El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informática. También se le considera como una rama del derecho especializada en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.
En todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídico.
El derecho informático cuenta, al igual que las demás ramas de derecho, con sentencias de tribunales y razonamientos de teóricos del derecho. Las fuentes del derecho informático afectan a las ramas tradicionales del derecho:
En el derecho publico .
•Flujo internacional de datos informatizados
•Libertad informática (defensa frente a eventuales agresiones)
•Delitos informáticos (tienden a crear un ámbito propio del Derecho Penal).
En el derecho publico .
•Flujo internacional de datos informatizados
•Libertad informática (defensa frente a eventuales agresiones)
•Delitos informáticos (tienden a crear un ámbito propio del Derecho Penal).
Contrastes informáticos (hardware, software) protección jurídica de los programas lo que aún se discute en la actualidad es si este derecho es una nueva disciplina o es una serie de normas dispersas que engloba a varias disciplinas.
Formas de vinculación de la ciencia jurídica.
- El derecho informático abarca las ciencias jurídicas que se encarga de observar el comportamiento en el ámbito informático que afecte a la sociedad; por eso se necesita una correcta implementación y regularlos adecuadamente.
- La informática legal es el estudio y análisis jurídico que la ciencia jurídica debe realizar para su aplicación correcta, y esto se define como el conjunto de técnicas destinadas al tratamiento lógico.
- La informática jurídica existe para modernizar el derecho según la forma en que avance la tecnología.
Los conceptos de tecnología y sociedad de información son antecedentes necesarios del derecho informático, con la finalidad de regular el comportamiento en un ámbito tecnológico. Actualmente el derecho informático no es muy especifico en sí, sino que lo abordan las materias de derecho penal, derecho civil y derecho comercial.
Desde la aparición de la computación como un fenómeno, ésta ha sido benéfica en las distintas áreas de la ciencia y la cultura. Sin embargo, la aparición de actos delictivos a través de la informática ha devenido en la creación de esta rama del derecho.
En derecho penal se afronta un reto en cuanto la sanción y clasificación de los delitos, ya que el delito se define como una conducta que es sancionada por las leyes de defensa social. No obstante, debido a su novedad, el derecho aún no prevé muchos actos informáticos ilegales como delitos o el castigo por la misma causa.

La cibernética es la ciencia que se ocupa de los sistemas de control y de comunicación en las personas y en las máquinas, estudiando y aprovechando todos sus aspectos y mecanismos comunes. El nacimiento de la cibernética se estableció en el año 1942. La unión de diferentes ciencias como la mecanica, eletronica, medicina, fisica, quimica y computación, han dado el surgimiento de una nueva doctrina llamada Bionica, La cual busca imitar y curar enfermedades y deficiencias fisicas.
El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc).
b) Variación de los activos y pasivos en la situación contable de las empresas.
c) Planeación o simulación de delitos convencionales (robo, homicidio, fraude,etc).
d) “Robo” de tiempo de computadora.
e) Lectura, sustracción o copiado de información confidencial.
f) Modificación de datos tanto en la entrada como en la salida.
g) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas (esto se le conoce en el medio como el método del “Caballo de Troya”).
h) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como la “técnica de salami”.
i) Uso no autorizado de programas de cómputo.
j) Introducción de instrucciones que “interrupciones” en la lógica interna de los programas, a fin de obtener beneficios, tales como consulta a su distribuidor.
k) Alteración en el funcionamiento de los sistemas, a través de los cada vez más temibles virus informáticos.
Excelente artículo, en Lufai también tratamos de compartir nuestra experiencia y conocimiento en el área. Excelente blog!
ResponderEliminar