viernes, 2 de julio de 2010

SEGUNDO PARCIAL

¿Cuál es el objetivo del Derecho Informático hoy en día?

El Derecho Informático consiste en principios y reglas que regulan la interacción entre las personas y la Informática. Se especializa en temas relacionados a la Informática, sus usos y aplicaciones y los alcances legales de los mismos.
La Asociación Paraguaya de Derecho Informático y Tecnológico busca promover el desarrollo de las ciencias jurídicas en su interrelación con las nuevas tecnologías, para ello organiza eventos tales como conferencias, charlas, redacción de libros entre otras cosas, para alcanzar el objetivo perseguido.
El objetivo hoy en día del Derecho Informático son el de regular los hechos e instituciones jurídicas que directa o indirectamente sean consecuencia y se relacionen a la actividad de la informática, o tengan como soporte la informática.
Podemos citar entre los hechos jurídicos directos, los delitos informáticos entre los que podemos encontrar la alteración de datos, sabotaje a computadoras, robo de archivos de computadoras mediante pendrive, etc; y entre los hechos jurídicos indirectos podemos encontrar por ejemplo un contrato formalizado vía informática, es decir a través de Internet.
Existen ventajas que nos brinda esta rama del derecho, entre las cuales podemos encontrar:

• Control de las cuentas bancarias, a través del Homebanking.
• Las facilidades que provee la página del Poder Judicial a los abogados.
• Posibilidad de estar actualizados con respecto a las noticias del país y del mundo a través de Internet.

¿Cuál es el objetivo del Derecho Informático en el futuro, cuando ejerzamos la profesión?

Ahora bien, debemos tener en cuenta que en la actualidad, Paraguay no se encuentra lo suficientemente especializado para afrontar ciertos temas que tienen mucho que ver con el derecho informático, como por ejemplo los delitos informáticos como el sabotaje a computadoras, saqueos, etc., tampoco contamos con la firma digital, y si bien existen proyectos de ley sobre estos temas lo cierto es que en la actualidad nada de esto rige y por ende escapa del derecho informático.

Es evidente que el derecho evoluciona con y para la sociedad, tal vez por eso es que en el año 2010 en Paraguay no contemos con una legislación informática propiamente dicha, vivimos en una sociedad en cierto grado alejada de la verdadera tecnología como por ejemplo lo es hoy Japón, entonces, al no contar con tecnología suficiente, podríamos contar con una regulación lo suficientemente estricta?, hoy respondemos que no, pero esta respuesta es negativa ahora, como hemos dicho, el derecho va evolucionando y la tecnología también, cada vez existen mas facilidades para el trabajo y para el estudio gracias a los avances de la informática.

En un futuro, cuando nosotros ejerzamos ya la profesión de abogados, tendríamos que estar atentos y actualizados acorde con la tecnología, ya que asumimos que dentro de unos años más, contaremos con una legislación adecuada a la exigencias de las grandes sociedades modernas, debemos estar preparados.-

Es muy probable que dentro de unos años estemos frente a la nueva era del derecho con nuevas leyes y nuevas costumbres que llevaran aparejadas tantos avances positivos como negativos para la sociedad.

Aunque estamos de acuerdo en que el objetivo principal del derecho informático siempre será el mismo: la tutela jurídica de la sociedad, tanto hoy como mañana, el derecho debe asegurarse del bienestar social y por ende debe acomodarse a las nuevas exigencias, claro esta que los tiempos cambian y los problemas que surjan ya no serán los mismos y tendremos que estar preparados, pero justamente ahí esta lo importante de este tema las exigencias de la sociedad y la preparación constante del derecho para afrontar lo que venga

lunes, 28 de junio de 2010

Cuadro de Delitos informaticos.

Delitos Informaticos

Ataques que se producen contra el derecho a la intimidad

Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos.

Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor

Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.

Falsedades

Concepto de documento como todo soporte material que exprese o incorpore datos.Extensión de la falsificación de moneda a las tarjetas de débito y crédito.Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.

Sabotajes informáticos

Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.

Fraudes informáticos

Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.

Amenazas

Realizadas por cualquier medio de comunicación.

Calumnias e injurias

Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.

Pornografía infantil

Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz.
La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido.

Otros Delitos Informáticos que se han producido en distintos países

a. Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
b.
c. Variación de los activos y pasivos en la situación contable de las empresas.
d. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
e. Lectura, sustracción o copiado de información confidencial.
f. Modificación de datos tanto en la entrada como en la salida.
g. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
h. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
i. Uso no autorizado de programas de computo.
j. Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.
k. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
l. Obtención de información residual impresa en papel luego de la ejecución de trabajos.
m. Acceso a áreas informatizadas en forma no autorizada.
n. Intervención en las líneas de comunicación de datos o teleproceso.

• Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
• Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
• Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
• Interceptación de e-mail: : Lectura de un mensaje electrónico ajeno.
• Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
• Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
• Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:
• Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
• Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
• Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
• Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

Ejemplo de Delito que se ha producido en el Paraguay- Piratas informáticos atacaron sitio web de Presidencia de Paraguay

Piratas informáticos atacaron la noche del domingo el sitio web de la Presidencia de la República de Paraguay e introdujeron consignas de repudio al régimen que encabeza Luis González Macchi, que recibe cada día punzantes críticas que resumen el descontento generalizado hacia su gestión. Los piratas informáticos reemplazaron la página web de la Presidencia por el siguiente mensaje: "El pueblo está cansado de este gobierno inoperante. No les pedimos que dejen de robar, sino que presten por lo menos algo de atención a las necesidades del pueblo". "Ya pasamos mucha vergüenza con este gobierno, lo del auto mau, el desvío de los 16 millones, el paseo en yate por Florida, pero reducir el presupuesto del área de salud y educación ya fue demasiado, incluso para este gobierno. Eliminen las fuerzas militares y recorten el presupuesto para el Poder Legislativo", subrayó el mensaje.


lunes, 24 de mayo de 2010

PREGUNTA CENTRAL SOBRE EL POBLEMA PLANTEADO

¿Cuáles son las causas que producen el abuso en menores a través de Internet?

ARBOL DE SOLUCIONES- PORNOGRAFÍA INFANTIL



ABUSO INFANTIL A TRAVES DE INTERNET







Solución 1:

Realizar Campañas de concientización a la sociedad en general, invertir en Educación y crear fuentes de Trabajo para la ciudadanía.



Solución 2:

Más Control y Supervisión de mayores sobre las páginas a las que visitan los menores de edad, bloquear páginas no adecuadas.



Solución 3:

Elaborar proyectos de ley y presentarlos al Congreso para su posterior estudio sobre La
Pornografía Infantil y exigir sanciones mas duras y concretas para dichos delitos.

martes, 27 de abril de 2010

LA OFIMATICA.-

TRABAJO PRÁCTICO DE INFORMÁTICO


Diseñar una oficina jurídica virtual y tenemos que ver las 3 necesidades básicas de esa oficina que serian:

1. Comunicacional:

• Comunicación interna: centralita. (comunicación a través de internos)
• Comunicación externa: teléfonos y fax. ( comunicación con otras oficinas u empresas a través de teléfonos, celulares líneas corporativas, mail, MSN, etc)
• Comunicación digital teléfonos digitales ( utilización de teléfonos digitales, principalmente en el área de atención al cliente y secretaria)

Estructura: Teléfonos, fax, computadoras.

2. Organización sistemática:

Base de datos de los clientes.
División en departamentos de una empresa.
Seguimientos digitales de expedientes.


3. Tecnología Jurídica:

• Consulta de expedientes de los clientes a través de la web.
• Consultas y asesoramientos on- line.
• Bases de datos de leyes, resoluciones, decretos, jurisprudencia, doctrina.

Estructura: Computadoras.


Integrantes

Rogelio Sanabria

Alejandro Acha

Mariela del Valle

Mariela Uriarte

Problema de los 7 eslabones de oro

Respuesta: El primer paso seria cortar el eslabón 5, y ahí quedan tres grupos: por un lado los eslabones 1-2-3-4 unidos y por el otro el 6-7. El hombre va pagando con cada eslabón por día. El pago se realiza del siguiendo modo:

 Primer día: Con el eslabón 5.

 Segundo día: Con los eslabones 6-7 y el hombre del hotel le devuelve el eslabón 5.

 Tercer día: Con el eslabón 5.

 Cuarto día: Con los eslabones 1-2-3-4 y el hombre del hotel le devuelve los eslabones 5 y el 6-7.

 Quinto día: Con el eslabón 5.

 Sexto día: Con los eslabones 6-7 y el hombre del hotel le devuelve el eslabón 5.

 Séptimo día: Con el eslabón 5.

De esta manera el empresario va pagando por día con cada eslabón y al terminar su estadía le devuelve el collar y puede volver a unirlo porque logró hacer el corte solamente una vez.