Post on 04-Aug-2015
FACULTAD DE DERECHO YFACULTAD DE DERECHO Y CIENCIAS SOCIALESCIENCIAS SOCIALES
UNIVERSIDAD NACIONAL DE ASUNCIÓNUNIVERSIDAD NACIONAL DE ASUNCIÓN
TAREA PARA EL EXAMEN FINALTAREA PARA EL EXAMEN FINAL
“Los piratas“Los piratas informáticos operaninformáticos operan cada vez más comocada vez más como
empresas”.empresas”.
AsignaturaAsignatura: DERECHO INFORMÁTICO : DERECHO INFORMÁTICO
Titular de CátedraTitular de Cátedra: Prof. Dr. Eugenio González Aquino: Prof. Dr. Eugenio González Aquino
Alumno Alumno: David Emilio Lobos Edwards,: David Emilio Lobos Edwards, C.I. Nº 2.376.680 C.I. Nº 2.376.680
5to. Semestre – Turno Noche5to. Semestre – Turno Noche 20092009
Asunción – Paraguay Asunción – Paraguay
TEMA:TEMA: “Los piratas informáticos “Los piratas informáticos
operan cada vez más comooperan cada vez más como
empresas”.empresas”.
BREVE OPINIÓN PERSONALA mi criterio cuando nos referimos a piratas, no podemos
evitar mencionar la palabra “HACKERS”, tampoco podemos
obviar a las personerías jurídicas escudadas detrás de una
empresa legal, que constantemente están buscando y al
acecho de los “cybernautas” en la creciente población de
usuarios de de la Red Global y servicios para teléfonos
móviles, enviándoles mensajes de texto engañosos.
Como destaca en su informe la Empresa CISCO, los sitios de
redes sociales también se están convirtiendo en un territorio
popular para los cybercriminales.
En Paraguay existen numerosas personas que forman parte
de estas comunidades virtuales, e ingenuamente tienen más
tendencia a clickear en vínculos y descargar contenidos que
creen proviene de personas que conocen y son de su
confianza.
David Emilio Lobos EdwardsC.I. Nº 2.376.680
TEMA: “Los piratas informáticos operan cada vez más como
empresas”Árbol de Problemas
Árbol de Soluciones
Piratas informáticos que operan
como empresas.
Violación y/o atropello a
la privacidad.
Modificación y alteración de
documentos por medios
informáticos.
Robo de Información Confidencial
Alterar o dar un mal uso a sistemas o
softwares, alterar o reescribir códigos con
propósitos. Nivel de conocimiento.
Alterar, destruir, suprimir o robar data, un evento que puede ser
difícil de detectar.
Eliminar, alterar o borrar
archivos
Alterar el ingreso de datos de
manera ilegal.
Daño a la Propiedad Intelectual
SOLUCIONES
Control y mejor sistema de
protección de las informaciones confidenciales.
Creación de altos cargos
de seguridad.
Preservación y Cuidado de documentaciones
importantes como ser: declaraciones de
impuestos, las solicitudes de pasaporte o informes de
alto secreto.
Un legislación sistematizada en un cuerpo Jurídico que sancione los hechos
punibles con respecto a los delitos informáticos