Вы находитесь на странице: 1из 9

“AÑO DEL DIÁLOGO Y LA RECONCILIACIÓN NACIONAL”

FACULTAD DE DERECHO Y CIENCIAS POLITCAS

INFORMATICA JURIDICA

DOCENTE : ANDRES ALEJANDRO ACERO CARDENAS

ALUMNO : MELENDES LOAYZA, José Antonio

CODIGO : 2011159626

UDED : AYACUCHO

CICLO : IV

2018

pág. 1
DESARROLLO LAS TEORÍAS INFORMÁTICAS EN EL DERECHO DEL
SIGLO XXI (4 PUNTOS)

La interacción entre el Derecho y la tecnología constituye un fenómeno cada vez


más relevante en nuestra sociedad, con una implicación creciente para los
operadores jurídicos y que afecta a todos los sectores del ordenamiento jurídico.
Desde que Lee Loevinger -responsable de la "División Antitrust" del gobierno de
los Estados Unidos- publicara en 1949 un trabajo en el que se trataba, por primera
vez, del uso de los ordenadores en el Derecho , existe ya un amplisimo caudal de
publicaciones en torno a una nueva rama del Derecho, con pretensiones de
autonomía científica, que ha venido en llamarse "Derecho informático" y también
"Informática jurídica". Partiendo del nacimiento de la "cibernética" de Norbert
Wiener se desarrolló en Europa una serie de estudios empiricos y teóricos en los
que se aplicaba la nueva ciencia al campo del Derecho, y que pasó a denominarse
"Iuscibernética". En dicha tarea han tenido un protagonismo la dogmática de la
Filosofía del Derecho desde la perspectiva del método jurídico, la lógica y el
lenguaje. Efectivamente, los pioneros en Europa del estudio sobre la relación entre
la informática

el derecho provienen de la citada disciplina jurídica; destacadamente, Losaño y


Frosini en Italia, Tapper" en Inglaterra y Pérez Luño en España. Informática y
Derecho son términos que interrelacionados dan lugar a dos tipos de materias: el
Derecho Informático, conformado por "el sector normativo de los sistemas jurídicos
contemporáneos integrado por el conjunto de disposiciones dirigido a la regulación
de las nuevas tecnologías de la información y la comunicación" que afectan a casi
todas las ramas del Derecho, tanto público como privado, y la Informática Jurídica,
que "tiene por objeto la aplicación de la tecnología de la información al Derecho".
Durante las últimas dos décadas, el desarrollo de la tecnología informática a
coadyuvado al de los sistemas de telecomunicaciones, dando lugar a un nuevo
concepto el de la "telemática". De otra parte, el famoso informe Nora-Minc "La
informatización de la sociedad" -encargado por el Presidente de Francia Giscard
D'estaing-, publicado en 1978, concluía que sólo el poder que disponga de un
información apropiada podría favorecer el desarrollo y garantizar la independencia
de un país. Así como la máquina de vapor y la electricidad habían sido las fuerzas
impulsoras de la primera y segunda revoluciones industriales, respectivamente, la
información pasa a ser elleit motiv de la tercera. El prodigioso avance de la
informática y la masiva implantación de los ordenadores en todos los sectores de
la sociedad ha abierto paso a una nueva etapa histórica con unas consecuencias
todavía imprevisibles. En el campo del derecho el tratamiento científico sobre
cuestiones informáticas está teniendo un extraordinario desarrollo, ya no limitado a
cuestiones de carácter filosófico-jurídico.

pág. 2
LAS FUENTES DE INFORMACIÓN DEL DERECHO

En este punto presentaremos diversos recursos que facilitan la localización de la


información jurídica. Nos centraremos, principalmente, en aquellos accesibles a
través de Internet, pero sin olvidar los más tradicionales como son los recursos en
papel y las bases de datos en soporte informático (disquete, CD-ROM, DVD.)

Podemos diferenciar diversos tipos de bases de datos según sea su contenido:

 Bases de datos jurídicas: aquellos conjuntos de documentos jurídicos


básicos (legislación, jurisprudencia, interpelaciones parlamentarias y
doctrina) almacenados en soportes magnéticos o de cualquier otro material,
susceptibles de ser tratados, recuperados y transmitidos de forma total o
parcial mediante procedimientos y medios informáticos que, con la
aplicación de técnicas derivadas de la utilización de la informática jurídica,
pretenden ser utilizados con una finalidad divulgativa pública y generalizada
de su contenido.
 Bases de datos legislativas: son aquellas que recogen información obtenida
de textos legislativos (normativa nacional, autonómica, local o regional,
tratados internacionales, acuerdos de organismos internacionales,
legislación comunitaria).
 Bases de datos jurisprudenciales: son aquellas que recogen autos o
sentencias elaborados por los diferentes juzgados y tribunales.
 Bases de datos parlamentarias: son aquellas que incorporan información
emanada de la actividad parlamentaria.
 Bases de datos doctrinales: son aquellas que recogen, en forma
bibliográfica o referencial, la doctrina jurídica elaborada en el país productor
de la misma, incluyendo en ciertos casos la de los países de su entorno
socioeconómico.
 Podemos afirmar, por tanto, que la finalidad de las bases de datos jurídicas
es la difusión del ordenamiento jurídico, facilitando un acceso sencillo a las
fuentes del derecho a toda persona que lo necesite ofreciendo
exhaustividad en los contenidos y un alto grado de seguridad jurídica.

Actualmente, Internet, fuente de fuentes, posibilita la recuperación de cantidades


ingentes de información. Tanta cantidad de información a nuestro alcance nos
obligará a prestar especial atención a la calidad de la misma, atendiendo a
determinados aspectos, tales como el prestigio de los autores, la actualización del
contenido, la identificación correcta de los documentos, la publicidad, los enlaces a
otras webs, el diseño, las posibilidades de exportación y trabajo, etc. El volumen
tan elevado de información que ofrece Internet implica en muchas ocasiones la

pág. 3
recuperación de información irrelevante (ruido), que deberemos evitar manejando
las diferentes herramientas disponibles y aplicando las técnicas de búsquedas
más pertinentes, para a su vez impedir el silencio informativo (la no recuperación
de la información más adecuada a nuestras demandas).

ELABORE UN ANÁLISIS PROFUNDO SOBRE LOS DELITOS


INFORMÁTICOS. (4 PUNTOS).

Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no


hay duda. Las dificultades que surgen al tratar de aplicar el método científico a la
Delincuencia Transnacional y al Crimen Organizado en buena parte ya fueron
establecidas en estudios anteriores, pero enfrentar este tipo de delincuencia a
todo nivel es la tarea a la que se ve avocada le Ministerio Público por mandato
constitucional y por disposición legal. Ahora bien el fenómeno descrito en los
últimos tiempos ha tenido un avance significativo tomando en cuenta la
manifestación de la globalización, la cual no solo ha tenido beneficios, sino
también ha contribuido a la masificación de esta clase de delitos y tecnificado a
otra clase de cómo son los llamados Delitos Informáticos.

1. Propósito de investigación de la seguridad: abuso informático es cualquier acto


intencional o malicioso que involucre a un computador como objeto, sujeto,
instrumento o símbolo donde una víctima sufrió o podría haber sufrido una pérdida
y el perpetrador obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and
Oura, 1973).

2. Propósito de investigación y acusación: delito informático es cualquier acto


ilegal cuya perpetración, investigación o acusación exige poseer conocimientos de
tecnología informática (Departamento de Justicia de Estados Unidos).

3. Propósito legal: delito informático es cualquier acto tal como está especificado
en una ley sobre delito informático en la jurisdicción en que la norma se aplica.

4. Otros propósitos: abuso informático (sea cual sea su objetivo), es cualquier


delito que no puede ser cometido sin computador.

En conclusión, para poder delimitar el contenido de este fenómeno, optamos


primero por una DENOMINACIÓN GENÉRICA, FLEXIBLE, acerca del mismo
como sería delincuencia informática o criminalidad informática. Sin circunscribirnos
así a términos rígidos, como sería por ejemplo delitos informáticos, en tal razón
diremos que “DELINCUENCIA INFORMÁTICA ES TODO ACTO O CONDUCTA
ILÍCITA E ILEGAL QUE PUEDA SER CONSIDERADA COMO CRIMINAL,
DIRIGIDA A ALTERAR, SOCAVAR, DESTRUIR, O MANIPULAR, CUALQUIER

pág. 4
SISTEMA INFORMÁTICO O ALGUNA DE SUS PARTES COMPONENTES, QUE
TENGA COMO FINALIDAD CAUSAR UNA LESIÓN O PONER EN PELIGRO UN
BIEN JURÍDICO CUALQUIERA”.

DESARROLLE LOS ELEMENTOS CONSTITUTIVOS EN LOS DELITOS


INFORMÁTICOS. (4 PUNTOS)

Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas
por el Derecho Penal , que hacen uso indebido de cualquier medio informático. El delito
informático implica actividades criminales que en un primer momento los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., Julio Tellez Valdés clasifica los
delitos informáticos en atención a dos criterios : como instrumento o medio, o como fin u
objetivo.

Como instrumento o medio. En esta categoría tenemos a las conductas criminales que se
valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por
ejemplo :

a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc).

b) Variación de los activos y pasivos en la situación contable de las empresas.

c) Planeación o simulación de delitos convencionales (robo, homicidio, fraude,etc).

d) Lectura, sustracción o copiado de información confidencial.

e) Modificación de datos tanto en la entrada como en la salida.

En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a la


intimidad, y establece que : “el que viola la intimidad de la vida personal y familiar ya sea
observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose
de instrumentos, procesos técnicos u otros medios será reprimido con pena privativa de
libertad no mayor de dos años. La pena será no menor de uno ni mayor de tres y de
treinta a ciento veinte días cuando el agente revela la intimidad conocida de la manea
antes prevista”.

El artículo 157 del Código Penal precisa que “el que indebidamente, organiza, proporciona
o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o
religiosas y otros aspectos de la vida intima de una o más personas será reprimido con
pena privativa de libertad no menor de un año ni mayor de cuatro años. Si el agente es
funcionario o servidor público y comete delito en ejercicio del cargo, la pena será no
menor de tres años ni mayo de seis e inhabilitación”. Las base de datos computarizadas
consideramos que están dentro del precepto de “cualquier archivo que tenga datos”, en

pág. 5
consecuencia está tipificado el delito de violación a la intimidad utilizando la informática y
la telemática a través del archivo , sistematización y transmisión de archivos que
contengan documentos.

El artículo 185 del Código Penal establece que aquella persona que “... para obtener
provecho, se apodera ilegítimamente de un bien total o parcialmente ajeno, sustrayéndolo
del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de
uno ni mayor de tres años. Se equipara a bien mueble la energía eléctrica, el gas, el agua
y cualquier otro elemento que tenga valor económico, así como el espectro
electromagnético”.

El artículo 186 del Código Penal , segundo párrafo numeral 3 - modificado por la ley
26319- dispone además “la pena será no menor de cuatro años ni mayor de ocho si el
hurto es cometido mediante la utilización de sistemas de transferencia electrónica de
fondos, de la telemática en general, o la violación del empleo de claves secretas”. El delito
de hurto agravado por transferencia electrónica de fondos tiene directa importancia en la
actividad informática.

El sistema de transferencia de fondos , en su conjunto, se refiere a la totalidad de las


instituciones y prácticas bancarias que permiten y facilitan las transferencias
interbancarias de fondos. El desarrollo de medios eficientes de transmisión de
computadora a computadora de las órdenes de transferencia de fondos ha fortalecido el
sistema. Los niveles de calidad y seguridad de las transferencias interbancarias de fondos
se han ido acrecentando conforme el avance de la tecnología, no obstante la
vulnerabilidad a un acceso indebido es una “posibilidad latente” por tanto además de los
sistemas de seguidad de hardware , software y comunicaciones ha sido necesario que la
norma penal tenga tipificada.

Uno de los medios de transferencia electrónica de fondos se refiere a colocar sumas de


dinero de una cuenta a otra, ya sea dentro de la misma entidad financiera o una cuenta en
otra entidad de otro tipo, ya sea pública o privada. Con la frase “telemática en general” se
incluye todas aquellas transferencias u operaciones cunatificables en dinero que pueden
realizarse en la red informática ya sea con el uso de Internet , por ejemplo en el Comercio
Electrónico o por otro medio. Cuando se refiere a “empleo de claves secretas” se está
incluyendo la vulneración de password, de niveles de seguridad, de códigos o claves
secretas.

FUNDAMENTE LA RESPONSABILIDAD CIVIL EN MATERIA INFORMÁTICA.


(4PUNTOS)

Antes de realizar el estudio detenido de los elementos de la Responsabilidad Civil,


debemos realizar en el presente punto (referido a los aspectos generales de la
Responsabilidad Civil) el desarrollo de las funciones de ésta, acercándonos así a
la idea de la unificación de los Sistemas de Responsabilidad.

pág. 6
De acuerdo a la teoría contemporánea de la Responsabilidad Civil ésta cumple un
conjunto de funciones las que son agrupadas teniendo en cuenta dos
perspectivas: una perspectiva diádica y una perspectiva sistémica.

La Responsabilidad Civil durante largo tiempo se consideró como un fenómeno


diádico, esto es, que vinculaba a dos sujetos en su ocurrencia: un causante y una
víctima. Así mismo se establecía que la "función de la responsabilidad" en este
contexto era "reprochar al causante su actitud" debiendo asumir el pago de una
indemnización.

Consideramos que la Responsabilidad Civil, en la actualidad, es un fenómeno que


no puede estar ajeno al desarrollo "económico y social", es por ello que atentos a
las críticas que se nos postulan a los patrimonialistas desde la perspectiva del
análisis económico del derecho, se ha considerado reformular las funciones de la
responsabilidad desarrollándose así una denominada "función sistémica" que es
aquella que reconoce a la "responsabilidad civil" como un fenómeno que no sólo
interesa a la víctima que persigue ser satisfecha si no también a la sociedad en su
conjunto, de ahí que la "responsabilidad" va a ser entendida como un fenómeno
que va a permitir, a partir de su regulación, el "incentivo" o "desincentivo" de
determinadas conductas, lo que en la Teoría analista de la responsabilidad se
denomina "función preventiva" y que se tiene presente en lo que se conoce como
el "cheapest cost avoider".

Por otro lado, desde el punto de vista diádico, la teoría clásica al referirse a la
Responsabilidad Civil establece que ésta debe ser enfocada desde la óptica del
sujeto responsable del daño lo que la lleva a postular una "función reparadora del
daño" limitada por la conducta de éste sujeto. Es por ello que se desarrolla la
teoría subjetivista de la Responsabilidad Civil en torno a la culpa, así como el
dogma de la separación de la Responsabilidad Civil a partir del interés tutelado, lo
que lleva en un plano práctico a diferenciar los efectos de la Responsabilidad Civil
y por ende el contenido de la indemnización dependiendo el Sistema en que nos
encontremos, determinando así una "reparación diferenciada". Esta posición
desde nuestra perspectiva no es pertinente si lo que buscamos es la satisfacción
integral de los intereses merecedores de tutela por el ordenamiento jurídico.

Si bien es cierto las funciones de la responsabilidad Civil son iguales en ambos


sistemas principales: de inejecución de obligaciones y extra-contractual.

DESARROLLE TODO SOBRE LOS CONTRATOS INFORMÁTICOS Y LOS


CONTRATOS TELEMÁTICOS, UN EJEMPLO DE CADA UNO. (4PUNTOS).

Contratos telemáticos.

pág. 7
Las expresiones contratos electrónico o telemáticos son sinónimos por referir a la
aplicación de las tecnologías de las telecomunicaciones y la informática en el
ámbito contractual. Según Ricardo Lorenzetti, el contrato telemático se caracteriza
por el medio empleado para celebrarlo, cumplirlo o ejecutarlo, sea en una o en las
tres etapas en forma total o parcial. El medio incide en la etapa de formación y
transmisión de la voluntad contractual y en el modo de celebración.

Se define a la telemática como la integración de las tecnologías de la


telecomunicación y la informática. Entre otros aspectos se centra en el estudio,
diseño y gestión de las redes de ordenadores a varios niveles, desde el nivel físico
(redes de acceso, redes inalámbricas, redes ópticas) hasta niveles más lógicos
(protocolos; arquitecturas de red; medidas, análisis y control de tráfico).

Recordamos que el contrato informático tiene por objeto un bien o servicio


informático, y si celebramos un contrato de ese tipo mediante un medio electrónico
se denomina contrato telemático. Se puede decir que este tipo de contrato es una
especie dentro del contrato informático.

En este sentido el comercio electrónico no es sino una nueva modalidad para la


formación del consentimiento, requisito esencial para la validez de los contratos.
Así también lo explica Miguel Ángel Davara Rodríguez al referirse como aquél
contrato que se realiza mediante la utilización de algún elemento electrónico
cuando éste tiene o puede tener una incidencia real y directa sobre la formación
de la voluntad o el desarrollo de la interpretación futura.

Contratos Informáticos.

Los contratos informáticos constituyen la unión de contratos, como la


compra venta, alquiler leasing, llave en mano, licencia de uso, entre otros, en
donde para transferir los bienes informáticos se unen mas de un contrato.
Coincidimos como se dijo antes, con Davara Rodríguez al exponer que los
contratos informáticos como tales, con una tipicidad única y propia no existen y
que han de encuadrase dentro de la teoría general de los contratos.

Entre las características propias de este tipo de contratos están la de ser


innominados. La particularidad de los mismos, se da en:

a) La especialidad de sus aspectos técnicos,

b) La imprecisión del vocabulario técnico-jurídico y,

c) La estructura de los contratos.

pág. 8
De igual forma, no es fácil determinar los objetivos de los contratos informáticos al
enfrentar la siguiente complejidad:

1) Establecer claramente la responsabilidad de cada una de las partes en la


implementación del proceso;

2) Construir descripciones legales y técnicas claras que permitan a las partes


entender los términos de la relación;

3) Crear medidas cuantitativas de rendimiento factible;

4) Imponer normas que contemplen posibles contingencias y su solución, y;

5) Acordar medios o recursos a los que se apelará en caso de que el sistema


fracase.

pág. 9

Вам также может понравиться