SlideShare una empresa de Scribd logo
1 de 2
Asunción, 02 de junio de 2009 SEÑORES APADI Presentes De mi mayor consideración: Tengo el agrado de dirigirme a ustedes, con el objeto de presentar el informe realizado en la Cátedra de Derecho informático de la Universidad Nacional de Asunción a Cargo del Prof. Eugenio González. Identificación: en dicho ítem se establece el campo sobre el cuál podremos trabajar para realizar dicho informe, estableciendo como campo todas las materias jurídicas cursadas hasta el momento. Selección: el siguiente paso constituyó el ámbito sobre el cual íbamos a basar nuestro trabajo,  y consistía en el seleccionar entre las materias cursadas una o más. Comparación: este paso constituía en realizar una comparación entre el derecho informático y el tema seleccionado, el cual se desarrolla en el trabajo más abajo. Encontrar el punto donde se encuentran dichos derechos. La problematización: en el cual se debía elegir un hecho dentro del derecho elegido y analizarlo desde un punto de deficiencia. Consiste en detallar el problema, causa y efectos utilizando el árbol del problema. Estudio del caso: corresponde un análisis más exhaustivo del problema seleccionado, y verificar si dicho delito puede ser realizado sin ayuda de los medios informáticos. Solución: buscar en base a la problematización posible soluciones que ayuden a la lucha contra dicho delito. Monitoreo y Control Darío Daniel Fleitas  Melián           C.I.Nº 2500796 Derecho Informático T.N.- Tarea 11 Darío Fleitas Melián – C.I.Nº:2500796 E-mail: dfenitaugua@hotmail.com I. Identificación II. Selección Derecho Penal II III. Comparación Dentro del derecho penal vemos contemplados hechos punibles como la alteración de datos pero es imposible afirmar que estén contemplados todos los hechos punibles que se puedan cometer por medios tecnológicos, por eso es recomendable, o crear un nuevo cuerpo legal o realizar modificaciones para que estos hechos punibles informáticos estén contemplados. Efectos-Pérdida de la intimidad de las personas-Las personas pueden salir patrimonialmente perjudicados-CorrupciónCausa-El paso de la información por varias manos-Falta de mecanismos de seguridad-La falta de personas cuidadosamente seleccionadas manejen los datosFalta de mecanismos de seguridad para evitar la alteración de datos.IV. Problematización  V. Estudio del caso La alteración de datos es un delito contemplado por nuestros derecho penal, que es cuando se borrara, suprimiera, inutilizará o cambiara, generalmente este delito puede ser medio de la corrupción, evasión de impuestos, lavado de dinero, todos posibles hechos que llevan a un posible enriquecimiento ilícito  VI. Solución -Proveer mecanismos seguros de traspaso de información -Que la información no pase por tantas personas y que las personas elegidas para el almacenamiento de datos sean de confianza y bien seleccionadas VII. Monitoreo y control
Tarea 11 De Derecho Informático

Más contenido relacionado

La actualidad más candente

Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridicaMatthewIstvan
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosMatthewIstvan
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosJavier Cáceres
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematicajuanes1209
 
Distinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónDistinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónRoseck
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
1delito informatico
1delito informatico1delito informatico
1delito informaticoErick13694
 
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Roseck
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Roseck
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Roseck
 
Infromatica juridica
Infromatica juridicaInfromatica juridica
Infromatica juridicaKaren Quispe
 

La actualidad más candente (19)

Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
La ética y la tecnología
La ética y la tecnologíaLa ética y la tecnología
La ética y la tecnología
 
La ética y la tecnología
La ética y la tecnologíaLa ética y la tecnología
La ética y la tecnología
 
ETICA Y TECNOLOGIA
ETICA Y TECNOLOGIAETICA Y TECNOLOGIA
ETICA Y TECNOLOGIA
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
Distinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónDistinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanción
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
1delito informatico
1delito informatico1delito informatico
1delito informatico
 
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Infromatica juridica
Infromatica juridicaInfromatica juridica
Infromatica juridica
 

Destacado

Mean median & mode statistics
Mean median & mode statistics Mean median & mode statistics
Mean median & mode statistics excel_u
 
Misterios De La Vida
Misterios De La VidaMisterios De La Vida
Misterios De La Vidaguestf73ba3
 
Resolución 001 cj-fpf-2017
Resolución 001 cj-fpf-2017Resolución 001 cj-fpf-2017
Resolución 001 cj-fpf-2017Judith Chuquipul
 
Going Pro: Marketing Yourself: Applications to Thank You Notes
Going Pro: Marketing Yourself: Applications to Thank You NotesGoing Pro: Marketing Yourself: Applications to Thank You Notes
Going Pro: Marketing Yourself: Applications to Thank You Notessoaphiama
 
Shear and flexural behavior of ferro cement deep beams
Shear and flexural behavior of ferro cement deep beamsShear and flexural behavior of ferro cement deep beams
Shear and flexural behavior of ferro cement deep beamseSAT Journals
 
Viva Question For Textile Engineer
Viva Question For Textile EngineerViva Question For Textile Engineer
Viva Question For Textile EngineerABU TALEB TARAQUE
 
Psak 1-penyajian-laporan-keuangan
Psak 1-penyajian-laporan-keuanganPsak 1-penyajian-laporan-keuangan
Psak 1-penyajian-laporan-keuanganadaaje
 
Ch2 kerangka (framework) kieso ifrs
Ch2  kerangka (framework) kieso ifrsCh2  kerangka (framework) kieso ifrs
Ch2 kerangka (framework) kieso ifrsalif radix
 
Introduction to technical textiles3
Introduction to technical textiles3Introduction to technical textiles3
Introduction to technical textiles3Himanshu Gupta
 
Technical textiles
Technical textilesTechnical textiles
Technical textilesDr K M SONI
 
10. pengolahan lumpur_di_bpam
10. pengolahan lumpur_di_bpam10. pengolahan lumpur_di_bpam
10. pengolahan lumpur_di_bpamnyomankurniawan
 
Ferrocement 131125063706-phpapp01
Ferrocement 131125063706-phpapp01Ferrocement 131125063706-phpapp01
Ferrocement 131125063706-phpapp01sona rose
 

Destacado (18)

Mean median & mode statistics
Mean median & mode statistics Mean median & mode statistics
Mean median & mode statistics
 
Boleteens 02
Boleteens 02Boleteens 02
Boleteens 02
 
Misterios De La Vida
Misterios De La VidaMisterios De La Vida
Misterios De La Vida
 
Resolución 001 cj-fpf-2017
Resolución 001 cj-fpf-2017Resolución 001 cj-fpf-2017
Resolución 001 cj-fpf-2017
 
Going Pro: Marketing Yourself: Applications to Thank You Notes
Going Pro: Marketing Yourself: Applications to Thank You NotesGoing Pro: Marketing Yourself: Applications to Thank You Notes
Going Pro: Marketing Yourself: Applications to Thank You Notes
 
Bridal
BridalBridal
Bridal
 
Pantun bahasa muna
Pantun bahasa munaPantun bahasa muna
Pantun bahasa muna
 
Shear and flexural behavior of ferro cement deep beams
Shear and flexural behavior of ferro cement deep beamsShear and flexural behavior of ferro cement deep beams
Shear and flexural behavior of ferro cement deep beams
 
Viva Question For Textile Engineer
Viva Question For Textile EngineerViva Question For Textile Engineer
Viva Question For Textile Engineer
 
Psak 1-penyajian-laporan-keuangan
Psak 1-penyajian-laporan-keuanganPsak 1-penyajian-laporan-keuangan
Psak 1-penyajian-laporan-keuangan
 
Mock leno weave
Mock leno weaveMock leno weave
Mock leno weave
 
Wet Processing Technology
Wet Processing TechnologyWet Processing Technology
Wet Processing Technology
 
Ch2 kerangka (framework) kieso ifrs
Ch2  kerangka (framework) kieso ifrsCh2  kerangka (framework) kieso ifrs
Ch2 kerangka (framework) kieso ifrs
 
Introduction to technical textiles3
Introduction to technical textiles3Introduction to technical textiles3
Introduction to technical textiles3
 
Woven dyeing process
Woven dyeing processWoven dyeing process
Woven dyeing process
 
Technical textiles
Technical textilesTechnical textiles
Technical textiles
 
10. pengolahan lumpur_di_bpam
10. pengolahan lumpur_di_bpam10. pengolahan lumpur_di_bpam
10. pengolahan lumpur_di_bpam
 
Ferrocement 131125063706-phpapp01
Ferrocement 131125063706-phpapp01Ferrocement 131125063706-phpapp01
Ferrocement 131125063706-phpapp01
 

Similar a Tarea 11 De Derecho Informático

Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimhgio_vani
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasguestb6f230a
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20MALDANA MALDANA
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2allis345
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSCristina
 
Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)oscarmmr
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)lauranataly16
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosmarlenisrios
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdaninicolle
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigaciónPalomares10
 
Metodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMetodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMauri Rojas
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosocotoxtle123
 

Similar a Tarea 11 De Derecho Informático (20)

Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimh
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelas
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Metodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMetodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSR
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seminario V
Seminario VSeminario V
Seminario V
 

Más de molusco18

Piratas Que Actuan Como Empresas
Piratas Que Actuan Como EmpresasPiratas Que Actuan Como Empresas
Piratas Que Actuan Como Empresasmolusco18
 
Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”molusco18
 
Resumen De Las Actividades Realizadas En Derecho Informático
Resumen De Las Actividades Realizadas En Derecho InformáticoResumen De Las Actividades Realizadas En Derecho Informático
Resumen De Las Actividades Realizadas En Derecho Informáticomolusco18
 
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóVilesAbc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóVilesmolusco18
 
MañAna Comienza El Pgx 4
MañAna Comienza El Pgx 4MañAna Comienza El Pgx 4
MañAna Comienza El Pgx 4molusco18
 
Se Inicia El Pgx 4
Se Inicia El Pgx 4Se Inicia El Pgx 4
Se Inicia El Pgx 4molusco18
 
Reina Isabel Ii En Twitter
Reina Isabel Ii En TwitterReina Isabel Ii En Twitter
Reina Isabel Ii En Twittermolusco18
 
Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0molusco18
 
Primer Sitio Informativo Para MóViles
Primer Sitio Informativo Para MóVilesPrimer Sitio Informativo Para MóViles
Primer Sitio Informativo Para MóVilesmolusco18
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digitalmolusco18
 

Más de molusco18 (10)

Piratas Que Actuan Como Empresas
Piratas Que Actuan Como EmpresasPiratas Que Actuan Como Empresas
Piratas Que Actuan Como Empresas
 
Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”
 
Resumen De Las Actividades Realizadas En Derecho Informático
Resumen De Las Actividades Realizadas En Derecho InformáticoResumen De Las Actividades Realizadas En Derecho Informático
Resumen De Las Actividades Realizadas En Derecho Informático
 
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóVilesAbc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
 
MañAna Comienza El Pgx 4
MañAna Comienza El Pgx 4MañAna Comienza El Pgx 4
MañAna Comienza El Pgx 4
 
Se Inicia El Pgx 4
Se Inicia El Pgx 4Se Inicia El Pgx 4
Se Inicia El Pgx 4
 
Reina Isabel Ii En Twitter
Reina Isabel Ii En TwitterReina Isabel Ii En Twitter
Reina Isabel Ii En Twitter
 
Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0
 
Primer Sitio Informativo Para MóViles
Primer Sitio Informativo Para MóVilesPrimer Sitio Informativo Para MóViles
Primer Sitio Informativo Para MóViles
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digital
 

Último

Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...AdrianaCarmenRojasDe
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 

Último (20)

Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 

Tarea 11 De Derecho Informático

  • 1. Asunción, 02 de junio de 2009 SEÑORES APADI Presentes De mi mayor consideración: Tengo el agrado de dirigirme a ustedes, con el objeto de presentar el informe realizado en la Cátedra de Derecho informático de la Universidad Nacional de Asunción a Cargo del Prof. Eugenio González. Identificación: en dicho ítem se establece el campo sobre el cuál podremos trabajar para realizar dicho informe, estableciendo como campo todas las materias jurídicas cursadas hasta el momento. Selección: el siguiente paso constituyó el ámbito sobre el cual íbamos a basar nuestro trabajo, y consistía en el seleccionar entre las materias cursadas una o más. Comparación: este paso constituía en realizar una comparación entre el derecho informático y el tema seleccionado, el cual se desarrolla en el trabajo más abajo. Encontrar el punto donde se encuentran dichos derechos. La problematización: en el cual se debía elegir un hecho dentro del derecho elegido y analizarlo desde un punto de deficiencia. Consiste en detallar el problema, causa y efectos utilizando el árbol del problema. Estudio del caso: corresponde un análisis más exhaustivo del problema seleccionado, y verificar si dicho delito puede ser realizado sin ayuda de los medios informáticos. Solución: buscar en base a la problematización posible soluciones que ayuden a la lucha contra dicho delito. Monitoreo y Control Darío Daniel Fleitas Melián C.I.Nº 2500796 Derecho Informático T.N.- Tarea 11 Darío Fleitas Melián – C.I.Nº:2500796 E-mail: dfenitaugua@hotmail.com I. Identificación II. Selección Derecho Penal II III. Comparación Dentro del derecho penal vemos contemplados hechos punibles como la alteración de datos pero es imposible afirmar que estén contemplados todos los hechos punibles que se puedan cometer por medios tecnológicos, por eso es recomendable, o crear un nuevo cuerpo legal o realizar modificaciones para que estos hechos punibles informáticos estén contemplados. Efectos-Pérdida de la intimidad de las personas-Las personas pueden salir patrimonialmente perjudicados-CorrupciónCausa-El paso de la información por varias manos-Falta de mecanismos de seguridad-La falta de personas cuidadosamente seleccionadas manejen los datosFalta de mecanismos de seguridad para evitar la alteración de datos.IV. Problematización V. Estudio del caso La alteración de datos es un delito contemplado por nuestros derecho penal, que es cuando se borrara, suprimiera, inutilizará o cambiara, generalmente este delito puede ser medio de la corrupción, evasión de impuestos, lavado de dinero, todos posibles hechos que llevan a un posible enriquecimiento ilícito VI. Solución -Proveer mecanismos seguros de traspaso de información -Que la información no pase por tantas personas y que las personas elegidas para el almacenamiento de datos sean de confianza y bien seleccionadas VII. Monitoreo y control