TAREA 1 Luego de leer el texto q encontramos en  www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: 1. Realicen un tratamiento INTEGRAL al problema planteado con enfoque jurídico, desde la perspectiva: a. Del Derecho en General (Público – Privado). b. Del Derecho Civil. c. Desde el Derecho Penal. d. Desde el Derecho de la Niñez y la Adolescencia. e. Desde otra perspectiva 2. Respondan en 5 líneas si se puede plantear el problema, o una eventual solución, aplicados al ámbito del Derecho Informático (en Paraguay). 3. Refieran algún caso, conocido por Ustedes, que configure una situación similar que requiera tratamiento jurídico con relación a informática jurídica o derecho informático 4. Expliquen en 5 líneas si la liberación del INTERNET, que se está debatiendo en Paraguay, podría crear condiciones propicias para que esta problemática se intensifique en el país. RESPUESTA La po rnografía esta regulada por la sociedad fuera y dentro de la ley, es decir, es trabajo de los  padres controlan el material al que accedan sus hijos.  También la jurisdicción nacional establece  límites como la mayoría de edad y el horario. Tanto el código penal como el de la niñez castigan  severamente la pornografía infantil porque no solo están cometiendo un delito sino que están marcando de por vida al niño lo cual , para mi opinión, es uno de los mayores agravantes. Una posible solución  seria imponer penas más graves a las personas que realicen este delito y/o eliminar la pena de multa. Gerardo Dacak C.I. 3.611.578
TAREA 2 Luego de leer el texto q encontramos en  www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: RESPUESTA La info rmática sigue evolucionando cada día, nuevas tecnologías aparecen y más usuarios frecuentes, aunque esto signifique mayor fuente de trabajo para las empresas y un aumento de la economía, también implica que los piratas van creando nuevas formas de violar la ley, creando nuevos delitos  que nuestro código penal no declara como penar, es decir, seria recomendable que nuestro país cree un nuevo código penal especializado para los delitos informáticos como ya lo hicieron otros países más avanzados. Gerardo Dacak C.I. 3.611.578
TAREA 3 Luego de leer el texto q encontramos en  www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: EN GRUPOS DE TRABAJO RESPONDA LOS SIGUIENTES PUNTOS, ESCUETAMENTE: A) ¿Que cuerpos legales (códigos) corresponde revisar ampliamente a partir de esta liberalización? b) ¿La Reglamentación en Telecomunicación se encuentra en que Cuerpo Legal? c) ¿Por que el servicio VOIP, usted supone que no se liberaliza? d) ¿Cual es la situación de la normativa a nivel internacional sobre casos parecidos al presentado en esta tarea? Favor Investigue en nuestro propio Log. e) Investigue los criterios socio-politológicos y jurídicos del sector que ha defendido la estatización del recurso estratégico. RESPUESTA Co rresponde revisar el código civil y comercial. la ley 642/95 y el decreto 14135/98, que  reglamenta las telecomunicaciones. En mi opinión la VOIP no se liberaliza porque los poderosos dueños intentan por cualquier medio seguir  teniendo el monopolio del internet, mercado que cada vez tiene más adeptos.  En la mayoría de los países la  libe ración total, y esto provoca una mayor  competencia, por lo cual las empresas mejoran sus servicios y bajan sus precios,  cosa que no se da en Paraguay donde el servicio es malo y los precios altos,  ocasionando que solo un sector de cierta economía pueda acceder al internet. Gerardo Dacak C.I. 3.611.578
TAREA 4 Luego de leer el texto q encontramos en  www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: ¿EL DERECHO INFORMÁTICO Y LA INFORMÁTICA JURÍDICA SON SISTEMAS INDEPENDIENTES, DEPENDIENTES O INTERDEPENDIENTES? RESPUESTA El de recho informático y la informática jurídica son sistemas interdependientes po rque ambas ciencias, aunque tengan instituciones propias, se coordinan de manera eficiente  po rque  la informática es la ciencia que reglamenta el uso de los aparatos elect rónicos, mientras que el derecho informático constituyen el conjunto de normas  que  regulan  la aplicación de la info rmática. Gerardo Dacak C.I. 3.611.578 om
TAREA 5    GRUPO DE A 5 INTEGRANTES 1- ELEGIR UN TEMA A ELECCIÓN (LIBRE) 2- REALIZAR UN ARBOL DE PROBLEMA SOBRE ESE TEMA (MAPA CONCEPTUAL CON CUADROS) ESPECIFICANDO: CAUSAS, EFECTOS, SOLUCIÓNES, ETC. *EN UNA HOJA BLANCA, PUEDE SER A MANO RESPUESTA El pishing es el delito que consiste en falsificar una página web que simula pertenecer a un portal de pagos o hasta de un banco y al cual el usuario, previo mensaje de correo electrónico es convencido a ingresar los datos de su tarjeta de crédito, con el propósito de una supuesta regularización, a causa de un supuesto error.  Obviamente que esa tarjeta de crédito para compras ilegales a través de internet Gerardo Dacak C.I. 3.611.578 El pishing es el delito que consiste en falsificar una p á gina web que simula pertenecer a un portal de pagos o hasta de un banco y al cual el usuario, previo mensaje de correo electr ó nico es convencido a ingresar los datos de su tarjeta de cr é dito, con el prop ó sito de una supuesta regularizaci ó n, a causa de un supuesto error. Obviamente que esa tarjeta de cr é dito para compras ilegales a trav é s de internet.
TAREA 6     Realizar en grupos de 3 personas en donde: A---> es el que propone el PROBLEMA (a elección propia) B---> es el que redacta el problema C---> es el que controla el trabajo (ortografía, concordancia, etc.)   3- El trabajo se realiza de la siguiente manera: ADELANTE----> se redacta el problema como en un ensayo. Explicando a fondo todos los aspectos del problema (SOLO UNA carilla) ATRÁS----------> se realiza el "Árbol del Problema" o sea un mapa conceptual, desglosando las causas y efectos.   Ej de árbol de problema     Efecto                Efecto OBS: PUEDE REALIZARSE    A MANO.                PROBLEMA ESPECIFICAR C/ INTEGRANTE   Causa                      Causa   RESPUESTA El robo  de identidad es uno de los delitos  más frecuentes hoy en día, los medios pueden ser varios pero los más usados son: facebook, orkut, msn)  básicamente consiste en hacerse pasar por otra persona, accediendo a su cuenta  de manera ilícita. Los objetivos del autor pueden ser: burla, engaño o hasta lograr un beneficio económico si sabe manipular a los relativos de la víctima. Lo que hace cada vez más frecuente este delito es la manera sencilla de realizarlo, lo difícil de detectarla y las condenas leves que la ley aplica. Gerardo Dacak C.I. 3.611.578
TA REA 7 LLEVAR A LA CLASE UN RECORTE DE DIARIO U INFORMACIÓN DE UN CASO  REAL  DE DELITO INFORMATICO, PARA DISCUCIÓN DENTRO DE LA CLASE. Gerardo Dacak
TA REA 8 Realizar un ensayo en hoja blanca (puede ser escrito a mano) en forma Individual o Grupal Hasta 3 Integrantes. TEMA: Para el tratamiento de la Informática Jurídica se requiere de: a- De un nuevo cuerpo Jurídico. b- Modificación a la norma existente. (Modificación de Códigos) c- Teoría Ecléctica (paralela, puede ser una combinación u otros) RESPUESTA Se debe elabo rar un nuevo  cuerpo jurídico, siguiendo la fase dinámica  del derecho . Dado que la tecnología sigue avanzando cada día nuestros códigos  actuales no rigen todos los actos posibles, creándose innumerables lagunas en la ley y ocasionando que los abogados deban ingeniarse recurriendo al código Penal. Además la informática jurídica posee: centros de investigación, estudiosos del tema, obras e instituciones propias y requiere estudio especializado todos los requisitos para crear un cuerpo jurídico propio. Gerardo Dacak C.I. 3.611.578
TA REA 9 Videos sobre Delitos Informáticos Elegir un video de la lista Realizar un árbol de problema sobre dicho video. Individual. Caso Nº2 : Ingeniería Social por teléfono La ingeniería social es el acto de obtener información  confidencial de manera ilícita aprovechando  la experiencia y astucia del autor sobre los usuario o funcionarios no capacitados o inclusive con algo  de trayectoria en la informática. En el video del blog se observa el desarrollo de un caso  de ingeniería social en el cual, el autor  mediante una serie de amenazas, juegos mentales y mucha  astucia infringe tal presión a la funcionaria que esta accede a otorgarle información confidencial. Gerardo Dacak C.I. 3.611.578
TA REA 10 EJEMPLO Poner un ejemplo de un delito informático, de un caso real; puede ser de un  recorte de diario, información de Internet, etc. DESCRIPCIÓN Luego de ejemplificar, realizar una descripción de la figura que corresponde al  delito estudiado.  CONCEPTO Por último realizar la conceptualización del delito teniendo en cuenta todos los  datos adquiridos. Tras 10 años, el 'caso Vesatec' termina con penas de cárcel por un delito contra la propiedad intelectual Más de 10 años han pasado desde que en mayo de 1997 la autoridad judicial ordenara el registro de los locales de la empresa Vesatec y de los domicilios de sus promotores. En junio de 2005, un juzgado de Barcelona condenaba a dos de ellos a penas de dos años de cárcel por un delito contra la propiedad intelectual, multa de 12 meses con una cuota diaria de seis euros y al pago de una indemnización de 6.000 euros a cada una de las seis empresas denunciantes (Adobe y Microsoft entre ellas) representadas por abogados de la BSA. Un tercer imputado fue declarado en rebeldía por no hallarse en España. Vesatec mantenía una página de Internet, El vino y el jamón, que fue denunciada, entre otros motivos, por suministrar  cracks  (programas que permiten la desprotección de otros). Finalmente, la Audiencia Provincial de Barcelona ha confirmado ahora la condena Este hecho configura un delito informático dado que seria imposible realizarlo sin medios electrónicos, en este  caso el internet. Los autores, funcionarios de la empresa VESATEC, proveían a sus usuarios de un material (crack) que permitía violar el derecho de autor de otras empresas. Este hecho no se haya tipificado en nuestro código penal. Gerardo Dacak C.I. 3.611.578
Ta rea 11 Redactar una carta a la Cámara de Senadores dirigida a la Sra Patricia Stanley y solicitar la participación de los estudiantes de nuestra sección en los próximos debates y  encuentros realizados sobre temas informáticos Gerardo Dacak C.I. 3.611.578 Asunción, 27 de julio 2009 Sra Patricia Stanley.  E.   S.  D. Los alumnos del 5to semestre Turno Noche de la Facultad de Derecho y  Ciencias Sociales de la UNA se dirigen a usted con la intención  de solicitar la participación en los próximos debates a realizarse en la Cámara de Senadores sobre temas de derecho informático debido a que este año tenemos como cátedra Derecho Informático, materia a la que otorgamos gran importancia,  y por tal motivo deseamos ser partícipes de los nuevos temas a tratar por la mencionada Cáma ra. Sin otro tema por tratar, y esperando su respuesta nos despedimos cordialmente .
Ta rea 12 Tomar una o más materias de los semestres anteriores y buscar ámbitos donde se pueda aplicar el Derecho Informático En varias materias es  aplicable el derecho informático como por ejemplo: En el Código Civil, dado que en el registro civil se encuentran los datos de  las personas en archivos que pueden perderse o deteriorarse, lo indicado  seria que pasen a tener solo registros en computadoras. En el Código Penal: debido a los nuevos delitos que surgen mediante el uso de elementos electrónicos. Gerardo Dacak C.I. 3.611.578

Examen Final Informatico

  • 1.
    TAREA 1 Luegode leer el texto q encontramos en www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: 1. Realicen un tratamiento INTEGRAL al problema planteado con enfoque jurídico, desde la perspectiva: a. Del Derecho en General (Público – Privado). b. Del Derecho Civil. c. Desde el Derecho Penal. d. Desde el Derecho de la Niñez y la Adolescencia. e. Desde otra perspectiva 2. Respondan en 5 líneas si se puede plantear el problema, o una eventual solución, aplicados al ámbito del Derecho Informático (en Paraguay). 3. Refieran algún caso, conocido por Ustedes, que configure una situación similar que requiera tratamiento jurídico con relación a informática jurídica o derecho informático 4. Expliquen en 5 líneas si la liberación del INTERNET, que se está debatiendo en Paraguay, podría crear condiciones propicias para que esta problemática se intensifique en el país. RESPUESTA La po rnografía esta regulada por la sociedad fuera y dentro de la ley, es decir, es trabajo de los padres controlan el material al que accedan sus hijos. También la jurisdicción nacional establece límites como la mayoría de edad y el horario. Tanto el código penal como el de la niñez castigan severamente la pornografía infantil porque no solo están cometiendo un delito sino que están marcando de por vida al niño lo cual , para mi opinión, es uno de los mayores agravantes. Una posible solución seria imponer penas más graves a las personas que realicen este delito y/o eliminar la pena de multa. Gerardo Dacak C.I. 3.611.578
  • 2.
    TAREA 2 Luegode leer el texto q encontramos en www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: RESPUESTA La info rmática sigue evolucionando cada día, nuevas tecnologías aparecen y más usuarios frecuentes, aunque esto signifique mayor fuente de trabajo para las empresas y un aumento de la economía, también implica que los piratas van creando nuevas formas de violar la ley, creando nuevos delitos que nuestro código penal no declara como penar, es decir, seria recomendable que nuestro país cree un nuevo código penal especializado para los delitos informáticos como ya lo hicieron otros países más avanzados. Gerardo Dacak C.I. 3.611.578
  • 3.
    TAREA 3 Luegode leer el texto q encontramos en www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: EN GRUPOS DE TRABAJO RESPONDA LOS SIGUIENTES PUNTOS, ESCUETAMENTE: A) ¿Que cuerpos legales (códigos) corresponde revisar ampliamente a partir de esta liberalización? b) ¿La Reglamentación en Telecomunicación se encuentra en que Cuerpo Legal? c) ¿Por que el servicio VOIP, usted supone que no se liberaliza? d) ¿Cual es la situación de la normativa a nivel internacional sobre casos parecidos al presentado en esta tarea? Favor Investigue en nuestro propio Log. e) Investigue los criterios socio-politológicos y jurídicos del sector que ha defendido la estatización del recurso estratégico. RESPUESTA Co rresponde revisar el código civil y comercial. la ley 642/95 y el decreto 14135/98, que reglamenta las telecomunicaciones. En mi opinión la VOIP no se liberaliza porque los poderosos dueños intentan por cualquier medio seguir teniendo el monopolio del internet, mercado que cada vez tiene más adeptos. En la mayoría de los países la libe ración total, y esto provoca una mayor competencia, por lo cual las empresas mejoran sus servicios y bajan sus precios, cosa que no se da en Paraguay donde el servicio es malo y los precios altos, ocasionando que solo un sector de cierta economía pueda acceder al internet. Gerardo Dacak C.I. 3.611.578
  • 4.
    TAREA 4 Luegode leer el texto q encontramos en www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: ¿EL DERECHO INFORMÁTICO Y LA INFORMÁTICA JURÍDICA SON SISTEMAS INDEPENDIENTES, DEPENDIENTES O INTERDEPENDIENTES? RESPUESTA El de recho informático y la informática jurídica son sistemas interdependientes po rque ambas ciencias, aunque tengan instituciones propias, se coordinan de manera eficiente po rque la informática es la ciencia que reglamenta el uso de los aparatos elect rónicos, mientras que el derecho informático constituyen el conjunto de normas que regulan la aplicación de la info rmática. Gerardo Dacak C.I. 3.611.578 om
  • 5.
    TAREA 5  GRUPO DE A 5 INTEGRANTES 1- ELEGIR UN TEMA A ELECCIÓN (LIBRE) 2- REALIZAR UN ARBOL DE PROBLEMA SOBRE ESE TEMA (MAPA CONCEPTUAL CON CUADROS) ESPECIFICANDO: CAUSAS, EFECTOS, SOLUCIÓNES, ETC. *EN UNA HOJA BLANCA, PUEDE SER A MANO RESPUESTA El pishing es el delito que consiste en falsificar una página web que simula pertenecer a un portal de pagos o hasta de un banco y al cual el usuario, previo mensaje de correo electrónico es convencido a ingresar los datos de su tarjeta de crédito, con el propósito de una supuesta regularización, a causa de un supuesto error. Obviamente que esa tarjeta de crédito para compras ilegales a través de internet Gerardo Dacak C.I. 3.611.578 El pishing es el delito que consiste en falsificar una p á gina web que simula pertenecer a un portal de pagos o hasta de un banco y al cual el usuario, previo mensaje de correo electr ó nico es convencido a ingresar los datos de su tarjeta de cr é dito, con el prop ó sito de una supuesta regularizaci ó n, a causa de un supuesto error. Obviamente que esa tarjeta de cr é dito para compras ilegales a trav é s de internet.
  • 6.
    TAREA 6  Realizar en grupos de 3 personas en donde: A---> es el que propone el PROBLEMA (a elección propia) B---> es el que redacta el problema C---> es el que controla el trabajo (ortografía, concordancia, etc.)   3- El trabajo se realiza de la siguiente manera: ADELANTE----> se redacta el problema como en un ensayo. Explicando a fondo todos los aspectos del problema (SOLO UNA carilla) ATRÁS----------> se realiza el "Árbol del Problema" o sea un mapa conceptual, desglosando las causas y efectos.   Ej de árbol de problema    Efecto                Efecto OBS: PUEDE REALIZARSE   A MANO.                PROBLEMA ESPECIFICAR C/ INTEGRANTE   Causa                      Causa   RESPUESTA El robo de identidad es uno de los delitos más frecuentes hoy en día, los medios pueden ser varios pero los más usados son: facebook, orkut, msn) básicamente consiste en hacerse pasar por otra persona, accediendo a su cuenta de manera ilícita. Los objetivos del autor pueden ser: burla, engaño o hasta lograr un beneficio económico si sabe manipular a los relativos de la víctima. Lo que hace cada vez más frecuente este delito es la manera sencilla de realizarlo, lo difícil de detectarla y las condenas leves que la ley aplica. Gerardo Dacak C.I. 3.611.578
  • 7.
    TA REA 7LLEVAR A LA CLASE UN RECORTE DE DIARIO U INFORMACIÓN DE UN CASO REAL DE DELITO INFORMATICO, PARA DISCUCIÓN DENTRO DE LA CLASE. Gerardo Dacak
  • 8.
    TA REA 8Realizar un ensayo en hoja blanca (puede ser escrito a mano) en forma Individual o Grupal Hasta 3 Integrantes. TEMA: Para el tratamiento de la Informática Jurídica se requiere de: a- De un nuevo cuerpo Jurídico. b- Modificación a la norma existente. (Modificación de Códigos) c- Teoría Ecléctica (paralela, puede ser una combinación u otros) RESPUESTA Se debe elabo rar un nuevo cuerpo jurídico, siguiendo la fase dinámica del derecho . Dado que la tecnología sigue avanzando cada día nuestros códigos actuales no rigen todos los actos posibles, creándose innumerables lagunas en la ley y ocasionando que los abogados deban ingeniarse recurriendo al código Penal. Además la informática jurídica posee: centros de investigación, estudiosos del tema, obras e instituciones propias y requiere estudio especializado todos los requisitos para crear un cuerpo jurídico propio. Gerardo Dacak C.I. 3.611.578
  • 9.
    TA REA 9Videos sobre Delitos Informáticos Elegir un video de la lista Realizar un árbol de problema sobre dicho video. Individual. Caso Nº2 : Ingeniería Social por teléfono La ingeniería social es el acto de obtener información confidencial de manera ilícita aprovechando la experiencia y astucia del autor sobre los usuario o funcionarios no capacitados o inclusive con algo de trayectoria en la informática. En el video del blog se observa el desarrollo de un caso de ingeniería social en el cual, el autor mediante una serie de amenazas, juegos mentales y mucha astucia infringe tal presión a la funcionaria que esta accede a otorgarle información confidencial. Gerardo Dacak C.I. 3.611.578
  • 10.
    TA REA 10EJEMPLO Poner un ejemplo de un delito informático, de un caso real; puede ser de un recorte de diario, información de Internet, etc. DESCRIPCIÓN Luego de ejemplificar, realizar una descripción de la figura que corresponde al delito estudiado. CONCEPTO Por último realizar la conceptualización del delito teniendo en cuenta todos los datos adquiridos. Tras 10 años, el 'caso Vesatec' termina con penas de cárcel por un delito contra la propiedad intelectual Más de 10 años han pasado desde que en mayo de 1997 la autoridad judicial ordenara el registro de los locales de la empresa Vesatec y de los domicilios de sus promotores. En junio de 2005, un juzgado de Barcelona condenaba a dos de ellos a penas de dos años de cárcel por un delito contra la propiedad intelectual, multa de 12 meses con una cuota diaria de seis euros y al pago de una indemnización de 6.000 euros a cada una de las seis empresas denunciantes (Adobe y Microsoft entre ellas) representadas por abogados de la BSA. Un tercer imputado fue declarado en rebeldía por no hallarse en España. Vesatec mantenía una página de Internet, El vino y el jamón, que fue denunciada, entre otros motivos, por suministrar cracks (programas que permiten la desprotección de otros). Finalmente, la Audiencia Provincial de Barcelona ha confirmado ahora la condena Este hecho configura un delito informático dado que seria imposible realizarlo sin medios electrónicos, en este caso el internet. Los autores, funcionarios de la empresa VESATEC, proveían a sus usuarios de un material (crack) que permitía violar el derecho de autor de otras empresas. Este hecho no se haya tipificado en nuestro código penal. Gerardo Dacak C.I. 3.611.578
  • 11.
    Ta rea 11Redactar una carta a la Cámara de Senadores dirigida a la Sra Patricia Stanley y solicitar la participación de los estudiantes de nuestra sección en los próximos debates y encuentros realizados sobre temas informáticos Gerardo Dacak C.I. 3.611.578 Asunción, 27 de julio 2009 Sra Patricia Stanley. E. S. D. Los alumnos del 5to semestre Turno Noche de la Facultad de Derecho y Ciencias Sociales de la UNA se dirigen a usted con la intención de solicitar la participación en los próximos debates a realizarse en la Cámara de Senadores sobre temas de derecho informático debido a que este año tenemos como cátedra Derecho Informático, materia a la que otorgamos gran importancia, y por tal motivo deseamos ser partícipes de los nuevos temas a tratar por la mencionada Cáma ra. Sin otro tema por tratar, y esperando su respuesta nos despedimos cordialmente .
  • 12.
    Ta rea 12Tomar una o más materias de los semestres anteriores y buscar ámbitos donde se pueda aplicar el Derecho Informático En varias materias es aplicable el derecho informático como por ejemplo: En el Código Civil, dado que en el registro civil se encuentran los datos de las personas en archivos que pueden perderse o deteriorarse, lo indicado seria que pasen a tener solo registros en computadoras. En el Código Penal: debido a los nuevos delitos que surgen mediante el uso de elementos electrónicos. Gerardo Dacak C.I. 3.611.578