Agregar a favoritos      Ayuda      Português      Ingles     
 Página anterior Volver al principio del trabajoPágina siguiente 

Informática Jurídica (página 2)

Enviado por marcos enc



Partes: 1, 2

Es un programa, más precisamente una aplicación, que permite manipular datos numéricos alfanumérico dispuestos en forma de tablas compuestas por celdas (las cuales se suelen organizar en una matriz bidimensional de filas y columnas). La celda es la unidad básica de información en la hoja de cálculo, donde se insertan los valores y las fórmulas que realizan los cálculos. Habitualmente es posible realizar cálculos complejos con formulas y funciones y dibujar distintos tipos de gráficas. Cuando escribimos una fórmula, cualquiera que sea, podemos evitar escribirla muchas veces por medio del punto de auto rellenado, que está en la celda seleccionada abajo a la derecha.

Celdas, filas y columnas:

Celda: Es la intersección de una fila y una columna y en ella se introducen los gráficos, ya se trate de texto, números, fecha u otros datos. Una celda se nombra mediante el nombre de la columna, seguido del nombre de la fila. Por ejemplo, la celda que es la intersección de la fila 29 con la columna F, se denomina F29. 

Fila: Es un conjunto de varias celdas dispuestas en sentido horizontal.Título de fila: Está siempre a la izquierda y nombra a las filas mediante números, que en el caso de Excel 97 van desde el 1 hasta el 65.536.Columna: Es un conjunto de varias celdas dispuestas en sentido vertical.Título de columna: Está siempre arriba y nombra a las columnas mediante letras, que en el caso de Excel 97 van desde la A hasta la IV. Luego de la columna Z viene la AA, AB, AC, etc.; luego de la AZ viene la BA, la BB, la BC, etc.; y así sucesivamente. 

La representación de las filas, columnas y celdas la vemos en la figura 1.Rango: Los rangos son una referencia a un conjunto de celdas de una planilla de cálculos. Se definen mediante letras y números. Se denomina mediante la celda de una esquina del rango (generalmente la superior izquierda), luego dos puntos y la esquina opuesta.

Gráficas y Simulaciones:

Gráfica: son las denominaciones de la representación de datos, generalmente numéricos, mediante recursos gráficos; mediante líneas, superficies o símbolos, para ver la relación que esos datos guardan entre si y facilitar su interpretación.

La utilización de gráficos hace más sencilla e inmediata la interpretación de los datos. Nos dice mucho más que una serie de datos clasificados por filas y columnas.

Simulaciones gráficas interactivas de fenómenos naturales y objetos matemáticos que facilitan la comprensión de los mismos y permiten la introducción de conceptos abstractos con un enfoque creativo y novedoso.

La simulación gráfica por ordenador es un campo con enorme proyección de futuro dentro de las nuevas tecnologías.

Unidad: 06

Conocer la aplicación de la informática al Derecho

Origen y evolución de la informática jurídica:

Tuvo sus comienzos cuando en los años 50 se desarrolló las primeras investigaciones para la recuperación de documentos jurídicos en forma automatizada.

Fue en la universidad de Pittsburg Pensilvania, el director llamado John Horta, quien concibió la idea de crear un mecanismo para tener acceso a la informática legal automatizada. A raíz de esto la corporación del sistema aspen, rediseño el sistema legal automatizado y luego lo exploto comercialmente.

Podemos decir o afirmar que la década de los 60, constituye el inicio del desarrollo de varios sistemas, como son por ejemplo: 1) La corporación de investigación automatizada de la barra de Ohio, 2) El sistema obar, entre otros.

Monografias.com

Concepto:

La Informática jurídica: Es una ciencia que estudia la utilización de los recursos informáticos como son (hardware y el software), para la mejora de los procesos, análisis como investigación y gestión en el ámbito jurídico.

Informática jurídica documental:

Este tipo de informática jurídica consiste en la creación y recuperación de información jurídica como leyes, doctrina, jurisprudencia, documentos administrativos, contratos, convenios, expedientes judiciales, notariales y registrales.

Sin embargo, a medida que se desarrolla la Informática jurídica se empieza a crear la idea de programas a través de los cuales se pudiesen obtener actos jurídicos como contratos, certificaciones, mandatos judiciales. Fue en este sentido como nace la Informática jurídica de gestión y control, para posteriormente buscar el desarrollo de actividades jurídico adjetivas. Y por último tenemos a la Informática Jurídica Decisional, Meta-documental o Meta-documentaria, a través de la cual se ayuda o apoya en la toma de decisiones, en la educación, investigación, redacción y previsión del Derecho, a través de sistemas de inteligencia artificial.

Existen tres métodos de búsqueda de información documental, que son:

Full-text: en este criterio de búsqueda es aplicado a todo el texto.

Keywords: en este el criterio de búsqueda es aplicado a un conjunto de palabras claves que se almacenan en el texto.

Abtract: en este el criterio de búsqueda es aplicado sobre el resumen del texto.

Automatización de fuentes de información:

Es un sistema que se utiliza en muchas empresas para asistir y automatizar procesos de la empresa como la gestión de pedidos, compras, solicitud de ofertas, logísticas, finanzas y nominas, para así optimizar la eficacia de las operaciones cotidianas.

Almacenamiento de documentos:

Es la conservación de la información que contiene el documento.

El documento:

Es el objeto material donde se puede representar y materializar la información, podemos incluir bajo este concepto una hoja de papel escrito, un libro, una fotografía, una cinta de video, un DVD, etc.

Copia de recuperación de una información digital:

Es una copia de seguridad, copia de respaldo o backup (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático, etc.; guardar información histórica de forma más económica que los discos duro y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc. La pérdida de datos es muy común, el 66% de los usuarios de Internet han sufrido una seria pérdida de datos en algún momento.

Informática jurídica de control y gestión:

Su función radica en el desarrollo de programas informáticos para poder automatizar tareas y procedimientos administrativos rutinarios. Esta rama se enfoca más al área tecnológica de la informática, y ayuda más en procesos internos de una oficina jurídica. Su desarrollo se fundamenta en la transcripción, la documentación y la comunicación, por lo que es funcional para las áreas registral, judicial y profesional.

Los programas desarrollados por lo general generan identificadores y descriptores, los cuales clasifican la información capturada por el usuario. Esta información es establecida y clasificada según las necesidades del jurista, ayudando en la gestión y administración interna.

Los programas de igual manera pueden ayudar con el seguimiento de trámites, procedimientos y hasta con el cumplimiento de plazos. Ayudan a mantener la información siempre actualizada en el sistema, tratando de evitar así la mayor cantidad de errores posibles

La ofimática: este término ofimática se concibe del acrónimo de las palabras oficina e informática y se define como la automatización, mediante sistemas electrónicos, de las comunicaciones y procesos administrativos en las oficinas. Este concepto se puede materializar como el equipamiento de hardware y software en una oficina, el cual es usado para crear, almacenar, manipular y transmitir información por medios digitales.

La ofimática jurídica:

La ofimática jurídica es la que se define como la automatización de una oficina con actividades jurídicas. La ofimática dentro del área de la justicia y la abogacía se enfoca en automatizar todas aquellas operaciones estandarizadas que obedecen pautas regulares y constantes como la escritura y redacción de documentos, el registro, la transcripción, la contabilidad, la documentación, la comunicación y la certificación. Lo cual ayuda a dar resultados más rápidos, uniformes, imparciales y económicos.

Informática jurídica para la toma de decisiones:

Se dirige a la sustitución o reproducción de las actividades de toma de decisión de una persona. Esta rama encuentra un mayor equilibrio entre la parte científica y la parte tecnológica.

La decisión jurídica automatizada:

La automatización de una oficina jurídica, según algunos autores contemplan la agenda de plazos, el control de los asuntos, la programación de las actividades y la gestión del archivo y comunicaciones con los clientes. Otros autores consideran elementos más estructurales del despacho como la contabilidad, la nómina, un procesador de textos, una base de datos jurisprudencial, entre otros

El sistema de expertos legales:

Un tipo de aplicación especial lo constituye la Informática Jurídica Metadocumentaria, llamada así porque trasciende más allá de los fines documentarios propiamente dichos. Sus ámbitos principales de injerencia los podemos establecer en cinco vertientes bien determinadas:

Software de informática jurídica:

El concepto de Software se define como el conjunto de programas, instrucciones y reglas informáticas para ejecutar ciertas tareas en una computadora. Además de ejecutar órdenes, el software vigila el estado de las entradas y salidas en el sistema, el banco de memoria y los controladores para dispositivos internos y externos. La función de un software es muy variada y depende de para que se haya diseñado, pero siempre se puede conceptualizar como una "herramienta".

Tipos y características principales:

El software se clasifica en 3 grandes ramas dependiendo de su función dentro de un sistema informático.

  • Software de Sistema: es aquel que permite a los usuarios interactuar con el sistema operativo así como también controlarlo. Este sistema está compuesto por una serie de programas que tienen como objetivo administrar los recursos del hardware y, al mismo tiempo, le otorgan al usuario una interfaz. El sistema operativo permite facilitar la utilización del ordenador a sus usuarios ya que es el que le da la posibilidad de asignar y administrar los recursos del sistema, como ejemplo de esta clase de software se puede mencionar a Windows, Linux y Mac OS X, entre otros. Además de los sistemas operativos, dentro del software de sistema se ubican las herramientas de diagnóstico, los servidores, las utilidades, los controladores de dispositivos y las herramientas de corrección y optimización, etcétera.

  • Software de Programación: son aquellas herramientas que un programador utiliza para poder desarrollar programas informáticos. Para esto, el programador se vale de distintos lenguajes de programación. Como ejemplo se pueden tomar compiladores, programas de diseño asistido por computador, paquetes integrados, editores de texto, enlazadores, depuradores, intérpretes, entre otros.

  • Software de Aplicación: aquí se incluyen todos aquellos programas que permiten al usuario realizar una o varias tareas específicas. Aquí se encuentran aquellos programas que los individuos usan de manera cotidiana como: procesadores de texto, hojas de cálculo, editores, telecomunicaciones, software de cálculo numérico y simbólico, videojuegos, entre otros.

Unidad: 07

Explicar la informática como objeto del derecho

Origen, clasificación y evolución del derecho informático:

A pesar de la variedad de nombres con que se le ha conocido y la veloz evolución de sus contenidos, la historia del Derecho Informático como disciplina jurídica es reciente y está ligada en forma importante a la evolución tecnológica mundial, particularmente a la automatización de los procesamientos de información (Informática) y a la transmisión de datos por redes y mas recientemente a la convergencia de estos sectores con el audiovisual.

El desarrollo de la tecno-ciencia, su combinación y uso, llevaron al profesor alemán Wilhelm Steinmuller, académico de la universidad de Regensburg , a analizar en la década de los 70 su impacto en las relaciones jurídicas, estudios que denominó Derecho Informático, acuñando un concepto que utilizamos hasta nuestros días pero cuyo contenido se ha ampliado enormemente respecto de la noción original.

Esta idea tuvo bastante aceptación en la Europa nórdica, sobre todo gracias a los trabajos de los profesores Peter Seipel (Sueco) y Jon Bing (Noruega), mientras que en Estados Unidos, en paralelo y principalmente bajo el impulso del profesor Roy Freed de la universidad de Boston, se trabajan en torno al concepto de Derecho Informático.

Clasificación del derecho informático:

El Derecho Informático, se clasifica en dos partes:1.- Informática Jurídica: En la informática jurídica se estudia a la tecnología como instrumento que beneficia a la ciencia del derecho.Entonces encontramos a la Informática Jurídica Documental, Informática jurídica de Gestión, la Ofimática, La informática jurídica decisional, la inteligencia artificial, y los sistemas expertos jurídicos.

2.- Derecho de la Informática: Estudia a la tecnología como objeto, es decir que se preocupa por las transformaciones que esta ha generado en las instituciones jurídicas, y las relaciones contractuales entre los individuos.Encontramos a los contratos informáticos, delitos informáticos, el teletrabajo, protección de datos personales, comercio electrónico, sociedad de la información, biotecnología y derecho, seguridad de la información, documento electrónico y firma digital.

El derecho informático vs Informática jurídica:

  • Derecho Informático: es un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática.

  • Informática Jurídica: es una disciplina que tiene por objeto la aplicación de la informática en el Derecho.

Derecho informáticos civiles y sus aplicaciones:

Inciden en cuestiones tales como: los contratos informáticos, que pueden afectar lo mismo el hardware dando lugar a una tipología de los negocios en la que pueden distinguirse contratos de compraventa, alquiler, leasing, copropiedad, multicontratos de compraventa, mantenimiento y servicios; como los distintos sistemas para la protección jurídica del Derecho Civil y Mercantil.

Situación actual:

Por definición general el derecho debe evolucionar con las necesidades de los seres humanos o con sus nuevas costumbres para regular las nuevas relaciones que de esto surge. Es por ello que surgió el derecho informático, que se entiende como el conjunto de normas objetivas que están destinadas a mediar los actos que nacen a causa del uso de la informática.

Se ha considerado que ésta nueva faceta del derecho no debe ser considerada tanto como una rama subyacente de la ciencia del derecho, si no como un proceso de transformación de la misma, ya que la aparición de la informática ha provocado la diversificación de los procesos jurídicos, tales como juicios, pruebas, medios de delinquir, etc.

Tendencias del derecho informático:

Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos. Es aquí donde hace su aparición el Derecho Informático, no tanto como una rama sino como un cambio.

Derechos informáticos penal:

Desde la aparición de la computación como un fenómeno, ésta ha sido benéfica en las distintas áreas de la ciencia y la cultura. La tecnología siempre ha sido gran aliada del ser humano, pero ¿qué pasa cuando ésta se pone al servicio de la delincuencia?

Precisamente eso ha ocurrido con la informática, ahora los delincuentes utilizan éste medio para consumar sus actos delictuosos. En derecho penal, se afronta un nuevo reto en cuanto la sanción y clasificación de los delitos, ya que como sabemos el delito se define como una conducta que es sancionada por las leyes de defensa social.

Inicios del Derechos informáticos Penal en R.D.

En República Dominicana se dieron los primeros pasos para legislar en esta materia en el año 1988 con el anteproyecto de ley del Lic. Manuel Ramón Vázquez "PROPUESTA DE LEGISLACIÓN PENAL EN MATERIA DEDELITOS ELECTRONICOS", para esa fecha todavía el World Wide Web (www) no existía; el mismo no sería creado sino hasta el año siguiente de 1989 en Suiza por el Laboratorio Europeo para Física de Partículas (CERN).

Pero que sucede cuando el medio es la tecnología, los abogados defensores de los delincuentes informáticos podrían alegar la ausencia de alguna característica que integre la configuración de un delito, como la tipicidad, ya que el derecho aún no prevé muchos actos informáticos ilegales como delitos o la impunidad por la misma causa.

Situación actual:

Situación actual del derecho informático penal.

En el año 2005, el Presidente del Instituto Dominicano de Telecomunicaciones INDOTEL crea una comisión para trabajar en la elaboración de una propuesta legislativa sobre Crímenes y Delitos de Alta Tecnología. Dicha comisión la integraron representantes de instituciones públicas, privadas y de la sociedad civil, como son la Procuraduría General de la República, el DNI, las empresas de telecomunicaciones All América Cable and Radio, Inc, Centennial Dominicana, Orange Dominicana, Tricom, Verizon Dominicana, la Fundación Institucionalidad y Justicia, entre otras.

Igualmente, trabajaron en este proyecto distinguidos profesionales del área, entre éstos la ex diputada Ángela Jáquez, licenciado Jaime Ángeles, licenciada Manuel Ramón Vásquez Pernota y la firma de abogados Pellerano y Herrera.

Delito de computadora y alta tecnología:

Ley 53-07 del 23 de abril de 2007 contra Crímenes y Delitos de Alta Tecnología "Artículo 1.- La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido, así como la prevención y sanción de los delitos cometidos contra estos o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de personas física o morales, en los términos previstos en esta ley.

La integridad de los sistemas de información y sus componentes, la información o los datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdos comerciales o de cualquiera otra índole que se llevan acabo por su medio y la confidencialidad de éstos, son todos bienes jurídicos protegidos.

Dicha Ley contempla drásticas sanciones contra la pornografía infantil, la interceptación e intervención de señales o datos, la estafa, la difamación, la injuria, el robo, la trata de personas y violaciones contra la propiedad intelectual, cuando estos sean cometidos a través de sistemas electrónicos, informáticos, telemáticos y de telecomunicaciones.

La ley tipifica actos ilícitos vigentes en la legislación dominicana, cuando sean cometidos a través de sistemas electrónicos, informáticos y de telecomunicaciones. Entre esos delitos se citan además, el tráfico de humanos, la venta de drogas y de sustancias controladas, entre otros.

La diversidad de los hechos delictivos de alta tecnología incluidos en la Ley son los denominados delitos electrónicos, informáticos, cibernéticos, telemáticos y de telecomunicaciones.

Clasificación piratería, phishing, sabotaje:

Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.

Tipos de piratería:

  • Piratería de software Es el uso de software sin contar con la respectiva licencia.

  • Piratería de Música: Es el acto de robar el trabajo de un artista sin ninguna intención de pagar por ello.

  • Piratería de Videojuegos: Es la "reproducción exacta de un texto, manuscrito o impreso, o de un dibujo u otra cosa, mediante la fotografía u otro procedimiento".

  • Piratería de Películas: Se valen de la copia ilegal para comercializar con el arte de los productores de películas, ya sea por la venta o el arrendamiento de las mismas.

  • Clasificación del Phishing:

  • Phishing engañoso: Es mediante el correo electrónico. Precisamente, un típico ataque de esta variedad de phishing comienza cuando el phisher envía un correo electrónico falso.

  • Phishing basado en software malicioso: Con este tipo de phishing nos referimos de forma general a cualquier variante de este delito que implique la ejecución de un software malicioso en el ordenador de la víctima.

  • Phishing basado en el DNS o "Pharming" (DNS-BasedPhishing): Dentro de esta rúbrica se incluyen todas aquellas formas de phishing que se basan en la interferencia del proceso de búsqueda del nombre de dominio (la traducción de la dirección introducida en el navegador a la dirección IP).

  • Phishing mediante introducción de contenidos: Esta modalidad consiste en introducir contenido malicioso dentro de un sitio web legítimo. Dicho contenido puede tener diversas modalidades: redirigir a los visitantes a otra página, instalar algún tipo de malware en el ordenador de los usuarios, etc.

  • Phishing mediante la técnica del intermediario: Aunque en muchas de las clasificaciones consultadas se considera ésta como una categoría dentro de los tipos de phishing, en realidad se trata de una técnica para efectuar el ataque.

  • Phishing de motor de búsqueda: Nuevamente más que un tipo de phishing es, en sí mismo, uno de los ardides empleados por los delincuentes para hacer que el usuario caiga en su trampa.

  • Clasificación de Sabotaje:

  • Manipulación de los datos de entrada o sustracción de datos.

  • La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.

  • Manipulación de los datos de salida.

  • Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las iteraciones automáticas de los procesos de cómputo.

  • Los fraudes competidos mediante la manipulación de los datos de entrada:

  • Como objeto: Alteración de los documentos digitales.

  • Como instrumento: Uso de las computadoras para falsificar documentos de uso comercial.

  • Los daños o modificaciones de programas o datos computarizados:

  • Sabotaje informático: Acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.

  • Acceso no autorizado a servicios y sistemas informáticos.

  • Reproducción no autorizada de programas informáticos de protección legal.

Prevención: restricción de acceso, contraseña, firewalls, inscripción, antivirus, copia de seguridad, auditoria.

Tener bien respaldada la información es importante ya que si de equivocación eliminas o formatea algo importante causaría problemas a la hora de requerir la información.

Hoy en día existe muchos peligros que pueden atacar nuestra información como:

  • Hackers

  • Virus informáticos

  • Espías de Internet

  • Spam (correo basura)

La restricción de acceso a la información es una limitante que se le da al usuario para que no pueda borra o configurar datos personales ó importantes.

En el caso de que la información que contenga un virus el firewall es una restricción, o simplemente un archivo mandado a la bandeja de entrada de algún correo electrónico lo que hace es enviarlo al una bandeja aparte donde se dirigen los correos no deseados. Los programas que hacen esta labor son conocidos como "Antispam" (Anti-correo basura).

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no.

Regulaciones:

Leyes nacionales e internacionales que condenan delitos informáticos:

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.

Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología

Objeto de la Ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido, así como la prevención y sanción de los delitos cometidos contra éstos o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de personas física o morales, en los términos previstos en esta ley.

Unidad: 08

Orientar la acción investigativa de los participantes

Informática y derechos humanos:

Considerar:

Libre acceso a la información publica:

El acceso a la información se refiere al conjunto de técnicas y derechos para buscar, categorizar, modificar y acceder a la información que se encuentra en un sistema: bases de datos, bibliotecas, archivos, Internet. Es un término estrechamente relacionado con la informática, la bibliotecología y la archivística, disciplinas que estudian el procesado automatizado, clasificado y custodia de la información respectivamente. Así mismo, el acceso a la Información involucra a muchos otros temas, como los derechos de autor, el Código abierto, la privacidad y la seguridad.

La protección jurídica de los datos:

Habeas data:

Habeas data es el derecho, en ejercicio de una acción constitucional o legal, que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección o eliminación de esa información si le causara algún perjuicio. También puede aplicarse al derecho al olvido, esto es, el derecho a eliminar información que se considera obsoleta por el transcurso del tiempo y ha perdido relevancia para seguir siendo informada.

Derechos patrimoniales digitales:

Los Derechos Patrimoniales en el Derecho de Autor, consisten en la facultad de aprovecharse y de disponer económicamente de la obra por cualquier medio, por tanto se puede renunciar a ellos o embargarse, son prescriptibles y expropiables. Las distintas formas de utilización de una obra son independientes entre sí, tales como la: copia, reproducción, presentación pública, traducción, adaptación, etc. Sobre estas formas de utilización, el autor o titular de los derechos patrimoniales puede ceder (entregar los derechos a otra persona) o autorizar su uso (dar un permiso pero sin ceder los derechos) para cada una de ellas y considerando límites de tiempo, cobertura y retribución económica.

Bienes informáticos:

Bienes informáticos son todos aquellos y elementos que forman el sistemas (ordenador) en cuanto al hardware, ya sea la unidad central de proceso o sus periféricos, así como todos los equipos que tienen una relación directa de uso con respecto a ellos y que, en conjunto, conforman el soporte físico del elemento informático. Asimismo, se consideran bienes informáticos los bienes inmateriales que proporcionan las ordenes, datos, procedimientos e instrucciones, en el tratamiento automático de la información y que, en su conjunto, conforman el soporte lógico del elemento informático.Como Servicios informáticos se entiende todos aquellos servicios que sirven de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella. Los sistemas de información son fundamentales para cualquier compañía y deben ser protegidos; estos incluyen todos los datos de la organización, así como también los bienes y recursos informáticos que permiten a ésta almacenar hacer circular estos datos.Integridad, Confidencialidad, Disponibilidad, Evitar el rechazo, Autenticación.

Responsabilidad Civil y contractual:

Es una obligación que consiste en reparar un daño causado a otro. Es la que lleva consigo el resarcimiento de los daños causados y de los perjuicios provocados por uno mismo o por tercero, por el que debe responderse. Esta, no trata de castigar, sino de reparar un daño a un particular.

La responsabilidad civil procede de 2 maneras, del incumplimiento de los contratos, (contractual), o por cualquier otro tipo de actividad, incluyendo la ley, (extracontractual).

Responsabilidad Contractual:

Es la que nace de los contratos, un contrato es un acuerdo libre y voluntario entre las partes envueltas en el mismo, los cuales han dado su consentimiento para obligarse con respecto a un objeto lícito y el cual tiene fuerza de ley.

Los contratos informáticos:

Abarca todos aquellos convenios cuyo objeto sea un bien o servicio informático, son aquellos contratos cuyo perfeccionamiento se da por vía informática, indiferentemente de cual sea su objeto.

Los contratos informáticos surgieron para equilibrar entre las partes el mayor y mejor conocimiento de los elementos totalmente técnicos por cuanto toca al proveedor quienes en algún momento se ven obligados a aceptar cláusulas impuestas por el proveedor en razón de sus necesidades de información.

Tipos de contratos:

  • Existen dos tipos de contratos informáticos fundamentales:

  • Contratos informáticos referidos a los Bienes (equipos, periféricos, dispositivos, etc.)

  • Contratos informáticos referidos a los Servicios (asistencia, formación, mantenimiento, programas etc.)

  • Dichas prestaciones serán pactadas bajo las condiciones de las categorías jurídicas contractuales más conocidas como el caso de, la compraventa, arrendamiento, prestación o presentación del servicio.

  • Algunos tipos de contratos son:

  • Contratos de programa - producto

  • Licencia de uso de programas

  • Contratos de mantenimiento

  • Contratos de formación y capacitación

  • Contratos de asesoría

  • Prueba digital y formalismo jurídico:

  • Están escritos en  un  idioma o código determinado.

  • Pueden ser atribuidos a una persona determinada en calidad de autor mediante una firma digital, clave o llave electrónica.

La evidencia digital:

Es cualquier tipo de datos e información almacenada en un formato electrónico con el fin de ser utilizada para probar la ejecución de un hecho o crimen en una determinada investigación o juicio.

La firma digital o electrónica: es una autentificación digital que nos permite facilitar el intercambio de documento que amerite una firma autógrafa.

Contratación Electrónica:

Se entiende por contratación electrónica el conjunto de actividades llevadas a cabo para realizar y perfeccionar un contrato a distancia, utilizando para ello medios telemáticos.

Conclusión

La informática jurídica juega un papel de vital importancia en la carrera de Derecho porque a través de los tiempos la informática ha evolucionado de forma tal que casi todo lo que se hace en el mundo esta de una forma u otra vinculado con esta.

Al concluir la elaboración de este trabajo practico que versa sobres los principales temas y conceptos básicos que se tratan en la asignatura de Informática jurídica me ha sido de gran ayuda para el entendimiento de la misma y de su vinculación con el derecho.

Cabe también mencione que al elaborar este material a sido de gran ayuda no solo para reivindicarme con la cometida al no poder asistir a clases con la continuidad que requiere el programa docente por razones de trabajo, sino que me a hecho ver la gran importancia de la Informática en el derecho.

 

 

Autor:

Marcos Enc

 

Partes: 1, 2


 Página anterior Volver al principio del trabajoPágina siguiente 

Comentarios


Trabajos relacionados

Ver mas trabajos de Computacion

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.