações verbais em blogs jornalísticos
Interações verbais em blogs jornalísticos
 
El 17 De Julio De 2.009 Se Inicia El Pgx 4 En Paraguay
El 17 De Julio De 2.009 Se Inicia El Pgx 4 En ParaguayEl 17 De Julio De 2.009 Se Inicia El Pgx 4 En Paraguay
El 17 De Julio De 2.009 Se Inicia El Pgx 4 En Paraguay
 
Apresentação Comercial boo-box
Apresentação Comercial boo-boxApresentação Comercial boo-box
Apresentação Comercial boo-box
 
Fotos
FotosFotos
Fotos
 
P O E SÍ A I N F A N T I L
P O E SÍ A  I N F A N T I LP O E SÍ A  I N F A N T I L
P O E SÍ A I N F A N T I L
 
El Sida
El SidaEl Sida
El Sida
 
Susanne Barwick & Michael Vogelbacher: Lending-Modelle für E-Books
Susanne Barwick & Michael Vogelbacher: Lending-Modelle für E-BooksSusanne Barwick & Michael Vogelbacher: Lending-Modelle für E-Books
Susanne Barwick & Michael Vogelbacher: Lending-Modelle für E-Books
 
Internet Gov, University of Malta
Internet Gov, University of MaltaInternet Gov, University of Malta
Internet Gov, University of Malta
 
Wiesse Weihnacht
Wiesse Weihnacht Wiesse Weihnacht
Wiesse Weihnacht
 
Ejecutivos
EjecutivosEjecutivos
Ejecutivos
 
Nokia Case Study
Nokia Case StudyNokia Case Study
Nokia Case Study
 
Renovatie Chateau La Motte
Renovatie Chateau La MotteRenovatie Chateau La Motte
Renovatie Chateau La Motte
 
Power Point Para El Examen
Power Point Para El ExamenPower Point Para El Examen
Power Point Para El Examen
 
Italia
ItaliaItalia
Italia
 
Apresentacao Institucional Intervir
Apresentacao Institucional IntervirApresentacao Institucional Intervir
Apresentacao Institucional Intervir
 
Requerimientos
RequerimientosRequerimientos
Requerimientos
 
AMRIT RESUME
AMRIT RESUMEAMRIT RESUME
AMRIT RESUME
 
Ak west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzen
Ak west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzenAk west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzen
Ak west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzen
 
Lubri Max
Lubri MaxLubri Max
Lubri Max
 

Similar a Tareas Del 5to Del Semestre

Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTicohugoazcona
 
Bases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoBases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoNidal El-Zabayar Shevchenko
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israelhecgor
 
Examen Final Informatico
Examen Final InformaticoExamen Final Informatico
Examen Final InformaticoGerar20
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la InformáticaSwanny Aquino
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
Presentacion la ley sopa
Presentacion la ley sopaPresentacion la ley sopa
Presentacion la ley sopaacl2383
 
Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosEstudiantes por Derecho Inc.
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalazabala98
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosjoaojesus221295
 

Similar a Tareas Del 5to Del Semestre (20)

Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Bases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoBases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolano
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Internet como derecho fundamental
Internet como derecho fundamentalInternet como derecho fundamental
Internet como derecho fundamental
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 
Examen Final Informatico
Examen Final InformaticoExamen Final Informatico
Examen Final Informatico
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion la ley sopa
Presentacion la ley sopaPresentacion la ley sopa
Presentacion la ley sopa
 
Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticos
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabala
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 

Último

La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"Ilfattoquotidianoit
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...Eduardo Nelson German
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaEduardo Nelson German
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfredaccionxalapa
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosEduardo Nelson German
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Erbol Digital
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Eduardo Nelson German
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfredaccionxalapa
 
Dictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaDictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaLauraCardenas882684
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...20minutos
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaEduardo Nelson German
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Nueva Canarias-BC
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfLorenzo Lemes
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaEduardo Nelson German
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfAndySalgado7
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfmerca6
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEduardo Nelson German
 

Último (18)

LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La Rioja
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdf
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
 
Dictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaDictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historia
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdf
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La Rioja
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la Capital
 

Tareas Del 5to Del Semestre

  • 1. Sencillamente partiendo del punto de que la generalidad de la pornografía infantil en Internet se distribuye a través del chat, nuestro país no podría escapar de este flagelo social. En Internet, este tipo de actividad ha crecido mucho, la pornografía infantil se desarrolla de forma indiscriminada, una diligencia que escapa a los controles de la ley y que se realiza de forma indiscriminada, gratuita, y escapando de los controles de la ley. La mayor parte de esta pornografía es distribuida por particulares que desde su propio ordenador entran en los 'chat' de contenido erótico y tras ponerse en contacto con otros usuarios intercambian las fotografías o películas. Sin embargo, la venta directa de pornografía conlleva mayores riesgos y en la Red solamente se da de forma "absolutamente camuflada". En Paraguay existe una gran gama de delitos comunes en el área informática como ser el exhibicionismo, provocación sexual. Los delitos de prostitución y corrupción de menores, delitos contra la intimidad. Pero los mas conocidos por la masa de la población son los relativos a la Propiedad Intelectual e industrial, con son conocidos como “Piratería”. La liberación de Internet en Paraguay originaria las condiciones mas optimas para los delitos informáticos, sobre todo los referentes a la pornografía infantil debido a que; No existe aún un cuerpo de investigación policial especializado que pueda seguir las pistas de estos delincuentes a través del Internet. La misma dinámica de las páginas de Internet que aparecen hoy, desaparecen mañana y reaparecen en otro sitio pasado mañana, hace difícil el monitoreo y la identificación del hecho y sus promotores. La ausencia de tipificación de delitos y otros vacíos que muchas legislaciones tienen en Paraguay y el resto del mundo no permiten los procedimientos judiciales contra estos delincuentes. TAREA Nº 1 SE PODRÁ IMPEDIR EL ACCESO A UNA WEB SIN INTERVENCIÓN JUDICIAL
  • 2. TAREA Nº 2 Todos debemos reconocer la rapidez con la que transcurren los tiempos cibernéticos las consecuencias que acarrea, así como los vacíos legales que se generan, lo cual obliga a adaptar formas, conductas y sanciones . La informática pasó a formar parte de la vida cotidiana, aun de la de quienes no son conscientes de ello. Visto lo actuado por los legisladores argentinos, el hecho modernizar leyes que protejan a los usuarios de correos electrónicos y prevenirlos de hackers, se convirtió en una necesidad ahora satisfecha” un deber cumplidos”. Creo que si fuéramos argentinos estaríamos agradecidos, nos sentiríamos seguros, sobre todos, los que de alguna u otra forma vivimos conectados. Y mucho más aquellos que, todavía, mandamos un email o hacen un pago en línea “online” y conviven con la incertidumbre de su verdadero destino.- Debemos partir de la premisa de que ya existe un Proyecto para penar delitos informáticos. Tomando esto como un buen presagio podríamos especular que no estamos tan lejos de lo que se ha logrado en el país vecino. Este proyecto fue presentado en la Cámara el cual tipifica y castiga los delitos informáticos. El documento de 17 artículos tuvo entrada y fue girado a comisiones para su estudio. El proyecto de ley tendrá por objeto “la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes y los cometidos mediante el uso de dichas tecnologías,”. Entre otras cosas, se castigan el robo de claves, la sustracción o utilización de tarjetas y la revisión sin autorización de correos electrónicos. Las penas previstas van desde multas hasta prisión de hasta cinco años. Lo ideal seria que nuestros legisladores se apresuren en concretar lo que hasta ahora es sólo un proyecto.- La Configuración de un nuevo cuerpo legal y organismo encargado de la velar por el cumplimiento de las normas y aplicar las sanciones es de suma importacia.
  • 3. TAREA Nº 3 Paraguay liberaliza el mercado de Internet La Comisión Nacional de Telecomunicaciones de Paraguay pone fin al monopolio estatal para dar un impulso a la Red, en uno de los países con tasas de penetración más bajas de Sudamérica.Por Álvaro Torralbo [12-03-2009]Conatel, la Comisión Nacional de Telecomunicaciones de Paraguay, ha decidido aprobar la liberalización del servicio de Internet, acabando con el monopolio estatal que ofrecía el acceso a la Red a través de la Compañía Paraguaya de Comunicaciones (COPACO).Jorge Seall, presidente de Conatel, ha señalado que la nueva regulación "permite romper el monopolio de la fibra Óptica que se venia clamando hace mucho" y que ahora queda avanzar en la reglamentación "de muchos de los servicios que pueden ser ofrecidos a través de Internet". Seall ha manifestado no les interesa que la liberalización del servicio haga “saltar de un monopolio a un oligopolio”, e indico su compromiso para "facilitar que ese servicio no solo llegue a un gran mayorista o a un grupo de mayoristas”.Paraguay es uno de los países sudamericanos con la penetración de Internet mas baja, con apenas 60.000 usuarios.Como informa EFE, la liberalización de Internet ha sido posible gracias a las presiones de sectores vinculados a la comunicación y tras una serie de deliberaciones de Conatel. Los trabajadores de COPACO, por su parte, se han movilizado para defender la gestión de Internet por parte del Estado alegando que la liberalización produciría una "desagregación de la red de fibra óptica" de la telefonía publica.Aprueban poner fin al monopolio estatal de Internet en Paraguayhttp://actualidad.terra.es/ciencia/articulo/aprueban-paraguay-poner-fin-monopolio-3119465.htmLa htmLa comisión Nacional de Telecomunicaciones (Conatel) aprobó hoy la liberalización del servicio de Internet, que hasta ahora era monopolio de la estatal Compañía Paraguaya de Comunicaciones (COPACO).El presidente de Conatel, Jorge Seall, dijo en rueda de prensa que la decisión 'permite romper el monopolio de la fibra óptica que se venia clamando hace mucho' y que ahora queda por avanzar en la reglamentación 'de muchos de los servicios que pueden ser ofrecidos a través de Internet'.
  • 4. Seall dijo que buscan evitar que este servicio quede en manos de un gran mayorista o a un grupo mayorista, lo que implicaría saltar de un monopolio a un oligopolio, que tampoco nos interesa'. Detallo que la liberalización se aprobó con el voto a favor de tres de los cinco miembros de Conatel, tras muchas deliberaciones y ante presiones de sectores vinculados a la comunicación COPACO, una sociedad anónima de capital estatal, era hasta ahora la única autorizada para operar la conexión internacional de Internet, además de la telefonía fija internacional. Según estadísticas oficiales de 2007, la penetración de Internet en Paraguay es una de las más bajas de Sudamérica, con apenas unos 60.000 usuarios.Tras la llegada del ex obispo Fernando Lugo a la Presidencia, el 15 de agosto de 2008, diversas organizaciones civiles emprendieron una campaña de recogida de firmas para exigir al Gobierno el fin del monopolio estatal sobre Internet. Al mismo tiempo, los trabajadores de la Copaco también se han movilizado para defender el control estatal del servicio. A) ¿Que cuerpos legales (códigos) corresponde revisar ampliamente a partir de esta liberalización?A partir de esta liberación considero conveniente la creación de un organismo jurídico específico que se encargue de regular toda la actividad en el ámbito informático actual. Esto implicaría una disminución de la crisis jurídica para el momento en que nos topemos con problemas referentes a este ámbito y a su liberación. Debería crearse un nuevo Código de derecho Informático en el que se regulen y se prevén todos los conflictos posibles. B) ¿La Reglamentación en Telecomunicación se encuentra en que Cuerpo Legal?La reglamentación de las telecomunicaciones se encuentra legislada en la LEY Nº 642 DE TELECOMUNICACIONES y se complementa con el Decreto 14.135/96, “Por el cual se Aprueban las Normas Reglamentarías de la Ley 642/95 de Telecomunicaciones”.c) ¿Por que el servicio VOIP, usted supone que no se liberaliza?No se libera porque eso acarrearía un descontrol por parte de quienes lo manejan, es decir, perdidas constantes y continúas ya que nos encontramos con una realidad actual en la que muchos de nuestros compatriotas se encuentran en el exterior y la comunicación se vuelve cada vez más continua y constante en las afueras del país.
  • 5. TAREA Nº 4 ¿CONSTITUYEN EL DERECHO INFORMÁTICO Y LA INFORMÁTICA JURÍDICA VERDADERAS CIENCIAS? Para contestar esta pregunta es necesario hacer un análisis de los conceptos: Ciencia, Informática jurídica y Derecho Informático ¿QUÉ ES LA INFORMÁTICA JURÍDICA? Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho. ¿QUÉ ES EL DERECHO INFORMÁTICO O DERECHO DE LA INFORMÁTICA? El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho informático; que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho. Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito informático, demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura informática que existe en nuestro país. Al penetrar en el campo del derecho informático, se obtiene que también constituye una ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el caso de la civil, penal y contencioso administrativa. La Informática Jurídica y el Derecho informático tienen sus propios principios.
  • 6. ¿ES EL DERECHO INFORMÁTICO UNA RAMA DEL DERECHO? Al respecto, según encuentros sobre informática realizadas en Facultades de Derecho en España a partir de 1.987, organizados por ICADE, siempre surgían problemas a la hora de catalogar al Derecho Informático como rama jurídica autónoma del derecho o simplemente si el derecho informático debe diluirse entre las distintas ramas del derecho, asumiendo cada una de estas la parte que le correspondiese. Por exigencias científicas, por cuanto un conjunto de conocimientos específicos conllevan a su organización u ordenación, o por razones prácticas que llevan a la separación del trabajo en vías de su organización, se encuentra una serie de material de normas legales, doctrina, jurisprudencia, que han sido catalogadas y ubicadas en diversos sectores o ramas. Dicha ordenación u organización del derecho en diversas ramas, tiene en su formación la influencia del carácter de las relaciones sociales o del contenido de las normas, entonces se van formando y delimitando en sectores o ramas, como la del derecho civil, penal, constitucional, contencioso administrativo..., sin poderse establecer límites entre una rama jurídica y otra por cuanto, existe una zona común a todas ellas, que integran a esos campos limítrofes. De manera que esta agrupación u ordenación en sectores o ramas da origen a determinadas Ciencias Jurídicas, que se encargan de estudiar a ese particular sector que les compete. Para analizar esta situación, es necesario mencionar las bases que sustentan a una rama jurídica autónoma, y al respecto se encuentran: · Una legislación especificada (campo normativo). · Estudio particularizado de la materia (campo docente). · Investigaciones, doctrinas que traten la materia (campo científico). · Instituciones propias que no se encuentren en otras áreas del derecho (campo institucional). Ahora bien, ¿qué sucede con el derecho informático? Generalmente el nacimiento de una rama jurídica surge a consecuencia de cambios sociales reflejados en las soluciones normativas al transcurso de los años. Pero resulta que, en el caso de la informática no hubo ese transcurrir del tiempo en los cambios sociales, sino que el cambio fue brusco y en poco tiempo, se lograron de esta manera sociedades altamente informatizadas, que sin la ayuda actual de la informática colapsarían.
  • 7. No obstante, a pesar de esta situación existen países desarrollados como España en los que sí se puede hablar de una verdadera autonomía en el derecho informático, haciendo la salvedad de que esta ciencia como rama jurídica apenas nace y se está desarrollando, pero se está desarrollando como una rama jurídica autónoma. En el caso de Venezuela, son muy pocos los sustentos que encontramos para el estudio de esta materia, tal vez su aplicación se limita fundamentalmente a la aparición de libros con normativas (doctrina), y comentarios de derecho informático. Pero tal vez, sea más fácil para los abogados buscar esta normativa en las otras ramas del derecho, por ejemplo; acudirían al Código Civil para ver lo relativo a las personas (protección de datos, derecho a la intimidad, responsabilidad civil, entre otras). Resulta, sin embargo, que esta situación no se acopla con la realidad informática del mundo, ya que existen otras figuras como los contratos electrónicos y documentos electrónicos, que llaman a instituciones que pertenezcan a una rama autónoma del derecho. En este orden de ideas, es menester entonces concluir que en el derecho informático si existe legislación específica, que protege al campo informático. CONCLUSIONES Por lo tanto, no hay excusa, ni siquiera en un país donde el grado de informatización sea bajo para que se obvie la posibilidad de hablar del derecho informático como rama jurídica autónoma del derecho, si bien se puede llegar a ella, no sólo por la integración de las normas jurídicas, sino también por la hetero-aplicación, cuando en un sistema jurídico existan vacíos legales al respecto, porque es de tomar en cuenta que ante el aumento de las ciencias de dogmática-jurídicas, el Derecho es un todo unitario, puesto que las normas jurídicas están estrechamente vinculadas entre sí ya sea por relaciones de coordinación o de subordinación, con lo que se concluye que para la solución de una controversia con relevancia jurídica, se puede a través de la experiencia jurídica buscar su solución en la integración de normas constitucionales, administrativas, financieras, entre otros o llegar a la normativa impuesta por convenios o tratados internacionales que nos subordinan a la presión supranacional. SI SE INTERRELACIONAN ENTRE SI, PUESTO QUE DEPENDEN UNAS DE OTRAS
  • 8. TAREA Nº5 SELECCIONE UN DELITO INFORMATICO Y REALIZE UN ARBOL DEL PROBLEMA PRODUCCION ILEGAL DE SOFTWARE ILEGAL CAUSAS Ø La inconciencia por parte de los falsificadores. Ø El costo elevado de la tasa de impuestos . Ø Aumento del patrimonio por parte de los falsificadores. EFECTOS Ø Engaño a la clientela. Ø Comercialización de un producto defectuoso sin ninguna garantía. POSIBLE SOLUCION Ø Que el Estado cree políticas parecidas a los demás países y además facilite tasas accesibles de impuestos y dé castigos ejemplares a los falsificadores para así cesar la producción ilegitima de software .
  • 9. Realizar en grupos de 3 personas en donde: A---> es el que propone el PROBLEMA (a elección propia)B---> es el que redacta el problemaC---> es el que controla el trabajo (ortografía, concordancia, etc.) Desarrollo A: Problema propuesto: “Criminalidad de los niños de la Calle”B: En la actualidad encontramos esta problemática con frecuencia en nuestras calles, a consecuencia de distintos factores socioeconómicos y familiares de todos niños y adolescentes que se encuentran en las calles. Estos niños no solamente pierden los años de su vida, en los que tendrían que cumplir con su única responsabilidad: estudiar y formarse física y éticamente, sino que en la calle destruyen su salud y moral. Las calles son escuelas de violencia, criminalidad y la inmoralidad. El Gobierno debe responsabilizarse y aplicar la ley. A los explotadores se les debe someter a acusación y proceso criminal; a los niños, sacarlos de la calle, asegurando que estén bajo guarda, protegidos y reincorporados a las actividades y atenciones a que tienen derecho. TAREA Nº 6
  • 10. Caso de Delito Informático. Ingeniería Social por Teléfono. La ingeniería social es la práctica de obtener información confidencial a través del engaño a usuarios legítimos aprovechando la tendencia natural de la gente a confiar en los demás y tratar de ayudarlos. Donde el atacante accede a la información confidencial utilizando herramientas psicológicas aplicadas a las emociones fuertes, sobrecarga de datos, información conocida para ahondar en la confidencial, una de cal y otra de arena (palabras de presión y palabras de alabanza). Es una amenaza real, diferente a explorar las eventuales debilidades de un sistema de seguridad informático, y de acuerdo a la perfección de la técnica mucho más efectiva. TAREA Nº 7
  • 11. Modificación de la norma ya existente. (Modificación de Códigos) Teoría Ecléctica (paralela, puede ser combinación u otros) para el tratamiento de la informática jurídica se requiere de :Para esta tratativa en nuestro medio no contamos con una legislación establecida que garantice la protección integra de las actividades realizadas a través de medios informáticos por tal efecto considero estrictamente necesaria la formulación de un nuevo cuerpo normativo para el efecto. Existe una amplia gama de actividades delictivas que se realizan por medios informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, deterioro, alteración o supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. TAREA Nº 8 Realizar un ensayo en hoja blanca (puede ser escrito a mano) en forma Individual o Grupal Hasta 3 Integrantes.TEMA:para el tratamiento de la informatica juridica se requiere de:
  • 12. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2. Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Estos hechos delictivos pueden ser de igual manera sin lugar a dudas también cometido sin herramientas informáticas . TAREA Nº 10 Ejemplo. Poner un ejemplo de un delito informático, de un caso real; puede ser de un recorte de diario, información de Internet, etc. Descripción. Luego de ejemplificar, realizar una descripción de la figura que corresponde al delito estudiado. Concepto. Por último realizar la conceptualización del delito teniendo en cuenta todos los datos adquiridos. Descripción
  • 13. TAREA Nº11 NOTA Asunción-- de---- de 2009 Sra Patricia Stanley Cámara de Senadores E. S. D. Nos dirigimos a usted respetuosamente y por su intermedio quien corresponda, apelando a sus buenos oficios, se sirva considerar la posibilidad, de nuestra asistencia, como alumnos del quinto semestre turno noche de la Facultad de Derecho y Ciencias Sociales de la Universidad Nacional de Asunción, en los próximos debates y encuentros realizados sobre temas informáticos, ya que para nosotros es de suma importancia abarcar estos temas pues en este semestre contamos con la cátedra de derecho informático, y como usted sabrá en nuestro país se hace dificultosa la tarea de encontrar información en el marco legal ya que no contamos con una legislación y por ende el campo de Derecho Informático se ve con todo tipo de trabas para su mejor estudio. El pedido de referencia obedece a la necesidad de profundizar en el tema y los debates nos serán de suma utilidad para ir abriendo caminos a esta rama del derecho que ha tomado notoriedad gracias a los grandes avances tecnológicos . Esperando respuesta favorable a lo peticionado, nos despedimos de usted atentamente.- .