SlideShare ist ein Scribd-Unternehmen logo
1 von 10
RODRIGO GALIANO                                 DERECHO UNA 5TO SEMESTRE


TAREA 1

Se podrá impedir el acceso a una Web sin Intervención Judicial


Las asociaciones de internautas ven "peligroso" para la libertad de expresión y
"difícil de llevar a la práctica" el acuerdo alcanzado por el Estado francés y los
operadores de acceso a Internet para elaborar una lista negra de sitios web con
pornografía infantil a las que los internautas franceses no podrán acceder.


TAREA 2
Estudio comparado entre el Derecho Informático del Sistema Paraguayo y
el Sistema Argentino

Argentina. Uno de lo paises con Tendencia Creciente o Progresiva: 1) Distinción
clara entre informática jurídica y derecho informático, como ramas totalmente
independientes una de la otra, pero relacionadas entre sí; se empieza a
desarrollar en firme, la doctrina nacional al respecto. 2) Consideración del
derecho informático como rama autónoma del derecho; incluyéndose en los
planes de estudio de las principales facultades de derecho del país, de manera
separada a la materia de informática jurídica; en Europa se recomienda aglutinar
a ambas materias bajo la concepción "informática y derecho", en virtud de
considerar más completa esta definición.

Cuenta con uno de los mejores bancos de datos legislativos de América Latina,
el Sistema Argentino de Informática Jurídica (SAIJ), (9) en el aspecto
académico, se imparte en la Facultad de Derecho y Ciencias Políticas de la
Universidad Católica de Buenos Aires, un "Posgrado de Derecho de la Alta
Tecnología" -con duración de un año-, cuyo director y coordinador
respectivamente, son el Dr. Horacio R. Granero y el Dr. Pablo Andrés Palazzi; y
también en la Facultad de Derecho y Ciencias Sociales de la Universidad de
Buenos Aires.

En Argentina los Hackers pueden ser sancionados con hasta 6 meses de
prisión y la pornografía en Internet con una pena de 1 mes a 4 años de
prisión.Una cuenta de orkut, facebook, etc., contiene datos relevantes que
pueden ser utilizados de manera inapropiada e ilícita, por lo que deben ser
protegidos en las redes.
TAREA 3
RODRIGO GALIANO                             DERECHO UNA 5TO SEMESTRE


Paraguay liberaliza Internet.
La Comisión Nacional de Telecomunicaciones de Paraguay pone fin al
monopolio estatal para dar un impulso a la Red, en uno de los países con
tasas de penetración más bajas de Sudamérica.

Conatel, la Comisión Nacional de Telecomunicaciones de Paraguay, ha
decidido aprobarla liberalización del servicio de Internet, acabando con el
monopolio estatal que ofrecía el acceso a la Red a través de la Compañía
Paraguaya de Comunicaciones (COPACO).

1. ¿Qué cuerpos legales corresponde revisar ampliamente a partir de esta
   liberación?
no existe codificación, salvo reglamentaciones dictadas por CONATEL, el
problema para los juristas en este momento histórico es darle un cuerpo
jurídico a una situación que actualmente se presenta.
debemos tener en cuenta en la vida jurídica informática, pues actualmente
se tiene como marco jurídico legal a códigos como el Civil y Penal. Pero
encontramos reglas básicas al mismo en leyes que hacen alusion a
Telecomunicaciones.


2. ¿La reglamentación en Telecomunicaciones se encuentra en un Cuerpo
   Legal?
existe   un   Cuerpo     Legal   que   reglamenta   el   control   de   las
telecomunicaciones en nuestro país, es La Ley 642/95 creada por
CONATEL, no constituye un cuerpo normativo completo pero es la unica
forma de reglar la actividad informática.


3. ¿Por qué el servicio VOIP supone que no se liberalizó?
dicha liberación crearás mas de 50.000 empleos en 10 años.
el estatuto por el cual se reglamenta la transmisión de datos elaboradas
por la CONATEL no libera la VOIP, teniendo en cuenta todos los esfuerzos
y logros, nos encontramos con una cuasi legalidad
RODRIGO GALIANO                                  DERECHO UNA 5TO SEMESTRE


4. ¿Cuál es la situación de la normativa sobre casos parecidos al
   presentado?
 las reglamentaciones existentes referente a dicho ámbito se encuentran
esparcidas en diversos cuerpos legales, para lo cuál se requiere la
creación de un cuerpo jurídico exclusivo en materia informática. No existe
una Normativa determinada


5. Criterios socio-políticos y jurídicos del sector que ha defendido
   estatificación del recurso estratégico.
la defensa del mantenimiento de dicha protección es resultado de los
grandes negocios, y que al conseguir la correspondiente liberación estos
negocios ya no serían viables. Por ende las necesidades y los intereses de
grandes empresarios primaron por mucho tiempo, resultado de esto es
que aún no se procedido a una liberación completa del mismo,
manteniéndose la reglamentación en lo referente a la voz IP.


TAREA 4
¿El   derecho    Informático    y   la   informática   jurídica   son    sistemas
independientes, dependientes o interdependientes?

Entre el Derecho y la Informática se podrían apreciar dos tipos de
interrelaciones. Si se toma como enfoque el aspecto netamente instrumental, se
está haciendo referencia a la informática jurídica. Pero al considerar a la
informática como objeto del Derecho, se hace alusión al Derecho de la
Informática o simplemente Derecho Informático. La cibernética juega un papel
bastante importante en estas relaciones establecidas, pero sabemos que la
cibernética es la ciencia de las ciencias, y surge como necesidad de obtener una
ciencia general que estudie y trate la relación de las demás ciencias.




TAREA 5
RODRIGO GALIANO                                     DERECHO UNA 5TO SEMESTRE



  Realizar un árbol o mapa conceptual sobre un problema.



                                   Fisicos y psicologicos



       Alteración profunda
       en la autoestima,
       autoimagen,                                                 Aislamiento social.
       autoconcepto y                    EFECTOS
       autoeficacia

                                       Pornografia
                                          Infantil

Descomposicion de la                       CAUSAS                   Desintegracion de la
sociedad                                                                  Familia




                                           Falta de
                                           valores




  TAREA 6


  Realizar un ensayo explicando a fondo todos los aspectos del problema y
  realizar un árbol o mapa conceptual.

  Delito informático, crimen cibernético o crimen electrónico, se refiere a
  actividades ilícitas realizadas por medio de ordenadores o del Internet o que
  tienen como objetivo la destrucción y el daño de ordenadores, medios
  electrónicos y redes de Internet. Sin embargo, las categorías que definen un
  delito informático son aún mayores y complejas y pueden incluir delitos
  tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
  caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el
  desarrollo de la programación y de Internet, los delitos informáticos se han vuelto
  más frecuentes y sofisticados.
RODRIGO GALIANO                                     DERECHO UNA 5TO SEMESTRE


Existe una ámplia gama de actividades delictivas que se realizan por medios
informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes,
interferencias, daños en la información (borrado, deterioro, alteración o
supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques
a sistemas, robo de bancos, ataques realizados por hackers, violación de los
derechos de autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.



                                      Fraude
                                    Falsificacion

          Robo,
      malversación de                                           chantaje
      caudales publicos                 Efectos



                                        Delitos
                                     Informaticos

          Destrucción de redes            Causas                 Destrucción de medios
               de internet                                            electronicos



                                 Destrucción y daños de
                                 ordenadores


TAREA 7


Información sobre Delito Informático

Operación policial contra la distribución de archivos pedófilos a través de redes
Peer To Peer (P2P) Pedofilia “Atracción erótica o sexual que una persona
adulta siente hacia niños o adolescente”, sin que llegue a consumarse el abuso.

Tras una denuncia de un particular en la Comisaría Local de Torrent
(Valencia) en la que afirmaba haber encontrado archivos pedófilos en su
RODRIGO GALIANO                                  DERECHO UNA 5TO SEMESTRE


navegación    por   Internet    se   iniciaron   dos   operaciones   policiales
desarrolladas en cinco provincias, que se ha saldado con seis detenidos.

Al parecer, cuatro de los detenidos poseían y distribuían un vídeo de
pornografía infantil a través de redes de peer to peer, en las cuales los
usuarios pueden descargarse los contenidos que terceras personas
poseen en sus ordenadores y dejan libres para su descarga. En este tipo
de conductas, es requisito indispensable compartir archivos pedófilos para
poder descargarse a su vez otros de la misma índole.

Uno de los detenidos, se hacía pasar por menor en un Chat para contactar
con otros menores, y conseguir así, tras ganarse su confianza, imágenes y
videos.

El procedimiento seguido por los pedófilos suele ser el siguiente: El
supuesto menor convence al chico o chica para que le envíe una fotografía
o para que conecte la webcam, para ir poco a poco pidiéndole imágenes
mas comprometidas, hasta el punto de chantajearles con difundirlas o
informar a sus padres o amigos si no les sigue enviando mas, de tal modo,
que el menor se ve obligado, por miedo a las represalias a seguir las
indicaciones del delincuente.

TAREA 8

Para el tratamiento de la Informática Jurídica se requiere:

a) Crear una nueva norma
b) Modificar la actual
c) Combinar A y B
se debería hacer una combinación de la primera y la segunda opción, es decir,
para mí la opción acertada es la tercera. Se debe crear un cuerpo nuevo porque
esta ramificación del Derecho es muy amplia, y a medida que pasa el tiempo va
a ir necesitando modificaciones, y de igual manera se deben adaptar ciertas
RODRIGO GALIANO                                   DERECHO UNA 5TO SEMESTRE


 dispociciones del código penal por ejemplo, pues existen delitos informáticos
 que se tienen que tipificar en este código con mayor veracidad en las penas.


 TAREA 9


 Delitos Informáticos (videos). Elegir un video y realizar un árbol de
 problemas sobre el mismo.
 Video 1. Delitos Informáticos (Venezuela)
 Engaños y fraudes a las personas o usuarios de las redes. Video 4. Seguridad
 Informática (Chile). Necesidad de Control de las redes informáticas. Falta de
 vigilancia Fraudes y hurtos informática en CAUSAS de documentos de
 cuestiones información. Segu rid a d In f o r m á t i c a (Chil e ) . EFECTOS
 Amenaza a las Pérdidas de informaciones vitales de transacciones una
 empresa. comerciales. Riesgos en los negocios.



                               Dificultad para identificar a
                                    los responsables

      Envío de correos
      electrónicos falsos                                       Delincuentes con
                                        CAUSAS                  alto conocimiento de
                                                                redes informáticas


                                Delitos informáticos
                             cometidos por Hackers.

Clonación y Duplicación de               EFECTOS
Tarjetas de Créditos y
                                                                 Sabotaje Informático
Débitos.


                                          Desvío de
                                          Cuentas
                                          Bancarias
RODRIGO GALIANO                             DERECHO UNA 5TO SEMESTRE




TAREA 10

Realizar un cuadro de comparación de Legislación.


                  HECHO                                   DELITO
EJEMPLOS                              DELITO
                  JURIDICO                                INFORMATICOS


                  El           que    Articulo Nº 175 Sabotaje       de
                  obstaculizara un                    computadoras,
                  procesamiento       Sabotaje     de sustracción     o
                  de    datos    de   computadoras    alteración de una
                  importancia vital                   instalacion    de
DESCRIPCION       para         una    Código    Penal procesamiento de
                  empresa         o   Paraguayo       datos
                  establecimiento
                  ajeno    o   una
                  entidad de la
                  administración
                  publica

                La        conducta    Destrucción,        *Cambio de Datos
                disvaliosa      del   inutilizacion,      en    las  áreas
                ilícito    consiste   sustracción     o   laborales    con
                precisamente en       alteración de una   fines
                obstaculizar un       instalacio     de   económicos.
CONCEPTO
                procesamiento         `procesamiento
(generalización
                de      datos    de   de datos
en el Derecho
                importancia vital
Positivo
                para           una
Paraguayo).-
                empresa           o
                establecimiento
                ajeno      o   una
                entidad de la
                administración
                publica


TAREA 11
RODRIGO GALIANO                              DERECHO UNA 5TO SEMESTRE


Redactar una carta a la Cámara de Senadores, dirigida a la Sra. Patricia
Stanley y solicitar la participación de los estudiantes de nuestra sección en
los próximos debates y encuentros realizados sobre temas informáticos.




Asunción, 11 de Mayo de 2009
Sra. Patricia Stanley
E.       S.         D.


Los alumnos del 5to semestre Turno Noche de la Facultad de Derecho y
Ciencias Sociales de la Universidad Nacional de Asunción se dirigen a
usted a fin de solicitar la participación     en los próximos debates a
realizarse en la Cámara de Senadores sobre temas informáticos, debido a
que en nuestra Cátedra nos encontramos cursando, la asignatura del plan
curricular de Derecho Informático, y por tal motivo deseamos ser
partícipes de los nuevos temas a tratar por la mencionada Cámara.


Consideramos de gran importancia para nuestra cátedra, tener la
posibilidad de participar en los mismo, ya que esto nos facilitaría aclarar
algunos puntos y de igual forma ampliar nuestros conocimientos relativos
a la Informática.


Sin otro particular.
nos despedimos atentamente.




TAREA 12
RODRIGO GALIANO                                 DERECHO UNA 5TO SEMESTRE



   Tomar una o más materias de los semestres anteriores y buscar ámbitos
   donde se pueda aplicar el Derecho Informático.

Derecho de Civil. Registro Civil de las personas. Informatización del sistema de
registro. El Registro Civil es un organismo administrativo o servicio público,
encargado de dejar constancia de los hechos o actos relativos al estado civil de las
personas naturales, así como otros que las leyes le encomienden. Necesitamos
informatizar completamente este registro. En el Registro Civil se inscriben los
nacimientos, la filiación, el nombre y apellido de las personas, los fallecimientos
reales o presuntos, los matrimonios. Asimismo, puede corresponderle, según el
país, el registro de las guardas, la patria potestad, las emancipaciones, las
nacionalizaciones, los antecedentes penales y los vehículos que usen matrículas.
Eficacia de documentos Rapidez Tecnológica Registro Civil de las Personas
Lentitud Pérdida de Documentos

Weitere ähnliche Inhalte

Was ist angesagt? (16)

Tareas De Informatico (4).Estela
Tareas De Informatico (4).EstelaTareas De Informatico (4).Estela
Tareas De Informatico (4).Estela
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico.Luchi
Tareas De Informatico.LuchiTareas De Informatico.Luchi
Tareas De Informatico.Luchi
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Tareas De Informatico. Nini
Tareas De Informatico. NiniTareas De Informatico. Nini
Tareas De Informatico. Nini
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
tareas en clase resumen
tareas en clase resumentareas en clase resumen
tareas en clase resumen
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 

Ähnlich wie Tareas De Informatico (17)

Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)
 
Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)
 
Derecho InformáTico Andrea Escurra 4
Derecho InformáTico   Andrea Escurra 4Derecho InformáTico   Andrea Escurra 4
Derecho InformáTico Andrea Escurra 4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Juan david
Juan davidJuan david
Juan david
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 

Tareas De Informatico

  • 1. RODRIGO GALIANO DERECHO UNA 5TO SEMESTRE TAREA 1 Se podrá impedir el acceso a una Web sin Intervención Judicial Las asociaciones de internautas ven "peligroso" para la libertad de expresión y "difícil de llevar a la práctica" el acuerdo alcanzado por el Estado francés y los operadores de acceso a Internet para elaborar una lista negra de sitios web con pornografía infantil a las que los internautas franceses no podrán acceder. TAREA 2 Estudio comparado entre el Derecho Informático del Sistema Paraguayo y el Sistema Argentino Argentina. Uno de lo paises con Tendencia Creciente o Progresiva: 1) Distinción clara entre informática jurídica y derecho informático, como ramas totalmente independientes una de la otra, pero relacionadas entre sí; se empieza a desarrollar en firme, la doctrina nacional al respecto. 2) Consideración del derecho informático como rama autónoma del derecho; incluyéndose en los planes de estudio de las principales facultades de derecho del país, de manera separada a la materia de informática jurídica; en Europa se recomienda aglutinar a ambas materias bajo la concepción "informática y derecho", en virtud de considerar más completa esta definición. Cuenta con uno de los mejores bancos de datos legislativos de América Latina, el Sistema Argentino de Informática Jurídica (SAIJ), (9) en el aspecto académico, se imparte en la Facultad de Derecho y Ciencias Políticas de la Universidad Católica de Buenos Aires, un "Posgrado de Derecho de la Alta Tecnología" -con duración de un año-, cuyo director y coordinador respectivamente, son el Dr. Horacio R. Granero y el Dr. Pablo Andrés Palazzi; y también en la Facultad de Derecho y Ciencias Sociales de la Universidad de Buenos Aires. En Argentina los Hackers pueden ser sancionados con hasta 6 meses de prisión y la pornografía en Internet con una pena de 1 mes a 4 años de prisión.Una cuenta de orkut, facebook, etc., contiene datos relevantes que pueden ser utilizados de manera inapropiada e ilícita, por lo que deben ser protegidos en las redes. TAREA 3
  • 2. RODRIGO GALIANO DERECHO UNA 5TO SEMESTRE Paraguay liberaliza Internet. La Comisión Nacional de Telecomunicaciones de Paraguay pone fin al monopolio estatal para dar un impulso a la Red, en uno de los países con tasas de penetración más bajas de Sudamérica. Conatel, la Comisión Nacional de Telecomunicaciones de Paraguay, ha decidido aprobarla liberalización del servicio de Internet, acabando con el monopolio estatal que ofrecía el acceso a la Red a través de la Compañía Paraguaya de Comunicaciones (COPACO). 1. ¿Qué cuerpos legales corresponde revisar ampliamente a partir de esta liberación? no existe codificación, salvo reglamentaciones dictadas por CONATEL, el problema para los juristas en este momento histórico es darle un cuerpo jurídico a una situación que actualmente se presenta. debemos tener en cuenta en la vida jurídica informática, pues actualmente se tiene como marco jurídico legal a códigos como el Civil y Penal. Pero encontramos reglas básicas al mismo en leyes que hacen alusion a Telecomunicaciones. 2. ¿La reglamentación en Telecomunicaciones se encuentra en un Cuerpo Legal? existe un Cuerpo Legal que reglamenta el control de las telecomunicaciones en nuestro país, es La Ley 642/95 creada por CONATEL, no constituye un cuerpo normativo completo pero es la unica forma de reglar la actividad informática. 3. ¿Por qué el servicio VOIP supone que no se liberalizó? dicha liberación crearás mas de 50.000 empleos en 10 años. el estatuto por el cual se reglamenta la transmisión de datos elaboradas por la CONATEL no libera la VOIP, teniendo en cuenta todos los esfuerzos y logros, nos encontramos con una cuasi legalidad
  • 3. RODRIGO GALIANO DERECHO UNA 5TO SEMESTRE 4. ¿Cuál es la situación de la normativa sobre casos parecidos al presentado? las reglamentaciones existentes referente a dicho ámbito se encuentran esparcidas en diversos cuerpos legales, para lo cuál se requiere la creación de un cuerpo jurídico exclusivo en materia informática. No existe una Normativa determinada 5. Criterios socio-políticos y jurídicos del sector que ha defendido estatificación del recurso estratégico. la defensa del mantenimiento de dicha protección es resultado de los grandes negocios, y que al conseguir la correspondiente liberación estos negocios ya no serían viables. Por ende las necesidades y los intereses de grandes empresarios primaron por mucho tiempo, resultado de esto es que aún no se procedido a una liberación completa del mismo, manteniéndose la reglamentación en lo referente a la voz IP. TAREA 4 ¿El derecho Informático y la informática jurídica son sistemas independientes, dependientes o interdependientes? Entre el Derecho y la Informática se podrían apreciar dos tipos de interrelaciones. Si se toma como enfoque el aspecto netamente instrumental, se está haciendo referencia a la informática jurídica. Pero al considerar a la informática como objeto del Derecho, se hace alusión al Derecho de la Informática o simplemente Derecho Informático. La cibernética juega un papel bastante importante en estas relaciones establecidas, pero sabemos que la cibernética es la ciencia de las ciencias, y surge como necesidad de obtener una ciencia general que estudie y trate la relación de las demás ciencias. TAREA 5
  • 4. RODRIGO GALIANO DERECHO UNA 5TO SEMESTRE Realizar un árbol o mapa conceptual sobre un problema. Fisicos y psicologicos Alteración profunda en la autoestima, autoimagen, Aislamiento social. autoconcepto y EFECTOS autoeficacia Pornografia Infantil Descomposicion de la CAUSAS Desintegracion de la sociedad Familia Falta de valores TAREA 6 Realizar un ensayo explicando a fondo todos los aspectos del problema y realizar un árbol o mapa conceptual. Delito informático, crimen cibernético o crimen electrónico, se refiere a actividades ilícitas realizadas por medio de ordenadores o del Internet o que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 5. RODRIGO GALIANO DERECHO UNA 5TO SEMESTRE Existe una ámplia gama de actividades delictivas que se realizan por medios informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, deterioro, alteración o supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Fraude Falsificacion Robo, malversación de chantaje caudales publicos Efectos Delitos Informaticos Destrucción de redes Causas Destrucción de medios de internet electronicos Destrucción y daños de ordenadores TAREA 7 Información sobre Delito Informático Operación policial contra la distribución de archivos pedófilos a través de redes Peer To Peer (P2P) Pedofilia “Atracción erótica o sexual que una persona adulta siente hacia niños o adolescente”, sin que llegue a consumarse el abuso. Tras una denuncia de un particular en la Comisaría Local de Torrent (Valencia) en la que afirmaba haber encontrado archivos pedófilos en su
  • 6. RODRIGO GALIANO DERECHO UNA 5TO SEMESTRE navegación por Internet se iniciaron dos operaciones policiales desarrolladas en cinco provincias, que se ha saldado con seis detenidos. Al parecer, cuatro de los detenidos poseían y distribuían un vídeo de pornografía infantil a través de redes de peer to peer, en las cuales los usuarios pueden descargarse los contenidos que terceras personas poseen en sus ordenadores y dejan libres para su descarga. En este tipo de conductas, es requisito indispensable compartir archivos pedófilos para poder descargarse a su vez otros de la misma índole. Uno de los detenidos, se hacía pasar por menor en un Chat para contactar con otros menores, y conseguir así, tras ganarse su confianza, imágenes y videos. El procedimiento seguido por los pedófilos suele ser el siguiente: El supuesto menor convence al chico o chica para que le envíe una fotografía o para que conecte la webcam, para ir poco a poco pidiéndole imágenes mas comprometidas, hasta el punto de chantajearles con difundirlas o informar a sus padres o amigos si no les sigue enviando mas, de tal modo, que el menor se ve obligado, por miedo a las represalias a seguir las indicaciones del delincuente. TAREA 8 Para el tratamiento de la Informática Jurídica se requiere: a) Crear una nueva norma b) Modificar la actual c) Combinar A y B se debería hacer una combinación de la primera y la segunda opción, es decir, para mí la opción acertada es la tercera. Se debe crear un cuerpo nuevo porque esta ramificación del Derecho es muy amplia, y a medida que pasa el tiempo va a ir necesitando modificaciones, y de igual manera se deben adaptar ciertas
  • 7. RODRIGO GALIANO DERECHO UNA 5TO SEMESTRE dispociciones del código penal por ejemplo, pues existen delitos informáticos que se tienen que tipificar en este código con mayor veracidad en las penas. TAREA 9 Delitos Informáticos (videos). Elegir un video y realizar un árbol de problemas sobre el mismo. Video 1. Delitos Informáticos (Venezuela) Engaños y fraudes a las personas o usuarios de las redes. Video 4. Seguridad Informática (Chile). Necesidad de Control de las redes informáticas. Falta de vigilancia Fraudes y hurtos informática en CAUSAS de documentos de cuestiones información. Segu rid a d In f o r m á t i c a (Chil e ) . EFECTOS Amenaza a las Pérdidas de informaciones vitales de transacciones una empresa. comerciales. Riesgos en los negocios. Dificultad para identificar a los responsables Envío de correos electrónicos falsos Delincuentes con CAUSAS alto conocimiento de redes informáticas Delitos informáticos cometidos por Hackers. Clonación y Duplicación de EFECTOS Tarjetas de Créditos y Sabotaje Informático Débitos. Desvío de Cuentas Bancarias
  • 8. RODRIGO GALIANO DERECHO UNA 5TO SEMESTRE TAREA 10 Realizar un cuadro de comparación de Legislación. HECHO DELITO EJEMPLOS DELITO JURIDICO INFORMATICOS El que Articulo Nº 175 Sabotaje de obstaculizara un computadoras, procesamiento Sabotaje de sustracción o de datos de computadoras alteración de una importancia vital instalacion de DESCRIPCION para una Código Penal procesamiento de empresa o Paraguayo datos establecimiento ajeno o una entidad de la administración publica La conducta Destrucción, *Cambio de Datos disvaliosa del inutilizacion, en las áreas ilícito consiste sustracción o laborales con precisamente en alteración de una fines obstaculizar un instalacio de económicos. CONCEPTO procesamiento `procesamiento (generalización de datos de de datos en el Derecho importancia vital Positivo para una Paraguayo).- empresa o establecimiento ajeno o una entidad de la administración publica TAREA 11
  • 9. RODRIGO GALIANO DERECHO UNA 5TO SEMESTRE Redactar una carta a la Cámara de Senadores, dirigida a la Sra. Patricia Stanley y solicitar la participación de los estudiantes de nuestra sección en los próximos debates y encuentros realizados sobre temas informáticos. Asunción, 11 de Mayo de 2009 Sra. Patricia Stanley E. S. D. Los alumnos del 5to semestre Turno Noche de la Facultad de Derecho y Ciencias Sociales de la Universidad Nacional de Asunción se dirigen a usted a fin de solicitar la participación en los próximos debates a realizarse en la Cámara de Senadores sobre temas informáticos, debido a que en nuestra Cátedra nos encontramos cursando, la asignatura del plan curricular de Derecho Informático, y por tal motivo deseamos ser partícipes de los nuevos temas a tratar por la mencionada Cámara. Consideramos de gran importancia para nuestra cátedra, tener la posibilidad de participar en los mismo, ya que esto nos facilitaría aclarar algunos puntos y de igual forma ampliar nuestros conocimientos relativos a la Informática. Sin otro particular. nos despedimos atentamente. TAREA 12
  • 10. RODRIGO GALIANO DERECHO UNA 5TO SEMESTRE Tomar una o más materias de los semestres anteriores y buscar ámbitos donde se pueda aplicar el Derecho Informático. Derecho de Civil. Registro Civil de las personas. Informatización del sistema de registro. El Registro Civil es un organismo administrativo o servicio público, encargado de dejar constancia de los hechos o actos relativos al estado civil de las personas naturales, así como otros que las leyes le encomienden. Necesitamos informatizar completamente este registro. En el Registro Civil se inscriben los nacimientos, la filiación, el nombre y apellido de las personas, los fallecimientos reales o presuntos, los matrimonios. Asimismo, puede corresponderle, según el país, el registro de las guardas, la patria potestad, las emancipaciones, las nacionalizaciones, los antecedentes penales y los vehículos que usen matrículas. Eficacia de documentos Rapidez Tecnológica Registro Civil de las Personas Lentitud Pérdida de Documentos