SEÑOR JUEZ DE PAZ LETRADO DE JOSÉ
LEONARDO ORTIZ
LILIANA ESTHER SARRIN FERNANDEZ, con DNI. Nº
44069158, de ocupación su casa, con domicilio real en la calle Raymondi
Nº 544 pueblo joven San Lorenzo, y con domicilio legal en la calle San
José Nº 1157 Ofic. Nº 9 de esta ciudad, a
Ud. con debido respeto me presento y digo:
I.- NOMBRE Y RIRECCION DOMICILIARIA DEL
DEMANDADO:
La presente demanda va dirigida contra don CARMEN TEJADA CHAPOÑAN, con
domicilio real en la calle……. En donde se le
notificara.
II.- PETIORIO:
Invocando tutela jurisdiccional y en amparo de los artículos 561 inc. 2 del CPC. y 474 del CC., interpongo
demanda de alimentos, contra don CARMEN TEJADA CHAPOÑAN para que acuda
una pensión alimenticia de S/.800 (ochocientos nuevos soles) que
debera cancelar en forma adelantada a favor del menor hijo JAIRO ALEXANDER TEJADASARRIN.
III.- FUNDAMENTOS DE
HECHO:
PRIMERO: Mantuve relación de convivencia con el señor CARMEN
TEJADA CHAPOÑAÑ, y que por motivos de incompatibilidad de
caracteres me hacia imposible la vida convivencial, por lo que nos separamos.
SEGUNDO: Durante la época de convivencia procreamos a nuestro menor hijo
JAIRO ALEXANDER TEJADA SARRIN, quien nació 19 de octubre del
2007, y actualmente tiene cuatro años de edad.
TERCERO: Desde la época que nos separamos, el señor CARMEN TEJADA
CHAPOÑAÑ no ha cumplidos con su obligación de padre,
motivo por el cual me vi en la obligación de
interponer la presente demanda.
Estas fotocopiadoras pueden hacer copias de alta
resolución, pueden modificar documentos e incluso pueden crear documentos
falsos sin tener que recurrir a un original y los documentos que producen son
de tal claridad que solo un experto puede diferenciarlos de los documentos
auténticos.
C. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS
* Sabotaje Informático: Es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema. Algunas de las
técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, bomba
lógica o cronológica, etc.
* Acceso No Autorizado A Servicios Y Sistemas
Informáticos: Por motivos diversos que van, desde la simple curiosidad, como es el caso de
muchospiratas informáticos (hackers o crackers) hasta el sabotaje o espionaje
informático.
* Reproducción No Autorizada De Programas Informáticos De Protección Legal:
Esta puede entrañar una perdida económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como delito esta clase de
actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con él tráfico de esas reproducciones no autorizadas a través
de las redes de telecomunicaciones modernas.
Adicionalmente a estos tipos de delitos reconocidos
por la ONU, el XV Congreso Internacional de Derecho ha propuesto todas las
formas de conductas lesivas de la que puede ser objeto la información. Ellas son:
* Fraude en el campo de la informática.
* Falsificación en materia informática.
* Sabotaje informático y daños a datos computarizados o programas informáticos.
* Acceso no autorizado.
* Intercepción sin autorización.
* Reproducción no autorizada de un programa
informático protegido.
* Espionaje informático.
* Uso no autorizado de una computadora.
* Tráfico de claves informáticas obtenidas por medio ilícito.
* Distribución de virus o programas delictivos.
Respecto a las distintas formas de delincuencia informática enumeradas, hay una
que coincide en las diversas clasificaciones, y es la que se refiere a la
Manipulación De La Computadora, que alude a “aquellos
comportamientos que afectan las fases de suministro, salida y comunicación de
datos e información, así como
su procesamiento, esto es, las alteraciones delprograma de la computadora”.
La manipulación de los datos e información puede ser cometida en tres etapas
diferentes:
* Almacenamiento de los datos o entrada, que es el momento en que se introduce
la información, en lenguaje electrónico, a la computadora.
* Procesamiento de datos o programación, que se refiere a las operaciones
secuenciales que debe seguir la computadora para dar solución o respuesta a una
orden especifica.
* Transmisión de los datos del proceso o salida, que se
refiere a la información ya procesada, y que se presenta por medio de
comunicaciones o accesos a periféricos en los que se archiva.
Entre las técnicas de manipulación de las computadoras podemos mencionar las
siguientes:
* Estafa de datos.
* El Caballo de troya.
* Técnica salami.
* Uso no autorizado de un programa “llave”.
* Trampas.
* Bombas.
* Ataques asíncronos.
* Limpieza o recogida de información residual.
* Fuga de datos o filtración de datos.
* Subterfugio y suplantación o trasiego de personas.
* Intercepción o pinchado de líneas.
* Simulación y modelado de delitos.
CUARTO: Nuestro menor hijo actualmente se encuentra estudiando en el I.E.P.C.B
“Paraíso School”, ubicado en la calle San Pedro Nº 571
Nuevo San Lorenzo, J.L.O Chiclayo, Lambayeque, en donde debo cancelar la suma
de S/.50 nuevos soles