Los graficos y membretes han sido eliminados en la conversion, el original permanece inalterado. Si no ve adecuadamente el documento seleccione UTF-8 como conjunto de caracteres de su navegador
SAN LUIS, 15 de Setiembre de 2009.-
VISTO:
El EXP-USL: 1523/2009, mediante el cual se solicita la protocolización del TRAYECTO CURRICULAR SISTEMÁTICO DE POSGRADO (TCSP): “DERECHO INFORMÁTICO”; y
CONSIDERANDO:
Que es interés de la Universidad Nacional de San Luis desarrollar formación de recursos humanos, propiciando actividades de posgrado en áreas del conocimiento emergentes y responder a demandas concretas de las comunidades de la provincia y de la región.
Que es política institucional continuar con la realización de propuestas educativas en relación con las Ciencias Jurídicas y otras áreas del conocimiento, dicha voluntad ha animado la formulación de un Convenio de Cooperación y Asistencia Mutua con el Colegio de Abogados y Procuradores de la Provincia de San Luis.
Que la Secretaría de Posgrado de la Universidad, promueve el desarrollo, afianzamiento y consolidación de la enseñanza de posgrado, por constituir una prioridad estratégica, a fin de responder a la complejidad propia de la nueva y creciente demanda social.
Que la iniciativa del TCSP propuesto tiene un grado de originalidad sustentable y no constituye una superposición con otras ofertas análogas.
Que el crecimiento exponencial de los ámbitos de incumbencia de los negocios electrónicos, el concepto y herramientas correspondientes a gobierno electrónico y los conflictos legales que surgen en forma cada vez más frecuente en dichos espacios virtuales, impactan significativamente en el ejercicio del Derecho.
Que el mencionado TCSP suministra los elementos necesarios para que los profesionales de las Ciencias Jurídicas, Económicas, Sociales y Aplicadas, puedan iniciar el imprescindible proceso de formación continua, respecto de la incidencia de la tecnología informática en su desempeño.
Que la temática del Trayecto, está directamente relacionada con las prioridades institucionales planteadas en el ámbito de la Facultad de Ingeniería y Ciencias Económico-Sociales.
Que el Trayecto Curricular Sistemático de Posgrado: “Derecho Informático”, estará bajo la responsabilidad del Ab. Flavio Oscar VARENNES; Co-Responsable el Dr. Roberto UZAL y Coordinadores: Mg. Germán Antonio MONTEJANO y Ab. Patricia ALEGRE.
Que el desarrollo del Trayecto Curricular Sistemático de Posgrado “Derecho Informático” durante el año 2008 ha sido exitoso.
Que el Consejo de Posgrado de la Universidad Nacional de San Luis en su reunión del día 8 de setiembre de 2009, luego de su análisis considera que el Trayecto propuesto es de gran actualidad y utilidad para los profesionales del medio. Aborda una temática interesante, original y la interdisciplinariedad de los Docentes involucrados en el dictado de los módulos, enriquece y beneficia el mencionado trayecto. Que fue dictado exitosamente durante el año 2008 y es de interés institucional la diversificación de la oferta de posgrado, capaz de responder a la complejidad de la demanda actual, en consecuencia a aprueba el dictado del Trayecto Curricular Sistemático de Posgrado: “Derecho Informático”
Que corresponde su protocolización.
Por ello y en uso de sus atribuciones
EL RECTOR DE LA UNIVERSIDAD NACIONAL DE SAN LUIS
RESUELVE:
ARTÍCULO 1º.- Protocolizar el dictado del Trayecto Curricular Sistemático de Posgrado: “DERECHO INFORMÁTICO” en el ámbito de la Universidad Nacional de San Luis a partir del 7 de agosto de 2009, con un crédito horario total de 180 horas (presenciales: 92 hs; no-presenciales: 88 hs).
ARTÍCULO 2º.- Determinar que se desempeñará como Responsable del Trayecto Curricular Sistemático de Posgrado el Ab. Flavio Oscar VARENNES (DNI Nº 14.526.565) de la Universidad de Buenos Aires y de la Asociación de Derecho Informático de Argentina; como Co-Responsable el Dr. Roberto UZAL (DNI Nº 4.430.784) de la Universidad Nacional de San Luis y como Coordinadores el Mg. Germán Antonio MONTEJANO (DNI Nº 16.772.683) y la Ab. Patricia ALEGRE (DNI Nº 17.698.777), ambos de la Universidad Nacional de San Luis.
ARTÍCULO 3º.- Establecer que se desempeñarán como Responsables de los Módulos que integran el programa de actividades curriculares los siguientes profesionales de la Asociación de Derecho Informático de Argentina, Ab. Flavio Oscar VARENNES, Ab. Horacio Martín FERNÁNDEZ DELPECH, Ab. Daniel MONASTERSKY y Ab. Mónica Susana MARTINEZ; de la Universidad Nacional de San Luis, el Dr. Roberto UZAL y del Instituto de Tecnología ORT, el Ing. Gustavo Daniel PRESMAN; Colaboradores, Mg. Germán Antonio MONTEJANO y Mg. Daniel Edgardo RIESCO ambos de la UNSL, Ing. Marcela Inés PALLERO y Abogada Cynthia SAVINO.-
ARTÍCULO 4º.- Aprobar el programa de Actividades Curriculares incluido en el ANEXO de la presente disposición.-
ARTÍCULO 5º.- Establecer que los módulos DESARROLLO EMPRESARIAL INFORMATIZADO (primera y segunda parte), INFORMATICA FORENSE y E-BANKING, se impartirán en la Sede Villa Mercedes de la Universidad Nacional de San Luis, en el ámbito de la Facultad de Ingeniería y Ciencias Económico-Sociales y los módulos INTRODUCCION AL GOBIERNO ELECTRÓNICO, DERECHO DE PROPIEDAD INTELECTUAL, INTERPRETACIÓN DEL RESULTADO DE UNA AUDITORIA INFORMÁTICA, CIBERCRIMINALIDAD y EXPLOTACIÓN DE BASES DE DATOS Y DATA WAREHOUSE DE JURISPRUDENCIA se dictarán en la sede San Luis de la UNSL.
ARTÍCULO 6º.- Otorgar Certificado de reconocimiento de estudios de posgrado a los alumnos que hayan aprobado el Trayecto Curricular Sistemático de Posgrado: “DERECHO INFORMÁTICO”
ARTÍCULO 7º.- Comuníquese, insértese en el Libro de Resoluciones y archívese.-
RESOLUCIÓN R Nº
abp
ANEXO
TRAYECTO CURRICULAR SISTEMÁTICO DE POSGRADO: “DERECHO INFORMÁTICO”
UNIDAD ACADÉMICA RESPONSABLE: Universidad Nacional de San Luis
RESPONSABLE DEL TCSP: Ab. Flavio Oscar VARENNES
CO-RESPONSABLE: Dr. Roberto UZAL
COORDINADORES: Mg. Germán Antonio MONTEJANO y Ab. Patricia ALEGRE
PROFESORES RESPONSABLES DE LOS MÓDULOS:
Módulo 1: Ab. Flavio Oscar VARENNES
Módulo 2: Ab. Horacio Martín FERNÁNDEZ DELPECH
Módulo 3: Dr. Roberto UZAL
Módulo 4: Ab. Daniel MONASTERSKY, Ab. Cynthia Lorena SAVINO
Módulo 5: Ing. Gustavo Daniel PRESMAN e Ing. Marcela Inés PALLERO
Módulo 6: Dr. Roberto UZAL y Mg. Germán Antonio MONTEJANO
Módulo 7: Ab. Mónica Susana MARTINEZ
Módulo 8: Dr. Roberto UZAL y Mg. Daniel Edgardo RIESCO
DESTINATARIOS: profesionales de las Ciencias Jurídicas, Económicas y Sociales y de las Ciencias Aplicadas, interesados en la temática del Trayecto.
CRÉDITO HORARIO TOTAL: 180 hs (presenciales: 92 hs No-presenciales-tutoriales: 88 hs)
El TCSP consta de ocho (8) módulos, según el siguiente detalle:
Módulo 1: DESARROLLO EMPRESARIAL INFORMATIZADO
16 horas presenciales; 12 no presenciales.
Módulo 2: DERECHO DE PROPIEDAD INTELECTUAL
12 horas presenciales; 12 no presenciales.
Módulo 3: INTRODUCCIÓN AL GOBIERNO ELECTRÓNICO
8 horas presenciales; 8 no presenciales.
Módulo 4: CIBERCRIMINALIDAD
12 horas presenciales; 12 no presenciales.
Módulo 5: INFORMATICA FORENSE
12 horas presenciales; 12 no presenciales
Módulo 6: INTERPRETACIÓN DEL RESULTADO DE UNA AUDITORIA INFORMÁTICA
12 horas presenciales; 12 no presenciales
Módulo 7: E-BANKING
8 horas presenciales; 8 no presenciales.
Módulo 8: EXPLOTACIÓN DE BASES DE DATOS Y DATA WAREHOUSE DE JURISPRUDENCIA
12 horas presenciales; 12 no presenciales
CUPO: 40 alumnos.
CALENDARIO DE ACTIVIDADES: El TCSP se dictará a partir del 5 de junio de 2009. Dos encuentros mensuales en viernes y sábados, según el siguiente cronograma:
|
Jueves |
Viernes |
Horas totales |
MODULO 1 |
15-Oct-2009 |
16-Oct-2009 |
8 de 16 |
MODULO 2 |
29-Oct-2009 |
30-Oct-2009 |
12 |
MODULO 3 |
12-Nov-2009 |
13-Nov-2009 |
8 |
MODULO 4 |
26-Nov-2009 |
27-Nov-2009 |
12 |
MODULO 5 |
18-Feb-2010 |
19-Feb-2010 |
12 |
MODULO 6 |
4-Mar-2010 |
5-Mar-2010 |
12 |
MODULO 7 |
18-Mar-2010 |
19-Mar-2010 |
8 |
MODULO 8 |
8-Abr-2010 |
9-Abr-2010 |
12 |
MODULO 1 |
22-Abr-2010 |
23-Abr-2010 |
8 de 16 |
Las actividades se desarrollarán:
Aproximadamente la mitad de los Módulos se dictarán en la sede Villa Mercedes de la UNSL en la Facultad de Ingeniería y Ciencias Económico-Sociales,
Asimismo aproximadamente la mitad de los Módulos se dictarán en la sede San Luis de la UNSL.
FECHA PREVISTA PARA ELEVAR LA NÓMINA DE ALUMNOS APROBADOS: 31 de marzo de 2010.
FUNDAMENTOS:
El rol del Abogado tanto en la Sociedad de la Información, que estamos dejando atrás, como en la nueva concepción de Sociedad del Conocimiento, será más intenso e importante que el desempeño profesional que se correspondió con la Sociedad Industrial. El crecimiento exponencial de los ámbitos de incumbencia de los negocios electrónicos, el concepto y herramientas correspondientes a gobierno electrónico, por ejemplo y los conflictos legales que surgen en forma cada vez más frecuente en dichos espacios virtuales, están impactando significativamente en el ejercicio del Derecho.
Ámbitos como los aspectos jurídicos de Internet, protección de datos personales, derechos de autor, la contratación electrónica, los nombres de dominio, la firma digital, el teletrabajo, los delitos informáticos, los flujos “transfrontera” requieren abogados preparados pro activamente respecto de estos desafíos profesionales.
Por otro lado la tecnología informática se ha transformado en una de las herramientas más eficaces con las que cuenta el profesional en Derecho para encarar exitosamente su ejercicio profesional.
El uso de las nuevas tecnologías en la profesión del abogado ha cambiado su perspectiva y sus posibilidades de desarrollo profesional. La incidencia de la tecnología en las personas y en las organizaciones ha generado un sin número de consecuencias positivas y negativas, muchas de ellas, como se anticipó, con gran repercusión legal. Los profesionales del Derecho deben encarar temas de protección legal antes impensados, tales como políticas de privacidad, de propiedad de los desarrollos intelectuales tecnológicos, resguardos comerciales, entre otros aspectos novedosos.
Atentos a que los profesionales en Derecho no pueden permanecer ajenos a una evolución tecnológica que está aún en sus primeras etapas y que impacta directamente en el quehacer profesional, el presente trayecto curricular suministra los elementos básicos para que los profesional en Derecho pueda iniciar el imprescindible proceso de formación continua respecto de la incidencia de la tecnología informática en su desempeño profesional.
OBJETIVOS:
Objetivos generales:
Capacitar a los profesionales de la Región, en el uso y aplicación de las Nuevas Tecnologías Informáticas y de la Comunicación (TIC´s) en las Ciencias Jurídicas y Económicas.
Objetivos específicos:
a) Estudiar los elementos de la Teoría del Derecho y la aplicación de las Tecnologías de la Información y la Comunicación como herramientas del Derecho.
b) Formar expertos en el expediente virtual, derecho procesal informático, pericias informáticas, que cuenten con conocimientos y aptitudes para tomar decisiones de carácter táctico.
PROGRAMA:
MODULO 1: DESARROLLO EMPRESARIAL INFORMATIZADO
Responsable: Flavio Varennes
Justificación
El presente curso brinda a los alumnos, a través de un programa académico - practico, una formación especializada y de alto nivel en el campo del Derecho Empresarial y las nuevas tecnologías.
Objetivos
El Objetivo del módulo es proporcionar al estudiante un elevado conocimiento sobre el impacto de las Tecnólogías de la Información y Comunicación en el Derecho Empresarial; El entendimiento de las herramientas digitales para la manipulación y administración del conocimiento comercial en la red, y la utilización de estas en la contratación electrónica.
Contenidos mínimos
Derecho Empresarial Electrónico, Comercio Electrónico, Contratación electrónica, Contabilidad Informática y Derecho Societario Electrónico.
Programa
Derecho Empresarial Electrónico: Concepto, Actuación del empresario a través de Internet.
Temas: Nombres de Dominio. Firma digital. Comercio Electrónico. Negocios Móviles (M-Commerce), Contratación electrónica. Contratos Informáticos, Contabilidad Informática. Derecho Societario Electrónico: Constitución Digital, Cybernotario, Registración Informática, Reuniones Sociales Informáticas, Información On-line Ámbito de Actuación. Derecho Concursal Electrónico.
Elementos: Internet, Definición, Historia, Protocolo TCP/IP, Servidores de Internet. Tecnologías de la Información y la Comunicación (TIC'S), Servidores Web, Wireless Fidelity (Wi-Fi), Global System for Mobile Communications (GSM), Tecnología 3G (3g-324M).
Comercio Electrónico: Introducción. Definición. Historia. Partes actuantes. Tipos. Clases. Formas, Ventajas, Desventajas. Instrumentos, Consentimiento, Funcionamiento, Problemática, Pago electrónico, funcionamiento, Negocios Móviles (M-Commerce), Jurisdicción y Competencia.
Contratación electrónica: Oferta, Forma, Modalidades, Aceptación de la Oferta, Manifestación de la Voluntad. Medios de prueba. Utilización de la telefónica tradicional, móvil y IP y como medio para la contratación electrónica, problemática. Contratos Informáticos, Análisis de los distintos tipos.
Contabilidad Informática: Concepto. Requisitos, valor probatorio, riesgos, valor legal, Legislación comparada, Sistemas Informáticos, Lugar de almacenamiento.
Derecho Societario Electrónico: Constitución Digital, Cybernotario, Registración Informática, Reuniones Sociales Informáticas: Forma de actuar de los órganos sociales, Reuniones de Directorio Informáticas, Reuniones de Asamblea Informáticas. Información On line. Ámbito de Actuación. Derecho Concursal Informático. Actuación Societaria a través de Internet, problemática societaria, fiscal y laboral. Regulación del uso de Internet en la empresa. Derecho Concursal Electrónico
Bibliografía
Material contenido en el sitio web: http://www.varennes-rey.com/docente.html
Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI)
http://www.uncitral.org/sp-index.htm
Comisión Nacional de Valores
http://www.cnv.gov.ar/Principal.htm
Infraestructura de Firma Digital de la República Argentina
http://www.pki.gov.ar/
INFOLEG Información Legislativa Ministerio de Economía y Producción
http://infoleg.mecon.gov.ar
NOTICIAS JURIDICAS
http://noticias.juridicas.com/base_datos/Privado/rdleg1564-1989.html#a105
Office Of Management and Budget
http://www.whitehouse.gov/omb/memoranda/m00-15.html
Congresos y Jornadas
http://www.congresovirtual.org
DICTAMEN I.G.J: Expte. N° C- 1.503.834, “MIND OPENER S.A. s/ reforma de estatutos”
CASTILLO, Derecho comercial, T III. p. 239 citado por Sasot Betes, M.A. y Sasot M. P, Sociedades Anónimas, Las asambleas, Editorial Abaco de Rodolfo Depalma,
DE MIGUEL ASENCIO, PEDRO ALBERTO, Derecho Privado de Internet, Madrid, España, Civitas Ediciones, S.L., Segunda edición 2001
HILBERT MARTIN, "Toward a theory on the information society"; "Infrastructure"; "Strategies"; "Telecommunications regulation: technical standards"; "Financing a universal Information Society for all"; "e-Business: digital economics"; "e-Media", Building an Information Society: A Perspective from Latin America and the Caribbean, serie Libros de la CEPAL, Nº 72 (LC/G.2199-P), Martin Hilbert y Jorge Katz (comps.), Santiago de Chile, Comisión Económica para América Latina y el Caribe (CEPAL), 2002
NISSEN, RICARDO AUGUSTO, Ley de Sociedades Comerciales, Comentada, anotada y concordada, Ley 19.550 con las modificaciones efectuadas por leyes 22.686, 22.903, 22985, 23.576 y 23.697, Buenos Aires, Editorial Ábaco de Rodolfo Desalma, septiembre 1993.
SOLA CAÑIZARES, Tratado de sociedades anónimas en el derecho comparado, t. III, p. 157, citado por Sasot Betes, M.A. y Sasot M. P, Sociedades Anónimas, Las asambleas, Editorial Abaco de Rodolfo Depalma, p.37
VARENNES FLAVIO, “Asamblea a distancia por internet”. Errepar número 199 del mes de junio de 2004.
VERON, ALBERTO VICTOR, Sociedades Comerciales, Ley 19.550 y modificatorias, comentada, anotada y concordada, Buenos Aires, Editorial Astrea, 2da reimpresión 1993
ZAMENFELD, VICTOR, Reuniones (societarias) a distancia, ED. T.191 p. 786
Sistema de evaluación: Mediante la presentación de un trabajo individual escrito que tras su defensa y evaluación oral es calificado numéricamente.
MODULO 2: DERECHO DE PROPIEDAD INTELECTUAL
Responsable: Horacio Fernández Delpech
Objetivos
Que los cursantes adquieran un conocimiento profundizado y particular de toda la Doctrina, Legislación y Jurisprudencia relacionada con Internet, las Nuevas Tecnologías y el Derecho Informático
Contenidos Mínimos
Estudio y análisis de los diferentes institutos que conforman el Derecho Informático y de Internet. Análisis Teórico de cada tema. Panorama Internacional. Legislación y Jurisprudencia Argentina.
Programa
· Nombres de Dominio
· Contenidos de un sitio Web. Libertad de contenidos.
· Responsabilidades de los Proveedores de Internet.
· Control de Datos de Trafico.
· Documento electrónico y Firma Digital
· Protección de Datos Personales
· Protección de la Propiedad Intelectual en el mundo digital
· Correo electrónico
Nota: las clases teóricas serán complementadas con análisis de casos prácticos para que los alumnos intervengan en forma activa.
Bibliografía
· Material impreso a entregar en cada clase y que responde al Power Point que se proyecta en la clase.
· Internet. Su problemática Jurídica. Horacio Fernández Delpech- Editorial Lexis Nexos de Argentina.
· Material contenido en el sitio web: http://www.hfernandezdelpech.com.ar/
Sistema de evaluación: Cuestionarios de 50 preguntas múltiple choice, que debe entregarse dentro los 15 días posteriores al desarrollo del módulo.
MODULO 3: INTRODUCCIÓN AL GOBIERNO ELECTRÓNICO
Responsable: Roberto Uzal
Fundamento
En la actualidad no existe gobierno que pueda soslayar sin caer en una falencia importante, la implementación de nuevas tecnologías que permitan un acercamiento entre los ciudadanos y el estado mismo, una administración moderna debe caracterizarse por profundas transformaciones que tengan su base en el desarrollo y difusión de las tecnologías de la información y la comunicación (TIC) en la sociedad.
Todo gobierno y administración pública deben ser quienes se pongan a la cabeza en la incorporación de TIC en la gestión pública.
Deviene imprescindible la formación en materia de Gobierno Electrónico de aquellos que tengan como vocación el ser servidores públicos en todos sus niveles, es necesario que conozcan sus potencialidades y tengan el mejor criterio al momento de aprovecharlas, como así también en relación a los distintos sectores de la sociedad para que utilicen las prestaciones disponibles y soliciten las que necesitan.
Propósitos: Introducir los conceptos fundamentales e inherentes de Gobierno Electrónico y generar conciencia de la necesidad de profundizar su incorporación en la gestión pública en todos sus niveles (supranacional, nacional, provincial, municipal, regional).
Objetivos
El objetivo del curso es que los participantes adquieran y consoliden un dominio operacional sobre los conceptos principales del Gobierno Electrónico, así como de los elementos críticos que deben integrar una estrategia de esta naturaleza. Dicho dominio se logra a través de: a) conceptos claros y concretos sobre la temática, en especial, la relación entre la utilización de tecnologías y la administración pública y su área de gestión operacional, b) el análisis de experiencias exitosas en Gobierno Electrónico de diversos países, y c) el análisis del estado de situación actual relativo al gobierno electrónico en el país y su implementación en las provincias argentinas.-
Contenidos Mínimos
Introducir los conceptos fundamentales e inherentes de Gobierno Electrónico. Análisis de fortalezas, debilidades, oportunidades y amenazas en un contexto de Gobierno Electrónico. Estudio de Casos Prácticos de Gobierno Electrónico.
Programa
¿Qué significa Gobierno Electrónico?
El e-government, e-gobierno o gobierno electrónico visto como el uso de las tecnologías de la información y el conocimiento en los procesos de gestión gubernamental. es.wikipedia.org/wiki/Gobierno_electrónico
“Gobierno Electrónico” incluyendo todas aquellas actividades basadas en las modernas tecnologías informáticas, en particular Internet, que el Estado desarrolla para aumentar la eficiencia de la gestión pública, mejorar los servicios ofrecidos a los ciudadanos. www.sipalonline.org/glosario.html
“Gobierno Electrónico” como denominación genérica de cualquier función o proceso gubernamental llevado adelante en forma digital sobre Internet. www.marcelopedra.com.ar/glosario_G.htm
Conjunto de prácticas y hábitos de relación entre los ciudadanos y las Administraciones Públicas, y entre estas últimas, realizadas mediante Internet. www.ucab.edu.ve/comunicacion_iglesia.html
Gobierno Electrónico y Sociedad de la Información
Gobierno Electrónico; ejemplos
Compras Electrónicas Gubernamentales
Voto Electrónico
Uso de firma digital en un contexto de Gobierno Electrónico
Tipos de aplicaciones de Gobierno Electrónico: C-G; G-C; G-B; B-G; G-G. Análisis de casos comprendidos en cada uno de los tipos de aplicaciones
Bibliografía
- Gronlund, Ake, Electronic Government: Design, Applications and Management, IDEA Group Publishing, ISBN:193070819X, 2002
- Plan Nacional de Gobierno Electrónico y Planes Sectoriales (Decreto 378/05) ubicable en Infoleg: http://www.infoleg.gov.ar/infolegInternet/anexos/105000-109999/105829/norma.htm
- Documentos para la implementación del Plan Nacional de Gobierno Electrónico (PNGE), ubicables en: http://www.pnge.sgp.gov.ar/
Sistema de evaluación: Presentación de una monografía individual, sobre algunos de los temas presentados en el desarrollo del Módulo. Los requisitos de presentación del trabajo monográfico serán comunicados a los alumnos al comienzo del dictado del Módulo.
MODULO 4: CIBERCRIMINALIDAD
Responsable: Daniel Monastersky
Corresponsable: Cynthia Lorena Savino
Fundamento
Comprender el funcionamiento real del sistema penal (en especial la tensión permanente entre poder punitivo y Estado de derecho), como sustrato fáctico sobre el cual deben construirse e interpretarse los conceptos y las valoraciones jurídico penales, en especial las referentes a los delitos informáticos.
La metodología y dinámica del curso consiste en un desarrollo de cada unos de los temas del cronograma, requiriendo además, la participación activa de los alumnos a los efectos de lograr la interacción.
Objetivo
Sobre la base y en forma simultánea al desarrollo de los temas avanzar hacia una comprensión sistemática y a la vez crítica de cada uno de los tipos penales que criminalizan y sancionan las conductas delictivas en el ámbito del derecho informático.
Contenidos mínimos
Derecho penal y delitos informáticos. Correo electrónico y acceso indebido. Casos Jurisprudenciales. Pericias informáticas. Robo de identidades
Programa
- Introducción al derecho penal - nociones básicas para la comprensión del Derecho Penal (Derechos, y Garantías Constitucionales; Principios que rigen en materia Penal; nociones básicas de la Teoría del Delito).
- Correo electrónico y acceso indebido: a) violación a la intimidad, b) amenazas, c) calumnias e injurias; d) estafas y defraudaciones y e) daños derivados de tal intromisión. Protección y prevención punitiva. Soluciones alternativas a la respuesta penal. Casos Jurisprudenciales. Ley vigente. Proyecto de Reforma.
- Pericias informáticas - puntos de pericia que se deben solicitar en los casos de delitos informáticos -
- Delitos en particular. Análisis de jurisprudencia (amenazas, abusos, daños, pornografía infantil, calumnia e injurias, estafa, ataque de denegación de servicio (DOS), spyware, troyanos, pharming, smishing, phishing).
- Robo de identidades: a) En redes sociales, b) E-banking, c) Cajeros automáticos.
Dinámica y Contenido de las clases: Desarrollo de temas del cronograma con una interacción permanente entre docentes y alumnos respecto de los temas que presentes diferentes posiciones y argumentaciones doctrinarias.
Bibliografía
- Claus Roxin: Derecho Penal. Parte general, t. I, “Fundamentos. La estructura de la teoría del delito” (Civitas, Madrid, 1997).
- Eugenio R. Zaffaroni, A. Alagia, A. Slokar: Derecho penal. Parte general (Ediar, Bs. As., 1º ed., 2000; 2º ed., 2002).
- Luigi Ferrajoli: Derecho y Razón. Teoría del garantismo penal (Trotta, Madrid, 1995).
- Última reforma al Código Penal en lo referente a los delitos informáticos (o proyecto de reforma).
- Jurisprudencia a Designar
Sistema de evaluación: Presentación de una monografía individual, respecto de los temas abordados en el Módulo desde las diferentes posiciones y argumentaciones doctrinarias. Los requisitos de presentación del trabajo monográfico serán comunicados a los alumnos al comienzo del dictado del Módulo.
MODULO 5: INFORMÁTICA FORENSE
Responsable: Gustavo Daniel Presman
Colaborador: Marcela Inés Pallero
Objetivos
Que los cursantes adquieran conocimientos de las reglas de buena práctica y los procedimientos de obtención de evidencia con validez judicial, de sistemas informáticos, así como también los distintos tipos de Investigaciones que se pueden realizar.
Que los cursantes adquieran Se pretende que, al finalizar el curso, los alumnos:
• Obtención y preservación de la evidencia digital.
• Tipos de investigaciones a realizarse sobre sistemas Informáticos.
• Función y marco legal del perito informático.
Contenidos Mínimos
Introducción a la Informática Forense. Evidencia digital y su adquisición. Investigación Forense Informática. Validez de Evidencia digital. Preservación de evidencia digital. Marco legal. Delito informático y delito con tecnología informática (IT). Se presentaran casos reales de pericias informáticas y sus alcances.
Programa
- Introducción a la Informática Forense
¿Qué es la informática forense?. ¿Qué cosas se pueden investigar en una computadora o en una Comunicación teleinformática?. Información eliminada. Ocultamiento de información .Análisis de Logs de aplicaciones, eventos y marcas de tiempo. Descubrimiento electrónico de evidencia
- Evidencia digital I
Que es la evidencia digital y como se obtiene. Características de fragilidad y repetibilidad. Evidencia digital en computadoras, teléfonos, dispositivos móviles, impresoras, cámaras digitales y ... Herramientas de Hardware y software para la adquisición de evidencia digital. Documentación de la adquisición.
Evidencia digital II
Obtención de evidencia digital según reglas de buena práctica internacionales. Validez de Evidencia digital Algoritmos de validación. Obtención de evidencia digital en ambiente corporativo. Presentación voluntaria de evidencia digital y resguardo notarial. Medidas judiciales sin notificación a la contraria. Preservación de evidencia digital.
- Investigación Forense Informática I
Investigación corporativa y pericia judicial. Distintos roles del investigador forense informático. Investigación local y análisis forense en redes. Análisis de evidencia electrónica. Investigaciones judiciales y extrajudiciales. La pericia informática.
- Investigación Forense Informática II
Búsquedas simples y complejas. Búsquedas de imágenes. Líneas de tiempo y eventos. Correlación de evidencias digitales. Actividad de correo electrónico. Actividad en Internet. Ocultamiento y eliminación de datos. Reproducción no destructiva y virtualización de evidencia.
- Marco legal
Delito informático y delito con tecnología informática (IT). Leyes actuales vinculadas a IT. Ley de delitos Informáticos.
El perito informático: Incumbencias y roles. Campos de actuación en las distintas etapas de un hecho. Interacción del perito de parte con las fuerzas de la Ley.
Nota: Se presentarán ejemplos de casos reales. Se entregará a los alumnos material de lectura previa y se prevé tutorías por e-mail para equiparar conocimientos.
Bibliografía
Computer Forensics : Incident response essentials - Krause y Heiser - Addison Wesley
Cyberforensics : A field manual for collecting , examining and preserving evidence of computer crimes - Marcella y Greenfield -Auerbach
Guide to computer forensics and investigation -2nd edition- Nelson , Philips y otros -Thomson
Sistema de evaluación: Escrito, tipo multiple choice el ultimo dia de clase. 60 % de respuestas correctas para su aprobación con la posibilidad de un recuperatorio.
MODULO 6: INTERPRETACIÓN DEL RESULTADO DE UNA AUDITORIA INFORMÁTICA
Responsable: Roberto Uzal
Corresponsable: Germán Montejano
Fundamento
Una de las funciones esenciales del responsable de cualquier ente público o privado, es la implantación exitosa del Sistema de Control Interno de la organización a su cargo. La Auditoría es la evaluación de la vigencia y de la eficacia de dicho Sistema de Control Interno. La Tecnología Informática se ha convertido en una componente muy importante, no sólo de los aspectos operativos de las organizaciones sino también de todos aquellos ítems relacionados con el Control; de allí la relevancia de la Auditoría Informática en el aseguramiento del correcto funcionamiento de organizaciones de todo tipo. Los resultados de una Auditoria Informática deberán ser interpretados, en algunos casos, por profesionales del Derecho. Existen numerosos y frecuentes ejemplos de acciones legales, en diversos fueros, iniciadas a partir de dicha interpretación legal del trabajo del Auditor Informático.
Objetivos
Los estándares internacionalmente aceptados de Control Interno serán estudiados teniendo en cuenta su relación con la Tecnología Informática. Al finalizar el desarrollo del módulo los participantes deberán estar en condiciones de interpretar el resultado del uso de técnicas y herramientas generalmente aceptadas para la evaluación, certificación y control con un enfoque de auditoría informática que ajuste a estándares vigentes.
Contenidos mínimos
Control y Auditoría. La Auditoría Informática: Ámbito de Incumbencia. Auditoria y Gestión del Riesgo. Análisis comparativo de los estándares generalmente aceptados. Auditoría de Proyectos de Software y Auditoría de Proyectos de Tecnología Informática. Gerenciamiento de la Auditoria.
Programa
Introducción general
Control y Auditoría: Responsabilidades. La Auditoría como verificación de la eficacia de los mecanismos de Control Interno. Auditoría Interna y Externa. La Auditoría de Estados Contables. La Auditoría Informática: Ámbito de Incumbencia
- Presentación general de los capítulos de la Auditoría Informática
Capítulos de la Auditoría Informática: Evaluación de los Controles y del Riesgo; Ajuste a los Procedimientos Establecidos, Auditoría de la Seguridad y de la Confidencialidad, Auditoría Informática como soporte a la Auditoría Contable - Financiera; Auditoría de Fraudes (forense).
- Auditoria y Gestión del Riesgo
Riesgos del Negocio: Su relación con la Auditoría Informática. Límites de la Auditoría. Riesgos relacionados con la Seguridad (continuidad). Riesgos relacionados con la Confidencialidad. Detección de amenazas y vulnerabilidades. Indicadores de riesgo y medida del riesgo. Riesgo y Control Interno: El estándar COSO.
- Análisis comparativo de los estándares generalmente aceptados
Estándar de la "Information System Audit and Control Association" (ISACA): COBIT
El "Institute of Internal Auditors"
El estándar de la "Association of Certified Fraud Examiners" (ACFE)
El "American Institute of Certified Public Accountants (AICPA): La certificación CIPT
Normas generales de Auditoría y Marco Legal vigentes en nuestro país. Normas específicas del BCRA.
- Auditoria de Proyectos
Auditoría de Proyectos de Software y Auditoría de Proyectos de Tecnología Informática en general. Finalidad de la Auditoría de Proyectos. El Gerenciamiento de la Auditoría de Proyectos de Software y Proyectos de Tecnología Informática en general.
- Gerenciamiento de la Auditoria
Gerenciamiento del ciclo de vida de la Auditoría Informática: Planeamiento de la Auditoría, Evaluación de Riesgos, Preparación del programa de Auditoría, Recolección de Evidencias, Formalización de las Conclusiones, Entrega de las Conclusiones de la Auditoría y Seguimiento de las Acciones Correctivas.
Bibliografía
- Apuntes de la Cátedra
- Hunton, James "et al", "Core Concepts of Information Technology Auditing", Wiley, 2004
- Piattini Velthuis, Mario G. “Auditoria Informática: Un Enfoque Práctico” Editorial Ra-ma, 3ra Edición
- Estándar COBIT de Control y de Auditoría http://www.isaca.org/cobit
Sistema de evaluación: Test estructurado y presentación individual de una monografía del “estado del arte”
MODULO 7: E-BANKING
Responsable: Mónica Martínez
Fundamento
Este módulo muestra a los profesionales abogados, contadores, Licenciados en Administración de Empresas, gerentes y a quienes simplemente están o van a estar bancarizados, la incorporación de nuevas formas de operar con las instituciones.
Lentamente se van dejando de lado las formas tradicionales que todos conocíamos y progresivamente, a través de normas, resoluciones, reglamentaciones o por comodidad, seguridad y costos nos vamos incorporando a la operatoria bancaria a través de los nuevos medios.
Debemos operar con uno o más bancos. Esta tendencia no se va a revertir, porque la tecnología está en nuestras vidas para quedarse y cada vez resulta más sencillo para la gente el uso de las comodidades que se le proveen.
La etapa de mayor resistencia a la bancarización forzosa fue el inicio, asumir el cambio costó, luego empezamos a verle el lado positivo y útil.
Objetivos
Hacerles conocer a los profesionales del derecho, de ciencias económicas, empresarios, gerentes, licenciados, asesores, directores de sociedades, las nuevas responsabilidades que generan estos desarrollos, no concurrir al banco -como lugar físico- puede ser cómodo, seguro, pero es indispensable concientizarse de las responsabilidades, derechos y obligaciones de los que nos hacemos pasibles, tener presente el Código de Buenas Prácticas Bancarias, los requisitos necesarios para operar por teléfono celular y los datos personales que proveo a un banco para la obtención de un crédito ... estas y otras muchas incógnitas vamos a poder respondernos y analizar con mayor objetividad para el asesoramiento y evaluación sobre la conveniencia, o no, de realizar determinada operatoria.
Contenidos mínimos
Banca electrònica. Cajeros automàticos - Circ. Del BCRA `A' 2530, siguientes y modificatorias. E-banking. Derechos del Consumidor de servicios bancarios. Hàbeas Data Bancario. Basilea II. Normas ISO 27000 y siguientes. Instrumentación. Circular del BCRA, tipo `A' 4609. Càmaras Compensadoras. Truncamiento de cheques.
Programa
- Banca electrónica.
- Cajeros automáticos. Circular del BCRA `A' 2530, siguientes y modificatorias.
- E-banking.
- Derechos del Consumidor de servicios bancarios.
- Hábeas Data Bancario.
- Delitos bancarios y las nuevas tecnologías:
Phising
Pharming
Vishing
Robos en cajeros automàticos - Responsabilidad de las partes
Identidad robada.
- Basilea II. Normas ISO 27000 y siguientes. Instrumentación. Circular del BCRA, tipo `A' 4609.
- Cámaras Compensadoras.
- Truncamiento de cheques.
- El Correo Electrónico Corporativo o de empresa.
1) Políticas de uso. Notificación a los empleados.
2) Responsabilidad de los agentes/ usuarios por el uso indebido del mismo.
Bibliografía
º `The law of Electronic Fund Transfer Systems'. Autores: Donald Baker y Roland Brandel. Editores: Warren, Gorman & Lamont.
º `Moneda Digital y Sistemas de Pago por Internet'. Autor: Chris Reed. Editado por DAT, Derecho de la Alta Tecnología. Año IX nº 100/ 101. Diciembre de 1996/ Enero 1997. Biblioteca de la UCA “Santa Marìa de los Buenos Aires” Ciudad Autònoma de Buenos Aires. Campus Universitario de Puerto Madero. Colección completa.
º http://www.visa.com
º Ley bancaria alemana (Kreditwegengesetz), art. 32.
º Ley bancaria de Luxemburgo del 5 de abril de 1993.
º Ley bancaria suiza SR 952.0 art. 3.
º United Kingdom Banking Act 1987 s. 3.
º Ley sueca de bancos comerciales de 1987, capìtulo 2.
º `Electronic Cash under Curren Banking Laws. Autores: d'Alelio & Collins. Ed. Ruh.
º The Internet and Business: A lawyer's Guide to the emerging legal issues (Computer Law Association: Washington, 1996).
º http://www.robotics.standford.edu/users/ketchpel/ecash.html
º http://www.znet.com/zdi/special/finance/links.html
º http://www.VTX.net/paylink/signup.html
º http://www.digicash.nl
º Barclays Bank Ltd v. Quistelose Invesments Ltd (1970).
º http://www.cybercash.com/cybercashproduct
º `Digital Cash - the legal issues', Reed and Davies, London, 1995.
º http://www.marktwain.com
Mondex: es un sistema de pago basado en el almacenamiento en tarjetas inteligentes. Estrictamente hablando Mondex no transforma en cospeles la información digital, sino que mantiene piezas de moneda electrónica para almacenamiento en el disco duro del usuario.
º `An introduction to cash':
http://www.digicash.nl/publish/ecash_intro/ecash_intro.html
º Com del BCRA `A' 2559, siguientes y modificatorias: Sistema Nacional de Pagos - Compensación Electrónica.
º Ley 24.144, Carta Orgánica del BCRA.
º Com. `A' 2557 del BCRA: Reglamentación para la creación y funcionamiento de las Cámaras Compensadoras de Fondos.
º www.ElDial.com - Suplemento de Derecho de Alta Tecnología. Autores: Daniel Monastersky y Clara Costamagna, `Phising - Pharming: Nuevas modalidades de estafas on line.
º `Internet y Banca Electrónica'. Autores: Adrián Flores y Sergio Rodríguez.
º `Contratos Bancarios'. Autor: Eduardo Barbier, Ed. Astrea. (ver especialmente capítulos `Los contratos de Banca Individual. La Contratación Bancaria. Consumidores y Usuarios'; 2 tomos.
º Bustamante Alsina, Jorge; “La informática y la responsabilidad civil”. LL, 1987-B, Secc. Doctrina, pàg. 893.
º CN Civ., Sala F, 6/2/02; “R.A.O. c/ Organización Veraz SA” (voto en disidencia del Dr Burnichom) LL, 2002 - C 75.
º Bustamante Alsina, Jorge; `La informática y el derecho a la intimidad'. ED, T. 107.
º Bustamante Alsina, Jorge; `La informática y la responsabilidad civil'. LL, 1987 - B.
º Bustamante Alsina, Jorge, `Teoría general de la responsabilidad civil'. Novena ediciòn ampliada y actualizada. Edit. Abeledo Perrot, Bs. As., 1997.
º `Derecho Informàtico' T 4 - Directora: Faustina Zarich. Ed. Juris
º Entidades Financieras: Responsabilidad de la entidad financiera - Base de Datos de Deudores - Información errónea - Responsabilidad objetiva - Daño Resarcible.
CNac Civ, Sala K, 13/3/2006. JA pàg 31, Bs. As., publicación del 12/7/2006.
º Factor de atribución de responsabilidad por daños ocasionados en el tratamiento de datos de carácter personal. Por Guillermo F. Peyrano. JA pàg. 34, B.A, publicación del 12/7/2006.
º `Apertura a prueba del juicio ejecutivo en el caso de pago por medios electrónicos de un crédito bancario' CCiv y Com, Mar del Plata, sala 1ª, 1/7/2004. Banco de Galicia y Buenos Aires v. RUBIANES Ariel. Publicación de JA del 12/1/2005- I, fascículo n. 2, pàg. 83.
º Derecho a la intimidad e Internet por Hugo Vaninetti. Publicado en JA con fecha 12/1/05, pàg. 7.
º “Estafa en Internet”. Autores: Hugo A. Vaninetti y Gustavo J. Vaninetti. ED, 14/02/05; nº 11.195 - año XLIII.
º Responsabilidad Bancaria. Error de entidad financiera. Informe equivocado al BCRA. Calificación del actor como deudor de más de un año de antigüedad. Inclusión del actor en registros de Organización Veraz. CARGA PROBATORIA DINAMICA: falta de prueba a cargo del banco. DAÑO MORAL. Otorgamiento del rubro indemnización al actor. Rechazo del rubro al cónyuge del actor. “CARUSO, Pablo Daniel c/ Banco Francés SA s/ ordinario” - CNCom, Sala B - 8/10/2003.
º “El derecho a la `intimidad informática'. Garantías de la privacidad personal en los entornos virtuales de las comunicaciones electrónicas”. Autor: Guillermo F. Peyrano. JA - Doctrina - noviembre 21 de 2007 - IV, fascículo n. 8.
Sistema de evaluación: La evaluación se llevará a cabo mediante un trabajo, cuyo tema elegirá el cursante, de los que se den en el módulo, profundizando la investigación, comparando con legislación extranjera, proponiendo incorporar otros servicios o analizando responsabilidades civiles y/o penales.
MODULO 8: EXPLOTACIÓN DE BASES DE DATOS Y DATA WAREHOUSE DE JURISPRUDENCIA
Responsable: Roberto Uzal
Corresponsable: Daniel Riesco
Fundamento
Las habilidades asociadas a consulta eficaces a Bases de Datos y a Data Warehouses (“bases de datos concentradoras”) constituyen un requisito de creciente importancia en diversas variantes del quehacer del profesional en Derecho. Conocimientos básicos acerca de los criterios de diseño e implementación de Bases de Datos y a Data Warehouses incrementarán la eficacia y la eficiencia de las consultas efectuadas. Nociones acerca de la organización interna de Bases de Datos y a Data Warehouses harán que la utilización de las facilidades de acceso a las mismas resulten más “amigables” para el profesional en Derecho.
Objetivos
La organización y funcionamiento de Bases de Datos y a Data Warehouses serán estudiados teniendo en cuenta el enfoque del profesional en Derecho. Al finalizar el desarrollo del módulo los participantes deberán estar en condiciones de efectuar consultas a Bases de Datos y a Data Warehouses optimizando el uso de los recursos disponibles y minimizando los tiempos de respuesta a los requerimientos.
Contenidos mínimos
Persistencia de Datos. Bases de Datos. La tecnología de bases de datos. El estándar SQL. Diseño e implantación de bases de datos. Introducción a Data Warehousing y Data Mining
Programa
- Introducción general
“Persistencia de Datos”: Aspectos conceptuales e instrumentales. Archivos convencionales: Distintas organizaciones y tipos de acceso. La Tecnología de Bases de Datos. Análisis comparativo de archivos convencionales y bases de datos.
La tecnología de bases de datos
Estado actual de la evolución de la tecnología de bases de datos. Modelo relacional y modelos relacional extendido. Nivel conceptual y nivel físico de bases de datos. Concepto de Entidad / Relación. Requisitos que deben cumplir los archivos lógicos de una base de datos relacional.
- La consulta a bases de datos
Lenguajes de consultas en bases de datos relacionales: El estándar SQL. Descripción general. Posibilidades. Desarrollo de ejercicios tipo de consultas a bases de datos relacionales utilizando lenguaje SQL. Ejemplos relacionados con el Derecho.
- Caso práctico de diseño e implantación de una base de datos
Se desarrollará en laboratorio el diseño e implantación de una base de datos de reducido alcance.
- Introducción a Data Warehousing y Data Mining
Los límites de la tecnología de bases de datos. Noción de Data Warehouse. Tipo de Data Warehouses. Organizaciones ROLAP y MOLAP. Noción de Data Mining. Ejemplos de utilización de Data Mining. Discusión de su uso en el ámbito del Derecho.
- Introducción a “Business Intelligence”: Su utilización en el ámbito del Derecho
Nociones de “descubrimiento del conocimiento” residente en bases de datos y en data warehouses. Técnicas asociadas a “Business Intelligence”. Discusión acerca de la utilización de “Business Intelligence” en el ámbito del Derecho.
Bibliografía
- Apuntes de la Cátedra
- Date, Chris “Introducción a los Sistemas de Bases de Datos”, Editorial Alhambra Mexicana, S.A. 7ma edición
- Inmon. W. H., “Building the Data Warehouse”, John Wiley & Sons. 2a Edición
- Inmon. W. H et al “Managing the Data Warehouse” John Wiley & Sons, 2da Edición
Sistema de evaluación: Test estructurado y presentación individual de una monografía del “estado del arte”
SISTEMA DE EVALUACION: Se plantea la evaluación por módulo. La aprobación del Trayecto Curricular Sistemático de Posgrado implica la aprobación de todos sus módulos.
ARANCEL:
4 cuotas mensuales de $ 300,-
Pago contado $ 1.000.-
COSTOS Y FUENTES DE FINANCIAMIENTO: autofinanciado con los aranceles.
|
Universidad Nacional de San Luis RECTORADO
|
Cpde RESOLUCIÓN Nº 1067/09-R-
nnh
20