Tarea de derecho informatico. Venerando Vera c.i. 2.218.768

12
TAREA 1 Luego de leer el texto q encontramos en www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: 1. Realicen un tratamiento INTEGRAL al problema planteado con enfoque jurídico, desde la perspectiva: a. Del Derecho en General (Público – Privado). b. Del Derecho Civil. c. Desde el Derecho Penal. d. Desde el Derecho de la Niñez y la Adolescencia. e. Desde otra perspectiva 2. Respondan en 5 líneas si se puede plantear el problema, o una eventual solución, aplicados al ámbito del Derecho Informático (en Paraguay). 3. Refieran algún caso, conocido por Ustedes, que configure una situación similar que requiera tratamiento jurídico con relación a informática jurídica o derecho informático 4. Expliquen en 5 líneas si la liberación del INTERNET, que se está debatiendo en Paraguay, podría crear condiciones propicias para que esta problemática se intensifique en el país. A pornografia viola el derecho civil de las personas, la parte legal en nuestro país co lagunas asi como en varios paises de la region, en donde el marco legal aun no regul a los delitos informaticos, lo ideal en este aspecto seria crear una legislacion int ra todos, puesto que cada dia nuestros niños se hallan mas expuesto en internet a que pedofilos que van creciendo cada dia. Venerando Vera c.i.2.218.768

description

resumen de las tareas

Transcript of Tarea de derecho informatico. Venerando Vera c.i. 2.218.768

Page 1: Tarea de derecho informatico. Venerando Vera c.i. 2.218.768

TAREA 1 Luego de leer el texto q encontramos en www.derechoinformaticouna.blogspot.com, hacemos lo siguiente:

1. Realicen un tratamiento INTEGRAL al problema planteado con enfoque jurídico, desdela perspectiva:a. Del Derecho en General (Público – Privado).b. Del Derecho Civil.c. Desde el Derecho Penal.d. Desde el Derecho de la Niñez y la Adolescencia.e. Desde otra perspectiva2. Respondan en 5 líneas si se puede plantear el problema, o una eventual solución,aplicados al ámbito del Derecho Informático (en Paraguay).3. Refieran algún caso, conocido por Ustedes, que configure una situación similar querequiera tratamiento jurídico con relación a informática jurídica o derecho informático4. Expliquen en 5 líneas si la liberación del INTERNET, que se está debatiendo enParaguay, podría crear condiciones propicias para que esta problemática seintensifique en el país.

RESPUESTALa pornografia viola el derecho civil de las personas, la parte legal en nuestro país contiene

inumerables lagunas asi como en varios paises de la region, en donde el marco legal aun no regula como deberia los delitos informaticos, lo ideal en este aspecto seria crear una legislacion internacional que rija para todos, puesto que cada dia nuestros niños se hallan mas expuesto en internet a que sean victimas de pedofilos que van creciendo cada dia.

Venerando Vera c.i.2.218.768

Page 2: Tarea de derecho informatico. Venerando Vera c.i. 2.218.768

TAREA 2 Luego de leer el texto q encontramos en www.derechoinformaticouna.blogspot.com, hacemos lo siguiente:

RESPUESTALa informatica en estos ultimos tiempos a logrado un progreso tremendo

desde el lanzamiento de internet alla por los fines de los 70, poco a poco en unprincipio fue ganando adeptos, a lo que hoy en dia mas de la mitad de la poblacionmundial se encuentra conectada entre si, por lo tanto hay todo tipo de personasy con ello el crecimiento de delitos, que no estan penados en la mayoria de lospaises, por lo cual seria bueno llegar a una legislacion especial como lo hicieronalgunos paises, que ya castigan los cyber delitos, mientras q nosotros debemosadaptarla en base a nuestro código penal.

Venerando Vera c.i.2.218.768

Page 3: Tarea de derecho informatico. Venerando Vera c.i. 2.218.768

TAREA 3 Luego de leer el texto q encontramos en www.derechoinformaticouna.blogspot.com, hacemos lo siguiente:

• EN GRUPOS DE TRABAJO RESPONDA LOS SIGUIENTES PUNTOS, ESCUETAMENTE:

• A) ¿Que cuerpos legales (códigos) corresponde revisar ampliamente a partir de esta liberalización?

• b) ¿La Reglamentación en Telecomunicación se encuentra en que Cuerpo Legal?

• c) ¿Por que el servicio VOIP, usted supone que no se liberaliza?

• d) ¿Cual es la situación de la normativa a nivel internacional sobre casos parecidos al presentado en esta tarea? Favor Investigue en nuestro propio Log.

• e) Investigue los criterios socio-politológicos y jurídicos del sector que ha defendido la estatización del recurso estratégico.

RESPUESTACorresponde revisar el código civil y comercial. la ley 642/95 y el decreto

14135/98, que reglamenta las telecomunicaciones. A mi criterio el tema que serefiere a las VOIP no se libero porque hay empresas de personas con “poder” quesalen beneficiadas en un mercado que anualmente mueve cerca de 70 millones dedolares, amparandose justamente en la ley 14135/98. cuando lo normal seria laliberacion total, y tambien a obligar a las empresas que ofrecen el servicio a queactualicen sus tecnologias porque hasta hoy dia tenemos un internet de pesimacalidad y costo elevado lo que imposibilita que las personas de un nivel económicomedio-bajo puedan acceder a el.

Venerando Vera c.i.2.218.768

Page 4: Tarea de derecho informatico. Venerando Vera c.i. 2.218.768

TAREA 4 Luego de leer el texto q encontramos en www.derechoinformaticouna.blogspot.com, hacemos lo siguiente:

• ¿EL DERECHO INFORMÁTICO Y LA INFORMÁTICA JURÍDICA SON SISTEMAS INDEPENDIENTES, DEPENDIENTES O INTERDEPENDIENTES?

RESPUESTAEl derecho informatico y la informatica juridica son sistemas interdependientes

por que ambas juegan un papel importante y se interelacionan mas eficientementepor que la informatica es la ciencia que estudia acerca del uso de los aparatoselectronicos, mientras que el derecho constituyen el conjunto de normas que surgena consecuencia de la aplicación de la informatica

Venerando Vera c.i.2.218.768

Page 5: Tarea de derecho informatico. Venerando Vera c.i. 2.218.768

• TAREA 5 GRUPO DE A 5 INTEGRANTES

• 1- ELEGIR UN TEMA A ELECCIÓN (LIBRE)

• 2- REALIZAR UN ARBOL DE PROBLEMA SOBRE ESE TEMA

• (MAPA CONCEPTUAL CON CUADROS)

• ESPECIFICANDO: CAUSAS, EFECTOS, SOLUCIÓNES, ETC.

• *EN UNA HOJA BLANCA, PUEDE SER A MANO

RESPUESTAEl fraude y la estafa son uno de los problemas mas habituales

que encontramos en internet, que nos llegan en forma de publicidad nodeseada, mas conocida como spam, tanto a nuestros correos electronicoscomo al abrir alguna pagina, muchos usuarios han caido en estos engañosproporcionando sus datos bancarios y tarjetas de crédito, al recibir unmensaje ya sea al correo o a una pagina, donde le informan que ha sido elafortunado ganador de miles de dolares o viajes, y tontamente uno cae, acala solución pasa por cada uno que debe saber que si no se ha inscripto aalgun concurso no hay forma de ganar por un simple “toque de suerte”, aunque la solución real deberia pasar por las grandes empresas que seencarguen por medios de filtros especiales, no solo de su seguridad, sinotambien de sus usuarios.CORREO WWW

SPAM FILTROS ESPECIALES

ENGAÑO ROBO BANCARIO

Venerando Vera c.i.2.218.768

Page 6: Tarea de derecho informatico. Venerando Vera c.i. 2.218.768

• TAREA 6 Realizar en grupos de 3 personas en donde:• A---> es el que propone el PROBLEMA (a elección propia)• B---> es el que redacta el problema• C---> es el que controla el trabajo (ortografía, concordancia, etc.)•  3- El trabajo se realiza de la siguiente manera:• ADELANTE----> se redacta el problema como en un ensayo. Explicando a fondo todos los aspectos del problema (SOLO

UNA carilla)• ATRÁS----------> se realiza el "Árbol del Problema" o sea un mapa conceptual, desglosando las causas y efectos.•  Ej de árbol de problema•    Efecto                Efecto OBS: PUEDE REALIZARSE •   A MANO.•               PROBLEMA ESPECIFICAR C/ INTEGRANTE

•  Causa                      Causa

 RESPUESTA

La usurpacion de identidad es uno de los delitos mas comunes hoy endia en las redes sociales (msn, gmail, facesbook, orkut, etc) las tecnicas paralograr el objetivo son relativamente faciles desde adivinar la contraseña que paramuchos es un numero familiar en sus vidad, hasta el sploit, por medio de engaños,las sanciones son relativamente leves por lo cual a lo maximo se consigue nadamas que eliminar la cuenta del usuario, pero nadie repara el daño conseguido porel autor difamando a la victima y engañando a sus contactos puede obtener masbeneficios.

Engaño Difamacion

Usurpacion

Contraseñas sploit leves

Venerando Vera c.i.2.218.768

Page 7: Tarea de derecho informatico. Venerando Vera c.i. 2.218.768

TAREA 7• LLEVAR A LA CLASE UN RECORTE DE DIARIO U INFORMACIÓN DE UN CASO REAL DE DELITO INFORMATICO, PARA DISCUCIÓN DENTRO DE LA CLASE.

Venerando Vera c.i.2.218.768

Page 8: Tarea de derecho informatico. Venerando Vera c.i. 2.218.768

TAREA 8

• Realizar un ensayo en hoja blanca (puede ser escrito a mano) en forma Individual o Grupal Hasta 3 Integrantes.

• TEMA:• Para el tratamiento de la Informática Jurídica se requiere de:• a- De un nuevo cuerpo Jurídico.• b- Modificación a la norma existente. (Modificación de Códigos)• c- Teoría Ecléctica (paralela, puede ser una combinación u otros)

RESPUESTASe debe elaborar un nuevo anexo juriico acorde a los tiempos en que

vivimos pues la informatica en si seguira avanzando a velocidades extremasy rapidamente muchas pasaran por encima de nuestro código y la ley que nosdice que todo aquello que no esta prohibido esta permitido, y al no tener unalegislacion informatica vigente rapidamente estaremos viviendo en una anarquia.

Venerando Vera c.i.2.218.768

Page 9: Tarea de derecho informatico. Venerando Vera c.i. 2.218.768

TAREA 9• Videos sobre Delitos Informáticos• Elegir un video de la lista• Realizar un árbol de problema sobre dicho video.• Individual.

Caso de Estudio #02: Ingeniería Social por teléfonoLa ingeniería social es la práctica de obtener información confidencial a través del engaño a usuarioslegítimos aprovechando la tendencia natural de la gente a confiar en los demás y tratar de ayudarlos.En este video podemos observar el desarrollo de un caso simulado donde el atacante accede a la información confidencial utilizando herramientas psicológicas aplicadas a las emociones fuertes, sobrecarga de datos, información conocida para ahondar en la confidencial,Es una amenaza real, diferente a explorar las eventuales debilidades de un sistema de seguridad

informático, y de acuerdo a la perfección de la técnica mucho más efectiva. Engaño Difamacion

robo

Confianza Psicologia

Venerando Vera c.i.2.218.768

Page 10: Tarea de derecho informatico. Venerando Vera c.i. 2.218.768

TAREA 10• EJEMPLO Poner un ejemplo de un delito informático, de un caso real; puede ser de un

recorte de diario, información de Internet, etc.

• DESCRIPCIÓN Luego de ejemplificar, realizar una descripción de la figura que corresponde al delito estudiado.

• CONCEPTO Por último realizar la conceptualización del delito teniendo en cuenta todos los datos adquiridos.

• * Para realizar correctamente la conceptualización y saber si verdaderamente corresponde a un delito informático, debemos hacernos siempre la misma pregunta: ¿Si el hecho antijurídico estudiado, podría realizarse de igual manera, sin contar con herramientas informáticas?

• Solo si la respuesta es positiva, nos encontramos ante un delito informático.• Realizar en grupos (h/ 5 integrantes)

en este hecho si es delitoinformatico por que elpedofilo junto a un terceroutilizaban internet parahallar a las victimas

Venerando Vera c.i.2.218.768

Page 11: Tarea de derecho informatico. Venerando Vera c.i. 2.218.768

Tarea 11Redactar una carta a la Cámara de Senadores dirigida a la Sra Patricia Stanley y solicitar la participación de los estudiantes de nuestra sección en los próximos debates y encuentros realizados sobre temas informáticos

Venerando Vera 2.218.768

Asunción, 19 de julio de 2009 Sra Patricia Stanley. E. S. D. Los alumnos del to semestre Turno Noche de la Facultad de Derecho y Ciencias Sociales de la Universidad Nacional de Asunción se dirigen a usted a fin de solicitar la participación en los próximos debates a realizarse en la Cámara deSenadores sobre temas informáticos debido a que en nuestra Cátedra nos encontramos cursando la asignatura del plan curricular de Derecho Informático y por tal motivo deseamos ser partícipes de los nuevos temas a tratar por la mencionada Camara

Sin otro particular y esperando una respuesta favorable nos despedimos devosotros atentamente.

Page 12: Tarea de derecho informatico. Venerando Vera c.i. 2.218.768

tarea 12• Tomar una o más materias de los semestres anteriores y buscar ámbitos donde se

pueda aplicar el Derecho Informático

en todas se podria aplicar pero donde mas se necesitaria es en el Código Civilprincipalmente en el registro civil, en donde se hallan los datos de todos los ciudadanos, y anualmente se deterioran varios archivos

Venerando Vera 2.218.768