ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

INFORMATICA JURIDICA


Enviado por   •  11 de Febrero de 2014  •  2.004 Palabras (9 Páginas)  •  619 Visitas

Página 1 de 9

INTRODUCCIÓN

El avance de la tecnología ha dado al Derecho nuevas herramientas para que la labor del jurista sea más sencilla y eficaz, librándolos de tareas aburridas y repetitivas.

El fenómeno informático es, sin duda alguna, el más importante del siglo pasado, y nos está llevando de las computadoras y su potencial al desarrollo de las telecomunicaciones, concretamente con el desarrollo de Internet.

Es así que hoy en día hablamos de Informática Jurídica y de Derecho Informático, la Informática Jurídica es comprensiva del Derecho Informático.

Podemos hablar entonces de Informática Jurídica en dos sentidos:

Amplio; porque abarca todas las relaciones entre la informática y el derecho y Restringido; de que forma la informática (como ciencia) se relaciona con el derecho y le sirve a éste, tanto desde el punto de vista documental como en orden a la gestión y a la decisión.

PREGUNTAS A DESARROLLAR:

1.- Según su conocimiento y criterio y después de haber investigado sobre la Informática Jurídica: ¿cuándo aparece?, donde, como y cuál es su finalidad. (5 puntos)

Aparece en los años cincuenta se desarrollan las primeras investigaciones para buscar la recuperación de documentos jurídicos en forma automatizada. De esta manera, se comienzan a utilizar las computadoras u ordenadores ya no para trabajos matemáticos, sino también para los lingüísticos.

Es cierto que la Informática Jurídica ha sufrido una serie de variaciones a lo largo de la evolución de la propia Informática, pero su nacimiento es demarcado en el año 1.959 en los Estados Unidos.

Su finalidad de la Informática Jurídica es almacenar, ordenar, procesar y entregar según criterio lógico y científico, todos los datos jurídicos necesarios para documentar o proponer la solución al problema de que se trate, mediante el estudio del tratamiento automatizado de las fuentes de conocimiento jurídico y de los medios instrumentales con que se gestiona el Derecho.

2.- Investigue sobre los delitos informáticos en el Perú y la normativa jurídica que corresponde y cuál es su opinión sobre las penas que nombra el Código Penal, respecto a los delitos informáticos. (5 puntos)

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.

Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL PERUANO

En el ordenamiento jurídico peruano, se tipifican los siguientes delitos que tienen aplicación directa en el campo informático, y que consideramos están dentro del concepto general de los delitos informáticos:

a) Delito de Violación a la Intimidad.

En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a la intimidad, y establece que: “el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos años. La pena será no menor de uno ni mayor de tres y de treinta a ciento veinte días cuando el agente revela la intimidad conocida de la manea antes prevista”.

El artículo 157 del Código Penal precisa que “el que indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida íntima de una o más personas será reprimido con pena privativa de libertad no menor de un año ni mayor de cuatro años.

Si el agente es funcionario o servidor público y comete delito en ejercicio del cargo, la pena será no menor de tres años ni mayo de seis e inhabilitación”. Las base de datos computarizados consideramos que están dentro del precepto de “cualquier archivo que tenga datos”, en consecuencia está tipificado el delito de violación a la intimidad utilizando la informática y la telemática a través del archivo, sistematización y transmisión de archivos que contengan datos privados que sean divulgados sin consentimiento.

b) Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.

El artículo 185 del Código Penal establece que aquella persona que “para obtener provecho, se apodera ilegítimamente de un bien total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años. Se equipara a bien mueble la energía eléctrica, el gas, el agua y cualquier otro elemento que tenga valor económico, así como el espectro electromagnético”.

El artículo 186 del Código Penal , segundo párrafo numeral 3 - modificado por la ley 26319- dispone además “la pena será no menor de cuatro años ni mayor de ocho si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas”. El delito de hurto agravado por transferencia electrónica de fondos tiene directa importancia en la actividad informática.

c) Delito de Falsificación de Documentos Informáticos.

El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula el valor probatorio del documento informático, incluyendo en los conceptos de microforma y microduplicado tanto al microfilm como al documento informático.

...

Descargar como (para miembros actualizados) txt (13 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com