miércoles, 28 de noviembre de 2018

CIBERCRIMEN


      I.        INTRODUCCION
                   
Ya habíamos hablado anteriormente sobre, evolución tecnológica, resultaría ilógico usarlo de apoyo para muchas empresas y llevar su control de cuentas en determinada plataforma virtual por lo que al mismo tiempo representa un gran peligro ante esta herramienta, los famosos cibercrímenes.
El cibercrimen ha sido transcendental en los últimos años ya que es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.
Los delitos informáticos son aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación o tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.
Entre los delitos informáticos más conocidos podemos encontrar el delito cibernético destacado como Ransomware, y es justo de ese del cual trataremos nuestro tema, es tan aterrador como su nombre. Los hackers utilizan esta técnica para bloquear sus dispositivos y exigir un rescate a cambio de recuperar el acceso.








    II.        MARCO TEORICO
A)   El Caso Ransomware. ¿En que consiste este tipo de ataque combinado?

El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados.
El Ransomware es un software malintencionado. Si el Ransomware logra entrar en tu ordenador y encriptar los archivos que busca, lo más habitual es que te salga el mensaje de que has sido infectado. Al mismo tiempo te piden un rescate para poder liberar tu ordenador.
Y como es que se llega a contagiarse de este virus, La forma más habitual en la que pueden afectarte este tipo de virus es a través de una página web maliciosa que descarga el virus en tu ordenador. Pero tu equipo también puede ser infectado a través del correo electrónico, cuando se abra un archivo adjunto de un remitente supuestamente seguro, aunque en realidad está suplantado, que instala el virus en tu ordenador.
A los ransom que infectan a través de correos electrónicos se les conoce como cryptolocker. Son los malware que te descargas si pinchas en el enlace del correo electrónico.
B)   De haber ocurrido un ataque a una empresa peruana ¿Qué medidas legales tenemos para contrarrestar sus efectos?
UNA VEZ QUE LA INFECCIÓN SE HA PRODUCIDO, las vías para intentar recuperar los archivos son:
·         Apagar inmediatamente el equipo tras detectar la infección y aislarlo de la red.
·         Entrar en modo seguro del sistema y proceder a recuperar las Volume Shadow Copies.
·         Proceder a la restauración de las copias de seguridad.
·         Intentar recuperar los archivos con herramientas forenses.
·         Herramientas
·         tipo "Decryptor" de Kaspersky: http://support.kaspersky.com/viruses/utility
·         Herramientas de terceros: https://www.decryptcryptolocker.com/.
·         Abrir una incidencia al departamento de Soporte Técnico de Kaspersky Lab a través el portal de gestión de incidencias.
Al abrir la solicitud de asistencia, por favor, descargar y enviar relleno con la información solicitada el fichero disponible en el siguiente enlace: http://www.codine.es/descargas/utiles/Crypto_viruses_v1.3_ENG.docx

C)   ¿El Perú suscribió la convención internacional de Budapest sobre cibercrimen? ¿qué ventajas tiene el ser miembro de este ente supranacional?
Con la llegada de la tecnología y el internet, las grandes redes de telecomunicaciones y la información digital, las fronteras entre naciones se han difuminado. Así como consumimos servicios alojados en otros países, guardamos nuestra información en “la nube” o enviamos información que viaja a través de redes internacionales, cuando se trata de un delito informático (o incluso evidencia digital) la investigación generalmente trasciende el territorio de una nación. Esto resulta un tanto complejo a nivel legislativo, especialmente si las leyes de los países involucrados no están alineadas.
El convenio tiene cuatro capítulos, en los que además de definirse una serie de terminologías en común, se establecen tres ejes esenciales para hacer frente a los delitos informáticos:
En el primer eje; se aborda el tema de los delitos informáticos, y tiene como objetivo establecer un catálogo de figuras dedicadas a penar las modalidades de criminalidad informática. Es decir, en este capítulo se definen los delitos y se los clasifica en 4 categorías:
·         Delitos que tienen a la tecnología como fin: son aquellos que atentan contra la confidencialidad, integridad o disponibilidad de la información. Por ejemplo, el daño informático, el acceso ilícito a un sistema, etc.
·         Delitos que tienen a la tecnología como medio: se refiere a delitos ya conocidos, que se cometen a través de un sistema informático. Son delitos comunes, que ya se encuentran tipificados en la mayoría de las legislaciones, ampliados a los medios digitales. Por ejemplo, el fraude informático o la falsificación de datos digitales.
·         Delitos relacionados con el contenido: establece como delitos diversos aspectos de la producción, posesión y distribución electrónica de pornografía infantil.
·         Delitos relacionados con infracciones a la propiedad intelectual: se refiere a la reproducción y difusión en Internet de contenido protegido por derechos de autor, sin la debida autorización. Por ejemplo: infracciones a la propiedad intelectual, piratería, etc.
En el segundo eje; se abarcan las normas procesales: aquí se establecen los procedimientos para salvaguardar la evidencia digital, así como también las herramientas relacionadas con la manipulación de esta evidencia. El alcance de esta sección va más allá de los delitos definidos en el punto anterior, ya que aplica a cualquier delito cometido por un medio informático o cualquier tipo de evidencia en formato electrónico. Entre otras cosas determina la obtención y conservación de datos digitales para ser utilizados como pruebas.
El último eje; contiene las normas de cooperación internacional, que son reglas de cooperación para investigar cualquier delito que involucre evidencia digital, ya sean delitos tradicionales o informáticos. Incluye, entre otras, disposiciones acerca de la localización de sospechosos, recolección o envío de evidencia digital, e incluso lo referente a extradición.
   III.        CONCLUSIONES
La adhesión al convenio es un gran paso en materia de investigación de delitos informáticos, ya que aportará herramientas y procedimientos para seguir luchando contra el cibercrimen.

      I.        WEBGRAFIA


•https://www.welivesecurity.com/la-es/2017/12/06/convenio-budapest-beneficios-implicaciones-seguridad-informatica/

http://www.codine.es/news/noticias/medidas_seguridad_ransomw.html

https://www.20minutos.es/noticia/3035545/0/que-es-ransomware-ciberataque-mundial/

http://derechoinformatico2016-dk.blogspot.com/2016/11/ensayo-del-cibercrimen.html












DESDE EL GOBIERNO ABIERTO AL ESTADO ABIERTO


A.    ¿QUE SE ENTIENDE POR GOBIERNO ABIERTO Y COMO SE DIFERENCIA DEL ESTADO ABIERTO?
Por Gobierno Abierto se entiende que es una iniciativa multilateral voluntaria que fue lanzada en septiembre de 2011 con el fin de proveer una plataforma internacional para reformadores locales comprometidos a que sus gobiernos rindan cuentas, sean mas abiertos y mejoren su capacidad de respuesta a los ciudadanos.
El Gobierno Abierto surge como un nuevo paradigma y modelo de relación entre los gobernantes, las administraciones y la sociedad: transparente, multidireccional, colaborativo y orientado a la participación de los ciudadanos tanto en el seguimiento como en la toma de decisiones públicas, a partir de cuya plataforma o espacio de acción es posible catalizar, articular y crear valor público desde y más allá de las fronteras de las burocracias estatales.
Los principios del cual goza esta alianza son los de transparencia, rendición de cuentas, participación ciudadana y tecnología e innovación.
“Gobierno Abierto” era un ideal donde sólo algunos países se encontraban en vías de aplicar políticas consecuentes con aquella idea. Afortunadamente, gracias al arduo y coordinado trabajo de los países del mundo, actualmente el concepto ha traspasado la barrera teórica y se ha llenado de contenido, materializándose en políticas concretas y casos de éxito. Incluso, con los años el concepto ha evolucionado y hoy día podemos hablar de Estado Abierto haciendo referencia a una extensión de los principios del Gobierno Abierto a todos los niveles y poderes del Estado.  
B.     ¿COMO CREE UD. SERÍA EL COMPROMISO DEL LIDERAZGO POLÍTICO PARA VENCER EL DESAFIO DEL GOBIERNO ABIERTO EN EL PERÚ?
El Perú para alcanzar un gobierno abierto, debe considerar basarse que en dos pilares fundamentales. Los gobiernos deben proporcionar plataformas de información al común de la población para permitirles conocer la actividad que ejercen las instituciones públicas, algo muy similar al principio de transparencia, es decir, que todas las actividades sean públicas y conocibles a terceros, pudiendo así propiciar una fiscalización ciudadana y social más acertada.
Y como segundo punto la voluntad de las autoridades tanto las elegidas popularmente, representativamente o de confianza para tener políticas claras y transparentes para con la sociedad.




PROTECCIÓN JURÍDICA DEL SOFTWARE


Desde los albores de la informática se ha planteado a los operadores del derecho el dilema de otorgar una protección jurídica adecuada a este nuevo avance de la ciencia. En un primer momento, los regímenes legales centraron su mayor interés en lo que se dio en denominar hardware, esto es en el componente material de la computación, el ordenador. En esta época, el software era considerado sólo como un componente más de la máquina, como un programa que -inserto como una parte más del ordenador- controlaba la máquina y le indicaba las tareas que debía realizar. Es decir, mientras la industria del hardware estuvo ligada con la del software, no se previó la necesidad de proveer a éste último de una protección jurídica especial. El ordenador era el bien jurídico que merecía una tutela legal y su programa estaba protegido por el régimen legal de aquél.
El software fue reacio a dejarse encuadrar en las clásicas categorías jurídicas existentes. Por ello, la búsqueda de un régimen de derecho idóneo no ha sido fácil y aún hoy en día las opiniones doctrinarias y jurisprudenciales no son unánimes al respecto. Así, algunos han sostenido que el programa debe ser regulado a través del derecho de patentes; otros, aseveran que el régimen idóneo para tutelar a los programas de computación es el propio del Derecho de autor. Finalmente, un sector -hoy minoritario- considera que es menester crear un nuevo ordenamiento jurídico, que atienda y prevea las particularidades que caracterizan al software. Distintos medios de protección del Software en General. Tal como se señalara precedentemente, la singularidad del bien jurídico a proteger provocó que la doctrina y el derecho comparado señalaran una multiplicidad de posibles medios de tutela. Desde un inicio el patentamiento no ha sido visto con buenos ojos para proteger inventos relacionados con el software y ello así por cuanto los programas de computación no observan -al menos en principio las condiciones que el derecho de patentes exige como recaudos insoslayables para la protección de un bien. Nos referimos a las tres clásicas condiciones exigidas para el otorgamiento de una patente de invención, a saber:
 a) Novedad;
b) Nivel inventivo y
c) Aplicabilidad industrial.             
Un programa de computación no cumple de un modo cabal con los requisitos mencionados. La novedad en materia de patentes significa una solución a un problema específico que no haya sido anteriormente conocida, e -indudablemente- no puede garantizarse que el método o esquema mental que caracteriza al software no haya sido antes imaginado por otro sujeto. Por otro lado, el nivel inventivo impone que la solución otorgada a un problema específico no implique sólo la unión de ideas o métodos ya contenidas en el estado de la técnica, y el software se caracteriza por ser justamente eso, la combinación de operaciones mentales ya conocidas y manejadas en el mundo de la técnica. Finalmente, en la mayoría de los casos, los programas de computación no cumplen con la condición de aplicabilidad industrial ya que -generalmente- no aportan una solución a un problema de naturaleza técnica. Resta indicar que ningún ordenamiento jurídico puede - válida y legítimamente- proteger y otorgar un título de propiedad con relación a ideas o conceptos abstractos, porque, tanto las ideas como los conceptos in abstracto, son patrimonio común de la humanidad y resulta inimaginable la propiedad o exclusividad sobre los mismos que restringiese de cualquier modo su utilización. Por esto la patente de invención tiende a tutelar productos y procesos, más nunca teorías. Desde esta perspectiva también se presenta una importante objeción en orden a tutelar al software por el régimen de patentes. Es que el programa de computación se elabora basándose en un algoritmo, el cual en esencia es una mera elaboración intelectual matemática y que -por tanto- pertenece al ámbito de las ideas de la humanidad.
No obstante lo expuesto, corresponde señalar que actualmente asistimos a una tendencia mundial que propugna la posibilidad de admitir -al menos en algunos casos la patentabilidad del software. Quizás por la presión ejercida por las grandes multinacionales dedicadas a la programación y comercialización de software se ha entendido que ésta es la modalidad idónea para la protección jurídica a los programas de computación ya que confiere un monopolio de explotación y habilita al invento a oponerse a que otros sujetos no autorizados exploten su invención. En este orden de ideas, tanto la doctrina como la jurisprudencia han ido progresivamente perfilando argumentos para utilizar el régimen de patentes en la protección de programas de computación. De este modo, las rígidas políticas instrumentadas tanto por la European Patent comenzaron a distenderse, dando lugar a un criterio más flexible y autorizando -en ciertos casos- a patentar determinados software. Sin embargo, no resulta ocioso señalar que, en todos los casos en que se ha recurrido al régimen de patentes se ha coincidido con que lo protegible por el título de patente es el conjunto inventivo 5 que incluye al software como uno de sus elementos y no al programa de manera aislada. En otras palabras, lo protegido en estos supuestos excepcionales ha sido el invento que presupone la existencia de un software y no el programa de computación en sí mismo. Los Derechos de autor han sido ampliamente aceptados el derecho comparado y prácticamente no encuentra resistencias en el panorama mundial. Ha sido también la vía de tutela jurídica adoptada por los países signatarios del Acuerdo Sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (ADIPC), conocidos como ATRIPS, celebrados en el marco de la Ronda Uruguay del GATT. La preferencia por este sistema de protección se justifica en diversas razones. Por un lado, se evita la dispersión legal por la creación de nuevos instrumentos jurídicos, eludiéndose la inseguridad jurídica que provoca la introducción de nuevas normas hasta tanto se defina el sentido y alcance de las mismas. Igualmente, se garantiza la aplicación de un ordenamiento legal conocido. La protección de los programas de computación por el secreto industrial actúa en un terreno diverso al ámbito propio del Derecho de Patentes y del Derecho de  Autor. Por el secreto industrial se protege la confiabilidad de los datos del funcionamiento del programa; por el Derecho de Patentes -en cambio- el software se hace público, pero se prohíbe su reproducción. Aun cuando en el Derecho de Autor se presenta otros matices, ya que se protegen incluso las obras inéditas, lo cierto es que este ordenamiento no tiene por objeto la tutela del secreto sino la protección de la titularidad de la obra. En definitiva, el secreto industrial protege la Aconfidencialidad y reprocha jurídicamente todo ataque que se pueda realizar contra la buena fe. En el Derecho de Patentes así como en el Derecho de Autor, lo protegido es la propiedad del titular de la obra, impidiendo su reproducción no autorizada por un tercero. Con esta vía de protección se procura tutelar las representaciones visuales de algunos programas de computación. Aun cuando podría objetarse que las figuras o representaciones se fijan en la pantalla temporariamente y se modifican en el curso de la ejecución del programa, lo cierto es que se admite válidamente tutelar por este régimen algunas imágenes características o algunos gráficos de control de stocks o de contabilidad. El depósito se hace mediante fotografías de esos diseños visuales. El nombre de los programas puede ser protegido mediante este sistema, asegurando la exclusividad y propiedad de la marca o de la denominación del software. Algunas posiciones aisladas han sostenido que los programas de computación deben ser protegidos mediante un sistema jurídico sui generis en razón de la complejidad de los 8 programas. Esta corriente, propugna la elaboración de un régimen legal especial y original que, tomando los elementos más significativos del Derecho de Autor, del Derecho de Patentes y de los demás instrumentos jurídicos de tutela existentes, atienda a las singularidades del software y constituya una estructura normativa particular y distinta. La tesis bajo la lupa, mantenida a nivel doctrinario, aunque cuestiona la protección dada por el Derecho de Autor y de Patentes, se ve obligada a reconocer que la adopción de un derecho especial no podría -a nivel internacional Articularse sobre un tratado vigente, lo que en definitiva la torna poco aconsejable. Protección Jurídica del software en la Argentina. En la Argentina el software encuentra protección específica y propia en el Derecho de autor. Cuadra aclarar que la adopción de éste régimen legal, no importa decir que no existan otras medidas de tutela jurídica a las que se pueda acudir en nuestro ordenamiento. Desde esta perspectiva, y siempre a través del Derecho de Autor, pueden distinguirse tres grandes etapas en la protección de los programas de computación, una primera que podríamos denominar como Protección genérica, una segunda -ya más específica- en la cual se incluye expresamente al software, como bien jurídico protegido, en el texto legal de Propiedad Intelectual, aunque de un modo deficiente y, finalmente, -la etapa a la que hoy asistimos- donde la regulación legal ha sido completada y perfeccionada.  

COMUNICACIÓN INTERPERSONAL Y COMUNICACIÓN DE MASAS EN INTERNET


COMUNICACIÓN INTERPERSONAL

A lo largo de los años la comunicación interpersonal ha sido objeto de estudio de muy diversos especialistas, se le ha asociado a distintas disciplinas pues la comunicación interpersonal está presente en todo momento. Todo comunica, la diferencia radica en saberlo hacer y hacerlo bien, es decir, la comunicación interpersonal lo presenciamos en el vivir cotidiano, el simple hecho de hablar con otra persona y escuchar existe un intercambio de palabras.
Partiendo de esta premisa tenemos que la  paradoja de la comunicación interpersonal radica en que al ser algo tan cotidiano y de primera vista “simple” implica todo un análisis de distintos factores que pueden ser desde el humor, el día de la semana, la forma de decir las cosas, nuestra personalidad, la forma en la que fuimos educados, nuestra percepción de la realidad, nuestros conocimientos, la forma de vestir, de hablar, de expresarse, de gesticular y la combinación de todos estos elementos pueden marcar la diferencia en la connotación que le podemos dar a cierto mensaje.
Pero ¿qué se entiende por comunicación interpersonal? En sentido estricto la comunicación interpersonal es aquella que se lleva entre dos o más individuos con distintos elementos que se están calificando todo el tiempo, la parte verbal y la no verbal. Dependiendo de la coherencia que exista entre ellos existirá mayor o menor credibilidad en el mensaje.
Cada una de las personas involucradas en la conversación están desempeñando el papel de emisor receptor, siendo la retroalimentación quien da la pauta para seguir en la continuación de la conversación o quien dé fin a la misma. En un concepto básico se señala que para exista la comunicación interpersonal es importante la presencia física de los individuos.


COMUNICACIÓN DE MASAS EN INTERNET
Da a entender que para que exista una relación con el internet es necesaria la existencia de una sociedad de masas.
La comunicación de masas se caracterizaría por cierto grado de pasividad de uno de los interlocutores, la existencia de un elevado grado de intermediación comunicativa y el escaso margen de reacción del sujeto receptor.
Según Callejo; explica un ejemplo, que el tiempo de consumo de la televisión a un tiempo vacío. Un tiempo que aleja al consumidor del medio de otras actividades en las que se requiere un mayor nivel de conciencia participativa.
Este tema se encuentra relacionado con el ámbito tecnológico, como puede ser la radio, la televisión, las redes eléctricas, etc.
COMO SE DIRIGEN ESTOS TIPOS DE COMUNICACIÓN AL INTERNET
Se dice que el internet es más considerado como un “espacio de comunicación” en el que convergen o pueden darse diferentes tipos de  comunicación, entre ellas, sin lugar a dudas también, la comunicación de masas: pasiva, unívoca y centrada en el emisor.
En pocas palabras, se le puede considerar como un tipo de reunión en el que se pueden compartir ideas todos los usuarios, existiendo un emisor y un receptor.
Siguiendo la idea del anterior párrafo que papel desempeñan el emisor y el receptor.
Según el artículo leído se dice que ni uno de las partes se encuentra sometida a la otra, y que las relaciones en el intercambio comunicativo superan las definiciones de interpersonal y masivo.
Vilches argumenta que, en resumen, las nuevas tecnologías, la nueva actividad comunicativa ha dejado de lado los antiguos métodos de comunicación. En este sentido, se darían relaciones no naturales a la teoría original, que se concebía a un emisor y a un receptor, pero con el avance tecnológico, se encuentra más de dos personas que intervienen en el proceso comunicativo, sin llegar a ser éste masivo, por ejemplo, los sitios de internet, los blogs.



lunes, 12 de noviembre de 2018

Método de Estudio Jurídico



El Análisis Económico del Derecho se entiende como una corriente jurídica que estudia el Derecho desde un enfoque económico, haciendo uso de las diversas teorías, métodos y razonamientos que las ciencias económicas con el propósito de determinar qué normas ,leyes o disposiciones jurídicas a adoptar tienen la eficiencia adecuada y son de relevancia para que entren en vigor en la legislación, así como predecir su efecto en la sociedad buscando que su aplicación sea la idónea y los costos independientemente del factor económico sea el mínimo.

Denominado en los términos de la cultura anglosajona como law and economics el análisis económico del derecho define un campo de aplicación de la teoría económica (principalmente la microeconomía y las bases conceptuales de la economía del bienestar) al examen de la formación, estructura, procesos e impactos económicos de la ley y de las instituciones legales. (Revista de Economía Institucional-Universidad Externado de Colombia Colombia)

Es erróneo afirmar que el Análisis Económico del Derecho desarrolle normas jurídicas orientas solo al campo económico y a la defensa del libre mercado y a una libre competencia que busca proteger los intereses de los usuarios así como la abolición de los monopolios, por el contrario el Análisis Económico del Derecho estudia normas de todo tipo, como por ejemplo penal y constitucional, pero haciendo uso de los métodos y técnicas de estudio económico para la creación de leyes que más adelante sean promulgadas y aplicadas en la sociedad para el bien común.

Podemos dividir el Análisis Económico del Derecho en dos enfoques del mismo modo que la Economía suele realizar para estudiar distintos temas con el fin de comprenderlos a fondo para una aplicación más eficiente, esta división es en los enfoques positivo y normativo, el primero de ellos estudia las causas necesarias para la promulgación de una ley así como las consecuencias que tendría en la sociedad si la misma llega a ser aplicada, el segundo estudia que consecuencias de tipo económico tendría la aplicación de una determinada norma desde un punto de vista político.


Informática jurídica (Resumen)



La importancia de la informática jurídica radica en que la misma es de gran utilidad para el derecho en la actualidad porque permita que el mismo pueda desarrollarse con mayor eficacia en este mundo moderno donde es preciso que las ciencias se adecuen a las nuevas tecnologías.

A) Documental
La elección de la documentación jurídica, como primer dominio de la informática jurídica, se esconde fácilmente por la conjugación de numerosas razones en las cuales las dos principales aparentan ser las siguientes: por una parte, esta aplicación puede fundarse técnicamente, sobre trabajos muy próximos de avances de informática documental en general; y por otra, sobre todo los problemas  presentados para la documentación jurídica que son más aparentes si no más agudos.
Para el Desarrollo de la informática jurídica documental consideraremos tres aspectos de gran importancia
a) La aplicación técnico-Jurídica se ajusta a una metodología especia de análisis de unidades de información de acuerdo con el sistema adoptado previamente, es decir, hablamos de sistemas de tratamiento y recuperación de la información. Para este caso retomamos la explicación  de los sistemas más comúnmente adoptados para el análisis de la información jurídica.

b) la formación de bancos de datos cuyo punto de partida puedan ser archivos mensuales o sistematizados, ya sean sectorizados o integrales, como por ejemplo el sistema UNAM-JURE
c) La utilización de lenguajes (vocabularios) o mecanismos de recuperación de información con apoyos de instrumentos lingüísticos.


B) Gestión
La informática jurídica de gestión, que también es conocida como de administración y/o control, es utilizada en tribunales, despachos, notarias, entre otras  oficinas jurídicas (de ahí también el nombre de oficinática), que se utiliza sobre todo para levar el seguimiento de los trámites y procesos con el objeto de mantener actualizada la información y llevar un buen control de la misma.

a) Registral: que se ocupa de todos los tipos de registros, sean públicos o privados. Se trata de facilitar a los diferentes usuarios datos fehacientes en todos los registros oficiales, con rapidez y facilidad de acceso: por ejemplo las oficinas de registros civiles, penales, comerciales, entre otros, permitiendo además la facilidad de elaboración de estadísticas
b) Operacional: trata de facilitar la actuación de las oficinas relacionadas con el derecho, tanto a nivel público, como privado (bufetes, notarias, etc) en los que va a permitir que la máquina lleve toda la actuación repetitiva, el control los asuntos, etc.
c) decisional: Es la utilización de modelos predefinidos para la adecuada solución de casos específicos y concretos, por ejemplo el auto admisorio de la demanda, el rechazo de un recurso procesal extemporáneo. De ahí que se diga que solamente  se utiliza este apartado de la informática jurídica de gestión en la actividad administrativa que lleva a cabo todo órgano jurisdiccional.

C) Decisional 

A diferencia de la informática jurídica documental, esta rama se caracteriza por conformarse por bases de conocimiento jurídico.
Abarca una gran variedad de esfuerzos y proyectos que intentan obtener las aplicaciones de la informática al derecho resultados que vayan más allá de la recuperación y reproducción de información (documental o no), con la pretensión de que la máquina resuelva por sí misma problemas jurídicos.

Sobre Internet y Derechos Fundamentales




El internet ha sido durante las últimas décadas un fenómeno tecnológico y económico que ha revolucionado el mundo de las comunicaciones, sin embargo es mucho más que eso, porque en los últimos años ha sido necesario hacer uso del Derecho para regularlo debido a la complejo de las relaciones desarrolladas en la web, desde la compra y venta de productos hasta el cometimiento de hechos lícitos e ilícitos, además cabe resaltar que el Derecho es una ciencia que constantemente esta innovándose al igual que la tecnología, por lo cual debe estar preparada para desenvolverse en los diversos campos tecnológicos, uno de ellos que es muy importante es la internet y para ello nuestra legislación debe estar al día en materia tecnológica para poder actuar con eficacia en este nuevo terreno de las comunicaciones debido a que el mismo abarca una gran cantidad de aspectos.
Desde una perspectiva netamente jurídica podemos entender como: objeto de Derecho  y como un instrumento que debe ser motivo de una regulación.
El internet visto como un servicio universal sería una política informática que surja a través de las diversas acciones que puedan tomar los estados soberanos y sería un bien jurídico que se encuentre con una serie de normas más amplias y complejas que las que hoy poseen y lo regulan, porque pasaría a tener una categoría distinta debido a que llegaría inclusive a ser parte del Derecho Constitucional y por ende tendría mucha más relevancia jurídica y sería un Derecho de mayor importancia de lo que ahora lo es para los ciudadanos que viven dentro del territorio nacional.
La censura, de la misma forma que hoy ha estado presente a través de la historia en los distintos medios de expresión y comunicación de ideas, uno de estos ejemplos de  cómo la  censura ha llegado a regular o a anular el derecho de la libertad de expresión es la imprenta, que empezó a desarrollarse con mayor medida en el siglo XVIII y XIX, pero sin embargo al final se optó por defender el derecho de los ciudadanos libremente, lo cual persiste hasta nuestros días, y por eso debemos tener leyes que tengan eficacia y que permitan que no se cometan delitos a través del internet, pero sin atropellar los derechos de libertad, intimidad y privacidad de las demás personas, por eso hay que tener el derecho de libertad de expresión por encima de censura y otros que hay que entender a internet como una conversación sin fin y hay que tener cuidado en controlarlo y regularlo, porque los grandes empresarios y un grupo reducido de personas son quienes controlan desde hace mucho tiempo y en una gran cantidad de casos solamente para su propio interés los medios de comunicación con excepción de lo que denominamos el internet, el cual no es controlado y llevar a que el mismo lo sea eso es despojar a los ciudadanos de sus derecho, por eso dicha las leyes que se encarguen de regularlo deben ser precisas y no inmiscuirse en asuntos que toquen la privacidad de los usuarios, salvo hubiese consumación de un delito, para ello las autoridades deben actuar eficaz y eficientemente.