Documente Academic
Documente Profesional
Documente Cultură
Matricula: 160060414-2
Grupo: M603-I
Informática Jurídica
Informática Jurídica. Es la técnica interdisciplinaria que tiene por objeto el estudio e investigación de los
conocimientos de la informática general, aplicable a la recuperación de información jurídica, así como la
elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de información jurídica
necesarios para lograr dicha recuperación.
Es decir, creación y recuperación de información que contiene datos jurídicos (leyes, jurisprudencia,
doctrina) o al menos de interés jurídico.
No solo información, sino verdaderos actos jurídicos; mediante programas estudiados expresamente, como
atribuciones a un juez competente y sentencias premodeladas.
– Sistemas expertos legales.
– En México 2009, jueces virtuales.
Derecho Informático
Derecho de la Informática. Conjunto de leyes, normas y principios aplicables a los hechos y actos
derivados de la informática.
– Normas. Lineamientos que integran la llamada Política Informática
– Principios. Están en función de aquellos postulados emitidos por jueces, magistrados, tratadistas y
estudiosos del tema.
– Hechos. Resultado de un fenómeno relacionado con la informática imputable al hombre.
– Actos. Resultado de un fenómeno vinculado a la informática y provocado por el hombre.
La cual tiene dos vertientes:
– La Política Informática y
– La Legislación Informática
Legislación Informática
- Conjunto de reglas jurídicas de carácter preventivo y correctivo derivadas del uso de la informática.
- Consideraciones:
– Cuestionamiento de las reglas existentes, para determinar si es posible su aplicación análoga frente
al problema, o si sería necesaria una ampliación en cuanto a su ámbito de cobertura.
– Esperar la evolución de la jurisprudencia, dada la creciente presentación de casos ante los órganos
jurisdiccionales en los que se fijen las pautas resolutorias o al menos conciliatorias.
– Crear unas reglas 10 cuerpo de nuevas reglas, integrándolas a ordenamientos ya existentes, o en su
caso dando lugar a una nueva ley de carácter específico.
El derecho de réplica será ejercido en los términos dispuestos por la ley. el derecho a la información
será garantizado por el estado.
-Artículo 8. Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición,
siempre que esta se formule por escrito, de manera pacífica y respetuosa; pero en materia política solo
podrán hacer uso de ese derecho los ciudadanos de la república.
A toda petición deberá recaer un acuerdo escrito de la autoridad a quien se haya dirigido, la cual tiene
obligación de hacerlo conocer en breve término al peticionario.
-Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino
en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del
procedimiento
La criptografía y su legislación
La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la
inviolabilidad de la correspondencia.
Es la ciencia que estudia los aspectos y contenidos de información en condiciones de secrecía se dividen
en:
El cripto análisis: metodología y técnicas que permite recuperar la información que ha sido previamente
tratado por un procedimiento criptográfico sin conocer la técnica utilizada.
Cristian García Jiménez Doc. Yolanda Rivas Romero
Criptografía: transforma la información de tal forma que solo las partes involucradas en la información
entiendan el contenido
-Criptografía Asimétrica: La criptografía asimétrica se basa en el uso de dos claves: la pública (que se
podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la
privada (que no debe de ser revelada nunca).
-Función Hash: Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una
entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud
normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir
de los datos de la entrada crea una cadena que solo puede volverse a crear con esos mismos datos).
-Beneficios de la Firma Electrónica: La firma electrónica es una herramienta esencial para dar seguridad
y confianza a las redes de comunicación, ya que cumple con las dos principales características de los
documentos con firmas autógrafas:
-Certificado Digital: Un Certificado Digital consta de una pareja de claves criptográficas, una pública y
una privada, creadas con un algoritmo matemático, de forma que aquello que se cifra con una de las
claves sólo se puede descifrar con su clave pareja.
La clave pública forma parte de lo que se denomina Certificado Digital en sí, que es un documento digital
que contiene la clave pública junto con los datos del titular, todo ello firmado electrónicamente por una
Autoridad de Certificación, que es una tercera entidad de confianza que asegura que la clave pública se
corresponde con los datos del titular.
*Empresas que les presten a los bancos servicios relacionados con transferencias de fondos.
-Artículo 211 bis 1: Al que sin autorización modifique, destruya o provoque pérdida de información
contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de
cincuenta a ciento cincuenta días multa.
- Artículo 211 bis 3: Al que, estando autorizado para acceder a sistemas y equipos de informática del
Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le
impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
Al que, estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente
copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta
a cuatrocientos cincuenta días multa.
Definiciones de datos:
-Datos Personales: Los datos personales son datos que identifican a una persona como asimismo a sus
señas más relevantes. Podríamos decir que los mismos incluyen al nombre y apellido, a la fecha, al
lugar de nacimiento y a un número de identificación único que se otorga a cada persona en cada país.
-Datos Sensibles: Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones
religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual
(Art. 2º (Definiciones) de la Ley argentina Nº 25.326 de Protección de Datos Personales).
-Tratamiento De Datos: Se refiere a cualquier operación que se realice con tus datos, desde su
obtención, divulgación, almacenamiento y hasta su cancelación o supresión.
- Sujeto Activo (Delincuente): Se le conoce como sujeto pasivo a la persona que cae en las trampas o
que ellos mismos les dan la accesibilidad necesaria a los sujetos activos para el robo de la información,
la estafa, el secuestro, el robo de identidad, entre muchas otras cosas.
- Sujeto Pasivo (Víctima): Le llamamos sujeto activo a la persona que oculta su identidad detrás de una
pantalla, para así poder engañar al sujeto pasivo y poder cometer un fraude robándole su información.
-Modificación de datos de entrada y salida: Modificación de los datos de entrada. Este tipo de fraude
informático conocido también como sustracción de datos, representa el delito informático más común ya
que es fácil de cometer.
-Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material
con objeto de dañarla: Cuando se altera datos de los documentos almacenados en forma computarizada.
Sabotaje informático. Es los actos de borrar, suprimir o modificar sin autorización funciones o datos de
computadoras.
-Hacker’s: El hacking es un delito informático que consiste en acceder de manera indebida, sin
autorización o contra derecho a un sistema de tratamiento de la información; con el fin de obtener una
satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no
- Virus informático y su clasificación: Son programas hechos con la finalidad de instalarse y reproducirse,
fuente principal de contagio “internet” (mails, chat, mensajería instantánea, medios extraíbles etc.). Se
pueden clasificar según su origen, las técnicas que utilizan para infectar, los tipos de archivos que
infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma
tecnológica que atacan, entre otros y son: