Академический Документы
Профессиональный Документы
Культура Документы
INFORMATICA JURIDICA
CODIGO : 2011159626
UDED : AYACUCHO
CICLO : IV
2018
pág. 1
DESARROLLO LAS TEORÍAS INFORMÁTICAS EN EL DERECHO DEL
SIGLO XXI (4 PUNTOS)
pág. 2
LAS FUENTES DE INFORMACIÓN DEL DERECHO
pág. 3
recuperación de información irrelevante (ruido), que deberemos evitar manejando
las diferentes herramientas disponibles y aplicando las técnicas de búsquedas
más pertinentes, para a su vez impedir el silencio informativo (la no recuperación
de la información más adecuada a nuestras demandas).
3. Propósito legal: delito informático es cualquier acto tal como está especificado
en una ley sobre delito informático en la jurisdicción en que la norma se aplica.
pág. 4
SISTEMA INFORMÁTICO O ALGUNA DE SUS PARTES COMPONENTES, QUE
TENGA COMO FINALIDAD CAUSAR UNA LESIÓN O PONER EN PELIGRO UN
BIEN JURÍDICO CUALQUIERA”.
Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas
por el Derecho Penal , que hacen uso indebido de cualquier medio informático. El delito
informático implica actividades criminales que en un primer momento los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., Julio Tellez Valdés clasifica los
delitos informáticos en atención a dos criterios : como instrumento o medio, o como fin u
objetivo.
Como instrumento o medio. En esta categoría tenemos a las conductas criminales que se
valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por
ejemplo :
El artículo 157 del Código Penal precisa que “el que indebidamente, organiza, proporciona
o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o
religiosas y otros aspectos de la vida intima de una o más personas será reprimido con
pena privativa de libertad no menor de un año ni mayor de cuatro años. Si el agente es
funcionario o servidor público y comete delito en ejercicio del cargo, la pena será no
menor de tres años ni mayo de seis e inhabilitación”. Las base de datos computarizadas
consideramos que están dentro del precepto de “cualquier archivo que tenga datos”, en
pág. 5
consecuencia está tipificado el delito de violación a la intimidad utilizando la informática y
la telemática a través del archivo , sistematización y transmisión de archivos que
contengan documentos.
El artículo 185 del Código Penal establece que aquella persona que “... para obtener
provecho, se apodera ilegítimamente de un bien total o parcialmente ajeno, sustrayéndolo
del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de
uno ni mayor de tres años. Se equipara a bien mueble la energía eléctrica, el gas, el agua
y cualquier otro elemento que tenga valor económico, así como el espectro
electromagnético”.
El artículo 186 del Código Penal , segundo párrafo numeral 3 - modificado por la ley
26319- dispone además “la pena será no menor de cuatro años ni mayor de ocho si el
hurto es cometido mediante la utilización de sistemas de transferencia electrónica de
fondos, de la telemática en general, o la violación del empleo de claves secretas”. El delito
de hurto agravado por transferencia electrónica de fondos tiene directa importancia en la
actividad informática.
pág. 6
De acuerdo a la teoría contemporánea de la Responsabilidad Civil ésta cumple un
conjunto de funciones las que son agrupadas teniendo en cuenta dos
perspectivas: una perspectiva diádica y una perspectiva sistémica.
Por otro lado, desde el punto de vista diádico, la teoría clásica al referirse a la
Responsabilidad Civil establece que ésta debe ser enfocada desde la óptica del
sujeto responsable del daño lo que la lleva a postular una "función reparadora del
daño" limitada por la conducta de éste sujeto. Es por ello que se desarrolla la
teoría subjetivista de la Responsabilidad Civil en torno a la culpa, así como el
dogma de la separación de la Responsabilidad Civil a partir del interés tutelado, lo
que lleva en un plano práctico a diferenciar los efectos de la Responsabilidad Civil
y por ende el contenido de la indemnización dependiendo el Sistema en que nos
encontremos, determinando así una "reparación diferenciada". Esta posición
desde nuestra perspectiva no es pertinente si lo que buscamos es la satisfacción
integral de los intereses merecedores de tutela por el ordenamiento jurídico.
Contratos telemáticos.
pág. 7
Las expresiones contratos electrónico o telemáticos son sinónimos por referir a la
aplicación de las tecnologías de las telecomunicaciones y la informática en el
ámbito contractual. Según Ricardo Lorenzetti, el contrato telemático se caracteriza
por el medio empleado para celebrarlo, cumplirlo o ejecutarlo, sea en una o en las
tres etapas en forma total o parcial. El medio incide en la etapa de formación y
transmisión de la voluntad contractual y en el modo de celebración.
Contratos Informáticos.
pág. 8
De igual forma, no es fácil determinar los objetivos de los contratos informáticos al
enfrentar la siguiente complejidad:
pág. 9