Cursos de Derecho Público
curso y taller introductoria a la enseñanza de litigación oral
Idea central del proyecto:
Organizar una actividad intensiva, destinada a docentes y auxiliares docentes de carreras jurídicas, que les permitirá incorporar los fundamentos de la enseñanza de litigación oral mediante simulación de audiencias, como herramienta pedagógica complementaria de los métodos tradicionales de formación de los Abogados.
Objetivos principales:
Mostrar a los participantes una nueva metodología de formación profesional de los Abogados, bajo la consigna de que el modo en que se enseña no es indiferente a la hora de determinar el resultado de esa enseñanza. Incorporar la percepción de la litigación oral como una destreza específica, complementaria de los estudios jurídicos. El esquema de actividades que se propone puede ajustarse según las necesidades y experiencia previa de los distintos grupos, pero en principio el diseño básico sería el siguiente:
- El proceso adversarial: un nuevo escenario
- El juicio contradictorio: método de aseguramiento de calidad
- El juicio público: justicia visible y para todos
- El juicio oral: ¿un escenario darwiniano?
- Nuevas destrezas, nuevas pedagogías
- Actividades: película, exposición, debate
- La teoría del caso
- Visión estratégica del juicio
- Teorías jurídicas y proposiciones fácticas
- Estándares de credibilidad
- Las cuestiones fácticas y su incorporación a la enseñanza
- Actividades: exposición, ejercicio práctico
- Examen directo de testigos y peritos
- Mitos sobre los testigos
- Tipos de preguntas
- Acreditación e información
- Introducción de pruebas materiales
- Actividades: película, exposición, demostraciones, ejercicios
- El derecho a confrontar la prueba, en acto
- Desacreditar al testigo o al testimonio
- Objeciones a preguntas y a respuestas
- El desarrollo del pensamiento crítico
- Actividades: películas, exposición, demostraciones, ejercicios
- Los alegatos
- Apertura y teoría del caso
- Alegato final: armando el rompecabezas
- El alegato, principio y fin del armado del caso
- La argumentación como objeto de enseñanza
- Actividades: películas, exposición, ejercicios
- Proceso por audiencias, adelanto de contradicción
- Dinámica de las audiencias previas
- Metodología de preparación de casos
- Actividades: películas, exposición, ejercicios
- Simulaciones de audiencias y comentarios por alumnos y docentes
- Litigación de los casos preparados.
- Observación de audiencias simuladas. El rol docente
- Diseño y conducción de talleres de litigación
- Perspectivas futuras y cierre de la actividad
¿Tienes preguntas?
Contáctanos y responderemos a todas tus inquietudes
criminalidad informática
Contará con una carga horaria de 15 horas.
Conceptualización de la criminaidad informática.
La existencia de un tipo penal autónomo o una modalidad delictiva. Los delitos informáticos como protección de un nuevo bien jurídico o la criminalidad informática como una nueva modalidad comisiva de los tipos penales del derecho penal nuclear y del derecho penal especializado: derecho penal económico, derecho penal aduanero, régimen penal tributario y de la seguridad social, régimen penal cambiario, ilícitos bancarios y crimen organizado.
Figuras típicas posibles de ser instrumentadas mediante la criminalidad informática (figuras del derecho penal nuclear).
El empleo de las nuevas tecnologías en la comisión del tipo penal de hurto y hurto agravado. El empleo de las nuevas tecnologías en la comisión del tipo penal de daño y daño agravado. La instrumentación de los avances e innovaciones tecnológicas en la comisión de los tipos penales de estafa y otras defraudaciones. Los avances tecnológicos y su ingerencia en la afectación a la Ley de Propiedad Intelectual (Ley 11.723).
Figuras típicas posibles de ser instrumentadas mediante la criminalidad informática (figuras del derecho penal nuclear).
Los avances tecnológicos y el derecho a la intimidad. Necesidad de una reforma del Código Penal de la Nación. Planteo del problema. Acceso ilegítimo a sistemas informáticos. Violación de domicilio. Violación de secreto a) Violación de correspondencia y papeles privados, b) Ley de protección de datos personales (Ley 25.326).
Figuras típicas posibles de ser instrumentadas mediante la criminalidad informática (figuras del derecho penal especial o económico).
La criminalidad informática y su vinculación con el derecho penal económico. Tratamiento de:
A) Régimen Penal Cambiario,
B) Régimen Penal Tributario y de la Seguridad Social, C) Derecho Penal Aduanero, D) Ilícitos Bancarios, E) Crimen Organizado.
Internet
A) Características más sobresalientes de Internet. B) Internet y su rol decisivo en el sector privado. C) Internet y su fomento del surgimiento de nuevos servicios. D) Internet y la informática en la Administración de Justicia. E) Internet, la informática en la Administración de Justicia e Intranet.
Virus informáticos. Especial referencia a las amenazas lógicas.
1. Concepto. 2. Orígenes de los virus informáticos. 3. Clasificación de virus informáticos: A) Virus informáticos destructivos de “Software” o “Hardware”. B) Virus informáticos de primera y segunda generación. C) Virus informáticos según sus efectos: a) Virus informáticos inofensivos, b) Virus informáticos Nocivos o Dañinos. D) Virus informáticos en particular: a) Bomba de tiempo o bomba lógica (logic bomb), b) Caballo de Troya (Troyan Horse), c) Gusanos, d) Rutinas Cáncer, e) Virus “Y2K”, “Y2000”, o “Virus del Milenio”. 4. Funcionamiento de los virus informáticos.
Perfiles criminológicos en la criminalidad informática.
A) Las escuelas criminológicas y su recepción de la criminalidad informática. B) Clasificación de los autores de la criminalidad informática. 1) Clasificación de los autores de la criminalidad informática desde una escuela positivista de la criminología. a) Hacker, b) Cracker, c) Preaker, d) Phisher, e) Virucker, f) Propagandista informático.
2) La clasificación de autores de la criminalidad informática desde una escuela sociológica de la criminología. a) Los Hacker, Cracker y Preaker desde unas teorías de las subculturas criminales y de la neutralización.
Dificultades probatorias y sistema procesal acorde.
Garantías procesales. Teoría general de la prueba. La llamada “prueba ilícita”. Nulidades. Actualidad en técnicas de investigación.
Política criminal en materia de criminalidad informática (politica criminal a nivel nacional).
1. Proyectos de ley. 2. Proyectos de Ley a nivel nacional: A) Ley contra los delitos informáticos. Leonor E. Tolomeo. B) Proyecto de Ley contra delitos informáticos. Carlos R. Álvarez. C) Proyecto de Ley de José A. Romero Feris. Octubre de 1996. D) Proyecto de Ley reglamentando las actividades vinculadas a computadoras, sistemas de computación o telecomunicaciones. Presentado por Antonio T. Berongaray. 22 de agosto de 1997. E) Anteproyecto de Ley publicado en el Boletín Oficial del día 26 de noviembre de 2001. F ) Anteproyecto de Delitos Informáticos del 4 de marzo de 2005: Proyecto de Delia Bisutti, Proyecto de Canevarolo, Proyecto de Conti y Rossi, Proyecto de Silvia Martínez, Proyecto de Marta Osario, Proyecto de Andrés Zotto. G) Anteproyecto de Código Penal de la Nación del 12 de marzo de 2006 (Proyecto de Ley de Reforma y Actualización integral del Código Penal de la Nación. Resoluciones M.J.y D.H. N 303/04 y 136/05).
Análisis integrado de la nueva ley 26388.
Antecedentes, regulación puntual, específica normativa comparada. Aspectos dogmáticos y procesales. Proyecciones criminológicas.
Política criminal en materia de criminalidad informática (política criminal a nivel internacional).
1. Legislación Internacional. Tratados Internacionales. 2. Legislación Comparada: A) Europa: Alemania, Austria, Francia, Bélgica, Holanda y Países Bajos, España, Italia, Reino Unido de Gran Bretaña e Irlanda del Norte, Países Escandinavos. Suecia, Noruega, Dinamarca, Finlandia e Islandia, Rusia, Polonia, Hungría y Bulgaria. B) América: Estados Unidos de América, Canadá, México, Brasil, Colombia y Chile. C) Asia: Japón, Corea del Sur, Taiwán, India y Filipinas. D) Oceanía: Australia.