Archivo del blog
-
▼
2009
(13)
-
▼
julio
(12)
- 7- Examen Final de Derecho Informatico
- 6- Examen Final de Derecho Informatico
- 5- Examen Final de Derecho Informatico
- 4- Examen Final de Derecho Informatico
- 3- Examen Final de Derecho Informatico
- 2- Examen Final de Derecho Informatico
- 1- Examen Final de Derecho Informatico
- Nota a la Sra. Patricia Stanley
- Delitos informaticos - visualizacion de videos
- ESTUDIO COMPARADO ENTRE EL DERECHO INFORMATICO EN ...
- SE PODRÁ IMPEDIR EL ACCESO A UNA WEB SIN INTERVENC...
- Derecho Informatico y otras ramas del Derecho
-
▼
julio
(12)
lunes, 27 de julio de 2009
6- Examen Final de Derecho Informatico
Reina Isabel II en Twitter
La Familia Real británica está decidida a no quedarse aparte del mundo digital. Tras remodelar hace pocos meses su página web oficial, con el fin de hacerla más atractiva y acorde con los tiempos, ahora ha dado el salto a las redes sociales, en concreto a una de las más populares en Internet, Twitter.
El Twitter de Isabel II recogerá, entre otras informaciones, su agenda. Al parecer, el Palacio de Buckingham acaba de habilitar la cuenta http://twitter.com/britishmonarchy en esa página de microblogging, desde donde podrá informar de las últimas novedades de la Corona. La página ya recoge los primeros tweets. En ellos se puede leer, por ejemplo, que el 14 de julio habrá una fiesta en el jardín del palacio. (EFE)
La Familia Real británica está decidida a no quedarse aparte del mundo digital. Tras remodelar hace pocos meses su página web oficial, con el fin de hacerla más atractiva y acorde con los tiempos, ahora ha dado el salto a las redes sociales, en concreto a una de las más populares en Internet, Twitter.
El Twitter de Isabel II recogerá, entre otras informaciones, su agenda. Al parecer, el Palacio de Buckingham acaba de habilitar la cuenta http://twitter.com/britishmonarchy en esa página de microblogging, desde donde podrá informar de las últimas novedades de la Corona. La página ya recoge los primeros tweets. En ellos se puede leer, por ejemplo, que el 14 de julio habrá una fiesta en el jardín del palacio. (EFE)
5- Examen Final de Derecho Informatico

Los piratas informáticos
Los piratas informáticos operan cada vez más como empresas, según Cisco Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, marketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado el martes por el gigante de redes Cisco. "Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson. La firma californiana fabricante de equipos de redes informáticas enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Peterson citó por ejemplo cómo los 'hackers' capitalizaron el interés por la muerte del ícono del pop Michael Jackson, a fines de junio. Los desastres, la vida de las celebridades y otras noticias de actualidad son alimento de rutina para correos electrónicos falsos y sitios web con virus informáticos, pero en el caso de Jackson los piratas idearon historias noticiosas falsas para engañar a los lectores. "Tenían a sus editores criminales trabajando en copias de la historia tan rápido como ocurría", dijo Peterson. "Pusieron historias de Jackson en el mercado de una forma que compite con los medios de prensa. Tienen una ventaja: no tienen que hacer ningún tipo de reportaje", añadió. Miles de millones de correos basura con vínculos a sitios web falsos o a videos que prometían imágenes de Jackson e información fueron lanzados a la red en los días posteriores a su muerte, ocurrida el 25 de junio, según Cisco. Quienes caían en la trampa y acudían al vínculo se convertían en "clientes" cuyas computadoras comenzaron a ser infectados con códigos para robar datos o usurpar el control de las máquinas. Los criminales están aprovechando además la tendencia de ofrecer aplicaciones informáticas en internet, como servicios. Las computadoras infectadas son usadas para lanzar ataques informáticos, según Cisco. Peterson se refirió a una operación "anti-anti-virus" denominada "Virtest" que le cobra mensualmente a los hackers para mantenerlos informados sobre qué firmas de seguridad pueden detectar sus programas maliciosos. "Es un servicio criminal", dijo Peterson sobre la operación, que parece estar basada en Rusia. "Habíamos visto muchos ejemplos de criminales compartiendo herramientas, pero nunca habíamos visto una empresa comercial como esta". Los creadores de correo basura también emplean una práctica de marketing que consiste en presentar sitios web falsos con términos típicamente usados como palabras clave en varios motores de búsqueda en internet, para que estos sitios aparezcan entre los primeros lugares en las búsquedas. Cisco se refirió a esta práctica como "Spamdexing", estimando que la mayoría de los consumidores tiende a confiar en los rankings de estos motores de búsqueda, por lo que pueden descargar el software falso. Los hackers también están buscando presas en la creciente población de usuarios de teléfonos móviles, enviándoles mensajes de texto engañosos. Los sitios de redes sociales también se están convirtiendo en un territorio popular para los cibercriminales, según Cisco. Las personas de estas comunidades virtuales tienen más tendencia a clickear en vínculos y descargar contenidos que creen proviene de personas que conocen y son de su confianza, estimó el informe.
Problema
- El fácil acceso de los hackers a las licencias que les permiten crear estas “empresas” que se dedican a timar a las personas.
- La confiaza de los usuarios al acceder a los links y mensajes que llegan a sus correos, los cuales provocan el facil acceso de los hackers a sus informaciones confidenciales.
- Las firmas de internet proveen de información a los hackers sobre que firmas de seguridad pueden detectar sus programas.
- Mayor control de las empresas proveedoras de internet acerca de quienes acceden a las licencias para publicar en las paginas.
- Controlar los remitentes de correos desconocidos para evitar la filtración de información personal.
- Alertar a conocidos sobre estos problemas para asi evitar ser perjudicados por este delito.
4- Examen Final de Derecho Informatico
Diputados aprueban proyecto que valida la firma digital
La Cámara de Diputados aprobó sin modificaciones este jueves un proyecto de Ley que dará validez jurídica a la firma digital, mensajes de datos y expedientes electrónicos. De sancionarse la Ley se podrá validar, por ejemplo, un certificado médico enviado por correo electrónico.
El diputado del Partido Unión Nacional de Ciudadanos Éticos (UNACE), Héctor David Ocampos, es uno de los proyectistas y explicó que “nuestro país es uno de los pocos en el mundo y el único en Sudamérica, que aún no cuenta con una Ley que reconozca la validez legal de las operaciones electrónicas, por lo que viene a llenar un vacío legal muy importante”.
El citado proyecto fue tratado en quinto lugar en el orden del día y tras la aprobación, el proyecto fue remitido a la Cámara de Senadores, para su estudio y consideración.
16 de Julio de 2009
La Cámara de Diputados aprobó sin modificaciones este jueves un proyecto de Ley que dará validez jurídica a la firma digital, mensajes de datos y expedientes electrónicos. De sancionarse la Ley se podrá validar, por ejemplo, un certificado médico enviado por correo electrónico.
El diputado del Partido Unión Nacional de Ciudadanos Éticos (UNACE), Héctor David Ocampos, es uno de los proyectistas y explicó que “nuestro país es uno de los pocos en el mundo y el único en Sudamérica, que aún no cuenta con una Ley que reconozca la validez legal de las operaciones electrónicas, por lo que viene a llenar un vacío legal muy importante”.
El citado proyecto fue tratado en quinto lugar en el orden del día y tras la aprobación, el proyecto fue remitido a la Cámara de Senadores, para su estudio y consideración.
16 de Julio de 2009
3- Examen Final de Derecho Informatico

ABC lanza hoy el primer portal de noticias para teléfonos móviles
ABC Digital lanza hoy a las 19:30 el primer portal web de noticias de nuestro país, desarrollado y optimizado para teléfonos móviles. Se trata de iABC (www.iabc.com.py). El sitio ofrecerá a los usuarios la posibilidad de acceder a contenidos multimedia y compartirlos con los demás. Los soportes de la información evolucionan constantemente y ABC encontró una nueva manera de acercarse a sus lectores. El portal fue creado mediante la plataforma mobc3 (Mobile Content & Comerce Channel). La misma cuenta con millones de usuarios en todo el mundo. Los lectores podrán visualizar directamente de sus teléfonos móviles las noticias, fotografías y videos, entre otros. También podrán utilizar todas las herramientas interactivas que ofrece el portal de noticias online y además compartir los contenidos con sus amigos. El lanzamiento oficial de iABC se realizará hoy, jueves, a las 19:30 en la Expo 2009 de la ciudad de Mariano Roque Alonso, en el salón de eventos del Pabellón Europeo. En la oportunidad se realizará una demostración del funcionamiento del nuevo portal y se brindarán más detalles al respecto. Mobc3 La suite mobc3, que se hace conocer con el lema “diseña una vez, desarróllalo en muchos dispositivos”, ofrece contenidos y servicios optimizados para iPhone, iPod, smartphones y hasta consolas de juegos con conexión a Internet. iABC fue diseñado a base de esta herramienta. Contenidos para móviles en el mundo Las empresas de comunicación están luchando para ganar territorio en un nuevo mundo de contenidos para teléfonos celulares. Muchas ven en este nuevo soporte de información otra forma de acercarse a su público y una salida a la baja inversión en publicidad a causa de la crisis financiera internacional. Los conglomerados de medios, fabricantes de equipamiento de computación y los operadores de telecomunicaciones están mirando al naciente mercado de medios inalámbricos, alentados por los teléfonos inteligentes como el iPhone y el BlackBerry. Los nuevos emprendimientos de alto vuelo, como el sitio de microblogs Twitter, son cada vez más el objeto de rumores de adquisición, incluso pese a que sus modelos de negocios no han sido probados. Actualmente ya hay señales de que los acuerdos con empresas móviles están ganando impulso. Las fusiones y adquisiciones que involucran medios y tecnologías móviles escalaron más del 40 por ciento a nivel mundial en la primera mitad del 2009 frente al mismo periodo del año anterior, según indican varias consultoras.
2- Examen Final de Derecho Informatico
.
ABC Digital ingresa en la era de la web 2.0
El sitio web www.abc.com.py fue rediseñado con la intención de ofrecer a su público un espacio de lectura más confortable. Fue desarrollado por la empresa argentina Vincolo. Los periodistas de ABC Digital fueron capacitados de manera a poder operar la nueva plataforma. Lo mismo ocurrió con los webmasters de la empresa, que se encargarán del soporte técnico del portal.
Uno de los cambios más resaltantes que introduce ABC Digital es la separación de los contenidos de la edición impresa del diario y de su versión online. Uno de los botones del menú principal permite visualizar exclusivamente las noticias que se publicaron ese día en el diario papel. Al lado pueden verse los contenidos de la versión digital.
Las noticias están agrupadas de una manera distinta respecto a la versión anterior del portal. El lector ahora podrá visitar los contenidos a través de la portada y de las secciones Nacionales, Mundo, Ciencia y Tecnología (CyT), y Noticias del día. Además, el sitio abandona el formato blog y el destaque de las informaciones pasa a ser en función a su relevancia.
La página adopta nuevos elementos de la web 2.0 e introduce más espacios de interacción. Las noticias ahora pueden ser comentadas por los lectores. El contenido puede ser compartido a través de las redes sociales como el Facebook. Esto se suma a los elementos ya existentes como los blogs, las encuestas, los foros y otros.
El destaque de los elementos multimedia pasó a ser mucho mayor y el portal adquirió una nueva dinámica. Las fotos son más grandes y pueden crearse galerías de imágenes para cada noticia. También es posible agregar vídeos y otros elementos en prácticamente cualquier lugar.
Incluso ABC Digital renovó el diseño y la estructura de los clasificados del diario ABC Color. Implementó herramientas de búsqueda de acuerdo a criterios como rubro, subrubro y fecha de publicación. Esto brinda la posibilidad a los usuarios de encontrar lo que está buscando de una manera mucho más sencilla y rápida.
Las visitas del portal www.abc.com.py están en constante aumento desde hace ya varios años. El promedio actual de ingresos diarios únicos es de 120.000. Estimamos que con la reestructuración se superará ampliamente la mencionada cifra y alcanzaremos nuevos picos de visita.

ABC Digital ingresa en la era de la web 2.0
El sitio web www.abc.com.py fue rediseñado con la intención de ofrecer a su público un espacio de lectura más confortable. Fue desarrollado por la empresa argentina Vincolo. Los periodistas de ABC Digital fueron capacitados de manera a poder operar la nueva plataforma. Lo mismo ocurrió con los webmasters de la empresa, que se encargarán del soporte técnico del portal.
Uno de los cambios más resaltantes que introduce ABC Digital es la separación de los contenidos de la edición impresa del diario y de su versión online. Uno de los botones del menú principal permite visualizar exclusivamente las noticias que se publicaron ese día en el diario papel. Al lado pueden verse los contenidos de la versión digital.
Las noticias están agrupadas de una manera distinta respecto a la versión anterior del portal. El lector ahora podrá visitar los contenidos a través de la portada y de las secciones Nacionales, Mundo, Ciencia y Tecnología (CyT), y Noticias del día. Además, el sitio abandona el formato blog y el destaque de las informaciones pasa a ser en función a su relevancia.
La página adopta nuevos elementos de la web 2.0 e introduce más espacios de interacción. Las noticias ahora pueden ser comentadas por los lectores. El contenido puede ser compartido a través de las redes sociales como el Facebook. Esto se suma a los elementos ya existentes como los blogs, las encuestas, los foros y otros.
El destaque de los elementos multimedia pasó a ser mucho mayor y el portal adquirió una nueva dinámica. Las fotos son más grandes y pueden crearse galerías de imágenes para cada noticia. También es posible agregar vídeos y otros elementos en prácticamente cualquier lugar.
Incluso ABC Digital renovó el diseño y la estructura de los clasificados del diario ABC Color. Implementó herramientas de búsqueda de acuerdo a criterios como rubro, subrubro y fecha de publicación. Esto brinda la posibilidad a los usuarios de encontrar lo que está buscando de una manera mucho más sencilla y rápida.
Las visitas del portal www.abc.com.py están en constante aumento desde hace ya varios años. El promedio actual de ingresos diarios únicos es de 120.000. Estimamos que con la reestructuración se superará ampliamente la mencionada cifra y alcanzaremos nuevos picos de visita.
1- Examen Final de Derecho Informatico

Mañana se inicia el PGX 4
Mañana se inicia la cuarta edición del PGX (Paraguay Gamers eXpo) en el Hotel Excelsior. La “Mega Lanparty” se extenderá hasta el domingo. Los organizadores preparan competencias de distintos juegos con premios de hasta G. 1.500.000. El salón estará equipado para unas 500 PCs.
La organización proveerá comodidades como conexión en red, Internet, energía eléctrica asientos y mesas. También habrá computadores en alquiler.
La convocatoria es para todos aquellos fanáticos y obsesionados por los juegos electrónicos, la informática y la tecnología. También pueden asistir los aficionados a las consolas de videojuegos como el Nintendo Wii o la Play Station. “Entre ellos también se van a armar torneos”, comentó Giampaolo Ficorilli, miembro de la organización del evento.
Los organizadores del evento mostraron su preocupación ante el riego de contagio de la gripe A H1N1. Ficorilli pidió especialmente a la gente que no asista a la “Mega Lanparty” si presenta síntomas de la enfermedad.
El evento se inicia mañana viernes a las 10:00 y continúa sin interrupción hasta el domingo 19. Se espera que las “horas pico” o con más cantidad de jugadores en simultáneo sea el viernes y sábado entre las 19:00 y las 20:00, según lo expresado por Ficorilli.
Los jugadores deberán abonar la única suma de 20 mil guaraníes en el caso de que lleven sus propias PC, o bien pagar 10 mil y alquilar computadores proveídas por cibers afiliados al encuentro. El costo por hora de los equipos oscilará entre los 3.000 y 4.000 guaraníes.
La competencia
Durante la “Mega Lanparty” están programadas competencias de distintos juegos como “Counter Strike” o “Call of Duty”. Los premios para los ganadores serán de hasta 1,5 millones de guaraníes. Los jugadores también pueden realizar desafíos a sus pares y esto genera nuevas competencias.
En sus anteriores ediciones el evento juntó a cientos de personas de todas las edades, quienes se divirtieron jugando durante horas en partidas multijugador y pudieron intercambiar recursos y experiencias tecnológicas.
La Lanparty es una modalidad de fiesta muy popular donde personas interesadas en informática llevan sus PC y se instalan por unas horas o días en las facilidades otorgadas por la organización. El Paraguay Gamers eXpo es considerado como el evento más grande en el campo del entretenimiento digital en nuestro país.
Este tipo de actividad es muy popular en todo el mundo y generalmente cuenta con una importante cantidad de participantes. Además, estas reuniones sirven para que los usuarios se conozcan frente a frente (muchas veces solo se conocen a través de Internet) y puedan intercambiar experiencias relacionadas al mundo de la informática. Esto sumado al tiempo que pueden pasar jugando.
El PGX es organizado por el popular sitio de Internet Juegos Online Paraguay (www.juegosonline.com.py).
Con una antigüedad de 9 años, esta web tiene una comunidad de más de 32.000 usuarios registrados, con 25 servidores de distintos juegos y un promedio de 500 jugadores conectados simultáneamente, todos de Paraguay, según datos proveídos por fuentes del mismo portal. Más información en www.pgx.com.py.
martes, 21 de julio de 2009
Nota a la Sra. Patricia Stanley
Sra. Patricia Stanley
Honorable Cámara de Senadores
E. S. D.
Nos dirigimos a usted con todo el respeto que se merece, los alumnos del quinto semestre turno noche de la Facultad de Derecho y Ciencias Sociales de la Universidad Nacional de Asunción con el fin de solicitarle que nos tenga en cuenta para los próximos debates y encuentros realizados sobre temas informáticos, ya que para nosotros es de suma importancia abarcar estos temas pues en este semestre contamos con la cátedra de derecho informático, y como usted sabrá en nuestro país se hace dificultosa la tarea de encontrar información en el marco legal ya que no contamos con una legislación y por ende el campo de Derecho Informático se ve con todo tipo de trabas para su mejor estudio.
Nosotros como estudiantes de derecho quisiéramos profundizar en el tema y los debates nos serán de suma utilidad para ir abriendo caminos a esta rama del derecho que ha tomado notoriedad gracias a los grandes avances tecnológicos.
Desde ya le agradecemos y esperando contar con su apoyo, rogamos una respuesta favorable a lo peticionado.
Atentamente.
Alumnos del Quinto Semestre
Facultad de Derecho y Ciencias Sociales
Universidad Nacional de Asunción
Honorable Cámara de Senadores
E. S. D.
Nos dirigimos a usted con todo el respeto que se merece, los alumnos del quinto semestre turno noche de la Facultad de Derecho y Ciencias Sociales de la Universidad Nacional de Asunción con el fin de solicitarle que nos tenga en cuenta para los próximos debates y encuentros realizados sobre temas informáticos, ya que para nosotros es de suma importancia abarcar estos temas pues en este semestre contamos con la cátedra de derecho informático, y como usted sabrá en nuestro país se hace dificultosa la tarea de encontrar información en el marco legal ya que no contamos con una legislación y por ende el campo de Derecho Informático se ve con todo tipo de trabas para su mejor estudio.
Nosotros como estudiantes de derecho quisiéramos profundizar en el tema y los debates nos serán de suma utilidad para ir abriendo caminos a esta rama del derecho que ha tomado notoriedad gracias a los grandes avances tecnológicos.
Desde ya le agradecemos y esperando contar con su apoyo, rogamos una respuesta favorable a lo peticionado.
Atentamente.
Alumnos del Quinto Semestre
Facultad de Derecho y Ciencias Sociales
Universidad Nacional de Asunción
Delitos informaticos - visualizacion de videos
Procedimos a la visualización de los correspondientes videos asignados.
1.- Video de La Ingeniería Social por Teléfono.
Es la práctica de obtener información confidencial a través del engaño a usuarios legítimos aprovechando la tendencia natural de la gente a confiar en los demás y tratar de ayudarlos.
En este video observamos el desarrollo de un caso simulado donde el atacante accede a la información confidencial utilizando herramientas psicológicas aplicadas a las emociones fuertes, sobrecarga de datos, información conocida para ahondar en la confidencial, una de cal y otra de arena (palabras de presión y palabras de alabanza).Es una amenaza real, diferente a explorar las eventuales debilidades de un sistema de seguridad informático, y de acuerdo a la perfección de la técnica mucho más efectiva.Uso de Información sin autorización Correo Spam Violación de Regristros“Acceso no restringido a registro de informaciones personales”Ingenuidad del Usuario Credibilidad y debilidad del Usuario Desinformación
2. – Delitos Informático en Venezuela
2. – Delitos Informático en Venezuela
Asi como en los otros países de Latinoamerica son víctimas de los delincuentes informáticos, o bien dichos, los delincuentes que utilizan la tecnología para cometer delitos. La preocupación de la población es simil a la que actualmente posee la Argentina.Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en: Manipulación de los datos de entrada o sustracción de datos. La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.* Manipulación de los datos de salida.Eliminar Datos de Registro Modificar Datos de Registro Influir en el funcionamiento”Sabotaje informático a través de computadoras”Ausencia de efectividad Amplio conocimiento informático Ineficacia Estatal
3. La seguridad por Roberto Langdon.
3. La seguridad por Roberto Langdon.
En algunos casos, debido a que la crisis se ha hecho sentir más fuerte en algunos países, donde operan las sedes centrales de empresa que están representadas en la Argentina, se han impartido directivas precisas de congelamiento temporal de proyectos de inversión. A este panorama se suma el factor que no hay todavía una gran cantidad de profesionales idóneos en el tema de seguridad informática, lo que los convierte en las joyas preciadas entre las empresas, no sólo porque son los que cuentan las costillas desde adentro de la organización, sino también porque son tentados a cambiar de empleadores. ustamente esta falta de recursos en el mercado local, e inclusive regional en Latinoamérica, hace que en muchas empresas grandes y pymes, los que tienen este tema bajo su control, no cuenten con la suficiente preparación para llevarla a cabo exitosamente. Todos sabemos que estamos expuestos a los ataques de seguridad informática, y que para ello debemos definir políticas de seguridad, implementar tecnología, y realizar un control y monitoreo permanente. Eso conlleva inversiones y gastos asociados requeridos.Escases de TrabajoNo Inversión Falta de confianza en usuarios Escases de medios de referencia“Inseguridad Informática”Ausencia de Profesionales Idóneos Falta de Recursos No disponibilidad Crediticia
4. Delitos informáticos en Chile.
4. Delitos informáticos en Chile.
Estos delitos han determinado la creación de un cuerpo jurídico al respecto.El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Básicamente se establecen penas por infracción de sistemas informáticos.Inestabilidad del Sistema InformáticoDelitos InformáticosDesconocimiento de Operadores Extremo conocimiento de Hackers
ESTUDIO COMPARADO ENTRE EL DERECHO INFORMATICO EN EL SISTEMA JUDICIAL PARAGUAYO Y EL SISTEMA JUDICIAL ARGENTINO
INFORMACIÓN DEL DIARIO CLARIN DE BUENOS AIRE en la seccion SOCIEDAD de fecha jueves 05 de junio 2008.
La Camara de Diputados aprobo ayer por unanimidad una nueva ley protege el mail y castiga los delitos informáticosEl correo electrónico se considera correspondencia y la firma digital adquiere status legal. Los hackers pueden ser sancionados con hasta 6 meses de prisión. Y la pornografía en Internet tendrá una pena de entre un mes y cuatro años. Por: Gabriel Giubellino en la Argentina se castigarán los ciberdelitos. Ayer a la tarde, la Cámara de Diputados de la Nación sancionó la llamada ley de delitos informáticos, que penaliza el accionar de hackers, estafadores digitales y pornógrafos en Internet. La nueva norma también protege el correo electrónico y otras comunicaciones de esta época como el chat, además de los sistemas dealmacenamiento de datos públicos, de empresas de servicios y financieros.No hubo oposición esta vez: 185 legisladores votaron afirmativamente, y ninguno lo hizo por la negativa. La ley que apoyaron de esta manera contundente los diputados es en realidad una reforma del Código Penal, que intenta adecuarlo "a los adelantos científicos y técnicos", como se explica en los fundamentos.Para empezar, casi de manera académica, la ley llega para ampliar el concepto de documento, de modo que los jueces no tengan, como hasta, problemas de interpretación. Ya no importa el soporte: desde el punto de vista legal documento será entonces "toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión". Del mismo modo, también extiende el término firma al de "firma digital", con lo que esta nueva herramienta tendrá status jurídico. El proyecto inicial, diferente al que salió ayer en Diputados, fue aprobado por esa cámara en noviembre de 2006. Al año tuvo media sanción, con modificaciones, en el Senado. Hace un mes, las comisiones de Comunicaciones e Informática y Legislación Penal recomendaron su aprobación.En una referencia lo más amplia posible a la pornografía en Internet, señala que "toda representación de un menor de 18 años dedicado a actividades sexuales explícitas" tendrá una pena de 6 meses a 4 años de prisión. También reprime con 4 meses a 2 años de prisión al que tenga imágenes con menores de 18 para comercializarlas, y con un mes a 3 años a quien facilite elacceso a espectáculos pornográficos a menores de 14 años.Los correos electrónicos también empezarán a ser protegidos. Con 15 días a 6 meses de prisión se castiga a quien abra, acceda, suprima o desvíe una comunicación que no le esté dirigida. También a quien intercepte o capte estas comunicaciones.Si esta comunicación fuera además pasada a otro o publicada, la pena aumenta: de un mes a un año de prisión. En el caso de que se publique "indebidamente" cualquier tipo de comunicación, sea electrónica, telefónica o una carta, además las multas van de 1.500 a 100.000 pesos. Esta reforma tomó nuevo impulso luego del caso de espionaje al periodista de este diario, DanielSantoro, a quien le robaron datos de su e-mail en 2006.También servirá la ley para perseguir a los hackers o crackers. El que acceda a un sistema informático de acceso restringido sin autorización, tendrá prisión de 15 días a 6 meses. Si fuera en perjuicio del Estado o de un proveedor de servicios públicos, de un mes a un año.Los bancos de datos tienen una protección especial. Los que violen estos sistemas, roben o modifiquen estos archivos tendrán una prisión de un mes a dos años. A la vez, introduce como delito, con una pena de prisión de 15 días a un año, el daño en documentos o sistemas informáticos.
DESARROLLA
TAREA 1: Opina, reflexiona o interpreta sobre los alcances juridicos, sociologicos y/o politicos, de la informacion precedente.
Sin duda alguna los delitos cometido vía informática están a la orden del día, ya hemos escuchado en varias oportunidades los diversos tipos de estafa como por ejemplo de los cajeros automáticos, los desvíos de dinero, a través de redes informáticas, diversos tipos de pornografía, desvíos de informaciones bancarias, clonaciones de tarjetas, etc.; estos delitos van acrecentándose cada día mas pues los medios se dan o mas bien se prestan para cometer.
TAREA 2: Expresa, con argumentos conclusivos, la factibilidad de extrapolar o transferir el espiritu y alcance de esta estrategia juridica – legal del SISTEMA JURIDICO PARAGUAYO.
TAREA 2: Expresa, con argumentos conclusivos, la factibilidad de extrapolar o transferir el espiritu y alcance de esta estrategia juridica – legal del SISTEMA JURIDICO PARAGUAYO.
Seria interesante que en Paraguay tengamos una normativa similar a la de la Argentina, pues ya son muchos los delitos cometidos vía red informática, y ya que no contamos con un proyecto de normativa a nivel informático, seria conveniente transferir el modelo jurídico y adaptarlo a nuestro sistema.
TAREA 3: Decide sobre la conveniencia de aplicar la solucion juridica estudiada en terminos de A) Reforma del Codigo Penal; B) Configuracion de un Nuevo Cuerpo Legal; C) Otra solucion alternativa.
Conviene más crear un cuerpo legal con titulo propio, de manera a configurar y tipificar de la manera mas extensa y amplia, los delitos informáticos de modo a limitar, castigar y sancionar a quienes lo comentan y de ese modo no dejar impune los hechos ilícitos cometidos.
SE PODRÁ IMPEDIR EL ACCESO A UNA WEB SIN INTERVENCIÓN JUDICIAL
Critican el bloqueo francés a la pornografía infantil por poner en riesgo la libertad de expresiónLas asociaciones de internautas ven "peligroso" para la libertad de expresión y "difícil de llevar a la práctica" el acuerdo alcanzado por el Estado francés y los operadores de acceso a Internet para elaborar una lista negra de sitios web con pornografía infantil a las que los internautas franceses no podrán acceder. Francia bloqueará el acceso a la pornografía infantil en internet, la Fiscalía pide 5 años de cárcel por enlazar a una web que no contenía pornografía infantil, 3.000 sitios web ofrecen Pornografía Infantil en InternetNoticia publicada el 11-06-2008LD (Europa Press) Según el acuerdo alcanzado, será el Estado quien asuma la responsabilidad de informar a los proveedores de acceso a internet del contenido de pornografía infantil a través de una plataforma de descripción gestionada por la Oficina central de lucha contra la criminalidad vinculada a las tecnologías de la información y la comunicación.Por un lado, en declaraciones a Europa Press, el presidente de la Asociación de Internautas, Víctor Domingo, afirmó que "tienen que ser los jueces" los que decidan sobre la ilicitud de los contenidos de una página web y afirmó que sería "peligroso" para la libertad de expresión que el Estado francés creara "una institución paralela a la Justicia". En este sentido, Domingo subrayó que en España la responsabilidad de decidir si los contenidos de una página web son ilegales o no es de los jueces, y lo que hay que procurar es "que la Justicia funcione".Por el otro lado, el presidente de la Asociación de Usuarios de Internet, Miguel Pérez, defendió cualquier medida dirigida a acabar con la pedofilia, pero señaló que, dado el carácter "volátil" de Internet, es una propuesta "difícil de aplicar". Así, señaló que la facilidad con que un internauta puede mover de una página web a otra un contenido concreto, puede llegar a convertir a la iniciativa francesa en una "medida compleja e ineficaz".
OBJETIVO – ACTIVIDAD:
1. Realicen un tratamiento INTEGRAL al problema planteado con enfoque jurídico, desde la perspectiva:
a. Del Derecho en Público:La norma jurídica que regula y protege el bien jurídico, la libertad será siempre hecha y regulada por este. La libertad de expresión no escapa a la norma y debe ajustarse a ella cuando atenta contra otro bien jurídico.La protección de los niños es obligación de la sociedad, cualquier peligro que esta pueda tener será sancionado por la Ley.
b. Del Derecho Privado:La pornografía es una forma de expresión que dentro del ámbito de los mayores de edad que pueden aceptarse ya que es una elección de una persona jurídicamente responsable, el niño al no tener mayoría de edad y estar en crecimiento la ley debe protegerlos hasta obtener la mayoría de edad y es la obligación de los padres y tutores velar por el buen desarrollo del niño.
c. Desde el Derecho Penal:Reglamenta la acción a tomar cuando un bien jurídico es dañado. En este punto el desarrollo del niño y también la moral.
d. Desde el Derecho de la Niñez y la Adolescencia:Todos tenemos derecho a crecer libres y sanos, de crecer en cuerpo y alma. La pornografía Infantil es una expresión del ser humano y debe ser reglamentada y castigada para los infractores
2. Respondan en 5 líneas si se puede plantear el problema, o una eventual solución,aplicados al ámbito del Derecho Informático (en Paraguay).
La informática es un elemento de vital trascendencia para el ser humano, su aplicación técnica y los beneficios que este trae así como también los daños que pueda acarrear deben estar regulados por la legislación ya que esta herramienta va adquiriendo mayor importancia y cualquier delito cometido en este ámbito deberá estar regulado y sancionado en la Ley.
3. Refieran algún caso, conocido por Ustedes, que configure una situación similar querequiera tratamiento jurídico con relación a informática jurídica o derecho informático.
CASOS CONOCIDOS: La pornografía Infantil, el sabotaje, desvió de informaciones.
4. Expliquen en 5 líneas si la liberación del INTERNET, que se está debatiendo enParaguay, podría crear condiciones propicias para que esta problemática se intensifique en el país.
La liberación efectivamente traeria consigo la mas novedosa tecnología y rapidez para encontrar cuantas informaciones necesitemos, pero también traeria miles de problemas debido a que hoy en día se cometen muchos delitos ciberneticos .
martes, 7 de julio de 2009
Derecho Informatico y otras ramas del Derecho
TEMATICA.
1- Identificación.
Se desarrollara un análisis sobre las necesidades de otras ramas del derecho y la posible ayuda que le pueda dar el Derecho Informático.
2- Selección.
Se analizaran el Derecho Penal y el Derecho Informático como materias específicas que se relacionan.
3- Comparación.
El derecho informático como una ciencia surge por la necesidad de las sociedades de contar con una norma que rija esta materia en especial, se conforma por un conjunto de normas, que regula las aplicaciones de la informática.
Esta ciencia forma parte del derecho como rama jurídica autónoma como son el derecho civil y penal, naciendo la necesidad de crear un sistema en el que se configuren delitos informáticos.
4- Problemas. Realizar un árbol de problemas donde se detalle la causa, el efecto y la posible solución.
Causas: Al carecer de una norma especifica para delitos informáticos el juez no podrá sancionar los mismos ya que no están establecidos como tales en la ley con anterioridad a la realización de los hechos, ni aplicarles penas que no estén determinadas en cuanto a su naturaleza y duración
Efecto: Al no poder juzgar delitos informáticos para no violar el principio de nullum crimen, nulla poena sine lege, el juez queda imposibilitado de sancionar a los delincuentes.
Solución: El tratamiento de este tipo de problemas debe fundarse principalmente en prevenir los delitos y en todo caso modificar nuestro código penal.
5- Estudio del caso y Solución.
El tema se desarrolla sobre la relación entre el Derecho Penal y el Derecho Informático. En la práctica, debemos considerar dos aspectos muy importantes en esta relación, en primer lugar "proteger nuevos bienes jurídicos afectados" como son la privacidad, la honra, la propiedad de datos, etc. que se ven mas afectados con la aparición de la cibernética; y segundo lugar una modificación que queda en manos del poder legislativo para la "tipificación de ciertos delitos informáticos" que nuestro sistema jurídico tiene pendiente.
6- Monitoreo y Control.
El órgano legislativo tiene la oportunidad de posicionar al país en un marco de desarrollo, con respecto al Derecho Informático,
Ya que la carencia de un sistema jurídico al respecto deja que la prevención sea la forma de impedir las consecuencias perjudiciales de la delincuencia informática
1- Identificación.
Se desarrollara un análisis sobre las necesidades de otras ramas del derecho y la posible ayuda que le pueda dar el Derecho Informático.
2- Selección.
Se analizaran el Derecho Penal y el Derecho Informático como materias específicas que se relacionan.
3- Comparación.
El derecho informático como una ciencia surge por la necesidad de las sociedades de contar con una norma que rija esta materia en especial, se conforma por un conjunto de normas, que regula las aplicaciones de la informática.
Esta ciencia forma parte del derecho como rama jurídica autónoma como son el derecho civil y penal, naciendo la necesidad de crear un sistema en el que se configuren delitos informáticos.
4- Problemas. Realizar un árbol de problemas donde se detalle la causa, el efecto y la posible solución.
Causas: Al carecer de una norma especifica para delitos informáticos el juez no podrá sancionar los mismos ya que no están establecidos como tales en la ley con anterioridad a la realización de los hechos, ni aplicarles penas que no estén determinadas en cuanto a su naturaleza y duración
Efecto: Al no poder juzgar delitos informáticos para no violar el principio de nullum crimen, nulla poena sine lege, el juez queda imposibilitado de sancionar a los delincuentes.
Solución: El tratamiento de este tipo de problemas debe fundarse principalmente en prevenir los delitos y en todo caso modificar nuestro código penal.
5- Estudio del caso y Solución.
El tema se desarrolla sobre la relación entre el Derecho Penal y el Derecho Informático. En la práctica, debemos considerar dos aspectos muy importantes en esta relación, en primer lugar "proteger nuevos bienes jurídicos afectados" como son la privacidad, la honra, la propiedad de datos, etc. que se ven mas afectados con la aparición de la cibernética; y segundo lugar una modificación que queda en manos del poder legislativo para la "tipificación de ciertos delitos informáticos" que nuestro sistema jurídico tiene pendiente.
6- Monitoreo y Control.
El órgano legislativo tiene la oportunidad de posicionar al país en un marco de desarrollo, con respecto al Derecho Informático,
Ya que la carencia de un sistema jurídico al respecto deja que la prevención sea la forma de impedir las consecuencias perjudiciales de la delincuencia informática
Suscribirse a:
Entradas (Atom)