SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Sencillamente partiendo del punto de que la generalidad de la pornografía infantil en Internet se distribuye a través del chat, nuestro país no podría escapar de este flagelo social. En Internet, este tipo de actividad ha crecido mucho, la pornografía infantil se desarrolla de forma indiscriminada, una diligencia que escapa a los controles de la ley y que se realiza de forma indiscriminada, gratuita, y escapando de los controles de la ley. La mayor parte de esta  pornografía  es distribuida por particulares que desde su propio ordenador entran en los 'chat' de contenido erótico y tras ponerse en contacto con otros usuarios intercambian las fotografías o películas. Sin embargo, la venta directa de pornografía conlleva mayores riesgos y en la Red solamente se da de forma "absolutamente camuflada". En Paraguay existe una gran gama de delitos comunes en el área informática como ser el exhibicionismo, provocación sexual. Los delitos  de prostitución y corrupción de menores, delitos contra la intimidad. Pero los mas conocidos  por la masa de la población son los relativos a la Propiedad Intelectual e industrial, con son conocidos como “Piratería”. La liberación de Internet en Paraguay originaria las condiciones mas optimas para los delitos informáticos, sobre todo los referentes a la pornografía infantil debido a que; No existe aún un cuerpo de investigación policial especializado que pueda seguir las pistas de estos delincuentes a través del Internet. La misma dinámica de las páginas de Internet que aparecen hoy, desaparecen mañana y reaparecen en otro sitio pasado mañana, hace difícil el monitoreo y la identificación del hecho y sus promotores. La ausencia de tipificación de delitos y otros vacíos que muchas legislaciones tienen en Paraguay y el resto del mundo no permiten los procedimientos judiciales contra estos delincuentes. TAREA  Nº  1 SE PODRÁ IMPEDIR EL ACCESO A UNA WEB SIN INTERVENCIÓN JUDICIAL
TAREA Nº 2 Todos debemos reconocer la rapidez con la que transcurren los tiempos cibernéticos las consecuencias que acarrea, así como los vacíos legales que se generan,  lo cual obliga a adaptar formas, conductas y  sanciones . La informática pasó a formar parte de la vida cotidiana, aun de la de quienes no son conscientes de ello.  Visto lo actuado por los legisladores argentinos, el hecho modernizar leyes que protejan a los usuarios de correos electrónicos y prevenirlos de hackers, se convirtió en una necesidad ahora satisfecha” un  deber cumplidos”. Creo que si fuéramos argentinos estaríamos agradecidos, nos sentiríamos seguros, sobre  todos, los  que de alguna u otra forma vivimos  conectados. Y mucho más aquellos que, todavía, mandamos un email o hacen un pago en línea “online” y conviven con la incertidumbre de su verdadero destino.- Debemos partir de la premisa  de que ya existe un Proyecto para penar delitos informáticos. Tomando esto como un buen presagio podríamos especular  que no estamos tan lejos de lo que se ha logrado en el país vecino. Este proyecto fue presentado en la Cámara el cual tipifica y castiga los delitos informáticos. El documento de 17 artículos tuvo entrada y  fue girado a comisiones para su estudio. El proyecto de ley tendrá por objeto “la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes y los cometidos mediante el uso de dichas tecnologías,”. Entre otras cosas, se castigan el robo de claves, la sustracción o utilización de tarjetas y la revisión sin autorización de correos electrónicos. Las penas previstas van desde multas hasta prisión de hasta cinco años. Lo ideal seria que nuestros legisladores se apresuren en concretar lo que hasta ahora es sólo un proyecto.- La Configuración de un nuevo cuerpo legal y organismo encargado de la velar por el cumplimiento de las normas y aplicar las sanciones es de suma importacia.
TAREA  Nº  3 Paraguay liberaliza el mercado de Internet   La Comisión Nacional de Telecomunicaciones de Paraguay pone fin al monopolio estatal para dar un impulso a la Red, en uno de los países con tasas de penetración más bajas de Sudamérica.Por Álvaro Torralbo [12-03-2009]Conatel, la Comisión Nacional de Telecomunicaciones de Paraguay, ha decidido aprobar la liberalización del servicio de Internet, acabando con el monopolio estatal que ofrecía el acceso a la Red a través de la Compañía Paraguaya de Comunicaciones (COPACO).Jorge Seall, presidente de Conatel, ha señalado que la nueva regulación "permite romper el monopolio de la fibra Óptica que se venia clamando hace mucho" y que ahora queda avanzar en la reglamentación "de muchos de los servicios que pueden ser ofrecidos a través de Internet". Seall ha manifestado no les interesa que la liberalización del servicio haga “saltar de un monopolio a un oligopolio”, e indico su compromiso para "facilitar que ese servicio no solo llegue a un gran mayorista o a un grupo de mayoristas”.Paraguay es uno de los países sudamericanos con la penetración de Internet mas baja, con apenas 60.000 usuarios.Como informa EFE, la liberalización de Internet ha sido posible gracias a las presiones de sectores vinculados a la comunicación y tras una serie de deliberaciones de Conatel. Los trabajadores de COPACO, por su parte, se han movilizado para defender la gestión de Internet por parte del Estado alegando que la liberalización produciría una "desagregación de la red de fibra óptica" de la telefonía publica.Aprueban poner fin al monopolio estatal de Internet en Paraguayhttp://actualidad.terra.es/ciencia/articulo/aprueban-paraguay-poner-fin-monopolio-3119465.htmLa htmLa comisión Nacional de Telecomunicaciones (Conatel) aprobó hoy la liberalización del servicio de Internet, que hasta ahora era monopolio de la estatal Compañía Paraguaya de Comunicaciones (COPACO).El presidente de Conatel, Jorge Seall, dijo en rueda de prensa que la decisión 'permite romper el monopolio de la fibra óptica que se venia clamando hace mucho' y que ahora queda por avanzar en la reglamentación 'de muchos de los servicios que pueden ser ofrecidos a través de Internet'.
Seall dijo que buscan evitar que este servicio quede en manos de un gran mayorista o a un grupo mayorista, lo que implicaría saltar de un monopolio a un oligopolio, que tampoco nos interesa'. Detallo que la liberalización se aprobó con el voto a favor de tres de los cinco miembros de Conatel, tras muchas deliberaciones y ante presiones de sectores vinculados a la comunicación COPACO, una sociedad anónima de capital estatal, era hasta ahora la única autorizada para operar la conexión internacional de Internet, además de la telefonía fija internacional. Según estadísticas oficiales de 2007, la penetración de Internet en Paraguay es una de las más bajas de Sudamérica, con apenas unos 60.000 usuarios.Tras la llegada del ex obispo Fernando Lugo a la Presidencia, el 15 de agosto de 2008, diversas organizaciones civiles emprendieron una campaña de recogida de firmas para exigir al Gobierno el fin del monopolio estatal sobre Internet. Al mismo tiempo, los trabajadores de la Copaco también se han movilizado para defender el control estatal del servicio. A) ¿Que cuerpos legales (códigos) corresponde revisar ampliamente a partir de esta liberalización?A partir de esta liberación considero conveniente la creación de un organismo jurídico específico que se encargue de regular toda la actividad en el ámbito informático actual. Esto implicaría una disminución de la crisis jurídica para el momento en que nos topemos con problemas referentes a este ámbito y a su liberación. Debería crearse un nuevo Código de derecho Informático en el que se regulen y se prevén todos los conflictos posibles. B) ¿La Reglamentación en Telecomunicación se encuentra en que Cuerpo Legal?La reglamentación de las telecomunicaciones se encuentra legislada en la LEY Nº 642 DE TELECOMUNICACIONES y se complementa con el Decreto 14.135/96, “Por el cual se Aprueban las Normas Reglamentarías de la Ley 642/95 de Telecomunicaciones”.c) ¿Por que el servicio VOIP, usted supone que no se liberaliza?No se libera porque eso acarrearía un descontrol por parte de quienes lo manejan, es decir, perdidas constantes y continúas ya que nos encontramos con una realidad actual en la que muchos de nuestros compatriotas se encuentran en el exterior y la comunicación se vuelve cada vez más continua y constante en las afueras del país.
TAREA Nº 4 ¿CONSTITUYEN EL DERECHO INFORMÁTICO Y LA INFORMÁTICA JURÍDICA VERDADERAS CIENCIAS? Para contestar esta pregunta es necesario hacer un análisis de los conceptos: Ciencia, Informática jurídica y Derecho Informático ¿QUÉ ES LA INFORMÁTICA JURÍDICA? Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho. ¿QUÉ ES EL DERECHO INFORMÁTICO O DERECHO DE LA INFORMÁTICA? El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho informático; que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho. Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito informático, demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura informática que existe en nuestro país. Al penetrar en el campo del derecho informático, se obtiene que también constituye una ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el caso de la civil, penal y contencioso administrativa. La Informática Jurídica y el Derecho informático tienen sus propios principios.
¿ES EL DERECHO INFORMÁTICO UNA RAMA DEL DERECHO? Al respecto, según encuentros sobre informática realizadas en Facultades de Derecho en España a partir de 1.987, organizados por ICADE, siempre surgían problemas a la hora de catalogar al Derecho Informático como rama jurídica autónoma del derecho o simplemente si el derecho informático debe diluirse entre las distintas ramas del derecho, asumiendo cada una de estas la parte que le correspondiese. Por exigencias científicas, por cuanto un conjunto de conocimientos específicos conllevan a su organización u ordenación, o por razones prácticas que llevan a la separación del trabajo en vías de su organización, se encuentra una serie de material de normas legales, doctrina, jurisprudencia, que han sido catalogadas y ubicadas en diversos sectores o ramas. Dicha ordenación u organización del derecho en diversas ramas, tiene en su formación la influencia del carácter de las relaciones sociales o del contenido de las normas, entonces se van formando y delimitando en sectores o ramas, como la del derecho civil, penal, constitucional, contencioso administrativo..., sin poderse establecer límites entre una rama jurídica y otra por cuanto, existe una zona común a todas ellas, que integran a esos campos limítrofes. De manera que esta agrupación u ordenación en sectores o ramas da origen a determinadas Ciencias Jurídicas, que se encargan de estudiar a ese particular sector que les compete. Para analizar esta situación, es necesario mencionar las bases que sustentan a una rama jurídica autónoma, y al respecto se encuentran: · Una legislación especificada (campo normativo). · Estudio particularizado de la materia (campo docente). · Investigaciones, doctrinas que traten la materia (campo científico). · Instituciones propias que no se encuentren en otras áreas del derecho (campo institucional). Ahora bien, ¿qué sucede con el derecho informático? Generalmente el nacimiento de una rama jurídica surge a consecuencia de cambios sociales reflejados en las soluciones normativas al transcurso de los años. Pero resulta que, en el caso de la informática no hubo ese transcurrir del tiempo en los cambios sociales, sino que el cambio fue brusco y en poco tiempo, se lograron de esta manera sociedades altamente informatizadas, que sin la ayuda actual de la informática colapsarían.
No obstante, a pesar de esta situación existen países desarrollados como España en los que sí se puede hablar de una verdadera autonomía en el derecho informático, haciendo la salvedad de que esta ciencia como rama jurídica apenas nace y se está desarrollando, pero se está desarrollando como una rama jurídica autónoma. En el caso de Venezuela, son muy pocos los sustentos que encontramos para el estudio de esta materia, tal vez su aplicación se limita fundamentalmente a la aparición de libros con normativas (doctrina), y comentarios de derecho informático. Pero tal vez, sea más fácil para los abogados buscar esta normativa en las otras ramas del derecho, por ejemplo; acudirían al Código Civil para ver lo relativo a las personas (protección de datos, derecho a la intimidad, responsabilidad civil, entre otras). Resulta, sin embargo, que esta situación no se acopla con la realidad informática del mundo, ya que existen otras figuras como los contratos electrónicos y documentos electrónicos, que llaman a instituciones que pertenezcan a una rama autónoma del derecho. En este orden de ideas, es menester entonces concluir que en el derecho informático si existe legislación específica, que protege al campo informático.  CONCLUSIONES Por lo tanto, no hay excusa, ni siquiera en un país donde el grado de informatización sea bajo para que se obvie la posibilidad de hablar del derecho informático como rama jurídica autónoma del derecho, si bien se puede llegar a ella, no sólo por la integración de las normas jurídicas, sino también por la hetero-aplicación, cuando en un sistema jurídico existan vacíos legales al respecto, porque es de tomar en cuenta que ante el aumento de las ciencias de dogmática-jurídicas, el Derecho es un todo unitario, puesto que las normas jurídicas están estrechamente vinculadas entre sí ya sea por relaciones de coordinación o de subordinación, con lo que se concluye que para la solución de una controversia con relevancia jurídica, se puede a través de la experiencia jurídica buscar su solución en la integración de normas constitucionales, administrativas, financieras, entre otros o llegar a la normativa impuesta por convenios o tratados internacionales que nos subordinan a la presión supranacional. SI SE INTERRELACIONAN ENTRE SI, PUESTO QUE DEPENDEN UNAS DE OTRAS
TAREA Nº5 SELECCIONE UN DELITO INFORMATICO Y REALIZE UN ARBOL DEL PROBLEMA PRODUCCION ILEGAL DE SOFTWARE ILEGAL CAUSAS Ø La inconciencia por parte de los falsificadores. Ø El costo elevado de la tasa de impuestos . Ø Aumento del patrimonio por parte de los falsificadores. EFECTOS Ø Engaño a la clientela. Ø Comercialización de un producto defectuoso sin ninguna garantía. POSIBLE SOLUCION Ø Que el Estado cree políticas parecidas a los demás países y además facilite tasas accesibles de impuestos y dé castigos ejemplares a los falsificadores para así cesar la producción ilegitima de software .
Realizar en grupos de 3 personas en donde: A---> es el que propone el PROBLEMA (a elección propia)B---> es el que redacta el problemaC---> es el que controla el trabajo (ortografía, concordancia, etc.) Desarrollo A: Problema propuesto: “Criminalidad de los niños de la Calle”B: En la actualidad encontramos esta problemática con frecuencia en nuestras calles, a consecuencia de distintos factores socioeconómicos y familiares de todos niños y adolescentes que se encuentran en las calles. Estos niños no solamente pierden los años de su vida, en los que tendrían que cumplir con su única responsabilidad: estudiar y formarse física y éticamente, sino que en la calle destruyen su salud y moral. Las calles son escuelas de violencia, criminalidad y la inmoralidad. El Gobierno debe responsabilizarse y aplicar la ley. A los explotadores se les debe someter a acusación y proceso criminal; a los niños, sacarlos de la calle, asegurando que estén bajo guarda, protegidos y reincorporados a las actividades y atenciones a que tienen derecho.   TAREA Nº 6
Caso de Delito Informático. Ingeniería Social por Teléfono. La ingeniería social es la práctica de obtener información confidencial a través del engaño a usuarios legítimos aprovechando la tendencia natural de la gente a confiar en los demás y tratar de ayudarlos. Donde el atacante accede a la información confidencial utilizando herramientas psicológicas aplicadas a las emociones fuertes, sobrecarga de datos, información conocida para ahondar en la confidencial, una de cal y otra de arena (palabras de presión y palabras de alabanza). Es una amenaza real, diferente a explorar las eventuales debilidades de un sistema de seguridad informático, y de acuerdo a la perfección de la técnica mucho más efectiva. TAREA Nº 7
Modificación de la norma ya existente. (Modificación de Códigos) Teoría Ecléctica (paralela, puede ser combinación u otros) para el tratamiento de la informática jurídica se requiere de :Para esta tratativa en nuestro medio no contamos con una legislación establecida que garantice la protección integra de las actividades realizadas a través de medios informáticos por tal efecto considero estrictamente necesaria la formulación de un nuevo cuerpo normativo para el efecto. Existe una amplia gama de actividades delictivas que se realizan por medios informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, deterioro, alteración o supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.   TAREA Nº 8 Realizar un ensayo en hoja blanca (puede ser escrito a mano) en forma Individual o Grupal Hasta 3 Integrantes.TEMA:para el tratamiento de la informatica juridica se requiere de:
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2. Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Estos hechos delictivos pueden ser de igual manera sin lugar a dudas también cometido sin herramientas informáticas .   TAREA Nº 10 Ejemplo. Poner un ejemplo de un delito informático, de un caso real; puede ser de un recorte de diario, información de Internet, etc. Descripción. Luego de ejemplificar, realizar una descripción de la figura que corresponde al delito estudiado. Concepto. Por último realizar la conceptualización del delito teniendo en cuenta todos los datos adquiridos. Descripción
TAREA Nº11 NOTA Asunción--  de----  de  2009 Sra Patricia Stanley Cámara de Senadores E. S. D. Nos dirigimos a usted respetuosamente y por su intermedio quien corresponda, apelando a sus buenos oficios, se sirva considerar la posibilidad, de nuestra asistencia, como alumnos del quinto semestre turno noche de la Facultad de Derecho y Ciencias Sociales de la Universidad Nacional de Asunción, en los próximos debates y encuentros realizados sobre temas informáticos, ya que para nosotros es de suma importancia abarcar estos temas pues en este semestre contamos con la cátedra de derecho informático, y como usted sabrá en nuestro país se hace dificultosa la tarea de encontrar información en el marco legal ya que no contamos con una legislación y por ende el campo de Derecho Informático se ve con todo tipo de trabas para su mejor estudio. El pedido  de referencia obedece a la necesidad de profundizar en el tema y los debates nos serán de suma utilidad para ir abriendo caminos a esta rama del derecho que ha tomado notoriedad gracias a los grandes avances tecnológicos . Esperando respuesta favorable a lo peticionado, nos despedimos de usted atentamente.- .

Weitere ähnliche Inhalte

Was ist angesagt?

Unidad educativa municipal
Unidad educativa municipalUnidad educativa municipal
Unidad educativa municipal
Polette Sandoval
 
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
nandovera
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
Robertt Max
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
jejy24
 
Que sabemos sobre la llamada ley sopa
Que sabemos sobre la llamada ley sopaQue sabemos sobre la llamada ley sopa
Que sabemos sobre la llamada ley sopa
roselivm
 
EXAMEN FINAL
EXAMEN FINALEXAMEN FINAL
EXAMEN FINAL
nandovera
 
Ley de derechos de autor
Ley de derechos de autorLey de derechos de autor
Ley de derechos de autor
Cristhyan Bunse
 

Was ist angesagt? (20)

Unidad educativa municipal
Unidad educativa municipalUnidad educativa municipal
Unidad educativa municipal
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
Tarea de derecho informatico. Venerando Vera c.i. 2.218.768
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Ley lleras
Ley llerasLey lleras
Ley lleras
 
La ley s.o.p.a
La ley s.o.p.aLa ley s.o.p.a
La ley s.o.p.a
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Sopa
SopaSopa
Sopa
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Que sabemos sobre la llamada ley sopa
Que sabemos sobre la llamada ley sopaQue sabemos sobre la llamada ley sopa
Que sabemos sobre la llamada ley sopa
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
ley sopa
ley sopaley sopa
ley sopa
 
La ley sopa
La ley sopaLa ley sopa
La ley sopa
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ley sopa, ley pipa
Ley sopa, ley pipaLey sopa, ley pipa
Ley sopa, ley pipa
 
EXAMEN FINAL
EXAMEN FINALEXAMEN FINAL
EXAMEN FINAL
 
Ley s.o.p.a
Ley s.o.p.aLey s.o.p.a
Ley s.o.p.a
 
Ley de derechos de autor
Ley de derechos de autorLey de derechos de autor
Ley de derechos de autor
 

Andere mochten auch

Interações verbais em blogs jornalísticos
Interações verbais em blogs jornalísticosInterações verbais em blogs jornalísticos
Interações verbais em blogs jornalísticos
Luis Nassif
 
P O E SÍ A I N F A N T I L
P O E SÍ A  I N F A N T I LP O E SÍ A  I N F A N T I L
P O E SÍ A I N F A N T I L
guest8173b60
 
Internet Gov, University of Malta
Internet Gov, University of MaltaInternet Gov, University of Malta
Internet Gov, University of Malta
Hani Kassim
 
Power Point Para El Examen
Power Point Para El ExamenPower Point Para El Examen
Power Point Para El Examen
Char Wo
 
Ak west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzen
Ak west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzenAk west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzen
Ak west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzen
ICV_eV
 

Andere mochten auch (20)

PoesíA 2 Infantil
PoesíA 2 InfantilPoesíA 2 Infantil
PoesíA 2 Infantil
 
Interações verbais em blogs jornalísticos
Interações verbais em blogs jornalísticosInterações verbais em blogs jornalísticos
Interações verbais em blogs jornalísticos
 
El 17 De Julio De 2.009 Se Inicia El Pgx 4 En Paraguay
El 17 De Julio De 2.009 Se Inicia El Pgx 4 En ParaguayEl 17 De Julio De 2.009 Se Inicia El Pgx 4 En Paraguay
El 17 De Julio De 2.009 Se Inicia El Pgx 4 En Paraguay
 
Apresentação Comercial boo-box
Apresentação Comercial boo-boxApresentação Comercial boo-box
Apresentação Comercial boo-box
 
Fotos
FotosFotos
Fotos
 
P O E SÍ A I N F A N T I L
P O E SÍ A  I N F A N T I LP O E SÍ A  I N F A N T I L
P O E SÍ A I N F A N T I L
 
El Sida
El SidaEl Sida
El Sida
 
Susanne Barwick & Michael Vogelbacher: Lending-Modelle für E-Books
Susanne Barwick & Michael Vogelbacher: Lending-Modelle für E-BooksSusanne Barwick & Michael Vogelbacher: Lending-Modelle für E-Books
Susanne Barwick & Michael Vogelbacher: Lending-Modelle für E-Books
 
Internet Gov, University of Malta
Internet Gov, University of MaltaInternet Gov, University of Malta
Internet Gov, University of Malta
 
Wiesse Weihnacht
Wiesse Weihnacht Wiesse Weihnacht
Wiesse Weihnacht
 
Ejecutivos
EjecutivosEjecutivos
Ejecutivos
 
Nokia Case Study
Nokia Case StudyNokia Case Study
Nokia Case Study
 
Renovatie Chateau La Motte
Renovatie Chateau La MotteRenovatie Chateau La Motte
Renovatie Chateau La Motte
 
Power Point Para El Examen
Power Point Para El ExamenPower Point Para El Examen
Power Point Para El Examen
 
Italia
ItaliaItalia
Italia
 
Apresentacao Institucional Intervir
Apresentacao Institucional IntervirApresentacao Institucional Intervir
Apresentacao Institucional Intervir
 
Requerimientos
RequerimientosRequerimientos
Requerimientos
 
AMRIT RESUME
AMRIT RESUMEAMRIT RESUME
AMRIT RESUME
 
Ak west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzen
Ak west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzenAk west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzen
Ak west iii 57 protokoll jubiläumssitzung übergabe leitung an britta metzen
 
Lubri Max
Lubri MaxLubri Max
Lubri Max
 

Ähnlich wie Tareas Del 5to Del Semestre

Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
hugoazcona
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
Deboratth
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
Gladys Aduviri Mamani
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabala
zabala98
 

Ähnlich wie Tareas Del 5to Del Semestre (20)

Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Bases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoBases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolano
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Internet como derecho fundamental
Internet como derecho fundamentalInternet como derecho fundamental
Internet como derecho fundamental
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 
Examen Final Informatico
Examen Final InformaticoExamen Final Informatico
Examen Final Informatico
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion la ley sopa
Presentacion la ley sopaPresentacion la ley sopa
Presentacion la ley sopa
 
Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticos
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabala
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 

Kürzlich hochgeladen

Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Indigo Energía e Industria
 

Kürzlich hochgeladen (15)

calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdf
 
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
 
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
 
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍLA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
 
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de KirchnerDeclaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
 
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdfReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
 
Proponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaProponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la Magistratura
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080
 
Boletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdfBoletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdf
 

Tareas Del 5to Del Semestre

  • 1. Sencillamente partiendo del punto de que la generalidad de la pornografía infantil en Internet se distribuye a través del chat, nuestro país no podría escapar de este flagelo social. En Internet, este tipo de actividad ha crecido mucho, la pornografía infantil se desarrolla de forma indiscriminada, una diligencia que escapa a los controles de la ley y que se realiza de forma indiscriminada, gratuita, y escapando de los controles de la ley. La mayor parte de esta pornografía es distribuida por particulares que desde su propio ordenador entran en los 'chat' de contenido erótico y tras ponerse en contacto con otros usuarios intercambian las fotografías o películas. Sin embargo, la venta directa de pornografía conlleva mayores riesgos y en la Red solamente se da de forma "absolutamente camuflada". En Paraguay existe una gran gama de delitos comunes en el área informática como ser el exhibicionismo, provocación sexual. Los delitos de prostitución y corrupción de menores, delitos contra la intimidad. Pero los mas conocidos por la masa de la población son los relativos a la Propiedad Intelectual e industrial, con son conocidos como “Piratería”. La liberación de Internet en Paraguay originaria las condiciones mas optimas para los delitos informáticos, sobre todo los referentes a la pornografía infantil debido a que; No existe aún un cuerpo de investigación policial especializado que pueda seguir las pistas de estos delincuentes a través del Internet. La misma dinámica de las páginas de Internet que aparecen hoy, desaparecen mañana y reaparecen en otro sitio pasado mañana, hace difícil el monitoreo y la identificación del hecho y sus promotores. La ausencia de tipificación de delitos y otros vacíos que muchas legislaciones tienen en Paraguay y el resto del mundo no permiten los procedimientos judiciales contra estos delincuentes. TAREA Nº 1 SE PODRÁ IMPEDIR EL ACCESO A UNA WEB SIN INTERVENCIÓN JUDICIAL
  • 2. TAREA Nº 2 Todos debemos reconocer la rapidez con la que transcurren los tiempos cibernéticos las consecuencias que acarrea, así como los vacíos legales que se generan, lo cual obliga a adaptar formas, conductas y sanciones . La informática pasó a formar parte de la vida cotidiana, aun de la de quienes no son conscientes de ello. Visto lo actuado por los legisladores argentinos, el hecho modernizar leyes que protejan a los usuarios de correos electrónicos y prevenirlos de hackers, se convirtió en una necesidad ahora satisfecha” un deber cumplidos”. Creo que si fuéramos argentinos estaríamos agradecidos, nos sentiríamos seguros, sobre todos, los que de alguna u otra forma vivimos conectados. Y mucho más aquellos que, todavía, mandamos un email o hacen un pago en línea “online” y conviven con la incertidumbre de su verdadero destino.- Debemos partir de la premisa de que ya existe un Proyecto para penar delitos informáticos. Tomando esto como un buen presagio podríamos especular que no estamos tan lejos de lo que se ha logrado en el país vecino. Este proyecto fue presentado en la Cámara el cual tipifica y castiga los delitos informáticos. El documento de 17 artículos tuvo entrada y fue girado a comisiones para su estudio. El proyecto de ley tendrá por objeto “la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes y los cometidos mediante el uso de dichas tecnologías,”. Entre otras cosas, se castigan el robo de claves, la sustracción o utilización de tarjetas y la revisión sin autorización de correos electrónicos. Las penas previstas van desde multas hasta prisión de hasta cinco años. Lo ideal seria que nuestros legisladores se apresuren en concretar lo que hasta ahora es sólo un proyecto.- La Configuración de un nuevo cuerpo legal y organismo encargado de la velar por el cumplimiento de las normas y aplicar las sanciones es de suma importacia.
  • 3. TAREA Nº 3 Paraguay liberaliza el mercado de Internet La Comisión Nacional de Telecomunicaciones de Paraguay pone fin al monopolio estatal para dar un impulso a la Red, en uno de los países con tasas de penetración más bajas de Sudamérica.Por Álvaro Torralbo [12-03-2009]Conatel, la Comisión Nacional de Telecomunicaciones de Paraguay, ha decidido aprobar la liberalización del servicio de Internet, acabando con el monopolio estatal que ofrecía el acceso a la Red a través de la Compañía Paraguaya de Comunicaciones (COPACO).Jorge Seall, presidente de Conatel, ha señalado que la nueva regulación "permite romper el monopolio de la fibra Óptica que se venia clamando hace mucho" y que ahora queda avanzar en la reglamentación "de muchos de los servicios que pueden ser ofrecidos a través de Internet". Seall ha manifestado no les interesa que la liberalización del servicio haga “saltar de un monopolio a un oligopolio”, e indico su compromiso para "facilitar que ese servicio no solo llegue a un gran mayorista o a un grupo de mayoristas”.Paraguay es uno de los países sudamericanos con la penetración de Internet mas baja, con apenas 60.000 usuarios.Como informa EFE, la liberalización de Internet ha sido posible gracias a las presiones de sectores vinculados a la comunicación y tras una serie de deliberaciones de Conatel. Los trabajadores de COPACO, por su parte, se han movilizado para defender la gestión de Internet por parte del Estado alegando que la liberalización produciría una "desagregación de la red de fibra óptica" de la telefonía publica.Aprueban poner fin al monopolio estatal de Internet en Paraguayhttp://actualidad.terra.es/ciencia/articulo/aprueban-paraguay-poner-fin-monopolio-3119465.htmLa htmLa comisión Nacional de Telecomunicaciones (Conatel) aprobó hoy la liberalización del servicio de Internet, que hasta ahora era monopolio de la estatal Compañía Paraguaya de Comunicaciones (COPACO).El presidente de Conatel, Jorge Seall, dijo en rueda de prensa que la decisión 'permite romper el monopolio de la fibra óptica que se venia clamando hace mucho' y que ahora queda por avanzar en la reglamentación 'de muchos de los servicios que pueden ser ofrecidos a través de Internet'.
  • 4. Seall dijo que buscan evitar que este servicio quede en manos de un gran mayorista o a un grupo mayorista, lo que implicaría saltar de un monopolio a un oligopolio, que tampoco nos interesa'. Detallo que la liberalización se aprobó con el voto a favor de tres de los cinco miembros de Conatel, tras muchas deliberaciones y ante presiones de sectores vinculados a la comunicación COPACO, una sociedad anónima de capital estatal, era hasta ahora la única autorizada para operar la conexión internacional de Internet, además de la telefonía fija internacional. Según estadísticas oficiales de 2007, la penetración de Internet en Paraguay es una de las más bajas de Sudamérica, con apenas unos 60.000 usuarios.Tras la llegada del ex obispo Fernando Lugo a la Presidencia, el 15 de agosto de 2008, diversas organizaciones civiles emprendieron una campaña de recogida de firmas para exigir al Gobierno el fin del monopolio estatal sobre Internet. Al mismo tiempo, los trabajadores de la Copaco también se han movilizado para defender el control estatal del servicio. A) ¿Que cuerpos legales (códigos) corresponde revisar ampliamente a partir de esta liberalización?A partir de esta liberación considero conveniente la creación de un organismo jurídico específico que se encargue de regular toda la actividad en el ámbito informático actual. Esto implicaría una disminución de la crisis jurídica para el momento en que nos topemos con problemas referentes a este ámbito y a su liberación. Debería crearse un nuevo Código de derecho Informático en el que se regulen y se prevén todos los conflictos posibles. B) ¿La Reglamentación en Telecomunicación se encuentra en que Cuerpo Legal?La reglamentación de las telecomunicaciones se encuentra legislada en la LEY Nº 642 DE TELECOMUNICACIONES y se complementa con el Decreto 14.135/96, “Por el cual se Aprueban las Normas Reglamentarías de la Ley 642/95 de Telecomunicaciones”.c) ¿Por que el servicio VOIP, usted supone que no se liberaliza?No se libera porque eso acarrearía un descontrol por parte de quienes lo manejan, es decir, perdidas constantes y continúas ya que nos encontramos con una realidad actual en la que muchos de nuestros compatriotas se encuentran en el exterior y la comunicación se vuelve cada vez más continua y constante en las afueras del país.
  • 5. TAREA Nº 4 ¿CONSTITUYEN EL DERECHO INFORMÁTICO Y LA INFORMÁTICA JURÍDICA VERDADERAS CIENCIAS? Para contestar esta pregunta es necesario hacer un análisis de los conceptos: Ciencia, Informática jurídica y Derecho Informático ¿QUÉ ES LA INFORMÁTICA JURÍDICA? Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho. ¿QUÉ ES EL DERECHO INFORMÁTICO O DERECHO DE LA INFORMÁTICA? El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho informático; que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho. Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito informático, demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura informática que existe en nuestro país. Al penetrar en el campo del derecho informático, se obtiene que también constituye una ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el caso de la civil, penal y contencioso administrativa. La Informática Jurídica y el Derecho informático tienen sus propios principios.
  • 6. ¿ES EL DERECHO INFORMÁTICO UNA RAMA DEL DERECHO? Al respecto, según encuentros sobre informática realizadas en Facultades de Derecho en España a partir de 1.987, organizados por ICADE, siempre surgían problemas a la hora de catalogar al Derecho Informático como rama jurídica autónoma del derecho o simplemente si el derecho informático debe diluirse entre las distintas ramas del derecho, asumiendo cada una de estas la parte que le correspondiese. Por exigencias científicas, por cuanto un conjunto de conocimientos específicos conllevan a su organización u ordenación, o por razones prácticas que llevan a la separación del trabajo en vías de su organización, se encuentra una serie de material de normas legales, doctrina, jurisprudencia, que han sido catalogadas y ubicadas en diversos sectores o ramas. Dicha ordenación u organización del derecho en diversas ramas, tiene en su formación la influencia del carácter de las relaciones sociales o del contenido de las normas, entonces se van formando y delimitando en sectores o ramas, como la del derecho civil, penal, constitucional, contencioso administrativo..., sin poderse establecer límites entre una rama jurídica y otra por cuanto, existe una zona común a todas ellas, que integran a esos campos limítrofes. De manera que esta agrupación u ordenación en sectores o ramas da origen a determinadas Ciencias Jurídicas, que se encargan de estudiar a ese particular sector que les compete. Para analizar esta situación, es necesario mencionar las bases que sustentan a una rama jurídica autónoma, y al respecto se encuentran: · Una legislación especificada (campo normativo). · Estudio particularizado de la materia (campo docente). · Investigaciones, doctrinas que traten la materia (campo científico). · Instituciones propias que no se encuentren en otras áreas del derecho (campo institucional). Ahora bien, ¿qué sucede con el derecho informático? Generalmente el nacimiento de una rama jurídica surge a consecuencia de cambios sociales reflejados en las soluciones normativas al transcurso de los años. Pero resulta que, en el caso de la informática no hubo ese transcurrir del tiempo en los cambios sociales, sino que el cambio fue brusco y en poco tiempo, se lograron de esta manera sociedades altamente informatizadas, que sin la ayuda actual de la informática colapsarían.
  • 7. No obstante, a pesar de esta situación existen países desarrollados como España en los que sí se puede hablar de una verdadera autonomía en el derecho informático, haciendo la salvedad de que esta ciencia como rama jurídica apenas nace y se está desarrollando, pero se está desarrollando como una rama jurídica autónoma. En el caso de Venezuela, son muy pocos los sustentos que encontramos para el estudio de esta materia, tal vez su aplicación se limita fundamentalmente a la aparición de libros con normativas (doctrina), y comentarios de derecho informático. Pero tal vez, sea más fácil para los abogados buscar esta normativa en las otras ramas del derecho, por ejemplo; acudirían al Código Civil para ver lo relativo a las personas (protección de datos, derecho a la intimidad, responsabilidad civil, entre otras). Resulta, sin embargo, que esta situación no se acopla con la realidad informática del mundo, ya que existen otras figuras como los contratos electrónicos y documentos electrónicos, que llaman a instituciones que pertenezcan a una rama autónoma del derecho. En este orden de ideas, es menester entonces concluir que en el derecho informático si existe legislación específica, que protege al campo informático. CONCLUSIONES Por lo tanto, no hay excusa, ni siquiera en un país donde el grado de informatización sea bajo para que se obvie la posibilidad de hablar del derecho informático como rama jurídica autónoma del derecho, si bien se puede llegar a ella, no sólo por la integración de las normas jurídicas, sino también por la hetero-aplicación, cuando en un sistema jurídico existan vacíos legales al respecto, porque es de tomar en cuenta que ante el aumento de las ciencias de dogmática-jurídicas, el Derecho es un todo unitario, puesto que las normas jurídicas están estrechamente vinculadas entre sí ya sea por relaciones de coordinación o de subordinación, con lo que se concluye que para la solución de una controversia con relevancia jurídica, se puede a través de la experiencia jurídica buscar su solución en la integración de normas constitucionales, administrativas, financieras, entre otros o llegar a la normativa impuesta por convenios o tratados internacionales que nos subordinan a la presión supranacional. SI SE INTERRELACIONAN ENTRE SI, PUESTO QUE DEPENDEN UNAS DE OTRAS
  • 8. TAREA Nº5 SELECCIONE UN DELITO INFORMATICO Y REALIZE UN ARBOL DEL PROBLEMA PRODUCCION ILEGAL DE SOFTWARE ILEGAL CAUSAS Ø La inconciencia por parte de los falsificadores. Ø El costo elevado de la tasa de impuestos . Ø Aumento del patrimonio por parte de los falsificadores. EFECTOS Ø Engaño a la clientela. Ø Comercialización de un producto defectuoso sin ninguna garantía. POSIBLE SOLUCION Ø Que el Estado cree políticas parecidas a los demás países y además facilite tasas accesibles de impuestos y dé castigos ejemplares a los falsificadores para así cesar la producción ilegitima de software .
  • 9. Realizar en grupos de 3 personas en donde: A---> es el que propone el PROBLEMA (a elección propia)B---> es el que redacta el problemaC---> es el que controla el trabajo (ortografía, concordancia, etc.) Desarrollo A: Problema propuesto: “Criminalidad de los niños de la Calle”B: En la actualidad encontramos esta problemática con frecuencia en nuestras calles, a consecuencia de distintos factores socioeconómicos y familiares de todos niños y adolescentes que se encuentran en las calles. Estos niños no solamente pierden los años de su vida, en los que tendrían que cumplir con su única responsabilidad: estudiar y formarse física y éticamente, sino que en la calle destruyen su salud y moral. Las calles son escuelas de violencia, criminalidad y la inmoralidad. El Gobierno debe responsabilizarse y aplicar la ley. A los explotadores se les debe someter a acusación y proceso criminal; a los niños, sacarlos de la calle, asegurando que estén bajo guarda, protegidos y reincorporados a las actividades y atenciones a que tienen derecho. TAREA Nº 6
  • 10. Caso de Delito Informático. Ingeniería Social por Teléfono. La ingeniería social es la práctica de obtener información confidencial a través del engaño a usuarios legítimos aprovechando la tendencia natural de la gente a confiar en los demás y tratar de ayudarlos. Donde el atacante accede a la información confidencial utilizando herramientas psicológicas aplicadas a las emociones fuertes, sobrecarga de datos, información conocida para ahondar en la confidencial, una de cal y otra de arena (palabras de presión y palabras de alabanza). Es una amenaza real, diferente a explorar las eventuales debilidades de un sistema de seguridad informático, y de acuerdo a la perfección de la técnica mucho más efectiva. TAREA Nº 7
  • 11. Modificación de la norma ya existente. (Modificación de Códigos) Teoría Ecléctica (paralela, puede ser combinación u otros) para el tratamiento de la informática jurídica se requiere de :Para esta tratativa en nuestro medio no contamos con una legislación establecida que garantice la protección integra de las actividades realizadas a través de medios informáticos por tal efecto considero estrictamente necesaria la formulación de un nuevo cuerpo normativo para el efecto. Existe una amplia gama de actividades delictivas que se realizan por medios informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, deterioro, alteración o supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. TAREA Nº 8 Realizar un ensayo en hoja blanca (puede ser escrito a mano) en forma Individual o Grupal Hasta 3 Integrantes.TEMA:para el tratamiento de la informatica juridica se requiere de:
  • 12. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2. Alterar, destruir, suprimir o robar data, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o softwares, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Estos hechos delictivos pueden ser de igual manera sin lugar a dudas también cometido sin herramientas informáticas . TAREA Nº 10 Ejemplo. Poner un ejemplo de un delito informático, de un caso real; puede ser de un recorte de diario, información de Internet, etc. Descripción. Luego de ejemplificar, realizar una descripción de la figura que corresponde al delito estudiado. Concepto. Por último realizar la conceptualización del delito teniendo en cuenta todos los datos adquiridos. Descripción
  • 13. TAREA Nº11 NOTA Asunción-- de---- de 2009 Sra Patricia Stanley Cámara de Senadores E. S. D. Nos dirigimos a usted respetuosamente y por su intermedio quien corresponda, apelando a sus buenos oficios, se sirva considerar la posibilidad, de nuestra asistencia, como alumnos del quinto semestre turno noche de la Facultad de Derecho y Ciencias Sociales de la Universidad Nacional de Asunción, en los próximos debates y encuentros realizados sobre temas informáticos, ya que para nosotros es de suma importancia abarcar estos temas pues en este semestre contamos con la cátedra de derecho informático, y como usted sabrá en nuestro país se hace dificultosa la tarea de encontrar información en el marco legal ya que no contamos con una legislación y por ende el campo de Derecho Informático se ve con todo tipo de trabas para su mejor estudio. El pedido de referencia obedece a la necesidad de profundizar en el tema y los debates nos serán de suma utilidad para ir abriendo caminos a esta rama del derecho que ha tomado notoriedad gracias a los grandes avances tecnológicos . Esperando respuesta favorable a lo peticionado, nos despedimos de usted atentamente.- .