Trabajo Individual 2 (Informatica Juridica)
Trabajo Individual 2 (Informatica Juridica)
Trabajo Individual 2 (Informatica Juridica)
MATERIA:
INFORMATICA JURIDICA
TRABAJO:
TRABAJO INDIVIDUAL II
PROFESOR:
MIGUEL DE CERVANTES SAAVEDRA
ESTUDIANTE:
JESÚS A. FRÍAS V.
6-717-683
2021
TAREA INDIVIDUAL No. 2
I PARTE
REALIZAR LA INVESTIGACION EN EL CODIGO PENAL, CODIGO PROCESAL
PENAL APOYADO CON LA UNIDAD DIDÁCTICA # 2,3,4 REALIZARAN UN
ANALISIS POR ARTÍCULO O DE MANERA GLOBAL, PERO SIN MENOSCABAR
ARTICULOS.
164,165,166,167, 214.13,220,226,243,264,266, 289,290,291,292,298,329 Código Penal y
129, 130, 131, 310, 311, 314, 347, 376, 377, 381 Código Procesal Penal
ANALISIS:
Como parte inicial que indica los dos primeros artículos están dirigidos a la protección de la
información privada, por medio de dos elementos que los identifica respectivamente, que
son la revelación y apoderación, siendo que en este último se da la situación en que habrá
agravante si realizado por funcionario público. Otra situación abordada por los artículos
presentados es la divulgación de información privada en posesión de alguna persona
legalmente, pero que esta no este destinada o permitida para ese fin. Por último, se ve la
intercepción de comunicaciones no autorizadas por orden judicial.
ANALISIS:
Como primer punto se detalla el hurto de bienes muebles, agravado por el hecho de ser
utilizando medios informáticos. Seguido se ve la estafa que abarca como agravante por ser
por medio informático. Otro de los puntos a analizar es la alteración de datos informáticos
en beneficio propio o de un tercero, esto se ve agravado si es realizado por una persona
autorizada al acceso a esta información, en esta línea se destaca si esta alteración es
realizada para beneficios financieros o si la fuente de la alteración sea una entidad
financiera.
Conexos.
ANALISIS:
En esta normativa se busca la protección del derecho de autor al castigar a las personas que
destruyan, almacenen o reproduzcan el contenido de estos, sin la debida autorización.
Como línea a lo anterior a la ley protege a las empresas que tengan sistemas de protección
para sus productos o servicios, y haya personas que haga decodificadores o aparatos
similares, para eludir los sistemas mencionado.
informático de:
ANALISIS:
El conjunto normativo dicta sobre que las bases de datos no pueden ser ingresadas o
utilizadas y alteradas, indebidamente. Además, habla sobre los agravantes en que se a
instituciones que presten servicios públicos, oficinas públicas y instituciones bursátiles y
financieras.
Los Daños o inutilización de sistemas de redes, canales u obras, destinados a servicios
públicos será penado.
Todos estos crímenes al ser hechos en asociación delictiva se consideran agravante.
ANALISIS:
1. Considera usted que es practico con las leyes que tenemos imputar cargos
probatorios en cuanto a Delitos Informáticos. Si o no por qué.
Sí, hay suficiente contenido normativo y herramientas judiciales para realizar proceso
de manera mínima, eso sí, si se quiere este sea manera efectiva y como merecen los
panameños falta intervención de recursos y una normativa más completa.
No, en mi consideración esta demasiado disperso por todo el Código, debería estar
condesado en un título o al menos más capítulos en esto.
CONCLUSIONES