Derecho informatico

Páginas: 23 (5650 palabras) Publicado: 27 de agosto de 2010
1) Datos Informativos:
1.1 Institución: Universidad San Gregorio de Portoviejo-Chone
1.2 Facultad: Jurisprudencia
1.3 Evento: Informática Jurídica
1.4 Facilitador: Ab.
1.5 Tema:
Delito Informático
Fundamentos y principios de legalidad y estado de derecho
Principio de necesaria protección de bienes jurídicos
Principio de Subsidiariedad o de mínimaintervención del estado
Principio de culpabilidad
Elementos de la culpabilidad
Principio de oportunidad
Principio de respeto a la dignidad humana
1.6 Grupo: # 2
1.7 Integrantes: Rafael Alava Calderón, Osvin Zambrano Flores de Valgas, Ivan Centeno Vélez, Yimber García Carranza y Klever Chilán Alava

1 Objetivos:
2.8 Realizar una investigación sobre los temariosadjuntos descargando de diferentes páginas de internet y hacerle un comentario con pensamiento crítico y universal.
2.9 Ordenarlo en una carpeta y luego hacer una exposición aplicando la técnica de la oratoria

2 Desarrollo del contenido científico
Lo que sigue a continuación es una investigación sobre los temarios antes nombrados, descargando archivos de doctrinas y contenidoscientíficos y al mismo que se hará un comentario con pensamiento crítico y universal, y queremos empezar dando un concepto de delito informático.

Delito informático
Crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías quedefinen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que serealizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques asistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Comentario: Fue necesario descargar este concepto debido, a que es nuestra unidad a la cual nosotros investigamos y concluimos con la exposición, debo también indicar que estos delitos informáticoscorresponden al mundo actual y de igual manera tiene que identificarse la ley con forma van avanzando los actos bochornosos; sabemos muy bien que un acto ilícito que para que sea delito tiene que estar tipificado por la ley.

Estado de derecho
Kelsen, iguala al Estado Autocrático y al Democrático porque según El, ambos son estado de Derecho, Porque “es el orden Jurídico el que determina el titularde la autoridad y la forma de ejercerla; quien debe mandar y quien obedecer “ (Id P 142),esto es son elementos dependientes, la simbiosis de la legitimidad diría Duverger;  ante esta similitud de conceptos estamos en posibilidad de fundamentar que en sí , el orden Jurídico de un Estado , lo identifica con el mismo, esta relación , surge como una simbiosis Estado – Derecho , que ante este perfilse ofrece no el Derecho como un elemento del Estado , sino como una cualidad intrínseca del Estado. Ya que no concibe que el orden jurídico como un elemento del Estado sino lo identifica como el mismo (entiéndase Estado); según obran en las referencias bibliográficas anteriormente descritas. Y como posteriormente referiría en su Obra de la teoría general del estado en el cual indica: “...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Heramientas Informáticas Derecho Informatico
  • Derecho informatico
  • Derecho Informatico
  • Derecho informatico
  • Derecho informatico
  • Derecho Informatico
  • Derecho informatico
  • Derecho informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS