View
7
Download
0
Category
Preview:
Citation preview
FRANK EDMUNDO ESCOBEDO BAILÓN
ÁNGEL FERNANDO NAVARRO RAYMUNDO
ALFREDO CÉSAR LARIOS FRANCO
ANTONIO ARQQUE PANTIGOZO
FABIO RODRÍGUEZ MELÉNDEZ
Legislación informática
Autores
© ESCOBEDO BAILÓN, Frank Edmundo
© NAVARRO RAYMUNDO, Ángel Fernando © LARIOS FRANCO, Alfredo César © ARQQUE PANTIGOZO, Antonio
© RODRÍGUEZ MELÉNDEZ, Fabio
Primera Edición Digital: Enero, 2021 Publicación disponible en:
https://www.unheval.edu.pe
Editado por:
ESCOBEDO BAILÓN, Frank Edmundo
Dirección: Carlos Alayza Roel 2392 Dpto. 104 Urb. Fundo Lobatón
Lima – Lima – Lince
Perú
ISBN: 978-612-00-5956-2
Derechos Reservados. Prohibida la reproducción de
este Libro Virtual por cualquier medio total o parcial,
sin permiso expreso de los autores.
ESCOBEDO BAILÓN, Frank Edmundo
NAVARRO RAYMUNDO, Ángel Fernando LARIOS FRANCO, Alfredo César
ARQQUE PANTIGOZO, Antonio RODRÍGUEZ MELÉNDEZ, Fabio
EDITOR ESCOBEDO BAILÓN, FRANK EDMUNDO
Sobre los autores:
Dr. Frank Edmundo ESCOBEDO BAILÓN
Docente Principal de la Universidad Nacional Tecnológica de Lima Sur Docente Asociado de la Universidad Nacional Mayor de
San Marcos
Dr. Ángel Fernando NAVARRO RAYMUNDO Docente Principal de la Universidad Nacional Tecnológica de Lima Sur
Dr. Alfredo César LARIOS FRANCO Docente Principal de la Universidad Nacional Tecnológica de Lima Sur
Mg. Antonio ARQQUE PANTIGOZO
Docente Auxiliar de la Universidad Nacional Tecnológica de Lima Sur
Mg. Fabio RODRÍGUEZ MELÉNDEZ Docente de la Universidad de Huánuco
A todos aquellos que están
aprovechando al máximo cada
minuto de su existencia
ÍNDICE
UNIDAD N° 1 ............................................................................... 17
LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA
INFORMACIÓN. ....................................................................... 18
ALCANCES. .............................................................................. 19
CONCEPCIONES DE LAS TELECOMUNICACIONES. ..................... 20
TECNOLOGÍA DE LA INFORMACIÓN EN LA GESTIÓN DE
ARCHIVOS Y DOCUMENTOS. .................................................... 21
IMPLICANCIAS DE LA TECNOLOGÍA EN EL USO DE
INFORMACIÓN EN GENERAL Y DE DATOS PERSONALES. .......... 22
CONCEPTO DE SOFTWARE. ...................................................... 24
PIRATERÍA DEL SOFTWARE EN EL PERÚ. ................................. 24
COMPONENTES COMPUTACIONALES. ....................................... 26
COMPONENTES DE SOFTWARE ............................................. 26
COMPONENTES DE HARDWARE ............................................ 27
INFLUENCIA LEGAL EN LA TIC. ................................................ 28
LOS DNS (DOMINIO EN INTERNET). ........................................ 29
LOS NEGOCIOS ELECTRÓNICOS. .............................................. 29
EL COMERCIO ELECTRÓNICO. .................................................. 31
MARCO CONCEPTUAL. .............................................................. 31
CARACTERÍSTICAS. ................................................................. 32
TIPOS DE COMERCIO ELECTRÓNICO. ....................................... 32
1. Comercio Electrónico B2B ............................................. 32
2. Comercio Electrónico B2C ............................................. 33
3. Comercio Electrónico P2P ............................................. 33
4. Comercio Electrónico C2C ............................................. 33
5. Comercio Electrónico G2C ............................................. 33
6. Comercio Electrónico B2G ............................................. 33
7. Comercio Electrónico B2E ............................................. 34
VENTAJAS Y DESVENTAJAS...................................................... 34
COMERCIO ELECTRÓNICO Y LA SEGURIDAD EN INTERNET. ...... 35
MARCO INTERNACIONAL. ........................................................ 38
Participación de la ONU ....................................................... 38
E-LEARNING. FUNDAMENTOS. ................................................. 39
EL TELETRABAJO ..................................................................... 40
UNIDAD N° 2 ............................................................................... 41
DERECHO Y NUEVAS TECNOLOGÍAS ............................................. 42
CONCEPTOS BÁSICOS RELACIONADOS CON EL DERECHO......... 42
El Derecho ........................................................................... 42
Derecho Natural y Derecho Positivo .................................... 42
Common Law ...................................................................... 43
Fuentes del Derecho ............................................................ 43
La Ley ................................................................................. 43
La Jurisprudencia ................................................................ 44
La Costumbre Jurídica ......................................................... 44
PERSONA DE EXISTENCIA VISIBLE .......................................... 44
PERSONAS DE EXISTENCIA IDEAL ........................................... 44
CAPACIDAD ............................................................................. 45
INCAPACIDAD ......................................................................... 45
INCAPACIDAD DE DERECHO .................................................... 45
Incapacidad de Derecho .......................................................... 45
CONCEPTO DE NUEVAS TECNOLOGÍAS ..................................... 46
EL DERECHO Y LA SOCIEDAD DE LA INFORMACIÓN Y EL
TRATAMIENTO DE LA OFICINA NACIONAL DE GOBIERNO ELECTRÓNICO EN EL PERÚ ...................................................... 46
ELEMENTOS DE LA SOCIEDAD DE LA INFORMACIÓN ................ 48
Elemento Tecnológico .............................................................. 48
Elemento Económico ............................................................... 48
Elemento Ocupacional ............................................................. 49
Elemento Tiempo-Espacio ........................................................ 49
Elemento Cultural .................................................................... 49
CUMBRE MUNDIAL DE LA SOCIEDAD DE LA INFORMACIÓN ...... 50
Fase de Ginebra: 10-12 de diciembre de 2003 ..................... 50
Fase de Túnez: 16-18 de noviembre de 2005 ....................... 50
Resultados de la Cumbre ..................................................... 51
LA BRECHA DIGITAL ................................................................ 51
LA AGENDA DIGITAL ............................................................... 51
IMPORTANCIA DE LA INVESTIGACIÓN JURÍDICA VÍA INTERNET ............................................................................................... 52
LA INFORMACIÓN LEGAL, DOCTRINARIA Y JURISPRUDENCIAL
EN MEDIOS ELECTRÓNICOS ..................................................... 53
Injuria y Calumnia ................................................................... 53
Derechos de Autor ................................................................... 54
BLOG EN INTERNET Y DESARROLLAR UNA COMUNIDAD
ACADÉMICA VIRTUAL .............................................................. 54
INFORMATIZACIÓN DE LA SOCIEDAD Y EL DERECHO ............... 55
Informatización de la Sociedad................................................ 55
Informatización del Derecho ................................................... 55
CARACTERÍSTICAS DE LA SOCIEDAD DE LA INFORMACIÓN ...... 56
MUNDIALIZACIÓN DE LA INFORMACIÓN ................................. 57
PRINCIPALES USOS DE LA TECNOLOGÍA EN LA ACTUALIDAD ... 58
LA INFORMÁTICA JURÍDICA .................................................... 58
BÚSQUEDA DE INFORMACIÓN EN INTERNET ............................ 59
BÚSQUEDA DE LEGISLACIÓN, DOCTRINA Y JURISPRUDENCIA EN
BASES DE DATOS ..................................................................... 59
ALMACENAR INFORMACIÓN EN INTERNET ............................... 60
Almacenamiento de Conexión Directa ...................................... 60
Almacenamiento Conectado a una Red .................................... 60
MODIFICAR LA INFORMACIÓN ALMACENADA .......................... 60
ALMACENAR INFORMACIÓN EN INTERNET FORMATO HTM., DOC.,
PPT., ZIP Y PDF. ...................................................................... 61
SISTEMA ................................................................................. 62
EL DERECHO COMO SISTEMA ................................................... 62
Derecho como Sistema Formal ................................................ 62
Derecho como Sistema Axiológico ........................................... 63
Derecho como Sistema Dinámico ............................................. 63
ENTROPÍA Y NEGUENTROPÍA .................................................. 63
Entropía .............................................................................. 63
Neguentropía ...................................................................... 64
JURIMETRÍA ........................................................................ 64
CIBERNÉTICA ...................................................................... 64
IUSCIBERNÉTICA .................................................................... 64
INFORMÁTICA JURÍDICA ......................................................... 65
Informática jurídica documental ......................................... 65
Informática jurídica de gestión y control ............................. 65
Informática jurídica decisoria.............................................. 65
Modelística jurídica ............................................................. 66
UNIDAD N° 3 ............................................................................... 67
INFORMÁTICA Y DERECHOS ........................................................ 68
PROTECCIÓN DE DATOS PERSONALES ..................................... 71
AUTORIDAD NACIONAL DE PROTECCIÓN DE DATOS PERSONALES
(APDP) .................................................................................... 72
LA JURISDICCIÓN CONSTITUCIONAL ...................................... 72
EL HÁBEAS DATA, PROTECCIÓN AL DERECHO A LA
INFORMACIÓN Y A LA AUTODETERMINACIÓN INFORMATIVA .. 73
El acceso a la información como derecho humano .................... 73
Derecho a la privacidad y la autodeterminación informativa .... 74
REGULACIÓN JURÍDICA DEL BIEN INFORMACIONAL ............... 76
Nociones Preliminares ............................................................. 76
CARACTERÍSTICAS: ................................................................. 77
DERECHO A LA INFORMACIÓN ................................................. 78
FLUJO DE DATOS TRANSFRONTERIZOS .................................... 79
Restricciones a los flujos transfronterizos de datos ................. 81
Motivos dados para la imposición de restricciones. .................. 81
PROTECCIÓN JURÍDICA DEL HARDWARE Y DEL SOFTWARE ..... 82
PROTECCIÓN JURÍDICA DE LAS BASES DE DATOS .................... 83
PROPIEDAD INTELECTUAL E INDUSTRIAL EN INTERNET .......... 85
Derecho de autor y derechos conexos ...................................... 86
Propiedad industrial ................................................................ 87
CONTRATACIÓN ELECTRÓNICA ................................................ 87
REQUISITOS BÁSICOS PARA LA EXISTENCIA DEL CONTRATO
ELECTRÓNICO. ........................................................................ 89
CARACTERÍSTICAS .................................................................. 90
PAGO ELECTRÓNICO ................................................................ 92
MÉTODOS DE PAGO ELECTRÓNICO........................................... 92
Transferencias bancarias ......................................................... 92
Datáfonos móviles ................................................................... 92
Pasarelas de pagos .................................................................. 92
Código QR ............................................................................... 92
Pago móvil .............................................................................. 93
Dinero electrónico (criptomonedas) ........................................ 93
UNIDAD N° 4 ............................................................................... 95
PRINCIPIOS DEL DERECHO INFORMÁTICO .................................. 95
NOCIONES Y CONCEPTOS ........................................................ 96
TEORÍAS SOBRE EL DERECHO INFORMÁTICOS ......................... 97
CAMPOS DE ACCIÓN ................................................................ 99
RELACIÓN CON OTRAS RAMAS DE DERECHO .......................... 100
CONCEPTO DEL DERECHO INFORMÁTICO ............................... 103
CARACTERÍSTICAS DEL DERECHO INFORMÁTICO .................. 103
LA AUTONOMÍA DEL DERECHO INFORMÁTICO ....................... 104
INSTITUCIONES JURÍDICAS DEL DERECHO INFORMÁTICO .... 107
LA MANIFESTACIÓN DE VOLUNTAD POR EL CIBERESPACIO ... 108
ACTOS JURÍDICOS REALIZADOS POR MEDIOS ELECTRÓNICOS ............................................................................................. 109
VALIDEZ DE LA MANIFESTACIÓN DE LA VOLUNTAD POR MEDIOS
ELECTRÓNICOS ..................................................................... 110
CONCEPTO DEL DOCUMENTO ................................................. 111
ELEMENTO DEL DOCUMENTO ................................................. 112
EL DOCUMENTO ELECTRÓNICO .............................................. 113
DOCUMENTO DIGITAL ........................................................... 114
DOCUMENTO ANALÓGICO ...................................................... 114
DIFERENCIAS ENTRE DOCUMENTO ESCRITO Y ELECTRÓNICO 114
MICROFORMA ........................................................................ 115
REQUISITOS PARA CERTIFICAR UNA LÍNEA DE PRODUCCIÓN DE MICROFORMA ........................................................................ 115
EL FEDATARIO JURAMENTADO CON ESPECIALIZACIÓN EN
INFORMÁTICA ....................................................................... 116
REQUISITOS PARA SER FEDATARIO JURAMENTADO .............. 117
Contratos Informáticos ......................................................... 118
CLASIFICACIÓN DE LOS CONTRATOS INFORMÁTICOS ........... 118
REGULACIÓN NORMATIVA ..................................................... 119
LEGISLACIÓN SOBRE DOCUMENTOS ELECTRÓNICOS EN EL PERÚ ............................................................................................. 120
VALIDEZ, VALOR PROBATORIO Y EFICACIA JURÍDICA DEL DOCUMENTO ELECTRÓNICO ................................................... 121
LEGISLACIÓN COMPARADA ................................................... 122
LA VULNERACIÓN DE LA SEGURIDAD EN INTERNET ............... 123
MECANISMOS DE VULNERACIÓN ........................................... 124
SUJETOS QUE VULNERAN LA SEGURIDAD EN INTERNET ........ 125
MECANISMOS DE PROTECCIÓN Y SU USO EN INTERNET ......... 127
MECANISMO DE AUTENTICACIÓN .......................................... 127
MECANISMO DE AUTORIZACIÓN ............................................ 127
MECANISMO DE ADMINISTRACIÓN........................................ 128
MECANISMO DE MANTENIMIENTO DE LA INTEGRIDAD .......... 128
CRIPTOLOGÍA ....................................................................... 129
CRIPTOGRAFÍA ..................................................................... 129
CRIPTOANÁLISIS .................................................................. 131
Firma .................................................................................... 132
FUNCIONES DE LA FIRMA ...................................................... 133
FIRMA MANUSCRITA ............................................................. 133
FIRMA ELECTRÓNICA ............................................................ 133
CARACTERÍSTICAS DE LA FIRMA ELECTRÓNICA ..................... 134
LEGISLACIÓN SOBRE LA FIRMA ELECTRÓNICA ...................... 135
UNIDAD N° 5 ............................................................................. 137
NOCIONES GENERALES .......................................................... 138
LA VOLUNTAD EXPRESADA POR MEDIOS ELECTRÓNICOS Y LA
MANIFESTACIÓN DE VOLUNTAD MEDIANTE MEDIOS ELECTRÓNICOS ..................................................................... 138
LA PRUEBA DOCUMENTAL ELECTRÓNICA ............................... 139
LEGISLACIÓN SOBRE DOCUMENTACIÓN ELECTRÓNICA.......... 140
VALOR PROBATORIO DE LOS DOCUMENTOS ELECTRÓNICOS .. 140
LA ORALIDAD Y NUEVAS TECNOLOGÍAS EN LOS PROCESOS JUDICIALES .......................................................................... 140
La Oralidad ............................................................................ 140
NUEVAS TECNOLOGÍAS EN LOS PROCESOS JUDICIALES......... 141
Manejo y Tramitación de Causas ............................................ 141
Nuevas Tecnologías como Herramienta de Mejoramiento en la
Calidad de la Información producida en Audiencia y para
Facilitar el Fallo de la Causa .................................................. 141
LA FIRMA DIGITAL ................................................................ 141
GENERACIÓN DE CLAVE DIGITAL ........................................... 142
FIRMA ................................................................................... 142
VALIDACIÓN ......................................................................... 142
LOS CERTIFICADOS DIGITALES ............................................. 142
CERTIFICADOS DE CLAVE PÚBLICA ........................................ 143
CERTIFICADOS DE ATRIBUTOS .............................................. 143
SEGURIDAD EN EL USO DE FIRMAS DIGITALES ...................... 143
ALCANCES DE SU REGULACIÓN JURÍDICA NACIONAL Y
COMPARADA ......................................................................... 143
LA ENTIDAD DE CERTIFICACIÓN ........................................... 144
LA AUTORIDAD ADMINISTRATIVA COMPETENTE ................... 144
EL PRINCIPIO DE EQUIVALENCIA FUNCIONAL Y NEUTRALIDAD
TECNOLÓGICA ....................................................................... 145
LEGISLACIÓN SOBRE FIRMA DIGITAL ................................... 145
DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA .............. 146
DERECHO A LA INTIMIDAD Y PRIVACIDAD ............................ 146
PROTECCIÓN DE DATOS PERSONALES ................................... 147
PROCESO DE HÁBEAS DATA ................................................... 147
LAS CENTRALES PRIVADAS DE RIESGO .................................. 148
SOFTWARE LIBRE .................................................................. 148
CARACTERÍSTICAS DEL SOFTWARE LIBRE Y PROPIETARIO .... 149
LEGISLACIÓN SOBRE SOFTWARE LIBRE ................................ 149
DOCUMENTO ELECTRÓNICO Y FIRMA ELECTRÓNICA .............. 150
Documento Electrónico .......................................................... 150
Firma Electrónica .................................................................. 150
UNIDAD N° 6 ............................................................................. 151
GOBIERNO ELECTRÓNICO .......................................................... 152
EL GOBIERNO ELECTRÓNICO EN EL PERÚ Y EN OTROS PAÍSES
............................................................................................. 152
Gobierno electrónico en el Perú ............................................. 152
Visión y Misión ...................................................................... 153
Gobierno Electrónico en el mundo ......................................... 154
LA AGENDA DIGITAL ............................................................. 155
La agenda digital en el Perú .................................................. 156
Visión de las agendas digitales en el mundo .......................... 157
GOBIERNO ELECTRÓNICO ...................................................... 159
Perspectivas de desarrollo..................................................... 160
LA SOCIEDAD DE LA INFORMACIÓN ...................................... 163
USO DE LAS TICS POR PARTE DEL ESTADO ............................ 165
BRECHA DIGITAL................................................................... 166
LA ONGEI / SECRETARÍA DE GOBIERNO DIGITAL - PCM - PERÚ
............................................................................................. 166
EL EXPEDIENTE ELECTRÓNICO .............................................. 167
LA NOTIFICACIÓN ELECTRÓNICA .......................................... 169
MARCO NORMATIVO .............................................................. 171
UNIDAD N° 7 ............................................................................. 174
ANÁLISIS DE LEYES EN EL PERÚ ................................................ 175
LEY DE TELECOMUNICACIONES ............................................. 175
INFRACCIONES INFORMÁTICAS ............................................ 178
LEY DE PROPIEDAD INTELECTUAL ......................................... 187
DERECHOS DE AUTOR EN LA WWW ........................................ 193
PROTECCIÓN LEGAL DEL SOFTWARE ..................................... 196
LA PROPIEDAD INTELECTUAL ................................................ 198
PROTECCIÓN DEL SOFTWARE EN EL D.L. N°. 822 –LEY SOBRE
DERECHOS DE AUTOR ............................................................ 200
ROL DEL INDECOPI ............................................................... 201
LEY DE COMERCIO ELECTRÓNICO .......................................... 203
LEY DE TRANSPARENCIA Y ACCESO A LA INFORMÁTICA PÚBLICA
............................................................................................. 206
LIBERTAD INFORMÁTICA ...................................................... 207
LOS DERECHOS DE TERCERA GENERACIÓN ............................ 210
LA LIBERTAD INFORMÁTICA EN LA LEGISLACIÓN PERUANA .. 211
LA LIBERTAD DE INFORMACIÓN ............................................ 214
RESPONSABILIDAD CIVIL DEL GESTOR DE BASE DE DATOS ... 218
RESPONSABILIDAD CIVIL EN LA LEGISLACIÓN PERUANA ...... 219
UNIDAD N° 8 ............................................................................. 227
DELITOS INFORMÁTICOS .......................................................... 228
CRIMINALIDAD Y DELITO INFORMÁTICO .............................. 228
DELITOS CONTRA LA SEGURIDAD DE LOS ACTIVOS Y DE LOS
SISTEMAS DE INFORMACIÓN Y COMUNICACIÓN .................... 228
DECRETOS DEL SOFTWARE LIBRE .......................................... 229
DECRETOS DE LAS FIRMAS ELECTRÓNICAS ............................ 230
Decretos de la certificación electrónica .................................. 231
DELITOS INFORMÁTICOS. CONCEPTOS .................................. 232
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS ............ 234
CLASIFICACIÓN, SUJETOS Y NUEVAS FORMAS DELICTIVAS ... 235
LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN NACIONAL Y COMPARADA ......................................................................... 239
DIVISIÓN DE INVESTIGACIÓN DE DELITOS DE ALTA
TECNOLOGÍA DE LA POLICÍA NACIONAL DEL PERÚ ................ 241
FUNCIONES ........................................................................... 243
Estrategias ............................................................................ 245
MODALIDADES MÁS COMUNES EN LA COMISIÓN DE DELITOS 246
DELITOS COMPUTACIONALES ................................................ 247
LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS ..................... 248
FRAUDES MEDIANTE COMPONENTES TECNOLÓGICOS.
(PROTECCIÓN DE DATOS, PROTECCIÓN DE INFORMACIÓN,
CORREO ELECTRÓNICO) ........................................................ 250
PROTECCIÓN LEGAL DE DATOS PERSONALES ......................... 253
LA INTIMIDAD Y LA VIDA PRIVADA ....................................... 258
LA INFORMACIÓN PERSONAL EN BASES DE DATOS ................ 260
ALCANCES DE LA LEY Y REGLAMENTO DE PROTECCIÓN DE DATOS ................................................................................... 261
BIBLIOGRAFÍA .......................................................................... 264
17
UNIDAD N° 1 LAS TELECOMUNICACIONES Y LAS
TECNOLOGÍAS DE LA INFORMACIÓN.
18
UNIDAD N° 1
LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS
DE LA INFORMACIÓN.
Estas se desarrollan de los avances científicos producidos
en los ámbitos de la informática y las telecomunicaciones, las
TIC son un conjunto de tecnologías que permiten el acceso,
producción, tratamiento y comunicación de información
presentada en diferentes códigos.
“En líneas generales podríamos decir que las nuevas
tecnologías de la información y comunicación son las que giran
en torno a tres medios básicos: la informática, la
microelectrónica y las telecomunicaciones; pero giran, no sólo
de forma aislada, sino lo que es más significativo de manera
interactiva e inter conexionadas, lo que permite conseguir
nuevas realidades comunicativas”. (Cabero, 1998: 198)
Para Antonio Bartolomé “la T.E. encuentra su papel como
una especialización dentro del ámbito de la Didáctica y de otras
ciencias aplicadas de la Educación, refiriéndose especialmente al
diseño, desarrollo y aplicación de recursos en procesos
educativos, no únicamente en los procesos instructivos, sino
también en aspectos relacionados con la Educación Social y otros
campos educativos. Estos recursos se refieren, en general,
especialmente a los recursos de carácter informático,
audiovisual, tecnológicos, del tratamiento
de la información y los que facilitan la comunicación” (En A.
Bautista y C. Alba, 1997:2)
El término TIC también se utiliza para referirse a la
19
convergencia de redes audiovisuales y telefónicas con redes
informáticas a través de un único sistema de cableado o enlace.
Existen grandes incentivos económicos para fusionar la red
telefónica con el sistema de red informática utilizando un único
sistema unificado de cableado, distribución de señales y gestión.
TIC es un término general que incluye cualquier dispositivo de
comunicación, que abarca radio, televisión, teléfonos celulares,
computadoras y hardware de red, sistemas satelitales, etc., así
como los diversos servicios y dispositivos con ellos, tales como
videoconferencias y aprendizaje a distancia. Las TIC son un tema
amplio y los conceptos están evolucionando. Cubre cualquier
producto que almacene, recupere, manipule, transmita o reciba
información electrónicamente en forma digital (por ejemplo,
computadoras personales, televisión digital, correo electrónico o
robots).
ALCANCES.
En este aspecto podemos ver que el TIC nos permite
mejorar la vida de la población teniendo tendientes al desarrollo
económico por el desarrollo personal y profesional del individuo
en las capacidades que cada uno pueda o quiera especializar.
Yendo desde la base que repercuta al individuo cómo será la
educación en todos sus niveles, globalizando y permitiendo la
expansión para el desarrollo mundial en todos sus aspectos.
También en la actualidad, las TIC tienen una intensa
presencia en las sociedades desarrolladas, y adquieren un gran
protagonismo en los estilos de vida de las personas, a través de
las numerosas aplicaciones basadas en internet, el comercio
electrónico, el software o los dispositivos móviles, entre otras
20
plataformas que permiten un desarrollo de la sociedad de la
información para el beneficio del individuo.
Gracias a la evolución constante de la tecnología en cada
año, está a favorecido a la proliferación de las TIC en la sociedad,
dando así la creación de empresas cuyo modelo de negocio se
basan las TIC por su capacidad de generar mayor valor añadido
en la producción de servicio y la sostenibilidad en el tiempo de
dichos modelos.
CONCEPCIONES DE LAS TELECOMUNICACIONES.
Recorriendo el tiempo y llegando hasta la actualidad,
tenemos que es prácticamente indispensable en la vida de un
individuo poder vivir sin comunicarnos o compartir información
mediante el uso de sistemas que nos permitan realizar dicha
tarea, pero en si todo este conjunto de técnicas que permitan la
comunicación a distancia se refiera a las telecomunicaciones.
Ella está para transmitir información, pero esa información
puede adquirir infinitas formas de empaquetarse de múltiples
maneras, que se encuadra bajo el concepto de contenidos. Las
redes y servicios de telecomunicaciones manejan contenidos
variados según su naturaleza como películas, música, página
web, documentos, fotografía, videos o simple voz.
En lo que terminamos de englobar la concepción de las
telecomunicaciones en la actualidad, en base en cuanto a
posibilidades, disponibilidad de contenidos e interés de acceso
universal del internet junto a las redes sociales, la banda ancha
y la movilidad, estos pilares de un elemento que está
transformando la sociedad, llevándola a una sociedad de la
información al nuevo mundo digital, dado así que estas son
21
herramientas que están al servicio del cambio del mundo, y todo
lo que sucede en él.
TECNOLOGÍA DE LA INFORMACIÓN EN LA GESTIÓN DE
ARCHIVOS Y DOCUMENTOS.
Podemos aprender que la llegada de la informática con las
computadoras y el uso de la telecomunicación que representan
las comunicaciones satelitales, traen como consecuencia
manipulación y distribución de la información, quienes serán
auxiliadas con estas herramientas y métodos que proporcionan
la denominada tecnológica de la información.
En esta implantación de la tecnología a la información en
la producción de las industrias o gestiones institucionales, ha
tenido un crecimiento elevado, pues al ser aplicado un proceso
de automatización concretamente, se obtienen beneficios
tangibles como la mejora de la calidad, reducción de costos,
minimizar las posibilidades del error humano, etc. Viendo por
otro lado, la implementación de la automatización, se puede
justificar entre otras cosas para mejorar la calidad de servicios
u para estar a la par con el desarrollo de nuevas tecnologías,
vemos pues en este sentido la automatización de las técnicas
archivísticas y de la descripción en espacio ha sido el motor de
arrastre para que la normalización pase a ser una aspiración a
convertirse en una realidad. En este sentido de automatización
relacionadas con las actividades de profesionistas preocupados
por integrar la tecnología a la archivística han ido creciendo dado
que la demanda de los historiadores e usuarios para acceder a
los datos de documentos en soporte informático ha ido en
aumento, así como las aportaciones que brindan las tecnologías
aplicadas en los archivos entre otras cosas a la gestión de
22
documentos administrativos, descripción archivística,
recuperación de información, cuadros de transferencias
documental, reorganización de espacios, documentos
electrónicos, digitalización de imágenes, etc.
En este mismo sentido, el uso de las tecnologías dentro de
un proyecto de automatización de un archivo se deberá realizar
un estudio previo de las necesidades del propio archivo,
tomando en cuenta los recursos económicos, la misión de la
organización, tipos de tecnologías que posea la organización, sus
infraestructuras especialistas, etc. Cualquiera que sea el nivel de
automatización servirá para dar seguimientos de una manera
electrónica a la demanda de información, además proveerá
información interactiva en todo momento, de esta forma tendrá
mayor tiempo los investigadores y usuarios para procesar y
rescatar lo que sea de su interés.
IMPLICANCIAS DE LA TECNOLOGÍA EN EL USO DE
INFORMACIÓN EN GENERAL Y DE DATOS PERSONALES.
Como sabemos la TIC forman parte de la cultura que nos
rodea en casi todas nuestras actividades están presentes y
debemos convivir con ellas, ya que amplían nuestras
capacidades físicas y mentales y las posibilidades de desarrollo
social. Esto genera e inmiscuye más al efecto en el ámbito
educativo y laboral, dado como positivo la innovación en
procesos de aprendizajes o de trabajos a través de la informática
y ayudan a desarrollar todo este proceso. También influyen en
los procesos de creación y cambio de las corrientes de opinión
pública, algo tan habitual como la televisión, el móvil, la radio y
el ordenador, están constantemente transmitiendo mensajes,
23
intentando llevar a su terreno a los usuarios a estos medios. A
través de mensaje de texto, correos electrónicos, blogs y otros
espacios dentro de internet, las personas se dejan influir sin
apenas ser conscientes de ellos, simplemente por haberlo visto
en internet. Aparte se forma opinión pública en función de los
intereses de los medios y otros agentes importantes en el ámbito
de las TIC.
En el ámbito de los datos personales, se puede ver una
mejora en su privacidad Hay que entender las causas que
originan el nuevo reglamento, aplicarlas a la particularidad de
cada organización y de ahí podrá realizarse una verdadera
adecuación para su cumplimiento. Y en este proceso las TIC son
clave, pues son a la vez causa y solución. La aplicación del nuevo
reglamento pasa por entender el impacto que tienen las
Tecnologías de la Información, cada vez más en un mundo de
transformación digital de los negocios y de la sociedad en
general, y aplicar las medidas necesarias para minimizar los
riesgos y amenazas que el uso de la tecnología incorpora en
todos nuestros procesos de negocio y sociales, muchas veces sin
que seamos conscientes de ello. Sin embargo, la mayoría de
vulnerabilidades de seguridad son efectuadas desde el interior,
de forma consciente o inconsciente.
La concienciación de los equipos de trabajo y el
establecimiento de procedimientos en el uso de datos personales
es imprescindible. Las auditorías periódicas sobre el acceso a
datos personales, aunque el reglamento no las hace obligatorias,
son un imperativo para la tranquilidad de la organización y
demostrar ante una posible incidencia que gestionamos y
entendemos la importancia de los requisitos del reglamento. En
la mayoría de organizaciones, no hace falta que sean muy
24
grandes, gestionar todo lo que nos exige el reglamento a nivel
de identificar datos, tratamientos, bases legítimas,
consentimientos y derechos de forma personalizada por
tratamiento e interesado, evaluaciones de riesgos, perfilados,
transferencias, comunicaciones de brechas de seguridad, etc.
CONCEPTO DE SOFTWARE.
Este es el término informático que hace regencia a un
programa o conjunto de programas de cómputo, así como datos,
procedimientos y pautas que permiten realizar distintas tareas
en un sistema informático. Comúnmente este término se usa
para referirse de una forma a los programas de un dispositivo
informático, pero ah de recalcar que este abarca todo aquello
que es intangible en un sistema computacional.
Este también se puede separar en tipos como el software
de sistema que se encarga como responsable de la ejecución de
todas las aplicaciones necesarias para que un sistema opere
correctamente, el software de programación que son todas las
herramientas que permiten el desarrollo de un nuevo software,
el software malicioso o malintencionado que se crea con fine
solícitos como para obtener información privada del usuario o
dañar todo un sistema.
PIRATERÍA DEL SOFTWARE EN EL PERÚ.
A medida la tecnología va a una creciente en los tiempos,
las personas jurídicas y naturales no son conscientes de que
podrían estar usando software de forma ilegal, la distribución y
el uso de software ilegal es un serio problema que afecta a todos
los desarrolladores de este mismo, ya el consentimiento de
permiso del desarrollador no está abarcando en el uso ilegítimo
25
del software cada vez que alguien usa este y sobrepasa los
límites de la licencia, esa persona jurídico o natural está
infringiendo el acuerdo de licencia de derechos de autor, la
piratería de software, tanto así es deliberada como si no, es
ilegal y sancionable según la ley. En el Perú se registra el 62%
de software instalado en computadoras personales y empresas
que no cuentan con licencias (6 de cada 10), este porcentaje es
más elevado como el tas mundial que es de 37% y Latinoamérica
en general de 52%, lo cual representa graves riesgos de
seguridad, en la administración y negocios de las empresas
pueden causar serios problemas legales, económicos, técnicos y
financieros, afectar la seguridad de datos de los clientes,
interferir en futuros programas, además, al instalarse un
software ilegal en cualquier equipo se incrementa el peligro de
privacidad de información de los usuarios robos de información,
ciberataques debilitantes, pirateos de datos, acceso no
autorizado por hackers, introducción de programas maliciosos y
hasta suplantación de identidades para cometer delitos.
Bajo este panorama se da a conocer la dirección de
derechos de autor de Indecopi está promoviendo más campañas
para incentivar el uso de programas informáticos legales en las
empresas del país, también el mayor control e inspecciones,
especialmente a empresas de manufacturas, ventas,
distribución y servicios que, según la BSA, son las que más
inciden en uso de software ilegal, además que la dirección de
delitos intelectuales de la policía fiscal (Dirpolfis) realice
constantes operaciones y decomisos de material ilegal en
negocios y galerías de ventas y ensamble de equipos de cómputo
en todo el país.
26
COMPONENTES COMPUTACIONALES.
COMPONENTES DE SOFTWARE
Este vendría siendo el equipamiento lógico o soporte de
un sistema informático, que comprende el conjunto de
componentes lógicos necesarios que hacen posibles la
realización de las tareas específicas, tenemos como:
Software de aplicación
Donde su objetivo es desvincular adecuadamente al
usuario y al programa de los detalles referidos a las
características internas de las memorias, discos, puertos y
dispositivos de las comunicaciones, también procura al usuario
y programador interfaces de alto nivel, controladores y
herramientas y utilidades de apoyo que permiten el
mantenimiento del sistema global.
Software de programación
Que es el conjunto de herramientas que permiten al
programador desarrollar programas específicos, de una manera
práctica.
Software de aplicación
El cual es aquel que permite a los usuarios llevar a cabo
una o varias tareas específicas, en cualquier campo de actividad
susceptible de ser automatizados o asistidos, con especial
énfasis en los negocios.
27
COMPONENTES DE HARDWARE
Dispositivos de entrada. Son los dispositivos por los cuales
se le ingresa información a la computadora para ser procesada.
❖ Teclado.
❖ Mouse
❖ Escáner.
❖ Webcam.
❖ Lápiz óptico.
❖ Micrófono.
Dispositivos de salida. Son aquellos dispositivos que nos
permiten visualizar, escuchar, etc. la información procesada.
❖ Monitor.
❖ Impresora.
❖ Parlantes.
❖ Auriculares.
Dispositivos de almacenamiento. Son los dispositivos que
permiten almacenar o guardar información. Se clasifican en
memorias principal (instaladas en las máquinas) y secundaria
(se pueden ingresar y retirar de la máquina de forma que no
altera su capacidad).
❖ Disco duro.
❖ Blu-ray.
❖ CD DVD.
❖ USB.
Dispositivos de procesamiento. Son los dispositivos en
donde se procesarán los datos introducidos por los dispositivos
de entrada.
28
❖ Microprocesador.
❖ Tarjeta madre.
❖ Tarjeta de video.
❖ Procesador.
INFLUENCIA LEGAL EN LA TIC.
Las leyes existentes que regulan el uso de TIC:
❖ Ley 30096 (ley de delitos informáticos).
❖ Ley 28493 (uso de correo electrónico no solicitado).
Delitos informáticos
Es toda aquella acción antijurídica que se da por vías
informáticas. Estos pueden ser:
❖ Manipulación de datos de entrada y/o salida.
❖ Sabotaje informático. Comprende todas aquellas
conductas que buscan eliminar o modificar el software con
la intención de perjudicar.
❖ Envió de spam a correo electrónico. Envió de correo no
solicitado o basura normalmente de tipo publicitario.
❖ Piratería informática o de software. Acción de regular la
producción, apropiación o distribución con fines lucrativos
y que no posee licencia o permiso del autor.
❖ Accesos no autorizados a sistemas o servicios. Acceder de
manera indebida, sin autorización o contra el sistema o
servicio de tratamiento de la información.
❖ Robo de información. Consiste en el apoderamiento de la
información de manera fraudulenta o empleando acciones
ilícitas.
29
❖ Suplantación de identidad. Consiste en la acción para
estafar y obtener información personal, delicada o
importante y luego pasarse o identificarse por la persona
a la que le robó información.
LOS DNS (DOMINIO EN INTERNET).
Domain Name System (Sistema de nombre de dominio).
Es un sistema de nomenclatura jerárquica que se ocupa de la
administración del nombre de dominio. Su función principal es
resolver las peticiones de asignación de nombres, recurriendo a
la red global de servidores DNS que subdividen el espacio de
nombres en zonas administradas de forma independiente unas
a otras.
Domain Name Server (Servidor de nombre de dominio).
Es una máquina que mediante una conexión a internet se
encarga de responder consultas DNS de otras máquinas.
Peticiones al DNS.
Estas peticiones ocurren cuando se introduce una url en el
navegador, por ejemplo: “untels.edu.pe”. Las consultas DNS se
pueden enviar desde un cliente DNS a un servidor DNS o de un
servidor DNS a otro. Existen dos tipos de consultas:
❖ Resolución recursiva. Obtiene la dirección IP (192.168.2.0)
❖ Resolución iterativa. Búsquedas sucesivas a lo largo del
árbol jerárquico donde puede estar ubicada la dirección
buscada.
LOS NEGOCIOS ELECTRÓNICOS.
Llamando también e-business, es un conjunto de
30
actividades y prácticas de gestión empresariales; llevadas a
cabo con las tecnologías de la información y telecomunicaciones.
Surgió a mediados de la década del 1990 y supuso un notable
cambio en los procesos de los negocios y el trabajo.
Modelos de negocio:
❖ Business to Consumers (B2C). Es la relación establecida
por medio de las tecnologías de la información y
telecomunicaciones entre una empresa y el consumidor
(cliente).
❖ Business to Business (B2B). Es la relación establecida por
medio de las TIC, entre dos empresas.
❖ Business to Government (B2G). Consiste en optimizar los
procesos de negociación entre la empresa y el gobierno a
través de la TIC.
Tipos de aplicaciones:
❖ E-commerce. Consiste en la compra y venta de productos
o servicios a través de la TIC.
❖ E-CRM. Consiste en todas las formas de gestión de las
relaciones con los clientes haciendo uso de la TIC.
❖ E-SCM. Consiste en la integración y seguimiento de los
procesos de negocios (materiales, información, finanzas)
haciendo uso de la TIC.
❖ E-Procurement. Consiste en la compra y venta de
suministros, trabajo o servicios de negocio a negocio.
❖ E-Marketplace. Consiste en un sitio web que permite tanto
a compradores como a vendedores relacionarse entre sí
para efectuar una transacción comercial.
31
EL COMERCIO ELECTRÓNICO.
El comercio electrónico consiste en la compra y venta de
productos o servicios a través de la TIC (web, apps móviles,
etc.).
También conocido como e-commerce (electronic
commerce), comercio por internet o comercio en línea.
Datos interesantes del E-commerce en el Perú.
❖ Hay 6 millones de compradores online.
❖ 24 millones de peruanos cuentan con un Smartphone con
acceso a internet.
❖ El volumen de las compras en el 2019 es de 4 US$ billones.
❖ El volumen de las compras transfronterizas es de 1000
US$ millones.
❖ El volumen de inversión en Startups es de 20.6 US$
millones.
❖ 65% del volumen e-commerce está concentrado en Lima
y Callao.
❖ 63% de las compras fueron realizadas a través de tarjeta
de créditos.
MARCO CONCEPTUAL.
Origen y evolución del e-commerce.
La necesidad del comercio electrónico nace de la demanda
de las empresas y de la administración de hacer un mejor uso
de la informática y buscar una mejor forma de aplicar estas
tecnologías para mejorar la interrelación entre cliente y
32
proveedor. El e-commerce se originó en 1991 cuando el internet
entró en las áreas comerciales, pero su historia está ligada
totalmente al surgimiento del internet. (VALERO, 2014).
Aspectos clave del comercio electrónico.
El comercio electrónico ofrece una serie de ventajas
respecto al comercio tradicional, están basadas en una serie de
circunstancias de la sociedad actual.
Globalización
❖ Disminución de las cadenas de distribución.
❖ Cliente anónimo versus cliente conocido.
❖ Conocimiento del comportamiento del cliente.
CARACTERÍSTICAS.
❖ Alcance global. Se extiende más allá de los límites
nacionales.
❖ Ubicuidad. No tiene una ubicación geográfica ni temporal.
❖ Interactividad. Funciona con la interacción del comprador
con la tecnología, haciéndola más dinámica la experiencia
con el individuo.
❖ Densidad de la información. La cantidad de información
que podemos transmitir a los compradores sobre los
productos harán que estén seguros en su compra.
TIPOS DE COMERCIO ELECTRÓNICO.
1. Comercio Electrónico B2B
B2B significa Business to Business o, en español, Negocio
a Negocio. Como su nombre lo indica es el tipo de negocio en el
33
cuál las operaciones comerciales se realizan entre empresas con
presencia en Internet.
2. Comercio Electrónico B2C
B2C significa Business to Consumer, en español es del
Negocio al Consumidor. Es aquel que se realiza a través de sitios
virtuales, en los que el público adquiere un producto o servicio
de la empresa de su interés.
3. Comercio Electrónico P2P
P2P, Peer to Peer o, en su traducción, Red entre Iguales
o de Igual a Igual es el modelo en el que los consumidores
intercambian información.
4. Comercio Electrónico C2C
C2C o Consumer to Consumer, en español Consumidor a
Consumidor. Es el tipo de comercio en el que las personas que
ya no utilizan algún objeto buscan venderlo a otras personas,
operando desde luego en plataformas conectadas a Internet.
5. Comercio Electrónico G2C
Las siglas de esta clase de comercio significan
Government to Consumer o, bien, del Gobierno al Consumidor.
Los gobiernos digitales de determinados países han sabido
aprovechar el comercio en línea.
6. Comercio Electrónico B2G
La abreviatura B2G significa Business to Goverment que
en español es de Negocios a Gobierno. Como en el nombre lo
indica, este tipo de comercio electrónico se enfoca en los
34
procesos de negociación entre empresas y gobierno a través de
la tecnología digital o Internet.
7. Comercio Electrónico B2E
Las siglas de este tipo de comercio significan Business to
Employee, en español, de Negocio a Empleado. Tal como el
nombre lo indica se centra en la relación comercial entre una
empresa y sus trabajadores.
VENTAJAS Y DESVENTAJAS.
¿Cuáles son las ventajas del comercio electrónico?
1. Los clientes comienzan a reconocer a la tienda física o e-
commerce como más confiable incrementando así más las
ventas.
2. Es más económico debido a que evitas o reduce el costo
del pago de local, servicios (energía eléctrica, limpieza,
etc.), sueldos.
3. Debido a que la red internet es global, no tiene límites
geográficos (mayor alcance de público).
4. Es más sencillo implementar estrategias con cupones y
descuentos.
5. El cliente puede navegar por toda la gama de productos
ofreciendo más posibilidades de compra o incremento de
la misma.
¿Cuáles son las ventajas del comercio electrónico?
1. Pago no Seguro.
35
2. En algunas compras las devoluciones, cambios o
reembolsos son más complicados de llevar a cabo que en
una tienda física.
3. En la mayoría de las compras realizadas por internet los
gastos de envío son asumidos por los compradores
aumentando el coste de la compra.
4. En algunas ocasiones no es posible llevar la compra online
a cabo por la existencia de fallos o errores informáticos de
la página web.
COMERCIO ELECTRÓNICO Y LA SEGURIDAD EN INTERNET.
La seguridad en el comercio electrónico y específicamente
en las transacciones comerciales es un aspecto de suma
importancia. Para ello es necesario disponer de un servidor
seguro a través del cual toda la información confidencial es
encriptada y viaja de forma segura, esto brinda confianza tanto
a proveedores como a compradores que hacen del comercio
electrónico su forma habitual de negocios.
Al igual que en el comercio tradicional existe un riesgo en
el comercio electrónico, al realizar una transacción por Internet,
el comprador teme por la posibilidad de que sus datos
personales (nombre, dirección, número de tarjeta de crédito,
etc.) sean interceptados por "alguien", y suplante así su
identidad; de igual forma el vendedor necesita asegurarse de
que los datos enviados sean de quien dice serlos.
Por tales motivos se han desarrollado sistemas de
seguridad para transacciones por Internet: Encriptación, Firma
Digital y Certificado de Calidad, que garantizan la
36
confidencialidad, integridad y autenticidad respectivamente.
La encriptación: es el conjunto de técnicas que intentan
hacer inaccesible la información a personas no autorizadas. Por
lo general, la encriptación se basa en una clave, sin la cual la
información no puede ser descifrada.
La firma digital, evita que la transacción sea alterada por
terceras personas sin saberlo.
Protocolo SET: Secure Electronic Transactions es un
conjunto de especificaciones desarrolladas por VISA y
MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft,
Netscape, SAIC, Terisa y Verisign, que da paso a una forma
segura de realizar transacciones electrónicas, en las que están
involucrados: usuario final, comerciante, entidades financieras,
administradoras de tarjetas y propietarios de marcas de
tarjetas. ET constituye la respuesta a los muchos requerimientos
de una estrategia de implantación del comercio electrónico en
Internet, que satisface las necesidades de consumidores,
comerciantes, instituciones financieras y administradoras de
medios de pago.
Firmas electrónicas: las relaciones matemáticas entre la
clave pública y la privada del algoritmo asimétrico utilizado para
enviar un mensaje, se llama firma electrónica (digital
signatures).
Certificados de autenticidad: como se ha visto la
integridad de los datos y la autenticidad de quien envía los
mensajes es garantizada por la firma electrónica, sin embargo,
existe la posibilidad de suplantar la identidad del emisor,
alterando intencionalmente su clave pública. Para evitarlo, las
37
claves públicas deben ser intercambiadas mediante canales
seguros, a través de los certificados de autenticidad, emitidos
por las Autoridades Certificadoras. Para el efecto SET utiliza dos
grupos de claves asimétricas y cada una de las partes dispone
de dos certificados de autenticidad, uno para el intercambio de
claves simétricas y otro para los procesos de firma electrónica.
Criptografía: Es la ciencia que trata del enmascaramiento
de la comunicación de modo que sólo resulte inteligible para la
persona que posee la clave, o método para averiguar el
significado oculto, mediante el criptoanálisis de un texto
aparentemente incoherente.
Los Hackers: Son usuarios muy avanzados que por su
elevado nivel de conocimientos técnicos son capaces de superar
determinadas medidas de protección. Su motivación abarca
desde el espionaje industrial hasta el mero desafío personal.
Internet, con sus grandes facilidades de conectividad, permite a
un usuario experto intentar el acceso remoto a cualquier
máquina conectada, de forma anónima. Las redes corporativas
u ordenadores con datos confidenciales no suelen estar
conectadas a Internet; en el caso de que sea imprescindible esta
conexión, se utilizan los llamados cortafuegos, un ordenador
situado entre las computadoras de una red corporativa e
Internet. El cortafuegos impide a los usuarios no autorizados
acceder a los ordenadores de una red, y garantiza que la
información recibida de una fuente externa no contenga virus.
38
MARCO INTERNACIONAL.
Organización Mundial del Comercio
Según la Organización Mundial del Comercio (OMC) el
comercio electrónico es la producción, publicidad, venta y
distribución de productos a través de las redes de
telecomunicación, por lo general de libros, música y videos.
Al respecto, esa organización adoptó el 20 de mayo de
1998 en la Segunda Conferencia Ministerial en Ginebra, Suiza,
la Declaración sobre el Comercio Electrónico Mundial con la cual
se estableció un programa de trabajo para realizar el estudio de
las cuestiones relacionadas con el comercio electrónico a nivel
mundial y mantener la costumbre de no imponer derechos de
aduana sobre esta práctica.
Participación de la ONU
Dentro de la Organización de las Naciones Unidas (ONU)
existe un órgano jurídico, denominado por sus siglas en español
como Comisión de las Naciones Unidas para el Derecho Mercantil
Internacional (CNUDMI), que fue instaurado por la Asamblea
General en 1996. Se le dio el encargo de reformar la legislación
mercantil a nivel mundial a través de la modernización y
armonización de las reglas del comercio internacional para evitar
la disparidad existente entre las leyes nacionales que
entorpecían el comercio transfronterizo.
39
E-LEARNING. FUNDAMENTOS.
El elearning, de Electronic Learning (Anglicismo,
Neologismo) es el aprendizaje asistido por tecnologías de la
información. El e-Learning fomenta el uso intensivo de las TIC
facilitando la creación, adopción y distribución de contenidos, así
como la adaptación del ritmo de aprendizaje y la disponibilidad
de las herramientas de aprendizaje independientemente de
límites horarios o geográficos. Permitiendo al alumno
intercambiar opiniones y aportes a través de las TIC.
FUNDAMENTOS:
1. Plantee en los objetivos de aprendizaje lo que se espera que
el estudiante vaya a ser capaz de hacer con lo que aprende
en el curso. Evite el uso de palabras como "comprender", ya
que es un término poco claro y vago. ¿Qué significa
"comprender"? Utilice palabras que le permitan medir si el
estudiante comprendió, por ejemplo: identificar causas,
señalar factores, definir el concepto, etc.
2. La única forma para definir qué se va a enseñar, cuándo y
cómo es conocer el público meta de nuestro curso, es decir,
los estudiantes que llevarán la capacitación. De acuerdo con
las características de la audiencia, podemos definir las
estrategias didácticas más adecuadas para propiciar el
aprendizaje y la asimilación de los contenidos que queremos
transmitir.
3. Aun cuando el eLearning posee un fundamento tecnológico,
no debemos olvidar que nuestro objetivo y centro de
atención son seres humanos: los estudiantes. Le sugerimos
40
redactar el contenido en un tono o estilo de conversación.
4. Lograr que nuestro curso eLearning sea interactivo y el
estudiante participe activamente no requiere,
obligatoriamente, que desembolsemos grandes cantidades
de recursos.
5. Los juegos didácticos pueden ser una herramienta efectiva,
aplicable en los procesos de eLearning. Ayudan a
comprender mejor y de forma más rápida los procesos
complejos, al tiempo que facilitan el desarrollo de
habilidades y aptitudes.
EL TELETRABAJO
El teletrabajo es una forma flexible de organización del
trabajo que consiste en el desempeño de la actividad profesional
sin la presencia física del trabajador en la empresa durante
una parte importante de su horario laboral. Engloba una amplia
gama de actividades y puede realizarse a tiempo completo o
parcial.
Puede ser de 3 Tipos:
❖ Domiciliario: aquel trabajo que es realizado desde la casa
o el domicilio del empleado.
❖ Móvil: cuando el empleado trabaja algunos días desde su
domicilio y otros desde la oficina.
❖ Telecentro: cuando la institución o empresa destina una
oficina para que los empleados desarrollen determinado
tipo de actividades, fuera de la oficina central.
41
UNIDAD N° 2
DERECHO Y NUEVAS TECNOLOGÍAS
42
UNIDAD N° 2
DERECHO Y NUEVAS TECNOLOGÍAS
CONCEPTOS BÁSICOS RELACIONADOS CON EL
DERECHO
El Derecho
El derecho como ciencia se encuentra en cada actividad que
el hombre realiza en sociedad por muy irrelevante que resulte
dicha acción. Desde comprar alimentos, alguna propiedad, o salir
desnudos a la calle, algo que trasciende sólo la moral o la
interpretación del individuo.
El derecho es el conjunto de normas y reglas establecidas
por el estado, cuyo carácter es obligatorio y permite la
convivencia de los individuos en sociedad.
Es así que si no existiera el derecho, que regula la conducta
de las personas en sociedad, pues la convivencia sería un
caos,cada individuo se manejaría como mejor le pareciese
generando todo tipo de conflictos sociales.
Derecho Natural y Derecho Positivo
El derecho natural abarca desde la antigüedad hasta la
constitución de la ciencia jurídica,y esta se basaba en principios
que eran válidos en todo tiempo y lugar ya que su fundamento
se encontraba en algo superior al hombre. Es así que para la
Escuela católica ese fundamento estaba en la voluntad de dios de
43
igual forma que para la escuela racionalista está fundamentado
en la razón.
El derecho positivo viene a hacer la concreción del derecho
natural, su traducción, adaptación y aplicación a circunstancias
sociales concretas.
El derecho positivo se ve íntimamente influenciado por el
derecho natural ya que entrega los lineamientos y directivas para
establecer el ordenamiento jurídico.
Common Law
Es el derecho anglosajón la cual no se basaba en leyes
dogmáticas establecidas por las autoridades del estado
competentes como en el caso de Francia o Alemania, sino que se
basaba en la costumbre y en su historia (remitiendo su
fundamento a un pasado en cuyo trasfondo alentaba la
encarnación de los principios del derecho natural) incluso cuando
se emite una ley o norma no se consideraba un desplazamiento
al common law sino que se integraba a ella.
Fuentes del Derecho
Son los medios de donde se origina el derecho.
Actualmente se tiene las siguientes: la ley, la
jurisprudencia y la costumbre.
La Ley
Las leyes son reglas generales, abstractas y obligatorias
44
emanadas por la autoridad pública competente, que rige la
conducta de las personas.
La Jurisprudencia
Son las resoluciones de los órganos jurisdiccionales del
Estado,y se manifiesta como una forma habitual de pronunciarse
respecto a distintos casos particulares que pueden influenciar o
servir de referencia o sustento para futuros fallos para casos
similares.
La Costumbre Jurídica
Es la forma espontánea de expresa el derecho, la
costumbre jurídica expresa una conciencia de obligatoriedad, la
observancia constante de una conducta de los miembros de una
sociedad con la convicción de que responde a una necesidad
jurídica.
PERSONA DE EXISTENCIA VISIBLE
Está conformado por todos los entes que presenten signos
característicos de humanidad. En base a esta definición todo
hombre es reconocido como persona, lo que a su vez garantiza
la igualdad de todos los habitantes de una nación ante la Ley que
los gobierna.
PERSONAS DE EXISTENCIA IDEAL
45
Está conformado por todos los entes susceptibles de
adquirir derechos o contraer obligaciones que no sean personas
de existencia visible.
En esta clasificación están las personas jurídicas, las cuales
son las empresas, corporaciones, las ONG, sociedades civiles,
etc.
CAPACIDAD
La capacidad, en el ámbito jurídico, es la aptitud que tienen
las personas para ser titulares de las relaciones jurídicas, es
decir, ostentar tanto sus derechos como contraer sus
obligaciones.
INCAPACIDAD
La incapacidad no es otra que la falta de capacidad para ser
titular de relaciones jurídicas.
Existen dos tipos de incapacidad: Incapacidad de derecho
e incapacidad de hecho.
INCAPACIDAD DE DERECHO
Es la insuficiencia psicológica del sujeto para el pleno
ejercicio de sus derechos. Ejemplo: un menor de edad y las
personas longevas previa ciertas evaluaciones.
Incapacidad de Derecho
46
Se sustenta en razones de orden moral,por ejemplo el
confesor al recibir bienes por testamento del testador a quien
atendió en su última enfermedad.
En este particular el confesor es incapaz de derecho y por
tanto no apto para adquirir bienes por medio de actos que
resulten nulos por ese motivo.
CONCEPTO DE NUEVAS TECNOLOGÍAS
Esto se refiere a medios nuevos que, en años recientes, nos
han facilitado el flujo de información. Si nos referimos a los
medios de comunicación, las nuevas tecnologías han posibilitado
la existencia de periódicos digitales, de publicidad en internet, etc
En conclusión, podemos definir con este concepto que las
nuevas tecnologías son las que giran en torno a tres medios
básicos: la informática, la microelectrónica y las
telecomunicaciones. Estos medios trabajan interconectados lo
que nos permite conseguir nuevas realidades comunicativas en
la actualidad.
EL DERECHO Y LA SOCIEDAD DE LA INFORMACIÓN Y EL
TRATAMIENTO DE LA OFICINA NACIONAL DE GOBIERNO
ELECTRÓNICO EN EL PERÚ
La informática jurídica que actualmente también es
conocida como Derecho de las Tecnologías de la Información y
de las Comunicaciones, viene a ser esa parte del Derecho que
procura regular los efectos jurídicos derivados del hecho de la
comunicación humana. Con el surgimiento de la sociedad de la
información, los procesos sociales cambian y el Derecho debe
cambiar con ellos, viéndose afectadas todas sus áreas, así como
47
los procesos políticos y jurídicos.
El derecho debe enfocarse en crear nuevos mecanismos
para generar un debate interdisciplinario, para entender la
Sociedad de la Información y poder incentivar la creación de
políticas de Estado.
El marco legal de la Sociedad de la Información y Gobierno
Electrónico en el Perú, además de promover directrices,
determina y enmarca la obligatoriedad del quehacer del Gobierno
en estas materias. «Las iniciativas de Gobierno Electrónico
también están influidas por las leyes y reglamentos, que se
pueden convertir en incentivos y catalizadores, pero también en
barreras y retos a ser superados» (Gil-García y Luna 2007: 69).
«Un beneficio adicional del Gobierno Electrónico es precisamente
la creación de un marco regulatorio que respalde y sustente el
diseño, implementación, uso y evaluación de las TIC en el interior
del propio Estado y en sus relaciones con otros actores sociales»
(Concha, Nasser y Parra 2013: 15). En este sentido, la ONGEI
presenta la normativa general que rige a la Sociedad de la
Información, al Gobierno Electrónico, a las TIC y, en general, a
la administración electrónica en el Perú.
Leyes marco:
● Ley Nº 29158 - Ley Orgánica del Poder Ejecutivo.
● Ley Nº 27658 - Ley Marco de Modernización de la Gestión del
Estado.
● Ley Nº 27444 - Ley del Procedimiento Administrativo General.
● Ley Nº 29091 - Ley del Silencio Administrativo.
● Texto Único Ordenado de la Ley Nº 27806 - Ley de
Transparencia y Acceso a la Información Pública - Decreto
48
Supremo Nº 043-2003- PCM.
ELEMENTOS DE LA SOCIEDAD DE LA INFORMACIÓN
Según William J. Martin y Frank Webster, es posible
distinguir cinco elementos:
Elemento tecnológico, Elemento económico, Elemento
ocupacional, Elemento tiempo-espacio y Elemento cultural.
Elemento Tecnológico
Es utilizado en actividades de información, hace posible
almacenamiento, procesamiento, recuperación y transmisión de
información en todos los ámbitos de la sociedad. El agente
principal en todo esto es la computadora.
Elemento Económico
Fritz Malchlup, intento trazar las industrias de la
información en términos estadísticos, para la cual distinguió cinco
ramas industriales:
A. Educación, escuelas y bibliotecas.
B. Medios de comunicación (radio, televisión, publicidad)
C. Máquinas de información (equipos de cómputo,
instrumentos musicales)
D. Servicios de información (leyes, seguros, salud,
entretenimiento)
E. Otras actividades de información (investigación y
49
desarrollo).
Elemento Ocupacional
Una medida de surgimiento de una sociedad de la
información es aquella que enfoca un cambio ocupacional y
encuentra que el predominio del empleo yace en el sector de la
información. Esto es, cuando el número de oficinistas, profesores,
abogados, y otros, sobrepasa el de obreros y trabajadores
manuales, con base en que la definición ocupacional
frecuentemente se combina con la medición
económica.
Elemento Tiempo-Espacio
Este concepto de la sociedad de la información que
descansa en la economía y la sociología tiene como núcleo la
fuerza distintiva de un ámbito espacial. Aquí el enfoque principal
está en las redes de información que conectan localidades y, en
consecuencia, tienen efectos dramáticos en la organización del
tiempo y el espacio.
Elemento Cultural
El enfoque cultural en una sociedad de la información es
quizá el que más fácilmente se reconoce. Todos sabemos que en
la trayectoria de nuestra vida diaria existe un extraordinario
incremento de la información que circula socialmente; esto es,
más información que nunca antes. La televisión se ha expandido
de un solo canal y servicio discontinuo a una programación de
centenares de canales, lo que ha permitido el mejoramiento e
50
incorporación de tecnologías de información, como el cable, los
canales satelitales y los servicios computarizados como el
teletexto.
CUMBRE MUNDIAL DE LA SOCIEDAD DE LA INFORMACIÓN
En la Resolución 56/183 adoptada por la Asamblea General
de la ONU (21 de diciembre de 2001) se aprobó la celebración de
la Cumbre Mundial sobre la Sociedad de la Información (CMSI)
en dos fases. La primera se celebró en Ginebra del 10 al 12 de
diciembre de 2003, y la segunda tuvo lugar en Túnez del 16 al
18 de noviembre de 2005.
Fase de Ginebra: 10-12 de diciembre de 2003
El objetivo de la primera fase era redactar y propiciar una
clara declaración de voluntad política, y tomar medidas concretas
para preparar los fundamentos de la Sociedad de la Información
para todos, que tenga en cuenta los distintos intereses en juego.
Fase de Túnez: 16-18 de noviembre de 2005
El objetivo de la segunda fase fue poner en marcha el Plan
de Acción de Ginebra y hallar soluciones y alcanzar acuerdos en
los campos de gobierno de Internet, mecanismos de financiación
y el seguimiento y la aplicación de los documentos de Ginebra y
Túnez.
51
Resultados de la Cumbre
La Cumbre logró formular una definición de la sociedad de
la información convenida internacionalmente, con líneas de
acción específicas, (que abarcan esferas tan diversas como la
creación de capacidad, la diversidad cultural y la creación de
confianza y seguridad en la utilización de las TIC) que cada
gobierno debía abordar. La Cumbre se caracterizó por el firme
compromiso de los gobiernos de todo el mundo de dedicarse al
cumplimiento de las metas trazadas por la reunión para 2015. Se
estableció un marco internacional para la coordinación de las
actividades dirigidas a crear una sociedad de la información
inclusiva e internacional, con mecanismos de coordinación y
ejecución convenidos a nivel regional e internacional.
LA BRECHA DIGITAL
El concepto de brecha digital se usa para cuantificar la
diferencia existente entre sectores que tienen acceso a las
herramientas de la información y aquellos que no lo tienen. La
brecha digital puede analizarse en distintos contextos, por
ejemplo, el económico, social, educacional, etc., y entre
diferentes grupos como, por ejemplo, entre países, sectores y
personas.
LA AGENDA DIGITAL
Es una política pública que se basa en las Tecnologías de la
Información y la comunicación, con el propósito de contribuir al
desarrollo económico y social de los estados, mejorar la calidad
de la educación y salud, hacer los gobiernos más eficientes,
52
aumentar la productividad y competitividad.
IMPORTANCIA DE LA INVESTIGACIÓN JURÍDICA VÍA
INTERNET
La investigación jurídica es el conjunto de procedimientos
que busca las soluciones jurídicas a los problemas que se
presentan en la vida social de nuestra época, cada vez más
dinámica y cambiante, por tanto, es necesario profundizar el
análisis de estos problemas con el objetivo de adecuar el
ordenamiento jurídico a la realidad social en la que vivimos.
Por otro lado, la investigación jurídica, se encarga de
producir conocimiento en el ámbito jurídico. Este conocimiento es
científico por tanto es crítico, racional, ordenado, metódico y
sistemático.
En el desarrollo de la investigación jurídica, uno de los
primeros pasos es la revisión de la bibliografía respecto al
problema planteado. En esta etapa de la investigación
revisaremos los estudios anteriores respecto al mismo tema de
investigación, datos relevantes, jurisprudencia o normas
relacionadas al tema, etc. Esto nos permite despejar las dudas
que tengamos respecto a nuestra investigación, además de
aclarar las ideas y plantear mejor los objetivos que deseamos
alcanzar con la realización de nuestro trabajo.
Es en este punto específico en que el internet se vuelve
necesario para la investigación, ya que nos acerca la información
a través de una búsqueda correcta por la web (nos referimos a
páginas de carácter científico o académico) lo que nos posibilita
la adquisición de datos y de textos relacionados con nuestra
53
investigación de una forma casi inmediata . Entre algunas fuentes
bibliográficas a las que podemos acceder con el internet están las
revistas científicas, estudios científicos (en sus versiones
digitales), libros digitalizados en distintos formatos
(pdf,Word,etc).
En otros aspectos el derecho se relaciona con otras ciencias
o disciplinas en las cuales puede apoyarse, por ejemplo, de la
estadística. Si, por ejemplo, queremos realizar una investigación
penal de lucha contra el delito en Lima, podría ser necesario
también acceder a datos cuantitativos de crimen en lima en cierto
periodo de tiempo, para tales casos el internet nos permite
acceder a estos datos y elaborar ciertas simulaciones a través de
programas estadísticos que se encuentran en la web.
El uso del internet para la investigación se ha tornado en
nuestra época como una herramienta indispensable, puesto que
nos facilita el acceso a la información y al conocimiento, que
sirven como base para la construcción de nuevos conocimientos.
LA INFORMACIÓN LEGAL, DOCTRINARIA Y
JURISPRUDENCIAL EN MEDIOS ELECTRÓNICOS
Los medios electrónicos son primordiales para la
comunicación personal, profesional o comercial, el uso de estos
ha dado lugar a un número mayor de conflictos legales que han
requerido un esfuerzo interpretativo y en algunos casos, la
revisión de la normativa en cuestión.
Injuria y Calumnia
54
Las redes sociales sirven como medio de expresión y
comunicación, a su vez se presta para que usuarios tomen
conductas irregulares como las peleas y los insultos, de esta
manera se está violando la integridad moral de la persona.
Cuando un usuario de cualquier red social le hace algún tipo de
injuria a otro podrá incurrir en prisión.
Derechos de Autor
Cuando se intercambia todo tipo de información por algún
medio electrónico, se debe evaluar si la información que se va a
compartir es creada por nosotros mismos no requiere
autorización de nadie para compartir y esta no atenta contra los
derechos de autor, pero si es información de un tercero se está
cometiendo un delito por violación a los derechos de autor.
BLOG EN INTERNET Y DESARROLLAR UNA COMUNIDAD
ACADÉMICA VIRTUAL
La aplicación de un blog contribuye a mejorar la búsqueda
de información, la reflexión personal y también tanto como para
la elaboración de un ensayo.
Genera una mejor capacidad para la autocrítica en los
usuarios, acostumbrándose a la constante revisión de sus textos
estos blogs tienen ventajas tales como:
A. Organizar y conservar sencillamente los recursos de
información manejados en la investigación.
B. Recibir comentarios a los que ven el proceso de
investigación haciendo posible una mayor retroalimentación
55
por parte de las personas que interactúan en esta
comunidad.
C. Tener más acercamiento a la escritura lo cual motiva a los
usuarios a hacer suyos los distintos géneros de escritura.
INFORMATIZACIÓN DE LA SOCIEDAD Y EL DERECHO
Son las diversas prácticas en los diferentes ámbitos de la
ciencia de la sociedad y el derecho tomando como principal
herramienta a la informática, es posible dividirla en dos partes:
Informatización de la Sociedad
Estudios realizados, demostraron que existen
interrelaciones entre el avance de la tecnología y el cambio social,
en todo el mundo, en los países latinoamericanos también, a
pesar de que no fueron los primeros, están siguiendo el ritmo de
los avances tecnológicos.
Un ejemplo de esto es que las computadoras son un bien
casi indispensable para todas las personas, debido a que
actualmente la mayoría de servicios, información, etc. se rige a
través de la red, más aún actualmente, por la pandemia que
estamos viviendo.
Informatización del Derecho
La informática, a medida que pasa el tiempo, se convierte
en una necesidad en las diferentes áreas del conocimiento
humano, incluyendo el derecho, la cual se denomina derecho
informático.
A pesar de que a veces puede ser un poco difícil entender
56
cómo la informática puede influir en el derecho, es necesario que
exista la rama derecho informático por diversas razones, cantidad
de información, toma de decisiones, en general, simplificación de
tareas que antes eran realizadas manualmente y tardaban
demasiado.
Tellez (1991) afirma que “El derecho informático es una
rama de las ciencias jurídicas que contempla a la informática
instrumento (informática jurídica) y como objeto de estudio
(derecho a la informática)” (p. 13)
CARACTERÍSTICAS DE LA SOCIEDAD DE LA INFORMACIÓN
● Omnipresencia: Las nuevas herramientas de información las
encontramos en todas partes las cuales forman parte de
nuestra vida privada y del escenario público
contemporáneo.
● Exuberancia: Disponemos de una diversa cantidad de datos
impresionante tanto como una información tan abundante
que forma parte del escenario en donde todos los días nos
desempeñamos.
● Irradiación: Las barreras geográficas junto con las
distancias físicas se vuelven relativas ya que con tan solo
enviar un correo electrónico u otro parecido para ponernos
en contacto con alguien.
● Velocidad: La comunicación se ha vuelto instantánea.
● Multilateralidad: Se recibe información de los distintos
lugares del mundo con la cual la mayor parte de la
información surge de algunos cuantos sitios, donde los
contenidos más conocidos vienen de las metrópolis
57
culturales.
● Unilateralidad: Los medios para difundir la información
permite que los usuarios no sólo consuman de él, sino
también que produzcan sus propios mensajes.
● Desigualdad: Las naciones industrializadas cada día
aumentan los porcentajes del acceso a la red, pero, aunque
esté en aumento, la Internet sigue siendo ajena a la
totalidad de la gente en los países más pobres incluso en los
países más desarrollados.
● Heterogeneidad: Cada día se multiplican opiniones. Pero, ya
que también tenemos prejuicios y posiciones estas estarán
expresadas en Internet que se ha convertido en el medio de
toda índole incluso de carácter incómodo.
● Desorientación: La enorme cantidad de información no sólo
es oportunidad de desarrollo social y personal sino también
se ha convertido en desafío cotidiano para quienes pueden
encontrar noticias de cualquier índole, pero no
necesariamente es fuente de enriquecimiento cultural, sino
en algunos casos de aturdimiento personal y colectivo.
● Ciudadanía Pasiva: Los contenidos comerciales de reflexión
y mediáticos sobre estos temas, suelen ser el intercambio
de conocimientos con los cual nos lleva a proyectos de
desarrollo cultural y humanización.
MUNDIALIZACIÓN DE LA INFORMACIÓN
Esto es una integración total de las partes que componen
una realidad que interactúan autónomamente que por
mecanismos programados son integrados de manera forzada, por
58
un interés particular o colectivo con lo cual partiendo de estas
premisas diría que el desarrollo de las tecnologías de la
información que hoy interactúan en red son las que han brindado
las posibilidades de acceder a una información diversa y compleja
a todos nosotros, también en la adquisición de nuevos
conocimientos donde tenemos distintas realidades y a culturas
que algún día escucharon hablar de ellas, pero que no pensaron
en llegar a conocerlas con la que llegan a alterar sus identidades
mismas, en nombre de la modernidad y la virtualidad.
PRINCIPALES USOS DE LA TECNOLOGÍA EN LA
ACTUALIDAD
● Laboral: Facilita situaciones laborales.
● Socialmente: Facilitan nuevas maneras de relacionarnos y
comunicarnos.
● En la educación: El uso de la tecnología en el espacio
educativo permite el uso de herramientas más interactivas,
motiva y hace que los estudiantes mantengan atención más
fácilmente, los contenidos se asimilan más rápido.
Desarrolla el autoaprendizaje para formar personas
autosuficientes capaces de resolver cualquier problema real.
La tecnología genera interacción y favorece el trabajo en
equipo y el pensamiento crítico.
LA INFORMÁTICA JURÍDICA
La informática jurídica de gestión es la aplicación de la
informática a las labores de jueces,abogados a través del uso de
computadoras para realizar tareas de almacenar datos o efectuar
59
comunicaciones mediante las redes, etc.
La informática jurídica documental trata de darle solución
a los problemas en el trabajo de recuperar documentos ya que
en los últimos años la cantidad de documentos ha aumentado
demasiado por lo que es necesario el uso de motores de
búsqueda.
La informática jurídica decisoria es la aplicación al derecho
de modelos de inteligencia artificial cuyo objetivo es de lograr
sistemas que simulen el razonamiento jurídico está a su vez tiene
relación con las estructuras lógicas normativas ya que trabaja en
base a sistemas inferenciales.
BÚSQUEDA DE INFORMACIÓN EN INTERNET
La búsqueda de información a través de materiales
digitales como libros,ensayos,noticias y tesis por medio del
internet han causado una revolución tecnológica sin embargo al
haber tanta información muchas veces se desconoce el origen de
las fuentes, por ello siempre es bueno evaluar las fuentes y
buscar de sitios web fiables algunos de ellos como google
académico, scielo, acedemia.edu ,etc.
BÚSQUEDA DE LEGISLACIÓN, DOCTRINA Y
JURISPRUDENCIA EN BASES DE DATOS
Las bases de datos albergan grandes cantidades de
información de todo tipo, incluso de materia jurídica debido a que
en esta ciencia es de vital importancia mantener la exactitud de
los datos, y la seguridad de las mismas. Otra de las causas que
motivó el uso de base de datos para la búsqueda de material
60
legislativo fue el fácil acceso a los documentos y la reducción de
tiempo.
ALMACENAR INFORMACIÓN EN INTERNET
Las nuevas tecnologías nos proporcionan herramientas con
la capacidad de poder preservar información (música, libros,
personal, etc) para su almacenamiento y recuperación. Esto
debido a la necesidad que tenemos de estudiar la información.
Existen dos tipos de almacenamiento:
Almacenamiento de Conexión Directa
Es una de las formas de almacenamiento más tradicionales
a pesar del almacenamiento y el intercambio de información es
limitado. Su instalación es sencilla y de bajo coste en
mantenimiento.
Almacenamiento Conectado a una Red
Este se caracteriza por su seguridad y su intercambio de
datos limitado además de su escalabilidad (conexión con más
servidores) que permite transmitir aún mayor cantidad de
información
MODIFICAR LA INFORMACIÓN ALMACENADA
En el tratamiento de datos se rige por normas ligadas a la
constitución los cuales se tienen muy en cuenta al momento del
análisis de los datos ya que estos no deben ser alterados de
ninguna manera sin consentimiento del propietario, esto está
estipulado en ley de protección de datos 29733 la cual nos indica
61
en el artículo 2.
Esto también tiene que ver mucho con la parte del database
manager el cual tiene un rol muy importante cuando se trata del
almacenamiento y manejo de datos.
ALMACENAR INFORMACIÓN EN INTERNET FORMATO
HTM., DOC., PPT., ZIP Y PDF.
A través de los años han surgido distintos tipos de formato
de archivos a continuación se explicará brevemente cada uno de
ellos: El formato htm o html es usado para los documentos web
los cuales necesitan de un navegador para ser leídos.
El formato doc que pertenece a los documentos de texto
los cuales fueron creados por microsoft.
Los archivos ppt también forman parte de los formatos de
documento de Microsoft pero este más orientado a las
diapositivas.
Los archivos pdf son otro formato de archivo que permiten
almacenar texto, pero este en un formato en el que mantiene la
misma calidad por ser tipo binario.
El formato .zip proporciona una comprensión en el tamaño
de los archivos haciéndolos ligeros.
El almacenamiento de este tipo de archivos en la web
permite tener acceso a ellos en todo momento y lugar siempre
que se cuente con una conexión a internet. Sin embargo, esto
también trae algunos riesgos ya que está podría ser vulnerada.
62
SISTEMA
El sistema, en el ámbito jurídico, se entiende como el
conjunto de normas, instituciones, agentes y posturas sobre el
derecho que se ejercen en un territorio en concreto.
El sistema jurídico es dirigido por el estado, con el objetivo
de determinar normas para y a su vez beneficiar la convivencia.
Integra varias fuentes jurídicas, tales como: costumbres,
normas, legislación del juzgado y la ciencia.
EL DERECHO COMO SISTEMA
El derecho como sistema se divide en tres ramas:
Derecho como Sistema Formal
El derecho como sistema formal es sostenida por nociones
de sistema, estas nociones están relacionadas con respecto al
ámbito jurídico, las cuales son:
● Sistema deductivo
La noción Sistema Deductivo se caracteriza por no seguir los
principios generales, debido a que se propuso basándose
principalmente en las leyes lógicas.
● Sistema inductivo
Esta noción, como su propio nombre lo indica, tiene que ver
con lo inductivo, se le llama sistema a una organización de
la materia elaborado por medio de la inducción, es decir,
63
que se empieza de lo particular, en el presente tema las
normas singulares, para llegar a lo general.
Existe una última noción la cual sostiene que un sistema es
equivalente a la validez del fundamento que excluye que pueda
existir alguna contradicción o incompatibilidad entre normas.
Derecho como Sistema Axiológico
Existen diversos ejemplos para la explicación del sistema,
uno de ellos la teoría de Canaris, la cual sostiene que la
organización jurídica tiene como objetivo la práctica de valores.
Otro ejemplo conocido es el de Dworkin, un filósofo que
explica el sistema jurídico como un producto de una conexión
entre los valores políticos y morales.
Derecho como Sistema Dinámico
Esta última rama se toma el sistema con respecto a la
noción Kelnesiana, la cual consiste en considerar el sistema
jurídico como una organización dinámica que autorregula su
propio producto mediante autorizaciones.
Además, esta noción se caracteriza por priorizar el
concepto de unidad, la cual se afirma que existe una organización
jurídica de elementos con amplia relación.
ENTROPÍA Y NEGUENTROPÍA
Entropía
Es el nivel de aleatoriedad que es obtenida de un programa,
64
aplicación o sistema operativo, con fines de usarlo para
criptografía, la criptografía es la técnica de escribir mensajes
cifrados o en código.
Neguentropía
Es un mecanismo el cual consiste en que un sistema se
altera según su estructura con el objetivo de amoldarse en sus
propios subsistemas.
JURIMETRÍA
Es una rama de la Iuscibernética (que se definirá más
adelante) que busca adaptar la estadística en el ámbito del
derecho, con el principal objetivo de optimizar las resoluciones
judiciales lo que acarrea optimizar el cumplimiento de las leyes.
CIBERNÉTICA
Es la disciplina que estudia principalmente las funciones de
control y los sistemas de comunicación, Wiener (1948) afirma
que “ciencia del control y la comunicación en los animales y en
las máquinas” (p. 14)
Es importante conocer el concepto de cibernética debido a
que se considera que dentro de esta ciencia se encuentra la
informática.
IUSCIBERNÉTICA
65
Es un área de estudios que es parte de la cibernética, la
cual consiste en considerar al derecho como una ciencia global,
es decir, que se deben tratar diversos campos de la ciencia en el
derecho, a partir de esta área nace lo que es la Jurimetría.
INFORMÁTICA JURÍDICA
Busca el uso de sistemas informáticos para el beneficio de
abogados, jueces, etc. Que les facilite realizar sus labores legales,
que la tecnología sea la principal herramienta para el desarrollo
de sus actividades.
Se divide en cuatro puntos:
Informática jurídica documental
Es la disciplina que centra su estudio en el uso de aparatos
electrónicos en el derecho.
Informática jurídica de gestión y control
Es una rama que engloba diversos ámbitos jurídicos:
Judiciales, registrales, administrativos y despachos de abogados.
Consiste en el tratamiento de información jurídica
(documentos, expedientes, etc.) por medio de programas o
aplicaciones, con el fin de mantenerlos organizados, a su vez,
para hacer el seguimiento de los trámites y/o procesos con
información actualizada.
Informática jurídica decisoria
Es una disciplina que busca el uso de la informática y
66
tecnología en la toma de decisiones jurídicas. Esta rama nace a
partir de la necesidad de realizar el análisis jurídico a diversos
documentos jurídicos debido a la cantidad cantidad de
información que existe actualmente.
Modelística jurídica
Esta rama, es considerada como una combinación entre la
informática jurídica y la jurimetría, busca elaborar modelos
teóricos de sistemas jurídicos, es decir, se realiza las relaciones
existentes en el ordenamiento jurídico haciendo uso de la
cibernética.
67
UNIDAD N° 3
INFORMÁTICA Y DERECHO
68
UNIDAD N° 3
INFORMÁTICA Y DERECHO
En los últimos treinta años se han planteado diversos
problemas que relacionan el derecho con las tecnologías de la
información, pero aún no se ha logrado obtener un nivel teórico
satisfactorio que permita elucidar las principales cuestiones que
surgen de esta relación.
La influencia de las primeras conceptualizaciones ha sido
hasta ahora determinante en las maneras de comprender estos
fenómenos que combinan cuestiones jurídicas con problemas
socio-históricos y, si bien en un primer momento permitió realizar
desarrollos interesantes desde el punto de vista de la
investigación, hoy resultan insostenibles desde una perspectiva
teórica, insuficientes para poder realizar aplicaciones efectivas y
se constituyen en un obstáculo inercial para el desarrollo de estas
novedosas áreas de conocimientos.
Por lo tanto, es imprescindible repensar los fundamentos y
postulados básicos para el estudio de esta compleja relación.
En este trabajo realizaré una breve crítica de estas
concepciones a fin de sugerir posibles investigaciones futuras.
Informática Jurídica
• Informática Jurídica de Gestión
• Informática Jurídica Documental
• Informática Jurídica Decisoria
La Informática Jurídica de Gestión es la aplicación de la
informática a las tareas cotidianas de abogados, jueces, peritos,
69
etc. a través del uso de computadoras y programas para realizar
tareas de procesamiento de textos, de almacenamiento de datos,
para efectuar comunicaciones mediante redes, etc.
Sin embargo, no se encuentran características propiamente
jurídicas que puedan diferenciar estas metodologías del análisis,
programación y aplicaciones utilizadas en otros ámbitos
administrativos.
En consecuencia, resulta impropio hablar de una
Informática Jurídica de Gestión cuando los elementos jurídicos
que hay en ella son irrelevantes y en consecuencia insuficientes
para categorizarla.
La Informática Jurídica Documental, por su parte, pretende
dar solución a las dificultades en el trabajo de recuperar
documentos en amplios repositorios jurídicos. Desde la invención
de la escritura, tanto las leyes como las sentencias y los artículos
de doctrina se expresan mediante documentos escritos. En los
últimos años, la cantidad de estos documentos jurídicos ha
crecido de manera tan elevada que ha hecho imprescindible la
utilización de potentes motores de búsqueda.
Básicamente, los motores de búsqueda actuales utilizan
combinaciones de distintos métodos de ordenación: clasificación
temática, búsqueda por palabras incorporadas y búsqueda por
palabras del propio texto. Asimismo, hacen uso de operadores
lógicos y sintácticos (conjunción, disyunción, negación,
adyacencia, proximidad, etc).
Se puede demostrar empíricamente que en sistemas de
bases de datos jurídicas - dadas ciertas condiciones- existe un
“umbral máximo” a partir del cual el aumento de complejidad de
70
la expresión de búsqueda no mejora la respuesta.
Estos sistemas –trabajando sobre universos documentales
enormes- son esencialmente de respuesta aproximada y por lo
tanto ineficaces en caso de requerirse una respuesta exacta.
Por tal razón, son útiles para tareas de búsqueda de
jurisprudencia en donde no es necesaria la precisión y es
suficiente obtener algunos (y no todos) los fallos que sirven para
defender la postura del abogado o para fundamentar la decisión
judicial. En cambio, son muy poco confiables en la búsqueda de
leyes o de proyectos de ley ya que en este caso lo importante es
que no haya indeterminación sobre los resultados buscados.
Pero aún cabe realizar una crítica más profunda: los
elementos esenciales del sistema normativo son proposiciones
lógicas condicionales y la Informática Jurídica Documental trata
documentos, no normas.
Cada documento jurídico (por ejemplo, una ley) suele
abarcar una pluralidad de proposiciones condicionales
combinadas con multitud de otros elementos que no tienen este
carácter. Esto lleva a desaprovechar las posibilidades de la
tecnología informática relegada a cumplir una función muy
inferior a sus posibilidades.
La Informática Jurídica Decisoria, a su vez, consiste en la
aplicación al derecho de técnicas y modelos de inteligencia
artificial con el objeto de lograr sistemas expertos que simulen el
razonamiento jurídico. Esta disciplina sí tiene en consideración
las estructuras lógicas normativas y trabaja a partir de sistemas
inferenciales.
71
La mayoría de los proyectos de Inteligencia Artificial
aplicada al derecho que se han desarrollado en la Argentina y en
el mundo han carecido de continuidad y hoy no existen,
lamentablemente, aplicaciones ni estudios de la envergadura que
se podría haber esperado. El diseño de estos sistemas expertos
requiere un trabajo de investigación muy arduo para que pueda
tener alguna utilidad en la práctica del derecho. Pero, a pesar de
ello, el potencial de la Informática Jurídica Decisoria es tal que se
puede considerar que en el futuro tendrá el papel de mayor
relevancia en el campo de la Informática Jurídica.
PROTECCIÓN DE DATOS PERSONALES
Es la facultad que otorga la Ley para que tú, como dueño
de los datos personales, decidas a quién proporcionas tu
información, cómo y para qué; este derecho te permite acceder,
rectificar, cancelar y oponerte al tratamiento de tu información
personal. Por sus iniciales, son conocidos comúnmente como
derechos ARCO.
Acceso: el titular de los datos puede conocer que datos
suyos tiene la empresa en su poder.
Rectificación: el titular de los datos puede pedir a la
empresa que cambie algún o algunos datos de los que tiene en
su poder.
Cancelación: el titular de los datos puede pedir a la
empresa que borre sus datos de los registros que posee.
Oposición: el titular de los datos puede presentar una queja
por el uso que se le esté dando a sus datos.
72
AUTORIDAD NACIONAL DE PROTECCIÓN DE DATOS
PERSONALES (APDP)
La Autoridad Nacional de Protección de Datos Personales
debe cumplir y hacer cumplir la normatividad vigente en materia
de protección de datos personales. Tiene funciones
administrativas, orientadoras, normativas, resolutivas,
fiscalizadoras y sancionadoras.
LA JURISDICCIÓN CONSTITUCIONAL
La jurisdicción constitucional es aquel instrumento
institucionalizado que teniendo como presupuestos la supremacía
jerárquica de la Constitución sobre cualquier otra norma del
sistema jurídico y la necesidad de someter el ejercicio del poder
estatal a la racionalidad del derecho, se ocupa de garantizar el
pleno respeto de los principios, valores y normas establecidas en
el texto fundamental. Su existencia ratifica y preserva la fuerza
normativa de la Constitución.
Dicha jurisdicción deviene en el comisionado o vocero que
instituye el poder constituyente, a efectos que se encargue del
cuidado y resguardo de la constitucionalidad. Para tal cometido,
se le ha asignado la función de intérprete del contenido
preceptivo del texto supra; amén de garante de su despliegue y
adaptación a los retos del tiempo.
Dentro de la jurisdicción constitucional es donde se ejerce
la actividad del control constitucional. Por ende, viabiliza la
utilización del conjunto de procesos que permiten asegurar la
plena vigencia y respeto del orden constitucional; al cual se
encuentra sometido toda la normatividad que emane de los
73
poderes constituidos y la conducta funcional de sus apoderados
políticos.
EL HÁBEAS DATA, PROTECCIÓN AL DERECHO A LA
INFORMACIÓN Y A LA AUTODETERMINACIÓN
INFORMATIVA
El recurso de agravio constitucional denominado Hábeas
Data, es una garantía que protege dos derechos fundamentales:
el derecho a la información y la autodeterminación informativa o
protección de datos personales; ambos, forman parte del ámbito
de los derechos humanos, reconocidos y protegidos por los
Tratados Internacionales y las Cartas Constitucionales de los
diferentes países en los que impera el estado de derecho.
No obstante, el avance de las nuevas tecnologías de la
información y las comunicaciones, propias de la sociedad de la
información en la que vivimos, las han puesto en riesgo.
El acceso a la información como derecho humano
Es la facultad de las personas de solicitar y acceder a la
información pública que se encuentra en todas las entidades del
Estado y las empresas privadas que presten servicios al público,
Asimismo, se entiende por información pública, al conjunto de
datos almacenados o creados por los diferentes organismos
gubernamentales y que precisamente, por tener carácter público
pertenece a todos los miembros de la sociedad, y que pueden ser
solicitados sin expresión de causa o explicación alguna, y con solo
el costo de su reproducción, tal como señala el Tribunal
Constitucional en afinada síntesis y clara advertencia: "El derecho
74
de acceso a la información pública resultaría siendo ilusorio si el
costo que se exige por la reproducción de la información
representa un monto desproporcionado o ausente de un
fundamento real. Ello ocasionaría el efecto práctico de una
denegatoria de información y, con ello, lesivo de este derecho
fundamental". (STC N.° 1912-2007-PHD/TC, fundamento 4).
Los principios sobre los que gira el acceso a la información,
son esencialmente los de participación, fiscalización,
transparencia y el de publicidad de los actos gubernamentales,
saber qué hacen los funcionarios públicos en la función que se les
ha encomendado, como un medio de transparentar y fortalecer
la democracia, dejando de lado la cultura del secreto tan
arraigada en la sociedad.
Este derecho alcanza a todas las personas naturales o
jurídicas que soliciten información, en tanto que las entidades
obligadas a entregar información son todas las dependencias del
Estado en sus tres niveles, Gobierno Central, Gobierno Regional
y Gobierno Local. Asimismo, las empresas privadas que
gestionen servicios públicos tienen la obligación de informar
sobre las características de sus servicios; por ejemplo, los
colegios profesionales que manejan información de conocimiento
público, los notarios, que no son funcionarios del Estado; pero,
cumplen una función pública, los colegios y universidades
privadas, etc.
Derecho a la privacidad y la autodeterminación
informativa
El término privacidad se deriva de lo privado. "Dícese de lo
75
que tiene carácter particular (...). Personal, confidencial. Todo lo
que concierne al llamado derecho privado" (Flores, 1987, p. 435).
Lo conforman aquellas acciones propias, particulares y
personales de los individuos, correspondiéndole solo al titular
decidir sobre ellos. Constituye uno de los valores más
importantes de respeto al ser humano.
El derecho a la privacidad se define como la libertad, la
facultad que toda persona tiene de desenvolverse en el ámbito
social, familiar o personal, de acuerdo a sus propios patrones de
conducta, hábitos o costumbres.
Por lo que nadie debe inmiscuirse en ella, si no es con su
autorización. El derecho a decidir en qué medida compartirá con
los demás sus pensamientos, sus sentimientos y los hechos de
su vida personal, comprende los aspectos muy particulares de la
identidad individual, la voz, la imagen, la edad, la nacionalidad,
la salud, los hábitos sexuales, las ideas religiosas, políticas,
filosóficas, la situación patrimonial, financiera; en suma, sus
datos estrictamente personales. Por otro lado, la imparable
revolución de las TIC ha dado lugar a que este derecho se regule
jurídicamente a fin de proteger la libertad y la intimidad,
amenazados por el acopio de datos y la existencia de sofisticados
sistemas de registros automatizados en entidades públicas y
privadas. El bien tutelado es la reserva de la intimidad, que no
haya injerencia por parte del Estado ni de particulares; se protege
a través de la acción judicial de Hábeas Data. La base legal se
encuentra en la Declaración Universal de los Derechos Humanos
(1948).
76
REGULACIÓN JURÍDICA DEL BIEN INFORMACIONAL
Nociones Preliminares
La palabra información es una noción abstracta, no
obstante que posee una connotación vinculada a una de nuestras
más grandes libertades, la de opinión y expresión de
informaciones e ideas por cualquier medio que sea; de aquí que
la información se haya considerado como un elemento
susceptible de ser transmitido por un signo o combinación de
signos o es como un proceso físico-mecánico de transmisión de
datos, teniendo como dato al elemento referencial acerca de un
hecho. En sentido general un conjunto de datos constituye una
información.
Es decir, que cuando se hace referencia a este término, se
hace plena alusión a noticia y/o comunicación de la información.
Se podría decir que la información que se trata en este
tema, es aquella que se realiza o procesa de manera automática,
por cuanto ésta es una de las características propias de la
informatización o el manejo automático de la información.
La información automática por su captación es susceptible
de ser obtenida fácil y rápidamente, pero también de ser
aceptada, rechazada y hasta modificada.
Por estas razones, es necesaria la introducción de leyes o
normativas legales que regulen y contribuyan a la producción,
circulación y consumo de la información, especialmente por la
sensación de poder real que genera el acceso a la información
por medios de comunicación informáticos tan sofisticados como
Internet, ya sea por computadoras o Internet por televisión, para
poder obtener cierto control sobre aspectos como planeación y
77
ejecución de proramas para el desarrollo económico, político,
técnico y educativo de los pueblos.
Clasificación
En este orden de ideas y tomando en cuenta que la
información puede ser de varios tipos, se podría clasificar de la
siguiente manera:
Por su contenido; enmarcada en un área específica como
historia, ciencia, entre otras.
Según la cronología, que la hace presente, pasada o futura.
Según las fuentes; haciéndola, por ejemplo: confidencial,
íntima, privada, pública.
Según sean sus fines; educativa, creativa, investigativa,
persuasiva.
Según se procese; de manera manual, tipeada por máquina
de escribir, semiautomática y automática.
CARACTERÍSTICAS:
En cualquier proceso en que intervenga la información,
encontraremos las siguientes características;
Clara e inteligible. Es decir, que su contenido y vehículo de
significación debe estar dentro de las normas y lógica de
comunicación que se acuerden individual o socialmente.
Relevante. Es decir, que debe revestir un carácter efectivo
en el proceso de decisión en el que intervenga.
78
Completa. Esto es, que cubra el mayor rango de
posibilidades existentes en el momento en que se le requiera.
Oportuna. Que intervenga y se pondere en el momento en
que sea menester.
DERECHO A LA INFORMACIÓN
En este punto de vista se trata el derecho real, el derecho
de propiedad sobre la información, constituyéndose la figura
jurídica de los derechos de autor y derechos intelectuales, que no
son otra cosa que el derecho del autor sobre aquellas obras
intelectuales que ha creado, evitando que tales obras sean
corrientemente plagiadas, alteradas, o cambiadas en su
totalidad, sin el previo consentimiento y/o autorización del autor
Es necesario señalar que según la revista Intelectual
Property Worldwide; The New York Law Publishing Company, de
Noviembre/Diciembre de 1.996, los derechos intelectuales en los
países en desarrollos o subdesarrollados se hacen lamentable y
verdaderamente ilusorios, porque en muchos de estos países los
costos para adquirir y mantener en vigencia la propiedad
intelectual son muy onerosos, a pesar de que en gran parte del
mundo desarrollado la propiedad intelectual ha tenido una gran
acogida y desarrollo.
Este derecho tuvo su aparición a mitad del siglo XX en la
Declaración Universal de los Derechos del Hombre,
específicamente en 1.948. Éste comprende la facultad de
difundir, investigar y recibir la información, creándose un acceso
y participación de las personas en una relación emisor-receptor
de información, lo que permite llegar a una plena interrelación,
79
que da lugar a dos vertientes a saber:
El deber de Informar: Esta vertiente constituye no sólo el
punto de vista de la difusión e investigación de la información,
para lo cual se requiere la regulación legal de la misma, sino 4
también lo relativo al acceso a dicha información, para lo que se
hace necesaria la creación de fuentes de información abiertas al
público, así como la importancia de la posibilidad de acceso a la
información y documentación del gobierno de carácter público.
El Derecho a ser Informado: Esta vertiente comprende
sobre todo el derecho que como individuos y seres humanos se
posee de ser informado acerca de los acontecimientos públicos
y/o informaciones que podrían afectar la existencia de todas las
personas.
FLUJO DE DATOS TRANSFRONTERIZOS
Hoy en día los datos son fundamentales para el comercio
digital y físico, y constituyen un catalizador vital para la
innovación. El desarrollo de la economía digital y el crecimiento
continuo de la productividad de las industrias tradicionales
dependen de la capacidad de las organizaciones para transferir
datos, incluidos los datos personales de los consumidores, dentro
y fuera del país, a fin de permitir un análisis, procesamiento y
almacenamiento eficientes. La libertad para transferir datos
personales entre países sin restricciones genera resultados
positivos, no solo para las organizaciones, sino también para los
ciudadanos y los países.
Permitir el intercambio de datos a través de las fronteras
80
puede introducir más empresas y consumidores nacionales en el
mundo digital, promoviendo la adopción de estrategias de
negocios impulsadas por los datos y estimulando la economía
nacional.
El crecimiento de los servicios de internet a nivel nacional
debe apoyarse en enfoques flexibles para la transferencia de
datos a través de las fronteras. La libre circulación de datos
personales ofrece beneficios socioeconómicos más rápido que las
opciones alternativas, donde se exige que las empresas
estructuren sus funciones administrativas, de procesamiento y de
almacenamiento para atender múltiples mercados individuales.
Siempre que la circulación de datos esté permitida,
cualquier organización–independientemente de su tamaño–
puede utilizar internet para comercializar y ofrecer sus ideas,
bienes y servicios. Sin la circulación de datos entre países, sería
imposible que las organizaciones puedan ofrecer información y
productos en respuesta a las solicitudes de las personas.
Los flujos transfronterizos de datos también mejoran la
eficiencia de las organizaciones multinacionales gracias a la
centralización y virtualización de sus operaciones internas. Estas
organizaciones pueden expandir sus negocios en forma rentable,
utilizando infraestructura flexible basada en la red y proveedores
de servicios de aplicaciones especializados, minimizando así la
inversión en equipos de TI adicionales.
Todo tipo de empresas internacionales está adoptando
estrategias de transformación digital impulsadas por los datos
para asegurar su futuro. Esto puede implicar la reforma de los
procesos internos o TI externa y la subcontratación comercial.
Estas estrategias competitivas dependen de poder recopilar,
81
analizar, procesar y almacenar datos en operaciones de múltiples
países. La circulación de datos posibilita nuevas formas de
análisis de datos que permiten que las organizaciones generen
información sobre las opiniones de los clientes y el desempeño
de sus operaciones y productos.
Restricciones a los flujos transfronterizos de datos
Algunos países introdujeron restricciones a los flujos
transfronterizos de datos. Si bien los motivos de la introducción
de restricciones difieren entre los países, en general, comparten
una o más de las siguientes justificaciones:
Motivos dados para la imposición de restricciones.
a. Privacidad y seguridad de datos.
b. Vigilancia extranjera.
c. Seguridad nacional.
d. Economía digital nacional.
e. Tipos de Restricciones
Para las organizaciones, el impacto de las restricciones
sobre los flujos transfronterizos de datos varía dependiendo de la
naturaleza de la restricción aplicada. Los tipos de restricciones
incluyen:
a. Flujos de datos condicionales
b. Localización + flujos posteriores
82
c. Localización
d. Normas indirectas
PROTECCIÓN JURÍDICA DEL HARDWARE Y DEL SOFTWARE
Protección jurídica del software. Desde los albores de la
informática se ha planteado a los operadores del derecho el
dilema de otorgar una protección jurídica adecuada a este nuevo
avance de la ciencia. En un primer momento, los regímenes
legales centraron su mayor interés en lo que se dio en denominar
hardware, esto es en el componente material de la computación,
el ordenador. En esta época, el software era considerado sólo
como un componente más de la máquina, como un programa que
-inserto como una parte más del ordenador- controlaba la
máquina y le indicaba las tareas que debía realizar.
Es decir, mientras la industria del hardware estuvo ligada
con la del software, no se previó la necesidad de proveer a este
último de una protección jurídica especial. El ordenador era el
bien jurídico que merecía una tutela legal y su programa estaba
protegido por el régimen legal de aquél.
Sobre el punto, no hubo mayores inconvenientes para el
jurista. Ello así por cuanto el hardware pudo insertarse fácilmente
en las categorías jurídicas existentes, siendo clasificable como
cosa mueble y su tutela se instrumentó a través de la
patentabilidad. Sin embargo, desde la década del 60, y en virtud
de la espectacular baja del costo de los componentes materiales
de los sistemas informáticos registrada a partir de la tercera
generación de computadoras gracias a los procesos de
83
miniaturización, el elemento intelectual de esta industria
En otras palabras, como resultado de la creciente demanda
de los programas de computación, su vulnerabilidad y gran costo
económico, el software comenzó a adquirir -para la ciencia del
derecho- un valor independiente del hardware, generando un
intenso debate en orden a su protección jurídica.
A diferencia de lo que había ocurrido para la regulación del
hardware, este nuevo objeto de derecho no fue tan sencillo de
tutelar, desde que aparecía como refractario a las categorías
jurídicas existentes, y presentaba como característica propia la
de ser un objeto inmaterial.
En efecto, dada su particular naturaleza (intelectual, moral
y económica), el software fue reacio a dejarse encuadrar en las
clásicas categorías jurídicas existentes. Por ello, la búsqueda de
un régimen de derecho idóneo no ha sido fácil y aún hoy en día
las opiniones doctrinarias y jurisprudenciales no son unánimes al
respecto.
Así, algunos han sostenido que el programa debe ser
regulado a través del derecho de patentes; otros, aseveran que
el régimen idóneo para tutelar a los programas de computación
es el propio del Derecho de autor. Finalmente, un sector -hoy
minoritario- considera que es menester crear un nuevo
ordenamiento jurídico, que atienda y prevea las particularidades
que caracterizan al software.
PROTECCIÓN JURÍDICA DE LAS BASES DE DATOS
Existen básicamente dos derechos de protección que son la
84
protección por derecho de autor y la protección mediante los
denominados derechos sui generis. Se debe resaltar que no todas
las legislaciones contemplan la posibilidad de la protección
mediante estas últimas.
La protección por derecho de autor protege la originalidad
de la base de datos; mientras que el derecho sui generis protege
también la forma no original en que la base de datos proporciona
el acceso a sus componentes o elementos.
Por el derecho de autor se protegen aquellas obras que por
la disposición o selección del contenido pueda afirmarse que se
trata de un trabajo creativo, con características de originalidad.
De esta manera, el autor de la base de datos es el titular de los
derechos morales y patrimoniales sobre su compilación; sin
perjuicio de los derechos de los autores de las obras originarias.
En lo que se refiere a la protección mediante el derecho de
autor, el tratadista Fernández Masiá señala las siguientes
características del régimen de la Directiva:
a. Se protege la estructura original de la base de datos, que
debe ser a su vez una creación intelectual de su autor. No
se aplica ningún otro criterio, en especial criterios estéticos
o cualitativos.
b. La protección por derecho de la base de datos no se extiende
a su contenido, es decir a las obras inmateriales contenidas
en la misma. Esto con independencia de la protección
individual, por derecho de autor, que pueden tener los
elementos, bases u obras que componen la base de datos.
c. Finalmente, la propiedad intelectual sobre la base de datos
85
se concede a su autor. De acuerdo a lo establecido en el
artículo 4.1 de la Directiva, autor es la persona física o grupo
de personas físicas que hayan creado la base de datos. No
obstante, también se deja la posibilidad de considerar como
autor a una persona jurídica, pero se deja esto a la
legislación nacional de cada Estado miembro.
PROPIEDAD INTELECTUAL E INDUSTRIAL EN INTERNET
La propiedad intelectual en Internet, supone la protección
del derecho reconocido por ley con el plus del agujero que
encierra la existencia de una información perteneciente a una
persona en Internet.
El manejo de las ideas pertenecientes a otras personas y la
protección que merecen por ley, se encuentran bajo la premisa
"la propiedad intelectual en Internet".
(Romero González, 2019)
La propiedad intelectual es la rama del Derecho que se
encarga de la protección de las diferentes creaciones del
intelecto. Se divide principalmente en dos ramas: derecho de
autor y propiedad industrial. El derecho de autor tiene como
objeto de protección las obras literarias y artísticas, entre las
cuales encontramos los libros, las canciones, las fotografías, las
esculturas, la arquitectura, los dibujos, el software, los artículos
de investigación, la música, el cine, el teatro, las obras
coreográficas, entre otras más.
La propiedad industrial se refiere a creaciones que tienen
un fin más comercial o industrial. Aquí entra la protección a las
86
nuevas creaciones (patentes, por ejemplo), signos distintivos
(marcas), secretos empresariales (información no divulgada),
principalmente.
(CENTRO DE INVESTIGACIÓN E INNOVACIÓN EN
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN, s.f.)
Tipos de propiedad intelectual
Derecho de autor y derechos conexos
Los derechos de autor están vinculados a las personas que
crean obras artísticas o literarias (músicos, escritores, etc.),
mientras que los derechos conexos se refieren a personas y
empresas que intervienen en la interpretación y reproducción de
dichas obras originales.
a. Las obras musicales y audiovisuales de artistas.
Canciones, obras teatrales, videos.
b. Las obras literarias de escritores, investigadores y grupos
de investigación.
Libros, publicaciones, revistas.
c. Las interpretaciones y a las ejecuciones de las obras.
Recitales, interpretación de obras teatrales,
adaptaciones de obras literarias, traducciones.
d. Fonogramas.
Fijación en un soporte material como CDs, DVD, vinilo, etc.
87
e. Emisiones de radiodifusión.
Retransmisión y grabación de emisiones, difusión de
música.
f. Programas y juegos de computación (software).
Se protege el código de fuente.
g. Bases de datos.
Puede proteger su contenido.
Propiedad industrial
a. Marcas
Nombre, logotipos, slogans, colores, sonidos
b. Patentes de invención y modelos de utilidad Herramientas,
productos, aparatos, métodos y otros
c. Diseños y modelos industriales
d. Cuestiones ornamentales de los productos, interfaz gráfica
de aplicaciones, etc. (los tipos de Propiedad Intelectual,
2019)
CONTRATACIÓN ELECTRÓNICA
La Ley 34\2002 de Servicios de la Sociedad de la
Información y de Comercio Electrónico, o la también conocida
como LSSI, define la contratación electrónica como “todo
contrato en el que, al menos, la aceptación se transmite por
88
medio de equipos electrónicos de tratamiento y almacenamiento
de datos, conectados a una red de telecomunicaciones”. La LSSI
es también la responsable de reforzar y validar la eficacia de este
tipo de contratos como prueba ante los Tribunales.
Para formalizar una contratación electrónica es necesario
presentar la siguiente información:
Información previa a la contratación:
a. Cuáles son los trámites que se deben realizar para validar
el contrato.
b. Si el documento electrónico que formaliza el contrato va a
ser archivado y si la persona que adquiere el
producto/servicio va a poder acceder a él.
c. De qué manera podrá el destinatario identificar y corregir
errores en la introducción de datos para la contratación.
d. La lengua o lenguas en las que se formalizará.
Información posterior a la contratación
e. La confirmación de que el contrato se ha aceptado y que,
por lo tanto, ha sido perfeccionado. (Laura, 2018)
La contratación electrónica, atendiendo a la formación y
ejecución del contrato puede ser; ONLINE y OFFLINE:
Contratación Directa u ONLINE, es aquella modalidad de
comercio en Internet en el que la oferta, aceptación, entrega y el
pago se hacen en línea (en la Red). Ejemplos de este tipo pueden
ser la compra de música a través de Internet, la compra de un
programa de ordenador.
89
Contratación Indirecta u OFF LINE, es aquella modalidad de
comercio en Internet donde la oferta y aceptación se hace en la
red, pero la entrega y/o el pago se producen fuera de la red.
Ejemplos de este tipo pueden ser el comercio electrónico de
productos y servicios físicos, tal y como la compra de libros a
través de Internet, encargo de un servicio que se va a realizar en
el domicilio o la compra de un CD que remiten al domicilio.
(Blázquez Rodríguez, 2011)
REQUISITOS BÁSICOS PARA LA EXISTENCIA DEL
CONTRATO ELECTRÓNICO.
La contratación electrónica que nos ocupa puede ser
calificada como civil o mercantil. Los requisitos esenciales que
deben concurrir para que exista un contrato electrónico civil,
conforme al art 1261 Código Civil son:
a. Consentimiento de las partes contratantes.
b. Objeto cierto, posible y determinado (o determinable)
materia del contrato.
c. Causa de la obligación que se establezca.
d. Forma, cuando ésta es exigida de la forma “ad
solemnitatem”.
El consentimiento. Es el concurso de la oferta y la
aceptación sobre la cosa y causa que han de constituir el
contrato.
El consentimiento puede estar viciado (siendo causa de
nulidad del contrato), si se presta por error, bajo violencia,
intimidación o dolo (engaño).
90
El Objeto. No pueden ser objeto de contrato, las cosas o
servicios imposibles. El objeto del contrato debe ser una cosa
determinable.
Causa. Los contratos sin causa no producen efecto alguno.
La causa ha de ser lícita, es decir, no contraria a la ley o a la
moral.
Validez y eficacia.
Art 23 LSSICE: “Los contratos electrónicos producirán
todos los efectos previstos en el ordenamiento jurídico, cuando
concurra el consentimiento y los demás requisitos necesarios
para su validez.
Siempre que la Ley exija que el contrato o cualquier
información relacionada con el mismo conste por escrito, este
requisito se entenderá satisfecho si el contrato o la información
se contiene en un soporte electrónico”.
Por tanto, la forma electrónica se equipará en cuanto a su
validez y eficacia a la forma escrita.
CARACTERÍSTICAS
Principales características de la contratación electrónica
a. Velocidad y escalabilidad.
b. Tecnología avanzada, pendiente de patente, que ofrece un
mercado electrónico líquido y transparente para poder
realizar complejas operaciones combinadas y “spread”, así
como opciones electrónicas.
c. Cotizaciones agrupadas.
91
d. Straight-through processing (STP – procesamiento directo).
e. Determinación de precios implícita.
f. Creadores de mercados para garantizar una mayor liquidez.
g. Accesibilidad desde cualquier parte del mundo mediante
conexiones directas y nodos de telecomunicaciones
instalados en importantes centros financieros (Del Carpio
Narváez, s.f.)
h. Es una red abierta, debido a que cualquier persona puede
acceder a ella.
i. Es interactiva, debido a que el usuario genera datos, navega
y establece relaciones.
j. Es internacional en el sentido de que permite trascender las
fronteras nacionales.
k. Existe multiplicidad de operadores.
l. Remite una comunicación en “tiempo real” y una
“desterritorialización” en las relaciones jurídicas.
m. Existe un nuevo espacio “El ciberespacio” totalmente
distinto del espacio físico.
n. Tiene una naturaleza “no territorial” y comunicativa
o. “El espacio virtual” similar al espacio real, por cuanto no
está fijo no es localizable, mediante pruebas empíricas como
por ejemplo el tacto.
(Del Carpio Narváez, s.f.)
92
PAGO ELECTRÓNICO
Un sistema de pago electrónico realiza la transferencia del
dinero entre comprador y vendedor en una compra-venta
electrónica. Es, por ello, una pieza fundamental en el proceso de
compra-venta dentro del comercio electrónico. (Bilbao, 2014)
MÉTODOS DE PAGO ELECTRÓNICO
Transferencias bancarias
Como empresas se puede proporcionar con los datos
bancarios para que puedan proceder a transferir el valor
acordado y una vez hecha y confirmada la transacción se puede
finalizar la venta del producto o servicio.
Datáfonos móviles
A través de los datáfonos las personas pueden pagar con
su tarjeta de crédito, débito, con contactless y Código QR.
También existen TPV virtuales que sustituyen al clásico datáfono.
Pasarelas de pagos
La pasarela de pago facilita la transferencia de información
entre un portal de pago y el procesador interfaz o banco
adquiriente de manera rápida y segura. VisaNet, Mercado Pago y
PayU son las más utilizadas en Latinoamérica.
Código QR
Este método de pago funciona mediante el uso de un
dispositivo móvil, en donde el usuario debe poseer conexión a
internet y dinero en su cuenta. Las personas sólo tienen que abrir
la aplicación para pagar, escanear el código QR y la transacción
93
se aprobará en segundos. Mercado Pago, Nequi, Rapp Pay son
las destacadas.
Pago móvil
Los bancos han facilitado este método para brindar una
mayor rapidez dentro de las transacciones, varía según el país,
el tipo de cuenta bancaria y el tipo de transferencia, sólo
necesitas un número de teléfono.
Dinero electrónico (criptomonedas)
Las criptomonedas son un modelo de pago online que han
revolucionado al mundo durante los últimos años. Este tipo de
transacciones se maneja usualmente en divisas y puede ser útil
para pagos a otro país.
(Salgado, 2020) Ventajas:
a. Actualización en línea de la información de recaudo.
b. Reducción de costos
c. Incremento en ventas
d. Seguridad en los recursos y en el manejo de información
e. Disponibilidad todos los días a toda hora Desventajas:
f. Proceso de compra algo más lento, y necesidad de disponer
a mano nuestra tarjeta de coordenadas o sistema de
identificación SMS, etc.
g. Pérdida de usabilidad en el proceso de compra, y no
disponer la posibilidad de almacenar la tarjeta de crédito del
usuario. (Freine,2015)
94
UNIDAD N° 4
PRINCIPIOS DEL DERECHO
INFORMÁTICO
95
UNIDAD N° 4
PRINCIPIOS DEL DERECHO INFORMÁTICO
a. Principio de libre expresión en el internet
Es considerado como uno de los principios más importantes
que está referido al espacio público y privado, por lo cual está
conformado por una eventual responsabilidad de transmisión de
información, intermediarios y de forma general en la sociedad.
Entrando al campo de la libertad podemos inferir que cualquier
persona tiene el derecho de hacer manifestaciones en público y
acceder a cualquier tipo de información, ya sea por medios de
redes o telecomunicaciones, sin embargo, es influida por una
limitación razonable que se impuso en el ambiente en donde
habita. (Salgado Martin, 2016)
Unos claros ejemplos son las protestas de forma virtual,
como el accidente de una cantidad de personas que son
representados a través de las noticias o publicaciones web, otros
son los videos lanzados de personas corruptas que denigran al
país con sus acciones, lo cual se ve reflejado hoy en día. En
ciertos aspectos tiene ciertas ventajas y desventajas este
principio, ya que es de libre expresión, cualquier persona puede
publicar o manifestar, conspirar en contra de personas inocentes,
dar mala fama a cierta empresa o marca por una manifestación
y por lo cual abarca cierta cantidad de personas. (Salgado Martin,
2016)
96
b. Principio Protectorio
La priorización por la protección de las personas en el
campo de la informática o información de datos generales por
parte de la jurisdicción es muy paupérrima, ya que hay
diferencias de apoyo por parte de los sujetos que tiene un alto
valor económico y por lo que no tiene eso beneficios, por lo cual
derivan de forma espontánea la protección de su información
personal. Por ejemplo, los congresistas que tiene un valor
económico son protegidos altamente en sus datos personales, ya
sea por el bien que tiene o por el apoyo que tiene de ciertas
entidades, por otro lado, tenemos a un trabajador de una
empresa por lo que, sí información es protegido por esta
empresa, pero solo con respecto al labor que realiza y por lo
demás, está vulnerable. (soycest.mx, 2019)
c. Principio de tipicidad
Con respecto a la libertad de una persona, cualquier
individuo puede juzgarte por acciones delictivas, pero para
realizar esta acción debe estar previamente escrita en una
normativa vigente, porque hoy en día no se respeta esta regla
porque cualquier persona puede juzgarte sin tener pruebas de
ciertas acciones delictivas, y lo cual provoca prejuicios al sujeto
acusado. (soycest.mx, 2019)
NOCIONES Y CONCEPTOS
El derecho informático es considerado como una
herramienta de fenómeno informático lo cual a comparación con
la informática jurídica podemos ver que ha sido considerada
97
socialmente, uno de los casos sería que se ha dado más
importancia a los beneficios jurídicos que a los principios que
puede realizar las computadoras en este periodo. (Téllez Valdes,
1991)
También el derecho informático es considerado como un
punto de inflexión del derecho, pues la mayoría de las áreas del
derecho han sido afectadas por este fenómeno conocido como la
sociedad de la información, por lo cual resulta un cambio en los
procesos sociales, políticos jurídicos, etc. (Téllez Valdes, 1991)
Ciertos aspectos de organizaciones que publican tratados
del derecho informático consideran que es aún categoría que
obedecen a sus propias reglas, y también consideran que surgen
como una respuesta social al fenómeno informático. (Téllez
Valdes, 1991)
Si con estos conceptos provocan dificultades que se podría
decir del concepto de derecho informático. Sin duda alguna esta
área permite la creatividad muy amplia, sin que se abarquen
niveles imaginativos o especulativos. Dejando de lado este
concepto de derecho informático podemos ver de forma general
que es un conjunto de leyes, en cuanto que son bien escasos,
pero también existen varios ordenamientos jurídicos nacionales
e internacionales con alusión específica al fenómeno informático.
(Téllez Valdes, 1991)
TEORÍAS SOBRE EL DERECHO INFORMÁTICOS
Según Julio Téllez “Es usual en las nuevas disciplinas, que
la informática jurídica es difícil de definir , aunque en última
98
instancia se trata de la utilización de las computadoras en el
ámbito jurídico , y su historia , aunque breve, está relacionada
evidentemente con el desarrollo de la informática y más
específicamente con el desarrollo de las computadoras” (Téllez
Valdes, 1991, pág. 7), dado este pequeño concepto del derecho
informático , el autor trata de decirnos que la historia jurídica
esta conciso en el desarrollo de la informática , por lo cual de este
párrafo empieza a describir cómo es que se ha desarrollado la
informática a lo largo del tiempo, describiendo las evoluciones de
la tecnología y cómo influye a los países desarrollados y
subdesarrollados.
Otra perspectiva sobre el derecho informático es de
Lloveras “El derecho informático revolucionó las ciencias
jurídicas, puesto que luego de la configuración de la llamada
sociedad de la información todas sus áreas de estudio se han
visto afectadas. Ha cambiado estructuralmente los procesos
sociales, políticos y jurídicos, no tanto ya como una nueva rama
sino como una transformación” (Lloveras i Moreno, 1991, pág.
55), vemos con respecto a su teoría que el derecho informático
ha realizado un apogeo en cuanto al aspecto jurídico, casi igual
al otro ideal de Julio Téllez, pero a esta definición de Lloveras va
también a los aspectos sociales, políticos puesto que lo ve como
una transformación a lo largo del tiempo.
También según Fernández el derecho informático lo define
de esta forma,” El conjunto de principios y normas que regulan
los efectos jurídicos nacidos de la interrelación entre el derecho
y la informática. La informática es una ciencia que estudia
métodos, procesos y técnicas, con el fin de almacenar, procesar
y transmitir informaciones y datos en formato digital” (Fernandez
Delpech, 2014, pág. 1)
99
CAMPOS DE ACCIÓN
En esta parte se enfoca en donde se ha utilizado el derecho
informático ya sea en instituciones, entidades, o por trabajadores
con respecto a su trabajo, entre ellos tenemos algunos ambientes
en donde se ha involucrado:
a. Acceso a la información
b. Acceso a las TICs
c. Administración de Justicia y Nuevas Tecnologías.
d. Banca y Dinero Digital
e. Censura en Internet. Libertad de Expresión online
f. Comercio Electrónico
g. Contratos Informáticos
h. Compras públicas mediante el uso de las NTIC
i. Correo electrónico
j. Defensa del consumidor
k. Delitos Informáticos
l. Derecho en la Era Digital
m. Derecho de las Telecomunicaciones
n. Derecho Laboral e Informática. Teletrabajo.
o. Documento Electrónico, mensajes de datos, EDI y Factura
Electrónica
100
p. Editoriales online de Derecho. (Derecgo TL@, 2008)
RELACIÓN CON OTRAS RAMAS DE DERECHO
a. Relación de Derecho Informático y Derecho laboral
Estos derechos siempre están relacionado, pero en
ciertas circunstancias, entre ellos tenemos el derecho de autor o
más bien el derecho del trabajador, en otro lado también está
cuando el trabajador emplea su imagen en un respectivo contrato
para realizar sus actividades en una empresa, sus grabaciones o
monitoreo de sus actividades dentro de una empresa , o también
puede haber que el trabajador realice cierto proyecto o producto
en una empresa, como un software , este producto debería
patentarse y la empresa debe reconocerlo, En estos casos mayor
mete se opta por el derecho laboral en donde el trabajador tiene
como opción de demandar a una empresa cuando usan sus datos
u otros elementos como su imagen , trabajo etc. para sus fines
de lucro, esta acción se puede aceptar siempre y cuando el
trabajador lo acepte o mejor que en su contrato ese establecido
dicha acción y que el trabajador lo haya firmado. (Aguilar Garcia,
s.f.)
Pero mayormente toda acción realizada en el campo laboral
por parte de una empresa a veces es benéfica porque epatan por
la privacidad del trabajador dentro del campo de trabajo y esto
permite ver que en ciertas circunstancias podrías haber
empleados que toman los datos de dicha empresa y la se la dan
a la competencia, por eso algunas empresas optan por tomar
ciertas medidas como por ejemplo el monitoreo de sus
actividades, las grabaciones en los sectores más privados, etc. Y
101
así reducir o mejor dicho eliminar la acción que ciertos empleados
realizar para perjudicar la empresa, como por ejemplo
corrupción, o alteraciones de productos de una empresa o la
destrucción desierto sector e de la empresa, Cabe señalar que al
realizar estas medidas preventivas deben ser permitidos por los
trabajadores, y que esté sustentado a través de sus contratos.
(Aguilar Garcia, s.f.)
Cabe recalcar que el derecho laboral y el derecho
informático deben estar relacionados entre sí y por lo cual implica
que debe haber leyes que normalicen esta relación entre ambas
ramas del derecho para así monitorear el uso electrónico de las
empresas y aplicar adecuadamente las leyes al momento de usar
el derecho informático como herramienta para el trabajo. (Aguilar
Garcia, s.f.)
b. Relación de Derecho informático con el derecho Penal
Primero hablamos del derecho penal que es aquel que
estudia las ramas jurídicas, lo cual describe o averigua los
aspectos que son considerados como delitos, los cuales aplican
ciertas sanciones y penas, o retenciones por parte de los
malversados. (Aguilar Garcia, s.f.)
Ahora con respecto a los delitos informáticos, nos referimos
a actos o acciones que ciertas personas ilícitas realizan para tener
algo a cambio, como licencias de programa de pago, o programa
que influyen en los datos personas de las personas, o por otra
lado también están las publicaciones de las personas en su
ámbito familiar que no son ciertas, pero crean prejuicios a esta
persona, todas estas acciones son un mal uso de los medios
102
informáticos y electrónicos , lo cual son sancionada por una pena.
(Aguilar Garcia, s.f.)
Se concluye que el derecho penal está relacionado con el
derecho informático para ayudar no solo as las personas de una
cierta sociedad, sino también a las empresas, centros de
trabajos, países, que permitan una mejor sociedad en la cual se
respeta la información y los bienes de otras entidades. (Aguilar
Garcia, s.f.)
c. Relación del derecho informático con el derecho
constitucional
La relación entre estos dos derechos va por el manejo de
estructuras y sectores del estado. hoy por hoy sabemos que la
estructura y organización de los sectores del estado son llevados
o realizados por medio del informático en su gran mayoría, pero
esto se realiza con un adecuado manejo y uso de la tecnología e
informática, por lo cual permite un mejor control y organización
eficiente, por lo cual podemos ver que sería un bien de un control
tributario. Y en cuanto a la información personal está limitado por
un rango constitucional, lo cual pone en manifiesto la importancia
y la autonomía del derecho informático. (monografias.com, s.f.)
Podemos ejemplos como la información pública, en la cual
una persona puede acceder a ella sin un control, a través de redes
web, internet, telecomunicaciones, Por lo cual también están las
entidades expuestas a estas acciones. (monografias.com, s.f.)
103
CONCEPTO DEL DERECHO INFORMÁTICO
Según Téllez Valdés en su libro “Derecho Informático”
afirma que:
Aunque difícil de conceptuar por el variado número de
peculiaridades y muy a pesar de los opuestos puntos de vista que
pudiera provocar, cabe decir que el derecho informático es una
rama de las ciencias jurídicas que' contempla a la informática
como instrumento (informática jurídica) y como objeto de estudio
(derecho de la informática). (2008, pág. 8)
En conclusión, el derecho informático vendría a ser un
conjunto de principios y normas que regulan los medios
tecnológicos mediante el estudio de la informática y el impacto
de esta en la sociedad.
La informática al ser un campo de constante cambio hace
que la ciencia jurídica tenga que estar en un constante análisis
de las modificaciones que esta presenta y que repercutan en la
sociedad, para de esta manera crear nuevas normativas que
permitan regularlas. (Centro de Estudios Superiores de
Tapachula (cest), 2019)
CARACTERÍSTICAS DEL DERECHO INFORMÁTICO
Siendo un conjunto de normas destinadas a regular las
nuevas tecnologías de la información, el derecho informático
posee tres características muy importantes que son explicados
por Dr. Edgar Salazar Cano, docente de la universidad de
Carabobo, que se pasarán a mencionar a continuación. (Mamani,
2016)
104
a. El derecho informático no se encuentra focalizado en una
sola actividad, sino que es amplio y general, esto es debido
a que se puede aplicar en diversos sectores de la actividad
socioeconómica.
b. Su unidad viene dada por la originalidad técnica, impuesta
por el fenómeno informático.
c. Es un derecho complejo, ya que los aspectos propios de la
informática en conjunto con los del derecho, recaen sobre
diversas ramas o especialidades jurídicas.
LA AUTONOMÍA DEL DERECHO INFORMÁTICO
En correspondencia a la existencia o nulidad de la
autonomía del Derecho Informático, se puede resumir en dos
corrientes:
En la primera de ellas se sostiene que se tiene autonomía
como rama Independiente del derecho, y esta se defiende con el
argumento de que el derecho informático posee un cuerpo
autónomo de normas jurídicas propias que tienen como objetivo
el regular las actividades relacionadas con la informática. La
corriente mencionada como tal reconoce que el derecho
informático es útil por ser interdisciplinario sin embargo esto no
lo priva de poseer autonomía, este tiene por objeto sistematizar
y ordenar los elementos que le informan con respecto al impacto
de las Tecnologías de la Información en la sociedad de la
información. (Piña Libien, s.f.)
Según Hiram Raúl Piña en su publicación “El Derecho
Informático y su autonomía como nueva rama del derecho”
afirma que:
105
El Derecho Informático cuenta con bases (Teoría, Métodos
y Materia) científicas con respecto a su objeto. Finalmente, desde
este punto de vista, se afirma que el Derecho Informático cumple
con todos los supuestos que requiere una rama jurídica
autónoma, o sea, una legislación específica (campo normativo),
un estudio particularizado de la materia (campo docente),
investigaciones y doctrinas que traten la materia (campo
científico), instituciones propias que no se encuentren en otras
áreas del derecho (campo institucional). (s.f., pág. 7)
En contraposición a la anterior corriente mencionada existe
una que niega la autonomía del derecho informático y se sostiene
con el argumento de que la informática se encuentra presente en
cada una de las ramas jurídicas. (Piña Libien, s.f.).
Según los que defienden esta postura la negación de la
autonomía del derecho informático se da al no existir claridad
respecto a su área jurídica de influencia.Pero la principal causa
de la negación vendría a ser que el derecho informático muchas
veces recurre a los principios jurídicos de otras ramas para poder
dar solución a los casos concretos, esto quiere decir que el
derecho informático lejos de ser autónomo es una rama que
depende de las demás para funcionar. (Piña Libien, s.f.)
En otro sentido existen tres causas más por la que se
impide la autonomía del derecho informático las cuales son:
a. La variedad de denominaciones
Al ser identificada con sus ramas disciplinarias las cuales
son la informática jurídica y el derecho de la informática, se crea
un desconocimiento de su objeto de estudio como tal, incluso hay
algunos que lo denominan como derecho de las tecnologías de la
106
información, derecho del comercio electrónico entre muchas
otras.
b. Confusión del derecho informático con otras disciplinas
jurídicas
Suele confundirse con el Derecho a la información que es
una disciplina jurídica distinta. Sin embargo, cabe recalcar que el
derecho informático asume el reto de regular jurídicamente el
derecho a la información.
c. Conflicto entre Regulación jurídica y Autorregulación
Estas dos posturas que son opuestas justifican desde su
particular óptica, la política que debe imperar para controlar el
flujo de información y la realización de ciertas conductas en la
denominada red de redes.
La regulación jurídica, se presenta como el “Conjunto de
normas que integran el derecho; es decir, de aquellas reglas de
conducta elaboradas y expedidas por el Poder Legislativo y
aplicadas por el Poder Ejecutivo conforme a los procedimientos
establecidos en el sistema de producción normativa de un país
determinado. (Piña Libien, s.f., pág. 8)
Aquí se deja en claro que el objeto de esta postura es la
protección de intereses individuales y colectivos en los medios
electrónicos, ópticos y de cualquier otro tipo de tecnología.
Por su parte, la autorregulación, se puede entender como
un “Sistema que tiene como uno de sus rasgos distintivos la
participación de los grupos concernientes y de la sociedad en
general.” (Piña Libien, s.f., pág. 9)
107
Finalmente podemos concluir que el derecho informático
aún se encuentra en el proceso de obtener la autonomía como
tal, se podría decir que la gran mayoría de profesionales del
Derecho aún desconocen del tema y es por lo cual se debe de
luchar por dar conocer sus principios en provecho de la
concientización de nuestra sociedad.
INSTITUCIONES JURÍDICAS DEL DERECHO INFORMÁTICO
Las instituciones son un conjunto de libros destinados a la
enseñanza introductoria del Derecho, son creaciones del obrar
humano colectivo que, con carácter de permanencia, procuran
satisfacer necesidades sociales éticas. Dentro de estas
encontramos las instituciones jurídicas que son creadas en el
mundo del derecho bajo las normas coactivas y buscan un ideal
de justicia. (EcuRed, s.f.)
El derecho informático ha incorporado a la criptografía
como institución jurídica. La Criptografía es la ciencia que se
encarga del estudio del cifrado de la información, de tal forma,
que por el uso de tales técnicas se consigna otorgar un alto grado
de confidencialidad a las comunicaciones y manifestaciones de
voluntad realizadas a través de medios electrónicos. La
Criptografía moderna permite ocultar la información por medio
de la aplicación de funciones matemáticas, las mismas que son
aplicadas mediante determinado software diseñado para tal
efecto. (EcuRed, s.f.)
Los orígenes históricos de la criptografía se remontan a las
necesidades del ser humano para proteger eficientemente sus
comunicaciones, los secretos militares y la información estatal en
general. Actualmente, la realidad informática en que se vive ha
permitido que todas las instituciones y personas transmitan y
108
archiven grandes cantidades de datos e información, las mismas
que deben ser cauteladas con mucho cuidado. En los tiempos
modernos la técnica de cifrar tanto datos como información se ha
convertido en una imperiosa necesidad. (EcuRed, s.f.)
LA MANIFESTACIÓN DE VOLUNTAD POR EL CIBERESPACIO
El manifiesto de la voluntad tal cual viene a ser la
exteriorización o reconocimiento de un hecho con la finalidad de
darlo a conocer a los demás lo que se desea con un determinado
acto por lo que la manifestación de voluntad consuma un acto
jurídico. (López Avendaño, 2020)
Existen algunas teorías que nos explican acerca de la
manifestación de la voluntad entre ellas tenemos:
a. La teoría de la voluntad
Esta nos dice que la voluntad es lo único válido, debido a
que es lo que desea la persona.
b. La teoría de la declaración
Nos dice que lo declarado basta por sí sola para la creación,
interpretación y efectos de un acto jurídico concreto, ya que lo
que se encuentra declarado es exactamente lo deseado por las
personas Todo esto vendría a ser un panorama general de lo que
es la manifestación de voluntad ahora bien hoy en día estamos
inmersos en una realidad denominada ciberespacio el cual viene
a ser una mejora en diferentes aspectos de la sociedad, haciendo
posible la mejora en las interacciones y relaciones entre la
persona y su entorno. Esta realidad virtual nos permite acceder
al sistema contractual electrónico, así como también la utilización
del documento electrónico que juega un rol importante en las
109
negociaciones jurídicas y particularmente aquellas que realizan a
distancia, haciendo que el uso de medio tradicionales tales como
el papel y tinta se vuelvan obsoletos. El documento electrónico
no es solamente interactivo y dinámico, sino además permite
actuar a distancia de modo que las etapas de ofrecimiento y
aceptación se dan electrónicamente, de igual modo se realizan la
prestación y posterior firma y autorización de contrato los se
hacen posibles mediante la firma electrónica, la cual permite la
utilización de medios electrónicos para la comunicación de la
manifestación de la voluntad y la utilización de la firma ante los
notarios. (López Avendaño, 2020).
ACTOS JURÍDICOS REALIZADOS POR MEDIOS
ELECTRÓNICOS
El avance acelerado que ha tenido la Tecnología y la
denominada Revolución Informática donde las personas ven
cambios continuos y acelerados en su entorno personal, social,
económico y cultural. Sustentan la Revolución Informática, que
es considerada la mejor característica de las nuevas tecnologías
digitales en el campo de la contratación entre los sujetos de
derecho.
El Derecho debe de hacer todo lo necesario para adecuar
los medios necesarios para que las relaciones jurídicas que se
produzcan de la celebración de actos a través de estos medios
tecnológicos digitales, brinden a los usuarios la seguridad
necesaria para la producción de sus efectos. (Yaipén Torres)
De este modo, teniendo en cuenta las normativas y los
términos del código civil, es posible realizar determinados actos
jurídicos por medios medios electrónicos con la intervención de
110
un fedatario público, lo cual hace cumplir el requisito de que el
acto conste de instrumento público. Ejemplificando lo
anteriormente dispuesto tenemos el caso en que dos personas
sostienen una entrevista con un notario y donde la intención de
ambos es celebrar un determinado acto jurídico. (Yaipén Torres)
Si se llega a una aceptación de los servicios del notario, se
generan una serie de actos preparatorios para la elaboración del
instrumento, que una vez asentado en el protocolo del notario,
debe ser firmado por las partes interesadas y autorizado por el
fedatario. El trámite concluye cuando el notario, después de
haber realizado el pago de los impuestos y obtenido los
documentos requeridos, elabora un testimonio de la escritura, lo
envía para su inscripción en el registro público de la propiedad.
Una vez inscrito, hace entrega de él a los interesados. En caso de
los actos jurídicos por medios electrónicos el proceso de
elaboración del instrumento notarial será el mismo, con las
modalidades que se describieron anteriormente.Algunos de los
actos preparatorios que se mencionaron anteriormente también
podrán celebrarse a través de la comunicación por medios
electrónicos. (Yaipén Torres)
VALIDEZ DE LA MANIFESTACIÓN DE LA VOLUNTAD POR
MEDIOS ELECTRÓNICOS
La manifestación de voluntad es considerada un acto
jurídico, en virtud del cual una persona expresa su deseo de que
se generen consecuencias jurídicas determinadas. Ahora el
mensaje de datos es considerado la pieza básica y central del
comercio electrónico, se entiende por esto que es la información
generada, enviada, recibida, archivada o comunicada por medios
111
electrónicos, ópticos o similares, como pudieran ser, entre otros,
el intercambio electrónico de datos, el correo electrónico, etc.
(Moreno Betancourth, s.f.)
Con lo anterior descrito podemos puntualizar que el
mensaje de datos, cuando el generador del mismo ha decidido
darle ese sentido y su contenido es el adecuado, constituye sin
lugar a dudas una declaración de voluntad encaminada a generar
consecuencias jurídicas de carácter precontractual, contractual o
poscontractual. (Moreno Betancourth, s.f.)
Ahora, frente a los efectos jurídicos que se producen como
consecuencia de expresar la voluntad por medio de mensajes de
datos, se debe decir que estos son exactamente los mismos a los
producidos por una manifestación de voluntad que ha sido
efectuada de forma verbal o escrita. (Moreno Betancourth, s.f.)
Todo esto se sustenta en lo que es conocido como la
equivalencia funcional de los actos y contratos celebrados en red
que es un principio rector del comercio electrónico donde se
busca que los mensajes de datos no sean tratados de forma
diferente cuando en su contenido se encuentran declaraciones de
voluntad. (Moreno Betancourth, s.f.)
CONCEPTO DEL DOCUMENTO
El documento se ha convertido en un medio material o
digital, en el cual nos permite transmitir información, ideas entre
otras cosas, lo cual se entiende como una carta, diploma o escrito
que muestra acerca de un hecho, lo cual incorpora algún tipo de
información, en el cual se transmite algo o también para
comprobar algún hecho o situación.
112
ELEMENTO DEL DOCUMENTO
El documento debe tener elementos, como ya sea para
registrar la parte administrativa, como lo referente a la
prestación de servicios.
Hoja de Portada
Tiene como propósito fundamental reconocer el trabajo y
quienes lo redactan, es lo primero que se muestra a los lectores,
lo cual debe tenerse en cuenta su buena colocación en el
documento.
Índice
El índice es lo que plasma en forma de lista en el
documento, lo cual nos permite la organización de todo el
argumento del propio documento por artículos, entre otros,
señalando la página donde se desarrolla.
Introducción
Se le otorga al lector los objetivos, las metas, fundamentos
de estudio, tema desarrollado, trabajo de clase o artículo que se
propone a realizar en el documento, llamando su atención y la
posterior captación.
Texto
Debe contener todas las partes del trabajo, como la
metodología utilizada para el desarrollo, la redacción de los
capítulos y sus divisiones y subdivisiones, la explicación del
113
argumento en el que se desenvuelve, esto otorga un mayor
entendimiento para el lector.
Título
Otorga conocimiento del tema del documento y su principal
función es llamar la atención del lector en donde no hay reglas ni
consejos para su desarrollo.
Conclusión
En esta parte se abarca el fin del documento, siendo como
un capítulo final, en donde el autor de manera rápida, precisa y
clara, desarrolla las ideas fundamentales del trabajo, problemas
vistos o pendientes de solución para permitir camino a otros
descubridores.
EL DOCUMENTO ELECTRÓNICO
El documento electrónico es aquel cuyo contenido está en
un soporte electrónico, por lo que para su acceso se requiere de
una pantalla textual, una pantalla gráfica y/o unos dispositivos
de lectura de audio, video, etc. dependiendo del tipo de
información que este contenga. Por ejemplo, una cinta de casete
o una cinta de video, que se precisa de un dispositivo electrónico
para su lectura. En algunos casos también se precisa la mediación
de un ordenador (cuando la información esta digitalizada) y en
otros no (si se trata de información analógica). (2009, César
Martín Gavilán)
114
DOCUMENTO DIGITAL
A menudo se identifica un documento electrónico con un
documento digital, sin embargo, son diferentes, siendo el digital
una clase del documento electrónico, ya que un documento
puede ser bien digital o analógico. El documento digital es cuya
información esta codificada en bits, para leer, visualizar o grabar
la información se precisa de un dispositivo que transmita o grabe
información codificada en bits. (2009, César Martín Gavilán)
DOCUMENTO ANALÓGICO
Los documentos analógicos son los que contienen
básicamente información de texto de algún tipo de hecho o
proceso como lo son los libros, periódicos, fotos, folletos, etc. lo
cual es de mayor facilidad de entendimiento para los lectores.
(2004, Fabián Romo Zamudio)
DIFERENCIAS ENTRE DOCUMENTO ESCRITO Y
ELECTRÓNICO
El documento escrito es aquel que se puede consultar sin
ningún cambio, esto es en su estado presente, actual y futuro.
La información que posee este tipo de documento se mantendrá
igual durante el tiempo hacia el lector, lo cual su información no
sufrirá ningún cambio, requiriendo de una masiva producción
para que llegue a los lectores, el contenido que posee es
inseparable de su medio o soporte.
Por otra parte, el documento electrónico es entendido como
un documento que no es real, puede consistir de múltiples
páginas, una visita guiada, puede o no tener enlaces, lo cual su
115
acceso a la información se realiza a través de la manipulación de
una gran colección de fuentes y recursos de información
diferentes y que algunos de esos recursos son documentos. Este
tipo de documentos sufre modificaciones y actualizaciones
constantes, cambian de lugar, desaparecen, se usan en otros
documentos, etc. lo cual tiene unos límites bien definidos, por lo
que su lectura solo se da mediante un ordenador o medio
electrónico. (2009, César Martín Gavilán)
MICROFORMA
Es la digitalización con valor legal, tiene la finalidad de dar
seguridad al proceso técnico de digitalización y dar garantía de
inalterabilidad de los documentos digitalizados.
Introduce la figura del “Tercero Neutral” en el proceso de
digitalización, el cual recaen todas las responsabilidades de
supervisión, pero también es el responsable Penal por alguna
irregularidad.
A través de este proceso de microforma, el documento
digitalizado pasa a sustituir al documento físico con Valor Legal y
probatorio, por esta razón se permite la destrucción de los
documentos físicos que hayan seguido este proceso. (2012,
Héctor Saravia)
REQUISITOS PARA CERTIFICAR UNA LÍNEA DE
PRODUCCIÓN DE MICROFORMA
Las entidades o empresas deben certificar su Línea de
Producción de Microformas (LPM) para poder llevar a cabo este
proceso de digitalización.
116
NORMAS LEGALES Y REGLAMENTARIAS
a. Decreto Legislativo N°681
b. Decreto Supremo N°009-92-JUS
c. Resolución N°090-93-EF/94.10.0 CONASEV (ahora
SMV)
d. Ley N°26612
e. Decreto Legislativo N°827
f. Decreto Supremo N°001-98-TR
g. Decreto Supremo N°001-2000-JUS
Normas Técnicas
a. NTP 392.030-1- Micropelículas y microfichas.
b. NTP 392-030-2- Medios de archivo electrónico.
c. Las normas Técnicas Peruanas NTP, NTP-ISO o
Especificaciones Técnicas propias declaradas por la
organización aplicables a su sistema de producción de
microformas (NTP ISO 2859-1:2009 Calidad).
EL FEDATARIO JURAMENTADO CON ESPECIALIZACIÓN EN
INFORMÁTICA
Según el Decreto Supremo N°013-2017-JUS, tiene las
siguientes funciones:
117
I. Autorizar y supervisar, y en su caso suspender o denegar,
la realización de cursos de especialización, formación y
capacitación para el otorgamiento del certificado de
idoneidad técnica para Fedatario Juramentado con
Especialización en Informática, así como supervisar los
procesos de ratificación cada cinco años a partir de su
otorgamiento.
II. Llevar el Registro Nacional de Fedatarios Juramentados con
Especialización en Informática del Ministerio, así como
incorporar e inscribir la ratificación de los mismos.
III. Acreditar a los Asociaciones de Fedatarios Juramentados
con Especialización en Informática que cumplan con los
requisitos establecidos por las normas de la materia.
(Ministerio de Justicia y Derechos Humanos)
REQUISITOS PARA SER FEDATARIO JURAMENTADO
Se debe cumplir con los siguientes requisitos:
a. Reunir las condiciones exigibles para postular a plaza de
notario público, y acreditarlo ante el Colegio de Abogados
de la jurisdicción.
b. Haber obtenido el diploma de idoneidad técnica, de
acuerdo a las pautas que señale el reglamento.
c. Inscribirse y registrar su firma en el Colegio de Abogados
de la jurisdicción.
d. Prestar juramento ante el presidente de la Corte Superior
o ante el magistrado a quien este delegue esta atribución.
118
(Ministerio de Justicia y Derechos Humanos)
Contratos Informáticos
Se entiende como aquellos contratos cuyo
perfeccionamiento se da por vía informática, en el cual un
contratante adquiere del proveedor un bien y/o servicio
informático.
Los bienes informáticos comprenden tanto los elementos
materiales que constituyen el soporte físico o hardware, su
unidad central de procesamiento, como los bienes inmateriales
que proporcionan las órdenes, los datos, cuyo conjunto
constituye el soporte lógico del elemento informático.
En cambio, los servicios informáticos abarcan todo aquello
que se relaciona con el tratamiento de la información cuya
función se da en el diseño, el análisis y el mantenimiento del
sistema. (2006, Silvia Marcela Ibarguren)
CLASIFICACIÓN DE LOS CONTRATOS INFORMÁTICOS
Según la materia del acto que se celebre, los contratos
informáticos pueden corresponder a:
a. Equipamiento: unidades centrales de procesamiento;
periféricos para entrada, salida o almacenamiento de
datos; equipos de comunicación; etc.
b. Software: de base y aplicativo
c. Servicio: de análisis y diseño de sistemas; programación;
119
adecuación de locales e instalación, capacitación;
mantenimiento de equipos, de software; etc. (2006, Silvia
Marcela Ibarguren).
d. Por otra parte, estos contratos también se clasifican según
el negocio jurídico que se celebre:
e. De venta de: equipo informático; de programas.
f. De leasing: La ley leasing, Ley 24.441, establece que entre
el fabricante de material informático y la entidad financiera
de leasing exista un contrato de compraventa, en tanto que
entre dicha entidad financiera y el usuario exista un
alquiler con compromiso de venta.
g. De locación: de equipo; de programas; etc.
h. De horas de maquina: es un contrato de cesión de uso para
una cantidad determinada de horas máquina.
i. De mantenimiento.
j. De prestación intelectuales: de estudios previos; pliego de
condiciones; formación del personal; contrato llave en
mano; etc.
k. De prestación de servicios. (2006, Silvia Marcela
Ibarguren)
REGULACIÓN NORMATIVA
Son documentos técnicos desarrollados por organismo de
normalización, lo cual nos sirve para garantizar la calidad y
seguridad, del mismo modo, esté aprobado por un organismo de
120
normalización reconocido, convirtiéndose en una fuente de
información importante para los profesionales de cualquier
sector. Por lo tanto, se recomienda al momento de adquirir un
producto y/o servicio, que tengan y cumplan las regulaciones
normativas.
LEGISLACIÓN SOBRE DOCUMENTOS ELECTRÓNICOS EN EL
PERÚ
Para comenzar a definir un documento digital en Perú
debemos conocer el Art. 233 del Código Procesal Civil donde se
define al documento como todo escrito u objeto que sirve para
certificar un hecho, por lo tanto, el documento informático,
electrónico o digital, es una nueva forma o modalidad de
documento escrito que pueden estar alojados en películas, cintas,
discos magnéticos, memorias, comunicables a terceros y
duraderos en el tiempo.
El Decreto Legislativo 702 y el Decreto Ley 26095 y su
Reglamento incluyen dentro de la legislación de
telecomunicaciones los documentos electrónicos con valor
añadido como teleproceso, procesamiento de datos, el correo
electrónico, la transmisión electrónica de documentos (EDI), la
transferencia electrónica de fondos, los servicios de conmutación
de datos por paquetes, el teletexto, el videotex. (Arata Salinas,
s.f.)
El Gobierno peruano con el fin de lograr un verdadero
desarrollo de las transacciones de gobierno electrónico emplea el
uso de documentos electrónicos mediante un sistema integral
que permita acercar de manera efectiva y segura al ciudadano a
121
la realización de transacciones, siendo para ello importante que
se reconozca a los ciudadanos, el derecho a acceder
electrónicamente a las entidades de la Administración Pública de
manera sencilla, progresiva y bajo parámetros de seguridad y
protección de las transacciones en sí mismas y de los datos
personales utilizados en ellas.
VALIDEZ, VALOR PROBATORIO Y EFICACIA JURÍDICA DEL
DOCUMENTO ELECTRÓNICO
Mediante una firma digital los documentos electrónicos
deberán ser admitidos como prueba en los procesos judiciales y/o
procedimientos administrativos, siempre y cuando la firma digital
haya sido realizada utilizando un certificado emitido por una
Entidad de Certificación acreditada en cooperación con una
Entidad de Registro o Verificación acreditada, asimismo deberá
haberse aplicado un software de firmas digitales acreditado ante
la Autoridad Administrativa Competente. Esto incluye la
posibilidad de que a voluntad de las partes pueda haberse
utilizado un servicio de intermediación digital.
La comprobación de la validez de un documento firmado
digitalmente se realiza en un ambiente electrónico aplicando el
Software de Verificación de la firma digital. En caso de
controversia sobre la validez de la firma digital, el Juez podrá
solicitar a la Autoridad Administrativa Competente el
nombramiento de un perito especializado en firmas digitales, sin
perjuicio de lo dispuesto por los artículos 252, 264 y 268 del
Código Procesal Civil. (REPÚBLICA, 2014)
El decreto legislativo 681, tiene como fin el de darle valor
legal a los documentos elaborados y archivados mediante el uso
122
de tecnologías avanzadas, como el de las microformas, que son
las imágenes reducidas y condensadas (o compactadas) de un
documento, pueden ser reproducida en copias impresas,
esencialmente iguales al documento original, regulando el
concepto jurídico de microduplicado, micrograbación y
microarchivo. (Arata Salinas, s.f.)
Siendo requisito indispensable para ser archivados su
clasificación, codificación y con las medidas de seguridad
necesarias, incluyendo fecha de micrograbado en el acta de cierre
de micrograbación extendida por fedatario juramentado.
LEGISLACIÓN COMPARADA
En cuanto a la legislación española regula que no se
negarán efectos jurídicos, validez, o fuerza obligatoria a la
información por la sola razón de que esté en forma de mensaje
de datos, reconociendo la admisibilidad y fuerza probatoria de los
mensajes de datos.
La Corte Suprema de Justicia de Colombia, afirma que la
Ley 527, que regula el mensaje de datos como documento
electrónico, será válido sólo para aplicarlo en materia de
comercio electrónico y no para entenderla como modificatoria del
Código Procesal del Trabajo, para así poder aceptar demandas de
casación por vía fax. (Arata Salinas, s.f.)
La comisión de las Naciones Unidas para el Derecho
Mercantil Internacional, propuso en su Ley Modelo que el
principio fundamental para el mensaje de datos no debe ser
objeto de discriminación, es decir, esos mensajes deberán ser
tratados sin disparidad alguna respecto de los documentos
123
consignados sobre papel.
A través del Decreto 427/1998 publicado en el Boletín
Oficial del 21 de abril de 1998, el Poder Ejecutivo de Argentina
dispuso promover el uso de la firma digital en toda la
Administración Pública Nacional, estableciendo que el documento
electrónico cumple con la condición de no repudio, lo que
posibilita la prueba inequívoca de que una persona firmó
efectivamente un documento digital, y que tal documento no
sufrió alteración alguna desde el momento de la firma.
A partir del 12 de abril de 2002 entró en vigencia la Ley Nº
19799 sobre documentos electrónicos, firma electrónica y los
servicios de certificación de firma electrónica de Chile. En ella se
regulan los documentos electrónicos y sus efectos legales, la
utilización en ellos de la firma electrónica, la prestación de
servicios de certificación de estas firmas y el procedimiento de
acreditación al que podrán sujetarse los prestadores de dicho
servicio de certificación, con el objeto de garantizar la seguridad
en su uso. (Acosta, págs. 49,52).
LA VULNERACIÓN DE LA SEGURIDAD EN INTERNET
En la actualidad la cantidad de usuarios que hacen uso de
internet por razones que van desde ocio, compras, estudiar en
línea, transferencias bancarias, mantenerse informadas, entre
muchas otras va en aumento logrando almacenar en internet
gran cantidad de datos e información; por lo tanto, este medio
obtiene cada día un nivel de importancia tal que en la actualidad
sería casi imposible imaginarse la vida sin una conexión a la red
de redes. Pero este aumento progresivo trajo consigo nuevas y
sorprendentes formas de robar o mostrar nuestra información
124
personal.
La vulnerabilidad de la seguridad en Internet se puede
definir como la debilidad o fallo en un sistema de información que
pone en riesgo la seguridad de la información dando pase a un
atacante para que pueda comprometer la integridad,
disponibilidad o confidencialidad de la misma. Ahora estas
vulnerabilidades pueden convertirse en amenazas que atentan
contra la seguridad de un sistema de información; es decir,
genera aun potencial efecto negativo sobre nuestro sistema.
Por tanto, las vulnerabilidades son las condiciones y
características propias de los sistemas de una organización que
la hacen susceptible a las amenazas. El problema es que, en el
mundo real, si existe una vulnerabilidad, siempre existirá alguien
que intentará explotarla, es decir, sacar provecho de su
existencia. (Incibe, 2017)
MECANISMOS DE VULNERACIÓN
A lo largo del tiempo se ha detectado una gran cantidad de
ciberataques como: hackear cámaras de seguridad, filtración de
datos a través de nuestros celulares, creación de malware
maliciosos, hasta el presunto ataque durante las últimas
elecciones de EE. UU, etc.
Uno de los mecanismos de vulneración de datos es el
ransomware, se trata de un software malicioso que infecta
nuestro equipo y le otorga la capacidad al ciberdelincuente de
bloquear el ordenador desde otra ubicación y encriptar nuestra
información y datos almacenados. Para desbloquearlo, el
software muestra una ventana emergente en la que pide el pago
125
de un rescate.
También tenemos el phishing es una técnica de sobra
conocida por muchos usuarios, que consiste en hacerles creer
que se encuentran en un sitio web de confianza para acceder a
sus claves de acceso. Este tipo de amenaza solía realizarse
mediante el correo electrónico pero las redes sociales y el uso de
Smartphone ha potenciado las vías de ataque.
Otra técnica de suplantación de identidad que ha surgido
es el llamado ‘whaling’, un fraude que afecta a las empresas
porque suplanta, directamente, a los directivos. El primer paso
es conseguir las claves de acceso, lo cual resulta bastante sencillo
para los ciberatacantes. Después, el atacante utiliza su identidad
para engañar al resto de empleados y, de esta manera, puede
llegar a conseguir grandes cantidades de dinero.
Por último, el uso de las redes públicas en hoteles,
estaciones de tren, bibliotecas o restaurantes, además de ser
gratuitas, estas constituyen un arma de doble filo para que nos
roben los datos. El hacker y experto en seguridad, Wouter
Slotboom, aseguraba en unas declaraciones recientes para Panda
Security que, en sólo 20 minutos, puede conseguir los datos
personales de casi todos los usuarios de una cafetería, así como
sus historiales de búsqueda. Los programas para llevar a cabo
esto, según el experto, pueden encontrarse fácilmente en
Internet. (Díaz, 2017)
SUJETOS QUE VULNERAN LA SEGURIDAD EN INTERNET
Las personas que vulneran la seguridad en Internet son
aquellas que poseen habilidades para el manejo de los sistemas
126
informáticos y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja información
de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisión de este
tipo de delitos.
A estos comisores hubo de llamarles de alguna forma, por
ello se les denominó Hackers. Es un término inglés con el que se
define a las personas dedicadas, por afición u otro interés, a
violar programas y sistemas supuestamente impenetrables, y
apenas constituyen una muestra de la nueva faceta de la
criminalidad: El delincuente silencioso o tecnológico. Ellos son
capaces de crear sus propios softwares para entrar a los
sistemas. Toma su actividad como un reto intelectual, no
pretende producir daños e incluso se apoya en un código ético:
El acceso a los ordenadores y a cualquier cosa le pueda
enseñar cómo funciona el mundo, debería ser limitado y
total.
Toda la información deberá ser libre y gratuita.
Desconfía de la autoridad. Promueve la descentralización.
Los Hackers deberán ser juzgados por sus hacks, no por
criterios sin sentido como calificaciones académicas, edad,
raza, o posición social.
Se puede crear arte y belleza en un ordenador.
Los ordenadores pueden mejorar tu vida.
Esta definición de ellos no se ajusta a la realidad, ya que
hay una fina línea entre actuar así y producir un daño o caer en
la tentación de robar información. (López, 2014).
127
MECANISMOS DE PROTECCIÓN Y SU USO EN INTERNET
Debido a las vulnerabilidades y amenazas mencionadas en
este documento, cuando un usuario utiliza internet se le debe
proveer de un alto grado de seguridad, con la finalidad de que
todo lo que por él fluya sólo deba ser recibido por el usuario al
que va dirigido y nadie más.
Para incrementar la seguridad en internet, toda la
información que viaja se codifica y para ello se han desarrollado
algunos métodos con la finalidad de incrementar la seguridad en
las comunicaciones y transacciones que se realizan diariamente.
Algunos mecanismos básicos para la protección de datos en
internet son:
MECANISMO DE AUTENTICACIÓN
Verificación de la identidad del usuario, generalmente
cuando entra en el sistema o la red, o accede a una base de
datos. La técnica más utilizada es la autenticación mediante
contraseñas. La fortaleza de este método está determinada por
las características de la contraseña. Cuanto más grande y difícil
de adivinar sea, más difícil será burlar el mecanismo. Además, se
debe obligar al cambio de contraseña de manera periódica (30 –
45 días), impidiendo el uso de contraseñas utilizadas en el
pasado.
MECANISMO DE AUTORIZACIÓN
Proceso por el cual se determina qué, cómo y cuándo, un
usuario autenticado puede utilizar los recursos de la organización.
128
Dependiendo del recurso la autorización puede hacerse por medio
de la firma en un formulario o mediante una contraseña, pero
siempre es necesario que dicha autorización quede registrada
para ser controlada posteriormente. En el caso de los datos, la
autorización debe asegurar la confidencialidad e integridad, ya
sea dando o denegando el acceso en lectura, modificación,
creación o borrado de los datos.
MECANISMO DE ADMINISTRACIÓN
Define, mantiene y elimina las autorizaciones de los
usuarios del sistema, los recursos del sistema y las relaciones
usuarios-recursos del sistema. La administración de la seguridad
informática dentro de la organización es una tarea en continuo
cambio y evolución ya que las tecnologías utilizadas cambian muy
rápidamente y con ellas los riesgos.
Normalmente todos los sistemas operativos que se precian
disponen de módulos específicos de administración de seguridad.
Y también existe software externo y específico que se puede
utilizar en cada situación.
MECANISMO DE MANTENIMIENTO DE LA INTEGRIDAD
Procedimientos establecidos para evitar o controlar que los
archivos sufran cambios no autorizados y que la información
enviada desde un punto llegue al destino inalterada. Dentro de
las técnicas más utilizadas para mantener (o controlar) la
integridad de los datos está: uso de antivirus, encriptación y
funciones 'hash'. (España, s.f.)
129
Consejos para proteger tus datos en la red
Grabar regularmente tus datos personales en un disco duro
externo y crear una copia de seguridad automática y
periódicamente.
Instalar un programa antivirus fiable.
Configura tus redes sociales para proteger tu privacidad.
Introduce tus datos confidenciales, únicamente, en
páginas webs seguras que son aquellas que empiezan por
“https: //”. (Díaz, 2017)
CRIPTOLOGÍA
Es la disciplina que se encarga de descifrar los mensajes
ocultos, secretos codificados y encriptados. Con la evolución de
la tecnología de la información, la comunicación digital y el uso
masivo de los sistemas digitales han originado grandes
problemas de seguridad. Como respuesta a este cambio la
criptología busca técnicas que se encarguen de proporcionar
seguridad a la información.
La criptología se divide en:
CRIPTOGRAFÍA
Es una disciplina compleja usada para la protección u
ocultamiento de información. En la actualidad se usa
exclusivamente para proteger datos y documentos, de origen con
información militar o asuntos políticos. Para lograr encriptar o
desencriptar los datos es necesario la llamada clave de algoritmo
que combinada con el documento tal y como indica, el algoritmo
genera el nuevo documento.
130
Las claves del algoritmo tienen que cumplir:
Utilizar claves de gran longitud. (128-512-1024-2048
bytes)
Cambiar regularmente su valor.
Utilizar todos los tipos de caracteres posibles.
No utilizar palabras fáciles de identificar.
Detectar repetidos intentos fallidos en un corto espacio de
tiempo.
Entre los tipos de Criptografía tenemos:
Criptografía simétrica: Este tipo de criptografía maneja
una clave única entre Emisor y Receptor. Es decir; que ambos
extremos de la comunicación conocen la clave o contraseña
porque se ha compartido previamente mediante un canal sin
filtros ni protocolos como, por ejemplo, una llamada telefónica;
un correo; un trozo de papel; etc.
La principal ventaja que ofrece la criptografía simétrica, es
la rapidez con la que establece y entrega los mensajes. Sin
embargo, su vulnerabilidad extrema la hace poco confiable y para
nada recomendable si nuestro objetivo es proteger y hacer
privada la información que compartimos.
Criptografía asimétrica: emplea dos claves para hacer
más robusto e impenetrable el mensaje como tal. Una de estas
claves es pública y por ello no ofrece barreras de protección
porque su único objeto es establecer un canal o recipiente que
sirve para remitir o entregar el mensaje. La otra clave es privada;
y es la responsable de cifrar el mensaje para mantenerlo privado.
Este par de claves son generadas al mismo momento, y es el
131
propietario quien decide a quién va a revelarlas.
La principal desventaja que ofrece el cifrado asimétrico es
la lentitud que ofrece para verificar los datos y la forma como
ralentiza el proceso incluso más si queremos hacer una
encriptación de llave doble para hacer bidireccional el flujo e
intercambio de información.
Criptografía híbrida: Por último, encontramos la
criptografía híbrida, la cual rescata lo mejor de las dos anteriores
para minimizar sus desventajas a niveles aceptables. El protocolo
de uso para emplear un sistema criptográfico híbrido va así:
Asimétrica solo para el inicio de la sesión, cuando hay que
generar un canal seguro donde acordar la clave simétrica
aleatoria que se utilizará en esa conversación.
Simétrica durante la transmisión utilizando la clave
simétrica acordada durante el inicio de sesión, la cual se puede
variar cada cierto tiempo para dificultar el espionaje de la
conversación.
CRIPTOANÁLISIS
El criptoanálisis es el arte de descifrar comunicaciones
encriptadas sin conocer las llaves correctas. Existen muchas
técnicas criptoanalíticas. El objetivo del criptoanálisis es
encontrar debilidades en los sistemas criptográficos que permitan
elaborar ataques (ataques criptoanalíticos) que rompan su
seguridad sin el conocimiento de información secreta. Para ello
estudia en profundidad el diseño y propiedades de los sistemas
criptográficos.
132
Por ejemplo, para un sistema criptográfico de cifrado un
estudio criptoanalítico puede consistir por ejemplo en conseguir
la clave secreta o simplemente en acceder al texto en claro sin ni
siquiera tener dicha clave. Sin embargo, el criptoanálisis no sólo
se ocupa de los cifrados, sino que su ámbito es más general
estudiando los sistemas criptográficos con el objetivo de sortear
la seguridad de otros tipos de algoritmos y protocolos
criptográficos.
Sin embargo, el criptoanálisis suele excluir ataques que no
tengan como objetivo primario los puntos débiles de la
criptografía utilizada; por ejemplo, ataques a la seguridad que se
basen en el soborno, la coerción física, el robo, el keylogging y
demás, aunque estos tipos de ataques son un riesgo creciente
para la seguridad informática, y se están haciendo gradualmente
más efectivos que el criptoanálisis tradicional. (Unknown, 2015).
Firma
La firma es identificada como un trazo, título o gráfico que
cierta persona escribe, ya sea en un soporte electrónico en físico
con la intención de conferir validez o de expresar conformidad en
el documento. (Perez Porto & Gardey, 2010)
A través de la firma podemos identificar al creador o
destinatario del documento, lo cual se ve con dicho dibujo lo trazo
podemos verificar la integridad de los datos contenidos. (Perez
Porto & Gardey, 2010).
133
FUNCIONES DE LA FIRMA
Identificación
Permite asegurar o autentificar la identidad de la persona
que haya firmado, ya sea por su trabajo, por un préstamo de
dinero, o el contrato de una casa. Lo cual esta acción permitirá la
verificación de la integridad y aprobación de la información
contenido a un documento. (Perez Porto & Gardey, 2010)
Comprobación
Una persona que firma cierto documento nos permitirá
evidenciar los actos que requiere este documento y por lo cual
con su firma evidenciamos quien fue la persona que autoriza
dicha acción. (Perez Porto & Gardey, 2010)
FIRMA MANUSCRITA
Se identifica con el nombre y/o el apellido de la persona,
para tener una autenticidad para expresar que aprueba dicho
contenido o acción a través de su firma. Otra forma de
interpretarlo sería que está constituido de varios trazos propios y
personales que permitan que lo identifique.
Podemos afirmar que la firma digital manuscrita, la firma
electrónica manuscrita son la misma cosa porque se hace de
forma manual y al ser digital o electrónica se ve que se escribe
tanto una plataforma, o en dispositivo para definir o comprobar
la autenticación. (Perez Porto & Gardey, 2010)
FIRMA ELECTRÓNICA
En este tipo de firma se identifica como un grupo o conjunto
134
de datos electrónicos en la que están relacionados a un
documento o pruebas electrónicas cuyas funciones son, la
identificación de manera inequívoca, Avalar la integridad del
documento o prueba firmada. Por lo cual los datos utilizados por
el usuario para firmar dicho contrato son únicos e irremplazables,
por lo que no puede probar que no ha firmados a su nombre.
(PAe portal administración electrónica, s.f.)
CARACTERÍSTICAS DE LA FIRMA ELECTRÓNICA
Identificación o autenticación del usuario
Oficialmente la identificación se prueba en reconocimiento
directo de una persona base de sus características lo que es
imposible para cualquier red libre, por lo cual la autentificación
es un adecuado servicio de seguridad que nos permite la
posibilidad de obtener la certeza de que un ente o entidad es
quien decide ser o lo dice ser, es te campo de la identificación
existen dos autenticaciones primero es la identificación de origen
de datos y la identificación de identidades. (Baca, s.f.)
Integridad
Es el mecanismo en la cual compone la firma electrónica
avanzada es idóneo que garantiza la integridad del mensaje
enviado, ya que al tener un sistema de claves o contraseñas tanto
pública como privado, garantiza que el texto recibido no ha
sufrido algún daño en específico o alteraciones por lo cual al
revisar dicho mensaje se necesita la clave o contraseña publica,
en la cual si aplicamos una clave pública el mensaje serio
modificado. (Baca, s.f.)
135
La confidencialidad
Se entiende de que otras personas no puedan acceder a
estas comunicaciones, lo cual está garantizada por la universidad
de internet y sus redes no puede ser asegurada, mayormente
debemos entender que la confidencialidad con respecto a un
mensaje este no debe ser modificado, aunque se puede hacerlo,
influiría en este concepto. (Baca, s.f.)
LEGISLACIÓN SOBRE LA FIRMA ELECTRÓNICA
En nuestro país aprobaron la ley N 27269, lo cual es la
aprobación del régimen de firmas y certificado digital, con la
misión de establecer la utilización de la firma electrónica
permitiéndose la misma validez y eficacia jurídica que una firma
manuscrita lo cual se lleva una interpretación voluntaria se
propuso a partir del año 2000.Entre este régimen tenemos ciertas
leyes como:
En el artículo uno es tener una regulación de la firma
electrónica lo cual tiene el mismo valor que una firma manuscrita,
lo cual la firma electrónica está basada en medios electrónicos lo
cual es utilizada para cincelar o autentificarse en un documento.
(minjus.gob.pe)
En el artículo dos nos detalla de qué forma se aplica esta
firma, en la parte de mensajes de datos, lo cual está vinculado al
firmante o dueño de esta firma. (minjus.gob.pe)
En el artículo cuatro tenemos al titular de la firma, lo cual
refleja al propietario de la firma y respecto a esto está
identificado objetivamente a la relación con el mensaje de datos.
(minjus.gob.pe)
136
En el artículo ocho tenemos la confidencialidad, en la cual
es entidad de registros que recaba los datos personales del
solicitante de la firma digital directamente a este y para ciertos
fines puntuales. (minjus.gob.pe)
137
UNIDAD N° 5
LA VOLUNTAD EXPRESADA POR MEDIOS ELECTRÓNICOS
138
UNIDAD N° 5
LA VOLUNTAD EXPRESADA POR MEDIOS
ELECTRÓNICOS
NOCIONES GENERALES
Los temas a explicar a través de los subtemas dados tienen
que ver con los requerimientos actuales de diversas empresas no
sólo del rubro informático.
Actualmente la firma electrónica se utiliza en diversos
campos para asegurar que la identidad de una persona sea
auténtica, pero a través de medios virtuales. Hereda todas las
características de una firma clásica (manuscrita), con respecto a
que representa el nombre y apellido de una persona. Realizarla
significa que una persona acepta el contenido de un documento
o conjunto de datos dado.
Por otra parte, la seguridad en los medios electrónicos
indica que al realizar una firma electrónica damos veracidad al
documento electrónico, pero para que esta firma sea veraz y
segura, debe cumplir ciertos requisitos: ser únicas, verificables,
infalsificables, innegables y fáciles de generar.
LA VOLUNTAD EXPRESADA POR MEDIOS ELECTRÓNICOS Y
LA MANIFESTACIÓN DE VOLUNTAD MEDIANTE MEDIOS
ELECTRÓNICOS
A lo largo de los años, las gestiones virtuales han ido
tomando fuerza, esto actualmente tiene la misma validez para
algunas organizaciones que realizarlo presencialmente, por cierta
parte, es ventajoso que sea de esta manera debido a que es más
139
cómodo para las personas, por ejemplo, comprar artículos en
tiendas en línea.
Pero no es del todo bueno después de todo, dado que
también existe la suplantación de identidad, la cual puede ser
muy desastrosa por ejemplo suplantar la identidad de una
persona con el fin de obtener sus bienes y/o servicios.
Es por eso que a lo largo de los años se ha venido
vigorizando la seguridad informática en diversos campos que se
encuentran en un entorno virtual.
Algunas formas de manifestación de voluntad mediante
medios electrónicos son:
Adquisición de bienes o servicios en línea
Intercambio de información por medios virtuales
Conversaciones telefónicas
Descargar música
Entre otros
LA PRUEBA DOCUMENTAL ELECTRÓNICA
Es una prueba jurídica importante, que se realiza
posteriormente a una diferenciación entre medio de prueba y
fuente de prueba.
Es una de las pruebas con más eficacia debido a que
establece con precisión el pensamiento de las partes de un
negocio jurídico, es un medio autónomo.
Según Ledesma (2019) “el documento electrónico no es un
documento inmaterial, sino que tiene sus propios medios de
escritura en soporte magnético que requiere de un ordenador
140
para poder ser leídos” (p. 07)
LEGISLACIÓN SOBRE DOCUMENTACIÓN ELECTRÓNICA
Según el decreto legislativo N° 1310 la gestión documental
electrónica debe cumplir ciertos requisitos:
● Permitir el uso de certificados y firmas digitales.
● Incorporar la verificación de firma digital conforme a
lo establecido en la Ley de Firmas y Certificaciones
Digitales.
● Asegurar que los documentos sean confiables.
● Ser adaptables a cambios tecnológicos o reestructuraciones
en los procesos de la entidad.
VALOR PROBATORIO DE LOS DOCUMENTOS
ELECTRÓNICOS
Son aquellos documentos de convicción valorable, es
posible que esté asociada a una firma electrónica, la cual, tiene
la misma autenticidad que una firma manuscrita, aunque el
proveedor de la firma electrónica no sea acreditado, con tan sólo
poseer la firma electrónica ya constituye un elemento de
convicción valorable.
LA ORALIDAD Y NUEVAS TECNOLOGÍAS EN LOS PROCESOS
JUDICIALES
La Oralidad
La Oralidad, en los procesos judiciales, es una técnica que
prioriza la comunicación verbal ante la escrita, esto permitirá
ahorrar bastante tiempo en los procesos judiciales, sin embargo,
aún no existe una variación en el código procesal civil, debido a
141
que en algunos casos que se aplicó este método, ha generado
imprevistos, como la limitación de diversos principios judiciales.
NUEVAS TECNOLOGÍAS EN LOS PROCESOS JUDICIALES
Entre las principales tenemos:
Manejo y Tramitación de Causas
Está conformado por diversos sistemas informáticos, los
cuales, principalmente, colaboran ampliamente con la gestión de
procesos judiciales, existen otros sistemas estadísticos que
ayudan con la litigación.
Nuevas Tecnologías como Herramienta de Mejoramiento
en la Calidad de la Información producida en Audiencia y
para Facilitar el Fallo de la Causa
Estas tecnologías otorgan una mejor experiencia y
desarrollo de las audiencias, procesos judiciales, etc.
Entre las principales tenemos:
Tecnologías de información y comunicación (TICS) en
audiencias.
Videoconferencias.
Escritorio de trabajo electrónico.
LA FIRMA DIGITAL
Es una técnica que se realiza mediante métodos
matemáticos complejos con el objetivo de corroborar que un
software, documento digital, etc. sea auténtico (oficial).
142
Se puede definir su procedimiento en tres pasos:
GENERACIÓN DE CLAVE DIGITAL
Este proceso es realizado mediante un algoritmo
matemático, el cual cifra el código o clave que se le brinda.
Generalmente produce una clave privada y una pública.
FIRMA
Es el proceso mediante el cual el algoritmo otorga una clave
pública (clave cifrada) que contiene implícitamente la clave
privada del emisor.
VALIDACIÓN
Este último proceso consiste en que el algoritmo
comprueba si es válida la clave pública, descifrando el documento
para así compararlo con la clave privada.
Los procedimientos mencionados anteriormente pueden
ser incluidos en un algoritmo o en el mejor de los casos en
diversos algoritmos con el fin de mejorar la eficacia del caso.
LOS CERTIFICADOS DIGITALES
Son documentos electrónicos expedidos por una autoridad
de certificación e identifica a una persona, vincula unos datos de
verificación de firma a un firmante y confirma su identidad.
En Perú las empresas más conocidas que otorgan
certificados digitales para facturacion electrónica son:
certificados-digitales.pe y llama.pe
143
CERTIFICADOS DE CLAVE PÚBLICA
Son documentos digitales que contienen la clave pública y
datos del titular y es firmado electrónicamente por una autoridad
de certificación.
CERTIFICADOS DE ATRIBUTOS
Documentos digitales que usualmente no contiene claves
públicas y es firmada digitalmente por una autoridad de atributo.
SEGURIDAD EN EL USO DE FIRMAS DIGITALES
Cuando firmamos de forma digital un documento damos la
veracidad, para que esta sea segura y no pueda ser falsificada
debe cumplir una serie de propiedades:
Deben de ser únicas para cada firmante.
Deben ser fácilmente verificables.
Deben ser infalsificables, esto implica que
deben ser computacionalmente seguras.
Deben ser innegables, por lo que el firmante no deberá
poder negar su propia firma.
Deben poder ser fáciles de generar por el firmante.
ALCANCES DE SU REGULACIÓN JURÍDICA NACIONAL Y
COMPARADA
A diferencia de una firma manuscrita, la firma digital es casi
imposible de falsificar, ya que para lograrlo se debe resolver una
serie de algoritmos matemáticos.
Según el decreto supremo N° 052-2008-PCM se considera
144
los siguientes puntos:
Mediante la Ley N° 27269, modificada por la Ley N° 27310,
se aprobó la utilización de firmas digitales, dándole validez
y eficacia jurídica.
Mediante la Ley N° 26497, Ley Orgánica del Registro
Nacional de Identificación y Estado Civil - RENIEC, se
otorgó la autoridad a esta entidad para controlar las
actividades de registro e identificación de las personas para
la acreditación de las firmas digitales.
LA ENTIDAD DE CERTIFICACIÓN
Se le denomina así a toda aquella organización privada que
tiene como objetivo principal evaluar que se ha cumplido una
norma de referencia y certificarla.
Estas entidades, normalmente auditan a organizaciones
que buscan una certificación que indique que el sistema de
gestión de la empresa es de calidad.
Las normas que evalúan estas entidades, son las otorgadas
por organismos internacionales de normalización, las cuales
cuentan con una estructura de Comités Técnicos con el fin de
legislar estas normas que se consideran un estándar.
LA AUTORIDAD ADMINISTRATIVA COMPETENTE
La autoridad designada para controlar las actividades de
registro e identificación de las personas para la acreditación de
las firmas digitales es la RENIEC. Se le otorgó esta autoridad
145
mediante la Ley N° 26497, Ley Orgánica del Registro Nacional de
Identificación y Estado Civil - RENIEC.
Para controlar las actividades de registro e identificación de
las empresas para la acreditación de las firmas digitales es
INDECOPI. Se le otorgó esta autoridad mediante la Ley N° 27269,
Ley de firmas y certificados digitales.
EL PRINCIPIO DE EQUIVALENCIA FUNCIONAL Y
NEUTRALIDAD TECNOLÓGICA
La notificación electrónica personal se puede realizar del
domicilio electrónico o en la dirección de correo oficial por
cualquier medio electrónico de comunicaciones, siempre y
cuando permita confirmar la recepción, integridad, fecha y hora
en la que este se produce.
Para el intercambio de documentos electrónicos en el
interior de entidades administrativas públicas requiere para su
validez y efecto el empleo de firmas y certificados digitales.
LEGISLACIÓN SOBRE FIRMA DIGITAL
La Ley de firmas y certificados digitales, Ley N° 27269,
tiene como objetivo regular la utilización de la firma digital, le
otorga validez y eficacia jurídica.
Esta ley también da a entender que la firma digital es
cualquier símbolo basado en medios electrónicos utilizados para
dar veracidad a un documento, siendo este certificado por la
autoridad administrativa competente.
146
DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA
Según la Ley N° 27806, Ley de transparencia y Acceso a la
Información Pública, cualquier persona tiene acceso a la
información pública de las instituciones del Estado según el
principio de transparencia.
Para solicitar información se debe tomar en cuenta ciertos
puntos:
● No se puede solicitar información que afecte la intimidad
personal y/o familiar de las personas.
● No se puede acceder a la información clasificada en el
ámbito militar.
● No se puede solicitar información que involucre temas de
inteligencia y/o seguridad nacional.
● No se puede acceder a información de secreto bancario.
DERECHO A LA INTIMIDAD Y PRIVACIDAD
Es el derecho que protege los valores esenciales del ser
humano, esta se ha visto cada vez más afectada con el pasar de
los años debido a los avances tecnológicos, lo cual hacen parecer
cada vez más fáciles el incumplimiento de este derecho,
mayormente por fines de lucro. Es por esto que es necesario cada
vez más leyes que regulen esto.
Este derecho acarrea muchos otros, tales como: Derecho a
la libertad de procreación, Derecho a la libre preferencia sexual,
etc.
147
Los principales aspectos que incluye este derecho son:
El derecho a la propia imagen
El derecho a la inviolabilidad del domicilio
El derecho a no ser molestado
El derecho a la inviolabilidad de las comunicaciones
privadas
Entre otros
PROTECCIÓN DE DATOS PERSONALES
Es un campo de estudios que forma parte del Derecho
Informático, que hace referencia a contar con la seguridad
necesaria de cualquier dato relacionado con uno mismo, ya sea
de vida privada o pública.
Existen leyes que regulan esto, las cuales deben
permanecer en constante actualización debido a los avances
tecnológicos que pueden ser utilizados para el robo de datos.
En el Perú, la ley que protege los datos personales en sus
diversas propiedades es la ley Nº 29733.
PROCESO DE HÁBEAS DATA
Es el proceso constitucional mediante el cual se protege
diversos derechos, entre los principales tenemos:
Solicitar y obtener información de Entidades Públicas.
Intimidad personal y familiar.
Honor y buena reputación.
Rectificar las afirmaciones inexactas.
Entre otros
148
El hábeas data en el ámbito de la informática ha aparecido
con el fin de proteger ciertos derechos que tienen relación con la
libertad informática.
LAS CENTRALES PRIVADAS DE RIESGO
Constituyen entes esenciales principalmente de la
información de los sistemas financieros, su función es manipular
los reportes bancarios ya sean positivos o negativos, de la
población, es decir, se encargan de manejar el historial crediticio
de la población.
En el Perú, existen cinco centrales de riesgo actualmente
(2020), las cuales son:
Sentinel
Equifax
Datacrédito
Xchange
SBS
SOFTWARE LIBRE
Hace referencia a la facultad que poseen los usuarios
informáticos de libertad sobre un determinado software
informático. Esto quiere decir, principalmente, que si algún
usuario utiliza un software libre de manera privada o lo modifica
y lo sube a alguna plataforma, no necesita notificarlo a nadie
debido a que el software es libre.
Entre los softwares libres más conocidos tenemos:
Mozilla Firefox
149
Linux
Open Office
VLC
CARACTERÍSTICAS DEL SOFTWARE LIBRE Y PROPIETARIO
Las características que pueden realizar los usuarios que
posean un software libre son las siguientes:
Ejecutar
Copiar
Distribuir
Estudiar
Modificar
Mejorar el software
Y las características de todo software propietario son
las siguientes:
Es privado, no se puede utilizar su código fuente.
Amplio soporte, para todo tipo de hardware
No se puede copiar, por temas de Copyright
Costo definido (alto en la mayoría de los casos)
Entre otros
LEGISLACIÓN SOBRE SOFTWARE LIBRE
En el Perú, existen diversas leyes que regulan el uso del
software libre, una de las principales, el DECRETO SUPREMO Nº
051-2018-PCM, habla de la creación del portal que crearon en el
2018 (Portal de Software Público Peruano PSPP) el cual simplifica
el acceso al Software Público Peruano a toda entidad de la
150
Administración Pública con la finalidad de darles el privilegio de
compartir software a través de licencias libres o abiertas, que
autorice ejecutar, copiar, acceder y/o modificar al código fuente,
etc. Todo esto en beneficio del estado peruano.
DOCUMENTO ELECTRÓNICO Y FIRMA ELECTRÓNICA
Documento Electrónico
También denominado documento digital, es un documento
de contenido codificado mediante un código digital, que hereda
las características de un software libre, entre sus principales usos
tenemos los siguientes:
Carácter Omniaccesibles, con el fin de lograr una extensión
de documentos eficaz.
Carácter Multimediático, integran información registrada
de cualquier formato en texto.
Carácter Interactivo, para que el usuario pueda interactuar
con los desarrolladores, evaluadores, etc. por medio de
comentarios, encuestas, etc.
Carácter Hipertextual, establece relaciones entre palabras,
frases, secciones, etc.
Firma Electrónica
Es un concepto legal que es utilizado para garantizar
diversas cosas al receptor por parte del firmante.
También es preciso definirlo como datos electrónicos
agrupados que acarrea cierta información, ambas en formato
electrónico. Cabe resaltar que en una firma electrónica se debe
incluir la fecha y hora de la misma.
151
UNIDAD N° 6
GOBIERNO ELECTRÓNICO
152
UNIDAD N° 6
GOBIERNO ELECTRÓNICO
EL GOBIERNO ELECTRÓNICO EN EL PERÚ Y EN OTROS
PAÍSES
Gobierno electrónico en el Perú
El gobierno electrónico está referido a la aplicación de las
Tecnologías de Información y Comunicación (TIC) como
herramienta para que el estado transforme sus relaciones
internas y externas (Caves Roger W., 2005).
En términos generales, el marco del gobierno electrónico
está dado por la justificación de la acción estatal. En el Perú el fin
del Estado es la persona humana; razón por la cual las
actuaciones estatales deberán estar orientadas a incrementar los
niveles del bienestar de la sociedad (entendida como colectivo de
personas que constituyen el ámbito de aplicación personal del
poder público) (Paredes Morales, 2011).
La forma de lograrlo será independiente de las
concepciones ideológicas que se tenga con relación al rol del
Estado en la economía, lo cierto es que la generación de valor
público es una pieza clave para comprender las razones por las
cuales el Estado presta servicios, como los presta y a quienes
(Rapport Public, 1994).
Es importante precisar que por valor público entendemos
al valor creado por el Estado mediante sus actuaciones (en la
política pública). Es decir, por las leyes, servicios, productos,
políticas públicas, que los ciudadanos necesitan recibir y también
están dispuestos a sacrificar recursos (Paredes Morales, 2011).
153
Entonces, el gobierno electrónico será una acción de
política exitosa si es que permite incrementar el valor público
para los ciudadanos. Las herramientas que el gobierno
electrónico ofrece a la Administración Pública deberían permitirle
relacionarse de mejor manera con los ciudadanos (Naciones
Unidas, 2003).
El gobierno electrónico aporta también el incremento de la
eficiencia en las relaciones internas del Estado, dado que busca
reducir los costos de organización propios de estructuras
jerárquicas y formales, lo cual se consigue aplicando la
Tecnología de Información y Comunicación (TIC) en las
operaciones de la Administración pública, mediante la
sistematización de procesos de la Web, empleando formularios
electrónicos de solicitudes de servicios internas, u otras (Paredes
Morales, 2011).
Visión y Misión
La visión será lograr la transformación de las relaciones de
Estado, persona y empresa mediante el uso efectivo de las
Tecnologías de la Información y la Comunidad, contribuyendo al
proceso de modernización, descentralización y transparencia del
Estado que satisfagan las necesidades y demandas de la sociedad
y que conlleven a la inclusión social y al bienestar general
(Estrategia Nacional, 2012).
La misión es implementar la Política y la Estrategia Nacional
de Gobierno Electrónico, impulsando el desarrollo de capacidades
y servicios públicos de calidad facilitando y agilizando el acceso
de los ciudadanos a la información y servicios del estado,
contribuyendo hacia la consolidación de un Gobierno abierto
multicultural (Estrategia Nacional, 2012).
154
Gobierno Electrónico en el mundo
Actualmente Corea del Sur se encuentra en la cima del
Ranking mundial de Gobierno Electrónico (e-Government), que
consiste en la utilización de las TIC para brindar mejores servicios
a la sociedad y de paso mejorar la gestión de las instituciones
públicas (Biblioteca del Congreso Nacional de Chile, 2011).
En Corea del Sur el trabajo manual en los organismos
públicos ya no existe. Los ciudadanos pueden acceder a cualquier
hora y en cualquier lugar a todos los servicios en línea que las
entidades públicas ofrecen y todo el sistema se ha interconectado
para mejorar la eficiencia y brindar el mejor servicio posible.
Desde el Ministerio de Administración Pública y Seguridad hasta
el servicio de Aduanas, pasando por los trámites para registrar
patentes, no requiere hoy de trámite físico alguno y el sistema
ha demostrado ser tan eficaz que ya ha sido implementado en
Vietnam y Costa Rica, mientras se estudia su puesta en marcha
en diversos países emergentes como Ecuador y Kazajstán, que
planea adoptar el sistema digitalizado aduanero y el modelo
electrónico de correos, respectivamente (Biblioteca del Congreso
Nacional de Chile, 2011).
Que hoy Corea del Sur sea líder mundial en Gobierno
Electrónico no es casualidad y responde a un plan integral para
hacer que su gobierno sea más competitivo, lo que comenzó a
idearse con la implantación del Sistema Nacional de Información
Básica (NBIS), red que en 1990 se instaló en todas las
instituciones públicas coreanas, para luego comenzar a idear un
programa nacional más elaborado en el año 2000 (Biblioteca del
Congreso Nacional de Chile, 2011).
155
LA AGENDA DIGITAL
A nivel global, la tecnología, especialmente la digital, se ha
vuelta parte de la vida cotidiana de las personas, generando
nuevas oportunidades de crecimiento, trabajo y desarrollo,
fomentando relaciones más colaborativas y participativas entre
los ciudadanos, las empresas y los gobiernos provocando
cambios en la manera en que se comunican, relacionan e
integran. Esta transformación digital está modificando
aceleradamente a las sociedades y sus economías. Mientras que,
en 1995 sólo el 4% de la población mundial estaba conectada a
las redes, hoy esa cifra se ha multiplicado por 10, alcanzando al
40% de la población (Going Digital, 2017).
Si bien es un concepto sobre el que aún existe una
definición precisa, una aproximación al significado de
transformación digital es la integración de tecnología digital a
todas las esferas de la sociedad, desde empresas a gobiernos, así
como a los mismos individuos; cambió de manera fundamental
la forma en que operan, agregando valor y eficiencia al accionar
diario. Hoy en día podemos pensar en tecnologías tales como
Internet de las cosas, computación en la nube, inteligencia
artificial o impresión 3D, solo para mencionar algunos ejemplos
(que podrán ser superados por otras nuevas tecnologías en los
próximos años) (PWC Argentina, 2019).
En este contexto, el desafío para los países radica en cómo
utilizar la tecnología para maximizar las oportunidades que la
misma ofrece. En este sentido, la estrategia adoptada por
muchos países, para ordenar prioridades proyectando un marco
institucional y una estructura de gobernanza para que los
esfuerzos se realicen de manera coordinada, fue la adopción de
156
una Agenda Digital que los guíe en el proceso de transformación
digital (PWC Argentina, 2019).
En este sentido, una Agenda Digital establece los
lineamientos y directrices para la formulación, implementación y
evaluación de las políticas digitales que adoptarán los distintos
Gobiernos, a partir de la cual será posible medir los avances,
logros y retos en este ámbito. En cierta forma, la Agencia Digital
permite proyectar una visión de país acomodar en la tecnología,
ordenando prioridades. Consiste, en definición, en una hoja de
ruta para guiar la transformación y reducir la brecha digital
dentro del país y entre países (PWC Argentina, 2019).
En general, las agendas se estructuran de tal manera que
establecen una planificación en base a una visión y objetivos.
Para alcanzar dichos objetivos, la agenda se construye
contemplando ejes o pilares, considerados estratégicos de
acuerdo a las necesidades de cada país. Cada eje estratégico está
alineado con diversas líneas de acción, con el fin de articular y
orientar las actividades necesarias para lograr los objetivos (PWC
Argentina, 2019).
La agenda digital en el Perú
Las funciones asignadas fueron las de diseñar y definir
objetivos estratégicos, estrategias, acciones, medidas de
desempeño, metas y responsables, que promueven la ejecución
de programas que impulsen el desarrollo de la Sociedad de
Información en Perú.
Se estableció que estos productos debían estar aliados con
las políticas de ámbito regional, y mundial en materia de
157
Sociedad de la Información en las que el Perú participa, además
de tomar en cuenta lo avanzado en esta materia a nivel local
(Perú 2030, la visión de Perú que queremos).
Los objetivos estratégicos serán:
Objetivo 1: Disponer de infraestructura de
telecomunicaciones adecuadas para el desarrollo de la
Sociedad de la Información.
Objetivo 2: Promover el desarrollo de capacidades que
permitan el acceso a la Sociedad de la Información
Objetivo 3: Desarrollar el sector social del Perú
garantizando el acceso a servicios sociales de calidad
promoviendo nuevas formas de trabajo digno,
incentivando la investigación científica e innovación
tecnológica, así como asegurando la inclusión social y el
ejercicio pleno de la ciudadanía.
Objetivo 4: Realizar acciones de apoyo a los sectores de
producción y de servicios en el desarrollo y aplicación de
las TIC.
Objetivo 5: Acercar la administración del estado y sus
procesos a la ciudadanía y a las empresas en general,
proveyendo servicios de calidad accesible, seguros y
oportunos, a través.
Objetivo 6: Preparar la participación de las Cumbres
Mundiales sobre Sociedad de la Información y otras
reuniones mundiales o regionales sobre el tema.
Visión de las agendas digitales en el mundo
Uruguay: Asegurar el acceso de la población a las
tecnologías digitales para reducir brechas digitales y ampliar la
158
capacidad de innovación que desencadenan procesos
transformadores, teniendo en cuenta el dinamismo tecnológico y
los cambios sociales.
Chile: Todos los esfuerzos son necesarios para que los
beneficios de la Sociedad de la Información alcancen a todas las
personas que habitan nuestro país y para cumplir las metas que
nos hemos propuesto como un país inserto en la comunidad
internacional. Las tecnologías deben favorecer una mayor
inclusión.
México: El potencial de la digitalización como instrumento
para el desarrollo es resultado de su capacidad para trastocar
todos los ámbitos de la vida de un país, como son el combate de
la pobreza, la calidad de la educación, los servicios de salud, la
entrega de servicios gubernamentales, las actividades
económicas, y en general la vida cotidiana de los ciudadanos.
Colombia: Lograr ser líderes mundiales en el desarrollo de
aplicaciones sociales dirigidas a los más pobre, y, además, ser
gobierno más eficiente y transparente, gracias a las TIC, para
lograr cerrar la brecha social tecnológica en la vida de cada
colombiano.
159
GOBIERNO ELECTRÓNICO
La revolución de Internet constituye uno de los hechos
tecnológicos más significativos de la historia, se constituye como
poderoso medio de comunicación bidireccional que ha impactado
la forma de hacer negocios, de divertirse, de educarse y de
comunicarse, entre otras muchas actividades. Los vertiginosos
adelantos tecnológicos de la computación y de las
telecomunicaciones no sólo han hecho posible que la sociedad
pueda cambiar, sino que, también brindan la posibilidad a los
gobiernos de poder transformarse (Norris, 2001).
A mediados de 1990, varios países occidentales se
establecen en la era de la información. La explotación de las
nuevas tecnologías de la información y comunicación (NTIC) se
constituyen como la clave de la reinvención de los gobiernos. Una
de las primeras iniciativas de reforma gubernamental que utilizó
como herramienta a la tecnología de la información fueron la NPR
(National Performance Review) y la NII (The National Information
Infrastructure) creadas en 1993 durante el gobierno de Bill
Clinton en Estados Unidos. De 1994 y 1995 se llevaron a cabo
múltiples actividades en los países desarrollados en aras de no
quedarse atrás en la carrera de la era de la información, a partir
de todas esas iniciativas y como consecuencia de la utilización de
las NTIC (principalmente Internet) en los procesos
gubernamentales surge el concepto de gobierno electrónico
(Ruelas&Pérez, 2006).
El carácter informativo de las instituciones
gubernamentales da forma a las relaciones manifestadas en
procesos y organizaciones, es por ello que las tecnologías de la
información (TIC’s) resultan muy importantes dentro de un
160
gobierno. Las TIC’s no sólo brindan la posibilidad de recolectar,
almacenar y procesar información; sino que, a través de la
Internet, los gobiernos pueden brindar servicios, establecer
una comunicación más cercana con los ciudadanos y publicar
información.
Ruelas & Pérez (2006) afirman que: “El gobierno
electrónico o e-gobierno es un concepto que engloba a todas
aquellas actividades basadas en las modernas tecnologías de la
información y la comunicación (en particular, Internet) que el
Estado desarrolla para aumentar la eficiencia de la gestión
pública, mejorar los servicios ofrecidos a los ciudadanos y
proveer las acciones de gobierno en un marco mucho más
transparente que el actual” (P. 3).
El desarrollo que brinda el gobierno electrónico refiere a la
continua optimización de los servicios del gobierno, la
participación ciudadana y gobernación mediante la
transformación de las relaciones internas y externas a través de
las TIC’s. Este medio puede aumentar la eficiencia y
transparencia de la administración pública, así como incrementar
la capacidad institucional de los gobiernos locales, regionales y
nacionales.
Perspectivas de desarrollo
Con la finalidad de facilitar la comprensión y la
implementación del e-gobierno, académicos y profesionales
como Yong, Heeks, Lenk y Traunmuller, y Maria Wimmer han
desarrollado marcos que describen y esquematizan el gobierno
electrónico: su estudio y perspectivas de desarrollo. Un marco
estratégico generalmente aceptado se centra en las dinámicas
entre los diferentes grupos de usuarios de la administración
161
pública. Estos grupos o sectores son el “gobierno”, los
“ciudadanos” y los “negocios”. Para trasladar estos tres grupos
hacia una visión de e-Gobierno, el gobierno se relaciona
continuamente en interacciones bidireccionales con los otros dos
grupos, sirviendo al mismo tiempo como “iniciador” y como
“reactor” (Ruelas&Pérez, 2006).
Figura 1: Interacción del e-gobierno.
Fuente: (Piaggesi, Pg. 14)
La ONU describe las fases del modelo de desarrollo del e-
gobierno, publicado en el reporte titulado “Benchmarking e-
Government”: A Global Perspectiva. 2001. Assessing the
Progress of the UN Member States”. El reporte define cinco
etapas de desarrollo:
162
Figura 2: Modelos de desarrollo del e-gobierno.
Resulta claro que los gobiernos, como instituciones públicas
y guardianes de la democracia, necesitan desempeñar un papel
pro-activo en el mundo de la Internet. Primero, necesitan
mantener las prácticas democráticas existentes. Segundo,
necesitan incorporar y adaptar estrategias y tecnologías en línea
para expandir y aumentar la democracia participativa. Como
señala Clift (2004), el aumento de la participación ciudadana en
la democracia es vital para asegurar que los gobiernos de todos
los niveles y de todos los países puedan cumplir la voluntad de
sus ciudadanos y vencer los desafíos que presenta la era de la
información (Ruelas&Pérez, 2006).
163
LA SOCIEDAD DE LA INFORMACIÓN
Desde la década de 1990, a partir de la expansión de
Internet y de las Tecnologías de la Información (TIC’s), el
concepto de “Sociedad de la información” fue tema central. El
gobierno de Estados Unidos y agencias de la ONU (Organización
de las Naciones Unidas) y el Banco Mundial adoptan el término y
lo incluyen en sus políticas nacionales e internacionales. A partir
de esto, la Sociedad de la Información fue el tema central de la
Unión Internacional de Telecomunicaciones de 1998, y queda
finalmente consolidado en la Cumbre Mundial de 2003 y 2005,
que precisamente tuvo el nombre de “Sociedad de la
Información”. Así mismo, este modelo de sociedad se ha
desarrollado a la par de la expansión del paradigma de la
globalización y de los modelos y las políticas neoliberales, cuya
meta ha sido la de acelerar la instauración de un mercado global,
abierto y pretendidamente autorregulado. En la actualidad, tal es
la facilidad de encontrar información en la web que se está
comenzando a hablar de la Sociedad del Conocimiento, un
concepto que refiere a una sociedad altamente educada que
impulsará la innovación y el desarrollo económico.
Aunque la expansión del término es relativamente reciente,
la Sociedad de la Información ha sido estudiada y definida por
numerosos intelectuales y organismos gubernamentales desde la
década de 1960.
164
Figura 3: Aportes de algunos autores para la comprensión de la
Sociedad de la Información.
CARACTERÍSTICAS
La Sociedad de la Información se caracteriza por:
Impulsar la globalización mediante el uso y desarrollo de
las TIC.
Fomentar la Sociedad del Conocimiento.
Mantener libre el flujo de información y conocimiento.
Marcar a una generación, su desarrollo e identidad.
Comunicar de forma inmediata eventos o noticias de
165
interés público.
Permitir una mayor influencia de la sociedad en decisiones
políticas.
Acelerar el desarrollo económico de los países mediante la
tecnología.
Eliminar la presencialidad para comunicarse, estudiar o
trabajar.
Crear nuevos puestos de trabajo.
Optimizar procesos industriales obsoletos que
finalmente conducen a la transformación digital.
USO DE LAS TICS POR PARTE DEL ESTADO
La brecha digital hace referencia a la desigualdad entre las
personas que pueden tener acceso o conocimiento en relación a
las nuevas tecnologías y las que no. Al inicio de las TIC, se creía
que existía un cierto retraso en algunos sectores sociales,
colectivos y países, y que este se superaría con el tiempo gracias
a la mayor disponibilidad de ordenadores y de conexiones a
Internet. Pero ha pasado el tiempo y estas desigualdades
persisten y se amplían, adoptando nuevas formas.
Las desigualdades se producen tanto en el acceso a
equipamientos (primera brecha digital) como en la utilización y
la comprensión de las que ya se encuentran a nuestro alcance
(segunda brecha digital). La tecnología hoy en día se puede
considerar como una herramienta para el desarrollo y avance de
la sociedad.
166
BRECHA DIGITAL
La brecha digital hace referencia a la desigualdad entre las
personas que pueden tener acceso o conocimiento en relación a
las nuevas tecnologías y las que no. Al inicio de las TIC, se creía
que existía un cierto retraso en algunos sectores sociales,
colectivos y países, y que este se superaría con el tiempo gracias
a la mayor disponibilidad de ordenadores y de conexiones a
Internet. Pero ha pasado el tiempo y estas desigualdades
persisten y se amplían, adoptando nuevas formas.
Las desigualdades se producen tanto en el acceso a
equipamientos (primera brecha digital) como en la utilización y
la comprensión de las que ya se encuentran a nuestro alcance
(segunda brecha digital). La tecnología hoy en día se puede
considerar como una herramienta para el desarrollo y avance de
la sociedad.
LA ONGEI / SECRETARÍA DE GOBIERNO DIGITAL - PCM -
PERÚ
La Presidencia del Consejo de Ministros a través de la
ONGEI, se encarga de normar, coordinar, integrar y promover el
desarrollo de la actividad informática en la Administración Pública
Impulsa y fomenta el uso de las TICs para la modernización
y desarrollo del Estado.
Actúa como ente rector del Sistema Nacional de
Informática, dirige y supervisa la política nacional de
informática y gobierno electrónico, el Comité de
Coordinación Interinstitucional de Informática (CCOI).
167
El Gobierno Electrónico permite innovar las Políticas
Públicas pensadas en el ciudadano, apoyar la descentralización e
inclusión social.
Simplificación de
trámites
Funcionamiento
del estado
Estructura del
estado
Busca mejorar la
calidad de atención
al ciudadano. El
trámite es la “cara”
del Estado al
ciudadano. Acercar
el Estado al
Ciudadano en
cualquier lugar del
país y fuera de ella
Orientado a mejorar
las “reglas de juego”
de manera que sean
comunes y claras y
que permitan un
mayor orden y mejor
funcionamiento del
Estado.
Orientado a
mejorar la
estructura y
funcionamiento,
con
responsabilidades,
procesos, reglas
claras de
organización y
gestión que
promuevan
entidades ágiles y
modernas.
EL EXPEDIENTE ELECTRÓNICO
En la sociedad peruana es muy común observar
diariamente largas colas para hacer cualquier tipo de
documentación, ya sea trámites bancarios, gestión
documentaria, etc. Esto genera demora en la atención a las
personas que buscan realizar dicha documentación. Estando en
tiempos donde la tecnología está al mando de la información,
168
permitiendo el acceso a la misma a millones de personas cada
día, muchos gobiernos han implantado metodologías que les
permitan gestionar los documentos de forma mucho más fácil.
Uno de estas metodologías usadas es la introducción del
EXPEDIENTE ELECTRÓNICO el cual ayuda en gran manera a la
hora de gestionar la documentación.
Uno de los países en implementarlos fue Colombia. En la
Ley N° 1437 emitida en el año 2011, en el artículo 59, indica que
el expediente electrónico es aquel “conjunto de documentos
electrónicos correspondientes a un proceso administrativo,
cualquiera que sea la información que tengan”. Esto quiere decir
que cualquier proceso administrativo que desee realizarse, se
puede lograr mediante un documento electrónico también,
teniendo la misma validez que un documento físico. Cabe señalar
que dicho documento debe tener una firma digital por parte de la
autoridad correspondiente, el cual indica que ha sido
debidamente recibido garantizando su integridad y recuperación.
Tan solo el pensar el trabajo que ahorraría implementar
esta metodología, ahorro en recursos, mejora de la eficiencia al
momento de la gestión documentaria, etc. Por ello el gobierno
peruano no se queda atrás y el 07 de mayo del 2020, en vista
del contexto de pandemia por el COVID-19 que se vive
actualmente, el Poder Judicial emitió una resolución
administrativa N° 000136-2020-CE-PJ en el cual aprueba la
propuesta que implementa el Expediente Judicial Electrónico
(EJE) a la Oralidad Civil, dicho expediente “consigna todas las
actuaciones procesales, a través de medios electrónicos seguros”
(Poder Judicial).
Uno de los objetivos de esta metodología implantada en el
169
Poder Judicial indica que la administración de justicia del PJ será
más eficiente, ya que una herramienta electrónica incrementa la
rapidez, productividad, ayuda a reducir los gastos que involucran
los documentos físicos.
En parte es una metodología que tiene mucho potencial que
explotar, ya que no solo se puede aplicar en el ámbito del
derecho, sino también en muchos otros. Los beneficios obtenidos
de usar un expediente electrónico son varios que pueden ser:
Ahorro en consumo de papel impreso.
Disminución de los tiempos de atención a las personas.
Fácil acceso a los expedientes, debido a que se disminuye
los folios físicos documentarios, disminuyendo el tiempo de
búsqueda de un documento cualquiera.
Mejor control de la documentación, evitando cualquier
posible “pérdida” de documentos.
Reducción de la burocracia.
El expediente electrónico es una alternativa muy buena y
eficiente que la documentación física, pero hay otra metodología
que puede ayudar de igual manera que la que acabamos de ver.
LA NOTIFICACIÓN ELECTRÓNICA
Al realizar un trámite de forma virtual y queremos que se
nos otorgue alguna respuesta sobre el estado de nuestro trámite
o documentación, generalmente esperamos que se nos notifique
bajo la misma vía por la cual hicimos nuestra documentación, en
este caso vía electrónica. Aunque hay que tener algunas cosas en
consideración.
170
Cuando se realiza un trámite virtual, se debería
implementar un mecanismo que le permita al usuario ser
notificado conforme al avance de su trámite, dicha notificación
puede ser vía correo electrónico, en la cual el usuario acepta
recibir notificaciones sobre el avance de la gestión del documento
tramitado, dicho esto el sistema automáticamente notifica al
usuario cualquier tipo de suceso (Elliot, 2014).
Sería algo innovador que se vayan implementando
gradualmente herramientas tecnológicas durante el proceso de
notificación los cuales permitan realizar de forma óptima este
proceso, sin olvidar aquellas técnicas que permiten mostrar una
autenticidad sobre quien envía las notificaciones y asegurarse de
que llegue al destinatario (Elliot, 2014).
Teniendo en cuenta lo anterior, hay que considerar una
problemática, cuando una persona realiza un trámite presencial
con documentación física, la organización encargada era la
responsable de ir al domicilio del solicitante para entregarle
personalmente alguna notificación pendiente, pero en el ámbito
virtual esto cambia radicalmente: ahora el usuario debe
acercarse a la oficina virtual de la organización y verificar su
buzón de entrada para constatar si llega o no una notificación.
Esto supone un problema, ya que da a entender que el usuario o
solicitante debe acceder primero a un dispositivo electrónico para
luego verificar si tiene o no una notificación (Fernández, 2015).
Hay que prestar atención a este último punto, ya que
estamos en presencia de una generación que se adapta a los
últimos cambios tecnológicos que suceden día a día. Si bien es
cierto la mayoría disponemos al acceso de un dispositivo
electrónico que nos permita visualizar dichas notificaciones,
171
existen personas que aún no dominan muy bien la tecnología,
pudiéndose presentar problemas para que pueda acceder o
visualizar cualquier notificación que le pueda llegar a su buzón.
Implementar alternativas de solución para estas personas sería
una manera de hacer que se adapten poco a poco a estos cambios
tecnológicos y a las metodologías que se implementan.
MARCO NORMATIVO
En la legislación peruana, existen normas y leyes que
regulan este tipo de procesos electrónicos, un claro ejemplo es el
D.L. 1272, el cual modifica la Ley N° 27444 “Ley del
Procedimiento administrativo General”, en el cual se busca
mejorar los procedimientos en temas de gestión administrativa.
En el artículo 4, inciso 1.9 se indica el principio de celeridad,
el cual menciona que los procesos deben dotarse de la mayor
simplicidad y dinámica posible, evitando formalismos que
busquen demorar los procesos. Es bastante interesante este
punto ya que es la base para que los procesos electrónicos
puedan ser implementados en cualquier sector ya sea público o
privado, logrando mejorar la eficiencia en cuanto a tiempo se
refiere.
El inciso 1.13 del mismo artículo indica el principio de
simplicidad, el cual obliga a las autoridades administrativas a
eliminar toda aquella documentación y trámite innecesario que
los haga mucho más complejos. Aquí entra a tallar todos los
procesos y trámites electrónicos, los cuales simplifican los
tiempos de espera y atención al cliente, pudiéndose hacer desde
la comodidad de su hogar.
Los artículos 18 y 20 hablan sobre la obligación de notificar
172
y las modalidades de notificación respectivamente. En el primero
indica que la notificación del acto es “practicada de oficio y su
debido diligenciamiento es competencia de la entidad que lo
dictó”, esto indica la obligación de las autoridades administrativas
de notificar a los atendidos cualquier situación que esté
sucediendo durante el proceso de trámite y no solo es su
obligación el notificar, sino también el que dicha notificación se
realice en el menor tiempo posible, haciendo posible que el
atendido lleve un debido seguimiento del trámite realizado.
La notificación personal puede hacerse, según indica el art.
18, por servicios de mensajería, y en casos de las zonas rurales
o alejadas, haciendo intermedio mediante las autoridades
políticas. Es una buena alternativa esta solución, ya que en zonas
alejadas de la ciudad no llegan muchos medios tecnológicos que
puedan facilitar esta labor. Así que está en manos de autoridades
administrativas y políticas el trabajar juntos para lograr una
mejor calidad en la atención al cliente o atendido.
El artículo 20 nos indica las modalidades por las cuales se
deben notificar: 1) de forma presencial, 2) de forma electrónica
(se modificó este acápite con el D.L. 27444) y 3) mediante
publicación en el Diario Oficial “El Peruano”. Cabe destacar que
no se puede notificar por otro método que no sea los que se
indican en este artículo.
Como hemos visto, existen algunas normas, leyes que
regulan los procesos, trámites, etc. para que éstos se realicen de
forma rápida, dinámica y eficientemente posible. Claro, nada
mejor que el medio electrónico para ello, pero debemos
considerar también a aquellos que no puedan tener acceso a
dichos medios, debido a que vivimos en un país diverso. Sería
173
algo antirreglamentario y hasta un delito, excluir a una persona
por no contar con dichos elementos para poder realizar o verificar
su trámite documental que ha realizado. Estas leyes se hicieron
para buscar una mejor integración tanto entre administrador y
atendido, al mismo tiempo buscar reducir gradualmente la
burocracia que lleva tiempo instalada en nuestra sociedad y hace
mucho más difícil realizar estos procesos.
174
UNIDAD N° 7
ANÁLISIS DE LEYES EN EL PERÚ
175
UNIDAD N° 7
ANÁLISIS DE LEYES EN EL PERÚ
LEY DE TELECOMUNICACIONES
La regulación actual de las telecomunicaciones en el Perú
tiene su punto de partida en la Ley de Promoción de la Inversión
Privada en Telecomunicaciones (Decreto legislativo 702). Con
anterioridad a esta norma, las Telecomunicaciones se encuentran
normadas por el Decreto Ley 19020, vigente desde 1970, el cual
prohibía toda inversión privada, nacional o extranjera en los
servicios públicos de telecomunicaciones, otorgándole al Estado
la exclusiva titularidad y gestión de los servicios públicos de
telecomunicaciones. A inicios de la década del noventa se
iniciaron una serie de reformas económicas dentro de las cuales
se encontraba la reestructuración del sector telecomunicaciones.
Las reformas efectuadas en este sector tuvieron como objetivo
ampliar la cobertura del servicio, mejorar la calidad del mismo,
innovar tecnológicamente el sector y lograr la reducción de los
costos del servicio. Dentro de estas medidas, como ya se dijo, se
promulgó (en 1991) el Decreto Legislativo 702, Ley de Promoción
de Inversión Privada en Telecomunicaciones. A través de esta
norma el Estado se desprendió del monopolio en la prestación de
los servicios públicos de telecomunicaciones, permitiendo la
gestión de los servicios por parte de los particulares.
Posteriormente, en el año 1993, el Estado dictó el Decreto
Supremo N°013-93-TCC, Texto Único Ordenado de la Ley de
Telecomunicaciones (en adelante LT), con el cual se reguló el
sector. Esta norma, se reglamentó mediante el Decreto Supremo
176
N° 06-94-TCC, el mismo que luego de varias modificaciones
quedó consolidado mediante el D.S. 027-2004-MP.
La LT clasificó los servicios de Telecomunicaciones en
Servicios Portadores, Teleservicios o Servicios Finales (Servicio
Telefónico Fijo y Móvil; Télex, Telegráfico, Radiocomunicación
Fijo, móvil y Buscapersonas), Servicios de Difusión (Sonora, de
televisión, radiodifusión por cable, circuito cerrado de televisión)
y Servicios de Valor Añadido. Asimismo, en cuanto a la utilización
y naturaleza del servicio, los servicios de telecomunicaciones se
clasificaron en esta norma como Públicos 6, cuando estos estén
a disposición del público en general y cuya utilización se efectúe
a cambio de una contraprestación; Privados, aquellos
establecidos por una persona natural o jurídica para satisfacer
sus propias necesidades, y Privados de Interés Público, servicios
de radiodifusión sonora y de televisión.
La LT también reguló las formas de acceso al sector,
estableciendo los títulos habilitantes que corresponden a cada
servicio y las condiciones de operación. En forma
complementaria, la LT también reguló la utilización del espectro,
la homologación de equipos y el mercado de servicios,
estableciendo que éstos se basan en los principios de libre
competencia, neutralidad, no discriminación, etc.
Con el fin de cautelar las características del mercado de
servicios, la LT fijó dos organismos competentes: el Ministerio de
Transportes y Comunicaciones (MTC), que tiene una función de
control de acceso al mercado otorgando licencias, concesiones y
registros, fuera del rol de fijación de política sectorial y
administración del espectro; y el Organismo Supervisor de la
Inversión Privada en Telecomunicaciones (OSIPTEL), que tiene
177
como función regular la actuación de las empresas operadoras y
sus relaciones entre sí. así como garantizar la calidad y eficiencias
del servicio brindado al usuario y regular el equilibrio de las
tarifas.
El desarrollo de las telecomunicaciones en el Perú se guió
por una política basada en la libre competencia, tal como lo
establecen los Lineamientos de Política de Apertura de las
Telecomunicaciones aprobados mediante D.S.020- 98 MTC (Los
lineamientos).
Dentro de estos lineamientos de competencia, el Estado se
trazó como objetivos:
Alcanzar una Teledensidad de 20 líneas por cada 100
habitantes
Incorporar a los servicios públicos de
telecomunicaciones a 5000 nuevas localidades.
Incrementar el acceso a internet
Digitalización integral de las Redes. Instalación del servicio
en el 98% de las zonas urbanas en un plazo de S días
Actualmente todos los servicios de telecomunicaciones se
encuentran bajo un régimen de libre competencia. Inicialmente
los Servicios de Telefonía Fija y Servicio Portador de Larga
Distancia se encontraban regulados bajo un régimen de
concurrencia limitada previsto en la Ley 26285
(Desmonopolización Progresiva de los Servicios Públicos de
Telecomunicaciones de Telefonía Fija y Larga Distancia). período
que llegaría a su fin en 1998 con el D.S. 021-98-MTC. el cual
adelantó el fin del período de concurrencia limitada, al aprobarse
el acuerdo de modificación del contrato de concesión acordado
con la empresa Telefónica del Perú S.A.A. (Vinatea Recoba, 2006)
178
INFRACCIONES INFORMÁTICAS
Nidia Callegari define al delito informático como “aquel que
se da con la ayuda de la informática o de técnicas anexas”.
(Callegari)
Este concepto tiene la desventaja de solamente considerar
como medio de comisión de esta clase de delitos a la informática,
olvidándose la autora que también que lo informático puede ser
el objeto de la infracción.
Davara Rodríguez define al Delito informático como, la
realización de una acción que, reuniendo las características que
delimitan el concepto de delito, sea llevada a cabo utilizando un
elemento informático y/o telemático, o vulnerando los derechos
del titular de un elemento informático, ya sea hardware o
software. (Dávara Rodríguez, 1997)
Julio Téllez Valdés16 conceptualiza al delito informático en
forma típica y atípica, entendiendo por la primera a “las
conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin” y por las segundas
“actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin”. (Telles Valdés, 1996)
Como ya se señaló anteriormente, determinados enfoques
doctrinales subrayan que el delito informático, más que una
forma específica de delito, supone una pluralidad de modalidades
delictivas vinculadas, de algún modo con los computadores, a
este respecto el profesor Romeo Casabona señala que el término
Delito Informático debe usarse en su forma plural, en atención a
que se utiliza para designar una multiplicidad de conductas ilícitas
y no una sola de carácter general. Se hablará de delito
179
informático cuando nos estemos refiriendo a una de estas
modalidades en particular.
Parker define a los delitos informáticos como “todo acto
intencional asociado de una manera u otra a los computadores;
en los cuales la víctima ha o habría podido sufrir una pérdida; y
cuyo autor ha o habría podido obtener un beneficio”. (Parker,
1987)
Parker además entrega una tabla en que la que se definen
los delitos informáticos de acuerdo a los propósitos que se
persiguen:
1. Propósito de investigación de la seguridad: abuso
informático es cualquier acto intencional o malicioso que
involucre a un computador como objeto, sujeto,
instrumento o símbolo donde una víctima sufrió o podría
haber sufrido una pérdida y el perpetrador obtuvo o pudo
haber obtenido una ganancia.
2. Propósito de investigación y acusación: delito informático
es cualquier acto ilegal cuya perpetración, investigación o
acusación exige poseer conocimientos de tecnología
informática (Departamento de Justicia de Estados Unidos).
3. Propósito legal: delito informático es cualquier acto tal
como está especificado en una ley sobre delito informático
en la jurisdicción en que la norma se aplica.
4. Otros propósitos: abuso informático (sea cual sea su
objetivo), es cualquier delito que no puede ser cometido
sin computador.
Con respecto a la definición entregada por Parker, y en
180
concordancia con lo que piensan los autores chilenos Marcelo
Huerta y Claudio Líbano considero que tales definiciones parten
de una hipótesis equivocada, la cual es estimar que el propósito
al cual se dirige la definición es relevante para los efectos de
conceptuar los delitos informáticos. Pienso que los delitos
informáticos siguen siendo tales, independientemente de los
propósitos que se persigan al definirlos, y, por lo tanto, no se
justifica la diversidad de definiciones para una sustancia de
entidad única, además como dice Carlos María Casabona esta
definición restringe a esta clase de delitos solamente al ámbito
de lo patrimonial, lo que ofrece una visión parcial del problema,
ya que debemos tomar en cuenta que con estas conductas no
solo se puede afectar al patrimonio, sino que también pueden ser
objeto de aflicción otros bienes jurídicos protegidos como lo son
la intimidad personal hasta afectar bienes colectivos como es la
seguridad nacional. (Romeo Casabona, 1987)
María Cinta Castillo y Miguel Ramallo entienden que "delito
informático es toda acción dolosa que provoca un perjuicio a
personas o entidades en cuya comisión intervienen dispositivos
habitualmente utilizados en las actividades informáticas”.
(Castillo Jimenez & Ramallo Romero, 1989)
Podemos decir además que a estas definiciones de una
manera u otra son vagas en cuanto no entregan una concreta
delimitación de las fronteras en la que pueden producirse los
delitos informáticos, desde un punto de vista estrictamente
jurídico, también no establecen con claridad los efectos
susceptibles de punibilidad de los delitos informáticos, toda vez
que se establecen conductas del agente sin referencia precisa a
la necesidad o no de resultados y cuáles serían éstos. (Acurio del
Pino)
181
Antonio E. Pérez Luño señala que quienes se han
preocupado del tema, atendiendo a la novedad de la cuestión y
el vertiginoso avance de la tecnología, han debido hacer
referencia no sólo “a las conductas incriminadas de lege lata, sino
a propuestas de lege ferenda, o sea, a programas de política
criminal legislativa sobre aquellos comportamientos todavía
impunes que se estima merecen la consiguiente tipificación
penal”. (Pérez Luño, 1996)
La ley de delitos informáticos en Perú:
En el año 2013 se publicó en nuestro país la Ley Nº 30096,
“Ley de Delitos Informáticos”, que tuvo por objeto prevenir y
sancionar las conductas ilícitas que afectan los sistemas y datos
informáticos, la indemnidad y libertad sexuales, la intimidad y el
secreto de las comunicaciones, el patrimonio y la fe pública, en
los cuales el delincuente utiliza la tecnología actual para cometer
dichos ilícitos.
La mencionada norma sufrió una modificación mediante la
Ley Nº 30171 publicada el año 2014, en la cual se agregó a los
tipos penales acceso ilícito (artículo 2º), atentado a la integridad
de datos informáticos y sistemas informáticos (artículos 3º y 4º),
interceptación de datos informáticos (artículo 7º), fraude
informático (artículo 8º) y abuso de mecanismos y dispositivos
informáticos (artículo 10º) las palabras “deliberada e
ilegítimamente”, reafirmando que dichos tipos penales se
cometen de forma dolosa, y se derogó el artículo 6º que tipificaba
el tráfico ilegal de datos.
182
Ahora bien, es importante señalar que nuestros
legisladores al momento de elaborar la mencionada Ley utilizaron
como base el “Convenio sobre la Ciberdelincuencia” o más
conocido como el “Convenio de Budapest”. Dicho Convenio – que
se firmó en el año 2001 y entró en vigor internacionalmente en
el año 2004- es un tratado internacional creado por los países
miembros del Consejo de Europa “con el fin de hacer frente a los
delitos informáticos a través de mecanismos de homologación de
normas de derecho penal sustantivo, estandarización de procesos
penales y cooperación internacional”. (Guerrero Argote, 2018)
Al respecto de este convenio, es muy curioso que recién en
el año 2019 el Poder Legislativo lo haya aprobado por Resolución
Legislativa N° 30913, de fecha 12 de febrero de 2019, y con fecha
10 de marzo de ese mismo año el Poder Ejecutivo lo ratificó
mediante Decreto Supremo Nº 010-2019-RE, cuando desde el
año 2013 ya existía una Ley de Delitos Informáticos en el país y
donde el mencionado Convenio hubiera sido de mucha utilidad
para que los operadores de justicia puedan tomar conciencia
sobre la protección de la seguridad informática y la cultura digital
que debe existir en el país.
Los Delitos Informáticos: Fraude Informático Y
Suplantación De Identidad Previstos En La Ley Nº 30096:
Antes de desarrollar los ilícitos de fraude informático y
suplantación de identidad, es importante definir qué se entiende
por delitos informáticos, los cuales son “aquellas conductas
dirigidas a burlar los sistemas de dispositivos de seguridad, esto
es, invasiones a computadoras, correos o sistemas de datas
mediante una clave de acceso; conductas típicas que únicamente
183
pueden ser cometidas a través de la tecnología. En un sentido
amplio, comprende a todas aquellas conductas en las que la
Tecnología de la Información y Comunicación (TIC) son el
objetivo, el medio o el lugar de ejecución, aunque afecten a
bienes jurídicos diversos”. (Villavicencio Terreros, 2014)
En cuanto al bien jurídico, se entiende que se protege “en
general la información, pero está considerada de diferentes
formas, ya sea como un valor económico, como un valor
intrínseco a la persona, por su fluidez y tráfico jurídico, y
finalmente por los sistemas que la procesan o automatizan”, en
otras palabras, también se deben proteger los bienes jurídicos
tradicionales afectados a través de este tipo de delitos como son:
el patrimonio, la reserva y confidencialidad de los datos, la fe
pública, la indemnidad sexual y otros, por lo que comparto la
opinión de diversos autores que afirman que se trata de un delito
pluriofensivo, pues afecta varios bienes jurídicos. (Zevallos
Prado, 22 de mayo, 2020)
Habiendo explicado la definición de los delitos informáticos
y el bien jurídico protegido, debemos desarrollar el delito de
fraude informático, el cual se encuentra previsto en el artículo 8º
de la Ley Nº 30096, que señala expresamente lo siguiente:
“El que deliberada e ilegítimamente procura para sí o para
otro un provecho ilícito en perjuicio de tercero mediante el
diseño, introducción, alteración, borrado, supresión, clonación de
datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con
una pena privativa de libertad no menor de tres ni mayor de ocho
años y con sesenta a ciento veinte días-multa.
La pena será privativa de libertad no menor de cinco ni
184
mayor de diez años y de ochenta a ciento cuarenta días- multa
cuando se afecte el patrimonio del Estado destinado a fines
asistenciales o a programas de apoyo social.”
En la redacción del tipo penal, se advierte que este ilícito lo
puede cometer cualquier persona y en cuanto al sujeto pasivo
también puede ser cometido contra cualquier persona natural,
persona jurídica, institución bancaria e incluso gobiernos que
usan sistemas automatizados de información, conectados unos
entre otros.
Asimismo, este delito sanciona las conductas de diseñar
hacer un diseño, introducir entrar en un lugar), alterar –
estropear, dañar o descomponer, borrar- desvanecer, suprimir –
hacer cesar, hacer desaparecer, clonar –producir clones,
interferir –introducirse en la recepción de una señal y
perturbarla o manipular –intervenir con medios hábiles en la
información– un sistema informático –todo dispositivo aislado o
conjunto de dispositivos interconectados o relaciones entre
sí, cuya función, o la de alguno de sus elementos, sea el
tratamiento automatizado de datos en ejecución de un
programa– en perjuicio de un tercero. (Zevallos Prado, 22 de
mayo, 2020)
Esta figura penal se clasifica como un delito de resultado,
toda vez que no basta con realizar las conductas típicas
mencionadas, sino que además es necesario que esa acción vaya
seguida de un resultado separado de la misma conducta el cual
es causar un perjuicio económico.
La redacción del tipo penal, deliberada e ilegítimamente,
nos evidencia que únicamente se puede cometer de forma
dolosa, no cabiendo la comisión por culpa; es decir, el agente
185
debe tener la conciencia y voluntad de diseñar, introducir, alterar
borrar, suprimir, clonar, interferir o manipular de forma ilegítima
un sistema informático.
El otro delito que desarrollaremos, suplantación de
identidad, se encuentra previsto en el artículo 9º de la
mencionada Ley, que señala lo siguiente:
“El que, mediante las tecnologías de la información o de la
comunicación suplanta la identidad de una persona natural o
jurídica, siempre que de dicha conducta resulte algún perjuicio,
material o moral, será reprimido con pena privativa de libertad
no menor de tres ni mayor de cinco años”
En cuanto al sujeto activo, se advierte que este ilícito lo
puede cometer cualquier persona y respecto al sujeto pasivo
puede ser cometido contra cualquier persona natural o jurídica.
Asimismo, este delito sanciona la conducta de suplantar –
ocupar con malas artes el lugar de alguien– la identidad de una
persona natural o jurídica; en estos casos, el criminal ocupa la
identidad de una persona natural o jurídica mediante cuentas de
correo o redes sociales falsas con la finalidad de engañar y
perjudicar a la víctima.
Esta figura penal (suplantación de identidad) también se
clasifica como un delito de resultado, toda vez que el mismo tipo
penal señala la necesidad de un perjuicio material o moral.
(Zeballos Prado, 22 de mayo, 2020)
186
Delitos Informáticos más frecuentes en Perú:
Cada mes hay más de 250 denuncias de delitos
informáticos en el Perú. Durante el 2019 se registraron 3,012 de
ellas a escala nacional.
El coronel PNP Orlando Mendieta, jefe de la División de
Investigación de Alta Tecnología (Divindat), precisó que la mayor
cantidad de denuncias se concentra en el delito contra el
patrimonio. Los fraudes informáticos y sus subtipos alcanzaron
2,097 denuncias durante el 2019.
Del total, 1,641 denuncias se centran en transacciones no
autorizadas vía internet. También hubo 431 casos de compras
fraudulentas y 25 de clonación de tarjetas de crédito o débito.
Le siguen las denuncias en las que los atacantes emplearon
herramientas digitales como redes sociales, software y otras
plataformas en línea. En esta categoría hubo 268 denuncias en el
2019, mientras que el año previo tuvo 362 registros.
El acoso sexual, las estafas en línea, amenazas desde
mensajería o redes sociales o la extorsión agrupan la mayor
cantidad de denuncias.
La suplantación de identidad es otra amenaza digital
frecuente en el Perú, con 247 casos en el 2019. Por otro lado, las
proposiciones a niños, niñas y adolescentes con fines sexuales
desde mecanismos digitales o las denuncias de pornografía
infantil sumaron
237. (Pichihua, 17 enero,2020)
187
LEY DE PROPIEDAD INTELECTUAL
Cuando se habla de la propiedad intelectual se hace
referencia a la facultad que tienen las personas de usar, disfrutar
y disponer de sus propias creaciones. En nuestro país, los
derechos de propiedad intelectual son protegidos por el Estado
mediante un organismo denominado INDECOPI. Los derechos de
propiedad intelectual pueden ser de dos tipos:
1. El derecho de autor (obras literarias, artísticas, etc.) y
2. la propiedad industrial (marcas y patentes)
Ley de propiedad intelectual en Perú
Debemos tener en cuenta que en nuestro país no existe
una ley que regule la propiedad intelectual en general. Lo que
existe son un conjunto de disposiciones que regulan las distintas
maneras de proteger las creaciones del ingenio humano, entre
las cuales destacan dos: la ley del derecho de autor y la ley de
propiedad industrial. (CPA Corporación Peruana de Abogados).
La Ley De Derecho De Autor:
Esta ley señala que el derecho de autor protege todas las
creaciones del intelecto humano en el ámbito artístico y literario
independientemente de su género, forma de expresión, mérito o
finalidad. Eso sí, debemos tener claro que aquello que se protege
es la obra misma y no las ideas que le dieron origen.
LEY SOBRE EL DERECHO DE AUTOR: DECRETO
188
LEGISLATIVO Nº 822 (*)
(*) De conformidad con la Sexta Disposición
Complementaria, Transitoria y Final de la Ley N° 28131,
publicada el 19-12-2003, se deroga el presente decreto
legislativo en la parte que se oponga a la Ley N° 28131(Ley del
Artista).
Esta Ley, tiene por objeto la protección de los autores de
las obras literarias y artísticas y de sus derechohabientes, de los
titulares de derechos conexos al derecho de autor reconocidos en
ella y de la salvaguardia del acervo cultural. Esta protección se
reconoce cualquiera que sea la nacionalidad, el domicilio del autor
o titular del respectivo derecho o el lugar de la publicación o
divulgación.
La ley de propiedad industrial
A diferencia de la ley de derechos de autor, la ley de
propiedad industrial no ofrece una definición de propiedad
industrial, pero podemos decir que se trata de todos aquellos
derechos que protegen invenciones humanas tales como nuevos
procedimientos, diseños o marcas que tienen por finalidad
principal potenciar la actividad mercantil. Forman parte del objeto
de protección de la ley: Las patentes de invención, los certificados
de invención, las patentes de los modelos de utilidad, los diseños
industriales, los secretos empresariales, los esquemas de
trazados de circuitos integrados, las marcas de los productos y
de servicios, las marcas colectivas, las marcas de certificación,
los nombres comerciales, los lemas comerciales, y las
denominaciones de origen.
189
Los tipos de propiedad intelectual
Podemos destacar dos tipos de derecho de propiedad
intelectual: El derecho de autor y el derecho de propiedad
industrial.
El derecho de autor
Se trata de un derecho complejo, ya que se encuentra, a
su vez, constituido por 2 derechos:
1) Derechos patrimoniales y
2) derechos morales.
Es decir, todos aquellos que la ly considere como autores
contarán tanto con derechos patrimoniales como con derechos
morales sobre la obra
Los derechos patrimoniales le otorgan al autor la facultad
de autorizar o prohibir la reproducción, comunicación, traducción,
adaptación, arreglo u otra transformación de la obra.
El derecho patrimonial dura toda la vida del autor y setenta
años después de su fallecimiento. Para el caso de obras anónimas
o que cuenten con seudónimos, el derecho patrimonial tiene un
plazo de duración de setenta años a partir del año de divulgación
de la obra. Los derechos morales se encuentran conformados por
el derecho de integridad, divulgación, paternidad, modificación o
variación, derecho de retiro de la obra de comercio y derecho de
acceso.
A diferencia de los derechos patrimoniales, los derechos
morales son inalienables y perpetuos, es decir, no tienen fecha
de caducidad.
190
El derecho de propiedad industrial
Al igual que el derecho de autor, la propiedad industrial es
un derecho complejo. Se encuentra compuesto
fundamentalmente por el derecho de marcas y de patentes.
El derecho de marcas es la protección que se le otorga a
una señal distintiva que identifica e individualiza un producto.
Dicha protección se relaciona fundamentalmente a la
imposibilidad de su uso o disfrute sin la previa autorización del
sujeto que la registró.
El derecho de patentes es el conjunto de facultades que la
ley otorga al inventor de un determinado producto o
procedimiento. De esta manera, son patentables en principio
todas las invenciones con excepción de: Los descubrimientos,
teorías científicas y métodos matemáticos; cualquier ser vivo
existente en la naturaleza, en todo o en parte; material biológico
existente en la naturaleza, en todo o en parte; Obras literarias o
artísticas o cualquier obra protegida por el derecho de autor;
planes reglas métodos para el ejercicio de actividades
intelectuales, juegos o actividades económico – comerciales; los
programas de ordenadores o soporte logístico ,como tales; las
formas de presentar información.
Los delitos contra la propiedad intelectual en Perú
Un delito es una conducta humana sancionada con una
pena, la cual puede ser la pérdida de la libertad, la multa, la
inhabilitación o alguna jornada de trabajo comunitario.
Las conductas que lesionan la propiedad intelectual se
clasifican en: i) Delitos contra los derechos de autor y conexos y
191
ii) delitos contra la propiedad industrial. Delitos contra el derecho
de autor. Entre los principales tenemos:
Delito de violación del derecho de autor. Se configura
cuando la persona que se encuentra autorizada para
publicar una obra lo hace: a) sin mencionar en los
ejemplares el nombre del autor o traductor; b) Estampe el
nombre con adiciones o supresiones que afecten la
reputación del autor como tal; c) Publique la obra con
abreviaturas ,adiciones o supresiones sin el consentimiento
del titular; ó d) Publique separadamente varias obras,
cuando la autorización se haya conferido para publicarlas
en conjunto , cuando solamente se le haya autorizado la
publicación de ellas por separado.
La sanción por la comisión de este delito puede ser de entre
2 y 4 años de pena privativa de libertad, además de una
multa.
Delito de reproducción, difusión, distribución de la obra sin
autorización del autor. Se habrá cometido este delito,
cuando una persona modifica, distribuya mediante venta,
o reproduce una obra, una interpretación, etc., sin la
autorización del autor. La sanción por la comisión de este
delito puede ser de entre 2 y 6 años de pena privativa de
la libertad además de una multa.
Delito de plagio. Se configura cuando una persona respecto
de una obra, la difunda como propia copiando o
reproduciendo textualmente atribuyéndose o atribuyendo
a otra la autoría o titularidad ajena. La sanción por la
comisión de este delito puede oscilar entre 4 y 8 años de
pena privativa de la libertad además de una multa.
Delitos contra la propiedad industrial. Entre los más
192
importantes tenemos:
Delito de uso no autorizado de producto. Se configura
cuando una persona utiliza con fines económicos, de
cualquier forma, un producto amparado por una patente
de invención, modelo de utilidad o diseño industrial. La
sanción por la comisión de este delito puede oscilar entre
2 a 5 años, además de la inhabilitación o la multa según
corresponda.
Delito de uso o venta no autorizada de diseño industrial.
Se configura cuando se fabrique, comercialice, se
distribuya o almacenen etiquetas, sellos o envases que
contengan marcas registradas; cuando retiren o utilicen
etiquetas, sellos o envases que contengan marcas
originales para utilizarlos en productos de distinto origen;
o cuando envasen y/o comercialicen productos empleando
envases identificados con marcas cuya titularidad
corresponde a terceros. La sanción por la comisión de este
delito puede oscilar entre 2 a 5 años de pena privativa de
la libertad.
La protección de la propiedad intelectual
El sistema de protección de la propiedad intelectual se
organiza en torno a una entidad del estado denominada
INDECOPI, la cual para lograr sus fines cuenta con tres
direcciones:
La Dirección del derecho de autor. Esta dirección cuenta
con la “comisión de derechos de autor” que es el órgano al
cual se debe acudir como primera instancia en caso de que
se vulneren los derechos contemplados en la ley de
derecho de autor.
La dirección de invenciones y nuevas tecnologías. Esta
193
dirección conoce y resuelve las solicitudes de registro
patentes de invención, patentes de modelo de inversión,
esquema de trazado de circuitos integrados.
Además, cuenta con la comisión de signos distintivos la cual
se encarga de resolver, en primera instancia, los conflictos que
se puedan generar en torno a los derechos sobre una
determinada marca, lemas comerciales o signos distintivos.
DERECHOS DE AUTOR EN LA WWW
Ley de Protección de Datos Personales, Ley N° 29733
(N°29733)
El derecho de autor por la creación de la página web, debe
de establecerse contractualmente, mediante el correspondiente
contrato mercantil o de servicios, donde se pacte la creación y
posterior cesión de derechos de creación de la Web a aquel que
ha encargado el servicio, tanto de sus contenidos como de sus
imágenes, estructura, etc.
Definición de página Web
Una página web es el nombre de un documento o
información electrónica adaptada para la World Wide Web y que
puede ser accedida mediante un navegador para mostrarse en
un monitor de computadora o dispositivo móvil. Esta información
se encuentra generalmente en formato HTML o XHTML, y puede
proporcionar navegación a otras páginas web mediante enlaces
de hipertexto. Las páginas web frecuentemente incluyen otros
194
recursos como hojas de estilo en cascada, guiones (scripts) e
imágenes digitales, entre otros. (Derechos de autor página web)
Protección de los derechos de autor de página Web
Los derechos de propiedad intelectual de los autores sobre
las creaciones originales literarias, artísticas o científicas,
expresadas por cualquier medio o soporte.
Los derechos de propiedad intelectual que corresponden a
los siguientes titulares originarios:
Artistas, intérpretes o ejecutantes.
Productores de fonogramas.
Productores de grabaciones audiovisuales.
Entidades de radiodifusión.
Realizadores de meras fotografías.
Personas que divulguen lícitamente una obra inédita que
esté en dominio público.
Editores de obras que puedan ser individualizadas por su
composición tipográfica, presentación y demás
características editoriales.
Titulares del derecho sui generis sobre una base de
datos.
Los Actos y contratos de constitución, transmisión,
modificación o extinción de derechos reales y de cualesquiera
otros hechos actos y títulos, tanto voluntarios como necesarios,
que afecten a los indicados derechos. (Derechos de autor página
web)
¿Quién puede solicitar la inscripción de la página web?
195
Los autores y demás titulares originarios de derechos de
propiedad intelectual con respecto a la propia obra,
actuación o producción.
Los sucesivos titulares que adquieran los derechos de los
titulares originarios por transmisión intervivos o mortis
causa.
La protección registral de las páginas Web
Los derechos sobre los programas de ordenador, así como
sobre sus sucesivas versiones y los programas derivados, podrán
ser objeto de inscripción en el Registro de la Propiedad
Intelectual.
Infracción de los derechos de autor de página web
Quienes pongan en circulación una o más copias de un
programa de ordenador conociendo o pudiendo presumir
su naturaleza ilegítima.
Quienes tengan con fines comerciales una o más copias de
un programa de ordenador, conociendo o pudiendo
presumir su naturaleza ilegítima.
Quienes pongan en circulación o tengan con fines
comerciales cualquier instrumento cuyo único uso sea
facilitar la supresión o neutralización no autorizadas de
cualquier dispositivo técnico utilizado para proteger un
programa de ordenador. (Derechos de autor página web)
196
Autor del programa o página Web
Será considerado autor del programa de ordenador la
persona o grupo de personas naturales que lo hayan creado, o la
persona jurídica que sea contemplada como titular de los
derechos de autor
Cuando se trate de una obra colectiva tendrá la
consideración de autor, salvo pacto en contrario, la persona
natural o jurídica que la edite y divulgue bajo su nombre.
Los derechos de autor sobre un programa de ordenador
que sea resultado unitario de la colaboración entre varios autores
serán propiedad común y corresponderán a todos éstos en la
proporción que determinen. (Derechos de autor página web)
PROTECCIÓN LEGAL DEL SOFTWARE
El avance de la informática ha tenido que producir
replanteos conceptuales en el análisis jurídico tradicional. El
problema del régimen jurídico aplicable al Software aún no está
resuelto, y los cuestionamientos que se hacen no sólo recaen en
el campo estrictamente jurídico, sino que denota la presencia de
dos elementos fundamentales como lo son el técnico y el
económico. (Téllez,1996, p.858)
Los derechos de autor se presentan como la figura más
adaptable y cercana, frente al problema de la protección de los
programas. Sin embargo, los principios de la propiedad
intelectual excluyen, al igual que en la propiedad industrial, la
protección de las ideas.
El software en sí, más que una obra de finalidad práctica o
197
utilitaria, es en sí mismo un recurso técnico, instrumental. Se
acepta que, aunque el programa se dirige a la máquina, el
destinatario final es el hombre.
En tanto la protección por el derecho de autor, que impide
la reproducción de las obras, pero no su uso, se torna también
en insuficiente. Luis Olavo Baptista sostiene que como el derecho
de autor no fue concebido para proteger programas de
computación, sus efectos para este fin están desajustados y
producen fallas en lo que concierne a la forma de protección.
(Luis Olavo, p.85)
No basta al titular poder impedir reproducciones de su
trabajo, sino también que otros lo usen sin autorización.
En ese contexto, si bien es cierto que la piratería peruana
de software aún es elevada, es cierto también que en los últimos
años ha disminuido significativamente.
Gustavo León considera que esto se debería a que en la
actualidad el Perú ya cuenta con una legislación acorde con los
tratados internacionales y con las exigencias mínimas que se
requieren en el extranjero para proteger cualquier propiedad
intelectual. (p.B-7)
Termina diciendo que este tipo de piratería “corporativa”
–cuyo fin es lucrar- es muy común en el mercado, y afecta,
en forma significativa, a las empresas que actúan en el marco de
la ley y asumen el costo de la legalidad.
Las causas por las cuales se exige una protección jurídica
apropiada y adecuada son: la facilidad de copiar un software a
bajo costo, su actual comercialización como objeto independiente
198
de venta y las implicancias económicas que de ello se derivan.
Por ello se hace necesaria, una protección preventiva del
sistema informático en el ámbito administrativo, de futuras
acciones delictivas que ya se empiezan a observar y que atentan
contra el sistema informático.
LA PROPIEDAD INTELECTUAL
La propiedad intelectual (PI) se relaciona con las creaciones
de la mente: invenciones, obras literarias y artísticas, así como
símbolos, nombres e imágenes utilizados en el comercio. (OMPI,
p.2)
Los derechos de propiedad intelectual pueden ser de dos
tipos: El derecho de autor (obras literarias, artísticas, etc.) y la
propiedad industrial (marcas y patentes).
En nuestro país, los derechos de propiedad intelectual son
protegidos por el Estado mediante un organismo denominado
INDECOPI, del cual hablaremos más adelante.
En nuestro país no hay una ley que regule la propiedad
intelectual en general. Lo que existe son un conjunto de
disposiciones que regulan las distintas maneras de proteger las
creaciones del ingenio humano, entre las cuales destacan dos
leyes: la ley del derecho de autor y la ley de propiedad industrial.
La ley de derecho de autor señala que el derecho de autor
protege todas las creaciones del intelecto humano en el ámbito
artístico y literario independientemente de su género, forma de
expresión, mérito o finalidad.
199
Se debe tener en claro que aquello que se protege es la
obra misma y no las ideas que le dieron origen.
A diferencia de la ley de derecho de autor, la ley de
propiedad industrial no ofrece una definición de propiedad
industrial, pero según la Organización Mundial de la Propiedad
Intelectual, podemos entender de qué se trata de todos aquellos
derechos que protegen invenciones humanas tales como nuevos
procedimientos, diseños o marcas que tienen por finalidad
principal potenciar la actividad mercantil.
Forman parte del objeto de protección de la ley: las
patentes de invención, los certificados de invención, las patentes
de lso modelos de utilidad. Los diseños industriales, los secretos
empresariales, los esquemas de trazados de circuitos integrados,
las marcas de productos y servicios, las marcas colectivas, las
marcas de certificación, los nombres comerciales, los lemas
comerciales, y las denominaciones de origen.
Los delitos contra la propiedad intelectual en el Perú se
clasifican en:
Delitos contra el derecho de autor. Entre los principales se
tienen:
Delito de violación del derecho de autor.
Delito de reproducción, difusión, distribución de la obra sin
autorización del autor.
Delito de plagio.
Delitos contra la propiedad intelectual. Entre los más
importantes se tienen:
Delito de uso no autorizado de producto.
200
Delitos de uso o venta no autorizada de diseño industrial.
La protección de la propiedad intelectual en nuestro país
aún no es la más óptima. El plagio y la utilización de patentes sin
la autorización del inventor son muy comunes en nuestro país.
Pese a que el Perú ya cuenta con una legislación acorde con
los tratados internacionales, dicha legislación acoge solamente
las exigencias mínimas que se requieren para proteger cualquier
propiedad intelectual.
PROTECCIÓN DEL SOFTWARE EN EL D.L. N°. 822 –LEY
SOBRE DERECHOS DE AUTOR
La legislación sobre derechos de autor estuvo presente
desde los inicios de nuestra independencia, exactamente desde
la Constitución de 1823 en el artículo n°182. En cuanto a la
legislación específica sobre la materia, nuestro país fue el
segundo en contar con esta normatividad en América Latina.
Los derechos de autor, incluido el software, están
protegidos por el Decreto Legislativo 822, la Decisión Andina 351,
el Decreto Ley 25868, el Código Penal (artículos 216º a 221º), la
Convención Universal sobre Derecho de Autor y el Convenio de
Berna. También los protege la Constitución Política.
Toda copia de software que no cuente con la licencia
original de uso, expedida por el fabricante para el territorio
peruano, será considerada ilegal, sin importar su origen o
presentación.
Toda computadora que tenga software incorporado en sus
medios de almacenamiento, deberá contar con la licencia
de sus originales. En caso contrario será considerado, para
todos los fines, una violación al derecho de autor.
201
Es ilegal no tener número de licencias originales de
software correspondientes al número de computadoras
que usen estos programas de forma simultánea.
Toda copia de software ilegal puede ser incautada y
destruida, borrando y eliminando íntegramente los medios
de almacenamiento donde se encuentre. Asimismo, las
computadoras usadas para reproducir software
ilegalmente podrán ser incautadas.
El software traído del extranjero como parte del menaje
personal no puede ser comercializado ni reproducido.
La reproducción de un software no sólo constituye
infracción administrativa, sino también se encuentra
tipificado como delito en el Código Penal, con sanciones
que van desde los cuatro años de pena privativa de la
libertad.
El análisis jurídico tradicional ha tenido que replantearse
debido al gran impulso de la informática. Sin embargo, dicho
replanteamiento nuevamente tiene que pensarse para lograr una
mejor eficacia jurídica e intentar proteger al software.
ROL DEL INDECOPI
En nuestro país, los derechos de propiedad intelectual son
protegidos por el Estado mediante el organismo denominado
INDECOPI.
El Instituto Nacional de Defensa de la Competencia y de la
Protección de la Propiedad Intelectual (Indecopi), es un
organismo público especializado adscrito a la Presidencia del
Consejo de Ministros. Inició sus actividades en noviembre de
1992, mediante Decreto Ley N°25868. (INDECOPI,2020)
202
Tiene como funciones la promoción del mercado y la
protección de los derechos de los consumidores. Asimismo,
fomenta en la economía peruana una cultura de leal y libre
competencia, resguardando todas las formas de propiedad
intelectual: desde los signos distintivos y derechos de autor,
hasta las patentes y biotecnología.
En la Oficina de Derechos de Autor del INDECOPI se
protege el software a través del registro de éste y de las acciones
administrativas que lleva a cabo.
Esta Oficina vela por el cumplimiento de las normas legales
que protegen al autor con respecto a su obra, así como a todo
titular de derechos sobre la misma creación intelectual. También
protege a los herederos o cesionarios.
Las obras intelectuales que se salvaguardan son las
literarias, artísticas y literarias - científicas, incluyéndose a los
programas de computación.
Según la resolución n°0791-2015/CDA-INDECOPI:
El autor goza de los derechos morales (reconocimiento a la
paternidad de su obra, reivindicación de ella, modificación,
manutención de obra anónima o seudónima) y patrimoniales
(reproducción, adaptación o transformación, traducción,
comunicación pública, distribución - venta y alquiler).
Un tercero, sin autorización del autor o titular, no puede
utilizar la obra, salvo las excepciones legales establecidas, v. g.
las que pertenecen al patrimonio cultural común.
La duración de los derechos es toda la vida del autor y
setenta años después de su muerte. Cumplidos dichos plazos, la
203
obra puede ser utilizada sin autorización ni remuneración,
respetando los derechos morales del autor.
Cuando se infrinjan estos derechos se puede denunciar
ante INDECOPI o demandar judicialmente. Las sanciones a los
infractores de la ley consisten en multas, incautaciones o pena
privativa de libertad, según sea el caso.
Con el fin de brindar a los usuarios mayor información
sobre los métodos de licenciamiento, de cómo auditar una
empresa y denunciar casos de piratería de software, la BSA
(Business Software Alliance), cuenta, en el Perú con una línea
telefónica antipirata (cuyo número es 241-0057) atendiendo las
24 horas del día.
LEY DE COMERCIO ELECTRÓNICO
El presente levantamiento es mi primera aproximación a
una sistematización del marco legal de la Sociedad de la
información en el Perú, y en específico del Internet. Llevo muchos
años discutiendo la legislación y políticas que se han venido
realizando, pero siempre me he quedado con la problemática de
poder tener un solo documento, un mapa de la regulación
existente en la materia.
Lo primero que debo decir es que quizás somos el país con
mayor cantidad de normativa que incide sobre temas de Sociedad
de la Información, en especial ligada a Internet, en parte por
responsabilidad mía, en parte por desarrollos normativos que han
ido apareciendo, pero enfrentados a un problema de
desorganización institucional (de entidades responsables), así
como de alcances normativos (en las normas mismas).
204
Esto también ha generado que la cantidad de
jurisprudencia existente sea escasa, y casi toda sean
interpretaciones de normas que no se crearon explícitamente
para la Sociedad de la Información o en específico para Internet,
sino que son aplicaciones de normativas de fuera de la red en la
red.
Con lo cual la pregunta a hacer es clave: ¿Se requiere una
legislación especial para Internet? La discusión académica
(influida por el activismo digital inicial) indicaba que el Internet
era un mundo nuevo, un espacio sin reglas propias. Lo cual no
era en completo exacto, dado que había normas técnicas,
acuerdos de uso, políticas de uso, digamos mucha costumbre y
responsabilidad técnica.
De esta primera ola viene la tendencia a que si es un
espacio nuevo debería tener una legislación propia de manera
completa, dado que la legislación fuera de la red no le alcanzaba.
Con el transcurrir del tiempo se encontró que no era tan exacto
esto y que mucha de la legislación de fuera de la red era aplicable
dentro de la misma. Y es aquí donde entra una segunda ola que
indica que mucha de la legislación vigente era aplicable a la red,
pero que había temas no regulados fuera de la red, que aparecen
con ella y que deberían poderse regular. Siendo así, ¿por qué se
hacen regulaciones de cosas ya reguladas? Esta es una pregunta
que no responderemos en este artículo, pero que pudiera dar
luces de por qué hay legislaciones que nunca se han aplicado.
El levantamiento que hemos hecho obedece a un
ordenamiento temático. No se ha explorado un levantamiento de
información cronológico, pero pudiera realizarse en la exploración
general que estamos en curso y esperamos publicar pronto. A
205
continuación, desarrollaremos solo algunas de las leyes más
importantes en el tema.
COMERCIO ELECTRÓNICO (E-COMMERCE).
La Ley N.º 27291, que modifica el Código Civil permitiendo
la utilización de los medios electrónicos para la manifestación de
voluntad y la utilización de la firma electrónica. Igualmente, se
cuenta con el TLC Perú/USA - Capítulo de Comercio Electrónico;
el TLC Perú/Canadá - Capítulo de Comercio Electrónico; el TLC
Perú/Singapur - Capítulo de Comercio Electrónico; el TLC
Perú/Corea del Sur - Capítulo de Comercio Electrónico.
LEY Nº 27291 consiste en:
Art. 141 – código civil Artículo Manifestación de voluntad
La manifestación de voluntad puede ser expresa o tácita.
Se expresa cuando se realiza en forma oral o escrita, a través de
cualquier medio directo, manual, mecánico, electrónico u otro
análogo. Es tácita cuando la voluntad se infiere indubitablemente
de una actitud o de circunstancias de comportamiento que
revelan su existencia. No puede considerarse que existe
manifestación tácita cuando la ley exige declaración expresa o
cuando el agente formula reserva o declaración en contrario.
Art 1374 – Código Civil
Artículo 1374.- Conocimiento y contratación entre
ausentes
La oferta, su revocación, la aceptación y cualquier otra
declaración contractual dirigida a determinada persona se
consideran conocidas en el momento en que llegan a la
206
dirección del destinatario, a no ser que este pruebe
haberse encontrado, sin su culpa, en la imposibilidad de
conocerla.
Si se realiza a través de medios electrónicos, ópticos u otro
análogo, se presumirá la recepción de la declaración
contractual, cuando el remitente reciba el acuse de recibo.
LEY DE TRANSPARENCIA Y ACCESO A LA INFORMÁTICA
PÚBLICA
Consiste en tener derecho a acceder a la información
pública de las instituciones del Estado según el principio de
transparencia y el Texto Único Ordenado de la LEY Nº 27806, Ley
de Transparencia y Acceso a la Información Pública.
Las entidades tienen 10 días hábiles para responderte y si
no pudieran atenderte en ese tiempo por ser difícil de conseguir,
tienen 02 días hábiles contados desde el día siguiente en que
presentaste tu solicitud para decirte el día en que te puedes
acercar a recogerla. Es importante que sepas que la entidad debe
darte los motivos por los que no puede atenderte dentro del
plazo.
Toma en cuenta que no puedes solicitar la siguiente
información:
Información que afecte la intimidad
personal y/o familiar de otras personas.
Información que involucre temas de inteligencia y/o
seguridad nacional.
Información clasificada en el ámbito militar.
Información de negociaciones internacionales.
207
Información protegida por el secreto bancario, tributario,
comercial, industrial, tecnológico y bursátil.
Investigaciones en curso de la Administración Pública que
se hayan iniciado hace menos de 6 meses sin que se haya
dictado una resolución final.
Información de asesores jurídicos o abogados que puedan
revelar la estrategia de la Entidad Pública ante un proceso
administrativo o judicial.
Información señalada por la Constitución o por una Ley
aprobada por el Congreso de la República.
LIBERTAD INFORMÁTICA
Libertad
Un concepto abstracto que designa la facultad del ser
humano que le permite decidir llevar a cabo o no una
determinada acción según inteligencia o voluntad, o la
capacidad y habilidad de la libre determinación como
expresión de la voluntad del individuo.
Hoy en día, es común escuchar hablar hasta la saciedad
por la defensa de la libre expresión, libre movilidad y de la
libre actuación en ámbitos sociales, culturales, religiosos y
políticos.
Origen y evolución histórica
La libertad informática o derecho a la autodeterminación
informática es un derecho fundamental de muy reciente
aparición. Está vinculado a la fuerte evolución tecnológica
que ha experimentado la informática en los últimos veinte
208
años. Lo cual ha permitido el almacenamiento, tratamiento
y transmisión automatizada de una enorme cantidad de
información personal.
La posibilidad de poder cruzar información procedente de
distintas bases de datos ha multiplicado las posibilidades
de dañar los derechos de los ciudadanos a través de la
informática.
Concepto
La libertad informática es aquel derecho fundamental de
naturaleza autónoma, aunque derivado del genérico
derecho a la intimidad, que asegura la identidad de las
personas ante el riesgo de que sea invadida o expropiada
a través del uso ilícito de las nuevas tecnologías, bien por
parte de particulares.
Habeas data como consecuencia del derecho a la libertad
informática
La habeas data brinda el derecho a toda persona de
conocer que datos propios han sido incluidos en registros
y bancos de datos, o en registros privados, destinados a
proveer de informes, para pedir su supresión, rectificación,
confidencialidad o actualización en caso de falsedad o
discriminación.
Es aquel derecho fundamental de naturaleza autónoma,
que asegura la identidad de las personas ante el riesgo de
que sea invadida o expropiada a través del uso ilícito de
las nuevas tecnologías por parte del estado o por parte de
209
los particulares.
Aspecto positivo de la libertad informática afirmar que la
libertad
La informática ya no es simplemente la libertad de negar
información sobre los propios hechos privados o datos
personales, en aras de la protección del derecho a la
intimidad o vida privada, sino también, la libertad de
controlar el uso de los propios datos personales insertos en
un fichero informático.
La libertad informática como expresión del derecho a la
información
El derecho a la información es la garantía fundamental que
toda persona posee a atraerse información, a informar y a
ser informado.
El derecho a atraerse información: incluye las facultades
de acceso a los archivos, registros y documentos públicos
y la decisión de que medio se lee, se escucha o se
contempla.
El derecho a informar: incluye las libertades de expresión
y de imprenta y la constitución de sociedades y empresas
informativas.
El derecho a ser informado: incluye las facultades de recibir
información veraz y oportuna, la cual debe ser completa,
es decir, el derecho a enterarse de todas las noticias y con
carácter universal, o sea, que la información es para todas
las personas sin ninguna exclusión.
210
LOS DERECHOS DE TERCERA GENERACIÓN
Se trata de la última generación de derechos humanos,
aunque se está empezando a hablar de una cuarta.
Esta tercera generación surgió en la doctrina de 1980,
todos estos derechos están vinculados con la solidaridad y buscan
un modelo de estado en el cual los estados sean solidarios unos
con otros.
Estos derechos tratan de vivir en una sociedad en paz y a
desenvolverse en un medio ambiente no contaminado.
Evidentemente si no se cumplen los derechos de esta generación,
no es posible cumplir los derechos de las generaciones anteriores.
Para cumplir los derechos de esta generación, es necesaria
la solidaridad internacional, es decir, la solidaridad entre pueblos,
de ahí que su valor guía es la solidaridad.
Surgen como respuesta a la necesidad de cooperación
entre las naciones, así como de los distintos grupos que la
integran.
Derecho a la autodeterminación
Derecho a la independencia económica y política
Derecho a la identidad nacional y cultural
Derecho a la paz
Derecho a la coexistencia pacífica
Derecho a el entendimiento y confianza
La cooperación internacional y regional
La justicia internacional
El uso de los avances de las ciencias y la tecnología
211
La solución de los problemas alimenticios, demográficos,
educativos y ecológicos
El medio ambiente
El patrimonio común de la humanidad
El desarrollo que permita una vida digna
LA LIBERTAD INFORMÁTICA EN LA LEGISLACIÓN
PERUANA
Generalidad
La libertad informática o derecho a la autodeterminación
informática es un derecho fundamental de muy reciente
aparición. Está vinculado a la fuerte evolución tecnológica que ha
experimentado la informática en los últimos veinte años. Lo cual
ha permitido el almacenamiento, tratamiento y transmisión
automatizada de una enorme cantidad de información personal.
La posibilidad de poder cruzar información procedente de
distintas bases de datos ha multiplicado las posibilidades de
dañar los derechos de los ciudadanos a través de la informática.
Libertad Informática en General
Como libertad informática entendemos como cualquier
concepto básico universal fundamental inmerso en la intimidad u
opinión, expresión, etc pero vinculado a la época digital por la
que estamos evolucionando al punto de tener sus propias
acepciones.
Cabe recalcar como indica Monserrat, Maria (2015) la
libertad informática es aquel derecho fundamental de naturaleza
autónoma, aunque derivado del genérico derecho a la intimidad,
que asegura la identidad de las personas ante el riesgo de que
212
sea invadida o expropiada a través del uso ilícito de las nuevas
tecnologías, bien por parte de particulares.
Libertad informática y justicia constitucional en el Perú
Obviamente, la evolución del derecho a la libertad
informática en la jurisprudencia del Tribunal Constitucional es
paralela a la de la doctrina en cuanto incorpora progresivamente
los argumentos de esta para reconocer la escisión del derecho a
la intimidad y su configuración como un derecho fundamental con
naturaleza, función, objeto y contenido propio.
La jurisprudencia constitucional se hace eco de las
postulaciones de la doctrina acerca del derecho a la libertad
informática incluso antes de que el Tribunal Constitucional
alemán dicte su famosa Sentencia de 15 de diciembre de 1993
sobre la Ley de Censos. Así, tras insinuar en la Sentencia
110/1984, de 26 de noviembre, y en el Auto 642/1986, de 23 de
julio, que el uso de datos suministrados a través de medios
informatizados más allá de lo legalmente autorizado podría
constituir un grave atentado contra los derechos fundamentales
de la persona, el Alto Tribunal entiende que tal conducta puede
resultar lesiva para el derecho a la intimidad.
Tutela penal de la vertiente positiva de la libertad
informática en Justicia Peruana
La conducta prevista en el apartado 2 del artículo 197 tiene
como bien jurídico la vertiente positiva de la libertad informática
en tanto todo ciudadano tiene derecho a controlar sus datos
personales frente a los múltiples riesgos de conocimiento y
utilización no consentidos generados en las sociedades modernas
a partir de su tratamiento informatizado. No obstante, tomando
213
en consideración la ubicación sistemática del precepto y la propia
sistematización del Código penal conforme al bien jurídico
protegido, aun afirmando a priori que este apartado tutela el
habeas data o poder de control y disposición sobre los datos
personales, cabe recordar —del mismo modo que en el epígrafe
anterior— que, aun a pesar de que el poder de control y
disposición sobre los datos que supone el habeas data en sede
de interpretación constitucional abarca cualquier dato que guarde
relación con la personalidad, esto es, todos aquellos que
identifiquen o permitan la identificación de la persona o que
sirvan para cualquier otra utilidad que en determinadas
circunstancias constituyan una amenaza para el individuo, en el
ámbito penal, la vulneración de este derecho queda circunscrita
únicamente a aquellos supuestos en los que se vea
comprometida la intimidad.
Libre derecho a los servicios informáticos
En este apartado la Constitución Política del Perú (1993) es
muy clara en sus incisos cuando refiere a libertad informática
como en su párrafo citado del mismo “A que los servicios
informáticos, computarizados o no, públicos o privados, no
suministren informaciones que afecten la intimidad personal y
familiar.”
Nos queda muy claro que debemos hacer uso adecuado de
estos servicios sin dañar la integridad de nadie, así sea un familiar
directo, la ley nos faculta y protege a todos sin desamparo algo
como indica la doctrina.
214
LA LIBERTAD DE INFORMACIÓN
La libertad de información constituye un elemento
fundamental sobre el cual se debe estructurar una verdadera
democracia. Por su importancia, está consagrada de manera
expresa en el artículo 20 del texto constitucional de 1991, en él
se garantiza a todas las personas la libertad de informar y ser
informadas de forma veraz e imparcial. Igualmente, se establece
la garantía de fundar libremente medios masivos de
comunicación, con una correlativa responsabilidad social, además
se prohíbe la censura.
Conviene aclarar que, en términos generales, la
mencionada disposición normativa presenta el derecho a la
libertad de expresión en sentido genérico, el cual se manifiesta
de dos formas específicas: libertad de opinión y libertad de
información.
Por ello, la Corte Constitucional ha establecido ciertas
distinciones con el fin de otorgarle a cada una de ellas un
tratamiento diferente. En relación con la libertad de opinión, la
define como una garantía que tiene cualquier individuo de
transmitir sus pensamientos y opiniones dentro de una sociedad
democrática. En cambio, la libertad de información denota la
facultad que poseen las personas de informar y recibir
información veraz e imparcial sobre hechos ocurridos en la vida
cotidiana.
Para comenzar, debemos reconocer la complejidad y
amplitud que implica el análisis de este derecho, en
consecuencia, resulta utópico pretender abarcar por completo los
diversos problemas jurídicos que pueden surgir con ocasión de
éste. En las líneas que nos aguardan circunscribimos nuestro
215
estudio únicamente a la libertad de información con el propósito
de determinar el desarrollo que ésta ha tenido desde la
perspectiva del libre mercado de las ideas, además trataremos
de abordar y definir la problemática que ha surgido con relación
a los límites legítimos que pueden establecerse con el fin de
procurar la existencia de un equitativo mercado de la ideas, lo
anterior tomando como referencia los diversos pronunciamiento
emitidos por la Corte Constitucional colombiana.
Puestas así las cosas debe precisarse el alcance y contenido
general del derecho fundamental a la libertad de información. La
jurisprudencia de la Corte Constitucional ha sostenido que éste
constituye un derecho de doble vía, en el sentido que no se limita
a proteger sólo al sujeto activo, esto es, quien emite la
información, sino que extiende su protección a los sujetos
pasivos, es decir, quienes la reciben, ello trae como consecuencia
que se exijan ciertas calidades a la información que se pone en
circulación.
Ahora bien, resulta pertinente destacar la importancia que
aquella corporación ha dado a los tratados internacionales sobre
Derechos Humanos ratificados por Colombia a propósito de la
forma como se debe interpretar las disposiciones constitucionales
sobre esta materia. Así encontramos, que las consideraciones de
la Corte Interamericana de Derechos Humanos, acogidas en gran
parte por la Corte Colombiana, hacen énfasis en la doble
dimensión que subyace en el derecho a la libertad de expresión
contenido en el artículo 13 de la Convención Americana de
Derechos Humanos: una dimensión individual y una dimensión
social. Desde el punto de vista individual, la libertad de expresión
significa que “nadie puede ser menoscabado o impedido para
manifestar su propio pensamiento.” Desde el punto de vista
216
colectivo, significa “el derecho (...) a recibir cualquier información
y a conocer la expresión del pensamiento ajeno”. La perspectiva
individual “no se agota en el reconocimiento teórico del derecho
de hablar, escribir, sino que comprende, además,
inseparablemente, el derecho a utilizar cualquier medio
apropiado para difundir el pensamiento y hacerlo llegar al mayor
número de destinatarios. En este sentido, la expresión y la
difusión del pensamiento y de la información son indivisibles de
modo que una restricción de las posibilidades de divulgación
representa directamente, en la misma medida, un límite al
derecho a expresarse libremente”.
Así las cosas, de entrada, se estima conveniente precisar
la existencia de dos límites constitucionalmente establecidos para
este derecho. El primero de ellos está representado en la
exigencia de veracidad del relato, esto es, que su contenido
pueda ser confrontado con hechos o sucesos reales, circunstancia
que no es fácil de determinar, lo que supone la realización de un
análisis que va a depender siempre del caso concreto.
El segundo límite exige que la descripción de los supuestos
fácticos objeto de la información debe realizarse de forma
imparcial, es decir, el emisor no puede contaminar su narración
con cuestiones subjetivas o valorativas, puesto que impediría al
receptor formar su propia opinión o tomar postura frente a la
situación fáctica narrada. En otras palabras, se exige que el relato
informativo sea lo más objetivo posible con el fin de evitar que
sus apreciaciones personales contaminen la descripción de los
hechos. Lo anterior no restringe la facultad de los medios de
comunicaciones de emitir opiniones, éstas serán válidas siempre
que el público pueda distinguir claramente entre “lo que es un
hecho y la opinión que dicho hecho suscita para los propietarios
217
o editores del medio masivo de comunicación”. Sin embargo y a
pesar de tales diferencias, no puede negarse que la opinión y la
información, en la mayoría de los casos, se encuentran
relacionadas, puesto que un buen contenido informativo es un
presupuesto indispensable para expresar opiniones informadas.
En este orden de ideas, queda fuera de la protección del
derecho a la libertad de información, aquel tipo de narración que
sea contraria a la realidad o que esté contaminada de
apreciaciones subjetivas que impidan la circulación imparcial de
la información. Conviene aclarar que en relación con la libertad
de opinión no son aplicables las anteriores exigencias, puesto que
es prácticamente imposible exigir veracidad e imparcialidad de
las opiniones, en la medida que su propósito no consiste en
transmitir un relato objetivo de hechos, sino que su finalidad
apunta a manifestar apreciaciones a partir de la elaboración de
un juicio de valor, lo cual forma parte de su esencia. En cualquier
caso, estas dos manifestaciones del derecho a la libertad de
expresión, son herramientas útiles en la construcción de una
sociedad verdaderamente democrática, pues sirven de control a
las actividades de los organismos estatales, realizan funciones
sociales, además, son un instrumento eficaz para construir
opinión pública.
A propósito de la interpretación de los límites internos del
derecho a la libertad de información, la Corte Constitucional ha
construido una línea jurisprudencial muy parecida a la establecida
por la Corte Interamericana de Derechos Humanos. De acuerdo
con ella, la exigencia de veracidad e imparcialidad no puede
interpretarse de forma tan exigente que amenace con la negación
del derecho, por lo que no es posible exigir prueba
incontrovertible acerca de tales cualidades. De este modo, la
218
Corte ha afirmado: “El grado de verdad y de imparcialidad que
se exige con relación a la información emitida, se conecta, más
bien, como un deber de diligencia razonable con base en el cual
sea factible afirmar que se realizó un esfuerzo por constatar y
contrastar las fuentes consultadas; que se actuó sin un ánimo
expreso de presentar como ciertos, hechos falsos, y que se obró
sin la intención directa y maliciosa de perjudicar el derecho al
honor, a la intimidad y al buen nombre de otras personas”. Bajo
estas consideraciones, puede decirse que tales exigencias, deben
entenderse a la luz de la doctrina internacional, por tal motivo, la
verificación de su cumplimiento tiene que realizarse dependiendo
de las circunstancias fácticas en que se desarrolle el caso
concreto. (Jessica Whittingham,2007)
RESPONSABILIDAD CIVIL DEL GESTOR DE BASE DE DATOS
La responsabilidad civil en materia informática puede ser
contractual o extracontractual.
En materia contractual: el proveedor de equipos o
sistemas, el elaborador de Software a medida, o adaptados al
cliente, contraen una obligación de resultado. El factor de
atribución será objetivo y se funda en la obligación de seguridad.
El fabricante se obliga a entregar un Software fiable,
documentado, adecuado a las necesidades del cliente, cumplir
ciertas pautas mínimas de funcionamiento.
La responsabilidad del consultor informático surge de la
ausencia de consejo o por consejo erróneo. Este debe prevenir al
cliente de las consecuencias dañosas que puedan sobrevenir de
su elección.
219
La responsabilidad contractual del gestor de una base de
datos surge ante datos erróneos, desactualizados o incompletos
que pueden determinar una decisión errada.
Este gestor asume la obligación de ofrecer información
actualizada, útil y continuada, a disposición del usuario cuando
éste la necesite.
En cuanto a la responsabilidad extracontractual,
entendemos que es actividad riesgosa los bancos de datos y la
producción de Software aplicados a actividades peligrosas. No es
una enunciación taxativa, pueden incluirse otras actividades
según las circunstancias del caso.
Los vicios ocultos deben ser interpretados funcionalmente:
ejemplo insuficiencia de capacidad de memoria, dilación en el
tiempo de respuesta, no cumplimiento de finalidad buscada, etc.
Para determinar la responsabilidad del proveedor de
equipos o Software debe tenerse en cuenta el deber de
información o consejo.
Se propone la sanción de normas que regulen la
responsabilidad del fabricante por producción y distribución,
como así también que prevengan la utilización indebida de la
información contenida en una base de datos.
RESPONSABILIDAD CIVIL EN LA LEGISLACIÓN PERUANA
Es universalmente aceptado que el autor del daño responde
por éste, y esto se traduce en la obligación de indemnizar, es
decir, indemnizar los daños y reparar los perjuicios causados a la
víctima.
220
Hay comportamientos ilícitos que merecen que se les
aplique una pena y otros que sólo producen la obligación de
indemnizar al perjudicado por el daño que se le ha causado. Así
tenemos que existen dos posibilidades:
Hecho ilícito penal
Se considera que los primeros merecen un castigo, porque
van contra los valores merecedores de especial protección, como
pueden ser la vida, el honor y la integridad física de una persona.
Estas conductas son reprimidas por el Estado, aplicándose penas
(privación de la libertad, multas, etc.) a quienes las cometan, con
la condición de que estén descritos —“tipificados”— en el Código
Penal y por tal constituyan delitos o faltas. La Ley penal tiene la
finalidad de castigar o sancionar —aunque hoy se hable más bien
de rehabilitar— y no se puede hablar de responsabilidad penal
por hechos ajenos.
Más hay que considerar que los comportamientos antes
mencionados, que constituyen el ilícito penal, con frecuencia,
lesionan un interés particular, es decir, el delito o falta produce
un daño a un tercero. Entonces el acto delictivo engendra
también responsabilidad civil. Así el artículo 92 del Código Penal
(C. P.) peruano establece que la responsabilidad civil se
determina conjuntamente con la pena y todo esto está regulado
por del Título VI, De la reparación civil y consecuencias accesorias
del mencionado cuerpo legal. En consecuencia, la imposición de
una pena (la sanción pública o por interés público) conlleva la
simultánea condena a la reparación de todas las consecuencias
lesivas del delito o de la falta (en interés de la víctima). Además,
cada vez que el daño a reparar derive de un hecho ilícito de
naturaleza penal, rigen las disposiciones que sobre
221
responsabilidad civil establece el C. P. y supletoriamente las del
Código Civil (Art. 101 del C. P.).
Hecho ilícito civil
Hay otros comportamientos o conductas que son
simplemente dañosos, que no están tipificados en el C. P. y cuya
sanción consiste en obligar al causante del daño a indemnizar,
por entenderse que sólo lesionan un interés particular. Esta es la
responsabilidad civil que tiene el fin de reparar, es decir,
determinar sobre qué patrimonio y en qué medida deben recaer
las consecuencias del acto dañoso. En nuestro Código Civil, las
normas esenciales sobre Responsabilidad Civil, están contenidas
en la sección VI, Responsabilidad Extracontractual, del Libro VII
Fuentes de las obligaciones. El primero de los artículos de esta
sección, 1969 establece la norma básica en materia de
Responsabilidad Civil. El artículo dice así:
Artículo 1969.- Aquel que por dolo o culpa causa un daño
a otro está obligado a indemnizarlo. El descargo por falta de dolo
o culpa corresponde a su autor.
Otras leyes específicas
Paralelamente a estas normas básicas sobre
Responsabilidad Civil (RC), existen en la legislación peruana una
serie de normas dispersas y complementarias a las mencionadas,
que se refieren a responsabilidades específicas. Como ejemplo de
lo anterior bástenos citar las leyes sobre aviación y sobre el
tránsito terrestre; la ley del trabajo en lo referente a la
responsabilidad del patrono en los accidentes de trabajo; las
leyes de protección al consumidor, etc. Como podemos ver, se
trata de todas aquellas leyes que introducen responsabilidades
222
especiales en las materias de su competencia y que
complementan el sistema de la RC. (Alonso Nuñez D.P.Simons,
2014)
El gestor de base de datos y responsabilidades
1. La importancia fundamental que reviste en la moderna
responsabilidad civil, el conocimiento de las perspectivas
"diádica"y"sistémica" de la misma y el rol que
desenvuelven dentro de ellas, los factores atributivos de
responsabilidad.
2. La responsabilidad civil en materia informática, desde una
perspectiva diádica (en cualquier tipo de vinculación
intersubjetiva: nivel microsocial y microeconómico de la
responsabilidad civil) es siempre objetiva, como objetiva es
y debe ser la responsabilidad civil en general, dado que el
fundamento de la misma -sea contractual o
extracontractual- debe ser encontrado en la propia noción
de obligación: se responde, en principio, porque se debe un
resultado. Lo anteriormente indicado conlleva la necesidad
de reconocer, desde un plano general y desde una
perspectiva diádica de la responsabilidad civil, siempre a la
garantía como el factor atributivo de responsabilidad por
excelencia.
3. Sin embargo, la finalidad esencial de la responsabilidad
civil, desde una perspectiva diádica, como es la función
satisfactoria del interés creditorio, no siempre se condice
con la finalidad esencial de la responsabilidad civil, desde
una perspectiva sistémica (nivel colectivo de la
responsabilidad civil; esto es, macrosocial y
macroeconómico), cual es la incentivación o
223
desincentivación de actividades, sobre la base del estado
de desarrollo de éstas en una sociedad dada, en función al
nivel de los conocimientos técnicos y científicos del
momento. Es aquí donde entran a tallar otros tipos de
factores atributivos de responsabilidad. La culpa,
modernamente hablando, solamente debe importar y
aplicarse como factor atributivo de responsabilidad, cuando
se pretenda incentivar el desarrollo de determinada
actividad: su régimen especial probatorio (prueba
liberatoria de responsabilidad), al complicar el traspaso del
peso económico del daño de la víctima al responsable y la
introducción por lo general de "cláusulas exonerativas o
limitativas de responsabilidad", a nivel diádico, permiten a
nivel sistémico que el riesgo inherente al desarrollo de
determinada actividad (por el estado actual de los
conocimientos técnicos y científicos) sea "controlado" por
los sujetos que realizan la actividad, de clara utilidad social.
El riesgo, en cambio, como factor atributivo de
responsabilidad objetiva, justificará su aplicación, siempre
a nivel sistémico (y, por ende, variando el factor atributivo
de responsabilidad a nivel diádico), cuando el grado de
desarrollo de la ciencia y la técnica, aplicable a determinada
actividad, haya alcanzado un nivel cuando menos
aceptable.
4. En este orden de ideas, un gestor de base de datos, en el
nivel contractual, asume frente al usuario un deber
fundamental (central) de proporcionar a éste una
información correcta y oportuna, por lo que, desde la
perspectiva diádica, su responsabilidad civil debiera ser
objetiva, fundada en la garantía. Sin embargo, en el Perú,
224
seríamos ciegos -creemossi no reparamos en el hecho del
desarrollo incipiente de la actividad informática y,
particularmente, de la informática jurídica. Si a esto le
sumamos el hecho cierto del manejo caótico por parte del
Estado de la información legal, con la promulgación
superabundante de normas legales y el uso casi promiscuo
del recurso de la "derogación tácita" de normas,
comprenderemos cómo, de hecho, los principales contratos
que se suscriben para la prestación de servicios de
información legal (sea a través de la venta de software o a
través de relaciones contractuales alternativas a la venta)
contienen cláusulas-tipo como la siguiente: "La
interpretación que haga el usuario de la información
proporcionada por el softwarista, será de su exclusiva
responsabilidad y, por ningún motivo, se considerará a éste
responsable de algún daño derivado del uso o
interpretación de la información contenida en el software
proporcionado por el softwarista". Ello no significa, sino
que, en nuestro concepto y, dado el nivel actual de la
informática jurídica en el Perú, la responsabilidad
informática debiera reposar en la culpa como factor
atributivo de responsabilidad, pues, desde una perspectiva
sistémica, sólo así se podrá incentivar el desarrollo de tal
actividad, hasta alcanzar un grado de desarrollo adecuado
(pudiendo la actividad informática, en la actualidad, ser
ubicada dentro de los alcances del artículo 1762 del Código
Civil peruano).
5. A nivel extracontractual, creemos que el estado actual de
las cosas resulta similar a lo expresado en el punto 6.4
precedente, debiendo también reposar en la culpa, la
225
justificación del traspaso del peso económico de los daños;
ello, sin perjuicio de evaluar la conveniencia -sobre el
estado de los conocimientos técnicos y científicos del
momento- de llevar la responsabilidad informática a donde
en definitiva creemos deberá ser ubicada: en la
responsabilidad del productor (para lo cual deberá contarse
con una adecuada normatividad que contemple el
denominado "riesgo de desarrollo" como prueba liberatoria
de responsabilidad).
6. Finalmente, a la pregunta última de sí las ocasiones de
daño por computadoras merecen o no una regulación
específica, sea a través de una legislación especial, o sea a
través de su ubicación como supuesto específico dentro de
las normas sobre responsabilidad civil contenidas en
nuestro Código Civil, se comprenderá, a estas alturas de
nuestro discurso, que ello debería representar un problema
secundario si se contara con una jurisprudencia viva y
creadora. La realidad actual de nuestros tribunales, nos
lleva una vez más a la convicción de que, en nuestro medio,
deberá recurrirse a la vía legislativa para "orientar" a los
jueces hacia la comprensión de la intención de la ley y su
"proyecto sistémico" de responsabilidad. En todo caso, no
debiera nunca olvidarse que la denominada
"responsabilidad informática", es siempre reconducible a
las reglas generales de responsabilidad. Sabemos que
muchos de los conceptos vertidos en este, nuestro trabajo,
serán entendidos en nuestro medio como revolucionarios y
contrarios a la tradición jurídica; sobretodo para aquellos
trasnochados apegados a viejas fórmulas del pasado. Sin
embargo, creemos firmemente que el respeto a la
226
tradición, por la tradición misma, es sinónimo de
dogmatismo. A todos aquellos que aman la tradición, por
la tradición, habría que respetarles a viva voz las palabras
La responsabilidad civil del gestor de bases que, en su
oportunidad, dijera Ramón y Cajal. (Gastón
Fernández,1997)
227
UNIDAD N° 8
DELITOS INFORMÁTICOS
228
UNIDAD N° 8
DELITOS INFORMÁTICOS
CRIMINALIDAD Y DELITO INFORMÁTICO
El principio para obtener un bien ajeno siempre será propio
del ser humano como lo ha sido a través de la historia, ya que el
camino fácil en algunas personas los lleva a perpetrar delitos de
cualquier índole contra sus semejantes. Una vez entendido esto,
es común entonces decir que, como sociedad, nos desarrollamos
y mejoramos mediante la tecnología, pero que a su vez puede
ser utilizado en su contra de los mismo. El contrastar los términos
datos, información e informática resumiría lo siguiente:
El delito informático, como aquel que tipifica cualquier acto
del ser humano como ilícito, cuando el mismo tiene por fin
perturbar o afectar datos, información o sistemas de información
teniendo como consecuencia el daño directo o indirecto en ellos,
así como también el mal uso de los mismos. (Devia,2017, p.69)
El detalle que menciona dicho autor, es que ahora se
prescinde de ese término en general, y se usa el de ciberdelito o
cibercriminalidad. En página oficial de INTERPOL menciona “La
«ciberdelincuencia pura» se refiere a delitos contra
computadoras y sistemas de información, con el objetivo de
lograr el acceso no autorizado a un dispositivo o negar el acceso
a un usuario legítimo”. (INTERPOL,2020)
DELITOS CONTRA LA SEGURIDAD DE LOS ACTIVOS Y DE
LOS SISTEMAS DE INFORMACIÓN Y COMUNICACIÓN
Las tecnologías de la información y las comunicaciones han
evolucionado de manera exponencial el desarrollo del acceder,
229
producir, guardar, presentar y transferir información de manera
vertiginosa con el pasar de los años en la vida de cualquier sujeto
que tenga la posibilidad de conectarse a internet. Aun así, todo
este avance contrae ciertos riesgos que están sujetos a perjudicar
entre muchas otras cosas como los activos de información, siendo
pertinente aclarar que según el ISO 27001, el cual es una norma
internacional que permite el aseguramiento, la confidencialidad e
integridad de los datos y de la información, así como de los
sistemas que la procesan, se entiende como cualquier
componente (sea humano, tecnológico, software, etc.) que
sustenta uno o más procesos de negocios de una unidad o área
de negocio.
Ahora la variedad de los delitos contra los activos estos
sistemas de información y comunicación es en el Perú como lo
informa la su plataforma digital del EL PERUANO empezaría por
fraude electrónico, suplantación de identidad, transacciones
ilegales como son las compras fraudulentas o clonación de
tarjetas de crédito o débito. Indican que las denuncias implican
que los atacantes emplearon herramientas digitales como redes
sociales, software y otras plataformas en línea para perpetrar sus
delitos. (El PERUANO,2020)
DECRETOS DEL SOFTWARE LIBRE
Según Nadia Rodrigues en su ensayo sobre derechos de
autor y software libre en el Perú afirma:
De acuerdo a la VIII Encuesta Nacional de Recursos
Informáticos y tecnológicos de la Administración Pública (ONGEI,
2010) el 99.2% de los organismos gubernamentales cuentan con
recursos informáticos lo cual ofrece una gran oportunidad al
Estado para promover dentro de sus diferentes entidades
230
gubernamentales el uso del software libre (2015, p. 12)
Es por ello que años después el estado mediante el
siguiente decreto supremo crea el portal de software Público
Peruano Decreto Supremo Nº 051-2018-PCM
Se crea el Portal de Software Público Peruano (PSPP), como
plataforma oficial que facilita el acceso a Software Público
Peruano, que las entidades de Administración Pública están en
condiciones de compartir bajo licencias libres o abiertas que
permitan(i) usarlo o ejecutarlo, (ii) copiarlo y reproducirlo, (iii)
acceder al código fuente, código objeto, documentación técnica y
manuales de uso, (iv) modificarlo o transformarlo en forma
colaborativa, y (v) distribuirlo, en beneficio del Estado Peruano.
DECRETOS DE LAS FIRMAS ELECTRÓNICAS
Para tener la premisa entre la diferencia entre firma digital
y electrónica mencionaremos lo siguiente:
La firma digital es un tipo de firma electrónica. La firma
electrónica es cualquier conjunto de caracteres que sirven para
firmar un documento electrónico. Además, la firma electrónica
cumple solo con alguna de las funciones de la firma manuscrita,
mientras que la firma digital cumple con TODAS las funciones de
la firma manuscrita. Es decir que la firma digital se encuentra
dentro del grupo de las firmas electrónicas. (RENIEC).
Decreto Supremo Nº 052-2008-PCM
Es el decreto supremo que aprueba el Reglamento de ley
de firmas digitales, donde estipula que la firma digital generada
dentro de la Infraestructura Oficial de Firma Electrónica tiene la
231
misma validez y eficacia jurídica que el uso de una firma
manuscrita a través de la ley N° 27269 la cual cita lo siguiente
“La presente ley tiene por objeto regular la utilización de la firma
electrónica otorgándole la misma validez y eficacia jurídica que
el uso de una firma manuscrita u otra análoga que conlleve
manifestación de voluntad.”
Decreto Supremo Nº 026-2016-PCM
En el artículo 1 de la norma tiene por objetivo aprobar
medidas para el fortalecimiento de la Infraestructura Oficial de
Firma Electrónica y la implementación progresiva de la Firma
Digital en el Sector Público y Privado.
Decretos de la certificación electrónica
De la misma en la página oficial del RENIEC indica lo
siguiente: ”Los certificados digitales son credenciales electrónicas
que permiten acreditar la identidad de sus suscriptores, firmar
digitalmente documentos electrónicos con la misma validez y
eficacia jurídica que posee la firma manuscrita, y cifrar datos y
comunicaciones electrónicas”. (RENIEC)
Decreto Supremo Nº 052-2008-PCM
En este estipula que para la obtención de un certifica cado
digital, el solicitante deberá acreditar lo siguiente:
A. Tratándose de personas naturales, tener plena capacidad de
ejercicio de sus derechos civiles.
B. Tratándose de personas jurídicas, acreditar la existencia de
232
la persona jurídica y su vigencia mediante los instrumentos
públicos o norma legal respectiva, debiendo contar con un
representante debidamente acreditado para tales efectos y
adicionalmente para ser titular de un certificado digital
adicionalmente se deberá cumplir con entregar la
información solicitada por la Entidad de Registro o
Verificación, de acuerdo a lo estipulado por la Entidad de
Certificación correspondiente, asumiendo el titular la
responsabilidad por la veracidad y exactitud de la
información proporcionada, sin perjuicio de la respectiva
comprobación.
Decreto Supremo Nº 026-2016-PCM
En el artículo 2 estipula el Reconocimiento de Entidades de
Certificación que cumplan con estándares técnicos
internacionales o sellos de confianza internacionales
DELITOS INFORMÁTICOS. CONCEPTOS
Para tener una variedad de conceptos, citaremos autores
mencionados por Edmundo Devia en el 2017 de su tesis titulada
Delito Informático: Estafa Informática del artículo 248.2 del
código penal.
Menciona que Parker fue el primero en referirse a este tipo
de delito, al que denominó como abusos informáticos de incidente
asociado con la tecnología de los ordenadores en la que la víctima
sufrió o pudo haber sufrido un daño y el autor, obtuvo beneficio
de manera intencionada (Devia, p.74)
También cita a Camacho Loza, quien se refiera a delito
informático como toda acción dolosa que provoca un perjuicio a
233
personas o entidades, sin necesariamente conlleve un beneficio
material para su autor, o que, por el contrario, produce un
beneficio ilícito a su autor aun cuando no perjudique de forma
directa o inmediata la víctima, y en cuya misión intervienen
necesariamente de forma activa dispositivos habitualmente
utilizados en actividades informáticas. (Devia,2017, p.77)
De igual manera menciona a ROMEO CASABONA, quien
señala:
...que cualquier conducta que no opere sobre la base de
estas funciones, es decir el procesamiento y transmisión
automatizados de datos y la confección y utilización de
programas para tales fines, aunque puede resultar delictiva o
merecedora de sanción penal, en su caso, no posee era ya esa
especificidad, como sucede con la mayor parte de las agresiones
sobre el hardware, y deberá ser, por tanto apartada del estudio
de la delincuencia vinculada informática o tecnologías de la
información(Devia,2017,p.78).
Devia señala que BAÓN, define la criminalidad informática
como la realización de un tipo actividades que, reuniendo los
requisitos que delimitan el concepto de delito, sean a cabo
utilizando un elemento informático o vulnerando los derechos del
titular de elemento informático, ya sea hardware o software
(2017, p.81)
Por otro lado, en la obra titulada El delito de estafa
informática, BALMACEDA HOYOS en 1990, menciona que
“rechaza la utilización de la definición delito informático que se
utiliza por la doctrina para referirse a las conductas desarrolladas
por medios informáticos, en cambio lo señala como un concepto
funcional y de criminología como el de los que hablan de
234
criminalidad informática y agrega que por las innumerables
formas de comisión no podrían expresarse claramente en un tipo
penal definido. (p.219).
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
Una vez de haber referidos varios conceptos sobre delitos
informáticos, estas proceden de la evolución de las tecnologías
de la información y comunicación y van de la mano con estos
mismo. Ahora es preciso detallar cómo identificar determinadas
características de los delitos informáticos, por lo que se citara
nuevamente a Devia que desde página 95 al 99, señala las
siguientes características:
Permanencia de hecho. Significa que los delitos
informáticos pueden repetirse continuamente con el tiempo.
Dificultad para su investigación y prueba. El anonimato del
perjuicio producido, la facilidad para encubrir el hecho y la
disminución de borrar evidencias gracias a la posibilidad de borrar
huellas.
Delitos de carácter técnico. A pesar que hoy en día todas
las herramientas tecnológicas están a disposición en la red,
existen variados delitos informáticos, que para poder comentarlo
se requiere de conocimientos técnicos avanzados, y por
consiguiente también se necesita una policía técnica
especializada para poder perseguirlos o descubrirlos.
A. Delitos de carácter fronterizo. La transnacionalidad de los
delitos informáticos trascienden las fronteras de los
Estados, lo que hace recomendables regulaciones también
transnacionales de este tipo de actividades criminales
235
B. Son delitos masivos, colectivos o difundidos.
C. Son delitos de mera actividad
D. Alto volumen de cifra oscura
E. Son pluriofensivos
CLASIFICACIÓN, SUJETOS Y NUEVAS FORMAS
DELICTIVAS
Clasificación
Según para Edmundo Devia,para clasificar el delito
informático en forma general la doctrina tiene en cuenta tres
criterios fundamentales:
Subjetivo
Se centra en lo distintivo de los delincuentes informáticos,
pues observa a los sujetos y a sus características; clasificándolos
si es delito de cuello blanco, o si es un delito común, donde la
persona no tiene una posición destacada en la sociedad; así
mismo de acuerdo a si el criminal informático posee
conocimientos técnicos en sistemas lógicos de información o
desconoce por completo técnicas y lenguajes de información.
(2017, p.100)
Objetivo
Este criterio clasifica los delitos informáticos acorde con el
objeto material contra el cual recae o se dirige el comportamiento
criminal informático y los agrupa de la siguiente manera: Los
fraudes Informáticos o Manipulaciones no autorizadas de datos:
Son tenidos como la “incorrecta utilización del resultado de un
236
procesamiento automatizado de datos, mediante la alteración de
los datos que se introducen o están ya contenidos en el
computador en cualquiera de las fases de su procesamiento o
tratamiento informático, siempre que sea con ánimo de lucro y
en perjuicio de tercero”. Entendidos como aquellas actividades
ilícitas que se cometen a través de la manipulación del sistema
contra los programas de procesamiento de datos. (2017, p.100).
Funcional
Desde este criterio los delitos informáticos son aquellas
conductas que tienen por objeto el funcionamiento de los
sistemas informáticos. Esta categoría mira el proceso informático
o de procesamiento de datos, y a partir de este se propone la
clasificación de los delitos (2017, p. 101)
Menciona además que los delitos pueden ser de entradas
del sistema o sustracción de datos, la de salida que consta de
efectuar el funcionamiento de con instrucciones falsas, las cuales
la computadora recibe y asume como ciertas, ejecutando la
instrucción normalmente.
Sujetos de los delitos informáticos
En el artículo de investigación titulado Elementos
criminológicos para el análisis jurídico-penal de los delitos
informáticos de Laura Lux en el 2018, nos detalla a través de su
punto de vista, que la relación entre los sujetos varía de tres
maneras, la primera es la existencia de autores motivador para
ejecutarlos y sobre esto cita lo siguiente:
Los autores de delitos informáticos pueden ser sujetos de
muy variado perfil, lo que se vincula con la diversidad de
237
conductas ilícitas que pueden llevar a cabo. Entre los factores que
pueden ser relevantes para analizar a los autores de tales delitos
cabe considerar, entre otros, su motivación, edad y género,
conocimientos técnicos, medios económicos, organización y
relación con la víctima. (p.182)
El segundo es la disponibilidad de objetivos, es decir las
víctimas al que detalla a continuación:
En principio, cualquiera que opere con computadoras puede
ser víctima de un delito informático y cualquiera que utilice
internet puede ser víctima de un ciberdelito. Respecto de este
último punto, la doctrina destaca que el uso de internet permite
un acceso expedito e ilimitado a potenciales víctimas de dichos
comportamientos. Ese acceso a potenciales víctimas puede
incrementarse a través de una masificación todavía mayor del
uso de las TIC, incluyendo internet; así como del empleo de
determinadas plataformas de comunicación entre los usuarios
para el intercambio de mensajes, de fotografías, entre otros
(p.189)
Y el tercero es la ausencia de guardianes o mecanismos de
autoprotección para el orden.
Nuevas formas delictivas
Mediante un documento informativo de la ONU titulado
FORMAS NUEVAS Y EMERGENTES DE DELINCUENCIA en el 2015,
detalla que la creciente evolución de los medios informáticos y la
conexión global hace partícipe a las computadoras y dispositivos
móviles, por su fácil conectividad, mencionan:
Los delincuentes pueden acceder a un gran número de
238
blancos gracias a los servicios en línea como los de tipo bancario
o comercial y las redes sociales. La conectividad global también
significa que los delincuentes pueden aprender unos de otros,
incluso sin llegar a encontrarse nunca.
A partir del creciente consumo de productos por medio de
las plataformas web, lo que menciona a continuación contrasta
con un problema en el presente año por el tema de la pandemia,
“Hay muchas formas de tecnologías de la información y la
comunicación que están impulsando delitos nuevos y
emergentes. El fraude financiero contra el consumidor se ha
convertido en transnacional debido al uso generalizado de pagos
realizados en línea. ”(ONU,2015)
Precisa en otro párrafo que “la armonización de la
legislación ayudará a prevenir y combatir los delitos emergentes
y tal vez se necesitan idear formas innovadoras de incrementar
la conectividad electrónica mundial para fines de investigación”.
Acorde a esto último, es meritorio por parte del estado que
en el año 2019 responda ante los riesgos que emergen con el uso
de las tecnologías digitales, poniendo énfasis en la prevención de
actos que afecten la confidencialidad, la integridad y la
disponibilidad de los sistemas, redes y datos informáticos; así
como la piratería, la pornografía infantil, la violación de la
propiedad intelectual, entre otros, datos que son recogidos según
el portal web de la Presidencia del Consejo de Ministro (PCM), y
detalla que el Congreso de la República aprobó la propuesta del
Poder Ejecutivo para garantizar la adhesión del Perú al Convenio
sobre la Ciberdelincuencia o Convenio de Budapest, el cual es un
mecanismo de cooperación entre los estados miembros del
Consejo de Europa y las demás economías firmantes o
239
suscriptoras, que tiene como finalidad proteger a la sociedad
frente a la “ciberdelincuencia”, particularmente mediante la
adopción de una legislación adecuada y la mejora de la
cooperación internacional. En esta detalla los nuevos delitos a los
que estarán sujeta, empezando con delitos de acceso ilícito (art.
2), interceptación ilícita (art. 3), ataques a la integridad de los
datos (art. 4) o sistema (art. 5), abuso de dispositivos (art. 6),
falsificación informática (art. 7), fraude informático (art. 8),
delitos relacionados con la pornografía infantil (art. 9), delitos
relacionados con la propiedad intelectual (art. 10). Igualmente,
se regula la responsabilidad de las personas jurídicas (art. 12),
así como reglas sobre conservación de datos, jurisdicción,
extradición, asistencia mutua, etc. (PCM,2019)
LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN
NACIONAL Y COMPARADA
Lo delitos informáticos presentes en la legislación peruana
según la LEY Nº 30096, promulgada por el congreso y detallada
en el portal web del diario oficial EL PERUANO en el 2013,
contemplan los siguientes:
A. Delitos contra datos y sistemas informáticos.
B. Quien incurra a acceso ilícito esto será reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro
años y con treinta a noventa días multa. Por otra parte, si
es el caso de la integridad de datos informáticos será
reprimido con pena privativa de libertad no menor de tres
ni mayor de seis años y con ochenta a ciento veinte días
multa.
C. Delitos informáticos contra la indemnidad y libertades
240
sexuales
D. Si mediante las tecnologías de la información o de
comunicación, contacta y transgrede de forma que solicite
material pornográfico o llevar a cabo relaciones sexuales a
un menor de 14 años la pena privativa de libertad será no
menor de cuatro ni mayor de ocho años e inhabilitación
conforme a los numerales 1, 2 y 4 del artículo 36 del Código
Penal.
E. Delitos informáticos contra la intimidad y el secreto de las
comunicaciones
a. En el caso de infringir con de tráfico ilegal de datos,
será reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco años
F. Para la Intercepción de datos informáticos, será reprimido
con pena privativa de libertad no menor de tres ni mayor
de seis años. Si es clasificada como secreta, reservada o
confidencial de conformidad con las normas de la materia
la pena será no menor de cinco ni mayor de ocho años
cuando el delito recaiga sobre información. Y en caso se
comprometa la defensa, la seguridad o la soberanía
nacionales, la pena privativa de libertad será no menor de
ocho ni mayor de diez años
G. Delitos informáticos contra la fe pública
H. Para el caso de suplantar la identidad de una persona
natural o jurídica, siempre que de dicha conducta resulte
algún perjuicio, material o moral, será reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco
años.
241
I. Delitos informáticos contra el patrimonio
J. Si procura para sí o para otro un provecho ilícito en
perjuicio de un tercero mediante el diseño, introducción,
alteración, borrado, supresión, clonación de datos
informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido
con una pena privativa de libertad no menor de tres ni
mayor de ocho años y con sesenta a ciento veinte días
multa.
K. En caso se afecte el patrimonio del Estado destinado a fines
asistenciales o a programas de apoyo social, la pena será
privativa de libertad no menor de cinco ni mayor de diez
años y de ochenta a ciento cuarenta días multa.
DIVISIÓN DE INVESTIGACIÓN DE DELITOS DE ALTA
TECNOLOGÍA DE LA POLICÍA NACIONAL DEL PERÚ
En el Perú, el avance de la tecnología y la informática
influyen en casi todas las áreas de la vida social. Por ello, los
delincuentes que no generan ruido, ni usan armas de fuego para
cometer una serie de comportamientos ilícitos; lo hacen de
manera virtual, es así, que se les diría de forma genérica “delitos
informáticos”.
Ello implica que se cree la División de Investigaciones de
Delitos de Alta Tecnología (DIVINDAT) de la DIRINCRI-PNP como
la encargada de patrullar el ciberespacio de los peruanos.
Además, esta flamante División fue creada por disposiciones de
la Alta Dirección de la PNP a cargo del General Luis Montoya
Villanueva. Cabe resaltar que la DIVINDAT se creó en agosto del
242
2005 y en un inicio eran vistos por la División de Estafas de la
DIRINCRI. (Bienvenido a la DIVINDAT, 2006)
Según el marco legal, están tipificados hasta cinco tipos de
delitos informáticos (Leyes N° 30096, a propósito de la presente
Ley tiene por objeto prevenir y sancionar las conductas ilícitas
que afectan los sistemas y datos informáticos y otros bienes
jurídicos de relevancia penal y; N° 30171, la cual modifica la Ley
30096, Ley de delitos informáticos). Uno de estos delitos son los
que atentan contra el patrimonio. Como dato, la Policía advierte
que al ingresar al internet un ciudadano está expuesto a más de
50 ataques automatizados por minuto. Además de ello, las
estadísticas señalan, además, que en el 2015 se investigaron más
de mil delitos cibernéticos, casi la mitad de ellos (470 casos)
estuvieron referidos al fraude informático o robo. Y aquí lo ilícito
toma distintas modalidades para hacerse del dinero de las
víctimas, tal como explica el Mayor PNP Juan Manuel Moretti, de
la DIVINDAT. (Ministerio del Interior, 2016).
Características Delitos Informáticos
A. Según Tellez (1997) los delitos informáticos presentan las
siguientes características principales:
B. Son conductas criminales de cuello blanco (White collar
crimes), en tanto que sólo determinado número de
personas con ciertos conocimientos (en este caso técnicos)
pueden llegar a cometerlas.
C. Son acciones de oportunidad, en cuanto que se aprovecha
una ocasión creada o altamente 53 intensificada en el
mundo de funciones y organizaciones del sistema
tecnológico y económico.
243
D. Son acciones ocupacionales, en cuanto que muchas veces
se realizan cuando el sujeto se halla trabajando.
E. Provocan serias pérdidas económicas, ya que casi siempre
producen “beneficios de más de cinco cifras” a aquellos que
los realizan.
F. Ofrecen facilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria presencia física
pueden llegar a consumarse.
G. Son muchos los casos y pocas las denuncias, y todo ello
debido a la misma falta de regulación por parte del
Derecho.
H. Son muy sofisticados y relativamente frecuentes en el
ámbito militar.
I. Presentan grandes dificultades para su comprobación, esto
por su mismo carácter técnico.
J. Ofrecen facilidades para su comisión a los menores de
edad.
K. Tienden a proliferar cada vez más, por lo que requieren
una urgente regulación. (p. 103-104).
FUNCIONES
Según Cárdenas y Lazo en su tesis de post grado con ayuda
de la DIVIDANT mencionan las funciones generales las que se
detallan a continuación:
A. Investigar y denunciar la comisión de los delitos cometidos
por medio del uso de las Tecnologías de la Información y
244
Comunicaciones, identificando, ubicando y capturando (de
ser el caso) a los autores y cómplices, remitiendo el
atestado/informe a la autoridad competente.
B. Investigar y denunciar la comisión de los delitos
informáticos en la modalidad de interferencia, acceso
ilícito, copia ilícita, alteración, daño o destrucción contenida
en base de datos y otras, identificando, ubicando y
capturando (de ser el caso) a los autores y cómplices,
remitiendo el atestado/informe a la autoridad competente.
C. Investigar y denunciar la comisión de los delitos contra los
Derechos Intelectuales cometidos por medios informáticos,
identificando, ubicando y capturando (de ser el caso) a los
autores y cómplices, remitiendo el atestado/informe a la
autoridad competente, conjuntamente con las especies
incriminadas incautadas/decomisadas.
D. Solicitar las requisitorias de las personas plenamente
identificadas, que se encuentran sujetas a investigación y
las no habidas, a quienes se les ha probado responsabilidad
en la comisión de los delitos investigados.
E. Transcribir a las unidades especializadas los delitos que no
son de su competencia y de cuya comisión se tenga
conocimiento.
F. Devolver al Ministerio Público aquellas denuncias que
fueron derivadas para su investigación, cuando los delitos
denunciados no son de su competencia.
G. Investigar los delitos de su competencia, que hayan tenido
conocimiento por cualquier medio, debiendo de comunicar
245
de inmediato al Ministerio Público con el documento
respectivo.
H. Patrullar el ciberespacio a fin de detectar la comisión
de delitos utilizando la Red, debiendo iniciarse las
investigaciones en caso de que el resultado sea positivo
comunicando al Ministerio Público
I. Revisar diariamente los correos electrónicos de la Unidad
policial, los cuales una vez evaluados y calificados se
informará al Ministerio Público y se realizarán las
diligencias de investigación.
Estrategias
Se tienen datos específicos que somos el quinto país de
Latinoamérica que recibe mayor cantidad de ataques
cibernéticos, que en su mayoría afectan al sector financiero.
Según la División de Investigación de Delitos de Alta Tecnología
(DIVINDAT), los ataques más recurrentes son de fraudes
electrónicos, pornografía infantil y suplantación de identidad.
(Flores, 2019)
Situación que requiere que la Policía Nacional del Perú,
especialmente la División de Investigación de Delitos de Alta
Tecnología, como Unidad especializada cuente con personal
capacitado y/o calificado, y que además cuente con las
herramientas tecnológicas apropiadas, como software y
hardware, que le permita realizar adecuadas investigaciones de
estos delitos cometidos mediante la utilización de las tecnologías
de la información y las comunicaciones. La problemática descrita
está relacionada con la seguridad; pues, los planteamientos del
Centro de Altos Estudios Nacionales (s. f.) debe proporcionar las
246
condiciones y la tranquilidad necesaria a las personas y a las
colectividades humanas frente a las amenazas que puedan poner
en riesgo su existencia, sus bienes, el ejercicio de sus derechos,
etc. Siendo necesario que se adopten las medidas adecuadas
para en este caso, disminuir la comisión de delitos utilizando la
tecnología, sea de la delincuencia común o de organizaciones
criminales. Por ello las estrategias que utilizan son la orientación
del esfuerzo de búsqueda y la información confidencial que
conllevan a la identificación, ubicación y detención del autor
(Gallardo, 2014)
MODALIDADES MÁS COMUNES EN LA COMISIÓN DE
DELITOS
Existen muchos tipos de delitos informáticos, la diversidad
de comportamientos constitutivos de esta clase de ilícitos es
inimaginable, a decir de Camacho Losa, el único límite existente
viene dado por la conjugación de tres factores: la imaginación del
autor, su capacidad técnica y las deficiencias de control
existentes en las instalaciones informáticas.
Los fraudes
Como los datos falsos o engañosos, la manipulación de
programas o los troyanos, también las falsificaciones informáticas
y el phishing entre otros.
El sabotaje informático
Es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar
el funcionamiento normal del sistema.
247
El espionaje informático y el robo o hurto de
software
Como la fuga de datos o divulgación no autorizada, la
reproducción no autorizada de programas informáticos de
protección legal entre otros
El robo de servicios
El hurto del tiempo del computador, apropiación de
información residuales, el parasitismo informático y suplantación
de personalidad, entre otros.
El acceso no autorizado a servicios informáticos
Las puertas falsas, la llave maestra (programa informático
que abre cualquier archivo de computador), pinchado de líneas,
piratas informáticos o hackers.
DELITOS COMPUTACIONALES
Entendiéndose a conductas delictivas tradicionales con
tipos encuadrados en nuestro Código Penal que se utiliza los
medios informáticos como medio de comisión, por ejemplo:
realizar una estafa, robo o hurto, por medio de la utilización de
una computadora conectada a una red bancaria, ya que en estos
casos se tutela los bienes jurídicos tradicionales como ser el
patrimonio. También la violación de email ataca la intimidad de
las personas.
Por lo cual la diferencia con los delitos informáticos es que
los computacionales persiguen un fin distinto, utilizan los
recursos informáticos, dígase computadoras, sistemas operativos
como medio para perpetrar un delito tradicional como podría ser
un robo, un hurto, una estafa.
248
Ejemplos de delitos informáticos:
Falsificación de documentos vía computarizada.
Obtención de información residual impresa en papel luego
de la ejecución de trabajos.
Acceso a áreas informatizadas en forma no autorizada.
Intervención en las líneas de comunicación de datos.
Atentado físico contra la máquina o sus accesorios.
Interceptación de e-mail, lectura de un mensaje
electrónico ajeno.
Estafas electrónicas a través de compras realizadas
haciendo uso de la red.
Variación de los activos y pasivos en la situación contable
de las empresas.
Planeamiento y simulación de delitos convencionales.
Uso no autorizado de programas de cómputo.
LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS
LEY N° 30096
La presente Ley tiene por objeto prevenir y sancionar las
conductas ilícitas que afectan los sistemas y datos informáticos y
otros bienes jurídicos de relevancia penal, cometidas mediante la
utilización de tecnologías de la información o de la comunicación,
con la finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.
Los cuales se puede definir mediante sus capítulos:
249
CAP. II DELITOS CONTRA DATOS Y SISTEMAS
INFORMÁTICOS. - Son aquellos delitos en los cuales se accede a
la información de forma ilícita con medios electrónicos ya sea
para cambiar o dañar la información de los datos.
CAP. III DELITOS INFORMÁTICOS CONTRA LA
INDEMNIDAD Y LIBERTAD SEXUALES. - Son delitos en los cuales
a través de tecnologías de información se contacta a menores de
edad para solicitar material pornográfico.
CAP. IV DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD
Y EL SECRETO DE LAS COMUNICACIONES. - A través de
tecnologías de información se ingresa o utiliza la información
personal una persona natural o jurídica no pública de manera
ilegal para su venta, tráfico de la información.
CAP. V DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO.
- Mediante el uso de tecnologías de la información o de la
comunicación, procura el uso ilícito en perjuicio de terceros
mediante la alteración, borrado, clonación de datos informáticos
o manipulación en el funcionamiento de un sistema informático.
CAP. VI DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA.
- Mediante las tecnologías de la información o de la comunicación
suplanta la identidad de una persona natural o jurídica, siempre
que de dicha conducta resulte algún perjuicio.
CAP. VII DISPOSICIONES COMUNES. – La fabricación,
diseño, desarrollo, venta o facilita para su utilización uno o más
mecanismos, programas informáticos, dispositivos, contraseñas,
códigos de acceso o cualquier otro dato informático,
específicamente diseñados para los delitos propuestos se procede
a ser penado por la ley. Además de que si este delito daña de
250
alguna manera compromete a la defensa, la seguridad y la
soberanía nacionales se procede a un agravante de aumento de
pena privativa de la libertad.
FRAUDES MEDIANTE COMPONENTES TECNOLÓGICOS.
(PROTECCIÓN DE DATOS, PROTECCIÓN DE
INFORMACIÓN, CORREO ELECTRÓNICO)
Las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial. Cuando empezó
a disponerse de fotocopiadoras computarizadas en color
basándose en rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer reproducciones de alta resolución, pueden
modificar documentos e incluso pueden crear documentos falsos
sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que sólo un experto puede
diferenciarlos de los documentos auténticos.
Raspberry Pi 3
Estamos ante la tercera generación de estas computadoras
de bajo presupuesto, que pueden ser utilizadas con múltiples
fines. Un clásico ejemplo en auditorías de seguridad es utilizar
una Raspberry Pi con sus baterías apropiadas, una distribución
como Kali Linux y aplicaciones como FruityWifi, que se
convertirán en la navaja suiza del pentesting.
WiFi Pineapple
Este conjunto de herramientas para pruebas de
penetración inalámbrica es muy útil para distintos tipos de
ataques, como por ejemplo el clásico Man-In-The-Middle.
Mediante una interfaz web intuitiva, permite la conexión con
251
cualquier dispositivo como smartphones o tablets. Se destaca su
facilidad de uso, el manejo del flujo de trabajo, la información
detallada que brinda y la posibilidad que brinda de emular
distintos ataques avanzados, que están siempre a un par de clics
de distancia.
Rubber Ducky
Este pendrive “especial” es un dispositivo que funciona
como un teclado programado con forma de USB. Al conectarse a
un equipo, comienza a escribir en él de forma automatizada para
lanzar programas y herramientas que bien pueden estar en el
equipo víctima o cargados en la memoria Micro SD que lleva
incluida, para sacar información.
Microchip
Este chip permitiría a los atacantes acceder a los servidores
sin ser detectados, básicamente es como crear una tremenda
puerta trasera que no puede detectarse fácilmente.
Lan-turtle
Este tipo de herramienta de administración de sistemas y
pruebas de penetración proporciona acceso remoto de forma
sigilosa, ya que permanece conectado a un puerto USB en forma
encubierta. Además, permite la recolección de información de la
red y tiene capacidad de ejecutar Man-In-The-Middle.
HackRF One
Esta herramienta implementa un potente sistema de SDR
(Software Defined Radio o radio definida por software), es decir,
en esencia es un dispositivo de comunicación por radio que
252
implementa el uso de software en lugar del típicamente
implementado hardware. De esta forma, es capaz de manejar
todo tipo de señales de radio comprendidas entre 10 MHz y 6 GHz
desde un mismo periférico, conectable al ordenador a través de
un puerto USB.
Ubertooth One
Este dispositivo basa su fuente en una plataforma de
desarrollo de código abierto de 2,4 GHz adecuada para la
experimentación en Bluetooth, de modo que se podrán apreciar
los distintos aspectos en las nuevas tecnologías inalámbricas de
este tipo.
Proxmark3-kit
El Proxmark III es un dispositivo desarrollado por Jonathan
Westhues que tiene capacidad de leer casi cualquier etiqueta
RFID (identificación por radiofrecuencia), así como de
reproducirlas o sniffearlas. Además, se puede manejar de modo
autónomo, es decir, sin la necesidad de una PC mediante el uso
de baterías.
Teclado keylogger
Un antiguo clásico en la captura de teclas. Este dispositivo
se puede conectar vía USB o PS/2 y permite la conexión sigilosa
entre el teclado y la PC, capturando todas las teclas utilizadas.
Por supuesto, suele ser indetectable para la mayoría de sistemas
de seguridad.
253
PROTECCIÓN LEGAL DE DATOS PERSONALES
LEY Nº 29733
La presente Ley tiene el objeto de garantizar el derecho
fundamental a la protección de los datos personales, previsto en
el artículo 2 N° 6 de la Constitución Política del Perú, a través de
su correcto tratamiento, en función de respeto de los demás
derechos fundamentales en que se reconocen.
Además, esta Ley no son de aplicación a los siguientes
datos personales:
1. A los contenidos o destinados a ser contenidos en bancos
de datos personales creados por personas naturales para
fines exclusivamente relacionados con su vida privada o
familiar.
2. A los contenidos o destinados a ser contenidos en bancos
de datos de administración pública, sólo en tanto su
tratamiento resulte necesario para el estricto cumplimiento
de las competencias asignadas por ley a las respectivas
entidades públicas, para la defensa nacional, seguridad
pública, y para el desarrollo de actividades en materia
penal para la investigación y represión del delito.
Esta ley contiene 7 títulos que describen sus alcances y
sanciones que la afectan.
Título I Principios Rectores: Viene a ser los principios en
los cuales la ley ha sido construida, que viene a ser
principalmente
Prohíbe la recopilación de datos personales de forma
254
fraudulenta.
El tratamiento de los datos personales es con el
consentimiento del titular.
Los datos recopilados no son usados para otra finalidad de
la establecida.
El encargado de en banco de datos personales debe
adoptar todas las medidas para garantizar la seguridad de
los datos personales.
Título II Tratamiento de Datos Personales: Son los
alcances del tratamiento de los datos personales, sus límites, la
seguridad que se debe de tener en cuenta y el flujo que debe de
efectuar el encargado de la base de datos.
Título III Derechos Del Titular De Datos Personales:
Son aquellos derechos que tiene el titular sobre su información
personal en la base de datos de personales como el derecho al
acceso, actualización, elegir el destino del tratamiento de la
información y a tener una indemnización al mal uso de sus datos
personales.
Derecho de acceso del titular de datos personales
Derecho de actualización, inclusión, rectificación y
supresión
Derecho al tratamiento objetivo
Derecho a la tutela
Derecho a ser indemnizado
Contraprestación
Limitaciones
255
Título IV Obligaciones Del Titular Y Del Encargado
Del Banco De Datos Personales:
Son la obligación que tiene el titular y el encargado de la
base de datos en los cuales se toman en cuenta:
No Recopilar datos personales de forma fraudulenta.
Efectuar el tratamiento de datos personales, solo previo
consentimiento informado del titular de los datos
personales, salvo ley autoritativa.
No utilizar los datos personales objeto de tratamiento para
finalidades distintas de aquellas que motivaron su
recopilación.
Almacenar los datos personales de manera que se
posibilite el ejercicio de los derechos de su titular.
Suprimir y sustituir o, en su caso, completar los datos
personales objeto de tratamiento cuando tenga
conocimiento de su carácter inexacto o incompleto.
Proporcionar a la Autoridad Nacional de Protección de
Datos Personales la información relativa al tratamiento de
datos personales que ésta le requiera y permitirle el acceso
a los bancos de datos personales que administra.
Título V Bancos De Datos Personales: Son las
funciones que tiene los bancos de datos personales con los
datos personales los cuales son:
Creación, modificación o cancelación de bancos de datos
personales
Prestación de servicios de tratamiento de datos personales
Códigos de conducta
256
Título VI Autoridad Nacional De Protección De Datos
Personales: El Ministerio de Justicia, a través de la Dirección
Nacional de Justicia, es la Autoridad Nacional de Protección de
Datos Personales. Para el adecuado desempeño de sus funciones,
puede crear oficinas en todo el país.
La Autoridad Nacional de Protección de Datos Personales se
rige por lo dispuesto en esta Ley, en su reglamento y en los
artículos pertinentes del Reglamento de Organización y Funciones
del Ministerio de Justicia.
Título VII Infracciones v Sanciones Administrativas:
Son aquellas sanciones que son impuestas a aquellas personas
que incumplan, omiten o contravengan el reglamento.
Se puede separar en 3 tipos de infracciones:
Infracciones Leves:
A. Dar tratamiento a datos personales sin recabar el
consentimiento de sus titulares, cuando el mismo sea
necesario conforme a lo dispuesto en esta Ley.
B. No atender, impedir u obstaculizar el ejercicio de los
derechos del titular de datos personales reconocidos en el
título III, cuando legalmente proceda.
C. Obstruir el ejercicio de la función fiscalizadora de la
Autoridad Nacional de Protección de Datos Personales.
Infracciones Graves:
A. Dar tratamiento a los datos personales contraviniendo los
principios establecidos en la presente Ley o incumpliendo
sus demás disposiciones o las de su Reglamento.
257
B. Incumplir la obligación de confidencialidad establecida en
el artículo 17.
C. No atender, impedir u obstaculizar, en forma sistemática,
el ejercicio de los derechos del titular de datos personales
reconocidos en el título III, cuando legalmente proceda.
D. Obstruir, en forma sistemática, el ejercicio de la función
fiscalizadora de la Autoridad Nacional de Protección de
Datos Personales.
E. No inscribir el banco de datos personales en el Registro
Nacional de Protección de Datos Personales.
Infracciones muy Graves:
A. Dar tratamiento a los datos personales contraviniendo los
principios establecidos en la presente Ley o incumpliendo
sus demás disposiciones o las de su Reglamento, cuando
con ello se impida o se atente contra el ejercicio de los
derechos fundamentales.
B. Crear, modificar, cancelar o mantener bancos de datos
personales sin cumplir con lo establecido por la presente
Ley o su reglamento.
C. Suministrar documentos o información falsa o incompleta
a la Autoridad Nacional de Protección de Datos Personales.
D. No cesar en el tratamiento ilícito de datos personales,
cuando existiese un previo requerimiento de la Autoridad
Nacional de Protección de Datos Personales para ello.
E. No inscribir el banco de datos personales en el Registro
258
Nacional de Protección de Datos Personales, no obstante
haber sido requerido para ello por la Autoridad Nacional de
Protección de Datos Personales.
Sanciones administrativas:
En caso de violación de las normas de esta Ley o de su
reglamento, la Autoridad Nacional de Protección de Datos
Personales puede aplicar las siguientes multas:
1. Las infracciones leves son sancionadas con una multa
mínima desde 0.5 de una unidad impositiva tributaria (UIT)
hasta cinco unidades impositivas tributarias (UIT).
2. Las infracciones graves son sancionadas con multa desde
más de cinco unidades impositivas tributarias (UIT) hasta
cincuenta unidades impositivas tributarias (UIT).
3. Las infracciones muy graves son sancionadas con multa
desde más de cincuenta unidades impositivas tributarias
(UIT) hasta cien unidades impositivas tributarias (UIT).
En ningún caso, la multa impuesta puede exceder del diez
por ciento de los ingresos brutos anuales que hubiera percibido
el presunto infractor durante el ejercicio anterior.
LA INTIMIDAD Y LA VIDA PRIVADA
Según Patricia Grande Yeves:
El derecho a la intimidad y a la privacidad son los que más
han sufrido por el avance de la tecnología. El hecho de que
nuestros datos se hayan convertido en un bien preciado demanda
una actualización de las leyes que lo regulan.
Los gobiernos se encuentran ante un dilema cuando se
259
trata de proteger el derecho del individuo a la vida privada.
Encontramos dificultades para mantener el equilibrio entre el
derecho a la privacidad de sus ciudadanos y la protección de
estos contra robos, secuestros, ataques terroristas, etc.
Así, nos encontramos que, si el derecho a la vida privada
se interpreta en términos absolutos, se impediría el
procesamiento criminal. Los siguientes factores limitan el
derecho a la intimidad:
Protección del orden público, la salud y la moralidad.
Protección de la salud nacional.
Protección de los derechos y libertades de los demás
individuos.
Algunas constituciones mencionan expresamente el
derecho a la vida privada. Otras, lo tienen de manera implícita
mediante leyes que protegen de una invasión ilegal a la vida
privada. En este punto, hemos de destacar que la vida privada es
más vulnerable ante los avances logrados en las técnicas de
espionaje.
Pensamos que los servicios esenciales de la Red son
gratuitos, pero, en realidad, estamos pagando con nuestros
propios datos. Mucha gente argumenta que las empresas se
financian con la publicidad genérica, pero este ingreso es
insuficiente: nuestro perfil, gustos y hábitos de consumo son
datos que están siendo recabados en Internet con fines
comerciales (es lo denominado como publicidad selectiva),
económicos, políticos o de seguridad.
Un ejemplo de este trasvase de información son las
260
cookies, un archivo que se envía a su equipo para identificar a su
navegador. Las cookies se utilizan para mejorar la calidad del
servicio al almacenar las preferencias del usuario y sus
tendencias de comportamiento.
LA INFORMACIÓN PERSONAL EN BASES DE DATOS
La información referente a datos privados de las personas
y de las empresas que se maneja hoy en día en bases de datos,
Call Centers y oficinas estatales, entre otras entidades, ha hecho
evolucionar rápidamente el desarrollo de normativas tales como
el Real Decreto 1720/2007 y la Ley orgánica 15 de 1999 en
España, o la Ley 1581/2012 en Colombia; esto con el fin de
propender por la salvaguarda de dichos datos, en especial en
cuanto a la información almacenada de forma digital, en los
diferentes escenarios que se presentan, puesto que, con el
advenimiento de la Internet y los sistemas informáticos abiertos,
también han aparecido delincuentes informáticos interesados en
recoger los datos almacenados de forma electrónica para
utilizarlos con fines lucrativos o maliciosos, o para impedir su
utilización.
La vigente Ley de Protección de Datos Personales Ley
29733 tiene por objeto garantizar el derecho fundamental de las
personas a la protección de su privacidad para lo cual prescribe
que el tratamiento de sus datos personales sea seguro de
acuerdo con finalidades consentidas por tales personas o
habilitadas por ley previniendo así que tales datos sean objeto de
tráfico y uso ilícito.
Esta legislación establece obligaciones sobre las empresas
para que aseguren un adecuado tratamiento de los datos
personales de sus clientes, proveedores, trabajadores y otras
261
personas vinculadas a su actividad. Asimismo, esta legislación y
su reglamentación reconocen los derechos de las personas a
quienes pertenecen dichos datos.
ALCANCES DE LA LEY Y REGLAMENTO DE PROTECCIÓN DE
DATOS
Alcances de la Ley de Protección de Datos Personales, Ley
N° 29733
Esta ley tiene el objetivo de garantizar el derecho
fundamental a la protección de datos personales previsto en el
artículo 2 numeral 6 de la constitución política del Perú, a través
de su adecuado tratamiento en un marco de respeto de los demás
derechos fundamentales que en ella se reconocen.
Si es una persona natural o persona jurídica o entidad
pública que realiza un tratamiento de datos personales, se
encuentra sujeto a la Ley N° 29733, Ley de Protección de Datos
Personales y su reglamento, aprobado mediante el Decreto
Supremo N° 003-2013-JUS. Los datos personales son toda
información que identifica o hace identificable a una persona,
como el nombre, el DNI, el RUC, la dirección domiciliaria, la
dirección de correo electrónico, la huella digital, el ADN, una
imagen, etc. Los que se conocen como DATOS PERSONALES. Uno
de los derechos que tenemos todas las personas es el derecho a
que estos DATOS PERSONALES sean protegidos, porque con ello
evitamos que nuestra información se use de forma que nos
perjudiquen. Actualmente, ciudadanas y ciudadanos,
proporcionan sus datos personales a distintas instituciones
públicas o privadas, por distintas razones. El apropiado
tratamiento de los datos, permite convertirlos en información útil
para el logro de determinados objetivos. Pero esos datos pueden
262
amenazar la dignidad de las personas por el uso arbitrario y
malicioso de la informática. El peligro se concreta con la
capacidad de almacenamiento en la memoria de las
computadoras, la celeridad de todo el proceso, el desarrollo de
las disímiles técnicas reservadas para el manejo de volúmenes
de información, etc. Las normas sobre protección de datos
personales ofrecen a los ciudadanos las garantías y mecanismos
necesarios para proteger sus datos personales y controlar el uso
que se realiza de los mismos. Para garantizar la protección del
derecho, se establecen obligaciones para toda entidad pública,
persona jurídica o persona natural que maneje bancos con datos
personales. Una de las obligaciones establecidas en la protección
de datos personales (LPDP) es la inscripción de los bancos de
datos personales ante el Registro Nacional de Protección de Datos
Personales (RNPDP).
Autodeterminación informativa
El derecho de autodeterminación informativa o protección
de datos personales, es de reciente recepción en el ordenamiento
constitucional peruano, a través del artículo 2o, inciso 6º. Este
derecho fundamental ha merecido una complementación
interesante por medio de dos fuentes del derecho jurídicas: el
Código Procesal Constitucional y la Jurisprudencia Constitucional.
Resulta entonces necesario descubrirlo desde la norma
constitucional, los tratados internacionales ratificados por el
Perú, acudir a los pronunciamientos que ha tenido oportunidad
de emitir el Tribunal Constitucional peruano que lo va definiendo
en el caso concreto, así como precisar cuál es la finalidad de su
recepción constitucional.
LA IMPORTANCIA del derecho a la autodeterminación
263
informativa radica en que el acceso ilegítimo a sus datos
personales afecta su derecho a la intimidad. Personas no
autorizadas no pueden utilizar o apropiarse de sus archivos
personales, imágenes, contraseñas de acceso a sus correos,
blogs y hasta de cuentas bancarias, ocasionandoles daños que
abarca múltiples facetas de su vida entre ellas su reputación, su
honra, su integridad financiera y que puedan resultar en la
suplantación de identidad.
BIBLIOGRAFÍA
Acosta, D. E.-D. (s.f.). DOCUMENTO ELECTRONICO Y FIRMA
DIGITAL.
Acurio del Pino, S. (s.f.). Delitos Informáticos: Generalidades.
Obtenido de:
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Agustinoy, A. & Monclús, J. (2019). “Aspectos legales de las redes
sociales”
Aguilar García, M. (s.f.). Derecho. Obtenido de:
https://sites.google.com/site/derehoinf2013/derecho-informatico-
relacionado-con-otras-ramas-juridicas
Álvarez, M., Guzmán, J. y González, V. (2010). ”Aprendizaje por
Búsqueda: de la Información al Conocimiento”.
http://biblioteca.clacso.edu.ar/Mexico/cucosta-
udeg/201705120250 55/pdf_1138.pdf
Antinori,E.(2006).Conceptos básicos del derecho. Recuperado de:
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web
&cd=&ved=2ahUKEwjpnIe-wqAhVvHLkGHQ32BxkQFjAAegQIARAB
&url=http%3A%2F%2Fbibliotecadigital.uda.edu.ar%2Fobjetos_digi
tales%2F208%2Fconceptos-basicos-del-
derecho.pdf&usg=AOvVaw1 K9ISJnqQ9huOak_BN16hL
Arata Salinas, A. A. (s.f.). SISBIB. Obtenido de SISBIB:
https://sisbib.unmsm.edu.pe/bibvirtual/Tesis/Human/Arata_S_A/c
a p3.htm
Ávila, E. (2003) “Las nuevas tecnologías de la información y la
comunicación como herramientas necesarias en la formación
profesional de los estudiantes universitarios”
https://www.ugr.es/~sevimeco/revistaeticanet/Numero1/Articulos/
L as_TIC_como_herramienta.pdf
Baca, G. F. (s.f.). notarios.com. Obtenido de:
http://www.notarios.com.mx/admin/fotos/pages/caracteristicas_fir
ma_electronica.asp
Busó, L. R. (07 de 07 de 2016). Mi nube informatica. Obtenido de Mi
nube informática: http://minubeinformatica.com/cursos/seguridad-
informatica/criptografia/
Callegari, N. (s.f.). Citado por Santiago Acurio del Pino. Delitos
Informáticos: Generalidades.
Cassany, Daniel (2011). "La metamorfosis digital: cambios, ventajas
y riesgos de leer y escribir en la red"
https://dialnet.unirioja.es/servlet/articulo?codigo=3922046
Castillo Jimenez, M. C., & Ramallo Romero, M. (1989). El delito
informático. El delito informático. Recuperado el 22-24 de junio de
1989
Castro, A.(S.F.). Características del Software Propietario.
Recuperado de:
https://sites.google.com/site/jachsistemascomputacionales/classro
om-news/21-caracteristicas-del-software-propietario
Centro de Estudios Superiores de Tapachula (cest). (2 de octubre de
2019). cest. Obtenido de:
https://www.soycest.mx/blog/index.php/derecho-informatico/
Código Penal Perú (1991). Artículo 197, inciso 2. Recuperado de:
http://spij.minjus.gob.pe/content/publicaciones_oficiales/img/COD
I GOPENAL.pdf
Constitución Política del Perú (1993). Artículo 2, inciso 6.
Recuperado de:
http://www.pcm.gob.pe/wpcontent/uploads/2013/09/Constitucion-
Pol%C3%ADtica-del-Peru-1993.pdf
Cubaencuentro.com. (2005 de octubre de 31). Obtenido de
https://www.cubaencuentro.com/derechos-humanos/clasificacion-
y- caracteristicas/clasificacion/derechos-de-tercera-generacion-o-
derechosdelospueblos#:~:text=Los%20Derechos%20de%20Terce
ra%20Generaci%C3%B3n,y%20a%20un%20medio%20ambiente
%20sano.
CPA Corporación Peruana de Abogados. (s.f.). La Propiedad
Intelectual en el Perú. Obtenido de:
https://www.abogadosempresariales.pe/la-propiedad-intelectual-
en-el-peru/
Chavez Pacheco, J. (s.f.). monografias.com. Obtenido de:
https://www.monografias.com/trabajos66/derecho-
internet/derecho-internet3.shtml
Dávara Rodríguez, M. A. (1997). Manual de Derecho Informático.
(s.f.).
Derechos de autor página web. Obtenido de:
https://www.tuabogadodefensor.com/derechos-autor-
web/#:~:text=El%20derecho%20de%20autor%20por,contenidos
%20como%20de%20sus%20im%C3%A1genes%2C(s.f.)
Derechos de la propiedad intelectual. Legislación Nacional. Obtenido
de:https://ucsp.edu.pe/wp-content/uploads/2020/01/Ley-de-
Propiedad-Intelectual-1.pdf
Decreto Legislativo 822, 2017.
https://busquedas.elperuano.pe/normaslegales/decreto-supremo-
que-aprueba-el-reglamento-del-registro-nacio-decreto-supremo-n-
053-017-pcm-
15224591/#:~:text=Descargar%20Contenido%20en-
Decreto%20Supremo%20que%20aprueba%20el%20Reglam
ento%20del%20Registro%20Nacional%20de,sobre%20el%20Dere
cho%20de%20Autor
Decreto Legislativo N° 1272 Recuperado de:
https://busquedas.elperuano.pe/download/url/decreto-legislativo-
que-modifica-la-ley-n-27444-ley-del-pr-decreto-legislativo-n-1272-
1 465765-1
Derecho TI@. (5 de febrero de 2008). Obtenido de:
http://derechoti.blogspot.com/2008/02/cual-es-el-campo-de-
estudi o-del-derecho.html
Díaz, E. (24 de 02 de 2017). Blogthinkbig. Obtenido de Blogthinkbig:
https://blogthinkbig.com/ciberamenazas-que-vulneran-la-
seguridad-de-tus-datos-personales
EcuRed. (s.f.). EcuRed. Obtenido de:
https://www.ecured.cu/Derecho_inform%C3%A1tico#:~:text=El%
20Derecho%20Inform%C3%A1tico%20ha%20incorporado%20a%
20la%20Criptograf%C3%ADa%20como%20instituci%C3%B3n%2
0jur%C3%ADdica.&text=La%20Criptograf%C3%ADa%20moderna
%20permite%20ocultar,software%20dise%C3%
Eguiguren, F. (S.F.). El hábeas data y su desarrollo en el Perú.
Recuperado de:
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web
&cd=&cad=rja&uact=8&ved=2ahUKEwjzrbjel4jrAhVvGbkGHYYuCo
wQFjAaegQIBhAB&url=https%3A%2F%2Fdialnet.unirioja.es%2Fde
scarga%2Farticulo%2F5085317.pdf&usg=AOvVaw0dysaV2yCEtuF9
q0N6 QIWh
El Peruano (2011). LEY Nº 29733. Recuperado de:
http://www.leyes.congreso.gob.pe/Documentos/Leyes/29733.pdf
El Peruano (2018). DECRETO SUPREMO Nº 051-2018-PCM.
Recuperado de:
https://busquedas.elperuano.pe/normaslegales/decreto-supremo-
que-crea-el-portal-de-software-publico-perua-decreto-supremo-n-
051-2018-pcm-1647865-2/
Eliot Segura, A. (2014) Implementación de la notificación electrónica
en la administración pública peruana Recuperado de:
https://www.usmp.edu.pe/derecho/biblioteca/vox_jurix/vox_j
uris_27.pdf#page=261
España,G.d. (s.f.). Intef. Obtenido de Intef:
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInfor
matica/mecanismos_bsicos_de_seguridad.html
Fernández, M. (2016) “¿Qué es la agenda digital?”
https://www.elboletin.com/tecnologia/141645/que-es-la-agenda-
digital.html
Fernández Rodríguez, T.R. (2015). Una llamada de atención sobre la
regulación de las notificaciones electrónicas en la novísima ley de
procedimiento administrativo común de las administraciones
públicas. Revista de Administración Pública. Recuperado de:
https://dialnet.unirioja.es/servlet/articulo?codigo=5315509
Fernández Delpech, H. (2014). Manual de Derecho Informático.
Buenos Aires.
Fernández, G. (1997). La responsabilidad civil del gestor de bases
de datos en la informática jurídica. Recuperado de:
http://revistas.pucp.edu.pe/index.php/iusetveritas/article/view/15
7 44
Flores, Joel (S.F.). Informática Jurídica de Control y Gestión.
Recuperado de:
https://es.scribd.com/document/356811181/Informatica-Juridica-d
e-Control-y-Gestion
Flores, M. (2019, 14 enero). TECNORESISTENCIAS. Tecnología y
violencia en Perú. Recuperado de:
https://hiperderecho.org/tecnoresistencias/2019/01/tecnologia-y-
violencia-en-peru/
Gallardo. (2014). Delitos informáticos y rol DIVINDAT. Tesis: Titulo.
Recuperado de:
http://repositorio.caen.edu.pe/bitstream/handle/caen/67/3%20Del
itos%20informaticos%20y%20rol%20DIVINDAT%20%202%20part
e.pdf?sequence=3
Gavilan, C. (15 de mayo de 2009). Editorial. Obtenido de
https://www.partesdel.com/documento.html
Google Sites (S.F.). Documento Electrónico. Recuperado de:
https://sites.google.com/site/sistemasdeinformacionrh304/docume
nto-electronico
Grande, Patricia (2019). El derecho a la intimidad y la privacidad.
Recuperado de:
https://lamenteesmaravillosa.com/derecho-a-la-intimidad-y-la-priv
acidad/
Guerrero Argote, C. (2018). De Budapest al Perú: Análisis sobre el
proceso de implementación del convenio de Ciberdelincuencia
impacto en el corto y mediano plazo.
Guzmán Martínez (2020) Sociedad de la información: qué es y cómo
ha evolucionado. Recuperado de:
https://psicologiaymente.com/social/sociedad-de-informacion
Hispalinux (2020). ¿Qué es el Software Libre? Recuperado de:
https://hispalinux.es/SoftwareLibre
Ibaguren, S. M. (2 de noviembre de 2006). Ucasala. Obtenido de:
https://www.ucasal.edu.ar/htm/ingenieria/cuadernos/archivos/1-
p1 9-ibarguren.
INDECOPI, 2020. Referido de:
https://www.indecopi.gob.pe/en/indecopi
Iriarte, E. (8 de enero de 2020). Andina. Obtenido de:
https://andina.pe/agencia/noticia-marco-legal-internet-el-peru-
442
616.aspx#:~:text=Ley%20N%C2%B0%2028493%2C%20que,co
m ercial%20no%20solicitado%20(SPAM).
Justicia, M. d. (s.f.). Republica del Perú. Obtenido de:
http://www.iimv.org/iimv-wp-1-0/resources/uploads/2015/01/Hect
orSaraviaTec2011.pdf
Ledesma, Marianella (2019). La prueba documental electrónica.
Recuperado de:
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web
&cd=&cad=rja&uact=8&ved=2ahUKEwjBz82dp4jrAhVpJ7kGHcVkD
w4QFjAAegQIBBAB&url=http%3A%2F%2Frevistas.pucp.edu.pe%2
Find
ex.php%2Fforojuridico%2Farticle%2Fdownload%2F19832%2F198
7 6%2F&usg=AOvVaw32YkURG_rXkwkLmccg9-Dz
León, G. (2001). Piratería de Software en el Perú.
Recuperado de: http://pirateriaperu.blogspot.com/
Ley N°29733, L. (s.f.). Obtenido de:
http://www.leyes.congreso.gob.pe/Documentos/Leyes/29733.pdf
Lillo, R. (S.F.). El Uso de Nuevas Tecnologías en el Sistema Judicial:
experiencias y precauciones. Recuperado de:
http://www.iijusticia.org/docs/LOBOS.pdf
López, S. L. (01 de 01 de 2014). Informática Jurídica. Obtenido de:
Informática Jurídica:
http://www.informatica-juridica.com/trabajos/posibles-sujetos-de-l
os-delitos-informaticos/
López Avendaño, J. (23 de Julio de 2020). La Ley. Obtenido de
https://laley.pe/art/9948/la-cultura-del-ciberespacio-una-
virtualidad-que-ya-viene-actuando-entre-nosotros-a-proposito-de-
la-actividad-judicial-y-las-negociaciones-electronicas
Lloveras i Moreno, M. (1991). Los Documentos
Electrónicos:Concepto y Valor Probatorio. Cordoba.
Mamani, C. M. (28 de abril de 2016). Blogspot. Obtenido de
http://marilumamanicayo.blogspot.com/2016/04/1.html
Minjus(2014). Reglamento de la Ley de firmas y certificados
digitales. Recuperado de:
https://www.minjus.gob.pe/wp-content/uploads/2014/03/DS-052-
2 008-pcm.pdf
minjus.gob.pe. (s.f.). Obtenido de: https://www.minjus.gob.pe/wp-
content/uploads/2014/03/Ley27269.pdf
Monserrat, Maria (2015). Libertad informática y protección de datos:
desarrollo en la jurisprudencia del tribunal constitucional y tutela
penal en el delito de descubrimiento y revelación de secretos.
Recuperado de:
https://dialnet.unirioja.es/descarga/articulo/5273641.pdf
Montenegro Pérez, F.P. (2017) ImplementacPérez el procedimiento
administrativo electrónico en el Perú Recuperado de:
http://www.dspace.unitru.edu.pe/bitstream/handle/UNITRU/7702/
MontenegroPerezF.pdf?sequence=1&isAllowed=y
Moreno Betancourth, J. A. (s.f.). Revista Universitaria. Obtenido de
https://revistas.uexternado.edu.co/index.php/emerca/article/view/
3747/3941
Moreno, J. (2013). La manifestación de la voluntad y su eficacia en
el comercio electrónico. Recuperado de:
https://revistas.uexternado.edu.co/index.php/emerca/article/view/
3 747/3941
Naser & Concha (2014) Rol de las TIC en la gestión pública y en la
planificación para un desarrollo sostenible en América Latina y el
Caribe. Corporación Alemana. Recuperado de:
http://www2.congreso.gob.pe/sicr/cendocbib/con4_uibd.nsf/D76A
6BF76197835F05257DD60072A6D4/$FILE/1_pdfsam_S1420470_e
s.pdf
Naser, A.(2014).Rol de las TIC en la gestión pública y en la
planificación para un desarrollo sostenible en América Latina y el
Caribe. Naciones Unidas: Chile. Gastón Concha.
Nuñez, A. & Simons, D. (2014). Fundamentos del seguro de
responsabilidad civil Legislación en Perú. Recuperado de:
https://revistas.javeriana.edu.co/index.php/iberoseguros/article/vi
ew/12168/13736#:~:text=peruano%20establece%20que%20la%
20responsabilidad,accesorias%20del%20mencionado%20cuerpo%
20legal.
Olavo, Luis; citado por CORREA, Carlos María y otros en ob. cit.,
pág. 84.
OMPI, Propiedad intelectual. Recuperado de:
https://www.wipo.int/edocs/pubdocs/es/intproperty/450/wipo_pub
_ 450.pdf
Palma-Villegas, Carmen y Piñeiro-Ruiz, Milagros (2009). "La
implementación del blog en la Educación Superior: el caso del curso
tecnología educativa y recursos para el aprendizaje"
https://revistas.ucr.ac.cr/index.php/intersedes/article/view/1031
Paredes, L.G. (2010) Marco normativo institucional del gobierno
electrónico en el Perú. Temas de Gestión Pública y Actualidad
Recuperado de:
http://www2.congreso.gob.pe/sicr/cendocbib/con4_uibd.nsf/EBE76
0E209EBD03C05257C28006BE204/%24FILE/revges_885.pdf
Parker, D. (1987). Citado por Romeo Casabona Carlos María. Poder
Informático y Seguridad Jurídica. “Poder informático y seguridad
jurídica. La función tutelar del derecho penal ante las Nuevas
Tecnologías de la información. Madrid.
Peña, C. ”El derecho y las tecnologías de información”
https://cmapspublic2.ihmc.us/rid=1T2FHJ8J2-28TKJCC-3JNH/infor
matico%20palermo.pdf
Peñaranda Quintero, Héctor (2002). Nociones generales acerca de
la cibernética y la iuscibernética. Recuperado de:
http://web.uchile.cl/vignette/derechoinformatico/CDA/der_informa
tico_articulo/0,1433,SCID%253D10905%2526ISID%253D291,00.
html
Pérez Porto, J., & Gardey, A. (2010). Definicion.DE. Obtenido de
https://definicion.de/firma/
Pérez Luño, A. E. (1996). Manual de Informática y Derecho. Manual
de Informática y Derecho. Barcelona.
Pérez Porto, J. y Gardey, A. (2014). DEFINICIÓN DE SISTEMA
JURÍDICO. Recuperado de:
https://definicion.de/sistema-juridico/
Pichihua, S. (17 enero,2020). Delitos informáticos más frecuentes
en el Perú. Publicación Diario El peruano. Obtenido de:
http://www.elperuano.pe/noticia-estos-son-delitos-informaticos-
mas-frecuentes-el-peru-
88720.aspx#:~:text=El%20fraude%20electr%C3%B3nico%2C%2
0la%20suplantaci%C3%B3n,amenazas%20fueron%20los%20m%
C3%A1s%20frecuentes.&text=Cada%20mes%20hay%20m%C3%
A1s%20de,de%2
Piña Libien, H. R. (s.f.). ordenjuridico.gob.mx. Obtenido de:
http://www.ordenjuridico.gob.mx/Congreso/pdf/78.pdf
Pisanu, Gaspar y Massé, Estelle (2018). PRIVACY Protección de
datos: ¿Por qué es importante y cómo debes hacerlo? Recuperado
de: https://www.accessnow.org/proteccion-de-datos-es-
importante/
Plan de desarrollo de la sociedad de la información en el Perú (La
agenda digital peruana). Recuperado de:
https://sinia.minam.gob.pe/documentos/plan-desarrollo-sociedad-
informacion-peru-agenda-digital-peruana
Plataforma digital única del estado peruano (S.F). Acceso a la
información pública. Recuperado de:
https://www.gob.pe/432-acceso-a-la-informacion-publica
Rankia (2020). ¿Cuáles son las centrales de riesgo en el Perú?
Recuperado de:
https://www.rankia.pe/blog/creditos-rapidos-hipotecarios-vehicular
es-consumo/4614969-cuales-son-centrales-riesgo-peru
Redator Rock Content (2019) Blog: ¿Qué es la Sociedad de la
Información y cómo se estructura? Recuperado de:
https://rockcontent.com/es/blog/sociedad-de-la-informacion/
República, P. D. (2014). Minjus. Obtenido de Minjus:
https://www.minjus.gob.pe/wp-content/uploads/2014/03/DS-052-
2 008-pcm.pdf
Resolución n°0791-2015/CDA-INDECOPI. Referido de:
https://www.indecopi.gob.pe/documents/20787/349958/Res0791-
2 015.pdf
Revista de facultad de ciencias jurídicas y políticas (2007). La
equivalencia funcional, la neutralidad tecnológica y la libertad
informática. Recuperado de:
http://servicio.bc.uc.edu.ve/derecho/revista/3-2007/art%201.pdf
Rioja, A. (2019). Oralidad en el proceso civil sin cambios procesales.
Recuperado de:
https://laley.pe/art/8805/oralidad-en-el-proceso-civil-sin-cambios-
procesales#:~:text=El%20hecho%20de%20aplicar%20la,medios
%2 0probatorios%20y%20con%20la
Rivadeneyra de la Calle, J. Blanco Gil, E. (2015). Metodología de la
investigación jurídica. Recuperado de:
https://d1wqtxts1xzle7.cloudfront.net/43564682/Libro_completo_I
NVESTIGACION_JURIDICA.pdf?1457570551=&response-content-
disposition=inline%3B+filename%3DMetodologia_de_la_investigac
ion juridica.pdf&Expires=1596648152&Signature=ZW6Cvw401GS-
W5UZ9f2pXyzLiSV1jzrhg85vy9C4x6I09WW7Cyb4f4wSQXETt7lyaK5
rJr2YMHrKHn0ixSWx8xDqWHx~~bdslwQsZD4cJgxecTYXtLGatqIraQ
Pq41vKDYs7Sh34OBqMkSd3tMVQZCOwS7Xsjoo9jvJHfzXHjvtHgMQ
56bT3aANN4FFcxRgXcykzoHTMDw6KNx4jtJN5r6WwYLpCMnRQIcw8
KYESt-
ZIC8myDP4eOsbKAsCA~Bw63fD8SYCVN3NNDIApel12zMHBwzrb
oY~EDBw6F2PSZBj~UAs9RxELpDlSx2yOlFevX0pWy8QvCojRpDFF3
H 1Q &Key-Pair-Id=APKAJLOHF5GGSLRBV4ZA
Rodríguez de Santiago, J. (2016). El Derecho como sistema.
Recuperado de:
https://almacendederecho.org/el-derecho-como-sistema
Romeo Casabona, C. M. (1987). “Poder informático y seguridad
jurídica. La función tutelar del derecho penal ante las Nuevas
Tecnologías de la información. Madrid.
Rovaletti, M. (2010). “Derechos humanos, sociedad de la
información y sociedad de riesgo”
https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S1726-5
69X2010000200010
Sanz-Valero, J., Castiel, L., Wanden-Berghe, C. (2005). Internet y
la búsqueda de información en salud pública: desde la relevancia
hacia la revelancia.
https://www.scielosp.org/article/gs/2006.v20n2/159-160/es/
Salgado Martin, A. (2016). Documentos electrónicos:
Concepción, validez y eficacia probatoria.
Saravia, H. (10 de agostode 2012). iibi. Obtenido de:
http://iibi.unam.mx/voutssasmt/documentos/analogico%20y%20di
gital%20fabian.pdf
Sierra, Y. (2020). Jurimetría e iuscibernética: importancia de la
informática en el derecho. Recuperado de:
https://blog.lemontech.com/jurimetria-iuscibernetica-informatica-e
n-derecho/
Solarte, F. & Rodrigo, E.(2009) “Metodología de análisis y evaluación
de riesgos aplicados a la seguridad informática y de información bajo
la norma“
https://pdfs.semanticscholar.org/2112/fc98704ec5bb6121443caaa
6 ebd6583f6c2e.pdf
Soto, Leyre (2018). ¿Qué es una firma digital?. Recuperado de:
https://blog.signaturit.com/es/que-es-una-firma-digital
Soto, Leyre (2018). Firma digital versus firma electrónica: ¿en qué
se diferencian? Recuperado de:
https://blog.signaturit.com/es/firma-electronica-versus-firma-
digital-que-se-diferencian
soycest.mx. (2 de octubre de 2019). Obtenido de:
https://www.soycest.mx/blog/index.php/derecho-informatico/
Telecomunicaciones en el Perú. Revista PUCP Derecho y Sociedad.
Obtenido de:
https://scholar.google.com/scholar?cluster=167943053269570998
3 8&hl=es&as_sdt=0,5
Tellez, J. (1991). Derecho Informático. Ciudad de México, México:
Universidad Nacional Autónoma de México
Telles Valdés, J. (1996). Los Delitos informáticos. Situación en
México. Mérida.
Téllez, J. (2008). Derecho Informático, Cuarta Edición.
Recuperado de:
https://clauditha2017.files.wordpress.com/2017/09/derecho-
inform atico-cuarta-edicion-julio-tc3a9llez-valdc3a9z.pdf
Téllez Valdés, J. (2008). Derecho Informático. México: McGRAW-
HILL.
United Nations(2002) “World Summit on the Information Society”
https://www.itu.int/net/wsis/docs/background/resolutions/56_183
_ unga_2002.pdf
Universidad de Alicante (2017). Certificados Digitales.
Recuperado de:
https://rua.ua.es/dspace/bitstream/10045/79591/1/CI2_intermedi
o_2017-18_Certificados-digitales.pdf
Universidad Rafael Urdaneta (2011). Valor probatorio del documento
electrónico. Recuperado de:
https://www.redalyc.org/pdf/1275/127521341004.pdf
Vallejo, Ana (2011). INFORMÁTICA JURÍDICA DECISIONAL.
Recuperado de:
https://dravallejoana.wordpress.com/2011/04/12/informatica-
juridicadecisional/#:~:text=*%20La%20inform%C3%A1tica%20ju
r%C3%ADdica%20estudia%20el,inform%C3%A1tica%20de%20los
%20 factores%20l%C3%B3gico%2D
Villavicencio Terreros, F. (2014). Delitos Informáticos. Lima.
Vinatea Recoba, L. (2006). Telecomunicaciones en el Perú.
Whittingham, J. (2007). Libertad de información. Obtenido de:
https://dialnet.unirioja.es/descarga/articulo/3400524.pdf
Wiener, Norbert (S.F.). Norbert Wiener y el origen de la cibernética.
Recuperado de:
https://www.infoamerica.org/documentos_pdf/wiener2.pdf
Wikipedia (2020). Entidad de Certificación. Recuperado de:
https://es.wikipedia.org/wiki/Entidad_de_certificaci%C3%B3n
Yaipén Torres, J. J. (s.f.). USAT. Obtenido de:
http://www.usat.edu.pe/files/revista/ius/2015-II/paper12.pdf
Zamuido, F. R. (15 de junio 2004). Eprints. Obtenido de:
http://eprints.rclis.org/14605/1/tipdoc.pdf
Zevallos Prado, O. (22 de mayo, 2020). Delitos informáticos:
¿Cuáles son los principales fraudes informáticos que se pueden
cometer a través del E-Commerce? Obtenido de:
https://ius360.com/estudio-muniz/delitos-informaticos-cuales-son-
los-principales-fraudes-informaticos-que-se-pueden-cometer-a-
traves-del-e-commerce-oscar-zevallos-
prado/#:~:text=En%20el%20a%C3%B1o%202013%20se,y%20la
%20fe%20p%C3%BAblica%2C%20en
¿Qué es una agenda digital? Recuperado de:
https://www.pwc.com.ar/es/publicaciones/economic-gps/que-es-
una-agenda-digital.html
(5 de diciembre de 2015). Obtenido de:
https://es.slideshare.net/kikeper/libertad-informtica
Recommended