Post on 01-Feb-2016
INFORMATICA JURIDICA Y DERECHO INFORMATICO
1.- CIBERNETICA.- Ciencia que estudia los sistemas de comunicación y de
regulación automática de los seres vivos y los aplica a sistemas electrónicos y
mecánicos que se parecen a ellos.
2.- Inteligencia artificial.- Programa de computación diseñado para realizar
determinadas operaciones que se consideran propias de la inteligencia humana,
como el autoaprendizaje.
3.- EL DERECHO INFORMÁTICO.- El derecho informático es un conjunto de
principios y normas que regulan los efectos jurídicos de la relación entre el
Derecho y la Informática.
4.- OTRAS DENOMINACIONES DEL DERECHO INFORMATICO.- Derecho
Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la
Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio,
Derecho de Internet.
5.- ¿ES LA INFORMATICA JURIDICA Y EL DERECHO INFORMATICO UNA
CIENCIA?- Sin duda alguna, tanto la informática jurídica como el derecho
informático están formados por conocimientos, principios, doctrinas, que catalogan
a estas disciplinas como ciencias, que tienen como marco estricto a la
Iuscibernética y como marco amplio a la cibernética.
6.- ¿QUÉ ES LA INFORMÁTICA JURÍDICA?.- Es una ciencia que estudia la
utilización de aparatos o elementos físicos electrónicos, como la computadora, en
el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del
derecho.
7.- CONCEPTO Y CARACTERÍSTICAS DEL DERECHO INFORMÁTICO.
El derecho informático tiene por un lado a la informática jurídica, y por otro ya no
se dedica al estudio del uso de los aparatos informáticos, sino que constituye el
conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como
consecuencia de la aplicación y desarrollo de la informática.
8.- autonomía del derecho informatico.- El conocimiento científico del derecho
implica distinguirlo del mero objeto del derecho. Aquí intentaré demostrar la
posibilidad latente de la existencia de la autonomía del Derecho Informático como
nueva rama del Derecho.
9.- CLASIFICACIÓN DE LA INFORMATICA JURIDICA. En general, se ocupa de
dar soporte a la administración y gestión de las entidades. Entre sus aplicaciones
podemos encontrar programas para el seguimiento de casos y expedientes,
control de archivos, control de clientes y facturación, avisos y notificaciones,
agenda de tareas, cálculos de impuestos y honorarios, formularios electrónicos,
confección automatizada de documentos, y otros.
10.- Informática Jurídica Documental. Consiste en la creación, almacenamiento
y recuperación de información jurídica como leyes, doctrina, jurisprudencia,
documentos administrativos, contratos, convenios, expedientes judiciales,
notariales y registrales.
11.- Existen 3 métodos de búsqueda de información documental:
Full-Text: el criterio de búsqueda es aplicado a todo el texto.
Keywords: el criterio de búsqueda es aplicado a un conjunto de palabras
claves que se almacenan con el texto.
Abtract: el criterio de búsqueda es aplicado sobre el resumen del texto.
12.- Informática Jurídica de gestión y control: Se compone de programas a
través de los cuales se asiste en la realización de actos y gestiones de tipo
jurídicos, como contratos, certificaciones, mandatos judiciales.
1. Informática Registral: es la que la Administración Pública aplica
para el tratamiento electrónico de información catalogada a su cargo.
2. Informática Parlamentaria: se aplica al campo de la organización y
funcionamiento de las cámaras parlamentarias, en tareas como información
legislativa, diario de debates, bibliografía, hemerografía.
3. Informática de Gestión de Estudios Jurídicos: administra la
gestión del estudio jurídico, agilizando los procesos. Administra, entre otros
aspectos, la agenda de plazos; los casos; la agenda de clientes.
4. Informática Notarial: con características compartidas con la gestión
de estudios jurídicos, pero orientado a la generación de documentos y la
interacción con la informática Registral.
13.- Informática Jurídica Decisoria o Metadocumental: A través de la cual se
ayuda o apoya en la toma de decisiones, a través de sistemas de inteligencia
artificial que brinden soluciones a ciertas problemáticas jurídicas. Por ejemplo,
mediante procesos de inteligencia artificial pueden redactarse documentos
partiendo de pocas premisas, y corregirse errores ortográficos y gramaticales.
LA PROTECCION DE DATOS PERSONALES
14.- ¿POR QUÉ UN DERECHO DE PROTECCIÓN DE DATOS PERSONALES?
El peligro para la privacidad del individuo no radica en que se acumule información
sobre él, sino, más bien, en que pierda la capacidad de disposición sobre ella y
respecto a quien, y con qué objeto se transmite”.
15.- Dato personal.- La información concerniente a una persona física,
identificada o identificable, entre otra, la relativa a su origen étnico o racial, o que
esté referida a las características físicas, morales o emocionales, a su vida
afectiva y familiar, domicilio, número telefónico, patrimonio, ideología.
16.- Tipos de datos personales:
Dato público.
Dato privado o sensible.
Y en el Perú, dato de riesgo.
17.- El derecho a la protección de datos personales
Derecho a ser informado sobre el motivo de la recolección de datos y uso
de los mismos.
Derecho a conocer qué datos relativos al individuo existen en cada base de
datos.
Derecho de modificación, rectificación o cancelación de datos.
18.- El número IP como dato personal.
19.- El correo electrónico como dato personal
20.- Constitución Política del Perú.-
Artículo 2º, inciso 6º
"A que los servicios informáticos, computarizados o no, públicos o privados, no
suministren informaciones que afecten la intimidad personal y familiar".
21.- Hábeas Data.-
Procede contra el hecho u omisión por parte de un funcionario o autoridad
que vulnera los derechos del artículo 2º, incisos 5º y 6º.
La demanda se presenta ante el juez civil, implicando al afectado el pago
de abogado y la espera de una resolución judicial de admisión.
22.- Código Penal Peruano
Artículo 157º
"El que, indebidamente, organiza, proporciona o emplea cualquier archivo que
tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de
la vida íntima de una o más personas, será reprimido con pena privativa de
libertad no menor de uno ni mayor de cuatro años.
23.- Casos
Venta de Bases de Datos Personales por Internet (denuncia
Diario El Comercio, abril 2000).
Venta de bases de datos vía correo electrónico.
Acceso informal a la base de datos del RENIEC.
24.- Casos de protección de datos en la Defensoría del Pueblo
Solicitud de intervención ante la RENIEC por negarse a rectificar datos, a
pesar de la existencia de una resolución judicial.
Utilización de datos personales e imagen en el sitio web de la Policía
Nacional del Perú.
Actualización de datos en el registro civil de la Municipalidad de San Juan
del Lurigancho.
Rectificación de datos en hospital público: cambio de término “incapacidad”
por “discapacidad” .
TEMA: Delitos Informáticos
25.- APROXIMACIÓN A UN CONCEPTO.- “Conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin”.
26.- CARACTERÍSTICAS.-
Suponen el conocimientoy/o uso de tecnologías de
información.
Excluyen el uso de cualquier otro medio para lograr los mismos fines o
efectos.
Afectan bienesjurídicos de naturaleza
múltiple y diversa.
27.- EL FALSO DELITO INFORMÁTICO.-
Conducta encuadrable en las leyes penales cuya comisión admite, entre
otros medios, la posibilidad del uso indebido de tecnologías de información.
Ejemplos: difamación, terrorismo, extorsión.
28.- VERTIENTES DEL DELITO INFORMÁTICO
Como fin: cuando vulnera los sistemas que usan T.I. o cualesquiera de sus
componentes.
Como medio: cuando, mediante el uso indebido de las T.I., vulnera otros
bienes jurídicos distintos de la información o los sistemas que la contienen,
procesan o transmiten.
29.- DELITOS INFORMÁTICOS EN EL CODIGO PENAL DEL PERÚ
Artículo 207-A.- Delito Informático
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar información
en tránsito o contenida en una base de datos.
Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o
programa de computadoras.
30.- Medidas de protección contra los delitos informáticos
30.1.- Objeto Material de Protección
SISTEMAS QUE UTILIZAN TI
o Integridad/Operatividad
o Confiabilidad de la información
OPERACIONES EN LÍNEA
o Oportunidad y seguridad en los requerimientos y su respuesta
Confiabilidad de las procuras
MENSAJES DE DATOS
o Contenido y firma veraces Oportunidad.
31.- Alcance de la Protección Penal
1. Sistemas u operaciones en línea.- integridad, operatividad,
información confiable.
2. Documentos y mensajes de datos.- veracidad de contenido y firma y
oportunidad.
3. Pagos por medios electrónicos
32.- LA FALSIFICACIÓN DE DOCUMENTOS ELECTRÓNICOS
32.1.- L VIEJO PARADIGMA EN MATERIA DOCUMENTAL DOCUMENTO
COMO ESCRITO:
Autenticidad de los actos
Identificación de quienes los realizan
Resguardo e inalterabilidad de su contenido
INCOMPATIBLE CON ACTOS JURÍDICOS REALIZADOS MEDIANTE TI.
32.2.- LIMITACIONES DEL VIEJO PARADIGMA
NOCIÓN RESTRICTIVA DE DOCUMENTO:
Circunscrita al soporte que lo contiene
Sujeta a formalidades
De alcance limitado
33.- DEFINICIÓN DE DOCUMENTO ELECTRÓNICO
Registro incorporado a un sistema en forma de escrito, video, audio o cualquier
otro medio, que contiene data o información acerca de un hecho o acto capaces
de causar efectos jurídicos.
34.- FALSIFICACIÓN DE DOCUMENTO (Características)
Ubicación:
Delito contra los sistemas que
Usan ti
Bien jurídico protegido:
La información
Clasificación:
Delito informático de fin.
ESTO ES TODO EL RESUMEN PARA LA PRUEBA DE MAÑANA DE
INFORMATICA