SlideShare una empresa de Scribd logo
1 de 13
TAREA 1

Se podrá impedir el acceso a una Web sin Intervención
Judicial

A mi parecer el bloqueo que realiza el Gobierno de
Francia para erradicar la Pornografía Infantil, desde el
punto de vista de la defensa de los bienes y los derechos
de los dueños de las páginas Web en general es negativo,
pues podría pasar que por equivocación eliminen una
página pensando que contenía pornografía infantil y sin
embargo no era así. Pero defendiendo los derechos de
los   niños,   de    los   padres    mismos,     considero    que   es
positivo, pues de esta manera se estaría defendiendo la
integridad de los niños, su salud mental. Además creo
que esta técnica debería adaptarse a nuestro Derecho
Positivo teniendo en cuenta la alta tasa de pornografía
infantil que existe en nuestro país.
La Fiscalía de Francia pide 5 años de cárcel por enlazar
a una Web que contenga pornografía infantil ya que
alrededor de 3000 sitios de Web ofrecen pornografía
infantil en Internet.


                              TAREA 2
  Estudio comparado entre el Derecho Informático del
         Sistema Paraguayo y el Sistema Argentino


Considero que lo llevado a cabo por la Cámara de
Diputados      de     Argentina           constituye     un   avance
importantísimo para el Derecho Informático. El contar
con una legislación acorde a los temas de delitos
informáticos en nuestro país, seria uno de los mas
grandes logros de nuestro tiempo; pues no solo el
Derecho Penal, cuyo castigo es el mas duro, debería
castigar a los autores de delitos informáticos, teniendo
en    cuenta   que    éstos   afectan       de   sobremanera    a   la
economía y la integridad personal de la ciudadanía.
En Argentina los Hackers pueden ser sancionados con
hasta 6 meses de prisión y la pornografía en Internet con
una pena de 1 mes a 4 años de prisión.
Una cuenta de orkut, facebook, etc., contiene datos
relevantes     que     pueden       ser     utilizados   de   manera
inapropiada e ilícita, por lo que deben ser protegidos en
las redes.
TAREA 3


Paraguay liberaliza Internet.


1. ¿Qué cuerpos legales corresponde revisar ampliamente a
  partir de esta liberación?
El gran inconveniente con que tropieza esta liberación de
Internet se halla en el mismo acto de la liberación pues no
existe codificación en este aspecto, salvo reglamentaciones
dictadas por CONATEL, el gran desafío para los juristas en
este momento histórico es ese, darle un cuerpo jurídico a una
situación que actualmente se nos presenta.
Es precisamente este el aspecto a tener en cuenta en la vida
jurídica informática, pues actualmente se tiene como marco
jurídico legal a códigos como el Civil y Penal. Sin embargo
encontramos reglas básicas al mismo en leyes referentes a
Telecomunicaciones.


2. ¿La reglamentación en Telecomunicaciones se encuentra en
  un Cuerpo Legal?
La Ley 642/95 creada por la CONATEL, es el Cuerpo Legal
que reglamenta el control de las telecomunicaciones en
nuestro país, y a pesar de que no constituya un cuerpo
normativo completo regla la actividad informática en cierta
medida.


3. ¿Por qué el servicio VOIP supone que no se liberalizó?
Es evidente que aunque el estatuto por el cual se reglamenta
la transmisión de datos elaboradas por la CONATEL no libera
la VOIP, a pesar de todos los esfuerzos y logros, nos
encontramos con una cuasi legalidad en este sentido; ya que
dicha liberación crearás mas de 50.000 empleos en 10 años.


4. ¿Cuál   es   al   situación    de   la    normativa     sobre   casos
  parecidos al presentado?
No   existe   una    normativa    jurídica    específica    que    regule
situaciones referentes al campo informático, es decir las
reglamentaciones          existentes     referente           a   dicho       ámbito     se
encuentran esparcidas en diversos cuerpos legales , para lo
cuál se requiere la creación de un cuerpo jurídico exclusivo
en materia informática.


5. Criterios socio-políticos y jurídicos del sector que ha
  defendido estatificación del recurso estratégico.
Considero     que        el   trasfondo       real       de      la       defensa      del
mantenimiento       de    dicha    protección           es    resultado           de   los
grandes negocios que el mismo acarrea, y que al conseguir la
correspondiente          liberación     estos     negocios            ya     no    serían
viables. Por ende las necesidades y los intereses de grandes
empresarios primaron por mucho tiempo, resultado de esto es
que aún no se procedido a una liberación completa del mismo,
manteniéndose la reglamentación en lo referente a la voz IP.


                                   TAREA 4


¿El derecho Informático y la informática jurídica son
sistemas            independientes,                     dependientes                     o
interdependientes?


Considero    que     le       Derecho    informático             y   la    Informática
Jurídica    constituyen verdaderas ciencias. La informática
jurídica trata de la aplicación de la informática al campo del
derecho, por ejemplo los programas con los cuáles agiliza la
realización de textos de demandas, es creada por esta ciencia.
El derecho informático para ser rama del derecho necesita
una legislación, es decir, formarse con el tiempo, pero, de
todas maneras que es rama del derecho pero en formación.




                                   TAREA 5


Realizar un árbol o mapa conceptual sobre un problema.


                                   Desconfianza en la
                                      Ciudadanía

   Duplicación de
   Documentos
   Cedulas,                             EFECTOS                            Inexistencia de
   matriculas,                  Al t e r a c i ó n d e                       Seguridad
   Chasis                          Da t o s del
                                 Regi s t r o de
                                  Au t o m o t o r
Vulnerabilidad del Sistema                  CAUSAS                        Funcionarios
Informático                                                              Deshonestos o
Código-Fuente Vulnerable                                                   Corruptos.
                                                                          Funcionarios
                                                                           transitorios
                                            Falta de un                  (Contratados)
                                            Servidor




                                     TAREA 6


     Realizar un ensayo explicando a fondo todos los
    aspectos del problema y realizar un árbol o mapa
                                  conceptual.


     La    pornografía           infantil    es   un      delito   muy   difícil     de
controlar debido a que es casi imposible detectar a los
responsables; la solución sería que por medio de una base de
datos se registre a las personas que acceden y con qué fines
acceden a Internet para evitar la proliferación de este tipo de
delitos.
     Todo     niño/a         y    adolescente            cuenta    con    derechos
inherentes a su persona y que necesita de protección por tal
situación de desprotección con que cuentan por ello se crea
autoridades especializadas en esta materia.
Los derechos imprescindibles son el de la vida, libertad,
salud,     alimentación,            vivienda,       recreación,          educación,
protección integral, todas estas son necesidades básicas que
si los padres o encargados del mismo no pueden brindarles, el
Estado tiene la obligación de proveerles así como también
protegerle de todo tipo de abuso ya sea físico, emocional y
por sobre todo sexual ya que no podemos dejar de mencionar
la cantidad de niños/a victimas del mismo.




                                   Inseguridad a niños
                                   víctimas del mismo

         Acceso de                                                    Inseguridad
     cualquier persona                                               poblacional a
      a dichas páginas                                                  falta de
                                                                        control.
Efectos


                                  Pornografía infantil
                                      en internet


              Falta de un                  Causas                 Falta de especialistas en
          organismo contralor                                              el tema



                                      Falta de tipificación en
                                      nuestro ordenamiento




                                    TAREA 7


             Información sobre Delito Informático

Operación       policial        contra    la       distribución   de    archivos
pedófilos a través de redes Peer To Peer (P2P)

Tras una denuncia de un particular en la Comisaría Local de
Torrent (Valencia) en la que afirmaba                       haber encontrado
archivos pedófilos en su navegación por Internet se iniciaron
dos   operaciones           policiales         desarrolladas           en    cinco
provincias, que se ha saldado con seis detenidos.

Al parecer, cuatro de los detenidos poseían y distribuían un
vídeo de pornografía infantil a través de redes de peer to
peer, en las cuales los usuarios pueden descargarse los
contenidos        que      terceras         personas         poseen     en     sus
ordenadores y dejan libres para su descarga. En este tipo de
conductas,      es   requisito      indispensable         compartir     archivos
pedófilos para poder descargarse a su vez otros de la misma
índole.

Uno de los detenidos, se hacía pasar por menor en un Chat
para contactar con otros menores, y conseguir así, tras
ganarse su confianza, imágenes y videos.

El procedimiento seguido por los pedófilos suele ser el
siguiente: El supuesto menor convence al chico o chica para
que le envíe una fotografía o para que conecte la webcam,
para ir poco a poco pidiéndole imágenes mas comprometidas,
hasta el punto de chantajearles con difundirlas o informar a
sus padres o amigos si no les sigue enviando mas, de tal modo,
que el menor se ve obligado, por miedo a las represalias a
seguir las indicaciones del delincuente.


                                      TAREA 8

Para       el    tratamiento         de    la    Informática             Jurídica    se
requiere:

a) Crear una nueva norma
b) Modificar la actual
c) Combinar A y B


La Pornografía Infantil, es un problema con la que nos
encontramos           prácticamente         a    diario      en    las    páginas    de
Internet, no existe un control seguro para evitar que las
mismas sigan proliferando o por lo menos que disminuyan.
La mayor parte de la pornografía infantil que se distribuye a
través de Internet se intercambia en Chat de forma gratuita,
ya que este método es más barato y menos peligroso que la
venta directa de este tipo de material, según las conclusiones
de un estudio realizado por la INTERPOL en Paraguay. Según
este informe la mayor parte de esta pornografía es distribuida
por particulares que desde su propio ordenador entran en
los Chat de contenido erótico y tras ponerse en contacto
con otros usuarios intercambian las fotografías o películas
de contenido pedófilo. Este tipo de delitos se localizan en
los portales de la Red, una actividad que escapa a los
controles de la ley y que se realiza de forma indiscriminada.
Sin   embargo,        la     venta   directa      de   pornografía           conlleva
mayores riesgos y en la Red solamente se da                                 de forma
"absolutamente camuflada".
La parte legal y policial de este fenómeno tiene grandes
lagunas en los países del MERCOSUR. A pesar de que se han
logrado         detectar      redes       pornográficas           vía    Internet,   en
América         del   Sur,   ésta    es    una    situación        que     representa
enormes          limitaciones         o     imposibilidad           de     ubicarlos,
identificarlos, perseguirlos, capturarlos y procesarlos:


a)    No    existe     aún     un    cuerpo       de   investigación            policial
especializado          que     pueda       seguir      las    pistas       de     estos
delincuentes a través del Internet.


b) La misma dinámica de las páginas de Internet que aparecen
hoy, desaparecen mañana y reaparecen en otro sitio pasado
mañana, hace difícil el monitoreo y la identificación del hecho
y sus promotores.


c) La ausencia de tipificación de delitos y otros vacíos que
muchas legislaciones tienen en Paraguay y el resto del mundo
no   permiten       los    procedimientos        judiciales       contra     estos
delincuentes.


Es por ello que a mi criterio personal lo más razonable sería
incrementar una nueva norma referente a este tema, debido a
la existencia de lagunas que contiene nuestro ordenamiento
jurídico que facilita a la proliferación de este tipo de casos
sin ninguna sanción.
Al margen de esto observamos que con el transcurrir del
tiempo, son numerosos los avances tecnológicos y nuestra
ley no puede ser estática sino que debería                           modificarse
constantemente con los sucesos que acontecen o en todo
caso cuando son muy desfasadas las normas, crearse una
nueva.
Debido a que la pornografía infantil                          ha crecido en los
últimos años, por medio del Internet, celulares con accesos a
Internet, los mas conveniente es crear una nueva norma,
tipificar este delito con el fin de proteger la privacidad de
estos niños víctimas de la misma, sancionar a las personas que
la facilitan, a los dueños de las redes, personas que pasan vía
teléfono móvil estos videos.




                                   TAREA 9


Delitos Informáticos (videos). Elegir un video y realizar
un árbol de problemas sobre el mismo.


Video 1. Delitos Informáticos (Venezuela)




                              Dificultad para identificar a
                                   los responsables

     Envío de correos
     electrónicos falsos                                           Delincuentes con
                                       CAUSAS                      alto conocimiento de
                                                                   redes informáticas
Delit o s
                                 in f o r m á t i c o s
                                co m e t i d o s por
                                    Hac k e r s .
Clonación y Duplicación de                EFECTOS              Sabotaje Informático
Tarjetas de Créditos y
Débitos.


                                           Desvío de
                                           Cuentas
                                           Bancarias



      Video 2. Las nuevas amenazas cambian el concepto de
                                     seguridad




                                  Virus criminales asesinos

  Virus informáticos
nbb
  Contra el sector de                                          Necesidad de
  arranque                                CAUSAS               seguridad contra
                                                               nuevas amenazas
                                  La s nu e v a s
                                a m e n a z a s a la
                                 In f o r m á t i c a .
                                   Segu rid a d
Robo de datos y cuentas                   EFECTOS                   Peligrosidad
bancarias por la no detección                                  infecciones vía mail y
de los nuevos virus.                                                    Web


                                    Los virus informáticos
                  Video 3. Delitos Informáticos en Chile.
                                circulan por todo el
                                    mundo infectando miles
                                    de ordenadores
                                    HOAXES, mensajes de
                                    correo electrónico,
                                    engaños que se
                                    distribuyen en cadena.


                                                               PHISHING, fraude
                                                               online donde un
   Ciberfraudes                           CAUSAS               estafador sustrae
                                                               información
                                                               confidencial de un
                                         Delit o s             usuario.
                                In f o r m á t i c o s    en
                                          Chil e .

                                          EFECTOS
 Pérdida monetaria de las                                      Falta de seguridad en
 personas.                                                      las transacciones o
                                                               gestiones financieras.
Engaños y fraudes a las
                             personas o usuarios de
                             las redes.




Video 4. Seguridad Informática (Chile).


                                Necesidad de
                                Control de las redes
                                informáticas.


      Falta de
      vigilancia                                        Fraudes y hurtos
      informática en              CAUSAS                de documentos de
      cuestiones                                        información.


                             Segu rid a d
                            In f o r m á t i c a
                                 (Chil e ) .
                                   EFECTOS
 Amenaza a las                                            Pérdidas de
 informaciones vitales de                                transacciones
 una empresa.                                             comerciales.
                             Riesgos en los negocios.




                             TAREA 10

Realizar un cuadro de comparación de Legislación.
DELITO
                 HECHO
EJEMPLOS                            DELITO          INFORMATICO
                 JURIDICO
                                                    S

                 Toda      acción   Articulo Nº     Delito
                 que    viole  la   174             Informático,
                 seguridad del                      alteración   de
                 sistema      que   Alteración      datos      por
                 afecte todo lo     de Datos        medio        de
                 que respeta la                     Hackers,
                 confidencialid     Código          delitos
                 ad     ya    sea   Penal           cometidos por
                 borrando,          Paraguayo       los mismos
DESCRIPCION      suprimiendo,
                 inutilizando
                 alguna
                 información
                 que           se
                 encuentre
                 resguardada
                 del
                 conocimiento
                 de los demás.

                 La     conducta    Alteración      *Clonación     y
                 disvaliosa del     de Datos        duplicación   de
                 ilícito            1º El que       tarjetas      de
                 consiste           lesionando      créditos       y
                 precisamente       el derecho      débitos
                 en       tachar,   de
                 eliminar,          disposición     *Desvío       de
                 invalidar      o   de      otro    Cuentas
                 tocar datos en     sobre           Bancarias.
                 el                 datos, las
                 entendimiento      borrara,        *Cambio      de
                 de que estos       suprimiera      Datos en las
                 son                inutilizara     áreas
                 conocimientos      o cambiara      laborales con
                 científicos,       será            fines
CONCEPTO         técnicos       o   castigado       económicos .
(generalizaci    económicos         con     pena
ón    en    el   almacenados        privativa de
Derecho          transmisibles,     libertad de
Positivo         electrónica o      hasta       2
Paraguayo).-     magnéticament      años o con
                 e o por otro       multa.
                 medio         no   3º En estos
                 inmediatamente     casos será
                 visible            castigada
                 lesionando el      también la
                 derecho de la      tentativa.
                 disposición de
                 un      tercero
                 sobre      tales
                 datos.    Lesión
                 que como su
                 nombre        lo
                 indica general
                 un perjuicio en
                 el otro.
TAREA 11

Redactar una carta a la Cámara de Senadores, dirigida a
la Sra. Patricia Stanley y solicitar la participación de
los estudiantes de nuestra sección en los próximos
debates         y    encuentros            realizados          sobre        temas
informáticos.



Asunción, 11 de Mayo de 2009
Sra. Patricia Stanley
E.         S.         D.


Los alumnos del 5to semestre Turno Noche de la Facultad de
Derecho y Ciencias Sociales de la Universidad Nacional de
Asunción se dirigen a usted a fin de solicitar la participación
en   los   próximos        debates     a   realizarse     en   la    Cámara    de
Senadores sobre temas informáticos, debido a que en nuestra
Cátedra nos encontramos cursando, la asignatura del plan
curricular de Derecho Informático, y por tal motivo deseamos
ser partícipes de los nuevos temas a tratar por la mencionada
Cámara.


Consideramos de            gran   importancia      para   nuestra         cátedra,
tener la posibilidad de participar en los mismo, ya que esto
nos facilitaría aclarar algunos puntos y de igual forma
ampliar nuestros conocimientos relativos a la Informática.


Sin otro particular, nos despedimos atentamente.




                                   TAREA 12


Tomar una o más materias de los semestres anteriores y
buscar      ámbitos        donde      se   pueda   aplicar       el    Derecho
Informático.


Derecho de la Niñez y Adolescencia.


El Derecho de la Niñez y la Adolescencia es un derecho que
surgió debido a la gran necesidad de poseer un sistema
jurídico, con normas jurídicas, que no solo protejan los
derechos        de   niños/as     y   adolescentes,       sino      que    también
garanticen a los mismos en su desarrollo integral.
El   Derecho      Informático     por    el   contrario      nos    pone    en
manifiesto la necesidad de contar con un cuerpo de leyes que
respalden    al   mismo   y    que    ayude   a   prevenir    y   controlar
eficazmente       los   delitos      informáticos,      los       cuales    se
desarrollan en las redes cibernéticas alrededor del mundo y
que hoy día ya afectan a nuestro país. Por ello es importante
establecer     posibles       causas,   efectos     y   soluciones         con
respecto a una gran problemática, la “Pornografía Infantil”




                                     PORNOGRAFÍA INFANTIL


      CAUSAS
EFECTOS



- Ausencia de un ordenamiento jurídico                       - Inseguridad en
usuarios en la
autónomo.                                               utilización de las
redes informáticas.

- Necesidad de contar con controles                               - Dificultad
para encontrar a los
en la redes informáticas.                                    responsables.

- Sistemas jurídicos escasos sobre                                  - Daños a
niños/as y adolescentes,
legislación en materia informática.                                víctimas de
explotación sexual.



                                         SOLUCIÓN



La pornografía infantil requiere ser abordado a profundidad por
nuestro sistema jurídico, ya que no se lo puede ver como simple
delito, sino como un delito cometido a través de redes informáticas,
el cual representa un nuevo campo de estudio.

El Derecho Informático necesita contar con un cuerpo de leyes
jurídicas específicas en su materia, que las mismas sean creadas a
medida que otras disciplinas incluyen modificaciones a sus
ordenamientos, tal es el caso del Código de la Niñez y la
Adolescencia, el cual debe incluir en sus artículos un enfoque
informático en temas concernientes a delitos cometidos contra
menores
Tareas De Informatico (4)

Más contenido relacionado

La actualidad más candente

Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTicohugoazcona
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancynamare
 
Tareas De Informatico Cin
Tareas De Informatico CinTareas De Informatico Cin
Tareas De Informatico Cincinestigarribia
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticobuleria
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinezRoxana Martinez
 
examen final
examen finalexamen final
examen finalnandovera
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 

La actualidad más candente (16)

Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
 
Tareas De Informatico Cin
Tareas De Informatico CinTareas De Informatico Cin
Tareas De Informatico Cin
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
 
Alvani
AlvaniAlvani
Alvani
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
examen final
examen finalexamen final
examen final
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 

Similar a Tareas De Informatico (4)

Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)chechilarroza
 
Derecho InformáTico Andrea Escurra 4
Derecho InformáTico   Andrea Escurra 4Derecho InformáTico   Andrea Escurra 4
Derecho InformáTico Andrea Escurra 4andrealorenae
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticoluliamarilla
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticobuleria
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticosbuleria
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmenmarikrmhn
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mariraquelsegovia
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlischechilarroza
 
Tareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico MateoTareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico Mateoguimagace
 
Tareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo FinalTareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo Finalguimagace
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación InformáticaRaulTamarizPrez
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Presentacion delitos pornografia_infantil_stars_tic
Presentacion delitos pornografia_infantil_stars_ticPresentacion delitos pornografia_infantil_stars_tic
Presentacion delitos pornografia_infantil_stars_ticEus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJenifer Aguas
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoIvette Garcia
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 

Similar a Tareas De Informatico (4) (20)

Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)
 
Derecho InformáTico Andrea Escurra 4
Derecho InformáTico   Andrea Escurra 4Derecho InformáTico   Andrea Escurra 4
Derecho InformáTico Andrea Escurra 4
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticos
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
 
Tareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico MateoTareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico Mateo
 
Tareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo FinalTareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo Final
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Presentacion delitos pornografia_infantil_stars_tic
Presentacion delitos pornografia_infantil_stars_ticPresentacion delitos pornografia_infantil_stars_tic
Presentacion delitos pornografia_infantil_stars_tic
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 

Más de guimagace

La carta de un amigo
La carta de un amigoLa carta de un amigo
La carta de un amigoguimagace
 
Ensayo el rol del poder judicial en un sistema democrático - g. mateo gadea...
Ensayo   el rol del poder judicial en un sistema democrático - g. mateo gadea...Ensayo   el rol del poder judicial en un sistema democrático - g. mateo gadea...
Ensayo el rol del poder judicial en un sistema democrático - g. mateo gadea...guimagace
 
Estudio De Casos Derecho InformáTico
Estudio De Casos Derecho InformáTicoEstudio De Casos Derecho InformáTico
Estudio De Casos Derecho InformáTicoguimagace
 
Piratas Por Mateo Gadea
Piratas Por Mateo GadeaPiratas Por Mateo Gadea
Piratas Por Mateo Gadeaguimagace
 
Tp De Informatico Mateo Final
Tp De Informatico Mateo FinalTp De Informatico Mateo Final
Tp De Informatico Mateo Finalguimagace
 
Tp De Informatico Mateo
Tp De Informatico MateoTp De Informatico Mateo
Tp De Informatico Mateoguimagace
 

Más de guimagace (6)

La carta de un amigo
La carta de un amigoLa carta de un amigo
La carta de un amigo
 
Ensayo el rol del poder judicial en un sistema democrático - g. mateo gadea...
Ensayo   el rol del poder judicial en un sistema democrático - g. mateo gadea...Ensayo   el rol del poder judicial en un sistema democrático - g. mateo gadea...
Ensayo el rol del poder judicial en un sistema democrático - g. mateo gadea...
 
Estudio De Casos Derecho InformáTico
Estudio De Casos Derecho InformáTicoEstudio De Casos Derecho InformáTico
Estudio De Casos Derecho InformáTico
 
Piratas Por Mateo Gadea
Piratas Por Mateo GadeaPiratas Por Mateo Gadea
Piratas Por Mateo Gadea
 
Tp De Informatico Mateo Final
Tp De Informatico Mateo FinalTp De Informatico Mateo Final
Tp De Informatico Mateo Final
 
Tp De Informatico Mateo
Tp De Informatico MateoTp De Informatico Mateo
Tp De Informatico Mateo
 

Tareas De Informatico (4)

  • 1. TAREA 1 Se podrá impedir el acceso a una Web sin Intervención Judicial A mi parecer el bloqueo que realiza el Gobierno de Francia para erradicar la Pornografía Infantil, desde el punto de vista de la defensa de los bienes y los derechos de los dueños de las páginas Web en general es negativo, pues podría pasar que por equivocación eliminen una página pensando que contenía pornografía infantil y sin embargo no era así. Pero defendiendo los derechos de los niños, de los padres mismos, considero que es positivo, pues de esta manera se estaría defendiendo la integridad de los niños, su salud mental. Además creo que esta técnica debería adaptarse a nuestro Derecho Positivo teniendo en cuenta la alta tasa de pornografía infantil que existe en nuestro país. La Fiscalía de Francia pide 5 años de cárcel por enlazar a una Web que contenga pornografía infantil ya que alrededor de 3000 sitios de Web ofrecen pornografía infantil en Internet. TAREA 2 Estudio comparado entre el Derecho Informático del Sistema Paraguayo y el Sistema Argentino Considero que lo llevado a cabo por la Cámara de Diputados de Argentina constituye un avance importantísimo para el Derecho Informático. El contar con una legislación acorde a los temas de delitos informáticos en nuestro país, seria uno de los mas grandes logros de nuestro tiempo; pues no solo el Derecho Penal, cuyo castigo es el mas duro, debería castigar a los autores de delitos informáticos, teniendo en cuenta que éstos afectan de sobremanera a la economía y la integridad personal de la ciudadanía. En Argentina los Hackers pueden ser sancionados con hasta 6 meses de prisión y la pornografía en Internet con una pena de 1 mes a 4 años de prisión. Una cuenta de orkut, facebook, etc., contiene datos relevantes que pueden ser utilizados de manera inapropiada e ilícita, por lo que deben ser protegidos en las redes.
  • 2. TAREA 3 Paraguay liberaliza Internet. 1. ¿Qué cuerpos legales corresponde revisar ampliamente a partir de esta liberación? El gran inconveniente con que tropieza esta liberación de Internet se halla en el mismo acto de la liberación pues no existe codificación en este aspecto, salvo reglamentaciones dictadas por CONATEL, el gran desafío para los juristas en este momento histórico es ese, darle un cuerpo jurídico a una situación que actualmente se nos presenta. Es precisamente este el aspecto a tener en cuenta en la vida jurídica informática, pues actualmente se tiene como marco jurídico legal a códigos como el Civil y Penal. Sin embargo encontramos reglas básicas al mismo en leyes referentes a Telecomunicaciones. 2. ¿La reglamentación en Telecomunicaciones se encuentra en un Cuerpo Legal? La Ley 642/95 creada por la CONATEL, es el Cuerpo Legal que reglamenta el control de las telecomunicaciones en nuestro país, y a pesar de que no constituya un cuerpo normativo completo regla la actividad informática en cierta medida. 3. ¿Por qué el servicio VOIP supone que no se liberalizó? Es evidente que aunque el estatuto por el cual se reglamenta la transmisión de datos elaboradas por la CONATEL no libera la VOIP, a pesar de todos los esfuerzos y logros, nos encontramos con una cuasi legalidad en este sentido; ya que dicha liberación crearás mas de 50.000 empleos en 10 años. 4. ¿Cuál es al situación de la normativa sobre casos parecidos al presentado? No existe una normativa jurídica específica que regule situaciones referentes al campo informático, es decir las
  • 3. reglamentaciones existentes referente a dicho ámbito se encuentran esparcidas en diversos cuerpos legales , para lo cuál se requiere la creación de un cuerpo jurídico exclusivo en materia informática. 5. Criterios socio-políticos y jurídicos del sector que ha defendido estatificación del recurso estratégico. Considero que el trasfondo real de la defensa del mantenimiento de dicha protección es resultado de los grandes negocios que el mismo acarrea, y que al conseguir la correspondiente liberación estos negocios ya no serían viables. Por ende las necesidades y los intereses de grandes empresarios primaron por mucho tiempo, resultado de esto es que aún no se procedido a una liberación completa del mismo, manteniéndose la reglamentación en lo referente a la voz IP. TAREA 4 ¿El derecho Informático y la informática jurídica son sistemas independientes, dependientes o interdependientes? Considero que le Derecho informático y la Informática Jurídica constituyen verdaderas ciencias. La informática jurídica trata de la aplicación de la informática al campo del derecho, por ejemplo los programas con los cuáles agiliza la realización de textos de demandas, es creada por esta ciencia. El derecho informático para ser rama del derecho necesita una legislación, es decir, formarse con el tiempo, pero, de todas maneras que es rama del derecho pero en formación. TAREA 5 Realizar un árbol o mapa conceptual sobre un problema. Desconfianza en la Ciudadanía Duplicación de Documentos Cedulas, EFECTOS Inexistencia de matriculas, Al t e r a c i ó n d e Seguridad Chasis Da t o s del Regi s t r o de Au t o m o t o r
  • 4. Vulnerabilidad del Sistema CAUSAS Funcionarios Informático Deshonestos o Código-Fuente Vulnerable Corruptos. Funcionarios transitorios Falta de un (Contratados) Servidor TAREA 6 Realizar un ensayo explicando a fondo todos los aspectos del problema y realizar un árbol o mapa conceptual. La pornografía infantil es un delito muy difícil de controlar debido a que es casi imposible detectar a los responsables; la solución sería que por medio de una base de datos se registre a las personas que acceden y con qué fines acceden a Internet para evitar la proliferación de este tipo de delitos. Todo niño/a y adolescente cuenta con derechos inherentes a su persona y que necesita de protección por tal situación de desprotección con que cuentan por ello se crea autoridades especializadas en esta materia. Los derechos imprescindibles son el de la vida, libertad, salud, alimentación, vivienda, recreación, educación, protección integral, todas estas son necesidades básicas que si los padres o encargados del mismo no pueden brindarles, el Estado tiene la obligación de proveerles así como también protegerle de todo tipo de abuso ya sea físico, emocional y por sobre todo sexual ya que no podemos dejar de mencionar la cantidad de niños/a victimas del mismo. Inseguridad a niños víctimas del mismo Acceso de Inseguridad cualquier persona poblacional a a dichas páginas falta de control.
  • 5. Efectos Pornografía infantil en internet Falta de un Causas Falta de especialistas en organismo contralor el tema Falta de tipificación en nuestro ordenamiento TAREA 7 Información sobre Delito Informático Operación policial contra la distribución de archivos pedófilos a través de redes Peer To Peer (P2P) Tras una denuncia de un particular en la Comisaría Local de Torrent (Valencia) en la que afirmaba haber encontrado archivos pedófilos en su navegación por Internet se iniciaron dos operaciones policiales desarrolladas en cinco provincias, que se ha saldado con seis detenidos. Al parecer, cuatro de los detenidos poseían y distribuían un vídeo de pornografía infantil a través de redes de peer to peer, en las cuales los usuarios pueden descargarse los contenidos que terceras personas poseen en sus ordenadores y dejan libres para su descarga. En este tipo de conductas, es requisito indispensable compartir archivos pedófilos para poder descargarse a su vez otros de la misma índole. Uno de los detenidos, se hacía pasar por menor en un Chat para contactar con otros menores, y conseguir así, tras ganarse su confianza, imágenes y videos. El procedimiento seguido por los pedófilos suele ser el siguiente: El supuesto menor convence al chico o chica para que le envíe una fotografía o para que conecte la webcam,
  • 6. para ir poco a poco pidiéndole imágenes mas comprometidas, hasta el punto de chantajearles con difundirlas o informar a sus padres o amigos si no les sigue enviando mas, de tal modo, que el menor se ve obligado, por miedo a las represalias a seguir las indicaciones del delincuente. TAREA 8 Para el tratamiento de la Informática Jurídica se requiere: a) Crear una nueva norma b) Modificar la actual c) Combinar A y B La Pornografía Infantil, es un problema con la que nos encontramos prácticamente a diario en las páginas de Internet, no existe un control seguro para evitar que las mismas sigan proliferando o por lo menos que disminuyan. La mayor parte de la pornografía infantil que se distribuye a través de Internet se intercambia en Chat de forma gratuita, ya que este método es más barato y menos peligroso que la venta directa de este tipo de material, según las conclusiones de un estudio realizado por la INTERPOL en Paraguay. Según este informe la mayor parte de esta pornografía es distribuida por particulares que desde su propio ordenador entran en los Chat de contenido erótico y tras ponerse en contacto con otros usuarios intercambian las fotografías o películas de contenido pedófilo. Este tipo de delitos se localizan en los portales de la Red, una actividad que escapa a los controles de la ley y que se realiza de forma indiscriminada. Sin embargo, la venta directa de pornografía conlleva mayores riesgos y en la Red solamente se da de forma "absolutamente camuflada". La parte legal y policial de este fenómeno tiene grandes lagunas en los países del MERCOSUR. A pesar de que se han logrado detectar redes pornográficas vía Internet, en América del Sur, ésta es una situación que representa enormes limitaciones o imposibilidad de ubicarlos, identificarlos, perseguirlos, capturarlos y procesarlos: a) No existe aún un cuerpo de investigación policial especializado que pueda seguir las pistas de estos delincuentes a través del Internet. b) La misma dinámica de las páginas de Internet que aparecen hoy, desaparecen mañana y reaparecen en otro sitio pasado
  • 7. mañana, hace difícil el monitoreo y la identificación del hecho y sus promotores. c) La ausencia de tipificación de delitos y otros vacíos que muchas legislaciones tienen en Paraguay y el resto del mundo no permiten los procedimientos judiciales contra estos delincuentes. Es por ello que a mi criterio personal lo más razonable sería incrementar una nueva norma referente a este tema, debido a la existencia de lagunas que contiene nuestro ordenamiento jurídico que facilita a la proliferación de este tipo de casos sin ninguna sanción. Al margen de esto observamos que con el transcurrir del tiempo, son numerosos los avances tecnológicos y nuestra ley no puede ser estática sino que debería modificarse constantemente con los sucesos que acontecen o en todo caso cuando son muy desfasadas las normas, crearse una nueva. Debido a que la pornografía infantil ha crecido en los últimos años, por medio del Internet, celulares con accesos a Internet, los mas conveniente es crear una nueva norma, tipificar este delito con el fin de proteger la privacidad de estos niños víctimas de la misma, sancionar a las personas que la facilitan, a los dueños de las redes, personas que pasan vía teléfono móvil estos videos. TAREA 9 Delitos Informáticos (videos). Elegir un video y realizar un árbol de problemas sobre el mismo. Video 1. Delitos Informáticos (Venezuela) Dificultad para identificar a los responsables Envío de correos electrónicos falsos Delincuentes con CAUSAS alto conocimiento de redes informáticas
  • 8. Delit o s in f o r m á t i c o s co m e t i d o s por Hac k e r s . Clonación y Duplicación de EFECTOS Sabotaje Informático Tarjetas de Créditos y Débitos. Desvío de Cuentas Bancarias Video 2. Las nuevas amenazas cambian el concepto de seguridad Virus criminales asesinos Virus informáticos nbb Contra el sector de Necesidad de arranque CAUSAS seguridad contra nuevas amenazas La s nu e v a s a m e n a z a s a la In f o r m á t i c a . Segu rid a d Robo de datos y cuentas EFECTOS Peligrosidad bancarias por la no detección infecciones vía mail y de los nuevos virus. Web Los virus informáticos Video 3. Delitos Informáticos en Chile. circulan por todo el mundo infectando miles de ordenadores HOAXES, mensajes de correo electrónico, engaños que se distribuyen en cadena. PHISHING, fraude online donde un Ciberfraudes CAUSAS estafador sustrae información confidencial de un Delit o s usuario. In f o r m á t i c o s en Chil e . EFECTOS Pérdida monetaria de las Falta de seguridad en personas. las transacciones o gestiones financieras.
  • 9. Engaños y fraudes a las personas o usuarios de las redes. Video 4. Seguridad Informática (Chile). Necesidad de Control de las redes informáticas. Falta de vigilancia Fraudes y hurtos informática en CAUSAS de documentos de cuestiones información. Segu rid a d In f o r m á t i c a (Chil e ) . EFECTOS Amenaza a las Pérdidas de informaciones vitales de transacciones una empresa. comerciales. Riesgos en los negocios. TAREA 10 Realizar un cuadro de comparación de Legislación.
  • 10. DELITO HECHO EJEMPLOS DELITO INFORMATICO JURIDICO S Toda acción Articulo Nº Delito que viole la 174 Informático, seguridad del alteración de sistema que Alteración datos por afecte todo lo de Datos medio de que respeta la Hackers, confidencialid Código delitos ad ya sea Penal cometidos por borrando, Paraguayo los mismos DESCRIPCION suprimiendo, inutilizando alguna información que se encuentre resguardada del conocimiento de los demás. La conducta Alteración *Clonación y disvaliosa del de Datos duplicación de ilícito 1º El que tarjetas de consiste lesionando créditos y precisamente el derecho débitos en tachar, de eliminar, disposición *Desvío de invalidar o de otro Cuentas tocar datos en sobre Bancarias. el datos, las entendimiento borrara, *Cambio de de que estos suprimiera Datos en las son inutilizara áreas conocimientos o cambiara laborales con científicos, será fines CONCEPTO técnicos o castigado económicos . (generalizaci económicos con pena ón en el almacenados privativa de Derecho transmisibles, libertad de Positivo electrónica o hasta 2 Paraguayo).- magnéticament años o con e o por otro multa. medio no 3º En estos inmediatamente casos será visible castigada lesionando el también la derecho de la tentativa. disposición de un tercero sobre tales datos. Lesión que como su nombre lo indica general un perjuicio en el otro.
  • 11. TAREA 11 Redactar una carta a la Cámara de Senadores, dirigida a la Sra. Patricia Stanley y solicitar la participación de los estudiantes de nuestra sección en los próximos debates y encuentros realizados sobre temas informáticos. Asunción, 11 de Mayo de 2009 Sra. Patricia Stanley E. S. D. Los alumnos del 5to semestre Turno Noche de la Facultad de Derecho y Ciencias Sociales de la Universidad Nacional de Asunción se dirigen a usted a fin de solicitar la participación en los próximos debates a realizarse en la Cámara de Senadores sobre temas informáticos, debido a que en nuestra Cátedra nos encontramos cursando, la asignatura del plan curricular de Derecho Informático, y por tal motivo deseamos ser partícipes de los nuevos temas a tratar por la mencionada Cámara. Consideramos de gran importancia para nuestra cátedra, tener la posibilidad de participar en los mismo, ya que esto nos facilitaría aclarar algunos puntos y de igual forma ampliar nuestros conocimientos relativos a la Informática. Sin otro particular, nos despedimos atentamente. TAREA 12 Tomar una o más materias de los semestres anteriores y buscar ámbitos donde se pueda aplicar el Derecho Informático. Derecho de la Niñez y Adolescencia. El Derecho de la Niñez y la Adolescencia es un derecho que surgió debido a la gran necesidad de poseer un sistema jurídico, con normas jurídicas, que no solo protejan los derechos de niños/as y adolescentes, sino que también garanticen a los mismos en su desarrollo integral.
  • 12. El Derecho Informático por el contrario nos pone en manifiesto la necesidad de contar con un cuerpo de leyes que respalden al mismo y que ayude a prevenir y controlar eficazmente los delitos informáticos, los cuales se desarrollan en las redes cibernéticas alrededor del mundo y que hoy día ya afectan a nuestro país. Por ello es importante establecer posibles causas, efectos y soluciones con respecto a una gran problemática, la “Pornografía Infantil” PORNOGRAFÍA INFANTIL CAUSAS EFECTOS - Ausencia de un ordenamiento jurídico - Inseguridad en usuarios en la autónomo. utilización de las redes informáticas. - Necesidad de contar con controles - Dificultad para encontrar a los en la redes informáticas. responsables. - Sistemas jurídicos escasos sobre - Daños a niños/as y adolescentes, legislación en materia informática. víctimas de explotación sexual. SOLUCIÓN La pornografía infantil requiere ser abordado a profundidad por nuestro sistema jurídico, ya que no se lo puede ver como simple delito, sino como un delito cometido a través de redes informáticas, el cual representa un nuevo campo de estudio. El Derecho Informático necesita contar con un cuerpo de leyes jurídicas específicas en su materia, que las mismas sean creadas a medida que otras disciplinas incluyen modificaciones a sus ordenamientos, tal es el caso del Código de la Niñez y la Adolescencia, el cual debe incluir en sus artículos un enfoque informático en temas concernientes a delitos cometidos contra menores