SlideShare una empresa de Scribd logo
Asunción, 02 de junio de 2009 SEÑORES APADI Presentes De mi mayor consideración: Tengo el agrado de dirigirme a ustedes, con el objeto de presentar el informe realizado en la Cátedra de Derecho informático de la Universidad Nacional de Asunción a Cargo del Prof. Eugenio González. Identificación: en dicho ítem se establece el campo sobre el cuál podremos trabajar para realizar dicho informe, estableciendo como campo todas las materias jurídicas cursadas hasta el momento. Selección: el siguiente paso constituyó el ámbito sobre el cual íbamos a basar nuestro trabajo,  y consistía en el seleccionar entre las materias cursadas una o más. Comparación: este paso constituía en realizar una comparación entre el derecho informático y el tema seleccionado, el cual se desarrolla en el trabajo más abajo. Encontrar el punto donde se encuentran dichos derechos. La problematización: en el cual se debía elegir un hecho dentro del derecho elegido y analizarlo desde un punto de deficiencia. Consiste en detallar el problema, causa y efectos utilizando el árbol del problema. Estudio del caso: corresponde un análisis más exhaustivo del problema seleccionado, y verificar si dicho delito puede ser realizado sin ayuda de los medios informáticos. Solución: buscar en base a la problematización posible soluciones que ayuden a la lucha contra dicho delito. Monitoreo y Control Darío Daniel Fleitas  Melián           C.I.Nº 2500796 Derecho Informático T.N.- Tarea 11 Darío Fleitas Melián – C.I.Nº:2500796 E-mail: dfenitaugua@hotmail.com I. Identificación II. Selección Derecho Penal II III. Comparación Dentro del derecho penal vemos contemplados hechos punibles como la alteración de datos pero es imposible afirmar que estén contemplados todos los hechos punibles que se puedan cometer por medios tecnológicos, por eso es recomendable, o crear un nuevo cuerpo legal o realizar modificaciones para que estos hechos punibles informáticos estén contemplados. Efectos-Pérdida de la intimidad de las personas-Las personas pueden salir patrimonialmente perjudicados-CorrupciónCausa-El paso de la información por varias manos-Falta de mecanismos de seguridad-La falta de personas cuidadosamente seleccionadas manejen los datosFalta de mecanismos de seguridad para evitar la alteración de datos.IV. Problematización  V. Estudio del caso La alteración de datos es un delito contemplado por nuestros derecho penal, que es cuando se borrara, suprimiera, inutilizará o cambiara, generalmente este delito puede ser medio de la corrupción, evasión de impuestos, lavado de dinero, todos posibles hechos que llevan a un posible enriquecimiento ilícito  VI. Solución -Proveer mecanismos seguros de traspaso de información -Que la información no pase por tantas personas y que las personas elegidas para el almacenamiento de datos sean de confianza y bien seleccionadas VII. Monitoreo y control
Tarea 11 De Derecho Informático

Más contenido relacionado

La actualidad más candente

Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridicaMatthewIstvan
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Nataly Sofía Franco Vargas
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
MatthewIstvan
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosJavier Cáceres
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
La ética y la tecnología
La ética y la tecnologíaLa ética y la tecnología
La ética y la tecnología
Juan David Rubio Jaramillo
 
La ética y la tecnología
La ética y la tecnologíaLa ética y la tecnología
La ética y la tecnología
juan andres moreno benavides
 
ETICA Y TECNOLOGIA
ETICA Y TECNOLOGIAETICA Y TECNOLOGIA
ETICA Y TECNOLOGIA
jhonatanstevan7
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
narcelino
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
Camilo Arroyave Morales
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
juanes1209
 
Distinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónDistinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanción
Roseck
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
Oscar Leon
 
1delito informatico
1delito informatico1delito informatico
1delito informatico
Erick13694
 
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Roseck
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Roseck
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Roseck
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Docente Contaduría
 
Infromatica juridica
Infromatica juridicaInfromatica juridica
Infromatica juridicaKaren Quispe
 

La actualidad más candente (19)

Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
La ética y la tecnología
La ética y la tecnologíaLa ética y la tecnología
La ética y la tecnología
 
La ética y la tecnología
La ética y la tecnologíaLa ética y la tecnología
La ética y la tecnología
 
ETICA Y TECNOLOGIA
ETICA Y TECNOLOGIAETICA Y TECNOLOGIA
ETICA Y TECNOLOGIA
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
Distinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónDistinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanción
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
1delito informatico
1delito informatico1delito informatico
1delito informatico
 
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Infromatica juridica
Infromatica juridicaInfromatica juridica
Infromatica juridica
 

Destacado

Mean median & mode statistics
Mean median & mode statistics Mean median & mode statistics
Mean median & mode statistics
excel_u
 
Misterios De La Vida
Misterios De La VidaMisterios De La Vida
Misterios De La Vidaguestf73ba3
 
Resolución 001 cj-fpf-2017
Resolución 001 cj-fpf-2017Resolución 001 cj-fpf-2017
Resolución 001 cj-fpf-2017
Judith Chuquipul
 
Going Pro: Marketing Yourself: Applications to Thank You Notes
Going Pro: Marketing Yourself: Applications to Thank You NotesGoing Pro: Marketing Yourself: Applications to Thank You Notes
Going Pro: Marketing Yourself: Applications to Thank You Notes
soaphiama
 
Bridal
BridalBridal
Shear and flexural behavior of ferro cement deep beams
Shear and flexural behavior of ferro cement deep beamsShear and flexural behavior of ferro cement deep beams
Shear and flexural behavior of ferro cement deep beams
eSAT Journals
 
Viva Question For Textile Engineer
Viva Question For Textile EngineerViva Question For Textile Engineer
Viva Question For Textile Engineer
ABU TALEB TARAQUE
 
Psak 1-penyajian-laporan-keuangan
Psak 1-penyajian-laporan-keuanganPsak 1-penyajian-laporan-keuangan
Psak 1-penyajian-laporan-keuanganadaaje
 
Mock leno weave
Mock leno weaveMock leno weave
Mock leno weave
Bhushan Kumar Yadav
 
Wet Processing Technology
Wet Processing TechnologyWet Processing Technology
Wet Processing Technology
Engr Md Yusuf Miah
 
Ch2 kerangka (framework) kieso ifrs
Ch2  kerangka (framework) kieso ifrsCh2  kerangka (framework) kieso ifrs
Ch2 kerangka (framework) kieso ifrs
alif radix
 
Introduction to technical textiles3
Introduction to technical textiles3Introduction to technical textiles3
Introduction to technical textiles3Himanshu Gupta
 
Technical textiles
Technical textilesTechnical textiles
Technical textiles
Dr K M SONI
 
10. pengolahan lumpur_di_bpam
10. pengolahan lumpur_di_bpam10. pengolahan lumpur_di_bpam
10. pengolahan lumpur_di_bpamnyomankurniawan
 
Ferrocement 131125063706-phpapp01
Ferrocement 131125063706-phpapp01Ferrocement 131125063706-phpapp01
Ferrocement 131125063706-phpapp01
sona rose
 

Destacado (18)

Mean median & mode statistics
Mean median & mode statistics Mean median & mode statistics
Mean median & mode statistics
 
Boleteens 02
Boleteens 02Boleteens 02
Boleteens 02
 
Misterios De La Vida
Misterios De La VidaMisterios De La Vida
Misterios De La Vida
 
Resolución 001 cj-fpf-2017
Resolución 001 cj-fpf-2017Resolución 001 cj-fpf-2017
Resolución 001 cj-fpf-2017
 
Going Pro: Marketing Yourself: Applications to Thank You Notes
Going Pro: Marketing Yourself: Applications to Thank You NotesGoing Pro: Marketing Yourself: Applications to Thank You Notes
Going Pro: Marketing Yourself: Applications to Thank You Notes
 
Bridal
BridalBridal
Bridal
 
Pantun bahasa muna
Pantun bahasa munaPantun bahasa muna
Pantun bahasa muna
 
Shear and flexural behavior of ferro cement deep beams
Shear and flexural behavior of ferro cement deep beamsShear and flexural behavior of ferro cement deep beams
Shear and flexural behavior of ferro cement deep beams
 
Viva Question For Textile Engineer
Viva Question For Textile EngineerViva Question For Textile Engineer
Viva Question For Textile Engineer
 
Psak 1-penyajian-laporan-keuangan
Psak 1-penyajian-laporan-keuanganPsak 1-penyajian-laporan-keuangan
Psak 1-penyajian-laporan-keuangan
 
Mock leno weave
Mock leno weaveMock leno weave
Mock leno weave
 
Wet Processing Technology
Wet Processing TechnologyWet Processing Technology
Wet Processing Technology
 
Ch2 kerangka (framework) kieso ifrs
Ch2  kerangka (framework) kieso ifrsCh2  kerangka (framework) kieso ifrs
Ch2 kerangka (framework) kieso ifrs
 
Introduction to technical textiles3
Introduction to technical textiles3Introduction to technical textiles3
Introduction to technical textiles3
 
Woven dyeing process
Woven dyeing processWoven dyeing process
Woven dyeing process
 
Technical textiles
Technical textilesTechnical textiles
Technical textiles
 
10. pengolahan lumpur_di_bpam
10. pengolahan lumpur_di_bpam10. pengolahan lumpur_di_bpam
10. pengolahan lumpur_di_bpam
 
Ferrocement 131125063706-phpapp01
Ferrocement 131125063706-phpapp01Ferrocement 131125063706-phpapp01
Ferrocement 131125063706-phpapp01
 

Similar a Tarea 11 De Derecho Informático

Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimh
gio_vani
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasguestb6f230a
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
MALDANA MALDANA
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
allis345
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
Cristina
 
Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)oscarmmr
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Denis A. Aguilar Cabrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Universidad Privada de Tacna
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
lauranataly16
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosmarlenisrios
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdaninicolle
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Joel Quintana
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
Palomares10
 
Metodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMetodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSR
Mauri Rojas
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
Dulce Yuritcely
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ocotoxtle123
 

Similar a Tarea 11 De Derecho Informático (20)

Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimh
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelas
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)Universidad iuem protocolo de tesis (autoguardado)
Universidad iuem protocolo de tesis (autoguardado)
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Metodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMetodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSR
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seminario V
Seminario VSeminario V
Seminario V
 

Más de molusco18

Piratas Que Actuan Como Empresas
Piratas Que Actuan Como EmpresasPiratas Que Actuan Como Empresas
Piratas Que Actuan Como Empresasmolusco18
 
Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”molusco18
 
Resumen De Las Actividades Realizadas En Derecho Informático
Resumen De Las Actividades Realizadas En Derecho InformáticoResumen De Las Actividades Realizadas En Derecho Informático
Resumen De Las Actividades Realizadas En Derecho Informáticomolusco18
 
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóVilesAbc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóVilesmolusco18
 
MañAna Comienza El Pgx 4
MañAna Comienza El Pgx 4MañAna Comienza El Pgx 4
MañAna Comienza El Pgx 4molusco18
 
Se Inicia El Pgx 4
Se Inicia El Pgx 4Se Inicia El Pgx 4
Se Inicia El Pgx 4molusco18
 
Reina Isabel Ii En Twitter
Reina Isabel Ii En TwitterReina Isabel Ii En Twitter
Reina Isabel Ii En Twittermolusco18
 
Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0molusco18
 
Primer Sitio Informativo Para MóViles
Primer Sitio Informativo Para MóVilesPrimer Sitio Informativo Para MóViles
Primer Sitio Informativo Para MóVilesmolusco18
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digitalmolusco18
 

Más de molusco18 (10)

Piratas Que Actuan Como Empresas
Piratas Que Actuan Como EmpresasPiratas Que Actuan Como Empresas
Piratas Que Actuan Como Empresas
 
Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”Piratas Que Operan Como “Empresas”
Piratas Que Operan Como “Empresas”
 
Resumen De Las Actividades Realizadas En Derecho Informático
Resumen De Las Actividades Realizadas En Derecho InformáticoResumen De Las Actividades Realizadas En Derecho Informático
Resumen De Las Actividades Realizadas En Derecho Informático
 
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóVilesAbc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
Abc Lanza El Primer Portal De Noticias Para TeléFonos MóViles
 
MañAna Comienza El Pgx 4
MañAna Comienza El Pgx 4MañAna Comienza El Pgx 4
MañAna Comienza El Pgx 4
 
Se Inicia El Pgx 4
Se Inicia El Pgx 4Se Inicia El Pgx 4
Se Inicia El Pgx 4
 
Reina Isabel Ii En Twitter
Reina Isabel Ii En TwitterReina Isabel Ii En Twitter
Reina Isabel Ii En Twitter
 
Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0Abc Digital Ingresa En La Era De La Web 2.0
Abc Digital Ingresa En La Era De La Web 2.0
 
Primer Sitio Informativo Para MóViles
Primer Sitio Informativo Para MóVilesPrimer Sitio Informativo Para MóViles
Primer Sitio Informativo Para MóViles
 
Diputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma DigitalDiputados Aprueban Proyecto Que Valida La Firma Digital
Diputados Aprueban Proyecto Que Valida La Firma Digital
 

Último

Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
acastropu
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
SUSANJHEMAMBROSIOSEV1
 
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
VictorManuelGonzalez363568
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
crimaldonado
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
SILVANALIZBETHMORALE
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
dorislilianagarb
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
Instituto de Capacitacion Aduanera
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
jafetzamarripamartin
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
cessarvargass23
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
larevista
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
LilianBaosMedina
 
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIABIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
loidaeunicer
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 

Último (20)

Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
plan contable empresarial para empresass
plan contable empresarial para empresassplan contable empresarial para empresass
plan contable empresarial para empresass
 
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIABIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 

Tarea 11 De Derecho Informático

  • 1. Asunción, 02 de junio de 2009 SEÑORES APADI Presentes De mi mayor consideración: Tengo el agrado de dirigirme a ustedes, con el objeto de presentar el informe realizado en la Cátedra de Derecho informático de la Universidad Nacional de Asunción a Cargo del Prof. Eugenio González. Identificación: en dicho ítem se establece el campo sobre el cuál podremos trabajar para realizar dicho informe, estableciendo como campo todas las materias jurídicas cursadas hasta el momento. Selección: el siguiente paso constituyó el ámbito sobre el cual íbamos a basar nuestro trabajo, y consistía en el seleccionar entre las materias cursadas una o más. Comparación: este paso constituía en realizar una comparación entre el derecho informático y el tema seleccionado, el cual se desarrolla en el trabajo más abajo. Encontrar el punto donde se encuentran dichos derechos. La problematización: en el cual se debía elegir un hecho dentro del derecho elegido y analizarlo desde un punto de deficiencia. Consiste en detallar el problema, causa y efectos utilizando el árbol del problema. Estudio del caso: corresponde un análisis más exhaustivo del problema seleccionado, y verificar si dicho delito puede ser realizado sin ayuda de los medios informáticos. Solución: buscar en base a la problematización posible soluciones que ayuden a la lucha contra dicho delito. Monitoreo y Control Darío Daniel Fleitas Melián C.I.Nº 2500796 Derecho Informático T.N.- Tarea 11 Darío Fleitas Melián – C.I.Nº:2500796 E-mail: dfenitaugua@hotmail.com I. Identificación II. Selección Derecho Penal II III. Comparación Dentro del derecho penal vemos contemplados hechos punibles como la alteración de datos pero es imposible afirmar que estén contemplados todos los hechos punibles que se puedan cometer por medios tecnológicos, por eso es recomendable, o crear un nuevo cuerpo legal o realizar modificaciones para que estos hechos punibles informáticos estén contemplados. Efectos-Pérdida de la intimidad de las personas-Las personas pueden salir patrimonialmente perjudicados-CorrupciónCausa-El paso de la información por varias manos-Falta de mecanismos de seguridad-La falta de personas cuidadosamente seleccionadas manejen los datosFalta de mecanismos de seguridad para evitar la alteración de datos.IV. Problematización V. Estudio del caso La alteración de datos es un delito contemplado por nuestros derecho penal, que es cuando se borrara, suprimiera, inutilizará o cambiara, generalmente este delito puede ser medio de la corrupción, evasión de impuestos, lavado de dinero, todos posibles hechos que llevan a un posible enriquecimiento ilícito VI. Solución -Proveer mecanismos seguros de traspaso de información -Que la información no pase por tantas personas y que las personas elegidas para el almacenamiento de datos sean de confianza y bien seleccionadas VII. Monitoreo y control