SlideShare una empresa de Scribd logo
1 de 12
TAREA 1 Luego de leer el texto q encontramos en  www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: 1. Realicen un tratamiento INTEGRAL al problema planteado con enfoque jurídico, desde la perspectiva: a. Del Derecho en General (Público – Privado). b. Del Derecho Civil. c. Desde el Derecho Penal. d. Desde el Derecho de la Niñez y la Adolescencia. e. Desde otra perspectiva 2. Respondan en 5 líneas si se puede plantear el problema, o una eventual solución, aplicados al ámbito del Derecho Informático (en Paraguay). 3. Refieran algún caso, conocido por Ustedes, que configure una situación similar que requiera tratamiento jurídico con relación a informática jurídica o derecho informático 4. Expliquen en 5 líneas si la liberación del INTERNET, que se está debatiendo en Paraguay, podría crear condiciones propicias para que esta problemática se intensifique en el país. RESPUESTA La po rnografía esta regulada por la sociedad fuera y dentro de la ley, es decir, es trabajo de los  padres controlan el material al que accedan sus hijos.  También la jurisdicción nacional establece  límites como la mayoría de edad y el horario. Tanto el código penal como el de la niñez castigan  severamente la pornografía infantil porque no solo están cometiendo un delito sino que están marcando de por vida al niño lo cual , para mi opinión, es uno de los mayores agravantes. Una posible solución  seria imponer penas más graves a las personas que realicen este delito y/o eliminar la pena de multa. Gerardo Dacak C.I. 3.611.578
TAREA 2 Luego de leer el texto q encontramos en  www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: RESPUESTA La info rmática sigue evolucionando cada día, nuevas tecnologías aparecen y más usuarios frecuentes, aunque esto signifique mayor fuente de trabajo para las empresas y un aumento de la economía, también implica que los piratas van creando nuevas formas de violar la ley, creando nuevos delitos  que nuestro código penal no declara como penar, es decir, seria recomendable que nuestro país cree un nuevo código penal especializado para los delitos informáticos como ya lo hicieron otros países más avanzados. Gerardo Dacak C.I. 3.611.578
TAREA 3 Luego de leer el texto q encontramos en  www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],RESPUESTA Co rresponde revisar el código civil y comercial. la ley 642/95 y el decreto 14135/98, que  reglamenta las telecomunicaciones. En mi opinión la VOIP no se liberaliza porque los poderosos dueños intentan por cualquier medio seguir  teniendo el monopolio del internet, mercado que cada vez tiene más adeptos.  En la mayoría de los países la  libe ración total, y esto provoca una mayor  competencia, por lo cual las empresas mejoran sus servicios y bajan sus precios,  cosa que no se da en Paraguay donde el servicio es malo y los precios altos,  ocasionando que solo un sector de cierta economía pueda acceder al internet. Gerardo Dacak C.I. 3.611.578
TAREA 4 Luego de leer el texto q encontramos en  www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: ,[object Object],RESPUESTA El de recho informático y la informática jurídica son sistemas interdependientes po rque ambas ciencias, aunque tengan instituciones propias, se coordinan de manera eficiente  po rque  la informática es la ciencia que reglamenta el uso de los aparatos elect rónicos, mientras que el derecho informático constituyen el conjunto de normas  que  regulan  la aplicación de la info rmática. Gerardo Dacak C.I. 3.611.578 om
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],RESPUESTA El pishing es el delito que consiste en falsificar una página web que simula pertenecer a un portal de pagos o hasta de un banco y al cual el usuario, previo mensaje de correo electrónico es convencido a ingresar los datos de su tarjeta de crédito, con el propósito de una supuesta regularización, a causa de un supuesto error.  Obviamente que esa tarjeta de crédito para compras ilegales a través de internet Gerardo Dacak C.I. 3.611.578 El pishing es el delito que consiste en falsificar una p á gina web que simula pertenecer a un portal de pagos o hasta de un banco y al cual el usuario, previo mensaje de correo electr ó nico es convencido a ingresar los datos de su tarjeta de cr é dito, con el prop ó sito de una supuesta regularizaci ó n, a causa de un supuesto error. Obviamente que esa tarjeta de cr é dito para compras ilegales a trav é s de internet.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],RESPUESTA El robo  de identidad es uno de los delitos  más frecuentes hoy en día, los medios pueden ser varios pero los más usados son: facebook, orkut, msn)  básicamente consiste en hacerse pasar por otra persona, accediendo a su cuenta  de manera ilícita. Los objetivos del autor pueden ser: burla, engaño o hasta lograr un beneficio económico si sabe manipular a los relativos de la víctima. Lo que hace cada vez más frecuente este delito es la manera sencilla de realizarlo, lo difícil de detectarla y las condenas leves que la ley aplica. Gerardo Dacak C.I. 3.611.578
TA REA 7 ,[object Object],Gerardo Dacak
TA REA 8 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],RESPUESTA Se debe elabo rar un nuevo  cuerpo jurídico, siguiendo la fase dinámica  del derecho . Dado que la tecnología sigue avanzando cada día nuestros códigos  actuales no rigen todos los actos posibles, creándose innumerables lagunas en la ley y ocasionando que los abogados deban ingeniarse recurriendo al código Penal. Además la informática jurídica posee: centros de investigación, estudiosos del tema, obras e instituciones propias y requiere estudio especializado todos los requisitos para crear un cuerpo jurídico propio. Gerardo Dacak C.I. 3.611.578
TA REA 9 ,[object Object],[object Object],[object Object],[object Object],Caso Nº2 : Ingeniería Social por teléfono La ingeniería social es el acto de obtener información  confidencial de manera ilícita aprovechando  la experiencia y astucia del autor sobre los usuario o funcionarios no capacitados o inclusive con algo  de trayectoria en la informática. En el video del blog se observa el desarrollo de un caso  de ingeniería social en el cual, el autor  mediante una serie de amenazas, juegos mentales y mucha  astucia infringe tal presión a la funcionaria que esta accede a otorgarle información confidencial. Gerardo Dacak C.I. 3.611.578
TA REA 10 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gerardo Dacak C.I. 3.611.578
Ta rea 11 Redactar una carta a la Cámara de Senadores dirigida a la Sra Patricia Stanley y solicitar la participación de los estudiantes de nuestra sección en los próximos debates y  encuentros realizados sobre temas informáticos Gerardo Dacak C.I. 3.611.578 Asunción, 27 de julio 2009 Sra Patricia Stanley.  E.   S.  D. Los alumnos del 5to semestre Turno Noche de la Facultad de Derecho y  Ciencias Sociales de la UNA se dirigen a usted con la intención  de solicitar la participación en los próximos debates a realizarse en la Cámara de Senadores sobre temas de derecho informático debido a que este año tenemos como cátedra Derecho Informático, materia a la que otorgamos gran importancia,  y por tal motivo deseamos ser partícipes de los nuevos temas a tratar por la mencionada Cáma ra. Sin otro tema por tratar, y esperando su respuesta nos despedimos cordialmente .
Ta rea 12 ,[object Object],En varias materias es  aplicable el derecho informático como por ejemplo: En el Código Civil, dado que en el registro civil se encuentran los datos de  las personas en archivos que pueden perderse o deteriorarse, lo indicado  seria que pasen a tener solo registros en computadoras. En el Código Penal: debido a los nuevos delitos que surgen mediante el uso de elementos electrónicos. Gerardo Dacak C.I. 3.611.578

Más contenido relacionado

La actualidad más candente

Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Tareas Del 5to Del Semestre
Tareas Del 5to Del SemestreTareas Del 5to Del Semestre
Tareas Del 5to Del Semestreditn189
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICObrayan80
 
Que es la ley sopa
Que es la ley sopaQue es la ley sopa
Que es la ley sopamonik_vargas
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorgeWalter Montes
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Walter Montes
 
Ley sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre deLey sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre deGino Ayala
 
Casos de copyleft y copyright
Casos de copyleft y copyrightCasos de copyleft y copyright
Casos de copyleft y copyrightVero Rodriguez
 
Unidad educativa municipal
Unidad educativa municipalUnidad educativa municipal
Unidad educativa municipalPolette Sandoval
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Analisis ley sopa
Analisis ley sopaAnalisis ley sopa
Analisis ley sopaissabel17
 

La actualidad más candente (18)

Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Tareas Del 5to Del Semestre
Tareas Del 5to Del SemestreTareas Del 5to Del Semestre
Tareas Del 5to Del Semestre
 
Presentación2
Presentación2Presentación2
Presentación2
 
megaupload
megauploadmegaupload
megaupload
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Que es la ley sopa
Que es la ley sopaQue es la ley sopa
Que es la ley sopa
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorge
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos
 
Ley sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre deLey sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre de
 
Diapositivas ley sopa
Diapositivas ley sopaDiapositivas ley sopa
Diapositivas ley sopa
 
La ley sopa
La ley sopaLa ley sopa
La ley sopa
 
Casos de copyleft y copyright
Casos de copyleft y copyrightCasos de copyleft y copyright
Casos de copyleft y copyright
 
Unidad educativa municipal
Unidad educativa municipalUnidad educativa municipal
Unidad educativa municipal
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Analisis ley sopa
Analisis ley sopaAnalisis ley sopa
Analisis ley sopa
 
La ley sopa
La ley sopaLa ley sopa
La ley sopa
 

Destacado

Estructura Cursos en Moodle (CeL)
Estructura Cursos en Moodle (CeL)Estructura Cursos en Moodle (CeL)
Estructura Cursos en Moodle (CeL)Antonio Vantaggiato
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTicoguestd2b48da
 
Ejemplos de proyectos educativos
Ejemplos de proyectos educativosEjemplos de proyectos educativos
Ejemplos de proyectos educativosnelly_vk
 
Taller Metodologico
Taller MetodologicoTaller Metodologico
Taller Metodologicoaalva1959
 
Como Preparar Fichas Bibliograficas
Como Preparar Fichas BibliograficasComo Preparar Fichas Bibliograficas
Como Preparar Fichas BibliograficasWanda
 
Diapositivas Trabajo De Investigacion
Diapositivas Trabajo De InvestigacionDiapositivas Trabajo De Investigacion
Diapositivas Trabajo De InvestigacionAngel Chambilla
 
PresentacióN De Un Trabajo De InvestigacióN
PresentacióN De Un Trabajo De InvestigacióNPresentacióN De Un Trabajo De InvestigacióN
PresentacióN De Un Trabajo De InvestigacióNdcestero
 
Proyecto materiales didacticos terminado
Proyecto materiales didacticos terminadoProyecto materiales didacticos terminado
Proyecto materiales didacticos terminadomaria de jesus
 
Proyecto de Investigación (PowerPoint)
Proyecto de Investigación (PowerPoint)Proyecto de Investigación (PowerPoint)
Proyecto de Investigación (PowerPoint)rubencorres
 
Estructura de la tesis de grado
Estructura de la tesis de gradoEstructura de la tesis de grado
Estructura de la tesis de gradoEdison Coimbra G.
 
El diseño metodologico
El diseño metodologicoEl diseño metodologico
El diseño metodologicoLilia Calderon
 
Aprendemos a reciclar
Aprendemos a reciclarAprendemos a reciclar
Aprendemos a reciclargemamoma
 
Ejemplo de presentación de Proyecto de Investigación
Ejemplo de presentación de Proyecto de InvestigaciónEjemplo de presentación de Proyecto de Investigación
Ejemplo de presentación de Proyecto de InvestigaciónCamillo Di Crescenzo
 
Material Didáctico para Educación Inicial
Material Didáctico para Educación InicialMaterial Didáctico para Educación Inicial
Material Didáctico para Educación Inicialromuloenrique
 
Cómo realizar una presentación de un Proyecto de Investigación
Cómo realizar una presentación de un Proyecto de InvestigaciónCómo realizar una presentación de un Proyecto de Investigación
Cómo realizar una presentación de un Proyecto de InvestigaciónUNELLEZ
 

Destacado (20)

Estructura Cursos en Moodle (CeL)
Estructura Cursos en Moodle (CeL)Estructura Cursos en Moodle (CeL)
Estructura Cursos en Moodle (CeL)
 
Maru.Point
Maru.PointMaru.Point
Maru.Point
 
Derecho InformáTico
Derecho InformáTicoDerecho InformáTico
Derecho InformáTico
 
Ejemplos de proyectos educativos
Ejemplos de proyectos educativosEjemplos de proyectos educativos
Ejemplos de proyectos educativos
 
Taller Metodologico
Taller MetodologicoTaller Metodologico
Taller Metodologico
 
Como Preparar Fichas Bibliograficas
Como Preparar Fichas BibliograficasComo Preparar Fichas Bibliograficas
Como Preparar Fichas Bibliograficas
 
Diapositivas Trabajo De Investigacion
Diapositivas Trabajo De InvestigacionDiapositivas Trabajo De Investigacion
Diapositivas Trabajo De Investigacion
 
PresentacióN De Un Trabajo De InvestigacióN
PresentacióN De Un Trabajo De InvestigacióNPresentacióN De Un Trabajo De InvestigacióN
PresentacióN De Un Trabajo De InvestigacióN
 
Proyecto materiales didacticos terminado
Proyecto materiales didacticos terminadoProyecto materiales didacticos terminado
Proyecto materiales didacticos terminado
 
Partes de una tesis
Partes de una tesisPartes de una tesis
Partes de una tesis
 
Proyecto de Investigación (PowerPoint)
Proyecto de Investigación (PowerPoint)Proyecto de Investigación (PowerPoint)
Proyecto de Investigación (PowerPoint)
 
Proyecto de aula
Proyecto de aulaProyecto de aula
Proyecto de aula
 
Diapositivas proyecto
Diapositivas proyectoDiapositivas proyecto
Diapositivas proyecto
 
Estructura de la tesis de grado
Estructura de la tesis de gradoEstructura de la tesis de grado
Estructura de la tesis de grado
 
El diseño metodologico
El diseño metodologicoEl diseño metodologico
El diseño metodologico
 
Aprendemos a reciclar
Aprendemos a reciclarAprendemos a reciclar
Aprendemos a reciclar
 
Ejemplo de presentación de Proyecto de Investigación
Ejemplo de presentación de Proyecto de InvestigaciónEjemplo de presentación de Proyecto de Investigación
Ejemplo de presentación de Proyecto de Investigación
 
Material Didáctico para Educación Inicial
Material Didáctico para Educación InicialMaterial Didáctico para Educación Inicial
Material Didáctico para Educación Inicial
 
Proyecto de reciclaje 2014
Proyecto de reciclaje 2014Proyecto de reciclaje 2014
Proyecto de reciclaje 2014
 
Cómo realizar una presentación de un Proyecto de Investigación
Cómo realizar una presentación de un Proyecto de InvestigaciónCómo realizar una presentación de un Proyecto de Investigación
Cómo realizar una presentación de un Proyecto de Investigación
 

Similar a Examen Final Informatico

Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTicohugoazcona
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasguestb6f230a
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAlex Santamaria
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Privacidad de los datos personales en Internet
Privacidad de los datos personales en InternetPrivacidad de los datos personales en Internet
Privacidad de los datos personales en InternetMiguel Ramírez
 
Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Luis Angel Azabache Ramirez
 
Tareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo FinalTareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo Finalguimagace
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Vego Errante
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20MALDANA MALDANA
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Derecho a las nuevas tecnologias
Derecho a las nuevas tecnologiasDerecho a las nuevas tecnologias
Derecho a las nuevas tecnologiasLizbethLC98
 
Regulación legal aplicable a Internet
Regulación legal aplicable a InternetRegulación legal aplicable a Internet
Regulación legal aplicable a InternetnavarroUAM
 

Similar a Examen Final Informatico (20)

Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Informe Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelasInforme Ejecutivo con arbol de probelas
Informe Ejecutivo con arbol de probelas
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositi..
Diapositi..Diapositi..
Diapositi..
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Software pirata
Software pirataSoftware pirata
Software pirata
 
Privacidad de los datos personales en Internet
Privacidad de los datos personales en InternetPrivacidad de los datos personales en Internet
Privacidad de los datos personales en Internet
 
Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2
 
Tareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo FinalTareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo Final
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Derecho a las nuevas tecnologias
Derecho a las nuevas tecnologiasDerecho a las nuevas tecnologias
Derecho a las nuevas tecnologias
 
Regulación legal aplicable a Internet
Regulación legal aplicable a InternetRegulación legal aplicable a Internet
Regulación legal aplicable a Internet
 

Examen Final Informatico

  • 1. TAREA 1 Luego de leer el texto q encontramos en www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: 1. Realicen un tratamiento INTEGRAL al problema planteado con enfoque jurídico, desde la perspectiva: a. Del Derecho en General (Público – Privado). b. Del Derecho Civil. c. Desde el Derecho Penal. d. Desde el Derecho de la Niñez y la Adolescencia. e. Desde otra perspectiva 2. Respondan en 5 líneas si se puede plantear el problema, o una eventual solución, aplicados al ámbito del Derecho Informático (en Paraguay). 3. Refieran algún caso, conocido por Ustedes, que configure una situación similar que requiera tratamiento jurídico con relación a informática jurídica o derecho informático 4. Expliquen en 5 líneas si la liberación del INTERNET, que se está debatiendo en Paraguay, podría crear condiciones propicias para que esta problemática se intensifique en el país. RESPUESTA La po rnografía esta regulada por la sociedad fuera y dentro de la ley, es decir, es trabajo de los padres controlan el material al que accedan sus hijos. También la jurisdicción nacional establece límites como la mayoría de edad y el horario. Tanto el código penal como el de la niñez castigan severamente la pornografía infantil porque no solo están cometiendo un delito sino que están marcando de por vida al niño lo cual , para mi opinión, es uno de los mayores agravantes. Una posible solución seria imponer penas más graves a las personas que realicen este delito y/o eliminar la pena de multa. Gerardo Dacak C.I. 3.611.578
  • 2. TAREA 2 Luego de leer el texto q encontramos en www.derechoinformaticouna.blogspot.com , hacemos lo siguiente: RESPUESTA La info rmática sigue evolucionando cada día, nuevas tecnologías aparecen y más usuarios frecuentes, aunque esto signifique mayor fuente de trabajo para las empresas y un aumento de la economía, también implica que los piratas van creando nuevas formas de violar la ley, creando nuevos delitos que nuestro código penal no declara como penar, es decir, seria recomendable que nuestro país cree un nuevo código penal especializado para los delitos informáticos como ya lo hicieron otros países más avanzados. Gerardo Dacak C.I. 3.611.578
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Ta rea 11 Redactar una carta a la Cámara de Senadores dirigida a la Sra Patricia Stanley y solicitar la participación de los estudiantes de nuestra sección en los próximos debates y encuentros realizados sobre temas informáticos Gerardo Dacak C.I. 3.611.578 Asunción, 27 de julio 2009 Sra Patricia Stanley. E. S. D. Los alumnos del 5to semestre Turno Noche de la Facultad de Derecho y Ciencias Sociales de la UNA se dirigen a usted con la intención de solicitar la participación en los próximos debates a realizarse en la Cámara de Senadores sobre temas de derecho informático debido a que este año tenemos como cátedra Derecho Informático, materia a la que otorgamos gran importancia, y por tal motivo deseamos ser partícipes de los nuevos temas a tratar por la mencionada Cáma ra. Sin otro tema por tratar, y esperando su respuesta nos despedimos cordialmente .
  • 12.