El acuerdo entre el Estado francés y los operadores de acceso a Internet para elaborar una lista negra de sitios web con pornografía infantil ha sido criticado por asociaciones de internautas, quienes lo ven como peligroso para la libertad de expresión y difícil de implementar en la práctica.
El resumen trata sobre la liberación del servicio de Internet en Paraguay. Señala que la Comisión Nacional de Telecomunicaciones de Paraguay (Conatel) aprobó la liberalización del servicio de Internet, poniendo fin al monopolio estatal que ofrecía el acceso a la Red a través de la Compañía Paraguaya de Comunicaciones (Copaco). Esto dará un impulso a la Red en Paraguay, uno de los países con tasas de penetración más bajas de Sudamérica.
Este documento contiene varias tareas relacionadas con el derecho informático. La Tarea 1 describe las preocupaciones de asociaciones de internautas sobre una lista negra de sitios web de pornografía infantil en Francia. La Tarea 2 compara el derecho informático en Paraguay y Argentina, describiendo aspectos académicos y legales de cada país. La Tarea 3 explica la liberalización del servicio de Internet en Paraguay y las implicancias jurídicas de esta medida.
El documento habla sobre la pornografía infantil en internet y la necesidad de regular su acceso. Propone crear una base de datos para registrar a las personas que acceden a internet y así poder controlar y evitar la proliferación de este delito. También menciona la necesidad de proteger los derechos de los niños y adolescentes, quienes son vulnerables y necesitan protección legal contra este y otros abusos.
El documento habla sobre la regulación de la pornografía infantil en internet. Propone que se registre a las personas que acceden a internet y con qué fines para evitar la proliferación de este delito, ya que es difícil detectar a los responsables. También menciona la necesidad de proteger los derechos de los niños y adolescentes.
El documento habla sobre la regulación de la pornografía infantil en internet. Propone que se registre a las personas que acceden a internet y con qué fines para evitar la proliferación de este delito, ya que es difícil detectar a los responsables. También menciona la necesidad de proteger los derechos de los niños y adolescentes.
El documento habla sobre la pornografía infantil en internet y la necesidad de regular su acceso. Propone crear una base de datos para registrar a las personas que acceden a internet y así poder controlar y evitar la proliferación de este delito. También menciona la necesidad de proteger los derechos de los niños y adolescentes, quienes son vulnerables y necesitan protección legal contra este y otros abusos.
El documento habla sobre tareas relacionadas a temas de informática y derecho informático. Aborda cuestiones como la pornografía infantil en internet, delitos informáticos, y la necesidad de crear legislación específica para regular estos temas en Paraguay. Plantea la falta de normativa clara y la proliferación de conductas ilegales en la red como consecuencia.
El resumen trata sobre la liberación del servicio de Internet en Paraguay. Señala que la Comisión Nacional de Telecomunicaciones de Paraguay (Conatel) aprobó la liberalización del servicio de Internet, poniendo fin al monopolio estatal que ofrecía el acceso a la Red a través de la Compañía Paraguaya de Comunicaciones (Copaco). Esto dará un impulso a la Red en Paraguay, uno de los países con tasas de penetración más bajas de Sudamérica.
Este documento contiene varias tareas relacionadas con el derecho informático. La Tarea 1 describe las preocupaciones de asociaciones de internautas sobre una lista negra de sitios web de pornografía infantil en Francia. La Tarea 2 compara el derecho informático en Paraguay y Argentina, describiendo aspectos académicos y legales de cada país. La Tarea 3 explica la liberalización del servicio de Internet en Paraguay y las implicancias jurídicas de esta medida.
El documento habla sobre la pornografía infantil en internet y la necesidad de regular su acceso. Propone crear una base de datos para registrar a las personas que acceden a internet y así poder controlar y evitar la proliferación de este delito. También menciona la necesidad de proteger los derechos de los niños y adolescentes, quienes son vulnerables y necesitan protección legal contra este y otros abusos.
El documento habla sobre la regulación de la pornografía infantil en internet. Propone que se registre a las personas que acceden a internet y con qué fines para evitar la proliferación de este delito, ya que es difícil detectar a los responsables. También menciona la necesidad de proteger los derechos de los niños y adolescentes.
El documento habla sobre la regulación de la pornografía infantil en internet. Propone que se registre a las personas que acceden a internet y con qué fines para evitar la proliferación de este delito, ya que es difícil detectar a los responsables. También menciona la necesidad de proteger los derechos de los niños y adolescentes.
El documento habla sobre la pornografía infantil en internet y la necesidad de regular su acceso. Propone crear una base de datos para registrar a las personas que acceden a internet y así poder controlar y evitar la proliferación de este delito. También menciona la necesidad de proteger los derechos de los niños y adolescentes, quienes son vulnerables y necesitan protección legal contra este y otros abusos.
El documento habla sobre tareas relacionadas a temas de informática y derecho informático. Aborda cuestiones como la pornografía infantil en internet, delitos informáticos, y la necesidad de crear legislación específica para regular estos temas en Paraguay. Plantea la falta de normativa clara y la proliferación de conductas ilegales en la red como consecuencia.
El documento discute la necesidad de crear un marco jurídico para regular el derecho informático en Paraguay. Actualmente, las leyes relacionadas con la informática se encuentran dispersas en diferentes cuerpos legales en vez de estar codificadas en un solo cuerpo normativo. Se propone la creación de un cuerpo jurídico exclusivo para la informática que incorpore las regulaciones existentes y proporcione protecciones claras.
El documento habla sobre la regulación de la pornografía infantil en internet en Francia y Argentina. En Francia, el gobierno puede bloquear sitios web sin intervención judicial para erradicar la pornografía infantil, aunque existe el riesgo de bloquear sitios equivocadamente. En Argentina, los hackers pueden ser sancionados con hasta 6 meses de prisión y la pornografía en internet con 1 mes a 4 años de prisión.
El documento habla sobre la regulación de la pornografía infantil en internet. Menciona que el bloqueo de sitios web que contienen pornografía infantil en Francia puede ser negativo si se bloquean sitios equivocadamente, pero es positivo para proteger los derechos e integridad de los niños. También menciona que en Argentina los hackers pueden ser sancionados con prisión de hasta 6 meses y la pornografía en internet con 1 mes a 4 años de prisión.
El documento discute la regulación de la pornografía infantil en internet. Propone crear una base de datos para registrar a las personas que acceden a internet y sus fines, con el objetivo de prevenir la proliferación de este delito. También resalta la necesidad de proteger los derechos de los niños y tipificar este delito en el ordenamiento jurídico.
El documento discute la pornografía infantil en Internet y la necesidad de crear una nueva normativa para abordar este problema. Señala que actualmente la pornografía infantil se distribuye fácilmente a través de Internet sin consecuencias legales debido a lagunas en la legislación. Propone crear un cuerpo normativo que tipifique este delito, sancione a los responsables y proteja a las víctimas.
Este documento trata sobre el ciberacoso y delitos informáticos. Explica qué es el ciberacoso, sus similitudes y diferencias con el acoso escolar, y sus manifestaciones más comunes. También cubre aspectos legales relacionados y define los delitos informáticos más frecuentes como spam, fraude, contenido obsceno, acoso, tráfico de drogas y terrorismo virtual.
El documento discute la regulación de la pornografía infantil en internet. Propone crear una base de datos para registrar a las personas que acceden a internet y sus fines, con el objetivo de evitar la proliferación de este delito. También sugiere tipificar este delito en la legislación para proteger a las víctimas y sancionar a quienes facilitan este contenido.
El documento habla sobre el delito informático. Explica que con el avance de la tecnología, la informática se ha integrado en todos los aspectos de la vida cotidiana. Esto ha llevado a nuevas formas de criminalidad que usan computadoras y redes. Se definen varios tipos de delitos informáticos como fraude, pornografía infantil y spam. También se discuten temas como los sujetos activos y pasivos en estos delitos y los retos que plantean a la legislación penal tradicional.
El documento habla sobre varios delitos comunes en Internet como el spam, fraude, acoso cibernético, tráfico de drogas, terrorismo virtual, delitos contra la privacidad, pornografía infantil, espionaje y estafas electrónicas. Describe cada delito, sus modalidades más frecuentes como el phishing, keyloggers y zombis, así como ejemplos de casos notables. También menciona que a medida que avanza la tecnología, estos delitos se vuelven más fáciles de cometer y es más difícil prevenirlos y
Este documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno u ofensivo, acoso, tráfico de drogas y terrorismo virtual. También explica algunas leyes relacionadas con el acceso abusivo a sistemas informáticos y la obstrucción ilegítima de sistemas o redes de telecomunicaciones. Finalmente, resume cómo la legislación colombiana tipifica conductas como delitos informáticos y divide estos delitos en dos capítulos.
El documento describe varios tipos de delitos informáticos, incluyendo acceso ilegal a sistemas, fraude electrónico, daños a datos, pornografía infantil, violaciones a la propiedad intelectual, y amenazas y calumnias difundidas a través de medios electrónicos. Generalmente, los delitos informáticos se dividen en dos grupos: crímenes que tienen como objetivo redes de computadoras, y crímenes realizados a través de ordenadores e Internet.
El documento trata sobre varios temas relacionados con el derecho informático. En la Tarea 1, se resume una discusión sobre si se puede impedir el acceso a sitios web sin intervención judicial. La Tarea 2 compara el derecho informático en Paraguay y Argentina. La Tarea 3 trata sobre la liberalización del servicio de internet en Paraguay. Las Tareas restantes cubren temas como efectos de la pornografía infantil, delitos informáticos y operaciones policiales contra la distribución de archivos pedófilos.
El documento contiene 6 tareas que abordan diferentes temas relacionados con el derecho informático y los delitos informáticos. La Tarea 1 habla sobre la posibilidad de impedir el acceso a sitios web sin intervención judicial en Francia. La Tarea 2 realiza un estudio comparado entre el derecho informático en Paraguay y Argentina. La Tarea 3 trata sobre la liberalización de Internet en Paraguay.
El documento discute la pornografía infantil en internet y los desafíos legales y policiales para controlarla. Señala que la mayor parte se distribuye gratuitamente en chats y que las leyes en el MERCOSUR tienen lagunas que dificultan la identificación, persecución y procesamiento de los responsables. Argumenta que se necesita una nueva norma legal que tipifique este delito e incremente la protección de los niños en línea.
El documento discute la pornografía infantil en Internet y la necesidad de crear una nueva normativa para abordar este problema. Actualmente existe una laguna legal que facilita la proliferación de este contenido sin sanciones adecuadas. Se propone crear una nueva ley que tipifique este delito y proteja la privacidad de las víctimas, sancionando a quienes distribuyen este material.
Este documento describe los delitos informáticos o ciberdelincuencia, que incluyen actividades ilegales como fraude, robo de datos, amenazas y difusión de contenido obsceno u ofensivo. Explica que los delitos más comunes son el fraude y las amenazas, cometido a través de estafas en la compraventa de bienes o servicios falsos. Recomienda que si alguien es víctima de un delito informático, debe denunciarlo a las autoridades competentes.
El documento lista diferentes tipos de delitos informáticos y cómo se regulan legalmente. Incluye spam, fraude, contenido obsceno, acoso cibernético, tráfico de drogas, terrorismo virtual, phishing, estafas, suplantación de identidad, falsificación de documentos, sabotaje, manipulación de programas, delitos contra menores, y violaciones a la privacidad y comunicaciones. Explica que la regulación legal varía entre países pero busca equilibrar la libertad de expresión con la protección contra contenidos ilegales o dañinos.
El documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno, acoso, tráfico de drogas, terrorismo virtual, y daños a sistemas y redes informáticas. También discute la regulación de estos delitos en diferentes países y la tipología de los sujetos que los cometen.
La Ley de Delitos Informáticos promulgada en Perú ha recibido duras críticas de expertos y usuarios. La ley intenta combatir el acoso sexual a menores online, pero no aborda el mismo delito fuera de internet. Además, castiga la discriminación online con hasta 4 años aunque es un delito menor que discriminar por otros medios. Esto podría amenazar la libertad de expresión en línea.
El documento discute la necesidad de crear un marco jurídico para regular el derecho informático en Paraguay. Actualmente, las leyes relacionadas con la informática se encuentran dispersas en diferentes cuerpos legales en vez de estar codificadas en un solo cuerpo normativo. Se propone la creación de un cuerpo jurídico exclusivo para la informática que incorpore las regulaciones existentes y proporcione protecciones claras.
El documento habla sobre la regulación de la pornografía infantil en internet en Francia y Argentina. En Francia, el gobierno puede bloquear sitios web sin intervención judicial para erradicar la pornografía infantil, aunque existe el riesgo de bloquear sitios equivocadamente. En Argentina, los hackers pueden ser sancionados con hasta 6 meses de prisión y la pornografía en internet con 1 mes a 4 años de prisión.
El documento habla sobre la regulación de la pornografía infantil en internet. Menciona que el bloqueo de sitios web que contienen pornografía infantil en Francia puede ser negativo si se bloquean sitios equivocadamente, pero es positivo para proteger los derechos e integridad de los niños. También menciona que en Argentina los hackers pueden ser sancionados con prisión de hasta 6 meses y la pornografía en internet con 1 mes a 4 años de prisión.
El documento discute la regulación de la pornografía infantil en internet. Propone crear una base de datos para registrar a las personas que acceden a internet y sus fines, con el objetivo de prevenir la proliferación de este delito. También resalta la necesidad de proteger los derechos de los niños y tipificar este delito en el ordenamiento jurídico.
El documento discute la pornografía infantil en Internet y la necesidad de crear una nueva normativa para abordar este problema. Señala que actualmente la pornografía infantil se distribuye fácilmente a través de Internet sin consecuencias legales debido a lagunas en la legislación. Propone crear un cuerpo normativo que tipifique este delito, sancione a los responsables y proteja a las víctimas.
Este documento trata sobre el ciberacoso y delitos informáticos. Explica qué es el ciberacoso, sus similitudes y diferencias con el acoso escolar, y sus manifestaciones más comunes. También cubre aspectos legales relacionados y define los delitos informáticos más frecuentes como spam, fraude, contenido obsceno, acoso, tráfico de drogas y terrorismo virtual.
El documento discute la regulación de la pornografía infantil en internet. Propone crear una base de datos para registrar a las personas que acceden a internet y sus fines, con el objetivo de evitar la proliferación de este delito. También sugiere tipificar este delito en la legislación para proteger a las víctimas y sancionar a quienes facilitan este contenido.
El documento habla sobre el delito informático. Explica que con el avance de la tecnología, la informática se ha integrado en todos los aspectos de la vida cotidiana. Esto ha llevado a nuevas formas de criminalidad que usan computadoras y redes. Se definen varios tipos de delitos informáticos como fraude, pornografía infantil y spam. También se discuten temas como los sujetos activos y pasivos en estos delitos y los retos que plantean a la legislación penal tradicional.
El documento habla sobre varios delitos comunes en Internet como el spam, fraude, acoso cibernético, tráfico de drogas, terrorismo virtual, delitos contra la privacidad, pornografía infantil, espionaje y estafas electrónicas. Describe cada delito, sus modalidades más frecuentes como el phishing, keyloggers y zombis, así como ejemplos de casos notables. También menciona que a medida que avanza la tecnología, estos delitos se vuelven más fáciles de cometer y es más difícil prevenirlos y
Este documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno u ofensivo, acoso, tráfico de drogas y terrorismo virtual. También explica algunas leyes relacionadas con el acceso abusivo a sistemas informáticos y la obstrucción ilegítima de sistemas o redes de telecomunicaciones. Finalmente, resume cómo la legislación colombiana tipifica conductas como delitos informáticos y divide estos delitos en dos capítulos.
El documento describe varios tipos de delitos informáticos, incluyendo acceso ilegal a sistemas, fraude electrónico, daños a datos, pornografía infantil, violaciones a la propiedad intelectual, y amenazas y calumnias difundidas a través de medios electrónicos. Generalmente, los delitos informáticos se dividen en dos grupos: crímenes que tienen como objetivo redes de computadoras, y crímenes realizados a través de ordenadores e Internet.
El documento trata sobre varios temas relacionados con el derecho informático. En la Tarea 1, se resume una discusión sobre si se puede impedir el acceso a sitios web sin intervención judicial. La Tarea 2 compara el derecho informático en Paraguay y Argentina. La Tarea 3 trata sobre la liberalización del servicio de internet en Paraguay. Las Tareas restantes cubren temas como efectos de la pornografía infantil, delitos informáticos y operaciones policiales contra la distribución de archivos pedófilos.
El documento contiene 6 tareas que abordan diferentes temas relacionados con el derecho informático y los delitos informáticos. La Tarea 1 habla sobre la posibilidad de impedir el acceso a sitios web sin intervención judicial en Francia. La Tarea 2 realiza un estudio comparado entre el derecho informático en Paraguay y Argentina. La Tarea 3 trata sobre la liberalización de Internet en Paraguay.
El documento discute la pornografía infantil en internet y los desafíos legales y policiales para controlarla. Señala que la mayor parte se distribuye gratuitamente en chats y que las leyes en el MERCOSUR tienen lagunas que dificultan la identificación, persecución y procesamiento de los responsables. Argumenta que se necesita una nueva norma legal que tipifique este delito e incremente la protección de los niños en línea.
El documento discute la pornografía infantil en Internet y la necesidad de crear una nueva normativa para abordar este problema. Actualmente existe una laguna legal que facilita la proliferación de este contenido sin sanciones adecuadas. Se propone crear una nueva ley que tipifique este delito y proteja la privacidad de las víctimas, sancionando a quienes distribuyen este material.
Este documento describe los delitos informáticos o ciberdelincuencia, que incluyen actividades ilegales como fraude, robo de datos, amenazas y difusión de contenido obsceno u ofensivo. Explica que los delitos más comunes son el fraude y las amenazas, cometido a través de estafas en la compraventa de bienes o servicios falsos. Recomienda que si alguien es víctima de un delito informático, debe denunciarlo a las autoridades competentes.
El documento lista diferentes tipos de delitos informáticos y cómo se regulan legalmente. Incluye spam, fraude, contenido obsceno, acoso cibernético, tráfico de drogas, terrorismo virtual, phishing, estafas, suplantación de identidad, falsificación de documentos, sabotaje, manipulación de programas, delitos contra menores, y violaciones a la privacidad y comunicaciones. Explica que la regulación legal varía entre países pero busca equilibrar la libertad de expresión con la protección contra contenidos ilegales o dañinos.
El documento describe varios tipos de delitos informáticos, incluyendo spam, fraude, contenido obsceno, acoso, tráfico de drogas, terrorismo virtual, y daños a sistemas y redes informáticas. También discute la regulación de estos delitos en diferentes países y la tipología de los sujetos que los cometen.
La Ley de Delitos Informáticos promulgada en Perú ha recibido duras críticas de expertos y usuarios. La ley intenta combatir el acoso sexual a menores online, pero no aborda el mismo delito fuera de internet. Además, castiga la discriminación online con hasta 4 años aunque es un delito menor que discriminar por otros medios. Esto podría amenazar la libertad de expresión en línea.
El documento analiza la nueva ley de delitos informáticos en el Perú y la compara con legislaciones de otros países. Resume los cambios realizados por la nueva ley peruana y explica delitos como el grooming. También discute ventajas y desventajas de la ley, así como la diferencia entre delitos informáticos y computacionales.
El documento analiza la nueva ley de delitos informáticos en el Perú y la compara con legislaciones de otros países. Resume los cambios realizados por la nueva ley peruana y explica delitos como el grooming. También discute ventajas y desventajas de la ley, así como la diferencia entre delitos informáticos y computacionales.
El documento describe la evolución y crecimiento del uso de Internet. Señala que la radio necesitó 38 años para llegar a 50 millones de personas, la televisión 13 años y el cable 10 años, mientras que Internet solo necesitó 5 años tras el desarrollo de la web para alcanzar la misma audiencia. Además, estima que actualmente el 37,7% de la población mundial, unos 2.400 millones de personas, usa Internet a diario.
El documento describe la legislación informática en México, incluyendo las leyes que regulan la informática y los delitos cibernéticos. Explica los tipos de delitos cibernéticos como las falsedades, sabotajes, fraudes y robo de identidad. También enumera las leyes mexicanas relacionadas con la informática y concluye enfatizando la importancia de estar informado sobre estos temas.
El documento habla sobre los delitos informáticos o cibernéticos. Explica que incluyen actividades ilegales como hackear sistemas, robar información de sitios web, causar daños a redes o servidores, fraude electrónico, robo de bancos virtuales, ataques de hackers, y más. También cubre temas como pornografía infantil, tráfico de drogas en internet, terrorismo cibernético, y la dificultad de investigar estos crímenes debido a que cruzan fronteras virtuales.
Este documento describe diferentes tipos de delitos informáticos como el fraude, contenidos obscenos, tráfico de drogas, terrorismo virtual y hostigamiento. Explica la legislación vigente en Argentina relacionada a delitos contra menores, privacidad y propiedad. También detalla actividades ilegales como acceso no autorizado a sistemas, robo de datos, alteración de sistemas y software con fines fraudulentos.
Este documento describe diferentes tipos de delitos informáticos como el fraude, contenidos obscenos, tráfico de drogas, terrorismo virtual y hostigamiento. Explica la legislación vigente en Argentina relacionada a delitos contra menores, privacidad y propiedad. También detalla actividades ilegales como acceso no autorizado a sistemas, daño a la información, alteración de datos y software con fines fraudulentos.
Este documento habla sobre la necesidad de legislar sobre el uso de la información digital y los delitos cometidos a través de medios electrónicos. Explica que la ley actual en México no está preparada para hacer frente a los avances tecnológicos y se necesitan nuevas leyes de informática. También discute la importancia de proteger la propiedad intelectual, los datos personales y prevenir actividades como la piratería y el acceso no autorizado a sistemas de información.
1. TAREA 1
Se podrá impedir el acceso a una Web sin Intervención Judicial
Las asociaciones de internautas ven "peligroso" para la libertad
de expresión y "difícil de llevar a la práctica" el acuerdo
alcanzado por el Estado francés y los operadores de acceso a
Internet para elaborar una lista negra de sitios web con
pornografía infantil a las que los internautas franceses no
podrán acceder.
TAREA 2
Estudio comparado entre el Derecho Informático del Sistema Paraguayo y el
Sistema Argentino
Argentina. Uno de lo paises con Tendencia Creciente o
Progresiva: 1) Distinción clara entre informática jurídica y
derecho informático, como ramas totalmente independientes
una de la otra, pero relacionadas entre sí; se empieza a
desarrollar en firme, la doctrina nacional al respecto. 2)
Consideración del derecho informático como rama autónoma
del derecho; incluyéndose en los planes de estudio de las
principales facultades de derecho del país, de manera
separada a la materia de informática jurídica; en Europa se
recomienda aglutinar a ambas materias bajo la concepción
"informática y derecho", en virtud de considerar más completa
esta definición.
Cuenta con uno de los mejores bancos de datos legislativos de
América Latina, el Sistema Argentino de Informática Jurídica
(SAIJ), (9) en el aspecto académico, se imparte en la Facultad
de Derecho y Ciencias Políticas de la Universidad Católica de
Buenos Aires, un "Posgrado de Derecho de la Alta Tecnología"
-con duración de un año-, cuyo director y coordinador
respectivamente, son el Dr. Horacio R. Granero y el Dr. Pablo
Andrés Palazzi; y también en la Facultad de Derecho y Ciencias
Sociales de la Universidad de Buenos Aires.
2. En Argentina los Hackers pueden ser sancionados con hasta 6 meses de prisión y
la pornografía en Internet con una pena de 1 mes a 4 años de prisión. Una cuenta
de orkut, facebook, etc., contiene datos relevantes que pueden ser utilizados de
manera inapropiada e ilícita, por lo que deben ser protegidos en las redes.
TAREA 3
Paraguay liberaliza Internet.
La Comisión Nacional de Telecomunicaciones de Paraguay pone fin al monopolio
estatal para dar un impulso a la Red, en uno de los países con tasas de
penetración más bajas de Sudamérica.
Conatel, la Comisión Nacional de Telecomunicaciones de
Paraguay, ha decidido aprobarla liberalización del servicio de Internet,
acabando con el monopolio estatal que ofrecía el acceso a la
Red a través de la Compañía Paraguaya de Comunicaciones
(COPACO).
1. ¿Qué cuerpos legales corresponde revisar ampliamente a partir de esta
liberación?
no existe codificación, salvo reglamentaciones dictadas por CONATEL, el
problema para los juristas en este momento histórico es darle un cuerpo jurídico
a una situación que actualmente se presenta.
3. debemos tener en cuenta en la vida jurídica informática, pues actualmente se tiene
como marco jurídico legal a códigos como el Civil y Penal. Pero encontramos
reglas básicas al mismo en leyes que hacen alusion a Telecomunicaciones.
2. ¿La reglamentación en Telecomunicaciones se encuentra en un Cuerpo Legal?
existe un Cuerpo Legal que reglamenta el control de las telecomunicaciones en
nuestro país, es La Ley 642/95 creada por CONATEL, no constituye un cuerpo
normativo completo pero es la unica forma de reglar la actividad informática.
3. ¿Por qué el servicio VOIP supone que no se liberalizó?
dicha liberación crearás mas de 50.000 empleos en 10 años.
el estatuto por el cual se reglamenta la transmisión de datos elaboradas por la
CONATEL no libera la VOIP, teniendo en cuenta todos los esfuerzos y logros, nos
encontramos con una cuasi legalidad
4. ¿Cuál es la situación de la normativa sobre casos parecidos al presentado?
las reglamentaciones existentes referente a dicho ámbito se encuentran esparcidas
en diversos cuerpos legales, para lo cuál se requiere la creación de un cuerpo
jurídico exclusivo en materia informática. No existe una Normativa determinada
4. 5. Criterios socio-políticos y jurídicos del sector que ha defendido estatificación
del recurso estratégico.
la defensa del mantenimiento de dicha protección es resultado de los grandes
negocios, y que al conseguir la correspondiente liberación estos negocios ya no
serían viables. Por ende las necesidades y los intereses de grandes empresarios
primaron por mucho tiempo, resultado de esto es que aún no se procedido a una
liberación completa del mismo, manteniéndose la reglamentación en lo referente a
la voz IP.
TAREA 4
¿El derecho Informático y la informática jurídica son sistemas independientes,
dependientes o interdependientes?
Entre el Derecho y la Informática se podrían apreciar dos tipos
de interrelaciones. Si se toma como enfoque el aspecto
netamente instrumental, se está haciendo referencia a la
informática jurídica. Pero al considerar a la informática como
objeto del Derecho, se hace alusión al Derecho de la
Informática o simplemente Derecho Informático. La cibernética
juega un papel bastante importante en estas relaciones
establecidas, pero sabemos que la cibernética es la ciencia de
las ciencias, y surge como necesidad de obtener una ciencia
general que estudie y trate la relación de las demás ciencias.
TAREA 5
5. Realizar un árbol o mapa conceptual sobre un problema.
Fisicos y psicologicos
Alteración profunda
en la autoestima,
autoimagen,
autoconcepto y Aislamiento social.
autoeficacia EFECTOS
Pornografia
Infantil
Descomposicion de la CAUSAS Desintegracion de la
sociedad Familia
Falta de
valores
6. TAREA 6
Realizar un ensayo explicando a fondo todos los aspectos del problema y realizar
un árbol o mapa conceptual.
Delito informático, crimen cibernético o crimen electrónico, se
refiere a actividades ilícitas realizadas por medio de
ordenadores o del Internet o que tienen como objetivo la
destrucción y el daño de ordenadores, medios electrónicos y
redes de Internet. Sin embargo, las categorías que definen un
delito informático son aún mayores y complejas y pueden
incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
Existe una ámplia gama de actividades delictivas que se
realizan por medios informáticos: ingreso ilegal a sistemas,
intercepción ilegal de redes, interferencias, daños en la
información (borrado, deterioro, alteración o supresión de
data), mal uso de artefactos, chantajes, fraude electrónico,
ataques a sistemas, robo de bancos, ataques realizados por
hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
7. Fraude
Falsificacion
Robo,
malversación de chantaje
caudales publicos
Efectos
Delitos
Informaticos
Destrucción de redes Causas Destrucción de medios
de internet electronicos
Destrucción y daños de
ordenadores
8. TAREA 7
Información sobre Delito Informático
Operación policial contra la distribución de archivos pedófilos a
través de redes Peer To Peer (P2P) Pedofilia “Atracción erótica
o sexual que una persona adulta siente hacia niños o
adolescente”, sin que llegue a consumarse el abuso.
Tras una denuncia de un particular en la Comisaría Local de Torrent (Valencia)
en la que afirmaba haber encontrado archivos pedófilos en su navegación por
9. Internet se iniciaron dos operaciones policiales desarrolladas en cinco provincias,
que se ha saldado con seis detenidos.
Al parecer, cuatro de los detenidos poseían y distribuían un vídeo de pornografía
infantil a través de redes de peer to peer, en las cuales los usuarios pueden
descargarse los contenidos que terceras personas poseen en sus ordenadores y
dejan libres para su descarga. En este tipo de conductas, es requisito
indispensable compartir archivos pedófilos para poder descargarse a su vez otros
de la misma índole.
Uno de los detenidos, se hacía pasar por menor en un Chat para contactar con
otros menores, y conseguir así, tras ganarse su confianza, imágenes y videos.
El procedimiento seguido por los pedófilos suele ser el siguiente: El supuesto
menor convence al chico o chica para que le envíe una fotografía o para que
conecte la webcam, para ir poco a poco pidiéndole imágenes mas comprometidas,
hasta el punto de chantajearles con difundirlas o informar a sus padres o amigos
si no les sigue enviando mas, de tal modo, que el menor se ve obligado, por miedo
a las represalias a seguir las indicaciones del delincuente.
TAREA 8
Para el tratamiento de la Informática Jurídica se requiere:
10. a) Crear una nueva norma
b) Modificar la actual
c) Combinar A y B
se debería hacer una combinación de la primera y la segunda
opción, es decir, para mí la opción acertada es la tercera. Se
debe crear un cuerpo nuevo porque esta ramificación del
Derecho es muy amplia, y a medida que pasa el tiempo va a ir
necesitando modificaciones, y de igual manera se deben
adaptar ciertas dispociciones del código penal por ejemplo,
pues existen delitos informáticos que se tienen que tipificar en
este código con mayor veracidad en las penas.
TAREA 9
Delitos Informáticos (videos). Elegir un video y realizar un árbol de problemas
sobre el mismo.
Video 1. Delitos Informáticos (Venezuela)
Engaños y fraudes a las personas o usuarios de las redes.
Video 4. Seguridad Informática (Chile). Necesidad de Control
de las redes informáticas. Falta de vigilancia Fraudes y hurtos
informática en CAUSAS de documentos de cuestiones
información. Segu rid a d In f o r m á t i c a (Chil e ) . EFECTOS
Amenaza a las Pérdidas de informaciones vitales de
transacciones una empresa. comerciales. Riesgos en los
negocios.
11. Dificultad para identificar a
los responsables
Envío de correos
electrónicos falsos
Delincuentes con
alto conocimiento de
CAUSAS redes informáticas
Delitos informáticos
cometidos por Hackers.
Clonación y Duplicación de EFECTOS Sabotaje Informático
Tarjetas de Créditos y
Débitos.
Desvío de
Cuentas
Bancarias
13. HECHO DELITO
EJEMPLOS DELITO
JURIDICO INFORMATICOS
El que Articulo Nº 175 Sabotaje de
obstaculizara un computadoras,
procesamiento de Sabotaje de sustracción o
datos de computadoras alteración de una
importancia vital instalacion de
DESCRIPCION
para una empresa Código Penal procesamiento de
o establecimiento Paraguayo datos
ajeno o una
entidad de la
administración
publica
La conducta Destrucción, *Cambio de Datos
disvaliosa del inutilizacion, en las áreas
ilícito consiste sustracción o laborales con fines
precisamente en alteración de una económicos.
CONCEPTO obstaculizar un instalacio de
(generalización en procesamiento de `procesamiento de
el Derecho datos de datos
Positivo importancia vital
Paraguayo).- para una empresa
o establecimiento
ajeno o una
entidad de la
administración
publica
14. TAREA 11
Redactar una carta a la Cámara de Senadores, dirigida a la Sra. Patricia Stanley
y solicitar la participación de los estudiantes de nuestra sección en los próximos
debates y encuentros realizados sobre temas informáticos.
Asunción, 11 de Mayo de 2009
Sra. Patricia Stanley
E. S. D.
Los alumnos del 5to semestre Turno Noche de la Facultad de Derecho y Ciencias
Sociales de la Universidad Nacional de Asunción se dirigen a usted a fin de
solicitar la participación en los próximos debates a realizarse en la Cámara de
Senadores sobre temas informáticos, debido a que en nuestra Cátedra nos
encontramos cursando, la asignatura del plan curricular de Derecho Informático,
y por tal motivo deseamos ser partícipes de los nuevos temas a tratar por la
mencionada Cámara.
15. Consideramos de gran importancia para nuestra cátedra, tener la posibilidad de
participar en los mismo, ya que esto nos facilitaría aclarar algunos puntos y de
igual forma ampliar nuestros conocimientos relativos a la Informática.
Sin otro particular.
nos despedimos atentamente.
TAREA 12
Tomar una o más materias de los semestres anteriores y buscar ámbitos donde se
pueda aplicar el Derecho Informático.
Derecho de Civil. Registro Civil de las personas. Informatización
del sistema de registro. El Registro Civil es un organismo
administrativo o servicio público, encargado de dejar constancia
de los hechos o actos relativos al estado civil de las personas
naturales, así como otros que las leyes le encomienden.
Necesitamos informatizar completamente este registro. En el
Registro Civil se inscriben los nacimientos, la filiación, el nombre y
apellido de las personas, los fallecimientos reales o presuntos,
los matrimonios. Asimismo, puede corresponderle, según el país,
el registro de las guardas, la patria potestad, las
emancipaciones, las nacionalizaciones, los antecedentes penales
y los vehículos que usen matrículas. Eficacia de documentos
Rapidez Tecnológica Registro Civil de las Personas Lentitud
Pérdida de Documentos