SlideShare una empresa de Scribd logo
Tarea I

Se podrá impedir el acceso a una Web sin Intervención
                       Judicial
       A mi parecer el bloqueo que realiza el Gobierno de Francia para erradicar la
Pornografía Infantil, desde el punto de vista de la defensa de los bienes y los derechos
de los dueños de las páginas Web en general es negativo, pues podría pasar que por
equivocación eliminen una página pensando que contenía pornografía infantil y sin
embargo no era así. Pero defendiendo los derechos de los niños, de los padres mismos,
considero que es positivo, pues de esta manera se estaría defendiendo la integridad de
los niños, su salud mental. Además creo que esta técnica debería adaptarse a nuestro
Derecho Positivo teniendo en cuenta la alta tasa de pornografía infantil que existe en
nuestro país.
       La Fiscalía de Francia pide 5 años de cárcel por enlazar a una Web que
contenga pornografía infantil ya que alrededor de 3000 sitios de Web ofrecen
pornografía infantil en Internet.


                                         TAREA 2

  Estudio comparado entre el Derecho Informático del
           Sistema Paraguayo y el Sistema Argentino

       Considero que lo llevado a cabo por la Cámara de Diputados de Argentina
constituye un avance importantísimo para el Derecho Informático. El contar con una
legislación acorde a los temas de delitos informáticos en nuestro país, seria uno de los
mas grandes logros de nuestro tiempo; pues no solo el Derecho Penal, cuyo castigo es
el mas duro, debería castigar a los autores de delitos informáticos, teniendo en cuenta
que éstos afectan de sobremanera a la economía y la integridad personal de la
ciudadanía.
       En Argentina los Hackers pueden ser sancionados con hasta 6 meses de prisión
y la pornografía en Internet con una pena de 1 mes a 4 años de prisión.
       Una cuenta de orkut, facebook, etc., contiene datos relevantes que pueden ser
utilizados de manera inapropiada e ilícita, por lo que deben ser protegidos en las redes.




                                         TAREA 3



                        Paraguay liberaliza Internet.

1. ¿Qué cuerpos legales corresponde revisar ampliamente a partir de esta
   liberación?
El gran inconveniente con que tropieza esta liberación de Internet se halla en el mismo
acto de la      liberación   pues   no   existe codificación   en este aspecto,     salvo
reglamentaciones dictadas por CONATEL, el gran desafío para los juristas en este
momento histórico es ese, darle un cuerpo jurídico a una situación que actualmente se
nos presenta.
       Es precisamente este el aspecto a tener en cuenta en la vida jurídica informática,
pues actualmente se tiene como marco jurídico legal a códigos como el Civil y Penal.
Sin embargo encontramos reglas básicas al mismo en leyes referentes a
Telecomunicaciones.


2. ¿La reglamentación en Telecomunicaciones se encuentra en un Cuerpo
   Legal?
La Ley 642/95 creada por la CONATEL, es el Cuerpo Legal que reglamenta el control
de las telecomunicaciones en nuestro país, y a pesar de que no constituya un cuerpo
normativo completo regla la actividad informática en cierta medida.


3. ¿Por qué el servicio VOIP supone que no se liberalizó?
Es evidente que aunque el estatuto por el cual se reglamenta la transmisión de datos
elaboradas por la CONATEL no libera la VOIP, a pesar de todos los esfuerzos y logros,
nos encontramos con una cuasi legalidad en este sentido; ya que dicha liberación
crearás mas de 50.000 empleos en 10 años.


4. ¿Cuál es al situación de la normativa sobre casos parecidos al presentado?
No existe una normativa jurídica específica que regule situaciones referentes al campo
informático, es decir las reglamentaciones existentes referente a dicho ámbito se
encuentran esparcidas en diversos cuerpos legales, para lo cuál se requiere la creación
de un cuerpo jurídico exclusivo en materia informática.


5. Criterios socio-políticos y jurídicos del sector que ha defendido estatificación
   del recurso estratégico.
Considero que el trasfondo real de la defensa del mantenimiento de dicha protección es
resultado de los grandes negocios que el mismo acarrea, y que al conseguir la
correspondiente liberación estos negocios ya no serían viables. Por ende las
necesidades y los intereses de grandes empresarios primaron por mucho tiempo,
resultado de esto es que aún no se procedido a una liberación completa del mismo,
manteniéndose la reglamentación en lo referente a la voz IP.


                                       TAREA 4



 ¿El derecho Informático y la informática jurídica son
          sistemas independientes, dependientes o
                            interdependientes?

Considero que le Derecho informático y la Informática Jurídica constituyen verdaderas
ciencias. La informática jurídica trata de la aplicación de la informática al campo del
derecho, por ejemplo los programas con los cuáles agiliza la realización de textos de
demandas, es creada por esta ciencia. El derecho informático para ser rama del
    derecho necesita una legislación, es decir, formarse con el tiempo, pero, de todas
    maneras que es rama del derecho pero en formación.




                                           TAREA 5


            Realizar un árbol o mapa conceptual sobre un
                                        problema.


                                         Desconfianza en la
                                            Ciudadanía


         Duplicación de
         Documentos
         Cedulas,                                                           Inexistencia de
                                              EFECTO
         matriculas,                                                          Seguridad
                                              S
         Chasis




                                      Alteración de
                                    Datos del Registro
                                      de Automotor

                                                                                  Funcionarios
Vulnerabilidad del Sistema                                                       Deshonestos o
Informático                                    CAUSAS                              Corruptos.
Código-Fuente Vulnerable                                                          Funcionarios
                                                                                   transitorios
                                                                                 (Contratados)


                                              Falta de un
                                              Servidor




                                          TAREA 6


          Realizar un ensayo explicando a fondo todos los
         aspectos del problema y realizar un árbol o mapa
                                      conceptual.

           La pornografía infantil es un delito muy difícil de controlar debido a que es casi
    imposible detectar a los responsables; la solución sería que por medio de una base de
datos se registre a las personas que acceden y con qué fines acceden a Internet para
evitar la proliferación de este tipo de delitos.
       Todo niño/a y adolescente cuenta con derechos inherentes a su persona y que
necesita de protección por tal situación de desprotección con que cuentan por ello se
crea autoridades especializadas en esta materia.
        Los derechos imprescindibles son el de la vida, libertad, salud, alimentación,
vivienda, recreación, educación, protección integral, todas           estas son necesidades
básicas que si los padres o encargados del mismo no pueden brindarles, el Estado tiene
la obligación de proveerles así como también protegerle de todo tipo de abuso ya sea
físico, emocional y por sobre todo sexual ya que no podemos dejar de mencionar la
cantidad de niños/a victimas del mismo.




                                      Inseguridad a niños
                                      víctimas del mismo

           Acceso de                                                         Inseguridad
           cualquier                                                         poblacional
        persona a dichas                                                      a falta de
                                              Efectos
            páginas                                                            control.


                                     Pornografía infantil
                                         en internet


                Falta de un                        Causas                  Falta de especialistas en
            organismo contralor                                                     el tema



                                           Falta de tipificación en
                                           nuestro ordenamiento




                                          TAREA 7



               Información sobre Delito Informático

 Operación policial contra la distribución de archivos pedófilos a través de redes
                                     Peer To Peer (P2P)

Tras una denuncia de un particular en la Comisaría Local de Torrent (Valencia) en la
que afirmaba haber encontrado archivos pedófilos en su navegación por Internet se
iniciaron dos operaciones policiales desarrolladas en cinco provincias, que se ha
saldado con seis detenidos.
Al parecer, cuatro de los detenidos poseían y distribuían un vídeo de pornografía infantil
a través de redes de peer to peer, en las cuales los usuarios pueden descargarse los
contenidos que terceras personas poseen en sus ordenadores y dejan libres para su
descarga. En este tipo de conductas, es requisito indispensable compartir archivos
pedófilos para poder descargarse a su vez otros de la misma índole.


Uno de los detenidos, se hacía pasar por menor en un Chat para contactar con otros
menores, y conseguir así, tras ganarse su confianza, imágenes y videos.


El procedimiento seguido por los pedófilos suele ser el siguiente: El supuesto menor
convence al chico o chica para que le envíe una fotografía o para que conecte la
webcam, para ir poco a poco pidiéndole imágenes mas comprometidas, hasta el punto
de chantajearles con difundirlas o informar a sus padres o amigos si no les sigue
enviando mas, de tal modo, que el menor se ve obligado, por miedo a las represalias a
seguir las indicaciones del delincuente.


                                      TAREA 8

     Para el tratamiento de la Informática Jurídica se
                                      requiere:

a) Crear una nueva norma
b) Modificar la actual
c) Combinar A y B


La Pornografía Infantil, es un problema con la que nos encontramos prácticamente a
diario en las páginas de Internet, no existe un control seguro para evitar que las mismas
sigan proliferando o por lo menos que disminuyan.
La mayor parte de la pornografía infantil que se distribuye a través de Internet se
intercambia en Chat de forma gratuita, ya que este método es más barato y menos
peligroso que la venta directa de este tipo de material, según las conclusiones de un
estudio realizado por la INTERPOL en Paraguay. Según este informe la mayor parte de
esta pornografía es distribuida por particulares que desde su propio ordenador entran
en los Chat de contenido erótico y tras ponerse en contacto con otros usuarios
intercambian las fotografías o películas de contenido pedófilo. Este tipo de delitos se
localizan en los portales de la Red, una actividad que escapa a los controles de la ley y
que se realiza de forma indiscriminada. Sin embargo, la venta directa de pornografía
conlleva mayores riesgos y en la Red solamente se da de forma "absolutamente
camuflada".
La parte legal y policial de este fenómeno tiene grandes lagunas en los países del
MERCOSUR. A pesar de que se han logrado detectar redes pornográficas vía Internet,
en América del Sur, ésta es una situación que representa enormes limitaciones o
imposibilidad de ubicarlos, identificarlos, perseguirlos, capturarlos y procesarlos:
a) No existe aún un cuerpo de investigación policial especializado que pueda seguir las
  pistas de estos delincuentes a través del Internet.


  b) La misma dinámica de las páginas de Internet que aparecen hoy, desaparecen
  mañana y reaparecen en otro sitio pasado mañana, hace difícil el monitoreo y la
  identificación del hecho y sus promotores.


  c) La ausencia de tipificación de delitos y otros vacíos que muchas legislaciones tienen
  en Paraguay y el resto del mundo no permiten los procedimientos judiciales contra estos
  delincuentes.


  Es por ello que a mi criterio personal lo más razonable sería incrementar una nueva
  norma referente a este tema, debido a la existencia de lagunas que contiene nuestro
  ordenamiento jurídico que facilita a la proliferación de este tipo de casos sin ninguna
  sanción.
  Al margen de esto observamos que con el transcurrir del tiempo, son numerosos los
  avances tecnológicos y nuestra ley no puede ser estática sino que debería modificarse
  constantemente con los sucesos que acontecen o en todo caso cuando son muy
  desfasadas las normas, crearse una nueva.
  Debido a que la pornografía infantil ha crecido en los últimos años, por medio del
  Internet, celulares con accesos a Internet, los mas conveniente es crear una nueva
  norma, tipificar este delito con el fin de proteger la privacidad de estos niños víctimas de
  la misma, sancionar a las personas que la facilitan, a los dueños de las redes, personas
  que pasan vía teléfono móvil estos videos.



                                        TAREA 9
  Delitos Informáticos (videos). Elegir un video y realizar
                 un árbol de problemas sobre el mismo.

  Video 1. Delitos Informáticos (Venezuela)



                                    Dificultad para identificar a
                                         los responsables


             Envío de correos                                              Delincuentes con
             electrónicos                                                  alto conocimiento
             falsos                            EFECTOS                          de redes


                                            Delitos
                                         informáticos

Clonación y Duplicación                      CAUSAS
de Tarjetas de Créditos y                                                   Sabotaje Informático
Débitos.
Desvío de
                                                Cuentas
                                                Bancarias
      Video 2. Las nuevas amenazas cambian el concepto de seguridad




                                      Virus criminales asesinos


      nbb Virus
          informáticos                                                    Necesidad de
           Contra el sector                     CAUSAS                  seguridad contra
             de arranque                                                nuevas amenazas
                                   Las nuevas amenazas
                                    a la Informática .
                                        Seguridad


                                                                       Peligrosidad infecciones
  Robo de datos y cuentas                       EFECTOS                     vía mail y Web
bancarias por la no detección
    de los nuevos virus.


                                            Los virus informáticos
                                          circulan por todo el mundo
                                              infectando miles de
                                                  ordenadores



      Video 3. Delitos Informáticos en Chile.


                                          HOAXES, mensajes
                                         de correo electrónico,
                                             engaños que se
                                         distribuyen en cadena.



                                                                       PHISHING, fraude
                                                                        online donde un
            Ciberfraudes                        CAUSAS                  estafador sustrae
                                                                          información
                                                                       confidencial de un
                                   Delitos Informáticos                      usuario.
                                         en Chile.

                                                EFECTOS
        Pérdida monetaria de las                                       Falta de seguridad en
               personas.                                                las transacciones o
                                                                       gestiones financieras.
                                         Engaños y fraudes a las
                                         personas o usuarios de
                                               las redes.
Video 4. Seguridad Informática (Chile).


                                      Necesidad de
                                      Control de las
                                      redes informáticas.


      Falta de
      vigilancia                                               Fraudes y hurtos
      informática en                      CAUSAS               de documentos de
      cuestiones                                               información.


                                  Seguridad
                             Informática (Chile).

                                          EFECTOS
       Amenaza a las                                             Pérdidas de
  informaciones vitales de                                      transacciones
       una empresa.                                              comerciales.
                                    Riesgos en los negocios.
TAREA 10
             Realizar un cuadro de comparación de Legislación.

   EJEMPLOS                HECHO                    DELITO                DELITO
                          JURIDICO                                     INFORMATICOS


 DESCRIPCION
                      Toda acción que viole     Articulo Nº 174       Delito Informático,
                      la seguridad del                                alteración de datos
                      sistema que afecte        Alteración de Datos   por medio de Hackers,
                      todo lo que respeta la                          delitos cometidos por
                      confidencialidad ya       Código Penal          los mismos
                      sea borrando,             Paraguayo
                      suprimiendo,
                      inutilizando alguna
                      información que se
                      encuentre resguardada
                      del conocimiento de
                      los demás.


   CONCEPTO
(generalización en    La conducta                   Alteración de     *Clonación y
el Derecho Positivo   disvaliosa del ilícito            Datos         duplicación de
   Paraguayo).-       consiste                  1º El que             tarjetas de créditos y
                      precisamente en           lesionando el         débitos
                      tachar, eliminar,         derecho de
                      invalidar o tocar         disposición de otro   *Desvío de Cuentas
                      datos en el               sobre datos, las      Bancarias.
                      entendimiento de que      borrara,
                      estos son                 suprimiera            *Cambio de Datos en
                      conocimientos             inutilizara o         las áreas laborales con
                      científicos, técnicos o   cambiara será         fines económicos.
                      económicos                castigado con pena
                      almacenados               privativa de
                      transmisibles,            libertad de hasta 2
                      electrónica o             años o con multa.
                      magnéticamente o          3º En estos casos
                      por otro medio no         será castigada
                      inmediatamente            también la
                      visible lesionando el     tentativa.
                      derecho de la
                      disposición de un
                      tercero sobre tales
                      datos. Lesión que
                      como su nombre lo
                      indica general un
                      perjuicio en el otro.
TAREA 11
Redactar una carta a la Cámara de Senadores, dirigida
a la Sra. Patricia Stanley y solicitar la participación de
     los estudiantes de nuestra sección en los próximos
        debates y encuentros realizados sobre temas
                                   informáticos.


                                                          Asunción, 11 de Mayo de 2009
Sra. Patricia Stanley
E.        S.       D.


                        Los alumnos del 5to semestre Turno Noche de la Facultad de
Derecho y Ciencias Sociales de la Universidad Nacional de Asunción se dirigen a usted
a fin de solicitar la participación en los próximos debates a realizarse en la Cámara de
Senadores sobre temas informáticos, debido a que en nuestra Cátedra nos
encontramos cursando, la asignatura del plan curricular de Derecho Informático, y por
tal motivo deseamos ser partícipes de los nuevos temas a tratar por la mencionada
Cámara.


                        Consideramos de gran importancia para nuestra cátedra, tener la
posibilidad de participar en los mismo, ya que esto nos facilitaría aclarar algunos puntos
y de igual forma ampliar nuestros conocimientos relativos a la Informática.


                        Sin otro particular, nos despedimos atentamente.




                                     TAREA 12

Tomar una o más materias de los semestres anteriores
     y buscar ámbitos donde se pueda aplicar el Derecho
                                    Informático.

Derecho de la Niñez y Adolescencia.
El Derecho de la Niñez y la Adolescencia es un derecho que surgió debido a la gran
        necesidad de poseer un sistema jurídico, con normas jurídicas, que no solo protejan los
        derechos de niños/as y adolescentes, sino que también garanticen a los mismos en su
        desarrollo integral.
        El Derecho Informático por el contrario nos pone en manifiesto la necesidad de contar
        con un cuerpo de leyes que respalden al mismo y que ayude a prevenir y controlar
        eficazmente los delitos informáticos, los cuales se desarrollan en las redes cibernéticas
        alrededor del mundo y que hoy día ya afectan a nuestro país. Por ello es importante
        establecer posibles causas, efectos y soluciones con respecto a una gran problemática,
        la “Pornografía Infantil”



                                         PORNOGRAFÍA INFANTIL



                 CAUSAS                                                                     EFECTOS




                                                                         - Inseguridad en usuarios en              la
- Ausencia de un ordenamiento jurídico
                                                                         utilización de las redes informáticas.
autónomo.
                                                                         -Dificultad para     encontrar    a      los
-Necesidad de contar con controles en las
                                                                         responsables.
redes informáticas.
                                                                         -Daños a niños/as y adolescentes,
-Sistemas     jurídicos    escasos    sobre
                                                                         víctimas de explotación sexual.
legislación en materia informática.



                                                 SOLUCIÓN




             La pornografía infantil requiere ser abordado a profundidad por nuestro sistema
             jurídico, ya que no se lo puede ver como simple delito, sino como un delito cometido a
             través de redes informáticas, el cual representa un nuevo campo de estudio.

             El Derecho Informático necesita contar con un cuerpo de leyes jurídicas específicas en
             su materia, que las mismas sean creadas a medida que otras disciplinas incluyen
             modificaciones a sus ordenamientos, tal es el caso del Código de la Niñez y la
             Adolescencia, el cual debe incluir en sus artículos un enfoque informático en temas
             concernientes a delitos cometidos contra menores.
Tareas De Informatico. Nini

Más contenido relacionado

La actualidad más candente

Tareas De Informatico Cin
Tareas De Informatico CinTareas De Informatico Cin
Tareas De Informatico Cin
cinestigarribia
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
albamartinez19
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
buleria
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
namare
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
AnnnCasss
 
Alvani
AlvaniAlvani
Alvani
alvani_
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mairajulianalavarezvargas
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
Roxana NACION LLANOS
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
Roxana Martinez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Jhon Maz Nahh
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Fabrizio Villasis
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
liras loca
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
Reuniones Networking TIC
 

La actualidad más candente (16)

Tareas De Informatico Cin
Tareas De Informatico CinTareas De Informatico Cin
Tareas De Informatico Cin
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Alvani
AlvaniAlvani
Alvani
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 

Destacado

12mo día presentacion
12mo día presentacion12mo día presentacion
12mo día presentacion
nellyines
 
Presentation zaamin lgs_pweb
Presentation zaamin lgs_pwebPresentation zaamin lgs_pweb
Presentation zaamin lgs_pweb
Zaamin Brand
 
3 diccionarios online
3 diccionarios online3 diccionarios online
3 diccionarios online
oscargb17
 
Día #9
Día #9Día #9
Załączniki do raportu końcowego
Załączniki do raportu końcowegoZałączniki do raportu końcowego
Załączniki do raportu końcowegowikb
 
Asas (1)
Asas (1)Asas (1)
Asas (1)
Rute Simão
 
Pemanfaatan TIK untuk e Administrasi - Balai Tekkomdik Sumbar
Pemanfaatan TIK untuk e Administrasi - Balai Tekkomdik SumbarPemanfaatan TIK untuk e Administrasi - Balai Tekkomdik Sumbar
Pemanfaatan TIK untuk e Administrasi - Balai Tekkomdik Sumbar
Guru Online
 
Lula Presidente 2006
Lula Presidente 2006Lula Presidente 2006
Lula Presidente 2006
Guilherme Moreira
 
Ribeseya
RibeseyaRibeseya
Ribeseya
lluisslideshare
 
ConvençãO Auto Escolas 2009
ConvençãO Auto Escolas  2009ConvençãO Auto Escolas  2009
ConvençãO Auto Escolas 2009
sintracenf
 
Facebook
FacebookFacebook
Premananda-Ghosal-Portfolio-2015
Premananda-Ghosal-Portfolio-2015Premananda-Ghosal-Portfolio-2015
Premananda-Ghosal-Portfolio-2015Premananda Ghosal
 
Guia señalizacion
Guia señalizacionGuia señalizacion
Guia señalizacion
sena
 
Dodd Article Human Factors in Critical Decision Making
Dodd Article Human Factors in Critical Decision MakingDodd Article Human Factors in Critical Decision Making
Dodd Article Human Factors in Critical Decision MakingBrendan Dodd
 
Avrupa birliği ve türkiye
Avrupa birliği ve türkiyeAvrupa birliği ve türkiye
Avrupa birliği ve türkiyervatansever
 
성공하는 모바일 비즈니스
성공하는 모바일 비즈니스성공하는 모바일 비즈니스
성공하는 모바일 비즈니스zoosagi12
 
四象限排网讲解及亮点(2)
四象限排网讲解及亮点(2)四象限排网讲解及亮点(2)
四象限排网讲解及亮点(2)lvtielin
 

Destacado (20)

12mo día presentacion
12mo día presentacion12mo día presentacion
12mo día presentacion
 
Presentation zaamin lgs_pweb
Presentation zaamin lgs_pwebPresentation zaamin lgs_pweb
Presentation zaamin lgs_pweb
 
3 diccionarios online
3 diccionarios online3 diccionarios online
3 diccionarios online
 
Día #9
Día #9Día #9
Día #9
 
Załączniki do raportu końcowego
Załączniki do raportu końcowegoZałączniki do raportu końcowego
Załączniki do raportu końcowego
 
Adam pic
Adam picAdam pic
Adam pic
 
Asas (1)
Asas (1)Asas (1)
Asas (1)
 
Pemanfaatan TIK untuk e Administrasi - Balai Tekkomdik Sumbar
Pemanfaatan TIK untuk e Administrasi - Balai Tekkomdik SumbarPemanfaatan TIK untuk e Administrasi - Balai Tekkomdik Sumbar
Pemanfaatan TIK untuk e Administrasi - Balai Tekkomdik Sumbar
 
Lula Presidente 2006
Lula Presidente 2006Lula Presidente 2006
Lula Presidente 2006
 
Ribeseya
RibeseyaRibeseya
Ribeseya
 
ConvençãO Auto Escolas 2009
ConvençãO Auto Escolas  2009ConvençãO Auto Escolas  2009
ConvençãO Auto Escolas 2009
 
Facebook
FacebookFacebook
Facebook
 
Premananda-Ghosal-Portfolio-2015
Premananda-Ghosal-Portfolio-2015Premananda-Ghosal-Portfolio-2015
Premananda-Ghosal-Portfolio-2015
 
Guia señalizacion
Guia señalizacionGuia señalizacion
Guia señalizacion
 
Dodd Article Human Factors in Critical Decision Making
Dodd Article Human Factors in Critical Decision MakingDodd Article Human Factors in Critical Decision Making
Dodd Article Human Factors in Critical Decision Making
 
Avrupa birliği ve türkiye
Avrupa birliği ve türkiyeAvrupa birliği ve türkiye
Avrupa birliği ve türkiye
 
Mjrd awards
Mjrd awardsMjrd awards
Mjrd awards
 
about falovers.com
about falovers.comabout falovers.com
about falovers.com
 
성공하는 모바일 비즈니스
성공하는 모바일 비즈니스성공하는 모바일 비즈니스
성공하는 모바일 비즈니스
 
四象限排网讲解及亮点(2)
四象限排网讲解及亮点(2)四象限排网讲解及亮点(2)
四象限排网讲解及亮点(2)
 

Similar a Tareas De Informatico. Nini

Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)
chechilarroza
 
Derecho InformáTico Andrea Escurra 4
Derecho InformáTico   Andrea Escurra 4Derecho InformáTico   Andrea Escurra 4
Derecho InformáTico Andrea Escurra 4andrealorenae
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
abelmartinezavalos
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
hugoazcona
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
luliamarilla
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
buleria
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticos
buleria
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
marikrmhn
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
raquelsegovia
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
chechilarroza
 
Tareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo FinalTareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo Final
guimagace
 
Tareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico MateoTareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico Mateo
guimagace
 
t.p informatica
t.p informaticat.p informatica
t.p informatica
Aracelii Melian
 
Tareas Del 5to Del Semestre
Tareas Del 5to Del SemestreTareas Del 5to Del Semestre
Tareas Del 5to Del Semestre
ditn189
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
allisondiana
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
sanderfree
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
Wendy Corona
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
Wendy Corona
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
RaulTamarizPrez
 

Similar a Tareas De Informatico. Nini (20)

Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)
 
Derecho InformáTico Andrea Escurra 4
Derecho InformáTico   Andrea Escurra 4Derecho InformáTico   Andrea Escurra 4
Derecho InformáTico Andrea Escurra 4
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticos
 
Tareas De Informatico Carmen
Tareas De Informatico CarmenTareas De Informatico Carmen
Tareas De Informatico Carmen
 
Tareas De Informatico Mari
Tareas De Informatico MariTareas De Informatico Mari
Tareas De Informatico Mari
 
Tareas De Informatico Derlis
Tareas De Informatico DerlisTareas De Informatico Derlis
Tareas De Informatico Derlis
 
Tareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo FinalTareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo Final
 
Tareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico MateoTareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico Mateo
 
t.p informatica
t.p informaticat.p informatica
t.p informatica
 
Tareas Del 5to Del Semestre
Tareas Del 5to Del SemestreTareas Del 5to Del Semestre
Tareas Del 5to Del Semestre
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 

Último

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 

Último (20)

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 

Tareas De Informatico. Nini

  • 1.
  • 2. Tarea I Se podrá impedir el acceso a una Web sin Intervención Judicial A mi parecer el bloqueo que realiza el Gobierno de Francia para erradicar la Pornografía Infantil, desde el punto de vista de la defensa de los bienes y los derechos de los dueños de las páginas Web en general es negativo, pues podría pasar que por equivocación eliminen una página pensando que contenía pornografía infantil y sin embargo no era así. Pero defendiendo los derechos de los niños, de los padres mismos, considero que es positivo, pues de esta manera se estaría defendiendo la integridad de los niños, su salud mental. Además creo que esta técnica debería adaptarse a nuestro Derecho Positivo teniendo en cuenta la alta tasa de pornografía infantil que existe en nuestro país. La Fiscalía de Francia pide 5 años de cárcel por enlazar a una Web que contenga pornografía infantil ya que alrededor de 3000 sitios de Web ofrecen pornografía infantil en Internet. TAREA 2 Estudio comparado entre el Derecho Informático del Sistema Paraguayo y el Sistema Argentino Considero que lo llevado a cabo por la Cámara de Diputados de Argentina constituye un avance importantísimo para el Derecho Informático. El contar con una legislación acorde a los temas de delitos informáticos en nuestro país, seria uno de los mas grandes logros de nuestro tiempo; pues no solo el Derecho Penal, cuyo castigo es el mas duro, debería castigar a los autores de delitos informáticos, teniendo en cuenta que éstos afectan de sobremanera a la economía y la integridad personal de la ciudadanía. En Argentina los Hackers pueden ser sancionados con hasta 6 meses de prisión y la pornografía en Internet con una pena de 1 mes a 4 años de prisión. Una cuenta de orkut, facebook, etc., contiene datos relevantes que pueden ser utilizados de manera inapropiada e ilícita, por lo que deben ser protegidos en las redes. TAREA 3 Paraguay liberaliza Internet. 1. ¿Qué cuerpos legales corresponde revisar ampliamente a partir de esta liberación? El gran inconveniente con que tropieza esta liberación de Internet se halla en el mismo acto de la liberación pues no existe codificación en este aspecto, salvo reglamentaciones dictadas por CONATEL, el gran desafío para los juristas en este
  • 3. momento histórico es ese, darle un cuerpo jurídico a una situación que actualmente se nos presenta. Es precisamente este el aspecto a tener en cuenta en la vida jurídica informática, pues actualmente se tiene como marco jurídico legal a códigos como el Civil y Penal. Sin embargo encontramos reglas básicas al mismo en leyes referentes a Telecomunicaciones. 2. ¿La reglamentación en Telecomunicaciones se encuentra en un Cuerpo Legal? La Ley 642/95 creada por la CONATEL, es el Cuerpo Legal que reglamenta el control de las telecomunicaciones en nuestro país, y a pesar de que no constituya un cuerpo normativo completo regla la actividad informática en cierta medida. 3. ¿Por qué el servicio VOIP supone que no se liberalizó? Es evidente que aunque el estatuto por el cual se reglamenta la transmisión de datos elaboradas por la CONATEL no libera la VOIP, a pesar de todos los esfuerzos y logros, nos encontramos con una cuasi legalidad en este sentido; ya que dicha liberación crearás mas de 50.000 empleos en 10 años. 4. ¿Cuál es al situación de la normativa sobre casos parecidos al presentado? No existe una normativa jurídica específica que regule situaciones referentes al campo informático, es decir las reglamentaciones existentes referente a dicho ámbito se encuentran esparcidas en diversos cuerpos legales, para lo cuál se requiere la creación de un cuerpo jurídico exclusivo en materia informática. 5. Criterios socio-políticos y jurídicos del sector que ha defendido estatificación del recurso estratégico. Considero que el trasfondo real de la defensa del mantenimiento de dicha protección es resultado de los grandes negocios que el mismo acarrea, y que al conseguir la correspondiente liberación estos negocios ya no serían viables. Por ende las necesidades y los intereses de grandes empresarios primaron por mucho tiempo, resultado de esto es que aún no se procedido a una liberación completa del mismo, manteniéndose la reglamentación en lo referente a la voz IP. TAREA 4 ¿El derecho Informático y la informática jurídica son sistemas independientes, dependientes o interdependientes? Considero que le Derecho informático y la Informática Jurídica constituyen verdaderas ciencias. La informática jurídica trata de la aplicación de la informática al campo del derecho, por ejemplo los programas con los cuáles agiliza la realización de textos de
  • 4. demandas, es creada por esta ciencia. El derecho informático para ser rama del derecho necesita una legislación, es decir, formarse con el tiempo, pero, de todas maneras que es rama del derecho pero en formación. TAREA 5 Realizar un árbol o mapa conceptual sobre un problema. Desconfianza en la Ciudadanía Duplicación de Documentos Cedulas, Inexistencia de EFECTO matriculas, Seguridad S Chasis Alteración de Datos del Registro de Automotor Funcionarios Vulnerabilidad del Sistema Deshonestos o Informático CAUSAS Corruptos. Código-Fuente Vulnerable Funcionarios transitorios (Contratados) Falta de un Servidor TAREA 6 Realizar un ensayo explicando a fondo todos los aspectos del problema y realizar un árbol o mapa conceptual. La pornografía infantil es un delito muy difícil de controlar debido a que es casi imposible detectar a los responsables; la solución sería que por medio de una base de
  • 5. datos se registre a las personas que acceden y con qué fines acceden a Internet para evitar la proliferación de este tipo de delitos. Todo niño/a y adolescente cuenta con derechos inherentes a su persona y que necesita de protección por tal situación de desprotección con que cuentan por ello se crea autoridades especializadas en esta materia. Los derechos imprescindibles son el de la vida, libertad, salud, alimentación, vivienda, recreación, educación, protección integral, todas estas son necesidades básicas que si los padres o encargados del mismo no pueden brindarles, el Estado tiene la obligación de proveerles así como también protegerle de todo tipo de abuso ya sea físico, emocional y por sobre todo sexual ya que no podemos dejar de mencionar la cantidad de niños/a victimas del mismo. Inseguridad a niños víctimas del mismo Acceso de Inseguridad cualquier poblacional persona a dichas a falta de Efectos páginas control. Pornografía infantil en internet Falta de un Causas Falta de especialistas en organismo contralor el tema Falta de tipificación en nuestro ordenamiento TAREA 7 Información sobre Delito Informático Operación policial contra la distribución de archivos pedófilos a través de redes Peer To Peer (P2P) Tras una denuncia de un particular en la Comisaría Local de Torrent (Valencia) en la que afirmaba haber encontrado archivos pedófilos en su navegación por Internet se iniciaron dos operaciones policiales desarrolladas en cinco provincias, que se ha saldado con seis detenidos.
  • 6. Al parecer, cuatro de los detenidos poseían y distribuían un vídeo de pornografía infantil a través de redes de peer to peer, en las cuales los usuarios pueden descargarse los contenidos que terceras personas poseen en sus ordenadores y dejan libres para su descarga. En este tipo de conductas, es requisito indispensable compartir archivos pedófilos para poder descargarse a su vez otros de la misma índole. Uno de los detenidos, se hacía pasar por menor en un Chat para contactar con otros menores, y conseguir así, tras ganarse su confianza, imágenes y videos. El procedimiento seguido por los pedófilos suele ser el siguiente: El supuesto menor convence al chico o chica para que le envíe una fotografía o para que conecte la webcam, para ir poco a poco pidiéndole imágenes mas comprometidas, hasta el punto de chantajearles con difundirlas o informar a sus padres o amigos si no les sigue enviando mas, de tal modo, que el menor se ve obligado, por miedo a las represalias a seguir las indicaciones del delincuente. TAREA 8 Para el tratamiento de la Informática Jurídica se requiere: a) Crear una nueva norma b) Modificar la actual c) Combinar A y B La Pornografía Infantil, es un problema con la que nos encontramos prácticamente a diario en las páginas de Internet, no existe un control seguro para evitar que las mismas sigan proliferando o por lo menos que disminuyan. La mayor parte de la pornografía infantil que se distribuye a través de Internet se intercambia en Chat de forma gratuita, ya que este método es más barato y menos peligroso que la venta directa de este tipo de material, según las conclusiones de un estudio realizado por la INTERPOL en Paraguay. Según este informe la mayor parte de esta pornografía es distribuida por particulares que desde su propio ordenador entran en los Chat de contenido erótico y tras ponerse en contacto con otros usuarios intercambian las fotografías o películas de contenido pedófilo. Este tipo de delitos se localizan en los portales de la Red, una actividad que escapa a los controles de la ley y que se realiza de forma indiscriminada. Sin embargo, la venta directa de pornografía conlleva mayores riesgos y en la Red solamente se da de forma "absolutamente camuflada". La parte legal y policial de este fenómeno tiene grandes lagunas en los países del MERCOSUR. A pesar de que se han logrado detectar redes pornográficas vía Internet, en América del Sur, ésta es una situación que representa enormes limitaciones o imposibilidad de ubicarlos, identificarlos, perseguirlos, capturarlos y procesarlos:
  • 7. a) No existe aún un cuerpo de investigación policial especializado que pueda seguir las pistas de estos delincuentes a través del Internet. b) La misma dinámica de las páginas de Internet que aparecen hoy, desaparecen mañana y reaparecen en otro sitio pasado mañana, hace difícil el monitoreo y la identificación del hecho y sus promotores. c) La ausencia de tipificación de delitos y otros vacíos que muchas legislaciones tienen en Paraguay y el resto del mundo no permiten los procedimientos judiciales contra estos delincuentes. Es por ello que a mi criterio personal lo más razonable sería incrementar una nueva norma referente a este tema, debido a la existencia de lagunas que contiene nuestro ordenamiento jurídico que facilita a la proliferación de este tipo de casos sin ninguna sanción. Al margen de esto observamos que con el transcurrir del tiempo, son numerosos los avances tecnológicos y nuestra ley no puede ser estática sino que debería modificarse constantemente con los sucesos que acontecen o en todo caso cuando son muy desfasadas las normas, crearse una nueva. Debido a que la pornografía infantil ha crecido en los últimos años, por medio del Internet, celulares con accesos a Internet, los mas conveniente es crear una nueva norma, tipificar este delito con el fin de proteger la privacidad de estos niños víctimas de la misma, sancionar a las personas que la facilitan, a los dueños de las redes, personas que pasan vía teléfono móvil estos videos. TAREA 9 Delitos Informáticos (videos). Elegir un video y realizar un árbol de problemas sobre el mismo. Video 1. Delitos Informáticos (Venezuela) Dificultad para identificar a los responsables Envío de correos Delincuentes con electrónicos alto conocimiento falsos EFECTOS de redes Delitos informáticos Clonación y Duplicación CAUSAS de Tarjetas de Créditos y Sabotaje Informático Débitos.
  • 8. Desvío de Cuentas Bancarias Video 2. Las nuevas amenazas cambian el concepto de seguridad Virus criminales asesinos nbb Virus informáticos Necesidad de Contra el sector CAUSAS seguridad contra de arranque nuevas amenazas Las nuevas amenazas a la Informática . Seguridad Peligrosidad infecciones Robo de datos y cuentas EFECTOS vía mail y Web bancarias por la no detección de los nuevos virus. Los virus informáticos circulan por todo el mundo infectando miles de ordenadores Video 3. Delitos Informáticos en Chile. HOAXES, mensajes de correo electrónico, engaños que se distribuyen en cadena. PHISHING, fraude online donde un Ciberfraudes CAUSAS estafador sustrae información confidencial de un Delitos Informáticos usuario. en Chile. EFECTOS Pérdida monetaria de las Falta de seguridad en personas. las transacciones o gestiones financieras. Engaños y fraudes a las personas o usuarios de las redes.
  • 9. Video 4. Seguridad Informática (Chile). Necesidad de Control de las redes informáticas. Falta de vigilancia Fraudes y hurtos informática en CAUSAS de documentos de cuestiones información. Seguridad Informática (Chile). EFECTOS Amenaza a las Pérdidas de informaciones vitales de transacciones una empresa. comerciales. Riesgos en los negocios.
  • 10. TAREA 10 Realizar un cuadro de comparación de Legislación. EJEMPLOS HECHO DELITO DELITO JURIDICO INFORMATICOS DESCRIPCION Toda acción que viole Articulo Nº 174 Delito Informático, la seguridad del alteración de datos sistema que afecte Alteración de Datos por medio de Hackers, todo lo que respeta la delitos cometidos por confidencialidad ya Código Penal los mismos sea borrando, Paraguayo suprimiendo, inutilizando alguna información que se encuentre resguardada del conocimiento de los demás. CONCEPTO (generalización en La conducta Alteración de *Clonación y el Derecho Positivo disvaliosa del ilícito Datos duplicación de Paraguayo).- consiste 1º El que tarjetas de créditos y precisamente en lesionando el débitos tachar, eliminar, derecho de invalidar o tocar disposición de otro *Desvío de Cuentas datos en el sobre datos, las Bancarias. entendimiento de que borrara, estos son suprimiera *Cambio de Datos en conocimientos inutilizara o las áreas laborales con científicos, técnicos o cambiara será fines económicos. económicos castigado con pena almacenados privativa de transmisibles, libertad de hasta 2 electrónica o años o con multa. magnéticamente o 3º En estos casos por otro medio no será castigada inmediatamente también la visible lesionando el tentativa. derecho de la disposición de un tercero sobre tales datos. Lesión que como su nombre lo indica general un perjuicio en el otro.
  • 11. TAREA 11 Redactar una carta a la Cámara de Senadores, dirigida a la Sra. Patricia Stanley y solicitar la participación de los estudiantes de nuestra sección en los próximos debates y encuentros realizados sobre temas informáticos. Asunción, 11 de Mayo de 2009 Sra. Patricia Stanley E. S. D. Los alumnos del 5to semestre Turno Noche de la Facultad de Derecho y Ciencias Sociales de la Universidad Nacional de Asunción se dirigen a usted a fin de solicitar la participación en los próximos debates a realizarse en la Cámara de Senadores sobre temas informáticos, debido a que en nuestra Cátedra nos encontramos cursando, la asignatura del plan curricular de Derecho Informático, y por tal motivo deseamos ser partícipes de los nuevos temas a tratar por la mencionada Cámara. Consideramos de gran importancia para nuestra cátedra, tener la posibilidad de participar en los mismo, ya que esto nos facilitaría aclarar algunos puntos y de igual forma ampliar nuestros conocimientos relativos a la Informática. Sin otro particular, nos despedimos atentamente. TAREA 12 Tomar una o más materias de los semestres anteriores y buscar ámbitos donde se pueda aplicar el Derecho Informático. Derecho de la Niñez y Adolescencia.
  • 12. El Derecho de la Niñez y la Adolescencia es un derecho que surgió debido a la gran necesidad de poseer un sistema jurídico, con normas jurídicas, que no solo protejan los derechos de niños/as y adolescentes, sino que también garanticen a los mismos en su desarrollo integral. El Derecho Informático por el contrario nos pone en manifiesto la necesidad de contar con un cuerpo de leyes que respalden al mismo y que ayude a prevenir y controlar eficazmente los delitos informáticos, los cuales se desarrollan en las redes cibernéticas alrededor del mundo y que hoy día ya afectan a nuestro país. Por ello es importante establecer posibles causas, efectos y soluciones con respecto a una gran problemática, la “Pornografía Infantil” PORNOGRAFÍA INFANTIL CAUSAS EFECTOS - Inseguridad en usuarios en la - Ausencia de un ordenamiento jurídico utilización de las redes informáticas. autónomo. -Dificultad para encontrar a los -Necesidad de contar con controles en las responsables. redes informáticas. -Daños a niños/as y adolescentes, -Sistemas jurídicos escasos sobre víctimas de explotación sexual. legislación en materia informática. SOLUCIÓN La pornografía infantil requiere ser abordado a profundidad por nuestro sistema jurídico, ya que no se lo puede ver como simple delito, sino como un delito cometido a través de redes informáticas, el cual representa un nuevo campo de estudio. El Derecho Informático necesita contar con un cuerpo de leyes jurídicas específicas en su materia, que las mismas sean creadas a medida que otras disciplinas incluyen modificaciones a sus ordenamientos, tal es el caso del Código de la Niñez y la Adolescencia, el cual debe incluir en sus artículos un enfoque informático en temas concernientes a delitos cometidos contra menores.