El documento presenta información sobre delitos informáticos en Paraguay. Detalla la definición de delito informático, tipos de delitos como acceso ilícito y falsificación informática, y características como la rapidez y facilidad para borrar pruebas. También resume la legislación paraguaya sobre estos delitos en el Código Penal y tratados internacionales. Por último, presenta datos sobre ataques exitosos a páginas web paraguayas desde 1999.
Este documento define los delitos informáticos y describe varios tipos, incluyendo fraude cometido mediante manipulación de computadoras, falsificaciones informáticas y daños o modificaciones de programas o datos computarizados. También explica términos como pirata, hacker y cracker, e identifica infracciones contempladas en la ley ecuatoriana como la violación de la confidencialidad de información y la responsabilidad de los funcionarios públicos de proteger la información.
Los delitos informáticos se definen como conductas ilícitas que hacen uso indebido de medios informáticos, ya sea como método, medio o fin. Pueden incluir fraudes, falsificaciones, daños a sistemas o datos, acceso no autorizado y reproducción no autorizada de programas. Los sujetos activos suelen tener habilidades con sistemas informáticos y los sujetos pasivos son los entes sobre los cuales recae el delito. En 2009, Colombia promulgó una ley para proteger la información y datos mediante el Código Pen
Este documento resume la legislación colombiana sobre delitos informáticos. Explica que los delitos informáticos pueden cometerse usando computadores como fin, medio u objeto de prueba. Resume varias leyes colombianas relacionadas con la seguridad de la información y los delitos informáticos. También analiza artículos de la ley 1273 de 2009 sobre acceso abusivo a sistemas, obstaculización de sistemas, interceptación de datos, daño informático y uso de software malicioso.
Este documento define los delitos informáticos según diferentes autores y la legislación colombiana. En general, se consideran delitos informáticos aquellas acciones u omisiones típicas, antijurídicas y dolosas cometidas contra personas o entidades a través de sistemas de información para causar un perjuicio. La ley colombiana 1273 de 2009 crea un nuevo bien jurídico - la protección de la información y los datos - y tipifica conductas como el acceso abusivo a sistemas, la obstaculización de sistemas
El documento define los delitos informáticos y explica conceptos clave. Incluye las definiciones de sujetos como el delincuente informático, y métodos como puertas falsas. También resume la Ley 1273 de 2009, que crea un nuevo bien jurídico de protección de información y datos, e incluye artículos sobre acceso abusivo, daño informático, y violación de datos personales.
La presentación describe la legislación colombiana aplicada a los documentos electrónicos. Explica las principales leyes como la Ley 1273 de 2009 que modificó el Código Penal para incluir delitos informáticos, y la Ley 527 de 1999 sobre comercio electrónico y firmas digitales. También cubre normas sobre seguridad informática, derechos de autor, hábeas data y protección de datos personales.
La ley especial contra delitos informáticos tiene como objetivo proteger los sistemas que usan tecnologías de información y prevenir su uso para cometer delitos. Define delitos como el acceso indebido, sabotaje, daño a sistemas, espionaje informático y establece sanciones como prisión y multas para quienes cometan estos delitos.
El documento trata sobre delitos informáticos. Explica que un delito informático es cualquier acto ilegal realizado a través de Internet o que tenga como objetivo dañar computadoras, dispositivos electrónicos o redes. Luego describe algunos tipos de delitos informáticos como fraude electrónico, robo de información, violación de privacidad y piratería. Finalmente, menciona que la legislación debe adaptarse para hacer frente a estos nuevos delitos que surgen con las tecnologías de la información.
Este documento define los delitos informáticos y describe varios tipos, incluyendo fraude cometido mediante manipulación de computadoras, falsificaciones informáticas y daños o modificaciones de programas o datos computarizados. También explica términos como pirata, hacker y cracker, e identifica infracciones contempladas en la ley ecuatoriana como la violación de la confidencialidad de información y la responsabilidad de los funcionarios públicos de proteger la información.
Los delitos informáticos se definen como conductas ilícitas que hacen uso indebido de medios informáticos, ya sea como método, medio o fin. Pueden incluir fraudes, falsificaciones, daños a sistemas o datos, acceso no autorizado y reproducción no autorizada de programas. Los sujetos activos suelen tener habilidades con sistemas informáticos y los sujetos pasivos son los entes sobre los cuales recae el delito. En 2009, Colombia promulgó una ley para proteger la información y datos mediante el Código Pen
Este documento resume la legislación colombiana sobre delitos informáticos. Explica que los delitos informáticos pueden cometerse usando computadores como fin, medio u objeto de prueba. Resume varias leyes colombianas relacionadas con la seguridad de la información y los delitos informáticos. También analiza artículos de la ley 1273 de 2009 sobre acceso abusivo a sistemas, obstaculización de sistemas, interceptación de datos, daño informático y uso de software malicioso.
Este documento define los delitos informáticos según diferentes autores y la legislación colombiana. En general, se consideran delitos informáticos aquellas acciones u omisiones típicas, antijurídicas y dolosas cometidas contra personas o entidades a través de sistemas de información para causar un perjuicio. La ley colombiana 1273 de 2009 crea un nuevo bien jurídico - la protección de la información y los datos - y tipifica conductas como el acceso abusivo a sistemas, la obstaculización de sistemas
El documento define los delitos informáticos y explica conceptos clave. Incluye las definiciones de sujetos como el delincuente informático, y métodos como puertas falsas. También resume la Ley 1273 de 2009, que crea un nuevo bien jurídico de protección de información y datos, e incluye artículos sobre acceso abusivo, daño informático, y violación de datos personales.
La presentación describe la legislación colombiana aplicada a los documentos electrónicos. Explica las principales leyes como la Ley 1273 de 2009 que modificó el Código Penal para incluir delitos informáticos, y la Ley 527 de 1999 sobre comercio electrónico y firmas digitales. También cubre normas sobre seguridad informática, derechos de autor, hábeas data y protección de datos personales.
La ley especial contra delitos informáticos tiene como objetivo proteger los sistemas que usan tecnologías de información y prevenir su uso para cometer delitos. Define delitos como el acceso indebido, sabotaje, daño a sistemas, espionaje informático y establece sanciones como prisión y multas para quienes cometan estos delitos.
El documento trata sobre delitos informáticos. Explica que un delito informático es cualquier acto ilegal realizado a través de Internet o que tenga como objetivo dañar computadoras, dispositivos electrónicos o redes. Luego describe algunos tipos de delitos informáticos como fraude electrónico, robo de información, violación de privacidad y piratería. Finalmente, menciona que la legislación debe adaptarse para hacer frente a estos nuevos delitos que surgen con las tecnologías de la información.
El documento trata sobre delitos informáticos. Explica conceptos como delitos informáticos, marco jurídico de estos delitos, y tipos penales como hurto y fraude electrónico. También aborda temas de propiedad intelectual, privacidad y confidencialidad de datos. Se anuncia una conferencia sobre delitos informáticos en empresas, con aspectos como legislación informática en Venezuela, impacto económico de estos delitos, y pruebas informáticas de faltas laborales.
Este documento presenta una introducción general a la informática jurídica y los delitos informáticos. Luego describe 10 tipos penales de delitos informáticos de acuerdo al código penal colombiano, incluyendo acceso abusivo a sistemas, obstaculización de sistemas, interceptación de datos e introducción de software malicioso. También presenta características de los autores de delitos informáticos y algunos casos jurisprudenciales relevantes.
Delitos informaticos en honduras ucrishJvañ Lizardo
Este documento trata sobre los delitos informáticos y la necesidad de actualizar las leyes de Honduras para enfrentar este tipo de crímenes. Explica que los delitos informáticos son difíciles de detectar y probar debido a que a menudo no dejan pruebas físicas. También describe varios tipos específicos de delitos como la piratería informática, robo de identidad y sabotaje. Finalmente, resume los esfuerzos recientes de Honduras para reformar su código penal a fin de establecer penas para los delitos cib
El documento describe partes de los códigos penales de varios estados de México que contemplan delitos informáticos como la revelación de secretos, acceso sin autorización a sistemas informáticos, daño informático y falsificación informática, incluyendo definiciones y sanciones asociadas. También incluye secciones sobre pornografía infantil y turismo sexual.
Aspectos informaticos relevantes ley 1273 de 2009german1537
La ley 1273 de 2009 protege la información y los datos como bienes jurídicos. Introdujo un capítulo al código penal que tipifica delitos informáticos como acceso abusivo a sistemas, daño informático, violación de datos personales, entre otros. De esta forma, el país se alinea con estándares internacionales para combatir mejor los delitos cibernéticos.
Este documento trata sobre los delitos informáticos. Define los delitos informáticos como conductas antijurídicas que utilizan computadoras como medio o fin. Clasifica los delitos informáticos en dos categorías: como instrumento o medio, y como fin u objetivo. También describe los sujetos de estos delitos, tipos de delitos informáticos reconocidos a nivel internacional como fraude, falsificación, daños a sistemas, y comparte ejemplos de legislación sobre delitos informáticos en varios países.
Este documento trata sobre los delitos informáticos en la legislación peruana. Resume las características y clasificación de estos delitos, así como los sujetos involucrados. Explica cómo afectan a la sociedad y cómo están tipificados en el Código Penal peruano, incluyendo delitos como violación a la intimidad, hurto agravado, falsificación de documentos informáticos y contra los derechos de autor de software.
El documento describe varios delitos informáticos en la legislación ecuatoriana, incluyendo la violación de claves o sistemas de seguridad, la obtención y utilización no autorizada de información, la destrucción o supresión de documentos, la falsificación electrónica, los daños informáticos, el fraude informático y la violación al derecho a la intimidad. También se mencionan delitos relacionados con la pornografía infantil.
Esta ley especial contra delitos informáticos consta de 32 artículos divididos en 4 títulos. El objetivo es proteger los sistemas que utilizan tecnología de información y prevenir delitos cometidos contra estos sistemas. Se definen delitos como acceder sin autorización a sistemas de información, robar información personal, exhibir material pornográfico a menores, y violar derechos de autor. Las penas incluyen prisión y multas, con agravantes por uso de contraseñas robadas o abuso de funciones.
Este documento habla sobre los delitos y fraudes informáticos. Define los delitos informáticos como actos que permiten cometer daños a personas u organizaciones a través del uso de computadoras e Internet. Describe algunos delitos comunes como chantaje sexual, pornografía infantil y fraude. Explica que en Perú estos delitos aún no están tipificados en la legislación pero propone un proyecto de ley para incorporarlos.
El documento discute la importancia creciente del uso de internet y las redes de comunicación en la vida diaria de las personas. Explica que la legislación peruana ha incorporado delitos informáticos en el código penal para regular conductas ilícitas que involucran medios informáticos. El estudio analizará qué delitos informáticos contiene la legislación peruana y cómo son tratados, con el objetivo de determinar su naturaleza y tratamiento en la ley en el año 2014.
Este documento describe los tipos de delitos informáticos, incluyendo fraudes cometidos mediante la manipulación de computadoras, como la alteración de datos de entrada y la modificación de programas o datos. También discute características como la dificultad de demostrar este tipo de delitos y cómo pueden llevarse a cabo rápidamente de forma remota. Por último, explica cómo denunciar estos delitos a la policía cibernética u otros organismos.
El documento habla sobre los delitos informáticos en Venezuela. Explica que estos incluyen actividades ilegales como acceso no autorizado a sistemas, daño a la información almacenada, sabotaje de sistemas, y posesión de herramientas para cometer estos crímenes. La ley establece sanciones como multas y penas de prisión de hasta 10 años para quienes cometan estos delitos, dependiendo de la gravedad del crimen y si los sistemas afectados son protegidos o contienen información personal.
El documento habla sobre los delitos informáticos o ciberdelitos. Explica que son acciones ilegales que se cometen a través de medios informáticos o que tienen como objetivo dañar computadoras, dispositivos electrónicos y redes de Internet. Define varios tipos de ciberdelitos como fraudes, falsificaciones, daños a programas o datos, acceso no autorizado a sistemas y piratería informática. También explica conceptos como hacker, cracker e ingeniería social.
Este documento resume los principales delitos informáticos y relacionados con evidencia digital descritos en el Código Orgánico Integral Penal de Ecuador. Incluye delitos como contacto con menores de edad por medios electrónicos, ofrecimiento de servicios sexuales a menores, violación a la intimidad, apropiación fraudulenta y transferencia electrónica de activos patrimoniales de forma ilegal, interceptación ilegal de datos, ataques a sistemas informáticos y revelación no autorizada de información pública reservada. También cubre acceso no consentido
Este documento describe los diferentes tipos de delitos informáticos según la ONU y la legislación de Colombia. Explica que los delitos informáticos incluyen fraude, robo, chantaje y falsificación cometidos a través de la manipulación de computadoras o datos. Además, describe las leyes colombianas que regulan estos delitos, incluida la Ley 1273 de 2009, la cual establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático y violación de datos person
La Ley 1273 de 2009 en Colombia tipificó nuevos delitos informáticos y estableció penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos por conductas como acceso abusivo a sistemas, daño informático, violación de datos personales, hurto por medios informáticos y transferencia no consentida de activos utilizando medios electrónicos. La ley busca proteger la información y los datos, y obliga a empresas a blindarse jurídicamente y asegurar el manejo legal de datos personales de empleados para evitar incur
El documento trata sobre delitos informáticos. Explica conceptos como delitos informáticos, marco jurídico de estos delitos, y tipos penales como hurto y fraude electrónico. También aborda temas de propiedad intelectual, privacidad y confidencialidad de datos. Se anuncia una conferencia sobre delitos informáticos en empresas, con aspectos como legislación informática en Venezuela, impacto económico de estos delitos, y pruebas informáticas de faltas laborales.
Este documento presenta una introducción general a la informática jurídica y los delitos informáticos. Luego describe 10 tipos penales de delitos informáticos de acuerdo al código penal colombiano, incluyendo acceso abusivo a sistemas, obstaculización de sistemas, interceptación de datos e introducción de software malicioso. También presenta características de los autores de delitos informáticos y algunos casos jurisprudenciales relevantes.
Delitos informaticos en honduras ucrishJvañ Lizardo
Este documento trata sobre los delitos informáticos y la necesidad de actualizar las leyes de Honduras para enfrentar este tipo de crímenes. Explica que los delitos informáticos son difíciles de detectar y probar debido a que a menudo no dejan pruebas físicas. También describe varios tipos específicos de delitos como la piratería informática, robo de identidad y sabotaje. Finalmente, resume los esfuerzos recientes de Honduras para reformar su código penal a fin de establecer penas para los delitos cib
El documento describe partes de los códigos penales de varios estados de México que contemplan delitos informáticos como la revelación de secretos, acceso sin autorización a sistemas informáticos, daño informático y falsificación informática, incluyendo definiciones y sanciones asociadas. También incluye secciones sobre pornografía infantil y turismo sexual.
Aspectos informaticos relevantes ley 1273 de 2009german1537
La ley 1273 de 2009 protege la información y los datos como bienes jurídicos. Introdujo un capítulo al código penal que tipifica delitos informáticos como acceso abusivo a sistemas, daño informático, violación de datos personales, entre otros. De esta forma, el país se alinea con estándares internacionales para combatir mejor los delitos cibernéticos.
Este documento trata sobre los delitos informáticos. Define los delitos informáticos como conductas antijurídicas que utilizan computadoras como medio o fin. Clasifica los delitos informáticos en dos categorías: como instrumento o medio, y como fin u objetivo. También describe los sujetos de estos delitos, tipos de delitos informáticos reconocidos a nivel internacional como fraude, falsificación, daños a sistemas, y comparte ejemplos de legislación sobre delitos informáticos en varios países.
Este documento trata sobre los delitos informáticos en la legislación peruana. Resume las características y clasificación de estos delitos, así como los sujetos involucrados. Explica cómo afectan a la sociedad y cómo están tipificados en el Código Penal peruano, incluyendo delitos como violación a la intimidad, hurto agravado, falsificación de documentos informáticos y contra los derechos de autor de software.
El documento describe varios delitos informáticos en la legislación ecuatoriana, incluyendo la violación de claves o sistemas de seguridad, la obtención y utilización no autorizada de información, la destrucción o supresión de documentos, la falsificación electrónica, los daños informáticos, el fraude informático y la violación al derecho a la intimidad. También se mencionan delitos relacionados con la pornografía infantil.
Esta ley especial contra delitos informáticos consta de 32 artículos divididos en 4 títulos. El objetivo es proteger los sistemas que utilizan tecnología de información y prevenir delitos cometidos contra estos sistemas. Se definen delitos como acceder sin autorización a sistemas de información, robar información personal, exhibir material pornográfico a menores, y violar derechos de autor. Las penas incluyen prisión y multas, con agravantes por uso de contraseñas robadas o abuso de funciones.
Este documento habla sobre los delitos y fraudes informáticos. Define los delitos informáticos como actos que permiten cometer daños a personas u organizaciones a través del uso de computadoras e Internet. Describe algunos delitos comunes como chantaje sexual, pornografía infantil y fraude. Explica que en Perú estos delitos aún no están tipificados en la legislación pero propone un proyecto de ley para incorporarlos.
El documento discute la importancia creciente del uso de internet y las redes de comunicación en la vida diaria de las personas. Explica que la legislación peruana ha incorporado delitos informáticos en el código penal para regular conductas ilícitas que involucran medios informáticos. El estudio analizará qué delitos informáticos contiene la legislación peruana y cómo son tratados, con el objetivo de determinar su naturaleza y tratamiento en la ley en el año 2014.
Este documento describe los tipos de delitos informáticos, incluyendo fraudes cometidos mediante la manipulación de computadoras, como la alteración de datos de entrada y la modificación de programas o datos. También discute características como la dificultad de demostrar este tipo de delitos y cómo pueden llevarse a cabo rápidamente de forma remota. Por último, explica cómo denunciar estos delitos a la policía cibernética u otros organismos.
El documento habla sobre los delitos informáticos en Venezuela. Explica que estos incluyen actividades ilegales como acceso no autorizado a sistemas, daño a la información almacenada, sabotaje de sistemas, y posesión de herramientas para cometer estos crímenes. La ley establece sanciones como multas y penas de prisión de hasta 10 años para quienes cometan estos delitos, dependiendo de la gravedad del crimen y si los sistemas afectados son protegidos o contienen información personal.
El documento habla sobre los delitos informáticos o ciberdelitos. Explica que son acciones ilegales que se cometen a través de medios informáticos o que tienen como objetivo dañar computadoras, dispositivos electrónicos y redes de Internet. Define varios tipos de ciberdelitos como fraudes, falsificaciones, daños a programas o datos, acceso no autorizado a sistemas y piratería informática. También explica conceptos como hacker, cracker e ingeniería social.
Este documento resume los principales delitos informáticos y relacionados con evidencia digital descritos en el Código Orgánico Integral Penal de Ecuador. Incluye delitos como contacto con menores de edad por medios electrónicos, ofrecimiento de servicios sexuales a menores, violación a la intimidad, apropiación fraudulenta y transferencia electrónica de activos patrimoniales de forma ilegal, interceptación ilegal de datos, ataques a sistemas informáticos y revelación no autorizada de información pública reservada. También cubre acceso no consentido
Este documento describe los diferentes tipos de delitos informáticos según la ONU y la legislación de Colombia. Explica que los delitos informáticos incluyen fraude, robo, chantaje y falsificación cometidos a través de la manipulación de computadoras o datos. Además, describe las leyes colombianas que regulan estos delitos, incluida la Ley 1273 de 2009, la cual establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático y violación de datos person
La Ley 1273 de 2009 en Colombia tipificó nuevos delitos informáticos y estableció penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos por conductas como acceso abusivo a sistemas, daño informático, violación de datos personales, hurto por medios informáticos y transferencia no consentida de activos utilizando medios electrónicos. La ley busca proteger la información y los datos, y obliga a empresas a blindarse jurídicamente y asegurar el manejo legal de datos personales de empleados para evitar incur
El documento describe el rol del psicólogo forense en el derecho procesal canónico. Explica que el psicólogo actúa como perito para ayudar al juez a interpretar datos sobre la capacidad de consentimiento matrimonial, sin juzgar la causa. También detalla los principios éticos, áreas a evaluar, y métodos para realizar una evaluación psicológica en este contexto.
La psicología forense es una rama de la psicología jurídica que ayuda al proceso de justicia evaluando la evidencia psicológica. Los psicólogos forenses trabajan en áreas como tribunales, instituciones penitenciarias y policiales. En tribunales, evalúan la competencia de acusados, su estado mental durante el crimen y recomiendan tratamiento. En cárceles, ejercen control social y tutela ante problemas difíciles de solucionar.
EL SUICIDIO Y SU PREVENCION - PSICOLOGO FORENSE - PS. CRISTIAN ARAOS DIAZ Cristián Araos Diaz
El documento resume los conceptos clave de la suicidiología, incluyendo definiciones, tipos, componentes y factores de riesgo de comportamiento suicida. También describe estrategias de prevención como combatir el alcoholismo, proveer apoyo social y eliminar información sensacionalista sobre el suicidio en los medios. Resalta la importancia de no menospreciar a personas en crisis suicida y buscar ayuda de especialistas.
Este documento compara y contrasta la psicología jurídica y la psicología forense. Ambas disciplinas se relacionan con el derecho pero de diferentes maneras. La psicología forense opera como auxiliar del derecho evaluando capacidades y trastornos, mientras que la psicología jurídica colabora generando conocimiento y no está obligada a seguir la ley positiva. El documento también discute los orígenes, campos de aplicación y carencias de ambas disciplinas.
DIPLOMATURA DE FORMACIÓN SUPERIOR ESPECIALIZADA EN CIENCIAS FORENSES Y CRIMINALÍSTICA EN EL MARCO DEL NUEVO CÓDIGO PROCESAL PENAL.
Asignatura: Salud Mental Forense: Psicología y Psiquiatría Forense, 2011
La civilización maya habitó una amplia región en el sur de México y partes de Centroamérica durante aproximadamente 3,000 años. Los mayas desarrollaron una escritura, arquitectura avanzada, sistemas matemáticos y religiosos complejos. Construyeron grandes ciudades como Chichen Itzá que albergaban templos y palacios donde gobernaban dinastías reales.
Este documento describe las principales áreas de intervención de la psicología forense, incluyendo el derecho de familia, derecho civil, derecho penal, derecho laboral, menores, vigilancia penitenciaria, mediación, psicología judicial, psicología policial, criminología y asesoramiento a profesionales del derecho. La psicología forense se aplica a estos campos mediante la evaluación psicológica, valoración de testimonios, tratamiento de agresores y más.
Los test psicológicos miden aspectos específicos como la inteligencia, la personalidad y la madurez emocional. Deben usarse como herramientas de apoyo para el diagnóstico y no sustituir la entrevista directa. Los test deben ser válidos y confiables. Existen test de inteligencia, personalidad y neuropsicológicos, incluyendo el Test de Dominos, el Test de Raven y la Escala de Wechsler. Los test proyectivos como el TAT y el Rorschach se basan en la interpretación ambigua de estí
Los test psicotécnicos miden aptitudes y capacidades de las personas. Existen varios tipos como los de inteligencia abstracta e inteligencia manipulativa, así como test culturales, de razonamiento, capacidad verbal y numérica, memoria, resistencia a la fatiga, mecánica y razonamiento espacial. Estos test buscan evaluar habilidades relevantes para diferentes puestos de trabajo.
El documento describe la cultura azteca que dominó el centro de México entre los años 1200 y 1520 d.C. Los aztecas fundaron su capital Tenochtitlán en la meseta central de México. Construyeron una avanzada civilización con grandes ciudades, sistemas de agricultura y comercio, y un complejo sistema religioso que incluía sacrificios humanos. El imperio azteca llegó a su fin cuando fue conquistado por Hernán Cortés y otros pueblos descontentos con su gobierno en 1521.
Psicologia juridica y forense en el abuso infantilGalo Mosquera
Este documento trata sobre la psicología jurídica y forense en el abuso sexual infantil. Define las disciplinas de psicología jurídica y forense, y describe el abuso sexual infantil, sus características, incidencia, prevalencia y consecuencias psicológicas. También cubre técnicas de evaluación como entrevistas, pruebas psicométricas y el uso de muñecos anatómicos para diagnosticar abuso sexual infantil.
La cultura azteca fue un pueblo mesoamericanos que se desarrollo en la meseta de Anahuac, México. Los origenes de la cultura mexica o llamada también azteca se remontan al siglo XIII. Procedían de las tribus chichimecas del norte de México que se asentaron en tierras donde antes había florecido la antigua cultura Tolteca. Los aztecas asimilaron la cultura de los toltecas y se autonombraron herederos de su gran imperio, también recibieron influencia de la cultura teotihuacana.
Los aztecas vivieron en México por 400 años. Inicialmente fueron nómadas, pero luego se establecieron en las riberas del Lago Texcoco, donde construyeron la ciudad de Tenochtitlán. Crearon un gran imperio sometiendo a otras tribus. Practicaban sacrificios humanos para alimentar a los dioses. Establecieron un sistema de educación pública obligatoria y gratuita, y desarrollaron la agricultura, el comercio y las artes. Fueron conquistados por Hernán Cortés en 1521.
Este documento trata sobre el maltrato infantil y la psiquiatría forense. Explica que el maltrato infantil ha existido desde la antigüedad pero ahora se le da más importancia. También describe los diferentes tipos de maltrato como físico, emocional, sexual y por omisión. Además, resume la evolución histórica de los derechos del niño y la legislación chilena para protegerlos. Finalmente, analiza el rol del psiquiatra forense para evaluar casos de maltrato e intervenir legalmente.
La cultura del antiguo Egipto se desarrolló hace más de 5,000 años y se caracterizó por su fuerte gobierno central, religión basada en dioses como Ra, Osiris e Isis, y avanzada arquitectura como las Pirámides de Giza y el templo de Abu Simbel. La sociedad egipcia estaba estratificada y su economía se centraba en la agricultura y el comercio. Los egipcios también destacaron en las artes, las ciencias, la escritura jeroglífica y los complejos rituales funer
El documento describe los diferentes componentes evaluados en el Test de Rorschach y sus implicancias psicológicas. En particular, analiza los tipos de respuestas, movimientos, determinantes de forma y contenidos que pueden indicar conflictos internos, nivel de inteligencia, sexualidad, afectos, tolerancia a la frustración y pronóstico del sujeto.
Este documento resume las características de varios test psicopedagógicos utilizados para evaluar diversas áreas como atención, memoria, aprendizaje, inteligencia, lenguaje, lectura, escritura, matemáticas y desarrollo psicomotor en niños de 2 a 16 años. Los tests miden habilidades a través de pruebas como la percepción, razonamiento, funciones cognitivas y procesos lingüísticos.
El test de Bender consta de 9 laminas con dibujos abstractos que los examinados deben copiar. Fue creado en 1938 por Lauretta Bender para evaluar la coordinación visomotora y la estructuración de la percepción. Se usa para determinar el nivel de maduración en niños y diagnosticar patologías mentales en niños y adultos.
Este documento define los delitos informáticos como actos ilícitos que usan la tecnología de la información como medio o fin. Describe que son difíciles de demostrar y pueden cometerse rápidamente de forma remota. Explica que los principales tipos son fraudes mediante manipulación de computadoras, falsificaciones informáticas, daños a programas o datos, y acceso no autorizado a sistemas. Finalmente, detalla que la legislación mexicana prevé penas de prisión y multas para quien cometa delitos informáticos dolos
El documento describe los delitos informáticos, incluyendo su concepto, características y tipos frecuentes. Los delitos informáticos implican actividades ilegales como robo o fraude que involucran el uso de la informática. Son difíciles de demostrar y tienden a evolucionar rápidamente. Los delitos más comunes son el skimming, que usa dispositivos electrónicos en cajeros automáticos, y el phishing, que roba información personal mediante el engaño en páginas web falsas. El Perú necesita modernizar su legisl
El documento habla sobre los delitos informáticos o ciberdelitos. Explica que son acciones ilegales que se cometen a través de medios informáticos o que tienen como objetivo dañar computadoras, dispositivos electrónicos y redes de Internet. Define varios tipos de ciberdelitos como fraudes, falsificaciones, daños a programas o datos, acceso no autorizado a sistemas y piratería informática. También explica conceptos como hacker, cracker e ingeniería social. Finalmente, presenta un resumen de la Ley Especial contra los Del
Delitos cibernéticos en méxico(presentación)Juako Marin
Este documento resume los tipos principales de delitos cibernéticos en México según la legislación mexicana. Define qué es un delito cibernético y explica dos categorías de cómo las TIC pueden usarse en la comisión de estos delitos, ya sea como instrumento o como objetivo. También describe brevemente algunos delitos cibernéticos comunes como fraude electrónico, acceso ilegal a sistemas y violaciones a derechos de autor.
Este documento describe diferentes tipos de delitos informáticos. Explica que estos delitos incluyen acceder ilegalmente a sistemas, robar datos, cometer fraude electrónico, y distribuir pornografía infantil. También clasifica los delitos informáticos y describe sanciones como multas y penas de prisión.
El documento describe los delitos informáticos y su clasificación. Explica que los delitos informáticos se dividen en cuatro grupos: delitos contra la confidencialidad, integridad y disponibilidad de datos; delitos informáticos como falsificación de datos; delitos relacionados con contenido como pornografía infantil; y delitos de propiedad intelectual como piratería. También define a los sujetos activos y pasivos de estos delitos, señalando que los autores son diversos pero deben tener habilidades informáticas, mientras que las ví
El documento describe los delitos informáticos, incluyendo que son actos que pueden cometerse rápidamente y a distancia utilizando solo un computador. Se clasifican en cuatro grupos: delitos contra la confidencialidad y disponibilidad de datos; delitos informáticos como falsificación de datos; delitos relacionados con contenido como pornografía infantil; y delitos de propiedad intelectual. También discute la dificultad de investigar estos delitos debido a su evolución rápida y la necesidad de actualizar software y seguridad.
Este documento presenta los retos legales y técnicos de la computación forense. Brevemente define la evidencia digital, computación forense y ciencias forenses. Luego discute la diferencia entre evidencia digital y física, y entre delitos informáticos, cibercrimen y crímenes computacionales. Finalmente, identifica retos como la falta de conocimiento legal sobre evidencia digital y la necesidad de desarrollar habilidades técnico-legales.
Este documento trata sobre los delitos informáticos. Define los delitos informáticos como conductas ilícitas que hacen uso indebido de medios informáticos. Explica que estos delitos implican actividades criminales como robos, fraudes o sabotaje cometido a través de computadoras. También clasifica diferentes tipos de delitos informáticos y analiza aspectos como los sujetos activos, las víctimas y la legislación relevante.
Este documento describe los delitos informáticos y la Ley sobre Delitos Informáticos en Perú. Define los delitos informáticos como acciones antijurídicas llevadas a cabo a través de medios informáticos. Describe varios tipos de delitos informáticos como el spam, fraude, contenido obsceno, acoso cibernético, tráfico de drogas y terrorismo virtual. Además, resume los artículos clave de la Ley 30096 sobre delitos contra datos y sistemas informáticos, delitos contra la intimidad y secreto de
Los delitos informáticos se definen como acciones antijurídicas llevadas a cabo a través de medios informáticos que atentan contra bienes jurídicos relacionados con la tecnología de la información. Estos delitos incluyen el acceso no autorizado a sistemas informáticos, daño a datos informáticos, interrupción del funcionamiento de sistemas, delitos contra la intimidad y las comunicaciones, fraude informático y usurpación de identidad digital. La ley peruana tipifica estos delitos y establece s
Este documento define el delito informático y describe varios tipos de delincuentes informáticos como hackers, crakers y phreakers. Explica que un delito informático es aquel que se comete utilizando un elemento informático o telemático contra los derechos de los ciudadanos, mientras que un delito informatizado usa la informática para cometer un delito tradicional. También clasifica los delitos informáticos y describe las principales figuras delictivas en el Código Penal peruano relacionadas con este tema.
El documento habla sobre la informática forense. Explica que es la recolección de evidencia digital de computadoras para fines legales. También define delitos informáticos como hackeo, cracking y phreaking. Finalmente, resume la Ley 1273 de 2009 de Colombia que regula estos delitos y establece sanciones.
Este documento presenta un proyecto sobre delitos informáticos. Se divide en varias secciones que describen cómo se organizó el proyecto, el esquema del tema, las definiciones de delito informático, los sujetos pasivos y activos, las clasificaciones de delitos informáticos más comunes como falsificación de datos, caballos de Troya y Back Orifice, y las fuentes bibliográficas utilizadas.
Este documento resume un curso sobre delitos informáticos. Explica que los delitos informáticos son acciones ilegales que se cometen a través de medios electrónicos o que tienen como objetivo dañar sistemas informáticos. Define los elementos de un delito informático, los sujetos que pueden cometer estos delitos, y tipifica algunos delitos informáticos en el código penal peruano como la violación a la intimidad. Finalmente, concluye que los delitos informáticos son comunes en la actualidad y pueden afectar la priv
Convenio sobre la ciberdelincuencia (Chile)Etica Lab
El documento presenta un convenio sobre la ciberdelincuencia. Define tipos de delitos informáticos como el acceso ilícito, la interceptación ilícita, los ataques a la integridad de datos y sistemas, el fraude informático y la falsificación informática. También cubre delitos relacionados con la pornografía infantil e infracciones a la propiedad intelectual. Establece la responsabilidad penal de personas jurídicas por delitos cometidos por empleados en nombre de la compañía.
Este documento resume las medidas legales y de derechos humanos para combatir el ciberdelito. Recomienda que los países ratifiquen la Convención de Cibercrimen del Consejo de Europa y cooperen internacionalmente. También enfatiza proteger la privacidad y los derechos humanos durante las investigaciones, y aumentar la conciencia de seguridad entre los usuarios.
Este documento discute el ciberdelito y las medidas legales para abordarlo. Brevemente describe cómo el avance tecnológico ha dado lugar a nuevos delitos cibernéticos transfronterizos y técnicamente sofisticados. Luego resume algunas medidas legales internacionales y nacionales para combatir estos delitos, como la Convención de Cibercrimen y ampliar la legislación interna, asegurando los derechos humanos y la privacidad. Finalmente, distingue entre delitos informáticos y computacionales según el
El documento define el delito informático como aquel que involucra el uso de computadoras ya sea como objeto o medio para cometer un crimen, según Carlos Sarzana. Nidia Callegari también lo define como un crimen que se comete con la ayuda de la informática o técnicas relacionadas. Finalmente, María de la Luz Lima considera que un delito electrónico es cualquier conducta criminal que hace uso de la tecnología electrónica como método, medio o fin.
Similar a Tarea Módulo I René Maciel Guerreño (20)
El documento habla sobre el cibercrimen. Define el cibercrimen como actividades ilegales asociadas con la tecnología de la información y como actos ilegales que involucran computadoras. Da ejemplos de cibercrimen como robo de propiedad intelectual y fraude financiero. También discute las razones para cometer ciberataques y los diferentes tipos de individuos involucrados en el cibercrimen como hackers, crackers y coders.
El documento presenta información sobre cibercrimen, cibercriminales y delitos informáticos. Explica que el cibercrimen incluye cualquier acto ilegal cometido a través de computadoras y clasifica los delitos informáticos en dos grupos: aquellos donde las computadoras son el medio o instrumento y aquellos donde son el objetivo o fin. También describe diferentes tipos de cibercriminales como hackers, crackers y piratas informáticos, e indica que la legislación internacional sobre delitos cibernéticos es un campo nuevo del dere
El documento habla sobre el cibercrimen, definiéndolo como crimen cometido a través de internet. Explica que incluye delitos como amenazas, estafas, falsificación y pornografía infantil en la web. También describe las características de los cibercriminales y la legislación chilena sobre delitos informáticos. Finalmente, menciona un proyecto de ley para actualizar el código penal chileno respecto a nuevas formas de delincuencia digital.
Este documento proporciona una introducción a los delitos informáticos, dividiéndolos en crímenes contra redes de computadoras e internet y crímenes cometidos a través de estas tecnologías. Explica varios tipos específicos de delitos como spam, fraude, contenido obsceno, acoso cibernético, tráfico de drogas y terrorismo virtual. También discute brevemente la legislación sobre delitos informáticos en España y define varios términos relacionados como hacker, crackers, phreaker y otros.
El documento resume los conceptos clave relacionados con el cibercrimen, incluyendo las definiciones de cibercrimen y delito informático, los motivos y objetivos comunes de los cibercriminales, los perfiles típicos de los hackers, y las características y ejemplos de diferentes delitos informáticos. También discute brevemente los desafíos legales asociados con la regulación de los delitos cibernéticos a nivel global.
El documento habla sobre el cibercrimen y sus características. Resume varios tipos de cibercrimen como intoxicación online, placer personal, ataques a personas, organizaciones y sistemas. Explica terminologías como anonimizadores, ataques criptovirales, black hat, carding y ciberacoso. Describe perfiles de hackers, crackers, piratas informáticos y clasifica delitos informáticos. Finalmente, señala problemas en la cooperación internacional para combatir el cibercrimen.
Este documento describe los tipos de cibercrimen, incluyendo delitos cibernéticos, malas prácticas y engaños. Explica que los cibercriminales pueden ser hackers, crackers u otros tipos y que cometen delitos usando ingeniería social o técnica. Además, detalla algunos delitos informáticos comunes como fraude bancario, robo de información y uso no autorizado de programas.
Este documento trata sobre el cibercrimen, ciberdelincuentes y delitos informáticos. Define el cibercrimen como el uso indebido e ilícito de computadoras e Internet para cometer delitos. Explica que los ciberdelincuentes atacan a personas, empresas, organizaciones, propiedades y sistemas, con motivos económicos o por placer. Finalmente, define el delito informático como un acto antijurídico tipificado y sancionado por la ley que se comete en el entorno informático.
Este documento trata sobre el cibercrimen, cibercriminal y delitos informáticos. Define el cibercrimen como el uso indebido e ilícito de computadoras e Internet para cometer delitos. Explica que los cibercriminales atacan a personas, empresas, organizaciones, propiedades y sistemas, con motivos económicos o por placer. Además, describe el perfil de un hacker y define el delito informático como un acto antijurídico tipificado y sancionado por la ley que se comete en el
Este documento introduce el tema del ciberdelito. Explica que el ciberdelito puede adoptar muchas formas similares a los delitos tradicionales y que implica el uso de la tecnología. Además, clasifica los ciberdelitos en dos tipos dependiendo de si ocurren una sola vez o requieren interacciones repetidas con la víctima. Por último, identifica algunos desafíos en la persecución de ciberdelitos debido a que es un tema reciente y las fuerzas del orden carecen de los recursos y capacitación necesarios.
El documento habla sobre el cibercrimen y los diferentes tipos de delitos informáticos. Explica que el cibercrimen ha aumentado con el avance de la tecnología y que ya no solo se comete para obtener dinero, sino también para dominar Internet. Describe los principales tipos de ataques como el phishing y los troyanos, y clasifica los delitos en sabotaje, daños físicos, daños lógicos, virus, denegación de servicio y manipulación de programas. También discute el perfil de los hackers y la legislación sobre
Este documento resume los posibles rasgos psicológicos y comportamientos de hackers después de realizar un objetivo. Explica que los hackers trabajan en pequeños grupos con roles específicos como hacker, cracker e ingeniero social. Después de completar su objetivo, estos individuos muestran rasgos paranoicos y de aislamiento, así como comportamientos como fumar rápido o observar detenidamente a las personas, para evitar ser descubiertos. Finalmente, el documento analiza posibles rasgos faciales como cejas equilibradas o ojos grandes
Este documento presenta una introducción a los delitos informáticos. Explica que la revolución digital ha traído cambios profundos a la sociedad a través del uso de las nuevas tecnologías y la interconexión global. Sin embargo, también ha facilitado la aparición de nuevos delitos en el ciberespacio, aunque en realidad son versiones actualizadas de delitos tradicionales. El documento enfatiza la necesidad de estar preparados para hacer frente a estos desafíos y evitar que se repitan los errores de revoluciones tecnológic
Este documento resume las características de diferentes tipos de hackers y delitos informáticos. Menciona hackers famosos como Kevin Mitnick y sus métodos, así como términos como "sombrero blanco", "sombrero negro" y diferentes técnicas de hacking como "caballos de Troya" y "puertas falsas". También describe delitos como fraude, spam, contenido obsceno y cómo los hackers suelen ser inteligentes y autodidactas aunque desaliñados.
2. Certificación de Investigador Digital Forense
CONTENIDO:
•Delito Informático.
- Definición
- Tipificación de Delitos
- Características
•Legislación en Paraguay.
- Código Penal Paraguayo
- Tratados Internacionales
•Incidentes registrados en Paraguay.
René Maciel Guerreño 2
3. Certificación de Investigador Digital Forense
Delito Informático
Son los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el
abuso de dichos sistemas, redes y datos.
Definiciones:
- Sistema Informático: se entenderá todo dispositivo aislado o conjunto de
dispositivos interconectados o relacionados entre sí, siempre que uno o
varios de ellos permitan el tratamiento automatizado de datos en ejecución de
un programa.
-Datos Informáticos: se entenderá cualquier representación de hechos,
información o conceptos de una forma que permita el tratamiento
informático, incluido un programa diseñado para que un sistema informático
ejecute una función.
René Maciel Guerreño 3
4. Certificación de Investigador Digital Forense
Delito Informático
Delitos
-Acceso ilícito: acceso deliberado e ilegítimo a la totalidad o a una parte
de un sistema informático. Cualquier Parte podrá exigir que el delito se
cometa infringiendo medidas de seguridad, con la intención de obtener
datos informáticos o con otra intención delictiva, o en relación con un
sistema informático que esté conectado a otro sistema informático.
-Interceptación ilícita: interceptación deliberada e ilegítima, por medios
técnicos, de datos informáticos comunicados en transmisiones no
públicas efectuadas a un sistema informático, desde un sistema
informático o dentro del mismo, incluidas las emisiones
electromagnéticas procedentes de un sistema informático que contenga
dichos datos informáticos.
René Maciel Guerreño 4
5. Certificación de Investigador Digital Forense
Delito Informático
-Interferencia en los datos: comisión deliberada e ilegítima de actos que
dañen, borren, deterioren, alteren o supriman datos informáticos.
-Interferencia en el sistema: obstaculización grave, deliberada e
ilegítima del funcionamiento de un sistema informático mediante la
introducción, transmisión, provocación de daños, borrado, deterioro,
alteración o supresión de datos informáticos.
-Falsificación informática: cuando se cometa de forma deliberada e
ilegítima, la introducción, alteración, borrado o supresión de datos
informáticos que dé lugar a datos no auténticos, con la intención de que
sean tenidos en cuenta o utilizados a efectos legales como si se tratara de
datos auténticos, con independencia de que los datos sean o no
directamente legibles e inteligibles.
René Maciel Guerreño 5
6. Certificación de Investigador Digital Forense
Delito Informático
- Fraude informático: actos deliberados e ilegítimos que causen un
perjuicio patrimonial a otra persona mediante:
a) cualquier introducción, alteración, borrado o supresión de datos
informáticos;
b) cualquier interferencia en el funcionamiento de un sistema informático,
con la intención fraudulenta o delictiva de obtener ilegítimamente un
beneficio económico para uno mismo o para otra persona.
- Falsificación informática: cuando se cometa de forma deliberada e
ilegítima, la introducción, alteración, borrado o supresión de datos
informáticos que dé lugar a datos no auténticos, con la intención de que
sean tenidos en cuenta o utilizados a efectos legales como si se tratara de
datos auténticos, con independencia de que los datos sean o no
directamente legibles e inteligibles.
René Maciel Guerreño 6
7. Certificación de Investigador Digital Forense
Delito Informático
Delitos relacionados con la pornografía infantil: comisión deliberada e
ilegítima de los siguientes actos:
a) la producción de pornografía infantil con vistas a su difusión por medio de un
sistema informático;
b) la oferta o la puesta a disposición de pornografía infantil por medio de
un sistema informático;
c) la difusión o transmisión de pornografía infantil por medio de un sistema
informático,
d) la adquisición de pornografía infantil por medio de un sistema informático para
uno mismo o para otra persona;
e) la posesión de pornografía infantil en un sistema informático o en un medio de
almacenamiento de datos informáticos.
Fuente: CONVENIO SOBRE LA CIBERDELINCUENCIA - Consejo de Europa - Budapest, 23.XI.2001
https://www.gdt.guardiacivil.es/media/Convenio_Ciberdelincuencia.pdf
René Maciel Guerreño 7
8. Certificación de Investigador Digital Forense
Características propias y especiales
Pondrían considerarse características propias y especiales de este tipo de
acciones, a las siguientes:
a) Rapidez y acercamiento, en tiempo y espacio: las facilidades en el
tratamiento y proceso de la información, con la posibilidad de realizar programas
que actúen retardados o controlados en el tiempo, aprovechando las funciones del
sistema operativo de la computadora, que permite activar o desactivar
determinadas órdenes a la máquina, de manera dinámica, dependiendo de una u
otra circunstancia prevista de antemano, así como la utilización de las
comunicaciones para poder, en tiempo real y fuera del alcance o control del
operador del equipo, actuar en la forma deseada, permiten perpretar acciones
dolosas en perjuicio de otro, en tiempo y espacios distantes.
René Maciel Guerreño 8
9. Certificación de Investigador Digital Forense
Características propias y especiales
b) Facilidad para encubrir el hecho: es posible modificar un programa para que
realice una actividad ilícita en beneficio del autor y establecer una rutina en el
software que vuelva a modificar el programa, en forma automática, una vez
realizado el hecho, dejándole tal y como se encontraba al princicio. La vinculación
entre el autor y el hecho en sí y con la relación causa-efecto, que podría dar como
resultado su implicación y responsabilidad penal, se dificulta en estos delitos.
c) Facilidad para borrar las pruebas: la propia naturaleza de estas acciones,
unida a la utilización de la herramienta informática, dificulta su conocimiento y
prueba. Por otra parte, las pruebas que se pudieran conseguir en este aspecto,
estarán, en muchas ocasiones, en soportes magnéticos o basadas en actividades
informáticas o telemáticas, con todas las dificultades ya conocidas de originalidad
y validez de los documentos obtenidos por medios electrónicos, o que se
encuentran en soportes magnéticos susceptibles de tratamiento automatizado.
Bibliografia:
Di Martino, Rosa Elena - Derecho Informático – 2° Edición, Editora Marben – Asunción, Paraguay. 2005.
René Maciel Guerreño 9
10. Certificación de Investigador Digital Forense
Legislación de Paraguay
El Código Penal Paraguayo sancionado en año 1997 ha reconocido
algunas conductas materializadas con auxilio o mediante el uso de
tecnologías de información y comunicación.
Los delitos informáticos tipificados son:
a) Alteración de Datos;
b) Sabotaje de computadoras;
c) Operaciones fraudulentas por computadoras;
d) Violación del derecho a la comunicación;
e) Lesión del derecho a la comunicación y a la imagen.
A continuación se citan algunos artículos del Código Penal.
René Maciel Guerreño 10
11. Certificación de Investigador Digital Forense
Legislación de Paraguay
Código Penal de la República del Paraguay
Título II – Hechos punibles contra los bienes de la persona.
Capítulo II – Hecho punibles contra otros derechos patrimoniales.
Art. 174.- Alteración de datos:
1° El que lesionando el derecho de disposición de otro sobre datos los borrara,
suprimiera, inutilizara o cambiara, será castigado con pena privativa e libertad de
hasta dos (2) años o con multa.
2° En estos casos, será castigada también la tentativa.
3° Como datos, en el sentido del inciso 1°, se entenderán sólo aquellos que sean
almacenados o se transmitan electrónica o magnéticamente, o en otro forma no
inmediatamente visible.
René Maciel Guerreño 11
12. Certificación de Investigador Digital Forense
Legislación de Paraguay
Art. 175.- Sabotaje de computadoras:
1° El que obstaculizara un procesamiento de datos de importancia vital para una
empresa o establecimiento ajenos, o una entidad de la administración pública
mediante:
1. un hecho punible según el artículo 174, inciso 1° (*) o;
Art. 174 Inc. 1°: borrar, suprimir, inutilizar o cambiar datos.
2. la destrucción, inutilización, sustracción o alteración de una
instalación de procesamiento de datos, de una unidad de
almacenamiento o de otra parte accesoria vital,
será castigado con pena privativa de libertad de hasta cinco (5) años o
con multa.
2° En estos casos, será castigada también la tentativa.
René Maciel Guerreño 12
13. Certificación de Investigador Digital Forense
Legislación de Paraguay
Capítulo II – Hecho punibles contra el patrimonio.
Art. 188.- Operaciones fraudulentas por computadora:
1° El que con la intención de obtener para sí o para otro un beneficio
patrimonial indebido, influyera sobre el resultado de un procesamiento de datos
mediante:
1. programación falsa;
2. utilización de datos falsos o incompletos;
3. utilización indebida de datos; o
4. otras influencias indebidas sobre el procesamiento, y con ello,
perjudicara el patrimonio de otro,
será castigado con pena privativa de libertad de hasta cinco (5) años o
con multa.
René Maciel Guerreño 13
14. Certificación de Investigador Digital Forense
Legislación de Paraguay
Código Penal de la República del Paraguay
Título V – Hechos punibles contra las Relaciones Jurídicas
Capítulo II – Hecho punibles contra la prueba documental.
Art. 149.- Equiparación para el procesamiento de datos:
La manipulación que perturbe un procesamiento de datos conforme al artículo
174, inciso 3° (*), será equiparada a la inducción el error en las relaciones
jurídicas.
* 174, inciso 3° Se entenderán sólo aquellos que sean almacenados o se transmitan
electrónica o magnéticamente, o en forma no inmediatamente visible.
René Maciel Guerreño 14
15. Certificación de Investigador Digital Forense
Legislación de Paraguay
Tratados Internacionales
- En el año 2000, nuestro país se adhirió a dos tratados internacionales aprobados
en la conferencia diplomática de la Organización Mundial de la Propiedad
Intelectual (OMPI), en el año 1996, conocidos como los "Tratados de Internet",
los cuales integran nuestro ordenamiento jurídico positivo, conforme al orden de
prelación consagrado por la propia Constitución Nacional.
- Ley 12/91 - Por la cual se aprueba la Adhesión de la República a Convenios de
Berna para la Protección de las Obras Literarias y Artísticas del 09 de Septiembre
de 1886, Revisado en París en 1971 y Enmendado en 1979.-
- Ley 399/94 Por la cual se aprueba la Adhesión de la República del Paraguay al
Convenio de Paris para la Protección de la Propiedad Industrial.-
- Ley 1.582/00 - Tratado de Organización Mundial de la Propiedad Intelectual
(OMPI) sobre Derecho de Autor.-
René Maciel Guerreño 15
16. Certificación de Investigador Digital Forense
Incidentes registrados en Paraguay
Ataques a sitios web (.py)
Desde el año 1999 hasta la fecha hubo mas de 400 ataques exitosos a paginas
Web en Paraguay, de acuerdo a datos registrados en www.zone-h.org.
Ataques exitosos a páginas Web de Paraguay
desde el año 1999 a 2009
61
org.py
57
gov.py
37
edu.py
266
com.py
0 50 100 150 200 250 300
Cantidad Ataques
René Maciel Guerreño 16
17. Certificación de Investigador Digital Forense
Incidentes registrados en Paraguay
Ataques a sitios web (.py)
René Maciel Guerreño 17