Está en la página 1de 26

Cescijuc

Centro de Estudios Superiores en Ciencias Jurídicas y Criminológicas

Montaño del Castillo Abraham Alonso

MATRÍCULA: V2003SONLCV0007

Noveno Cuatrimestre

PLANTEL: Sonora

Informática Jurídica

04/06/2023

1
Presentación
La informatización de la administración legal es el uso de la tecnología de la información
por parte de abogados, jueces, expertos, etc. utilizado en el trabajo diario. Procesamiento de
textos, almacenamiento de datos, conexiones de red, etc. Usar computadoras y software
para completar las tareas. La tecnología de la información en la industria legal ofrece a los
bufetes de abogados nuevas formas de digitalizar e incluso automatizar tareas y procesos
repetitivos para aumentar la productividad de la práctica legal y mejorar la calidad del
servicio al cliente.

2
1. Tema l. Bienes informáticos
(Instituto Electoral, 2022)1 Señala que los activos de TI son herramientas técnicas utilizadas
en tecnología de la información para mejorar su funcionalidad. Por lo tanto, se debe
enfatizar que los activos de información se han mejorado mucho para satisfacer la demanda
de servicios de TI de las empresas de tecnología.
Entre los aspectos más destacables de los recursos informáticos, vemos la mejora de los
servicios de Internet para que las empresas con modernos equipos tecnológicos puedan
prestar servicios informáticos con las siguientes características:
Almacenamiento: a medida que los servicios informáticos han mejorado, el tamaño de los
archivos se ha vuelto significativamente más pesado. Como resultado, muchas empresas
han tenido problemas con la escasez de memoria. Actualmente se requiere más
almacenamiento porque la falta de este puede hacer que los servicios informáticos se
ralenticen.
Velocidad: Las grandes empresas tecnológicas se han dado cuenta de que el tiempo que se
pasa en Internet es dinero, por lo que se están obligando a utilizar potentes procesadores y
unidades de memoria RAM que puedan soportar un enorme procesamiento de datos.
Automatización de la información: el objetivo principal del procesamiento y
almacenamiento de datos es ayudar a los clientes a comprender mejor sus necesidades a
través del análisis de datos. Con este fin, muchas empresas crean varios tipos de software
que facilitan esta tarea a sus clientes. Esta es una tendencia común, particularmente en los
servicios de marketing digital

1
Instituto electoral ciudad de México, Procedimiento para la asignación, préstamo o devolución de bienes
y/o servicios informáticos, (2022), Pag.2-3)

3
1.1. Soporte lógico (software).
(Eduardo Corona,1983)2 El soporte lógico de una computadora, también conocido como su
software, es su colección de programas que permiten a la máquina realizar las tareas que se
le asignan. En este concepto se tienen en cuenta tanto los programas que venían con el
ordenador en el momento de la compra, como los adquiridos a empresas que crean y
venden programas, así como los creados por los propios usuarios. El soporte lógico
generalmente se divide en software de sistema (necesario para administrar y mantener de
manera efectiva los recursos de la computadora) y software de aplicación (correspondiente
a las aplicaciones específicas utilizadas por la computadora), según el nivel de trabajo
requerido por cada programa. Equipo para computadoras).
Puede ser un desafío distinguir entre el software del sistema y el software de aplicación
cuando se trata de ciertos programas de utilidad. Así, en teoría, el SO ofrece todas las
características necesarias para que el sistema funcione, pero en ocasiones no satisfacen las
necesidades del usuario o son difíciles de usar. Las llamadas utilidades, que se crean más
tarde, se utilizan para abordar estas fallas del sistema operativo. Las versiones posteriores
del sistema operativo adoptan gradualmente algunas de estas utilidades porque se vuelven
muy populares. Muchos de estos programas de utilidad han evolucionado de aplicaciones a
software básico debido al rápido desarrollo del software.
1.2 Hardware
(Pablo Aguilar, 20153) Señala que las raíces etimológicas del término hardware se
encuentran claramente en inglés, que es donde ahora centraremos nuestro análisis. En el
contexto de la informática y los ordenadores personales, el hardware permite definir no solo
los componentes físicos internos (disco duro, placa base, microprocesador, circuitos,
cables, etc. Sino también los dispositivos adicionales impresoras, escáneres. Los periféricos
de entrada (que permiten la entrada de datos en el sistema, como el teclado y el ratón), así
como los periféricos de salida (que muestran los resultados de varias operaciones de la
computadora para el usuario), son ejemplos de tipos de hardware. La unidad central de
procesamiento, también conocida como CPU, se compone de las partes que interpretan las
instrucciones y procesan los datos (por ejemplo, un monitor y una impresora), periféricos
de entrada/salida como módems, tarjetas de red y unidades flash USB, y memoria de acceso
aleatorio, también conocida como RAM, que se utiliza para almacenar información
temporalmente. También debemos enfatizar que la memoria RAM se puede dividir en dos
categorías principales cuando se habla de qué es. Como resultado, existen dos tipos de
tarjetas: las especiales y las que se conocen como dinámicas, un grupo de tarjetas en las
2
Eduardo Galán Corona, En torno a la protección jurídica del soporte lógico, Secretaria general
técnica(1983), pag, 53-79.
3
Pablo Alfonso Aguilar, Derecho Informático o Informática Jurídica UNAM(2015), Pag.20

4
computadoras que se conectan al bus de memoria de la placa base. Estos últimos, a
diferencia de los primeros, no sirven como memoria central en las computadoras.
1.3 Bases de datos.
(Teresa Genoveva, 2015)4 Tal información organizada sistemáticamente para su
recuperación, análisis y transmisión se denomina base de datos o base de datos. En la
actualidad existen muchos tipos de bases de datos, desde bibliotecas hasta las bases de
datos de muchas compañías telefónicas. Porque el ser humano tiene el deseo de conservar
información, es decir, de conservar información sobre el tiempo y el mal, para tener más
tiempo en el futuro. En este sentido, la naturaleza de la electrónica y las computadoras da
un buen resultado numérico de que se pueden almacenar más datos en un espacio pequeño
debido a la conversión a electricidad o magnetismo.
En cuanto a las bases de datos, se pueden seguir diferentes tipos y modelos, características,
ventajas y desventajas, centrándonos en su estructura organizativa, liderazgo, capacidades
de producción, capacidades de comunicación, etc. Estos se denominan modelos de datos y
permiten crear e implementar algoritmos y otros métodos de procesamiento lógico de
acuerdo con el contexto.

1.4 Circuitos integrados.


(Franklin Fitchen,1975)5Se denomina circuito integrado (CI) al dispositivo electrónico más
pequeño de un dispositivo semiconductor como el silicio para obtener los transistores,
diodos, resistencias y capacitores necesarios para realizar funciones eléctricas. En este IC se
pueden instalar desde solo 10 puertas (circuitos simples) hasta millones
(microprocesadores). Los circuitos integrados son de tamaño muy pequeño y, para entregar
su potencia, están alojados en gabinetes de plástico o vidrio con clavijas de metal (clavijas)
para permitir el acceso a la electrónica interna, como puertas lógicas.
1.5 Internet.
(Manuel Castelles, 2001)6Su nombre proviene del inglés Redes Interconectadas. Es bien
conocido porque permite el libre intercambio y acceso a la información sin restricciones de
tiempo o lugar. Se dice que está "democratizado" porque permite acceder a grandes
cantidades de datos a muy bajo costo, o incluso gratis si se utilizan los recursos de muchas
instituciones públicas. En cualquier caso, sorprende en el mundo occidental que una casa
no tenga conexión de banda ancha y una computadora con acceso a Internet, y mucho
menos la evolución de los teléfonos móviles desde la invención de la funda para teléfono
móvil.

4
Teresa Genoveva, Bancos de datos jurídicos, Madrid, Pag. 7-8
5
Franklin C. Fitchen, Circuitos integrados y sistemas, Editorial Reverte(1975), Pag, 5-8
6
Manuel Castells, La Galaxia internet, Editorial Plaza y Janes(2001), Pag. 51

5
1.6 Páginas web.
(Vertice,2009)7 Los contenidos de esta gran biblioteca no estaban totalmente controlados, y
su manejo era un desafío y contención para las instituciones culturales del pueblo, como la
familia, la escuela o las leyes del estado. Estas páginas, creadas en HTML o XHTML, se
caracterizan por estar unidas por hipervínculos: enlazando a diferentes recursos,
permitiendo una lectura compleja simultánea y diferente, muy parecida a lo que vemos en
libros y revistas diferentes.
Por último, no es lo mismo hablar de página Web (Webpage) y de sitio Web (Website), ya
que estos últimos contienen un número variable de las primeras.
El sitio web cumple la función de proporcionar información de diversas formas. Otros, al
tiempo que permiten diferentes interacciones entre usuarios u organizaciones, tales como
foros, reuniones de toma de decisiones o redes sociales, o lugares de compra y venta de
bienes, salas de chat o contactos con empresas, organismos públicos u organizaciones no
gubernamentales. Y una página de soporte técnico separada. Por lo general, los sitios web
funcionan de acuerdo con las necesidades de los usuarios y creadores de sitios web.
1.7 Nombres Dominio
(Javier Maestre,2001)8Un nombre de dominio es una cadena de texto que se asigna a una dirección
IP numérica, que se utiliza para acceder a un sitio web desde el software cliente. Dicho de forma
más sencilla, un nombre de dominio es el texto que un usuario escribe en una ventana del navegador
para llegar a un sitio web concreto

2. Tema ll. La informática y el derecho.


(Vitorio Frosini, 2021)9 La tecnología de la información en el sector legal ofrece a los
bufetes de abogados nuevas formas de digitalizar y modernizar los procesos operativos y
repetitivos para optimizar las operaciones comerciales legales y mejorar el servicio al
cliente.
2.1 Información, informática y derecho.
(Vitorio Frosini,2021)10Al igual que otras áreas del derecho, el derecho informático tiene
varios principios rectores que sustentan su capacidad para funcionar de manera efectiva y
permanecer duradero frente a la continua transformación digital.
Principio penal: Toda actividad delictiva debe estar pre registrada en la normativa
aplicable. Hasta la fecha, nadie ha sido acusado de actos u omisiones que no sean
delictivos.

7
Vertice, Diseño de Paginas web, Editorial Vertice(2009), pag.7
8
Javier A Maestre, El derecho al Nombre de dominio, Editorial : Dominluris(2001), Pag. 25-26
9
Vitorio Frosini, Informatico y derecho, Editorial: Temis(2021), pag. 35.
10
Vitorio Frosini, Informatico y derecho, Editorial: Temis(2021), pag, 135

6
Principio de Legitimidad: Todos los actos y actividades de las autoridades judiciales deben
basarse en la ley aplicable y nunca en la voluntad de las partes.
Principio de equivalencia funcional: un documento emitido, firmado y aceptado por escrito
por las partes, surtirá los mismos efectos que su equivalente en soporte informático;
Principio de neutralidad tecnológica: la ley no puede favorecer a ninguna tecnología en
particular si existen otras tecnologías que tienen la misma función y son legalmente válidas
para firmas y certificados electrónicos;
El principio cambia la ley preexistente de obligaciones y contratos: el título del principio
habla por sí mismo. Cuando un contrato se formalice por medios electrónicos, los
elementos esenciales de la acción legal no se verán alterados en forma alguna si ha
cumplido con todos los requisitos legales;
El principio de buena fe: ante la duda sobre la ignorancia y la desconfianza, debe prevalecer
la buena voluntad de las partes;
El principio de libertad de contratación: se refiere a la voluntad de las partes expresando su
intención de aceptar o no un contrato electrónico. Si se viola la voluntad expresa de una de
las partes, la transacción legítima se considerará ilegal.
2.3 La revolución informática y sus consecuencias sobre el mundo del derecho.
(Ricardo Guibourg, 2018)11El derecho informático juega un papel importante en la
prevención de situaciones indeseables para los novatos en tecnologías de la información, y
cuando se presentan determinadas situaciones que les afectan, pueden ser fácilmente
resueltas. Un nuevo conjunto de cuerpos legales permitirá a las personas y organizaciones
llevar a cabo tales actividades y ayudar a resolver los problemas causados por el uso de los
medios electrónicos en la sociedad.
El derecho informático ha cobrado mucha importancia debido al desarrollo de la
informática, la electrónica, la óptica, etc., y facilita enormemente la vida humana, pero por
el contrario, crea nuevas y graves dificultades en la interacción con los demás. Surgen
diversas circunstancias que permiten el desarrollo, consolidación y perfeccionamiento del
derecho informático y sus instituciones jurídicas.

11
Ricardo A. Guibourg, El Fenómeno Normativo, Editorial: Astrea(2018(, Pag.35

7
3. Tema lll. Programas de informática jurídica
(Marie Goyeneche, 1991)12Es un programa, o más precisamente una aplicación, que
permite la manipulación de datos alfanuméricos dispuestos como una tabla compuesta por
celdas, normalmente organizadas en una tabla bidimensional de filas y columnas. Una celda
es la unidad básica de información en una hoja de cálculo, donde ingresas valores y realizas
cálculos con fórmulas. A menudo puede usar fórmulas y funciones para realizar cálculos
complejos y dibujar varios tipos de gráficos. Sea lo que sea cuando escribe una fórmula, no
tendrá que escribirla una y otra vez gracias al punto de autocompletar en la celda
seleccionada inferior derecha.
3.1 Origen y evolución.
(Marie Goyeneche,1991)13 Las Ciencias Forenses y las Ciencias de la Computación forman
parte de esta transición interdisciplinaria encaminada a satisfacer las necesidades actuales
de la humanidad. De esta combinación surgió el derecho informático y la informática
jurídica, campos de estudio que todos los profesionales del derecho y la informática
deberían conocer, y que deben mantenerse completamente separados de su formación
académica en las universidades del Reino Unido, que se seguirán actualizando a medida
que se desarrollen. Evoluciona con el tiempo. . El derecho informático es un conjunto de
normas jurídicas encargadas de regular los fenómenos jurídicos derivados del uso de los
recursos informáticos por parte de las entidades. Así como el derecho civil regula las
relaciones entre los individuos y el derecho de familia regula las relaciones entre las
familias, otras personas y el Estado, el derecho informático regula el uso de las
computadoras en la vida cotidiana, las consecuencias de las actividades ilegales aumentan.
Con tantos campos de actividad diferentes, no puede considerarse una rama independiente
del derecho, pero la realidad demuestra que existe más que nunca y que hay delitos que
estudiar e investigar. En un futuro próximo, se integrará en el Poder Autónomo, teniendo en
cuenta la normativa específica y la necesidad de tribunales especializados en la materia. La
informática jurídica, sin embargo, es una disciplina que se encarga de aplicar las
tecnologías derivadas de la informática al conocimiento jurídico con el fin de optimizar y
promover las actividades de los abogados, juristas, administradores y administración
judicial. La entrada de las tecnologías de la información en el ámbito jurídico ha hecho que
la actividad profesional de los abogados se desempeñe mejor con aplicaciones en todos los
ámbitos, como bufetes de abogados, notarias y tribunales de todos los niveles.

3.2 Programas de informática jurídica


12
Marie Claude Mayo de Goyeneche, Informatica Juridica, Editorial: Juridica de chile(1991), Pag,18
13
Marie Claude Mayo de Goyeneche, Informatica Juridica, Editorial: Juridica de chile(1991),Pag. 9-10

8
3.2.1. Judicial
(Noel Batista, 2019)14Las funciones principales que tiene encomendadas y que desarrolla la
Sección de Informática Judicial, en la actualidad, son:
* Promover el uso de la tecnología, la electrónica y la telemática en los tribunales,
especialmente aquellas que ayuden a garantizar la validez, integridad y seguridad de la
información jurídica informatizada.
* Corresponde a la jurisdicción velar por el cumplimiento de otros requisitos y condiciones
que afecten a la documentación automatizada, en particular en lo que respecta a las
disposiciones sobre seguridad y protección de datos personales.
* Promover la estandarización de los planes de procesamiento judicial y formatos de
documentos y promover la uniformidad de la contabilidad computarizada de las actividades
judiciales utilizando el sistema de información de gestión del programa.
* Fortalecer la comunicación entre el Consejo General de Justicia y el Poder Judicial, en
ejercicio de las facultades que le otorga la Constitución del Poder Judicial, en particular en
lo relativo a la recopilación de los sistemas de información de gestión procesal con fines
estadísticos directos.
* Facilitar, con los recursos generales de la Comisión, especialmente aquellos recursos que
satisfagan las necesidades de la aplicación de la ley y la modernización de la
administración, el desarrollo de sistemas de información que ayuden a la misión de la
Comisión en el cumplimiento de su mandato.
Definir, administrar, configurar y mantener un sistema informático central que consta de
equipos de servidores, elementos de redes electrónicas, redes de datos, sistemas de
almacenamiento de datos y otros tipos de equipos ubicados físicamente en cada centro de
procesamiento de información en el centro del tablero.
También realiza tareas de consultoría, elabora los informes técnicos necesarios para el
cumplimiento de las obligaciones informáticas, realiza la evaluación técnica de las
propuestas presentadas por las empresas involucradas en proyectos informáticos en
diversos campos de competencia y lidera su implementación.

3.2.2 Parlamentaria

14
Noel Batista Hernandez, La toma de decisión en la informática, Editorial: Universidad de Guayaquil(2019),
Pag.132-135

9
(Maria Fernandez,1993)15La Informática Parlamentaria, que lleva el nombre del
Parlamento, se ocupa de las necesidades específicas de los legisladores y legisladores a
través de funciones que incluyen la automatización del procesamiento de documentos
legales y el uso de computadoras en todos los aspectos del trabajo del Parlamento. Debe
abordarse la función legislativa en sí misma y sus aspectos políticos y administrativos.
Considerando la variedad y volumen de información que se produce actualmente en el
mundo, así como la variedad de áreas a formular, esto significa no sólo conocimientos
jurídicos, sino también conocimientos a nivel socioeconómico, político, técnico y
científico. Por lo tanto, el Centro de Cómputo Parlamentario alberga las diversas bases de
datos necesarias para crear y respaldar el proceso legislativo.
3.2.3. Administrativa
(Pablo Aguilar, 2015)16El principal objetivo de este campo de la informática jurídica es
ofrecer sistemas y métodos informáticos para el desempeño más eficiente de las tareas de la
administración pública. Entre sus actividades específicas, la Informática Jurídica
Administrativa estudia "la gestión de procesos administrativos, el archivo y registro de
documentos, el acceso a la información pública y la comunicación entre los ciudadanos y el
poder ejecutivo".
3.2.4. Jurisprudencial.
(Restrepo, 1985)17Los abogados usan computadoras porque les ayuda mucho a organizar
documentos durante las audiencias. La cibernética es una disciplina científica que surgió de
las necesidades laborales de los abogados. De esta manera, tenemos la informática y la
ciencia jurídica, por otro lado, estos dos sistemas interrelacionados pueden funcionar de
manera más eficiente gracias al apoyo de las tecnologías de la información en las
aplicaciones jurídicas que nos permiten hacer mejor los negocios.

15
Maria Victoria Fernandez, Tratamiento Informatico de la documentación parlamentaria, Editorial: Revistas
Cortes(1993), Pag. 337-338
16
Pablo Alfonso Aguilar, Derecho Informatica o Informatica jurídica, Editorial : Unam(2015)Pag, 22
17
Restrepo D., G. M. . (1985). Proyecto de informática jurídica en jurisprudencia de la Facultad de Derecho
de la Universidad Pontificia Bolivariana. Revista De La Facultad De Derecho Y Ciencias Políticas, (71), 187–
206.

10
4. Tema lV. Formalismo Jurídico y Prueba informática
Referencia: Frosini Vittorio. (2022). Informática y derecho (pp. 27-35) México: Temis
Editor.
Formalismo jurídico: En la doctrina jurídica positivista, la percepción de justicia se da en el
proceso legislativo, no en las decisiones judiciales, como cuando un juez toma una decisión
justa o injusta, sea juez o legislador. Hay opiniones injustas. (Vittorio,2022, p.27).
Evidencia informática: La evidencia informática es el acto o efecto de un hecho en disputa
basado en evidencia informática. Una colección de datos e información almacenados
electrónicamente para probar un acto o delito específico en relación con una investigación o
juicio específico. (Vittorio, 2022, p.27).
4.1.- Negotium e instrumentum
(Henry Ramos,2019)18También puede definir acciones de forma individual o colectiva: por
ejemplo, una venta como condición o un contrato basado en un acuerdo general como la
naturaleza general de una acción. Se refiere en sentido amplio a un conjunto de materias
relacionadas con la herencia, refiriéndose implícitamente a una cuestión puramente jurídica
o de fondo.
Negociación (Negotium): El comercio es un proceso bastante complejo, ya que involucra la
producción, distribución y venta de servicios y bienes para satisfacer las diversas
necesidades e intereses comunes de los compradores: Formalmente, una escritura es un
documento necesario para obtener o establecer un estatus legal: la escritura a veces se usa
en el sentido oficial de la palabra.

4.2.- Importancia jurídica del documento electrónico o digital.


(Valentin Carrascosa,1995)19 señala que los componentes necesarios y suficientes de un
documento de computadora son los mismos que sus contrapartes tradicionales, la principal
diferencia es que los elementos de un documento de computadora se pueden encontrar y
comparar en diferentes partes del entorno o incluso en grupos completos del sistema.
Ninguna entidad existe a menos que sea creada intencionalmente. Por lo tanto, los diversos
medios de información a los que se puede acceder electrónicamente se denominan
documentos electrónicos. Se considera documento electrónico cualquier documento de
información que esté disponible en línea, así como cualquier documento que haya sido
digitalizado y por lo tanto requiera una "máquina" para leerlo. Estos son documentos
electrónicos. También se le conoce como un activo único de información que muestra su
estructura y contenido contextual como evidencia del comportamiento y funcionamiento de
la organización, como evidencia de los derechos y obligaciones de las partes. Se crea,
gestiona y transmite por medios electrónicos, informáticos o de telecomunicaciones.
18
Henry Ramos, Normalismo Jurídico y prueba informaticam Editorial: Macuspana(2019) Pag. 30
19
Valentin Carrascosa Lopez, Valor Probatorio del documento Electronico, Editorial Uned(1995), Pag. 151-
155

11
Elementos formato tradicional - formato electrónico
Dentro del elemento de forma de un documento se han distinguido anteriormente la forma
física y la forma intelectual. En el caso de los documentos tradicionales, la forma
intelectual quedaría completa con los siguientes elementos como mínimo:
 Intitulación: Es el nombre de la persona que remite el documento, normalmente es
automáticamente añadido por el sistema electrónico después de finalizar su creación
y cuando la transmisión ha concluido.
 Dirección: Es necesario el nombre del destinatario, porque tiene que ser
manifestado, es decir, debe trasmitirse o intentar trasmitirse a aluna persona para
que comience su existencia, ya que, en el caso de un documento electrónico, se
puede considerar que hasta que el documento no es enviado, no es un original, sino
que existe en forma de borrador.
 Disposición: La Expresión de la voluntad o el juicio del autor, porque esta es la
razón por la surge el documento.
 Fecha: En los documentos electrónicos, la fecha se añade habitualmente de forma
automática por el sistema electrónico de mensajes electrónicos, una vez que ha
concluido su compilación y se ha efectuado la transmisión del documento.
 Validación: Una vez redactado el documento, ha de ser revestido de una serie de
formalidades que garanticen a su receptor que está ante un documento autentico y
con plena efectivad legal, este procedimiento el que recibe el nombre de “validación
y autentificación”.

Un documento es distinto de un sustrato o contenido porque el sustrato de una computadora


es un documento, contenedor o disco, cinta, CD o tarjeta perforada en configuración física.
El contenido, por otro lado, es la información representada por la base y los contenedores.
Cuando se ingresan datos en el dispositivo, se guardan y se crea el documento. En lugar de
crear una lista de intereses ya expresados de otras formas, la computadora los registra.

4.3. Seguridad informática y seguridad jurídica.


Seguridad Informática

12
(Purificación Aguilera, 2010)20Para garantizar la exactitud, accesibilidad y seguridad de
la información de la entidad, se utiliza un conjunto de políticas, planes y técnicas.
Los objetivos de la seguridad informática son:
• Integridad: mantener la integridad de los datos es importante para evitar fraudes,
decisiones incorrectas y otros ataques. La pérdida de integridad de los datos puede
provocar estos problemas.
• Disponibilidad: Se refiere a la capacidad de la entidad para continuar operando; si se
pierde esta capacidad, la productividad o la credibilidad de la entidad también pueden
verse afectadas.
• Confidencialidad: La protección de los datos contra la divulgación no autorizada; una
violación de la confidencialidad puede dar lugar a problemas legales, pérdidas
comerciales o pérdida de credibilidad.
Seguridad Jurídica
(Antonio Perez, 2016)21La capacidad de las personas de conocer, deber conocer y
cumplir las normas jurídicas vigentes como agentes activos y pasivos de las relaciones
sociales es un principio jurídico fundamental, y se hace realidad cuando tenemos
expectativas razonables de ello.
Fundamentalmente, la seguridad jurídica es la garantía que el Estado brinda a las
personas de que sus derechos de propiedad privada, libertades personales y otros
derechos no serán violados, y que la sociedad los defenderá y reparará en caso de que
así sea.

4.4. Admisibilidad y valor probatorio de los nuevos soportes de la información.


Admisibilidad

20
Purificación Aguilera Lopez, Seguridad Informatica, Editorial: Editex(2019), Pag.10
21
Antonio Perez, La Seguridad Juridica, Editorial: Universad de Sevilla (2016), Pag. 28-29

13
(Valentin Carrascosa,1995)22La admisibilidad de los medios de prueba la determina el
juez con base en el contenido claramente estipulado por el legislador, y sólo la prueba
prescrita por la ley puede producir la eficacia de los procedimientos probatorios.
• Valor probatorio: entendido como la fuerza, calidad o capacidad conferida por la ley,
o, en su defecto, una prueba conferida por un juez para probar o justificar determinados
hechos o actuaciones, afirmados en juicio.
• Documentación Electrónica: Un documento electrónico se puede definir como un
conjunto de impulsos eléctricos que aterrizan en un soporte informático y permiten
traducirlo de forma natural a través de una pantalla o impresora.
(Congreso H. De la unión, 2008)23El artículo 210-A del Código Federal de Procedimientos
Civiles reconoce como prueba la información generada o transmitida por medio de registros
electrónicos, ópticos o de cualquier otro tipo técnico, y dispone que, para apreciar la fuerza
probatoria de la información así generada, se estimará previamente su confiabilidad.
Acceso, medios de comunicación, recepción o archivo, es decir, en nuestra legislación ya se
reconoce como prueba a los documentos electrónicos, y se reconoce la prueba en contrario,
por lo que los jueces ya cuentan con los elementos para iniciar una nueva etapa del proceso,
especialmente en lo que se refiere a la evaluación de la Evidencia.
4.5. Firma electrónica y firma digital
Firma electrónica
(Reyes Kraft, 2004)24Una firma electrónica es un documento digital que te identifica al
realizar trámites por Internet en el SAT o incluso en otras instituciones afiliadas al
Gobierno de la República. Una firma electrónica es única en el sentido de que es un
documento cifrado seguro que contiene una firma caligráfica. Por sus propiedades, es
seguro y garantiza la identidad de una persona.
Definido como datos en forma electrónica almacenados, adjuntos o vinculados
lógicamente a un mensaje de datos en una forma similar a una firma manuscrita por la
cual el firmante de un mensaje de datos puede ser identificado y/o asociado.
Firma Digital
Mediante el uso de una firma digital, una persona o dispositivo informático puede
conectarse o reconocerse cuando se transmite información de forma remota o cuando se
manipulan y procesan documentos electrónicos. Todos estos procedimientos implican el
uso de técnicas de encriptación, y dependiendo de la técnica empleada, incluso los
documentos o mensajes pueden tener su integridad garantizada.

22
Valentin Carrascosa Lopez, Valor Probatorio del documento Electronico, Editorial Uned(1995), Pag.159
23
Congreso de diputados del H. Congreso de la unión, Codigo federal de procedimiento civiles, (2008),
Pag.30
24
Reyes Kraft, La Firma electrónica y las entidades de certificación, Editorial: Panamericana (2004), Pag. 30

14
Una firma digital evita que terceros intercepten y alteren el contenido, identifica al
remitente y al destinatario del contenido, permite que algunas partes impugnen que la
información se recibió en la Torá y también permite que el destinatario y el remitente
demuestren que son los aquellos con los que están interactuando. y la información
inicialmente reconocida.
Un bloque de caracteres adjunto conocido como firma digital verifica la autoría de un
documento o archivo y que los datos no han sido alterados de ninguna manera. El autor
de un documento digital lo firma mediante una clave a la que solo él tiene acceso,
impidiendo que deniegue el cambio. El autor sigue vinculado al documento
debidamente firmado de esta manera. Cualquiera que tenga acceso a la clave pública del
autor puede comprobar.
Diferencia entre firma electrónica y firma digital
Una firma digital es un proceso criptográfico matemático que permite a cualquier
persona verificar la autenticidad de los datos cifrados. Por ser un sistema criptográfico
asimétrico, utiliza una clave secreta o privada y una clave pública.
Una firma electrónica es un dato electrónico que acompaña a la información e identifica
al firmante. Este tipo de firma tiene el mismo propósito que la escritura a mano. Es
decir, verificar e identificar la voluntad del firmante sin considerar el nivel de seguridad
que el firmante pueda decir posteriormente firmado. . Entonces, los scripts dibujados
con el mouse son firmas electrónicas, contraseñas sin cifrar escritas en correos
electrónicos, jpg con dibujos escritos a mano, etc. tal vez. Puede ser una firma
electrónica.
4.6. Expediente jurídico electrónico.
(Juan Cerda, 2017)25Cualquiera que sea el tipo de información que puedan contener, se
define como un conjunto de documentos electrónicos vinculados que forman parte de
un mismo proceso o procedimiento administrativo y que se archivan juntos.
Los documentos de archivo en papel se guardan en archivos que se almacenan en
carpetas y se organizan de acuerdo con una estructura de clasificación lógica. Del
mismo modo, los documentos de archivo electrónico deben almacenarse en archivos
electrónicos que estén organizados de forma lógica. Los archivos electrónicos, sin
embargo, en sentido estricto, no tienen una existencia física real; más bien, son
información virtual que está contenida en los metadatos vinculados a los documentos
que componen estos archivos electrónicos.

25
Juan Ignacio Cerda Meseguer, El Expediente Judicial electrónico, Editorial: Dialnet, Pag. 5-7

15
5. Responsabilidad penal en materia de informática
(Ruiz Vadillo, 1996)26Existe una estrecha relación entre el derecho penal y el derecho
informático porque el derecho penal impone sanciones por infracciones legales específicas,
y bajo el derecho informático se pueden iniciar casos de ciberdelincuencia o delitos
informáticos. la ley relativa a la informática.
Esta situación es particularmente vulnerable a ataques ilegales debido a la forma
peculiar en que funcionan los sistemas informáticos, la falta de protección material y
logística permanente de las bases de datos informáticas, la importancia de los
programas y datos almacenados en soportes informáticos en el flujo económico del
comercio, y la naturaleza única de los sistemas informáticos y su funcionamiento.
5.1. La informática como “medio” y como “objeto” del delito.
Delitos informáticos como "medio": Invasión de la privacidad, por ejemplo:
Publicación en Internet de fotos o videos privados y/o íntimos. Una violación de
cualquier comunicación electrónica, incluido el correo electrónico.
Dichas actividades delictivas utilizan las computadoras como herramienta o medio para
llevar a cabo sus actividades delictivas. Una de esas actividades es la falsificación
electrónica de documentos (como tarjetas de crédito, cheques y otros tipos de
documentos de identificación). ), La variación de activos y pasivos en la situación
contable de una empresa, la planificación o simulación de delitos tradicionales (hurto,
homicidio, estafa, etc.), entre otros. ). , el "robo" del tiempo de la computadora, la
lectura, robo o copia de información privada, el uso indebido de un código para ingresar
a un sistema mediante la inserción de instrucciones inapropiadas, la alteración en el
funcionamiento de los sistemas (virus informáticos) y el acceso no autorizado a áreas
informatizadas, entre muchos otros.

5.2. Los delitos informáticos. Categorías. Doctrina y jurisprudencia y derecho


comparado.
Hace referencia a la definición propuesta por el Departamento de Justicia de los Estados
Unidos de que cualquier conducta ilegal que involucre el conocimiento técnico de las
computadoras es necesaria para la comisión, investigación y enjuiciamiento de delitos
informáticos. En general, se entiende por delito informático toda actividad ilícita
sancionable penalmente, incluido el uso indebido de cualquier herramienta informática.
 Sujeto Pasivo: En primer lugar, el autor pasivo o víctima de un delito es la entidad
sobre la que actúa o no actúa la persona activa. En el caso de los "delitos
informáticos", la víctima debe distinguir: los particulares, las entidades de crédito,
el Estado y otros sistemas de información suelen depender de otros, utilizar la
automatización.
26
Enrique Ruiz Vadillo, Responsabilidad Penal en materia de informática, Editorial: Europeo(1996), Pag. 442

16
 Sujeto Activo: Los delincuentes son personas con ciertas características, pero sin
características comunes, es decir, personas activas con habilidades de manejo de
sistemas informáticos y muchas veces en lugares estratégicos donde se maneja
información sensible debido a su situación laboral. O, en muchos casos, dominan el
uso de sistemas informáticos, aunque no se dediquen a un negocio que facilite la
comisión de tales delitos.

Categorías
 Virus: Programas contenidos en programas que afectan directamente a la máquina
que se infecta y causa daños muy graves.
 Sabotaje informático: Cuando ambos programas se están ejecutando, como
suministrar energía o desconectar intencionalmente la línea telefónica.
 Computer spoofing: manipulación de la información revelada por operaciones de
consulta de bases de datos.
 Fraude por manipulación informática: obtener ventajas económicas accediendo y
manipulando programas instalados en los sistemas de información.
 • Manipulación de programas: el uso de utilidades que permiten la gestión de
diversos programas en cualquier departamento de la organización.
 Bomba Lógica o Bomba de Tiempo: Este es un virus muy simple que está
programado para dañar la computadora que infecta al explotar en un día
determinado.
 Hackers: Los hackers y los piratas que están listos para usar cualquier recurso
disponible en la red están muy familiarizados con las computadoras y pueden causar
daños graves a una empresa.
Jurisprudencia
La falta de alfabetización informática es un factor clave que conduce al impacto de los
delitos informáticos en la sociedad en su conjunto, y la necesidad de conocimientos de
tecnología de la información para permitir un marco de referencia y predicciones aceptables
para hacer frente a tales situaciones está aumentando. Es por eso que el sistema mexicano
no tiene precedentes de delitos informáticos.
Doctrina
La libertad de elegir, comprar, distribuir, ver, investigar y estudiar lo que no se lee en
Internet como expresión de los derechos humanos de tercera generación, determina la
necesidad de la protección nacional porque puede desarrollarse plenamente. La
individualidad en una sociedad pluralista.

17
Derecho Comparado
Investigar las similitudes y diferencias entre los diferentes sistemas legales vigentes en el
mundo con el objetivo de comprender y mejorar el sistema legal del país dado. El derecho
comparado se refiere al hecho de que el sistema legal de un país es diferente del sistema
legal de otro país.
Comparado con Estados Unidos
Cualquier persona que a sabiendas acceda a una computadora sin autorización o eluda
dicho acceso y, por razones de defensa nacional o extranjeras, obtenga información cuya
divulgación esté prohibida por el gobierno de los Estados Unidos, una orden ejecutiva o
una orden legal está sujeta a los requisitos de la Sección 11 del acuerdo. Ley de Energía
Atómica de 1954. Dicha información o cualquier área restringida, o deliberadamente no
divulgar o devolver dicha información sin la solicitud de un funcionario o empleado
autorizado de los Estados Unidos.

18
5.3. Conceptualización jurídica acerca de los “virus informáticos”
(Acurio del Pino, 2016)27 Durante muchos años, los virus informáticos han sido la mayor
amenaza para los sistemas informáticos y una de las principales causas de pérdidas
económicas para empresas y usuarios. Se usan para cambiar el comportamiento normal de
la computadora, por lo que C++, Virtual Basic, ensamblador, etc. también se usan para
cambiar el comportamiento normal de la computadora. Estos lenguajes son solo intérpretes
entre el programador y la computadora. Cuanto más nos comunicamos con una máquina,
más podemos entenderla y pedirle que haga cosas más complejas.
Toda acción tiene una reacción, y es aquí donde nace el famoso software antivirus, son
programas equivalentes, pero esta vez en lugar de hacer cosas maliciosas, se encargan de
encontrar y eliminar o deshabilitar estos programas "maliciosos”. Caballos de Troya
(engañan al usuario para que los ejecute), gusanos (función principal: replicarse e infiltrarse
en ordenadores y redes informáticas) y puertas traseras (roban información y entran en el
sistema operativo a través de errores).
Su ineludible origen tecnológico tiene una trascendencia económica que se presta a la
protección legal. Sin embargo, la pérdida o alteración de la información (o incluso de los
sistemas) debido a la aparición de virus informáticos resulta claramente en daños
financieros, y la responsabilidad puede diseñarse e implementarse (sin, por supuesto, copias
de seguridad de archivos u otras protecciones). Una de las principales cuestiones no
resueltas es la regulación de la información, un activo intangible o un activo intangible con
un contenido económicamente significativo en el destino donde puede convertirse en
sujeto. De lo contrario, debe abordar cuestiones similares relacionadas con el personal de
TI y los proveedores de productos y servicios de TI, como los acuerdos de confidencialidad
y las cláusulas de confidencialidad. Si bien la pérdida de información en estos casos puede
ser considerada un riesgo informático y en última instancia asegurado, cabe señalar a este
respecto que la cobertura es efectivamente nula, aparentemente debido al carácter
intangible de la información, lo que dificulta la compensación total. En caso de daño.

5.4. Internet y responsabilidad penal.


27
Santiago Acurio del Pino, Delito informáticos Generalidades, Editorial: Puce(2016) Pag. 10

19
(Francisco Montero, 2002)28Internet presenta un alto riesgo de ataques criminales a los
derechos legales protegidos por el derecho penal. No olvides definirla como una
constitución negativa porque contiene los derechos básicos de las personas y el ataque y
legitimación de esos derechos básicos. . Como delito, la pena más importante y severa,
especialmente en forma de condena social, es la última garantía y la última parte de
estos derechos y elementos fundamentales.
Las denuncias de calumnias y calumnias van en aumento en Internet, a menudo en
respuesta a comentarios publicados en foros. Los autores de estos informes suelen
escudarse en el anonimato que otorga Internet, y dado que actúan con impunidad ante
tal conducta, es evidente que no han cedido sus datos, lo que no es cierto, ya que en
muchos casos es posible. Para descubrirlo ¿Qué hay detrás del mensaje abusivo o
amenazante? Esto requiere un conjunto de declaraciones, que en la mayoría de los casos
pueden proporcionar los proveedores de servicios de mediación de la sociedad de la
información a petición de las autoridades judiciales. Las personas que son lastimadas,
difamadas o amenazadas por lo general informan a su proveedor de mediación, y si no
saben quién escribió el informe demandado, el proveedor de mediación es la única
persona en Internet que conoce su detalle.
Tema Vl. Informática y Derechos humanos.
(Camara de diputados, 2016)29 La libertad de información puede definirse como el
derecho a tener acceso a la información a la información que esta en manos de
entidades públicas. Es parte integrante del derecho fundamental a la libertad de
expresión, reconocido por la resolución 59 de la Asamblea General de las Naciones
Unidas, aprobada en 1946, así como el articulo 19 de la declaración Universal de
Derechos humanos (1948), que dispone que el derecho fundamental a la libertad de
expresión incluye el derecho de “investigar y recibir informaciones y opiniones, y el de
difundirlas, sin limitación de fronteras, por cualquier medio de expresión”.
Los datos personales forman parte de la propia personalidad que caracteriza a todo
individuo. Tienen tal importancia que en ocasiones sentimos necesitarlos para
adaptarnos al grupo social. En México la Ley que protege la información personal
contenida en los archivos públicos informatizados que poseen las dependencias,
entidades, organismos públicos autónomos y poderes del estado, es la llamada Ley
Federal de Transparencia y Acceso a la información Pública Gubernamental.

6.1. Libertad de expresión y libertad de información.


Libertad de expresión.
28
Francisco Javier Montero Juares (2002), Internet responsabilidad civil y penal, legislación Pag152-159,
Fecha de consulta 21/05/2023 sitio web: https://dialnet.unirioja.es/descarga/articulo/1029450.pdf
29
Cámara de diputados del H. Congreso de a la unión (9 de mayo de 2016), Ley de transparencia y acceso a
la información Pública pag.1-79, sitio web:
https://www.diputados.gob.mx/LeyesBiblio/pdf/LFTAIP_200521.pdf

20
(Humberto Nogueira, 2007)30 La legislación sobre libertad de información refleja el
principio fundamental de que toda la información en poder de los gobiernos y los
organismos públicos es, en principio, pública y solo puede conservarse por motivos
legítimos, como la privacidad y la seguridad. Durante la última década, cada vez más
países, incluidos los países en desarrollo, han promulgado numerosas leyes de libertad
de información, reconociendo así el derecho a la información. Mientras que solo 13
países aprobaron FOIA nacionales en 1990, hoy más de 80 países en todo el mundo han
aprobado FOIA, y otros países están considerando otros 20-30.
Libertad de información.
La libre circulación de información e ideas es uno de los pilares del concepto de
democracia y es fundamental para la efectiva vigencia de los derechos humanos. La
democracia requiere que los individuos puedan participar efectivamente en el proceso
de toma de decisiones y en la evaluación del desempeño del gobierno. Esta
participación depende del acceso a todo tipo de información en poder de las
autoridades, ya sea relacionada con leyes o derechos nacionales, el estado de sus
sistemas económicos y sociales, u otros asuntos de interés público. Uso de fondos
públicos. Por lo tanto, la libertad de información promueve la apertura y la
responsabilidad públicas, y también es un medio importante para prevenir y combatir la
corrupción. También puede ayudar a mejorar la eficiencia del gobierno, la capacidad de
respuesta y la confianza de los ciudadanos. De hecho, una de las formas más efectivas
de lidiar con una mala gestión es participar en discusiones abiertas e informadas.
Aunque el derecho a la información no puede reemplazar la buena gobernanza, apoya y
ayuda a su implementación.

6.2. Los derechos de la personalidad y en la sociedad y de la información.

30
Humberto Nogueira A. (29 de octubre de 2007), El derecho a la libertad de opinión e información y sus
límites, Editorial: LexisNexis Conosur, (Pág. 385)

21
(Espinel Galarraga, 2008)31Los diferentes derechos fundamentales y los derechos de la
personalidad están interrelacionados y son diferentes, por lo que deben distinguirse. En
consecuencia, deberían incluirse, pero no igualarse, derechos conexos como el derecho
al honor, a la propia imagen, a la intimidad, a la intimidad, a la protección de datos, a la
santidad de la familia o la intimidad de las comunicaciones. Sin embargo, aunque cada
bien jurídico protegido es distinto, no puede ser considerado de forma aislada,
especialmente cuando se analiza en el marco de la SIC, que vincula muchos aspectos.
El derecho a la protección de datos está íntimamente relacionado con el derecho a la
intimidad y el derecho a la intimidad, pero también es independiente, pues si bien el
derecho a la intimidad surge del reconocimiento de la libertad personal en la primera
generación del derecho, no surge hasta tercera generación. En respuesta al llamado
fenómeno de la contaminación de la libertad, el derecho a la privacidad ha alcanzado
una dimensión superior, por lo que es necesario ampliar su alcance aceptando sus
nuevos aspectos, a medida que se amplían los derechos contenidos en ellos. Por
ejemplo, el derecho al respeto a la imagen de una persona, el derecho a la intimidad, el
derecho a la protección de datos personales e incluso una cierta libertad informática
dogmática.
El derecho a la protección de datos personales se fundamenta así en el derecho a la
intimidad y en la obligación del Estado de garantizar la protección de los datos
personales contenidos en ficheros, bases de datos, expedientes o archivos o números.
Los propietarios de esta información tienen derecho a controlarla, es decir. acceder,
inspeccionar, rectificar y solicitar la supresión de los datos personales, aunque forme
parte del dogma de la libertad informática.
Por tanto, el derecho a la protección de datos personales se fundamenta en el derecho a
la vida privada, salvo que el Estado esté obligado a garantizar la protección de los datos
personales contenidos en archivos, bases de datos, documentos u otros documentos o
medios digitales. El titular controla el derecho de acceso, revisión, rectificación y
solicitud de supresión de los datos personales en poder del Estado o de un particular.
Estos derechos también incluyen derechos constitucionales y legales o principios
valiosos como la dignidad humana, la libertad personal, la autodeterminación y los
principios democráticos.
La protección de datos personales garantiza el derecho de las personas físicas a
controlar el contenido activo, el control sobre la recolección, uso, ubicación y posterior
transmisión de datos personales, reconociendo el carácter dinámico de su contenido
objetivo debido a los cambios tecnológicos. En consecuencia, estos derechos se refieren
a pretensiones relativas al ejercicio de los derechos constitucionales o inconstitucionales
de las personas, el derecho a la dignidad, el derecho a la ideología, el derecho a la
intimidad y la protección de la familia.

31
Espinel Galarraga, La Responsabilidad civil de los medios por la vulneración a la personalidad del derecho
de libertad de expresión, Editorial: Sperber(2008), Pag. 12-15

22
El secreto de la comunicación tiene su parte, y lo que se transmite es el principio
dogmático de la ley y el misterio de la ley, lo que significa que no admite prueba en
contrario, lo que le da su carácter indiscutible.
6.3. Protección jurídica de los datos.
(Pilar Jimenez,2004)32La privacidad generalmente se refiere a la "vida privada" que
todos tienen. Está afectado por una serie de desafíos o tensiones, que pueden incluir los
relacionados con la privacidad, la libertad de expresión, la transparencia y el acceso a la
información, los intereses de mercado y desarrollo, y la lucha por la seguridad
ciudadana. A esto se suma el creciente interés por obtener información del exterior con
fines delictivos. En muchos casos, el estrés se ha convertido en una amenaza,
especialmente para la seguridad, los mercados y la delincuencia. Todos ellos tienen en
común siempre el mal uso de las nuevas tecnologías, lo que nos lleva a creer que la
verdadera amenaza a la privacidad proviene de los avances tecnológicos en la era de la
información.
El derecho a la privacidad incluye conocer, de manera adecuada y confidencial, la
información que se considera más apropiada y se le oculta a la persona y la información
que se le oculta a la persona. Pero es inevitable que el constante contacto entre las
personas y sus pares en la sociedad a la que pertenecen y todos estos avances
tecnológicos en la sociedad comiencen a invadir el espacio de la privacidad. La
naturaleza humana. La intimidad, caracterizada por matices personales, es la capacidad
de mantener el privilegio en ciertas áreas, incluido el derecho a estar solo y a "retener
un lugar para seguir adelante con la vida sin entrar en las indiscreciones en las que uno
puede meterse".

6.3.1. Evolución doctrinaria. Y, 6.3.2. Derecho comparado


32
Pilar Nicolas Jimenez, La Protección Juridica de los datos genéticos de carácter personal, Editorial:
Casabona(2004), Pag. 56

23
(Wilson Valverde, 2017)33 La orientación dada en la Ley sobre la recopilación de datos
personales es más formal que sustancial. Por lo tanto, el derecho a la privacidad y la
protección de datos pueden considerarse derechos separados. El contenido de ambas
partes de la filosofía de Honor, es decir, la protección de datos consiste en garantizar la
protección de toda la información que se considera privada. Como otros derechos
humanos, el derecho a la privacidad es histórico, positivo y contemporáneo. Al declarar
el derecho de un ciudadano a la búsqueda de la felicidad, busca proteger las creencias,
ideas, sentimientos y sentimientos de las personas. Así, en 1890, cuando Brandéis era
juez de la Corte Suprema de los Estados Unidos, argumenté en contra de la opinión de
que el derecho a aislarse del gobierno era el derecho más amplio y respetable de los
hombres civilizados.
6.4. Habeas data.
(Enrique Pérez ,2017)34 afirma que el procedimiento de hábeas corpus es una garantía
constitucional que permite a cualquier interesado presentar una denuncia y solicitar la
supresión de datos en un registro o base de datos públicos o privados. o realizar
correcciones, confidencialidad o actualizaciones en casos de parcialidad o
discriminación. Esta información debe resolver problemas de privacidad y no debe ser
utilizada por terceros no autorizados.
Los datos de apariencia tienen cinco propósitos principales: una persona puede acceder
a información sobre sí misma que está registrada en un registro o base de datos; los
datos se restauran retroactivamente. Se han corregido errores. Se garantiza la
confidencialidad para evitar la divulgación de cierta información obtenida legalmente a
terceros y para evitar que los recolectores de información soliciten información
sensible, especialmente información confidencial, política, religiosa o ideológica. Este
es un proceso constitucional diseñado para proteger el derecho de las personas a obtener
cierta información de cualquier agencia gubernamental y el derecho a la información
bancaria (pública o privada) contra el suministro de información que amenace la
privacidad de las personas y sus dependientes. Puede ser transmitido por el titular de los
datos o cualquier otra persona en su nombre; si el juez comprueba que efectivamente se
ha vulnerado este derecho, ordenará al objetor que acceda a la información denegada o,
en su caso, le impedirá proporcionar cierta información. El procedimiento auditado es
de suma importancia porque su uso permite el acceso a la información en poder de las
autoridades, previene la cultura del secreto, promueve la transparencia de los
procedimientos y asegura la gestión del control. Cómo ciertas partes procesan nuestros
datos personales.

Bibliografía

33
Wilson Fredy Valverde Cancinos (2017) Estudios sobre la evolución doctrinaria y legislativa del delito de
tráfico de influencias, Pag.14 Madrid, 2017, Sitio web: https://eprints.ucm.es/id/eprint/41034/
34
Enrique César Pérez (2017), El procedimiento de habeas data, Editor: Dykinson, Pág. 50-67.

24
Instituto electoral ciudad de México, Procedimiento para la asignación, préstamo o
devolución de bienes y/o servicios informáticos, (2022), Pag.2-3)
Eduardo Galán Corona, En torno a la protección jurídica del soporte lógico, secretaria
general técnica (1983), pag, 53-79.
Pablo Alfonso Aguilar, Derecho Informático o Informática Jurídica UNAM (2015), Pag.20
Teresa Genoveva, Bancos de datos jurídicos, Madrid, Pag. 7-8
Franklin C. Fitchen, Circuitos integrados y sistemas, Editorial Reverte(1975), Pag, 5-8
Manuel Castells, La Galaxia internet, Editorial Plaza y Janes(2001), Pag. 51
Vertice, Diseño de Paginas web, Editorial Vertice(2009), pag.7
Javier A Maestre, El derecho al Nombre de dominio, Editorial : Dominluris(2001), Pag. 25-
26
Vitorio Frosini, Informatico y derecho, Editorial: Temis(2021), pag. 35.
Vitorio Frosini, Informatico y derecho, Editorial: Temis(2021), pag, 135
Ricardo A. Guibourg, El Fenómeno Normativo, Editorial: Astrea(2018(, Pag.35
Marie Claude Mayo de Goyeneche, Informatica Juridica, Editorial: Juridica de chile(1991),
Pag,18
Marie Claude Mayo de Goyeneche, Informatica Juridica, Editorial: Juridica de
chile(1991),Pag. 9-10
Noel Batista Hernandez, La toma de decisión en la informática, Editorial: Universidad de
Guayaquil(2019), Pag.132-135
Maria Victoria Fernandez, Tratamiento Informatico de la documentación parlamentaria,
Editorial: Revistas Cortes(1993), Pag. 337-338
Pablo Alfonso Aguilar, Derecho Informatica o Informatica jurídica, Editorial :
Unam(2015)Pag, 22
Restrepo D., G. M. . (1985). Proyecto de informática jurídica en jurisprudencia de la
Facultad de Derecho de la Universidad Pontificia Bolivariana. Revista De La Facultad De
Derecho Y Ciencias Políticas, (71), 187–206.
Henry Ramos, Normalismo Jurídico y prueba informaticam Editorial: Macuspana(2019)
Pag. 30
Valentin Carrascosa Lopez, Valor Probatorio del documento Electronico, Editorial
Uned(1995), Pag. 151-155

25
Purificación Aguilera Lopez, Seguridad Informatica, Editorial: Editex(2019), Pag.10
Antonio Perez, La Seguridad Juridica, Editorial: Universad de Sevilla (2016), Pag. 28-29
Valentin Carrascosa Lopez, Valor Probatorio del documento Electronico, Editorial
Uned(1995), Pag.159
Congreso de diputados del H. Congreso de la unión, Codigo federal de procedimiento
civiles, (2008), Pag.30
Reyes Kraft, La Firma electrónica y las entidades de certificación, Editorial: Panamericana
(2004), Pag. 30
Juan Ignacio Cerda Meseguer, El Expediente Judicial electrónico, Editorial: Dialnet, Pag. 5-
7
Enrique Ruiz Vadillo, Responsabilidad Penal en materia de informática, Editorial:
Europeo(1996), Pag. 442
Santiago Acurio del Pino, Delito informáticos Generalidades, Editorial: Puce(2016) Pag. 10
Francisco Javier Montero Juares (2002), Internet responsabilidad civil y penal, legislación
Pag152-159, Fecha de consulta 21/05/2023 sitio web:
https://dialnet.unirioja.es/descarga/articulo/1029450.pdf
Cámara de diputados del H. Congreso de a la unión (9 de mayo de 2016), Ley de
transparencia y acceso a la información Pública pag.1-79, sitio web:
https://www.diputados.gob.mx/LeyesBiblio/pdf/LFTAIP_200521.pdf
Humberto Nogueira A. (29 de octubre de 2007), El derecho a la libertad de opinión e
información y sus límites, Editorial: LexisNexis Conosur, (Pág. 385)
Espinel Galarraga, La Responsabilidad civil de los medios por la vulneración a la
personalidad del derecho de libertad de expresión, Editorial: Sperber(2008), Pag. 12-15
Pilar Nicolas Jimenez, La Protección Juridica de los datos genéticos de carácter personal,
Editorial: Casabona(2004), Pag. 56
Wilson Fredy Valverde Cancinos (2017) Estudios sobre la evolución doctrinaria y
legislativa del delito de tráfico de influencias, Pag.14 Madrid, 2017, Sitio web:
https://eprints.ucm.es/id/eprint/41034/
Enrique César Pérez (2017), El procedimiento de habeas data, Editor: Dykinson, Pág. 50-
67.

26

También podría gustarte