SlideShare una empresa de Scribd logo
1 de 12
TAREA 1 Luego de leer el texto q encontramos en  www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: 1. Realicen un tratamiento INTEGRAL al problema planteado con enfoque jurídico, desde la perspectiva: a. Del Derecho en General (Público – Privado). b. Del Derecho Civil. c. Desde el Derecho Penal. d. Desde el Derecho de la Niñez y la Adolescencia. e. Desde otra perspectiva 2. Respondan en 5 líneas si se puede plantear el problema, o una eventual solución, aplicados al ámbito del Derecho Informático (en Paraguay). 3. Refieran algún caso, conocido por Ustedes, que configure una situación similar que requiera tratamiento jurídico con relación a informática jurídica o derecho informático 4. Expliquen en 5 líneas si la liberación del INTERNET, que se está debatiendo en Paraguay, podría crear condiciones propicias para que esta problemática se intensifique en el país. RESPUESTA La po rnografia viola el derecho civil de las personas, la parte legal en  nuestro  país contiene  inume rables lagunas asi como en varios paises de la  region, en  donde el  ma rco legal aun no regula  como deberia los delitos  informaticos, lo  ideal en este aspecto  se ria crear una legislacion internacional  que rija para  todos, puesto que cada dia nuest ros  niños se hallan mas expuesto  en internet  a que sean  victimas de pedofilos que van c reciendo cada dia. Vene rando Vera c.i.2.218.768
TAREA 2 Luego de leer el texto q encontramos en  www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: RESPUESTA La info rmatica en estos ultimos tiempos a logrado un progreso tremendo desde el lanzamiento de inte rnet alla por los fines de los 70, poco a poco en un p rincipio fue ganando adeptos, a lo que hoy en dia mas de la mitad de la poblacion mundial se encuen tra conectada entre si, por lo tanto hay todo tipo de personas y con ello el c recimiento de delitos, que no estan penados en la mayoria de los paises, po r lo cual seria bueno llegar a una legislacion especial como lo hicieron algunos paises, que ya castigan los cybe r delitos, mientras q nosotros debemos adapta rla en base a nuestro código penal. Vene rando Vera c.i.2.218.768
TAREA 3 Luego de leer el texto q encontramos en  www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],RESPUESTA Co rresponde revisar el código civil y comercial. la ley 642/95 y el decreto 14135/98, que  reglamenta las telecomunicaciones. A mi criterio el tema que se refiere a las VOIP no se libero porque hay empresas de personas con “poder” que salen beneficiadas en un me rcado que anualmente mueve cerca de 70 millones de dola res, amparandose justamente en la ley 14135/98. cuando lo normal seria la libe racion total, y tambien a obligar a las empresas que ofrecen el servicio a que actualicen sus tecnologias po rque hasta hoy dia tenemos un internet de pesima calidad y costo elevado lo que imposibilita que las pe rsonas de un nivel económico medio-bajo puedan accede r a el. Vene rando Vera c.i.2.218.768
TAREA 4 Luego de leer el texto q encontramos en  www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: ,[object Object],RESPUESTA El de recho informatico y la informatica juridica son sistemas interdependientes po r que ambas juegan un papel importante y se interelacionan mas eficientemente po r que la informatica es la ciencia que estudia acerca del uso de los aparatos elect ronicos, mientras que el derecho constituyen el conjunto de normas que surgen a consecuencia de la aplicación de la info rmatica Vene rando Vera c.i.2.218.768
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],RESPUESTA El f raude y la estafa son uno de los problemas mas habituales que encont ramos en internet, que nos llegan en forma de publicidad no deseada, mas conocida como spam, tanto a nuest ros correos electronicos como al ab rir alguna pagina, muchos usuarios han caido en estos engaños p roporcionando sus datos bancarios y tarjetas de crédito, al recibir un mensaje ya sea al co rreo o a una pagina, donde le informan que ha sido el afo rtunado ganador de miles de dolares o viajes, y tontamente uno cae, aca la solución pasa po r cada uno que debe saber que si no se ha inscripto a algun concu rso no hay forma de ganar por un simple “toque de suerte”,  aunque la solución  real deberia pasar por las grandes empresas que se enca rguen por medios de filtros especiales, no solo de su seguridad, sino tambien de sus usua rios. CORREO   WWW   SPAM FILTROS ESPECIALES ENGAÑO ROBO BANCARIO Vene rando Vera c.i.2.218.768
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],RESPUESTA La usu rpacion de identidad es uno de los delitos mas comunes hoy en dia en las  redes sociales (msn, gmail, facesbook, orkut, etc) las tecnicas para log rar el objetivo son relativamente faciles desde adivinar la contraseña que para muchos es un nume ro familiar en sus vidad, hasta el sploit, por medio de engaños, las sanciones son  relativamente leves por lo cual a lo maximo se consigue nada mas que elimina r la cuenta del usuario, pero nadie repara el daño conseguido por el auto r difamando a la victima y engañando a sus contactos puede obtener mas beneficios. Engaño Difamacion Usu rpacion Cont raseñas   sploit leves Vene rando Vera c.i.2.218.768
TA REA 7 ,[object Object],Vene rando Vera c.i.2.218.768
TA REA 8 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],RESPUESTA Se debe elabo rar un nuevo anexo juriico acorde a los tiempos en que vivimos pues la info rmatica en si seguira avanzando a velocidades extremas y  rapidamente muchas pasaran por encima de nuestro código y la ley que nos dice que todo aquello que no esta p rohibido esta permitido, y al no tener una legislacion info rmatica vigente rapidamente estaremos viviendo en una anarquia. Vene rando Vera c.i.2.218.768
TA REA 9 ,[object Object],[object Object],[object Object],[object Object],Caso de Estudio #02: Ingeniería Social por teléfono La ingeniería social es la práctica de obtener información confidencial a través del engaño a usuarios legítimos aprovechando la tendencia natural de la gente a confiar en los demás y tratar de ayudarlos. En este video podemos observar el desarrollo de un caso simulado donde el atacante accede a la  información confidencial utilizando herramientas psicológicas aplicadas a las emociones fuertes,  sobrecarga de datos, información conocida para ahondar en la confidencial, Es una amenaza real, diferente a explorar las eventuales debilidades de un sistema de seguridad  informático, y de acuerdo a la perfección de la técnica mucho más efectiva.   Engaño Difamacion robo Confianza     Psicologia Vene rando Vera c.i.2.218.768
TA REA 10 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],en este hecho si es delito info rmatico por que el pedofilo junto a un te rcero utilizaban inte rnet para halla r a las victimas Vene rando Vera c.i.2.218.768
Ta rea 11 Redactar una carta a la Cámara de Senadores dirigida a la Sra Patricia Stanley y solicitar la participación de los estudiantes de nuestra sección en los próximos debates y  encuentros realizados sobre temas informáticos Vene rando Vera 2.218.768 Asunción, 19 de julio de 2009  Sra Patricia Stanley.  E.   S.  D. Los alumnos del to semestre Turno Noche de la Facultad de Derecho y  Ciencias Sociales de la Universidad Nacional de Asunción se dirigen a usted a fin  de solicitar la participación en los próximos debates a realizarse en la Cámara de Senadores sobre temas informáticos debido a que en nuestra Cátedra nos  encontramos cursando la asignatura del plan curricular de Derecho Informático  y por tal motivo deseamos ser partícipes de los nuevos temas a tratar por la  mencionada Cama ra Sin ot ro particular y esperando una respuesta favorable nos despedimos de vosot ros atentamente.
ta rea 12 ,[object Object],en todas se pod ria aplicar pero donde mas se necesitaria es en el Código Civil p rincipalmente en el registro civil, en donde se hallan los datos de todos los  ciudadanos, y anualmente se dete rioran varios archivos Vene rando Vera 2.218.768

Más contenido relacionado

La actualidad más candente

Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTicohugoazcona
 
Analisis ley sopa
Analisis ley sopaAnalisis ley sopa
Analisis ley sopaissabel17
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Walter Montes
 
TAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICOTAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICOMila Aldana
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorgeWalter Montes
 
Que es la ley sopa
Que es la ley sopaQue es la ley sopa
Que es la ley sopamonik_vargas
 
EXAMEN FINAL
EXAMEN FINALEXAMEN FINAL
EXAMEN FINALnandovera
 
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD Jherson Quispe Llerena
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosMR.STARK
 
Derecho, Crimen Y Ciberespacio
Derecho, Crimen Y CiberespacioDerecho, Crimen Y Ciberespacio
Derecho, Crimen Y CiberespacioEsteban Maldonado
 

La actualidad más candente (18)

Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Ley SOPA
Ley SOPALey SOPA
Ley SOPA
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Analisis ley sopa
Analisis ley sopaAnalisis ley sopa
Analisis ley sopa
 
Ley s.o.p.a
Ley s.o.p.aLey s.o.p.a
Ley s.o.p.a
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos
 
TAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICOTAREA EXAMEN FINAL DERECHO INFORMATICO
TAREA EXAMEN FINAL DERECHO INFORMATICO
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorge
 
Que es la ley sopa
Que es la ley sopaQue es la ley sopa
Que es la ley sopa
 
EXAMEN FINAL
EXAMEN FINALEXAMEN FINAL
EXAMEN FINAL
 
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
 
Ensayo sobre la ley s
Ensayo sobre la ley sEnsayo sobre la ley s
Ensayo sobre la ley s
 
Ensayo sobre la ley sopa
Ensayo sobre la ley sopaEnsayo sobre la ley sopa
Ensayo sobre la ley sopa
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Ensayo de sopa
Ensayo de sopaEnsayo de sopa
Ensayo de sopa
 
Internet para todos
Internet para todosInternet para todos
Internet para todos
 
Derecho, Crimen Y Ciberespacio
Derecho, Crimen Y CiberespacioDerecho, Crimen Y Ciberespacio
Derecho, Crimen Y Ciberespacio
 

Destacado

Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTicoguestd2b48da
 
Estructura Cursos en Moodle (CeL)
Estructura Cursos en Moodle (CeL)Estructura Cursos en Moodle (CeL)
Estructura Cursos en Moodle (CeL)Antonio Vantaggiato
 
Ejemplos de proyectos educativos
Ejemplos de proyectos educativosEjemplos de proyectos educativos
Ejemplos de proyectos educativosnelly_vk
 
Taller Metodologico
Taller MetodologicoTaller Metodologico
Taller Metodologicoaalva1959
 
Como Preparar Fichas Bibliograficas
Como Preparar Fichas BibliograficasComo Preparar Fichas Bibliograficas
Como Preparar Fichas BibliograficasWanda
 
Diapositivas Trabajo De Investigacion
Diapositivas Trabajo De InvestigacionDiapositivas Trabajo De Investigacion
Diapositivas Trabajo De InvestigacionAngel Chambilla
 
PresentacióN De Un Trabajo De InvestigacióN
PresentacióN De Un Trabajo De InvestigacióNPresentacióN De Un Trabajo De InvestigacióN
PresentacióN De Un Trabajo De InvestigacióNdcestero
 
Proyecto materiales didacticos terminado
Proyecto materiales didacticos terminadoProyecto materiales didacticos terminado
Proyecto materiales didacticos terminadomaria de jesus
 
Proyecto de Investigación (PowerPoint)
Proyecto de Investigación (PowerPoint)Proyecto de Investigación (PowerPoint)
Proyecto de Investigación (PowerPoint)rubencorres
 
Estructura de la tesis de grado
Estructura de la tesis de gradoEstructura de la tesis de grado
Estructura de la tesis de gradoEdison Coimbra G.
 
El diseño metodologico
El diseño metodologicoEl diseño metodologico
El diseño metodologicoLilia Calderon
 
Aprendemos a reciclar
Aprendemos a reciclarAprendemos a reciclar
Aprendemos a reciclargemamoma
 
Ejemplo de presentación de Proyecto de Investigación
Ejemplo de presentación de Proyecto de InvestigaciónEjemplo de presentación de Proyecto de Investigación
Ejemplo de presentación de Proyecto de InvestigaciónCamillo Di Crescenzo
 
Material Didáctico para Educación Inicial
Material Didáctico para Educación InicialMaterial Didáctico para Educación Inicial
Material Didáctico para Educación Inicialromuloenrique
 
Cómo realizar una presentación de un Proyecto de Investigación
Cómo realizar una presentación de un Proyecto de InvestigaciónCómo realizar una presentación de un Proyecto de Investigación
Cómo realizar una presentación de un Proyecto de InvestigaciónUNELLEZ
 

Destacado (20)

Maru.Point
Maru.PointMaru.Point
Maru.Point
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Estructura Cursos en Moodle (CeL)
Estructura Cursos en Moodle (CeL)Estructura Cursos en Moodle (CeL)
Estructura Cursos en Moodle (CeL)
 
Ejemplos de proyectos educativos
Ejemplos de proyectos educativosEjemplos de proyectos educativos
Ejemplos de proyectos educativos
 
Taller Metodologico
Taller MetodologicoTaller Metodologico
Taller Metodologico
 
Como Preparar Fichas Bibliograficas
Como Preparar Fichas BibliograficasComo Preparar Fichas Bibliograficas
Como Preparar Fichas Bibliograficas
 
Diapositivas Trabajo De Investigacion
Diapositivas Trabajo De InvestigacionDiapositivas Trabajo De Investigacion
Diapositivas Trabajo De Investigacion
 
PresentacióN De Un Trabajo De InvestigacióN
PresentacióN De Un Trabajo De InvestigacióNPresentacióN De Un Trabajo De InvestigacióN
PresentacióN De Un Trabajo De InvestigacióN
 
Proyecto materiales didacticos terminado
Proyecto materiales didacticos terminadoProyecto materiales didacticos terminado
Proyecto materiales didacticos terminado
 
Partes de una tesis
Partes de una tesisPartes de una tesis
Partes de una tesis
 
Proyecto de Investigación (PowerPoint)
Proyecto de Investigación (PowerPoint)Proyecto de Investigación (PowerPoint)
Proyecto de Investigación (PowerPoint)
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Diapositivas proyecto
Diapositivas proyectoDiapositivas proyecto
Diapositivas proyecto
 
Estructura de la tesis de grado
Estructura de la tesis de gradoEstructura de la tesis de grado
Estructura de la tesis de grado
 
El diseño metodologico
El diseño metodologicoEl diseño metodologico
El diseño metodologico
 
Aprendemos a reciclar
Aprendemos a reciclarAprendemos a reciclar
Aprendemos a reciclar
 
Ejemplo de presentación de Proyecto de Investigación
Ejemplo de presentación de Proyecto de InvestigaciónEjemplo de presentación de Proyecto de Investigación
Ejemplo de presentación de Proyecto de Investigación
 
Material Didáctico para Educación Inicial
Material Didáctico para Educación InicialMaterial Didáctico para Educación Inicial
Material Didáctico para Educación Inicial
 
Proyecto de reciclaje 2014
Proyecto de reciclaje 2014Proyecto de reciclaje 2014
Proyecto de reciclaje 2014
 
Cómo realizar una presentación de un Proyecto de Investigación
Cómo realizar una presentación de un Proyecto de InvestigaciónCómo realizar una presentación de un Proyecto de Investigación
Cómo realizar una presentación de un Proyecto de Investigación
 

Similar a Tarea de derecho informatico. Venerando Vera c.i. 2.218.768

Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasguestb6f230a
 
Ricardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticosRicardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticosRicardo Ormazabal Nader
 
elaboracion de las tareas
elaboracion de las tareaselaboracion de las tareas
elaboracion de las tareasnandovera
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Privacidad de los datos personales en Internet
Privacidad de los datos personales en InternetPrivacidad de los datos personales en Internet
Privacidad de los datos personales en InternetMiguel Ramírez
 
examen final
examen finalexamen final
examen finalnandovera
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03MAD_UOC
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia CibernéticaPedro Antonio
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 

Similar a Tarea de derecho informatico. Venerando Vera c.i. 2.218.768 (20)

Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet
InternetInternet
Internet
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Numero 4 24
Numero 4 24Numero 4 24
Numero 4 24
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Ricardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticosRicardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticos
 
elaboracion de las tareas
elaboracion de las tareaselaboracion de las tareas
elaboracion de las tareas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Seguridad previa en comercio
Seguridad previa en comercioSeguridad previa en comercio
Seguridad previa en comercio
 
Oscar Robles
Oscar RoblesOscar Robles
Oscar Robles
 
Privacidad de los datos personales en Internet
Privacidad de los datos personales en InternetPrivacidad de los datos personales en Internet
Privacidad de los datos personales en Internet
 
examen final
examen finalexamen final
examen final
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 

Tarea de derecho informatico. Venerando Vera c.i. 2.218.768

  • 1. TAREA 1 Luego de leer el texto q encontramos en www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: 1. Realicen un tratamiento INTEGRAL al problema planteado con enfoque jurídico, desde la perspectiva: a. Del Derecho en General (Público – Privado). b. Del Derecho Civil. c. Desde el Derecho Penal. d. Desde el Derecho de la Niñez y la Adolescencia. e. Desde otra perspectiva 2. Respondan en 5 líneas si se puede plantear el problema, o una eventual solución, aplicados al ámbito del Derecho Informático (en Paraguay). 3. Refieran algún caso, conocido por Ustedes, que configure una situación similar que requiera tratamiento jurídico con relación a informática jurídica o derecho informático 4. Expliquen en 5 líneas si la liberación del INTERNET, que se está debatiendo en Paraguay, podría crear condiciones propicias para que esta problemática se intensifique en el país. RESPUESTA La po rnografia viola el derecho civil de las personas, la parte legal en nuestro país contiene inume rables lagunas asi como en varios paises de la region, en donde el ma rco legal aun no regula como deberia los delitos informaticos, lo ideal en este aspecto se ria crear una legislacion internacional que rija para todos, puesto que cada dia nuest ros niños se hallan mas expuesto en internet a que sean victimas de pedofilos que van c reciendo cada dia. Vene rando Vera c.i.2.218.768
  • 2. TAREA 2 Luego de leer el texto q encontramos en www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: RESPUESTA La info rmatica en estos ultimos tiempos a logrado un progreso tremendo desde el lanzamiento de inte rnet alla por los fines de los 70, poco a poco en un p rincipio fue ganando adeptos, a lo que hoy en dia mas de la mitad de la poblacion mundial se encuen tra conectada entre si, por lo tanto hay todo tipo de personas y con ello el c recimiento de delitos, que no estan penados en la mayoria de los paises, po r lo cual seria bueno llegar a una legislacion especial como lo hicieron algunos paises, que ya castigan los cybe r delitos, mientras q nosotros debemos adapta rla en base a nuestro código penal. Vene rando Vera c.i.2.218.768
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Ta rea 11 Redactar una carta a la Cámara de Senadores dirigida a la Sra Patricia Stanley y solicitar la participación de los estudiantes de nuestra sección en los próximos debates y encuentros realizados sobre temas informáticos Vene rando Vera 2.218.768 Asunción, 19 de julio de 2009 Sra Patricia Stanley. E. S. D. Los alumnos del to semestre Turno Noche de la Facultad de Derecho y Ciencias Sociales de la Universidad Nacional de Asunción se dirigen a usted a fin de solicitar la participación en los próximos debates a realizarse en la Cámara de Senadores sobre temas informáticos debido a que en nuestra Cátedra nos encontramos cursando la asignatura del plan curricular de Derecho Informático y por tal motivo deseamos ser partícipes de los nuevos temas a tratar por la mencionada Cama ra Sin ot ro particular y esperando una respuesta favorable nos despedimos de vosot ros atentamente.
  • 12.