SlideShare una empresa de Scribd logo
1 de 16
TAREA 1


Se podrá impedir el acceso a una Web sin Intervención Judicial



Las asociaciones de internautas ven "peligroso" para la libertad
de expresión y "difícil de llevar a la práctica" el acuerdo
alcanzado por el Estado francés y los operadores de acceso a
Internet para elaborar una lista negra de sitios web con
pornografía infantil a las que los internautas franceses no
podrán acceder.



                                   TAREA 2

  Estudio comparado entre el Derecho Informático del Sistema Paraguayo y el

                               Sistema Argentino


Argentina. Uno de lo paises con Tendencia Creciente o
Progresiva: 1) Distinción clara entre informática jurídica y
derecho informático, como ramas totalmente independientes
una de la otra, pero relacionadas entre sí; se empieza a
desarrollar en firme, la doctrina nacional al respecto. 2)
Consideración del derecho informático como rama autónoma
del derecho; incluyéndose en los planes de estudio de las
principales facultades de derecho del país, de manera
separada a la materia de informática jurídica; en Europa se
recomienda aglutinar a ambas materias bajo la concepción
"informática y derecho", en virtud de considerar más completa
esta definición.

Cuenta con uno de los mejores bancos de datos legislativos de
América Latina, el Sistema Argentino de Informática Jurídica
(SAIJ), (9) en el aspecto académico, se imparte en la Facultad
de Derecho y Ciencias Políticas de la Universidad Católica de
Buenos Aires, un "Posgrado de Derecho de la Alta Tecnología"
-con duración de un año-, cuyo director y coordinador
respectivamente, son el Dr. Horacio R. Granero y el Dr. Pablo
Andrés Palazzi; y también en la Facultad de Derecho y Ciencias
Sociales de la Universidad de Buenos Aires.
En Argentina los Hackers pueden ser sancionados con hasta 6 meses de prisión y

la pornografía en Internet con una pena de 1 mes a 4 años de prisión. Una cuenta

de orkut, facebook, etc., contiene datos relevantes que pueden ser utilizados de

manera inapropiada e ilícita, por lo que deben ser protegidos en las redes.

                                    TAREA 3



Paraguay liberaliza Internet.

La Comisión Nacional de Telecomunicaciones de Paraguay pone fin al monopolio
estatal para dar un impulso a la Red, en uno de los países con tasas de
penetración más bajas de Sudamérica.

Conatel, la Comisión Nacional de Telecomunicaciones de
Paraguay, ha decidido aprobarla liberalización del servicio de Internet,
acabando con el monopolio estatal que ofrecía el acceso a la
Red a través de la Compañía Paraguaya de Comunicaciones
(COPACO).




1. ¿Qué cuerpos legales corresponde revisar ampliamente a partir de esta

   liberación?

 no existe codificación, salvo reglamentaciones dictadas por CONATEL, el

problema para los juristas en este momento histórico es darle un cuerpo jurídico

a una situación que actualmente se presenta.
debemos tener en cuenta en la vida jurídica informática, pues actualmente se tiene

como marco jurídico legal a códigos como el Civil y Penal. Pero encontramos

reglas básicas al mismo en leyes que hacen alusion a Telecomunicaciones.



2. ¿La reglamentación en Telecomunicaciones se encuentra en un Cuerpo Legal?

existe un Cuerpo Legal que reglamenta el control de las telecomunicaciones en

nuestro país, es La Ley 642/95 creada por CONATEL, no constituye un cuerpo

normativo completo pero es la unica forma de reglar la actividad informática.




3. ¿Por qué el servicio VOIP supone que no se liberalizó?

dicha liberación crearás mas de 50.000 empleos en 10 años.

el estatuto por el cual se reglamenta la transmisión de datos elaboradas por la

CONATEL no libera la VOIP, teniendo en cuenta todos los esfuerzos y logros, nos

encontramos con una cuasi legalidad



4. ¿Cuál es la situación de la normativa sobre casos parecidos al presentado?

las reglamentaciones existentes referente a dicho ámbito se encuentran esparcidas

en diversos cuerpos legales, para lo cuál se requiere la creación de un cuerpo

jurídico exclusivo en materia informática. No existe una Normativa determinada
5. Criterios socio-políticos y jurídicos del sector que ha defendido estatificación

   del recurso estratégico.

la defensa del mantenimiento de dicha protección es resultado de los grandes

negocios, y que al conseguir la correspondiente liberación estos negocios ya no

serían viables. Por ende las necesidades y los intereses de grandes empresarios

primaron por mucho tiempo, resultado de esto es que aún no se procedido a una

liberación completa del mismo, manteniéndose la reglamentación en lo referente a

la voz IP.



                                    TAREA 4



¿El derecho Informático y la informática jurídica son sistemas independientes,

dependientes o interdependientes?


Entre el Derecho y la Informática se podrían apreciar dos tipos
de interrelaciones. Si se toma como enfoque el aspecto
netamente instrumental, se está haciendo referencia a la
informática jurídica. Pero al considerar a la informática como
objeto       del   Derecho,    se   hace     alusión    al   Derecho       de   la
Informática o simplemente Derecho Informático. La cibernética
juega un papel bastante importante en estas relaciones
establecidas, pero sabemos que la cibernética es la ciencia de
las ciencias, y surge como necesidad de obtener una ciencia
general que estudie y trate la relación de las demás ciencias.

                                    TAREA 5
Realizar un árbol o mapa conceptual sobre un problema.




                               Fisicos y psicologicos




    Alteración profunda
    en la autoestima,
    autoimagen,
    autoconcepto y                                       Aislamiento social.
    autoeficacia                     EFECTOS




                                   Pornografia
                                      Infantil



Descomposicion de la                   CAUSAS             Desintegracion de la
sociedad                                                        Familia




                                       Falta de
                                       valores
TAREA 6



Realizar un ensayo explicando a fondo todos los aspectos del problema y realizar

                         un árbol o mapa conceptual.


Delito informático, crimen cibernético o crimen electrónico, se
refiere a actividades ilícitas realizadas por medio de
ordenadores o del Internet o que tienen como objetivo la
destrucción y el daño de ordenadores, medios electrónicos y
redes de Internet. Sin embargo, las categorías que definen un
delito informático son aún mayores y complejas y pueden
incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.

Existe una ámplia gama de actividades delictivas que se
realizan por medios informáticos: ingreso ilegal a sistemas,
intercepción ilegal de redes, interferencias, daños en la
información (borrado, deterioro, alteración o supresión de
data), mal uso de artefactos, chantajes, fraude electrónico,
ataques a sistemas, robo de bancos, ataques realizados por
hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
Fraude
                             Falsificacion



    Robo,
malversación de                                    chantaje
caudales publicos
                                 Efectos




                                 Delitos
                              Informaticos


   Destrucción de redes            Causas          Destrucción de medios
        de internet                                     electronicos




                          Destrucción y daños de
                          ordenadores
TAREA 7



                     Información sobre Delito Informático


Operación policial contra la distribución de archivos pedófilos a
través de redes Peer To Peer (P2P) Pedofilia “Atracción erótica
o sexual que una persona adulta siente hacia niños o
adolescente”, sin que llegue a consumarse el abuso.

Tras una denuncia de un particular en la Comisaría Local de Torrent (Valencia)

en la que afirmaba haber encontrado archivos pedófilos en su navegación por
Internet se iniciaron dos operaciones policiales desarrolladas en cinco provincias,

que se ha saldado con seis detenidos.


Al parecer, cuatro de los detenidos poseían y distribuían un vídeo de pornografía

infantil a través de redes de peer to peer, en las cuales los usuarios pueden

descargarse los contenidos que terceras personas poseen en sus ordenadores y

dejan libres para su descarga. En este tipo de conductas, es requisito

indispensable compartir archivos pedófilos para poder descargarse a su vez otros

de la misma índole.


Uno de los detenidos, se hacía pasar por menor en un Chat para contactar con

otros menores, y conseguir así, tras ganarse su confianza, imágenes y videos.


El procedimiento seguido por los pedófilos suele ser el siguiente: El supuesto

menor convence al chico o chica para que le envíe una fotografía o para que

conecte la webcam, para ir poco a poco pidiéndole imágenes mas comprometidas,

hasta el punto de chantajearles con difundirlas o informar a sus padres o amigos

si no les sigue enviando mas, de tal modo, que el menor se ve obligado, por miedo

a las represalias a seguir las indicaciones del delincuente.




                                      TAREA 8


Para el tratamiento de la Informática Jurídica se requiere:
a) Crear una nueva norma

b) Modificar la actual

c) Combinar A y B

se debería hacer una combinación de la primera y la segunda
opción, es decir, para mí la opción acertada es la tercera. Se
debe crear un cuerpo nuevo porque esta ramificación del
Derecho es muy amplia, y a medida que pasa el tiempo va a ir
necesitando modificaciones, y de igual manera se deben
adaptar ciertas dispociciones del código penal por ejemplo,
pues existen delitos informáticos que se tienen que tipificar en
este código con mayor veracidad en las penas.



                                   TAREA 9



Delitos Informáticos (videos). Elegir un video y realizar un árbol de problemas

sobre el mismo.



Video 1. Delitos Informáticos (Venezuela)

Engaños y fraudes a las personas o usuarios de las redes.
Video 4. Seguridad Informática (Chile). Necesidad de Control
de las redes informáticas. Falta de vigilancia Fraudes y hurtos
informática       en      CAUSAS    de      documentos     de    cuestiones
información. Segu rid a d In f o r m á t i c a (Chil e ) . EFECTOS
Amenaza       a     las    Pérdidas      de   informaciones      vitales   de
transacciones una empresa. comerciales. Riesgos en los
negocios.
Dificultad para identificar a
                                  los responsables



    Envío de correos
    electrónicos falsos
                                                             Delincuentes con
                                                             alto conocimiento de
                                      CAUSAS                 redes informáticas




                              Delitos informáticos
                             cometidos por Hackers.



Clonación y Duplicación de             EFECTOS               Sabotaje Informático
Tarjetas de Créditos y
Débitos.




                                        Desvío de
                                        Cuentas
                                        Bancarias
TAREA 10


Realizar un cuadro de comparación de Legislación.
HECHO                                              DELITO
EJEMPLOS                                         DELITO
                   JURIDICO                                           INFORMATICOS



                   El                    que Articulo Nº 175          Sabotaje         de
                   obstaculizara           un                         computadoras,
                   procesamiento           de Sabotaje           de sustracción         o
                   datos                   de computadoras            alteración de una
                   importancia           vital                        instalacion      de
DESCRIPCION
                   para una empresa Código                     Penal procesamiento     de
                   o    establecimiento Paraguayo                     datos
                   ajeno        o        una
                   entidad          de     la
                   administración
                   publica


                   La           conducta Destrucción,                 *Cambio de Datos
                   disvaliosa             del inutilizacion,          en      las    áreas
                   ilícito          consiste sustracción          o laborales con fines
                   precisamente en               alteración de una económicos.
CONCEPTO           obstaculizar            un instalacio         de
(generalización en procesamiento           de `procesamiento de
el         Derecho datos                   de datos
Positivo           importancia           vital
Paraguayo).-       para una empresa
                   o    establecimiento
                   ajeno        o        una
                   entidad          de     la
                   administración
                   publica
TAREA 11


Redactar una carta a la Cámara de Senadores, dirigida a la Sra. Patricia Stanley

y solicitar la participación de los estudiantes de nuestra sección en los próximos

debates y encuentros realizados sobre temas informáticos.




Asunción, 11 de Mayo de 2009

Sra. Patricia Stanley

E.         S.           D.



Los alumnos del 5to semestre Turno Noche de la Facultad de Derecho y Ciencias

Sociales de la Universidad Nacional de Asunción se dirigen a usted a fin de

solicitar la participación en los próximos debates a realizarse en la Cámara de

Senadores sobre temas informáticos, debido a que en nuestra Cátedra nos

encontramos cursando, la asignatura del plan curricular de Derecho Informático,

y por tal motivo deseamos ser partícipes de los nuevos temas a tratar por la

mencionada Cámara.
Consideramos de gran importancia para nuestra cátedra, tener la posibilidad de

  participar en los mismo, ya que esto nos facilitaría aclarar algunos puntos y de

  igual forma ampliar nuestros conocimientos relativos a la Informática.



  Sin otro particular.

  nos despedimos atentamente.




                                     TAREA 12



  Tomar una o más materias de los semestres anteriores y buscar ámbitos donde se

  pueda aplicar el Derecho Informático.


Derecho de Civil. Registro Civil de las personas. Informatización
del sistema de registro. El Registro Civil es un organismo
administrativo o servicio público, encargado de dejar constancia
de los hechos o actos relativos al estado civil de las personas
naturales, así como otros que las leyes le encomienden.
Necesitamos informatizar completamente este registro. En el
Registro Civil se inscriben los nacimientos, la filiación, el nombre y
apellido de las personas, los fallecimientos reales o presuntos,
los matrimonios. Asimismo, puede corresponderle, según el país,
el registro de las guardas, la patria potestad, las
emancipaciones, las nacionalizaciones, los antecedentes penales
y los vehículos que usen matrículas. Eficacia de documentos
Rapidez Tecnológica Registro Civil de las Personas Lentitud
Pérdida de Documentos
Tareas De Informatico Carmen

Más contenido relacionado

La actualidad más candente

Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTicohugoazcona
 
Tareas De Informatico.Luchi
Tareas De Informatico.LuchiTareas De Informatico.Luchi
Tareas De Informatico.Luchiluhoudin
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticoalbimartinez
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancynamare
 
Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)andrealorenae
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosjhonatanpalomino
 
Tareas De Informatico. Nini
Tareas De Informatico. NiniTareas De Informatico. Nini
Tareas De Informatico. Nininoenick
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
delitos informatico
delitos informaticodelitos informatico
delitos informaticodiana
 
Delito informático
Delito informáticoDelito informático
Delito informáticomaritzalapo
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 

La actualidad más candente (12)

Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Tareas De Informatico.Luchi
Tareas De Informatico.LuchiTareas De Informatico.Luchi
Tareas De Informatico.Luchi
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
 
Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Tareas De Informatico. Nini
Tareas De Informatico. NiniTareas De Informatico. Nini
Tareas De Informatico. Nini
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 

Destacado

Livre Blanc Référencement édité par Portail des PME
Livre Blanc Référencement édité par Portail des PMELivre Blanc Référencement édité par Portail des PME
Livre Blanc Référencement édité par Portail des PMEPortail des PME
 
La réunion de alejandro del hierro y manuel de castro
La réunion de alejandro del hierro y manuel de castroLa réunion de alejandro del hierro y manuel de castro
La réunion de alejandro del hierro y manuel de castropacitina
 
El fantasma miedica
El fantasma miedicaEl fantasma miedica
El fantasma miedicacarmensimon
 
El perro fantasma
El perro fantasmaEl perro fantasma
El perro fantasmacarmensimon
 
Trabajo frances maría, bea y susana (1)
Trabajo frances maría, bea y susana (1)Trabajo frances maría, bea y susana (1)
Trabajo frances maría, bea y susana (1)pacitina
 
Manual+caldera+manaut+gma+24 55+mixta+atmosférica
Manual+caldera+manaut+gma+24 55+mixta+atmosféricaManual+caldera+manaut+gma+24 55+mixta+atmosférica
Manual+caldera+manaut+gma+24 55+mixta+atmosféricachalghaf_ilyes
 
Mobile et accessibilité, une partie à Troie
Mobile et accessibilité, une partie à TroieMobile et accessibilité, une partie à Troie
Mobile et accessibilité, une partie à TroieGoulven Champenois
 
Produktpolitik für stromsparende Produkte
Produktpolitik für stromsparende ProdukteProduktpolitik für stromsparende Produkte
Produktpolitik für stromsparende ProdukteOeko-Institut
 
Les peintres francaises1
Les peintres francaises1Les peintres francaises1
Les peintres francaises1pacitina
 
Qualité Web - Cours _WebSchoolFactory - juin 2014
Qualité Web - Cours _WebSchoolFactory - juin 2014Qualité Web - Cours _WebSchoolFactory - juin 2014
Qualité Web - Cours _WebSchoolFactory - juin 2014Delphine Malassingne
 
Grafico en excel
Grafico en excelGrafico en excel
Grafico en excelsachybv
 
Agotamiento del modelo de desarrollo del puerto libre
Agotamiento del modelo de desarrollo del puerto libreAgotamiento del modelo de desarrollo del puerto libre
Agotamiento del modelo de desarrollo del puerto libreManuel Narváez
 
S1 los fundadores
S1 los fundadoresS1 los fundadores
S1 los fundadoresUSET
 
Listatrans
ListatransListatrans
Listatransikas81
 

Destacado (20)

Clase 1 mesopotamia
Clase 1 mesopotamiaClase 1 mesopotamia
Clase 1 mesopotamia
 
Livre Blanc Référencement édité par Portail des PME
Livre Blanc Référencement édité par Portail des PMELivre Blanc Référencement édité par Portail des PME
Livre Blanc Référencement édité par Portail des PME
 
La réunion de alejandro del hierro y manuel de castro
La réunion de alejandro del hierro y manuel de castroLa réunion de alejandro del hierro y manuel de castro
La réunion de alejandro del hierro y manuel de castro
 
El fantasma miedica
El fantasma miedicaEl fantasma miedica
El fantasma miedica
 
El perro fantasma
El perro fantasmaEl perro fantasma
El perro fantasma
 
Trabajo frances maría, bea y susana (1)
Trabajo frances maría, bea y susana (1)Trabajo frances maría, bea y susana (1)
Trabajo frances maría, bea y susana (1)
 
Manual+caldera+manaut+gma+24 55+mixta+atmosférica
Manual+caldera+manaut+gma+24 55+mixta+atmosféricaManual+caldera+manaut+gma+24 55+mixta+atmosférica
Manual+caldera+manaut+gma+24 55+mixta+atmosférica
 
Satisfaction clients
Satisfaction clientsSatisfaction clients
Satisfaction clients
 
Comportamiento drogas
Comportamiento drogasComportamiento drogas
Comportamiento drogas
 
Projektarbeit
ProjektarbeitProjektarbeit
Projektarbeit
 
Mobile et accessibilité, une partie à Troie
Mobile et accessibilité, une partie à TroieMobile et accessibilité, une partie à Troie
Mobile et accessibilité, une partie à Troie
 
Produktpolitik für stromsparende Produkte
Produktpolitik für stromsparende ProdukteProduktpolitik für stromsparende Produkte
Produktpolitik für stromsparende Produkte
 
Les peintres francaises1
Les peintres francaises1Les peintres francaises1
Les peintres francaises1
 
Repenser la logistique
Repenser la logistiqueRepenser la logistique
Repenser la logistique
 
Qualité Web - Cours _WebSchoolFactory - juin 2014
Qualité Web - Cours _WebSchoolFactory - juin 2014Qualité Web - Cours _WebSchoolFactory - juin 2014
Qualité Web - Cours _WebSchoolFactory - juin 2014
 
Grecia clase 3 esparta y atenas
Grecia clase 3 esparta y atenasGrecia clase 3 esparta y atenas
Grecia clase 3 esparta y atenas
 
Grafico en excel
Grafico en excelGrafico en excel
Grafico en excel
 
Agotamiento del modelo de desarrollo del puerto libre
Agotamiento del modelo de desarrollo del puerto libreAgotamiento del modelo de desarrollo del puerto libre
Agotamiento del modelo de desarrollo del puerto libre
 
S1 los fundadores
S1 los fundadoresS1 los fundadores
S1 los fundadores
 
Listatrans
ListatransListatrans
Listatrans
 

Similar a Tareas De Informatico Carmen

Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticobuleria
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticosbuleria
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticoluliamarilla
 
Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)guimagace
 
Derecho InformáTico Andrea Escurra 4
Derecho InformáTico   Andrea Escurra 4Derecho InformáTico   Andrea Escurra 4
Derecho InformáTico Andrea Escurra 4andrealorenae
 
Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)chechilarroza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación InformáticaRaulTamarizPrez
 

Similar a Tareas De Informatico Carmen (20)

Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticos
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)
 
Derecho InformáTico Andrea Escurra 4
Derecho InformáTico   Andrea Escurra 4Derecho InformáTico   Andrea Escurra 4
Derecho InformáTico Andrea Escurra 4
 
Tareas De Informatico (4)
Tareas De Informatico (4)Tareas De Informatico (4)
Tareas De Informatico (4)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Juan david
Juan davidJuan david
Juan david
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 

Tareas De Informatico Carmen

  • 1. TAREA 1 Se podrá impedir el acceso a una Web sin Intervención Judicial Las asociaciones de internautas ven "peligroso" para la libertad de expresión y "difícil de llevar a la práctica" el acuerdo alcanzado por el Estado francés y los operadores de acceso a Internet para elaborar una lista negra de sitios web con pornografía infantil a las que los internautas franceses no podrán acceder. TAREA 2 Estudio comparado entre el Derecho Informático del Sistema Paraguayo y el Sistema Argentino Argentina. Uno de lo paises con Tendencia Creciente o Progresiva: 1) Distinción clara entre informática jurídica y derecho informático, como ramas totalmente independientes una de la otra, pero relacionadas entre sí; se empieza a desarrollar en firme, la doctrina nacional al respecto. 2) Consideración del derecho informático como rama autónoma del derecho; incluyéndose en los planes de estudio de las principales facultades de derecho del país, de manera separada a la materia de informática jurídica; en Europa se recomienda aglutinar a ambas materias bajo la concepción "informática y derecho", en virtud de considerar más completa esta definición. Cuenta con uno de los mejores bancos de datos legislativos de América Latina, el Sistema Argentino de Informática Jurídica (SAIJ), (9) en el aspecto académico, se imparte en la Facultad de Derecho y Ciencias Políticas de la Universidad Católica de Buenos Aires, un "Posgrado de Derecho de la Alta Tecnología" -con duración de un año-, cuyo director y coordinador respectivamente, son el Dr. Horacio R. Granero y el Dr. Pablo Andrés Palazzi; y también en la Facultad de Derecho y Ciencias Sociales de la Universidad de Buenos Aires.
  • 2. En Argentina los Hackers pueden ser sancionados con hasta 6 meses de prisión y la pornografía en Internet con una pena de 1 mes a 4 años de prisión. Una cuenta de orkut, facebook, etc., contiene datos relevantes que pueden ser utilizados de manera inapropiada e ilícita, por lo que deben ser protegidos en las redes. TAREA 3 Paraguay liberaliza Internet. La Comisión Nacional de Telecomunicaciones de Paraguay pone fin al monopolio estatal para dar un impulso a la Red, en uno de los países con tasas de penetración más bajas de Sudamérica. Conatel, la Comisión Nacional de Telecomunicaciones de Paraguay, ha decidido aprobarla liberalización del servicio de Internet, acabando con el monopolio estatal que ofrecía el acceso a la Red a través de la Compañía Paraguaya de Comunicaciones (COPACO). 1. ¿Qué cuerpos legales corresponde revisar ampliamente a partir de esta liberación? no existe codificación, salvo reglamentaciones dictadas por CONATEL, el problema para los juristas en este momento histórico es darle un cuerpo jurídico a una situación que actualmente se presenta.
  • 3. debemos tener en cuenta en la vida jurídica informática, pues actualmente se tiene como marco jurídico legal a códigos como el Civil y Penal. Pero encontramos reglas básicas al mismo en leyes que hacen alusion a Telecomunicaciones. 2. ¿La reglamentación en Telecomunicaciones se encuentra en un Cuerpo Legal? existe un Cuerpo Legal que reglamenta el control de las telecomunicaciones en nuestro país, es La Ley 642/95 creada por CONATEL, no constituye un cuerpo normativo completo pero es la unica forma de reglar la actividad informática. 3. ¿Por qué el servicio VOIP supone que no se liberalizó? dicha liberación crearás mas de 50.000 empleos en 10 años. el estatuto por el cual se reglamenta la transmisión de datos elaboradas por la CONATEL no libera la VOIP, teniendo en cuenta todos los esfuerzos y logros, nos encontramos con una cuasi legalidad 4. ¿Cuál es la situación de la normativa sobre casos parecidos al presentado? las reglamentaciones existentes referente a dicho ámbito se encuentran esparcidas en diversos cuerpos legales, para lo cuál se requiere la creación de un cuerpo jurídico exclusivo en materia informática. No existe una Normativa determinada
  • 4. 5. Criterios socio-políticos y jurídicos del sector que ha defendido estatificación del recurso estratégico. la defensa del mantenimiento de dicha protección es resultado de los grandes negocios, y que al conseguir la correspondiente liberación estos negocios ya no serían viables. Por ende las necesidades y los intereses de grandes empresarios primaron por mucho tiempo, resultado de esto es que aún no se procedido a una liberación completa del mismo, manteniéndose la reglamentación en lo referente a la voz IP. TAREA 4 ¿El derecho Informático y la informática jurídica son sistemas independientes, dependientes o interdependientes? Entre el Derecho y la Informática se podrían apreciar dos tipos de interrelaciones. Si se toma como enfoque el aspecto netamente instrumental, se está haciendo referencia a la informática jurídica. Pero al considerar a la informática como objeto del Derecho, se hace alusión al Derecho de la Informática o simplemente Derecho Informático. La cibernética juega un papel bastante importante en estas relaciones establecidas, pero sabemos que la cibernética es la ciencia de las ciencias, y surge como necesidad de obtener una ciencia general que estudie y trate la relación de las demás ciencias. TAREA 5
  • 5. Realizar un árbol o mapa conceptual sobre un problema. Fisicos y psicologicos Alteración profunda en la autoestima, autoimagen, autoconcepto y Aislamiento social. autoeficacia EFECTOS Pornografia Infantil Descomposicion de la CAUSAS Desintegracion de la sociedad Familia Falta de valores
  • 6. TAREA 6 Realizar un ensayo explicando a fondo todos los aspectos del problema y realizar un árbol o mapa conceptual. Delito informático, crimen cibernético o crimen electrónico, se refiere a actividades ilícitas realizadas por medio de ordenadores o del Internet o que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existe una ámplia gama de actividades delictivas que se realizan por medios informáticos: ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, deterioro, alteración o supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 7. Fraude Falsificacion Robo, malversación de chantaje caudales publicos Efectos Delitos Informaticos Destrucción de redes Causas Destrucción de medios de internet electronicos Destrucción y daños de ordenadores
  • 8. TAREA 7 Información sobre Delito Informático Operación policial contra la distribución de archivos pedófilos a través de redes Peer To Peer (P2P) Pedofilia “Atracción erótica o sexual que una persona adulta siente hacia niños o adolescente”, sin que llegue a consumarse el abuso. Tras una denuncia de un particular en la Comisaría Local de Torrent (Valencia) en la que afirmaba haber encontrado archivos pedófilos en su navegación por
  • 9. Internet se iniciaron dos operaciones policiales desarrolladas en cinco provincias, que se ha saldado con seis detenidos. Al parecer, cuatro de los detenidos poseían y distribuían un vídeo de pornografía infantil a través de redes de peer to peer, en las cuales los usuarios pueden descargarse los contenidos que terceras personas poseen en sus ordenadores y dejan libres para su descarga. En este tipo de conductas, es requisito indispensable compartir archivos pedófilos para poder descargarse a su vez otros de la misma índole. Uno de los detenidos, se hacía pasar por menor en un Chat para contactar con otros menores, y conseguir así, tras ganarse su confianza, imágenes y videos. El procedimiento seguido por los pedófilos suele ser el siguiente: El supuesto menor convence al chico o chica para que le envíe una fotografía o para que conecte la webcam, para ir poco a poco pidiéndole imágenes mas comprometidas, hasta el punto de chantajearles con difundirlas o informar a sus padres o amigos si no les sigue enviando mas, de tal modo, que el menor se ve obligado, por miedo a las represalias a seguir las indicaciones del delincuente. TAREA 8 Para el tratamiento de la Informática Jurídica se requiere:
  • 10. a) Crear una nueva norma b) Modificar la actual c) Combinar A y B se debería hacer una combinación de la primera y la segunda opción, es decir, para mí la opción acertada es la tercera. Se debe crear un cuerpo nuevo porque esta ramificación del Derecho es muy amplia, y a medida que pasa el tiempo va a ir necesitando modificaciones, y de igual manera se deben adaptar ciertas dispociciones del código penal por ejemplo, pues existen delitos informáticos que se tienen que tipificar en este código con mayor veracidad en las penas. TAREA 9 Delitos Informáticos (videos). Elegir un video y realizar un árbol de problemas sobre el mismo. Video 1. Delitos Informáticos (Venezuela) Engaños y fraudes a las personas o usuarios de las redes. Video 4. Seguridad Informática (Chile). Necesidad de Control de las redes informáticas. Falta de vigilancia Fraudes y hurtos informática en CAUSAS de documentos de cuestiones información. Segu rid a d In f o r m á t i c a (Chil e ) . EFECTOS Amenaza a las Pérdidas de informaciones vitales de transacciones una empresa. comerciales. Riesgos en los negocios.
  • 11. Dificultad para identificar a los responsables Envío de correos electrónicos falsos Delincuentes con alto conocimiento de CAUSAS redes informáticas Delitos informáticos cometidos por Hackers. Clonación y Duplicación de EFECTOS Sabotaje Informático Tarjetas de Créditos y Débitos. Desvío de Cuentas Bancarias
  • 12. TAREA 10 Realizar un cuadro de comparación de Legislación.
  • 13. HECHO DELITO EJEMPLOS DELITO JURIDICO INFORMATICOS El que Articulo Nº 175 Sabotaje de obstaculizara un computadoras, procesamiento de Sabotaje de sustracción o datos de computadoras alteración de una importancia vital instalacion de DESCRIPCION para una empresa Código Penal procesamiento de o establecimiento Paraguayo datos ajeno o una entidad de la administración publica La conducta Destrucción, *Cambio de Datos disvaliosa del inutilizacion, en las áreas ilícito consiste sustracción o laborales con fines precisamente en alteración de una económicos. CONCEPTO obstaculizar un instalacio de (generalización en procesamiento de `procesamiento de el Derecho datos de datos Positivo importancia vital Paraguayo).- para una empresa o establecimiento ajeno o una entidad de la administración publica
  • 14. TAREA 11 Redactar una carta a la Cámara de Senadores, dirigida a la Sra. Patricia Stanley y solicitar la participación de los estudiantes de nuestra sección en los próximos debates y encuentros realizados sobre temas informáticos. Asunción, 11 de Mayo de 2009 Sra. Patricia Stanley E. S. D. Los alumnos del 5to semestre Turno Noche de la Facultad de Derecho y Ciencias Sociales de la Universidad Nacional de Asunción se dirigen a usted a fin de solicitar la participación en los próximos debates a realizarse en la Cámara de Senadores sobre temas informáticos, debido a que en nuestra Cátedra nos encontramos cursando, la asignatura del plan curricular de Derecho Informático, y por tal motivo deseamos ser partícipes de los nuevos temas a tratar por la mencionada Cámara.
  • 15. Consideramos de gran importancia para nuestra cátedra, tener la posibilidad de participar en los mismo, ya que esto nos facilitaría aclarar algunos puntos y de igual forma ampliar nuestros conocimientos relativos a la Informática. Sin otro particular. nos despedimos atentamente. TAREA 12 Tomar una o más materias de los semestres anteriores y buscar ámbitos donde se pueda aplicar el Derecho Informático. Derecho de Civil. Registro Civil de las personas. Informatización del sistema de registro. El Registro Civil es un organismo administrativo o servicio público, encargado de dejar constancia de los hechos o actos relativos al estado civil de las personas naturales, así como otros que las leyes le encomienden. Necesitamos informatizar completamente este registro. En el Registro Civil se inscriben los nacimientos, la filiación, el nombre y apellido de las personas, los fallecimientos reales o presuntos, los matrimonios. Asimismo, puede corresponderle, según el país, el registro de las guardas, la patria potestad, las emancipaciones, las nacionalizaciones, los antecedentes penales y los vehículos que usen matrículas. Eficacia de documentos Rapidez Tecnológica Registro Civil de las Personas Lentitud Pérdida de Documentos