Tp Informatica Juridica

Páginas: 159 (39591 palabras) Publicado: 13 de julio de 2012
INDICE


1.- INTRODUCCION……………………………………………………………………………………………………………………….1



2.- LEGISLACION………………………………………………………………………………………………………………………..….1

2.1.- INFOJUS…………………………………………………………………………………………………………………………..…...1
2.2.- LA LEY ON LINE……………………………………………………………………………………………………………………..1




3.- DOCTRINA……………………………………………………………………………………………………………………………...7

3.1.-INFOJUS…………………………………………………………………………………………………………………………….....7
3.2.- LA LEY ON LINE…………………………………………………………………………………………………………………….30




4.- JURISPRUDENCIA……………………………………………………………………………………………………………………51

4.1.- INFOJUS……………………………………………………………………………………………………………………………....51
4.2.- LA LEY ON LINE…………………………………………………………………………………………………………………….57


5.-CONCLUSION………………………………………………………………………………………………………………………….94






1.- INTRODUCCION

El delito informático implica actividades criminales, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas y sabotajes. Sin embargo, debe destacarse que la utilización de las nuevas herramientas que nos provee la informática, aumentaron el uso indebido de las computadoras lo que creó la necesidad de regulación por parte del derecho.
Considero que sólo una determinada cantidad depersonas (con conocimientos técnicos por encima de lo normal) pueden llegar a cometer los tipos de delitos, ya mencionados.



2 - LEGISLACIÓN

2.1 - INFOJUS

Busqué en LEYES NACIONALES y no obtuve resultado.
Intenté poner palabras: Delitos Informáticos, Fraude informático, pero de esta manera no me arrojó ningún resultado.
Luego busqué LEYES PROVINCIALES utilizandolos mismos criterios que en la búsqueda anterior y tampoco obtuve resultados.
En DECRETOS NACIONALES Y PROVINCIALES, tampoco obtuve ningún resultado.
Me resultó un poco engorrosa la búsqueda porque hay que ir uno por uno los distintos tipos de legislación, si se quiere profundizar más en el tema ya que no brinda un panorama general unificado de legislación.


2.2 – La LeyBusqué ingresando en BUSQUEDA TEMÁTICA: DELITOS INFORMÁTICOS. Luego agregué otro filtro en TIPO DE NORMA, seleccioné LEY, y obtuve 2 resultado.
Legislación: (2)
FILTROS: Filtro grupal x

DATA SOURCE :LLAR-ANA-MISI;LLAR-ANA-NEUQ;LLAR-ANA-CHAC;LLAR-ANA-CORR;LLAR-ANA-LEG;LLAR-ANA-DT;LLAR-ANA-FORM;LLAR-ANA-SALT;LLAR-ANA-JUJU;LLAR-ANA-BSAS;LLAR-ANA-CIBA;LLAR-ANA-RION;LLAR-ANA-PENTI;LLAR-ANA-STGO;LLAR-ANA-CATA;LLAR-ANA-RCYS;LLAR-ANA-MERC-CJ;LLAR-ANA-PROTI;LLAR-ANA-TINT;LLAR-ANA-LARI;LLAR-ANA-CORD;LLAR-ANA-TIER;LLAR-ANA-TUCU;LLAR-ANA-STCR;LLAR-ANA-ENTR;LLAR-ANA-CHUB;LLAR-ANA-STFE;LLAR-ANA-LCON;LLAR-ANA-LAPA;LLAR-ANA-SANJ;LLAR-ANA-SANL;LLAR-ANA-CON-CABA;LLAR-ANA-CON;LLAR-ANA-NACI;LLAR-ANA-COD;
SEARCH TEMPLATE : st-subsearch-juridicas
QUERY:(tipo("LEY"))

Legislación | 2 resultados

[pic] 
1 •  
LEY 26683 • NACI • PODER LEGISLATIVO NACIONAL (P.L.N.) • • AR/LEGI/6L6V
Código Penal -- Encubrimiento -- Delitos contra el orden económico y financiero -- Bienes provenientes de un ilícito penal -- Creación de la Unidad de Información Financiera (UIF) -- Designación -- Requisitos y funciones -- Encubrimiento y lavado deactivos de origen delictivo -- Querellante en procesos penales -- Modificación de las leyes 11.179 y 25.246.
[pic] 
2 •  
LEY 26388 • NACI • PODER LEGISLATIVO NACIONAL (P.L.N.) • • AR/LEGI/0Q9E
Código Penal -- Violación de secretos y de la privacidad -- Daños -- Interrupción de comunicaciones -- Violación de sellos y documentos -- Acceso a un sistema o datoinformático de acceso restringido -- Modificación de la ley 11.179.(con nota de Morabito, Mario Rodrigo, La pornografía infantil a través de Internet. El fenómeno "Grooming", en Bol. Adla

LEGISLACION SELECCIONADA:
Elegí esta ley porque es la que se corresponde con el tema elegido y es de orden nacional....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • tp informatica
  • Este en un tp de informatica
  • tp de informatica
  • TP de Informatica
  • tp informatica
  • tp informatica
  • regulacion juridica de la informatica juridica
  • informatica juridica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS