Consultar ensayos de calidad


Demanda de indemnización por daños y perjuicios



SEÑOR JUEZ DE PAZ LETRADO DE JOSÉ LEONARDO ORTIZ

LILIANA ESTHER SARRIN FERNANDEZ, con DNI. Nº 44069158, de ocupación su casa, con domicilio real en la calle Raymondi Nº 544 pueblo joven San Lorenzo, y con domicilio legal en la calle San José Nº 1157 Ofic. Nº 9 de esta ciudad, a Ud. con debido respeto me presento y digo:

I.- NOMBRE Y RIRECCION DOMICILIARIA DEL DEMANDADO:


La presente demanda va dirigida contra don CARMEN TEJADA CHAPOÑAN, con domicilio real en la calle……. En donde se le notificara.

II.- PETIORIO:
Invocando tutela jurisdiccional y en amparo de los artículos 561 inc. 2 del CPC. y 474 del CC., interpongo demanda de alimentos, contra don CARMEN TEJADA CHAPOÑAN para que acuda una pensión alimenticia de S/.800 (ochocientos nuevos soles) que debera cancelar en forma adelantada a favor del menor hijo JAIRO ALEXANDER TEJADASARRIN.

III.- FUNDAMENTOS DE HECHO:
PRIMERO: Mantuve relación de convivencia con el señor CARMEN TEJADA CHAPOÑAÑ, y que por motivos de incompatibilidad de caracteres me hacia imposible la vida convivencial, por lo que nos separamos.
SEGUNDO: Durante la época de convivencia procreamos a nuestro menor hijo JAIRO ALEXANDER TEJADA SARRIN, quien nació 19 de octubre del 2007, y actualmente tiene cuatro años de edad.
TERCERO: Desde la época que nos separamos, el señor CARMEN TEJADA CHAPOÑAÑ no ha cumplidos con su obligación de padre, motivo por el cual me vi en la obligación de interponer la presente demanda.


Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original y los documentos que producen son de tal claridad que solo un experto puede diferenciarlos de los documentos auténticos.

C. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS

* Sabotaje Informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Algunas de las técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, bomba lógica o cronológica, etc.

* Acceso No Autorizado A Servicios Y Sistemas Informáticos: Por motivos diversos que van, desde la simple curiosidad, como es el caso de muchospiratas informáticos (hackers o crackers) hasta el sabotaje o espionaje informático.

* Reproducción No Autorizada De Programas Informáticos De Protección Legal: Esta puede entrañar una perdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con él tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas.

Adicionalmente a estos tipos de delitos reconocidos por la ONU, el XV Congreso Internacional de Derecho ha propuesto todas las formas de conductas lesivas de la que puede ser objeto la información. Ellas son:
* Fraude en el campo de la informática.

* Falsificación en materia informática.

* Sabotaje informático y daños a datos computarizados o programas informáticos.

* Acceso no autorizado.

* Intercepción sin autorización.

* Reproducción no autorizada de un programa informático protegido.

* Espionaje informático.

* Uso no autorizado de una computadora.

* Tráfico de claves informáticas obtenidas por medio ilícito.

* Distribución de virus o programas delictivos.

Respecto a las distintas formas de delincuencia informática enumeradas, hay una que coincide en las diversas clasificaciones, y es la que se refiere a la Manipulación De La Computadora, que alude a “aquellos comportamientos que afectan las fases de suministro, salida y comunicación de datos e información, así como su procesamiento, esto es, las alteraciones delprograma de la computadora”.
La manipulación de los datos e información puede ser cometida en tres etapas diferentes:

* Almacenamiento de los datos o entrada, que es el momento en que se introduce la información, en lenguaje electrónico, a la computadora.

* Procesamiento de datos o programación, que se refiere a las operaciones secuenciales que debe seguir la computadora para dar solución o respuesta a una orden especifica.
* Transmisión de los datos del proceso o salida, que se refiere a la información ya procesada, y que se presenta por medio de comunicaciones o accesos a periféricos en los que se archiva.

Entre las técnicas de manipulación de las computadoras podemos mencionar las siguientes:
* Estafa de datos.

* El Caballo de troya.

* Técnica salami.

* Uso no autorizado de un programa “llave”.

* Trampas.

* Bombas.

* Ataques asíncronos.

* Limpieza o recogida de información residual.

* Fuga de datos o filtración de datos.

* Subterfugio y suplantación o trasiego de personas.

* Intercepción o pinchado de líneas.

* Simulación y modelado de delitos.

CUARTO: Nuestro menor hijo actualmente se encuentra estudiando en el I.E.P.C.B “Paraíso School”, ubicado en la calle San Pedro Nº 571 Nuevo San Lorenzo, J.L.O Chiclayo, Lambayeque, en donde debo cancelar la suma de S/.50 nuevos soles





Política de privacidad