BETHARRAM PEÑA GONZÁLEZ
C.I. 3.391.667

miércoles, 30 de junio de 2010

SEGUNDO PARCIAL

¿Cuál es el objetivo del Derecho Informático hoy en día?

El Derecho Informático constituye una ciencia y rama autónoma del derecho que abarca el estudio de las normas, jurisprudencias y doctrinas relativas al control y regulación de la informática en dos aspectos, primero en la regulación del medio informático en su expansión y desarrollo. Segundo, en la aplicación idónea de los instrumentos informáticos. Es un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática. Es una rama especializada en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.

La Asociación Paraguaya de Derecho Informático y Tecnológico (APADIT), fundada el 15 de junio de 2002, constituye un grupo variado de personas: abogados, analistas de sistemas, licenciados, ingenieros, escribanos, estudiantes, entre otros. Con un interés y una mira común: promover el desarrollo de las Ciencias Jurídicas en su interrelación con las nuevas tecnologías. A dicho efecto, lleva a cabo diversas actividades y emprendimientos, como ser la realización de conferencias, asistencia a seminarios internacionales, conformación de grupos para redacción o estudio de proyectos de leyes, preparación de libros, contacto con autoridades nacionales, y celebración de acuerdos de cooperación con otras instituciones.

Hoy en día el objetivo del Derecho Informático es el de facilitar los medios a través de los cuales un abogado o un futuro abogado se puede manejar ya sea por medio de la Web o simplemente desde su computadora con un sistema operativo.

Ayuda a acceder de una forma más cómoda y rápida a distintos puntos donde se puede recolectar información o simplemente datos tanto para clases, exámenes, juicios, etc.

Algunas facilidades que nos brinda esta rama del Derecho son:
  1. Acceso a las distintas páginas Web del gobierno, del los distintos poderes, de los entes que trabajan en nuestro país.
  2. Lectura de la Carta Magna, Códigos, leyes, etc. en distintas páginas Web, o uno puede tener almacenado en su propia computadora a través de un CD u otro medio por el cual se puede conseguir cada uno de los artículos o leyes.
  3. Tener la posibilidad de estar al tanto de las noticias de nuestro país o del mundo y estar actualizado minuto a minuto. Ya que los principales diarios del Paraguay como ABC o Última Hora (por citar algunos) cuentan con su propia página en la red.
  4. La facilidad con que un abogado puede acceder a la página Web del Poder Judicial para estar al tanto de sus juicios y como es el movimiento de este, o mantenerse al tanto de otras situaciones, simplemente accediendo con su número de matricula y una contraseña.
  5. El control que se puede tener sobre las cuentas bancarias solamente ingresando como ya lo citamos varias veces anteriormente a las distintas páginas que poseen los Bancos y Financieras del país.
  6. Entre otras.

¿Cuál será el objetivo el día que egresemos?

Con la constante evolución que atraviesa hoy en día la informática, nosotros somos testigos fehacientes, me tomo el atrevimiento de decir que el día que nosotros egresemos todo ya podrá ser manejado directamente desde la computadora o desde Internet. Podremos tener acceso a todo lo que necesitamos para poder tener un buen desempeño como abogados y nosotros mismos seremos parte de ese futuro y está en nuestras manos que el Derecho Informático se engrandezca en Paraguay, ya que es de suma utilidad y nos facilita en muchos aspectos como hemos visto. Siempre teniendo en cuenta que a medida que más juicios, cuentas, contraseñas, etc. manejemos mayor será el riesgo que correremos, por consiguiente debemos tener un Código o al menos una ley especial que nos ampare ante cualquier daño o perjuicio que podríamos sufrir el día de mañana.

lunes, 7 de junio de 2010

viernes, 7 de mayo de 2010

DEFINICION DE CADA DELITO INFORMATICO CATALOGADO

  • INTEGRANTES:
- BETHARRAM PEÑA
- AMAL SAFÚAN
- ALICIA GONZÁLEZ
- CARMEN PARQUET
- DALMA PÁEZ


1. Robo de archivos de una computadora mediante un pendrive.
En nuestro país es muy común este tipo de delito, ya que mediante este aparato uno puede sustraer la cantidad de archivos que desea de la computadora de otra persona, entidad o empresa, en menos de cinco minutos.

2. Hackeo de computadoras mediante emails, softwares, etc., para obtener algún tipo de información, documento, archivo, foto, o algún material de contenido privado.


3. Calumnias e Injurias dentro de la Web.
Son cada vez más numerosas las querellas criminales que se presentan en los Tribunales por presuntos delitos de injurias y calumnias a través de Internet, normalmente por mensajes contenidos en foros de discusión. Los autores se escudan en el anonimato que Internet proporciona y obviamente no facilitan sus datos considerando que de esta manera actúan con total impunidad, lo cual no es cierto, ya que en muchos casos es posible descubrir quien se encuentra detrás de un mensaje injurioso o amenazante. Para ello, son necesarios una serie de datos que los prestadores de servicios de intermediación de la sociedad de la información pueden facilitar en la mayoría de los casos a petición de la autoridad judicial.

4. Uso de urnas electrónicas,
su incompatibilidad con el Art. 222 de la Ley 834/96 Código Electoral. Claramente el citado artículo señala que “Las operaciones de escrutinio se realizarán en el mismo sitio en que tuvo lugar la votación, en un solo acto interrumpido. Ellas se ajustarán al siguiente procedimiento…”. Según vemos la ley dice “SE AJUSTARÁN”, no “podrán ajustarse” quedando claro que no se puede seguir otro procedimiento para el citado requerimiento. Si bien es una pena ya que las urnas electrónicas representan un avance y le dan mayor celeridad al proceso, al menos actualmente su uso viola la ley.



5. Falsificaciones:
TODOS y cada uno de los tipos penales relatados en el Capítulo II del Código Penal: “Hechos Punibles contra la Prueba Documental”, requieren directa o indirectamente soporte informático para su realización. Por ejemplo: para falsificar un documento de identidad es necesario poseer cierto software y hardware para realizar el acto ilícito.


6. La manipulación de programas. Es muy difícil descubrir y a menudo pasa inadvertido debido a que quien lo comete debe tener conocimientos técnicos concretos de informática, entendida esta como la modificación de los programas existentes en el sistema de computadoras o en insertar nuevos programas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado “Caballo de Troya” o “TROYANOS”, que consiste en insertar instrucciones de computadora en forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Dependemos del daño causado, y del resultado del mismo para enmarcar este hecho en un tipo penal pero, por lo pronto creemos que el hecho planteado encajaría en lo relatado en el Art. 174 del Código Penal Paraguayo, que se trata sobre la alteración de datos.
7. Phishing: Un peligro para la banca on-line
. Es uno de los delitos informáticos en auge en España. El "phishing" tiene un relativamente alto índice de éxito, y uno de cada 20 emails consigue su objetivo. Consiste en la obtención de claves y datos privados de acceso a cuentas bancarias a través del envío de emails con formularios de recogida de datos adjuntos o bien a través de la simulación de la Web oficial de la entidad bancaria, la cual reproduce, con total fidelidad, la original. El usuario recibe un mensaje de correo electrónico que simula pertenecer, normalmente, a una entidad bancaria, y por el que se solicita al cliente sus claves de acceso a la banca on-line. Estos mensajes suelen justificar esta petición alegando que se trata de alguna medida de protección de los datos confidenciales del usuario o de algún cambio de los sistemas informáticos del banco, y que hace necesario que el usuario vuelva a introducir sus datos, como pueden ser los números de cuentas bancarias y de tarjetas de crédito, logins, contraseñas, números PIN. Una vez completado el formulario de recogida de datos, estos ya están en manos de los estafadores, los cuales pueden manejar las cuentas bancarias asociadas a los mismos a su antojo. En otras ocasiones, los estafadores incluyen un enlace en el mismo email para acceder a la Web del banco, la cual tiene la misma apariencia que la Web verdadera, para que el usuario no sospeche ni desconfíe. En realidad este link no enlaza con los servidores del banco, sino con los de los estafadores, de manera que los datos financieros son recogidos directamente. Los estafadores pueden conseguir engañar a muchos usuarios ya que envían un gran número de emails no solicitados (spam), por lo que el porcentaje de estafados aumenta, a lo que se añade la capacidad innata de las personas a actuar de buena fe y a revelar cualquier información que se nos pregunte.
8. El delito más común y controversial en México: es la clonación de las Tarjetas de crédito, todo mediante Internet y los distintos medios que usan los "hackers" para adquirir los datos necesarios.
9. El caso de Robert Alan Soloway en Estados Unidos:
El 31 de mayo del 2007, uno de los top 10 de spammers del mundo, Robert Alan Soloway, fue detenido por autoridades de los E.E.U.U. Fue acusado por 35 cargos penales, incluyendo el fraude electrónico, telegráfico, de correo electrónico, robo agravado de identidad y lavado de dinero. Fiscales alegan que Soloway utilizaba miles de computadoras "zombie" para distribuir SPAM durante el año 2003. Este es el primer caso en que los fiscales estadounidenses utilizan leyes de robo de identidad para enjuiciar a un emisor de SPAM por usar cuentas de Internet a nombre de otras personas.


10.
Difusión de la Pornografía infantil a través de internet. Un delito tipificado dentro de las leyes de casi todos los países del mundo. Está suponiendo uno de los mayores problemas de esta era global donde la información está al alcance de cualquiera. Lo que antes era un mercado secreto y de unos pocos, ahora ha ido creciendo a niveles insospechados gracias a los programas que facilitan el intercambio de archivos y, sobre todo, debido al anonimato que la red otorga a los usuarios. La pornografía infantil, en una de sus definiciones más aceptadas, está tipificada por el Protocolo Facultativo de la Convención sobre los Derechos del Niño como “Toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de los genitales de un niño con fines primordialmente sexuales”.


lunes, 26 de abril de 2010

INFORME TECNICO SOBRE LOS TRABAJOS PRACTICOS

La Ofimática realizada tuvo un diseño digital, divido en departamentos y mostrando los distintos medios con que se puede trabajar. Por ejemplo a través de Internet, fax, base de datos, etc. En esta oficina que estamos proyectando podemos recibir diversos casos, uno de ellos podría ser el retiro de Google de China, intervenir como defensores con respecto a la censura que recibió Google por parte del gobierno chino y esto terminó con su retiro del país, ya que no aceptaban la libertad de expresión que es la base de la empresa Google. También, otro caso puede ser el de "Los menores de edad abusados vía Internet" y de que manera se produce esto. Ya que podemos recibir la denuncia de un padre con respecto al abuso que sufrió su hijo o podemos actuar como defensores del supuesto autor del hecho. Así, cito todos los trabajos que usted nos asignó hasta este primer parcial.

domingo, 25 de abril de 2010

PREGUNTA CENTRAL SOBRE EL PROBLEMA PLANTEADO

¿De qué manera se produce el abuso a menores de edad vía Internet, hoy en día?

PORNOGRAFIA INFANTIL - ARBOL DE SOLUCIONES

PORNOGRAFIA INFANTIL - ARBOL DE PROBLEMAS

  • Intengrantes:
1. Betharram Peña
2. Carmen Parquet
3. Alicia González



OFIMATICA




  1. Comunicacional:

a) Comunicación digital.

b) Comunicación interna.

c) Asistencia comunicacional externa.

Estructura: Fax, teléfonos, computadora, router.

  1. Organización sistemática:

a) Base de datos de los clientes.

b) División en departamentos de una empresa.

c) Seguimientos digitales de expedientes.

Estructura: Red Lan, centralita, software de seguimientos de expedientes.

  1. Tecnología jurídica:

a) Copia digital de la Constitución Nacional.

b) Copia digital de los Códigos, reglamentos, leyes, etc.

c) Copias o modelos de escritos.

Estructura: www.leyes.com.py, páginas Web de entidades públicas.


  • Integrantes:

1. Betharram Peña

2. Carmen Parquet

3. Alicia González

4. Amal Safúan

5. Daniel Artaza

LOS 3 CASOS DADOS EN CLASE EL LUNES 12/ABRIL

  • CASO 1:

Príncipes gemelos compiten por la herencia del padre que está por morir. La condición para que uno de los cobre la herencia es que tiene que peder la competencia. La competencia consiste en que ambos tienen sus respectivos caballos, uno tiene el blanco que es el príncipe “X” y el otro el negro, el príncipe “Y”. Por ende, aquel que logra que su caballo en carrera de 600 metros llegué último gana la herencia, ambos tienen que estar montados en los caballos. Entonces, un príncipe le propone al otro correr más rápido en consecuencia este príncipe que es más veloz en la competencia pierde, ya que no tuvo la memoria suficiente como para recordar que la condición para el cobro de la herencia era llegar último, no primero y el otro que le propone ir más rápido gana y se queda con la herencia ya que fue más audaz y memorioso.


  • CASO 2:

Alrededor del año 1955 o 1956 un ferrocarril que contenía carga explosiva debía ir de Yuty a Coronel Bogado, el trayecto es de 100 Km. de distancia, va hacia el Este y la estación de Yuty tiene mucha polvadera. El ferrocarril iba a 40 Km. por hora y había viento bastante fuerte por parte del Oeste (60 Km. por hora). Después de 20 minutos de la partida del ferrocarril, Juan, el maquinista ve un incendio a 100 metros de distancia. La misión de Juan es que lleguen bien él, el ferrocarril y el cargamento a Coronel Bogado. Por ende la solución de Juan ante la circunstancia de evitar que el incendio alcance al ferrocarril es la de llegar a un punto y dejar parado el ferrocarril, a mil metros encender un pajonal y luego de 10 minutos continuar su trayecto y pasar por el pajonal ya quemado totalmente. Así cumple con su misión.


  • CASO 3:

Existen dos puertas, una que te conducirá a la vida y otra te lleva a la muerte. Cada puerta posee su respectivo guardia. Entonces, se va un hombre y quiere saber ¿Cuál es la puerta que le conducirá a la vida? ya que no quiere morir, quiere seguir viviendo. Por consiguiente, el hombre se conduce a la puerta donde se encuentra uno de los dos guardias y le pregunta ¿Cuál es la puerta que me dirá el otro guardia que me conducirá a la vida? Y este guardia le indicará la puerta contraria por ende la correcta para el hombre, al preguntarle esto al guardia de una de las dos puertas garantiza que la puerta contraria al que el indica es la que tiene que abrir. Por ende, el hombre elige la puerta contraria de la que el guardia le indica y esta es la que le llevará a continuar viviendo.

LOS 7 ESLABONES DE ORO


RESPUESTA: Se debe cortar el eslabón número 3 para pagar los 7 días de hotel.
EXPLICACIÓN:

  • Día 1: Al llegar al hotel para realizar el primer pago el empresario corta el eslabón número 3, ahí le quedan dos eslabones unidos que son el número 1 y 2 por un lado, y por el otro, cuatro eslabones unidos que son el 4-5-6-7. Por lo tanto, el pago realiza con el eslabón suelto que es el número 3.
  • Día 2: El pago es realizado con los dos eslabones que estaban unidos por un lado (1 y 2) y el hombre del hotel le da como vuelto el eslabón suelto que el empresario le entregó el día anterior que era el número 3.
  • Día 3: El pago se realiza con el eslabón número 3, nuevamente.
  • Día 4: El pago se realiza con los 4 eslabones que estaban juntos (4-5-6-7) y el hombre del hotel le debe dar como vuelto 3 eslabones por lo tanto le devuelve los eslabones 1 y 2 que estaban unidos y el 3 que estaba suelto.
  • Día 5: El pago se realiza con el eslabón número 3.
  • Día 6: El pago se realiza con los eslabones 1 y 2 y el hombre del hotel le da como vuelto el eslabón 3.
  • Día 7: El último pago se realiza con el eslabón 3 y ahí se completa el pago de los 7 días de hotel, todos los pagos se realizaron en el día con los 7 eslabones de oro y cortando solamente una vez para sacar un eslabón.

GOOGLE Y SU RETIRO DE CHINA


China censura, bloquea, se intromete en las distintas búsquedas y acusa de fomentar la pornografía y la obscenidad a la empresa Google. La población que accedía al sitio www.google.cn en China fue dirigida automáticamente a www.google.com.hk, que tiene base en Hong Kong, para evitar todos estos inconvenientes. El gobierno chino aseguró que el litigio con la compañía informática Google es un caso "aislado" que "no tendrá ningún efecto en las relaciones" con Estados Unidos y que será resuelto en los marcos legales "a menos que sea politizada". Lo mismo fue manifestado por el gobierno estadounidense. Es simple, Google medra y gana dinero con la libertad de información y publicación, y el gobierno chino manda y domina mediante el control del flujo informativo. Es una de las empresas más importantes que tiene el mundo con respecto a buscadores en Internet y las consecuencias en Paraguay serían entre otras, una pérdida económica, principalmente porque muchas empresas son localizadas gracias a Google, hoy en día, Internet facilita todos los medios. Sin Google el Paraguay sufriría una pérdida económica terrible ya que facilita que los comerciantes entre otros trabajadores se hagan conocidos o que trabajen gracias a la red. Si la situación se extralimita a la política también podemos tener conflictos políticos, sociales, culturales con Estados Unidos. Asimismo, gracias a que Google se retire de Paraguay, pueden surgir otros portales paraguayos, o esos existentes ser más exitosos y conocidos, promover al Paraguay a tener una buena base de datos en todos los ámbitos y estar a la altura de cualquier país con respecto a buscadores. O simplemente Google puede ser reemplazado por su competencia directa que es Yahoo o MSN.