Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Informática Jurídica (página 2)




Enviado por marcos enc



Partes: 1, 2

Es un programa, más precisamente
una aplicación, que permite
manipular datos numéricos alfanumérico
dispuestos en forma de tablas compuestas por celdas (las cuales
se suelen organizar en una matriz bidimensional de filas y
columnas). La celda es la unidad básica de
información en la hoja de cálculo, donde se
insertan los valores y las fórmulas que realizan los
cálculos. Habitualmente es posible realizar
cálculos complejos con formulas y funciones y
dibujar distintos tipos de gráficas. Cuando
escribimos una fórmula, cualquiera que sea, podemos evitar
escribirla muchas veces por medio del punto de auto rellenado,
que está en la celda seleccionada abajo a la
derecha.

Celdas, filas y columnas:

Celda: Es la intersección de
una fila y una columna y en ella se introducen los
gráficos, ya se trate de texto, números, fecha u
otros datos. Una celda se nombra mediante el nombre de la
columna, seguido del nombre de la fila. Por ejemplo, la celda que
es la intersección de la fila 29 con la columna F, se
denomina F29. 

Fila: Es un conjunto de varias
celdas dispuestas en sentido horizontal.Título de
fila:
Está siempre a la izquierda y nombra a las filas
mediante números, que en el caso de Excel 97 van desde el
1 hasta el 65.536.Columna: Es un conjunto de varias celdas
dispuestas en sentido vertical.Título de columna:
Está siempre arriba y nombra a las columnas mediante
letras, que en el caso de Excel 97 van desde la A hasta la IV.
Luego de la columna Z viene la AA, AB, AC, etc.; luego de la AZ
viene la BA, la BB, la BC, etc.; y así
sucesivamente. 

La representación de las filas,
columnas y celdas la vemos en la figura 1.Rango: Los rangos son
una referencia a un conjunto de celdas de una planilla de
cálculos. Se definen mediante letras y números. Se
denomina mediante la celda de una esquina del rango (generalmente
la superior izquierda), luego dos puntos y la esquina
opuesta.

Gráficas y
Simulaciones:

Gráfica: son las
denominaciones de la representación de datos, generalmente
numéricos, mediante recursos gráficos; mediante
líneas, superficies o símbolos, para ver la
relación que esos datos guardan entre si y facilitar su
interpretación.

La utilización de gráficos
hace más sencilla e inmediata la interpretación de
los datos. Nos dice mucho más que una serie de datos
clasificados por filas y columnas.

Simulaciones gráficas
interactivas de fenómenos naturales y objetos
matemáticos que facilitan la comprensión de los
mismos y permiten la introducción de conceptos abstractos
con un enfoque creativo y novedoso.

La simulación gráfica por ordenador es un
campo con enorme proyección de futuro dentro de las nuevas
tecnologías.

Unidad: 06

Conocer la
aplicación de la
informática al
Derecho

Origen y evolución de la informática
jurídica:

Tuvo sus comienzos cuando en los años 50 se
desarrolló las primeras investigaciones para la
recuperación de documentos jurídicos en forma
automatizada.

Fue en la universidad de Pittsburg Pensilvania, el
director llamado John Horta, quien concibió la idea de
crear un mecanismo para tener acceso a la informática
legal automatizada. A raíz de esto la corporación
del sistema aspen, rediseño el sistema legal automatizado
y luego lo exploto comercialmente.

Podemos decir o afirmar que la década de los 60,
constituye el inicio del desarrollo de varios sistemas, como son
por ejemplo: 1) La corporación de investigación
automatizada de la barra de Ohio, 2) El sistema obar, entre
otros.

Monografias.com

Concepto:

La Informática jurídica: Es una
ciencia que estudia la utilización de los recursos
informáticos como son (hardware y el software), para la
mejora de los procesos, análisis como investigación
y gestión en el ámbito jurídico.

Informática jurídica
documental:

Este tipo de informática jurídica consiste
en la creación y recuperación de información
jurídica como leyes, doctrina, jurisprudencia, documentos
administrativos, contratos, convenios, expedientes judiciales,
notariales y registrales.

Sin embargo, a medida que se desarrolla la
Informática jurídica se empieza a crear la idea de
programas a través de los cuales se pudiesen obtener actos
jurídicos como contratos, certificaciones, mandatos
judiciales. Fue en este sentido como nace la Informática
jurídica de gestión y control, para posteriormente
buscar el desarrollo de actividades jurídico adjetivas. Y
por último tenemos a la Informática Jurídica
Decisional, Meta-documental o Meta-documentaria, a través
de la cual se ayuda o apoya en la toma de decisiones, en la
educación, investigación, redacción y
previsión del Derecho, a través de sistemas de
inteligencia artificial.

Existen tres métodos de búsqueda de
información documental, que son:

Full-text: en este criterio de búsqueda es
aplicado a todo el texto.

Keywords: en este el criterio de búsqueda
es aplicado a un conjunto de palabras claves que se almacenan en
el texto.

Abtract: en este el criterio de búsqueda
es aplicado sobre el resumen del texto.

Automatización de fuentes de
información:

Es un sistema que se utiliza en muchas empresas para
asistir y automatizar procesos de la empresa como la
gestión de pedidos, compras, solicitud de ofertas,
logísticas, finanzas y nominas, para así optimizar
la eficacia de las operaciones cotidianas.

Almacenamiento de documentos:

Es la conservación de la información que
contiene el documento.

El documento:

Es el objeto material donde se puede representar y
materializar la información, podemos incluir bajo este
concepto una hoja de papel escrito, un libro, una
fotografía, una cinta de video, un DVD, etc.

Copia de recuperación de una
información digital:

Es una copia de seguridad, copia de respaldo o backup
(su nombre en inglés) en tecnologías de la
información e informática es una copia de los datos
originales que se realiza con el fin de disponer de un medio de
recuperarlos en caso de su pérdida. Las copias de
seguridad son útiles ante distintos eventos y usos:
recuperar los sistemas informáticos y los datos de una
catástrofe informática, natural o ataque; restaurar
una pequeña cantidad de archivos que pueden haberse
eliminado accidentalmente, corrompido, infectado por un virus
informático, etc.; guardar información
histórica de forma más económica que los
discos duro y además permitiendo el traslado a ubicaciones
distintas de la de los datos originales; etc. La pérdida
de datos es muy común, el 66% de los usuarios de Internet
han sufrido una seria pérdida de datos en algún
momento.

Informática jurídica de control y
gestión:

Su función radica en el desarrollo de programas
informáticos para poder automatizar tareas y
procedimientos administrativos rutinarios. Esta rama se enfoca
más al área tecnológica de la
informática, y ayuda más en procesos internos de
una oficina jurídica. Su desarrollo se fundamenta en la
transcripción, la documentación y la
comunicación, por lo que es funcional para las
áreas registral, judicial y profesional.

Los programas desarrollados por lo general generan
identificadores y descriptores, los cuales clasifican la
información capturada por el usuario. Esta
información es establecida y clasificada según las
necesidades del jurista, ayudando en la gestión y
administración interna.

Los programas de igual manera pueden ayudar con el
seguimiento de trámites, procedimientos y hasta con el
cumplimiento de plazos. Ayudan a mantener la información
siempre actualizada en el sistema, tratando de evitar así
la mayor cantidad de errores posibles

La ofimática: este término
ofimática se concibe del acrónimo de las palabras
oficina e informática y se define como
la automatización, mediante sistemas
electrónicos, de las comunicaciones y procesos
administrativos en las oficinas.
Este concepto se puede
materializar como el equipamiento de hardware y software en una
oficina, el cual es usado para crear, almacenar, manipular y
transmitir información por medios digitales.

La ofimática jurídica:

La ofimática jurídica es la que
se define como la automatización de una oficina con
actividades jurídicas.
La ofimática dentro del
área de la justicia y la abogacía se enfoca en
automatizar todas aquellas operaciones estandarizadas que
obedecen pautas regulares y constantes como la escritura y
redacción de documentos, el registro, la
transcripción, la contabilidad, la documentación,
la comunicación y la certificación. Lo cual ayuda a
dar resultados más rápidos, uniformes, imparciales
y económicos.

Informática jurídica para la toma de
decisiones:

Se dirige a la sustitución o reproducción
de las actividades de toma de decisión de una persona.
Esta rama encuentra un mayor equilibrio entre la parte
científica y la parte tecnológica.

La decisión jurídica
automatizada:

La automatización de una oficina jurídica,
según algunos autores contemplan la agenda de plazos, el
control de los asuntos, la programación de las actividades
y la gestión del archivo y comunicaciones con los
clientes. Otros autores consideran elementos más
estructurales del despacho como la contabilidad, la
nómina, un procesador de textos, una base de datos
jurisprudencial, entre otros

El sistema de expertos legales:

Un tipo de aplicación especial lo constituye la
Informática Jurídica Metadocumentaria,
llamada así porque trasciende más allá de
los fines documentarios propiamente dichos. Sus ámbitos
principales de injerencia los podemos establecer en cinco
vertientes bien determinadas:

Software de informática
jurídica:

El concepto de Software se define como el conjunto de
programas, instrucciones y reglas informáticas para
ejecutar ciertas tareas en una computadora. Además de
ejecutar órdenes, el software vigila el estado de las
entradas y salidas en el sistema, el banco de memoria y los
controladores para dispositivos internos y externos. La
función de un software es muy variada y depende de para
que se haya diseñado, pero siempre se puede conceptualizar
como una "herramienta".

Tipos y características
principales:

El software se clasifica en 3 grandes ramas dependiendo
de su función dentro de un sistema
informático.

  • Software de Sistema: es aquel que permite a
    los usuarios interactuar con el sistema operativo así
    como también controlarlo. Este sistema está
    compuesto por una serie de programas que tienen como objetivo
    administrar los recursos del hardware y, al mismo tiempo, le
    otorgan al usuario una interfaz. El sistema operativo permite
    facilitar la utilización del ordenador a sus usuarios
    ya que es el que le da la posibilidad de asignar y
    administrar los recursos del sistema, como ejemplo de esta
    clase de software se puede mencionar a Windows, Linux y Mac
    OS X, entre otros. Además de los sistemas operativos,
    dentro del software de sistema se ubican las herramientas de
    diagnóstico, los servidores, las utilidades, los
    controladores de dispositivos y las herramientas de
    corrección y optimización,
    etcétera.

  • Software de Programación: son aquellas
    herramientas que un programador utiliza para poder
    desarrollar programas informáticos. Para esto, el
    programador se vale de distintos lenguajes de
    programación. Como ejemplo se pueden tomar
    compiladores, programas de diseño asistido por
    computador, paquetes integrados, editores de texto,
    enlazadores, depuradores, intérpretes, entre
    otros.

  • Software de Aplicación: aquí se
    incluyen todos aquellos programas que permiten al usuario
    realizar una o varias tareas específicas. Aquí
    se encuentran aquellos programas que los individuos usan de
    manera cotidiana como: procesadores de texto, hojas de
    cálculo, editores, telecomunicaciones, software de
    cálculo numérico y simbólico,
    videojuegos, entre otros.

Unidad: 07

Explicar la
informática como objeto del derecho

Origen, clasificación y evolución del
derecho informático:

A pesar de la variedad de nombres con que se le ha
conocido y la veloz evolución de sus contenidos, la
historia del Derecho Informático como disciplina
jurídica es reciente y está ligada en forma
importante a la evolución tecnológica mundial,
particularmente a la automatización de los procesamientos
de información (Informática) y a la
transmisión de datos por redes y mas recientemente a la
convergencia de estos sectores con el audiovisual.

El desarrollo de la tecno-ciencia, su
combinación y uso, llevaron al profesor alemán
Wilhelm Steinmuller, académico de la universidad de
Regensburg , a analizar en la década de los 70 su impacto
en las relaciones jurídicas, estudios que denominó
Derecho Informático, acuñando un concepto que
utilizamos hasta nuestros días pero cuyo contenido se ha
ampliado enormemente respecto de la noción
original.

Esta idea tuvo bastante aceptación
en la Europa nórdica, sobre todo gracias a los trabajos de
los profesores Peter Seipel (Sueco) y Jon Bing (Noruega),
mientras que en Estados Unidos, en paralelo y principalmente bajo
el impulso del profesor Roy Freed de la universidad de Boston, se
trabajan en torno al concepto de Derecho
Informático.

Clasificación del derecho
informático:

El Derecho Informático, se
clasifica en dos partes:1.- Informática
Jurídica
: En la informática jurídica se
estudia a la tecnología como instrumento que beneficia a
la ciencia del derecho.Entonces encontramos a la
Informática Jurídica Documental, Informática
jurídica de Gestión, la Ofimática, La
informática jurídica decisional, la inteligencia
artificial, y los sistemas expertos jurídicos.

2.- Derecho de la
Informática
: Estudia a la tecnología como
objeto, es decir que se preocupa por las transformaciones que
esta ha generado en las instituciones jurídicas, y las
relaciones contractuales entre los individuos.Encontramos a los
contratos informáticos, delitos informáticos, el
teletrabajo, protección de datos personales, comercio
electrónico, sociedad de la información,
biotecnología y derecho, seguridad de la
información, documento electrónico y firma
digital.

El derecho informático vs Informática
jurídica:

  • Derecho Informático: es un conjunto de
    principios y normas que regulan los efectos jurídicos
    nacidos de la interrelación entre el Derecho y la
    informática.

  • Informática Jurídica: es una
    disciplina que tiene por objeto la aplicación de la
    informática en el Derecho.

Derecho informáticos civiles y sus
aplicaciones:

Inciden en cuestiones tales como: los contratos
informáticos, que pueden afectar lo mismo el hardware
dando lugar a una tipología de los negocios en la que
pueden distinguirse contratos de compraventa, alquiler, leasing,
copropiedad, multicontratos de compraventa, mantenimiento y
servicios; como los distintos sistemas para la protección
jurídica del Derecho Civil y Mercantil.

Situación actual:

Por definición general el derecho debe
evolucionar con las necesidades de los seres humanos o con sus
nuevas costumbres para regular las nuevas relaciones que de esto
surge. Es por ello que surgió el derecho
informático, que se entiende como el conjunto de normas
objetivas que están destinadas a mediar los actos que
nacen a causa del uso de la informática.

Se ha considerado que ésta nueva faceta del
derecho no debe ser considerada tanto como una rama subyacente de
la ciencia del derecho, si no como un proceso de
transformación de la misma, ya que la aparición de
la informática ha provocado la diversificación de
los procesos jurídicos, tales como juicios, pruebas,
medios de delinquir, etc.

Tendencias del derecho
informático:

Se considera que el Derecho Informático es un
punto de inflexión del Derecho, puesto que todas las
áreas del derecho se han visto afectadas por la
aparición de la denominada Sociedad de la
Información, cambiando de este modo los procesos sociales
y, por tanto, los procesos políticos y jurídicos.
Es aquí donde hace su aparición el Derecho
Informático, no tanto como una rama sino como un
cambio.

Derechos informáticos penal:

Desde la aparición de la computación como
un fenómeno, ésta ha sido benéfica en las
distintas áreas de la ciencia y la cultura. La
tecnología siempre ha sido gran aliada del ser humano,
pero ¿qué pasa cuando ésta se pone al
servicio de la delincuencia?

Precisamente eso ha ocurrido con la informática,
ahora los delincuentes utilizan éste medio para consumar
sus actos delictuosos. En derecho penal, se afronta un
nuevo reto en cuanto la sanción y clasificación de
los delitos, ya que como sabemos el delito se define como una
conducta que es sancionada por las leyes de defensa
social.

Inicios del Derechos informáticos Penal en
R.D.

En República Dominicana se dieron los primeros
pasos para legislar en esta materia en el año 1988 con el
anteproyecto de ley del Lic. Manuel Ramón Vázquez
"PROPUESTA DE LEGISLACIÓN PENAL EN MATERIA DEDELITOS
ELECTRONICOS", para esa fecha todavía el World Wide Web
(www) no existía; el mismo no sería creado sino
hasta el año siguiente de 1989 en Suiza por el Laboratorio
Europeo para Física de Partículas
(CERN).

Pero que sucede cuando el medio es la tecnología,
los abogados defensores de los delincuentes informáticos
podrían alegar la ausencia de alguna característica
que integre la configuración de un delito, como la
tipicidad, ya que el derecho aún no prevé muchos
actos informáticos ilegales como delitos o la impunidad
por la misma causa.

Situación actual:

Situación actual del derecho
informático penal.

En el año 2005, el Presidente del Instituto
Dominicano de Telecomunicaciones INDOTEL crea una comisión
para trabajar en la elaboración de una propuesta
legislativa sobre Crímenes y Delitos de Alta
Tecnología. Dicha comisión la integraron
representantes de instituciones públicas, privadas y de la
sociedad civil, como son la Procuraduría General de la
República, el DNI, las empresas de telecomunicaciones All
América Cable and Radio, Inc, Centennial Dominicana,
Orange Dominicana, Tricom, Verizon Dominicana, la
Fundación Institucionalidad y Justicia, entre
otras.

Igualmente, trabajaron en este proyecto distinguidos
profesionales del área, entre éstos la ex diputada
Ángela Jáquez, licenciado Jaime Ángeles,
licenciada Manuel Ramón Vásquez Pernota y la firma
de abogados Pellerano y Herrera.

Delito de computadora y alta
tecnología:

Ley 53-07 del 23 de abril de 2007 contra Crímenes
y Delitos de Alta Tecnología "Artículo 1.- La
presente ley tiene por objeto la protección integral de
los sistemas que utilicen tecnologías de
información y comunicación y su contenido,
así como la prevención y sanción de los
delitos cometidos contra estos o cualquiera de sus componentes o
los cometidos mediante el uso de dichas tecnologías en
perjuicio de personas física o morales, en los
términos previstos en esta ley.

La integridad de los sistemas de información y
sus componentes, la información o los datos, que se
almacenan o transmiten a través de éstos, las
transacciones y acuerdos comerciales o de cualquiera otra
índole que se llevan acabo por su medio y la
confidencialidad de éstos, son todos bienes
jurídicos protegidos.

Dicha Ley contempla drásticas sanciones contra la
pornografía infantil, la interceptación e
intervención de señales o datos, la estafa, la
difamación, la injuria, el robo, la trata de personas y
violaciones contra la propiedad intelectual, cuando estos sean
cometidos a través de sistemas electrónicos,
informáticos, telemáticos y de
telecomunicaciones.

La ley tipifica actos ilícitos vigentes en la
legislación dominicana, cuando sean cometidos a
través de sistemas electrónicos,
informáticos y de telecomunicaciones. Entre esos delitos
se citan además, el tráfico de humanos, la venta de
drogas y de sustancias controladas, entre otros.

La diversidad de los hechos delictivos de alta
tecnología incluidos en la Ley son los denominados delitos
electrónicos, informáticos, cibernéticos,
telemáticos y de telecomunicaciones.

Clasificación piratería, phishing,
sabotaje:

Pirata informático es quien adopta por
negocio la reproducción, apropiación o
acaparación y distribución, con fines lucrativos, y
a gran escala, de distintos medios y contenidos (software,
videos, música) de los que no posee licencia o permiso de
su autor, generalmente haciendo uso de un ordenador. Siendo la de
software la práctica de piratería más
conocida.

Tipos de piratería:

  • Piratería de software Es el
    uso de software sin contar con la respectiva
    licencia.

  • Piratería de
    Música
    : Es el acto de robar el
    trabajo de un artista sin ninguna intención de pagar
    por ello.

  • Piratería de Videojuegos:
    Es
    la "reproducción exacta de un texto,
    manuscrito o impreso, o de un dibujo u otra cosa, mediante la
    fotografía u otro procedimiento".

  • Piratería de
    Películas:
    Se valen de la copia ilegal para
    comercializar con el arte de los productores de
    películas, ya sea por la venta o el arrendamiento de
    las mismas.

  • Clasificación del Phishing:

  • Phishing engañoso: Es
    mediante el correo electrónico. Precisamente, un
    típico ataque de esta variedad de phishing comienza
    cuando el phisher envía un correo electrónico
    falso.

  • Phishing basado en software
    malicioso:
    Con este tipo de phishing nos referimos
    de forma general a cualquier variante de este delito que
    implique la ejecución de un software malicioso en el
    ordenador de la víctima.

  • Phishing basado en el DNS o "Pharming"
    (DNS-BasedPhishing):
    Dentro de esta rúbrica
    se incluyen todas aquellas formas de phishing que se basan en
    la interferencia del proceso de búsqueda del nombre de
    dominio (la traducción de la dirección
    introducida en el navegador a la dirección
    IP).

  • Phishing mediante introducción de
    contenidos
    : Esta modalidad consiste en
    introducir contenido malicioso dentro de un sitio web
    legítimo. Dicho contenido puede tener diversas
    modalidades: redirigir a los visitantes a otra página,
    instalar algún tipo de malware en el ordenador de los
    usuarios, etc.

  • Phishing mediante la técnica del
    intermediario
    : Aunque en muchas de las
    clasificaciones consultadas se considera ésta como una
    categoría dentro de los tipos de phishing, en realidad
    se trata de una técnica para efectuar el
    ataque.

  • Phishing de motor de
    búsqueda
    : Nuevamente más que
    un tipo de phishing es, en sí mismo, uno de los
    ardides empleados por los delincuentes para hacer que el
    usuario caiga en su trampa.

  • Clasificación de Sabotaje:

  • Manipulación de los datos de entrada o
    sustracción de datos.

  • La manipulación de programas:
    modificación de programas existentes en un sistema o
    la inserción de nuevos programas.

  • Manipulación de los datos de
    salida.

  • Fraude efectuado por manipulación
    informática: también llamado "técnica
    del salchicón", aprovecha las iteraciones
    automáticas de los procesos de
    cómputo.

  • Los fraudes competidos mediante la
    manipulación de los datos de
    entrada:

  • Como objeto: Alteración de los
    documentos digitales.

  • Como instrumento: Uso de las computadoras
    para falsificar documentos de uso comercial.

  • Los daños o modificaciones de
    programas o datos computarizados
    :

  • Sabotaje informático: Acción
    de eliminar o modificar funciones o datos en una computadora
    sin autorización, para obstaculizar su correcto
    funcionamiento.

  • Acceso no autorizado a servicios y sistemas
    informáticos.

  • Reproducción no autorizada de programas
    informáticos de protección legal.

Prevención: restricción de acceso,
contraseña, firewalls, inscripción, antivirus,
copia de seguridad, auditoria.

Tener bien respaldada la información es
importante ya que si de equivocación eliminas o formatea
algo importante causaría problemas a la hora de requerir
la información.

Hoy en día existe muchos peligros que pueden
atacar nuestra información como:

  • Hackers

  • Virus informáticos

  • Espías de Internet

  • Spam (correo basura)

La restricción de acceso a la
información
es una limitante que se le da al usuario
para que no pueda borra o configurar datos personales ó
importantes.

En el caso de que la información que contenga un
virus el firewall es una restricción, o simplemente un
archivo mandado a la bandeja de entrada de algún correo
electrónico lo que hace es enviarlo al una bandeja aparte
donde se dirigen los correos no deseados. Los programas que hacen
esta labor son conocidos como "Antispam" (Anti-correo
basura).

Un firewall es un dispositivo que funciona como
cortafuegos entre redes, permitiendo o denegando las
transmisiones de una red a la otra. Un uso típico es
situarlo entre una red local y la red Internet, como dispositivo
de seguridad para evitar que los intrusos puedan acceder a
información confidencial. Un firewall es
simplemente un filtro que controla todas las comunicaciones que
pasan de una red a la otra y en función de lo que sean
permite o deniega su paso. Para permitir o denegar una
comunicación el firewall examina el tipo de servicio al
que corresponde, como pueden ser el web, el correo o el IRC.
Dependiendo del servicio el firewall decide si lo permite o
no.

Regulaciones:

Leyes nacionales e internacionales que condenan
delitos informáticos:

Un delito informático es toda
aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.

Ley No. 53-07 sobre Crímenes y Delitos de Alta
Tecnología

Objeto de la Ley. La presente ley tiene por objeto la
protección integral de los sistemas que utilicen
tecnologías de información y comunicación y
su contenido, así como la prevención y
sanción de los delitos cometidos contra éstos o
cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologías en perjuicio de personas física
o morales, en los términos previstos en esta
ley.

Unidad: 08

Orientar la
acción investigativa de los
participantes

Informática y derechos humanos:

Considerar:

Libre acceso a la información
publica:

El acceso a la información se refiere al conjunto
de técnicas y derechos para buscar, categorizar, modificar
y acceder a la información que se encuentra en un sistema:
bases de datos, bibliotecas, archivos, Internet. Es un
término estrechamente relacionado con la
informática, la bibliotecología y la
archivística, disciplinas que estudian el procesado
automatizado, clasificado y custodia de la información
respectivamente. Así mismo, el acceso a la
Información involucra a muchos otros temas, como los
derechos de autor, el Código abierto, la privacidad y la
seguridad.

La protección jurídica de los
datos:

Habeas data:

Habeas data es el derecho, en ejercicio de una
acción constitucional o legal, que tiene cualquier persona
que figura en un registro o banco de datos, de acceder a tal
registro para conocer qué información existe sobre
su persona, y de solicitar la corrección o
eliminación de esa información si le causara
algún perjuicio. También puede aplicarse al derecho
al olvido, esto es, el derecho a eliminar información que
se considera obsoleta por el transcurso del tiempo y ha perdido
relevancia para seguir siendo informada.

Derechos patrimoniales digitales:

Los Derechos Patrimoniales en el
Derecho de Autor, consisten en la facultad de aprovecharse y de
disponer económicamente de la obra por cualquier medio,
por tanto se puede renunciar a ellos o embargarse, son
prescriptibles y expropiables. Las distintas formas de
utilización de una obra son independientes entre
sí, tales como la: copia, reproducción,
presentación pública, traducción,
adaptación, etc. Sobre estas formas de
utilización, el autor o titular de los derechos
patrimoniales puede ceder (entregar los derechos a otra
persona) o autorizar su uso (dar un permiso pero sin
ceder los derechos) para cada una de ellas y considerando
límites de tiempo, cobertura y retribución
económica.

Bienes
informáticos:

Bienes informáticos son todos
aquellos y elementos que forman el sistemas (ordenador)
en cuanto al hardware, ya sea la unidad central
de proceso o sus periféricos, así
como todos los equipos que tienen una relación directa de
uso con respecto a ellos y que, en conjunto, conforman el soporte
físico del elemento informático. Asimismo, se
consideran bienes informáticos los bienes inmateriales que
proporcionan las ordenes, datos, procedimientos e
instrucciones, en el tratamiento automático de
la información y que, en su conjunto, conforman
el soporte lógico del elemento
informático.Como Servicios
informáticos se entiende todos aquellos servicios que
sirven de apoyo y complemento a la actividad informática
en una relación de afinidad directa con ella. Los
sistemas de información son fundamentales para cualquier
compañía y deben ser protegidos; estos incluyen
todos los datos de la organización, así como
también los bienes y recursos informáticos que
permiten a ésta almacenar hacer circular estos
datos.Integridad, Confidencialidad, Disponibilidad, Evitar el
rechazo, Autenticación.

Responsabilidad Civil y contractual:

Es una obligación que consiste en
reparar un daño causado a otro. Es la que lleva consigo el
resarcimiento de los daños causados y de los perjuicios
provocados por uno mismo o por tercero, por el que debe
responderse. Esta, no trata de castigar, sino de reparar un
daño a un particular.

La responsabilidad civil procede de 2
maneras, del incumplimiento de los contratos, (contractual), o
por cualquier otro tipo de actividad, incluyendo la ley,
(extracontractual).

Responsabilidad Contractual:

Es la que nace de los contratos, un
contrato es un acuerdo libre y voluntario entre las partes
envueltas en el mismo, los cuales han dado su consentimiento para
obligarse con respecto a un objeto lícito y el cual tiene
fuerza de ley.

Los contratos
informáticos:

Abarca todos aquellos convenios cuyo objeto
sea un bien o servicio informático, son aquellos contratos
cuyo perfeccionamiento se da por vía informática,
indiferentemente de cual sea su objeto.

Los contratos informáticos surgieron
para equilibrar entre las partes el mayor y mejor conocimiento de
los elementos totalmente técnicos por cuanto toca al
proveedor quienes en algún momento se ven obligados a
aceptar cláusulas impuestas por el proveedor en
razón de sus necesidades de información.

Tipos de contratos:

  • Existen dos tipos de contratos informáticos
    fundamentales:

  • Contratos informáticos referidos a los Bienes
    (equipos, periféricos, dispositivos, etc.)

  • Contratos informáticos referidos a los
    Servicios (asistencia, formación, mantenimiento,
    programas etc.)

  • Dichas prestaciones serán pactadas bajo las
    condiciones de las categorías jurídicas
    contractuales más conocidas como el caso de, la
    compraventa, arrendamiento, prestación o
    presentación del servicio.

  • Algunos tipos de contratos son:

  • Contratos de programa – producto

  • Licencia de uso de programas

  • Contratos de mantenimiento

  • Contratos de formación y
    capacitación

  • Contratos de asesoría

  • Prueba digital y formalismo
    jurídico:

  • Están escritos en  un  idioma o
    código determinado.

  • Pueden ser atribuidos a una persona determinada en
    calidad de autor mediante una firma digital, clave o llave
    electrónica.

La evidencia digital:

Es cualquier tipo de datos e información
almacenada en un formato electrónico con el fin de ser
utilizada para probar la ejecución de un hecho o crimen en
una determinada investigación o juicio.

La firma digital o electrónica: es una
autentificación digital que nos permite facilitar el
intercambio de documento que amerite una firma
autógrafa.

Contratación
Electrónica:

Se entiende por contratación electrónica
el conjunto de actividades llevadas a cabo para realizar y
perfeccionar un contrato a distancia, utilizando para ello medios
telemáticos.

Conclusión

La informática jurídica juega
un papel de vital importancia en la carrera de Derecho porque a
través de los tiempos la informática ha
evolucionado de forma tal que casi todo lo que se hace en el
mundo esta de una forma u otra vinculado con esta.

Al concluir la elaboración de este
trabajo practico que versa sobres los principales temas y
conceptos básicos que se tratan en la asignatura de
Informática jurídica me ha sido de gran ayuda para
el entendimiento de la misma y de su vinculación con el
derecho.

Cabe también mencione que al
elaborar este material a sido de gran ayuda no solo para
reivindicarme con la cometida al no poder asistir a clases con la
continuidad que requiere el programa docente por razones de
trabajo, sino que me a hecho ver la gran importancia de la
Informática en el derecho.

 

 

Autor:

Marcos Enc

 

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter