domingo, 27 de junio de 2010

Segunda Parcial de Derecho Informàtico

¿Cuál es el objeto del derecho informático hoy en dìa?

El objeto de estudio del Derecho Informático es propio, aunque por el momento no necesariamente exclusivo. Esto se debe a que muchos de los aspectos abarcados por el Derecho Informático son abordados hoy en día por el derecho Penal, Civil y Comercial, debido a la falta de legislación específica que ataque las diversas problemáticas resultantes y que contemple las particularidades que la Sociedad de la Información implica. Es decir, la falta de plena autonomía en su objeto obedece más a la falta de legislación específica que a la ausencia de autonomía per se. Un reciente caso, que es abordado desde el derecho privado, plantea el conflicto entre el derecho del titular de una red social (Facebook) a mantener el usuario en la misma luego de que la persona física que lo había creado hubiese fallecido. La aproximación a este conflicto de intereses desde las áreas tradicionales del Derecho adolece de limitaciones para abarcar el caso en toda su extensión, ya que carece de los elementos conceptuales específicos para enmarcar adecuadamente el conflicto de intereses entre la persona jurídica propietaria de la red social y los herederos del causante. Es evidente que sólo una legislación específica que contemple las particularidades de éste y otros casos similares, es absolutamente necesaria; y en los hechos varios países han estado, en los últimos años, legislando al respecto.

¿Cuál será el objeto el día que egresemos?

Desde mi perspectiva cuando egresemos en el 2013: seria muy importante el derecho informàtico, ya que tendriamos nuestro despacho de abogado y estudio jurìdico virtual. El objeto ràdica en que es de suma importancia el uso de la computadora para cualquier actividad de los abogados ya que entre el Derecho y la Informática se podrían apreciar dos tipos de interrelaciones. Si se toma como enfoque el aspecto netamente instrumental, se está haciendo referencia a la informática jurídica. Pero al considerar a la informática como objeto del Derecho, se hace alusión al Derecho de la Informática o simplemente Derecho Informático.
demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura informática que existe en nuestro país.

martes, 8 de junio de 2010

Trabajo.Practico Nº 9- Videos

Detenido peruano por chantaje con pornografía infantil en internet

Video 1

http://www.youtube.com/watch?v=JyCCZosdnVg


Prevención del delito y fraude informático

Video 2

http://www.youtube.com/watch?v=AhYw91vb0ro

Trabajo.Practico Nº 9- ESTUDIO DE CASOS DE DELITOS INFORMÁTICOS

"Redes de pornografía infantil en Paraguay"
Ante los últimos casos de comercialización y distribución de pornografía infantil, nuestro país se volvió noticia internacionalmente. Primeramente con el caso del Sr. Ricardo Andrashko quien fue imputado por abuso sexual a parte de ello también tenía una producción montada tecnológicamente para los videos caseros, luego con el tema de la comercialización en puestos donde concurren masivamente las personas tales como el Shopping Multiplaza, Mercado 4, entre otros locales que si bien aún no fueron identificados también lo ofertan en su variedad de productos. Una solución para estos casos de delitos de pornografía infantil sería aumentar las penas tanto para los vendedores y elevarlas

Trabajo Practico . Nº 8- DEFINICIÓN DE DELITOS INFORMÁTICOS

1. Sabotaje informático: El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.2. Fraude informático: es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendra un beneficio, el fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información.3. Uso ilegítimo de sistemas informáticos ajenos: consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo.4. Copia ilegal del software: apoderamiento de algún software (programa) que tiene un valor económico5. Espionaje informático: es el hecho de obtener datos en forma ilegítima de un sistema informático6. Delitos informáticos contra la privacidad: Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos. Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.7. Delitos de falsificación de documentos informáticos: la falsificación y adulteración de microformas, microduplicados y microcopias sea durante el proceso de grabación o en cualquier otro momento, se reprime como delito contra la fe pública,8. Pornografía infantil: toda representación de menores de edad de cualquier sexo en conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas (por ejemplo en ficción) o incluso sonoras9. Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.10. Terrorismo virtual: atacan masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.

Trabajo Practico Nº7 - CATÁLOGO DE 10 DELITOS INFORMÁTICOS


CASO CAMALOTES

Un tajamar cuenta con camalotes de los cuales el encargado de la limpieza se percató que cada día crecen la mitad, por consiguiente al segundo día el tajamar se encuentra repleto. Lo que cuestiona es si el día treinta del corriente necesita que el tajamar se encuentre por la mitad y no repleto.


¿Qué día debe proceder a la limpieza?


La respuesta sería: el día 29

Caso de Eslabon.





CASO ESLABONES
En el caso de los eslabones, que se debía pagar el hotel bajo la reglas de pagar en el día, no adelantado ni tampoco atrasado se debe cortar la cadena en la tercera argolla; el primer día se paga con la 3era argolla; el segundo día se paga con la 2da argolla y regresa la 1ra; el tercer día se paga con la 3ra argolla; el cuarto día se paga con la 4ta argolla, regresan las tres primeras; el quinto día entregó la 3era argolla suelta; el sexto día entregó las 2da argolla suelta, y regresa la 3era argolla de vuelta; el séptimo día entrego la última argolla que sería la 3era argolla






T.P. Nº 4 - PREGUNTA ACERCA DE LA P.I.

CONCLUSION

“El ser o no adicto a la pornografía es una decisión de cada uno de nosotros, el aceptar las consecuencias de lo que conlleva el hacerlo demostrara el grado de madurez que tenemos y la forma de afrontarlo demostrara que tan preparados estamos para la vida y sus desavenencias.
La pornografía es sin duda un tema del que a no todos les gusta hablar, pero es una realidad que todos como integrantes de una sociedad debemos afrontar, no solo por el adicto que pasa horas contemplando material pornográfico, sino, también por las miles de millones de personas que cada año son explotadas sexualmente.
Nosotros criticamos la pornografía pero no nos ponemos a pensar en el posible sufrimiento que tanto mujeres y niños padecen por la explotación a la que con engaños y falsas promesas personas inescrupulosas las arrastran hacia ese bajo mundo de la pornografía hacia una vida de sufrimiento y muchas veces remordimiento de conciencia”

Trabajo Practico Nº3 Pornografia infantil




CONCLUSION

“El ser o no adicto a la pornografía es una decisión de cada uno de nosotros, el aceptar las consecuencias de lo que conlleva el hacerlo demostrara el grado de madurez que tenemos y la forma de afrontarlo demostrara que tan preparados estamos para la vida y sus desavenencias.
La pornografía es sin duda un tema del que a no todos les gusta hablar, pero es una realidad que todos como integrantes de una sociedad debemos afrontar, no solo por el adicto que pasa horas contemplando material pornográfico, sino, también por las miles de millones de personas que cada año son explotadas sexualmente.Nosotros criticamos la pornografía pero no nos ponemos a pensar en el posible sufrimiento que tanto mujeres y niños padecen por la explotación a la que con engaños y falsas promesas personas inescrupulosas las arrastran hacia ese bajo mundo de la pornografía hacia una vida de sufrimiento y muchas veces remordimiento de conciencia”

Trabajo Practico Nº2 Ofimatica Juridica