10
Trabajo de Investigación(Unidad I) CURSO : DERECHO INFORMATICO DOCENTE : MAG. CARLOS ALBERTO PAJUELO BELTRÁN ALUMNOS : GALLEGOS COLQUE, Golman UNIVERSIDAD PRIVADA DE TACNA FACULTAD DE INGENIERIA ESCUELA PROFESIONAL INGENIERIA DE SISTEMAS TACNA – PERÚ 2014

INTRODUCCIÓN AL DERECHO INFORMATICO

Embed Size (px)

DESCRIPTION

¿Cuál es el objeto de estudio del Derecho Informático? ¿Cuál es la importancia de la Informática para el Derecho? ¿Cuál es el concepto de Cibernética y cuál es su relación con la Teoría General del Control? ¿Qué dice la Constitución Política sobre la protección de la información personal? Cuál es la relación de la Cibernética con la Teoría General de Sistemas? De un ejemplo.

Citation preview

Page 1: INTRODUCCIÓN AL DERECHO INFORMATICO

“Trabajo de Investigación” (Unidad I)

CURSO : DERECHO INFORMATICO

DOCENTE : MAG. CARLOS ALBERTO PAJUELO BELTRÁN

ALUMNOS : GALLEGOS COLQUE, Golman

CICLO : VII

UNIVERSIDAD PRIVADA DE TACNAFACULTAD DE INGENIERIA

ESCUELA PROFESIONAL INGENIERIA DE SISTEMAS

TACNA – PERÚ2014

Page 2: INTRODUCCIÓN AL DERECHO INFORMATICO

TRABAJO DE INVESTIGACION

Responder a las siguientes interrogantes:

1. ¿Cuál es el objeto de estudio del Derecho Informático?

Definimos al Derecho Informático como el conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación de sujetos en el ámbito de la informática y sus derivaciones, especialmente en el área denominada "tecnología de la información".Se encarga de buscar soluciones a los retos planteados por la evolución de las aplicaciones de las computadoras electrónicas. Esta rama del Derecho está en constante seguimiento y estudio de los avances, adelantos y transformaciones tecnológicas a fin de ir planteando las medidas adecuadas que permitan una armónica convivencia social.

2. ¿Cuál es la importancia de la Informática para el Derecho?

La informática, como uno de los fenómenos más significativos de los últimos tiempos, deja sentir su incontenible influjo en prácticamente todas las áreas del conocimiento humano, dentro de las cuales el Derecho no puede ser la excepción, dando lugar a la interdisciplina Derecho informático, como rama de las ciencias jurídicas que contempla a la informática como instrumento y como objeto de estudio.El Derecho informático cumple un rol importante en la prevención de situaciones no deseadas para los usuarios de las Nuevas Tecnologías de la Información y cuando se presentan determinadas circunstancias que los afecten, facilita la incorporación de nuevas instituciones jurídicas que permitan crear confianza a las personas e instituciones que realizan tales operaciones, permitiendo de esta forma la solución de aquellos problemas generados por el uso de los medios electrónicos en la sociedad.El Derecho informático adquiere gran importancia y trascendencia por el desarrollo de un número cada vez mayor de elementos informáticos, electrónicos, ópticos y similares, que facilitan la vida del hombre, pero a su vez, le generan serias dificultades en su interacción con los demás seres humanos, surgiendo de esta manera una serie de circunstancias que permiten el desarrollo, fortalecimiento y perfeccionamiento del Derecho informático y sus instituciones jurídicas.Es importante tener en cuenta que otro de los elementos que configuran el Derecho Informático como una rama autónoma es el conjunto de conceptos y categorías específicas que lo integran. La Sociedad de la Información, conjuntamente con la creación de nuevos bienes inmateriales, ha generado nuevos conceptos que los categorizan, con la particularidad de que estos conceptos son dinámicos y flexibles, pues la tecnología avanza de modo vertiginoso, y en muchos casos los bienes pueden ser copiados en cuanto a funcionalidad pero en una

Page 3: INTRODUCCIÓN AL DERECHO INFORMATICO

plataforma completamente diferente, lo cual hace muy difícil que el derecho penal o civil pueda manejarlo adecuadamente con sus categorías estáticas o analogía limitada. Sin ir más lejos, el correo electrónico tiene la misma funcionalidad que un mensaje de texto o "SMS" enviado por celular, o un mensaje enviado en una red social como "facebook", o una leyenda escrita en una red social como "twitter", o las múltiples plataformas que se crearán en un futuro. Es por eso que sólo a partir de la creación de categorías específicas correspondientes al Derecho Informático podrán analizarse y resolverse conflictos relacionados con la Sociedad de la Información, los cuales son cada día más frecuentes.

3. ¿Cuál es el concepto de Cibernética y cuál es su relación con la Teoría General del Control?

Cibernética:La cibernética fue creada por Norbert Wiener (1949). “Cibernética” ha sido definida de diversas maneras. Wiener la concibió como “la ciencia de la comunicación y el control en el ser humano y la maquina”. El primer objeto de estudio de la cibernética fue los procesos de comunicación y control en sistemas naturales y artificiales. 

Teoría General del Control:La palabra control ha sido incorporada no hace mucho a la lengua española con dos significados: Inspección, fiscalización, intervención. Dominio, mando, preponderancia. En la doctrina y dentro del campo administrativo, el control se consideraba como la actividad de utilizar información para compararla con patrones determinados a fin de localizar oportunidades para tomar decisiones. El control tiene un objetivo o fin “positivo” que consiste en: producir la retroalimentación del sistema de toma de decisiones”.

Relación entre los dos:El control es esencial a la actividad humana (el hombre es imperfecto y comete errores; las acciones de los hombres son perfectibles) posibilita la toma de decisiones.La necesidad del control en toda actividad humana, se hace cada vez más evidente en una administración pública a la que han llegado las ideas de eficiencia, de rendimiento, de productividad. La verificación de la exactitud con que se cumplen las decisiones de gobierno, la evitación de desviaciones, el juicio de valor acerca de la conformidad de lo actuado con la norma, la adaptación dela Administración a las nuevas necesidades posibles del control, hacen del control una función cuya refuncionalización es necesario producir. La Administración Pública tiene, sobre todo en materia presupuestaria, una larga y constante tradición que debe ser reorientada en función de las nuevas expectativas de la Hacienda Pública. En esencia el control es un medio que posibilita un fin: una decisión; el ejercicio del control no es un acto de voluntad del que tiene autoridad para ordenar. En la actividad privada corresponde al dueño y es inherente al administrador; ahora en

Page 4: INTRODUCCIÓN AL DERECHO INFORMATICO

la actividad pública, donde el dueño de la Hacienda es el pueblo, el controlar es parte de la política y se encuentra comprendido en el gobernar.

4. ¿Qué dice la Constitución Política sobre la protección de la información personal?

La información contenida en las bases de datos debe ser cierta, completa, exacta, actualizada, comprobable y comprensible.Quienes manejen datos personales lo pueden hacer únicamente de acuerdo con el fin para el cual se solicitaron y para el cual fueron autorizados.Salvo la información publica, los datos personales no pueden ser de acceso libre por Internet o por otros medios de divulgación o comunicación masiva.La Información personal de un titula no podrá ser suministrada a usuarios o terceros sin su autorización. La información personal recogida en bases de datos debe estar protegida por medidas técnicas que garanticen su reserva, cuidado y eviten posibles adulteraciones, perdidas, consultas o uso no autorizados.Nuestra constitución consagra el derecho a la protección de datos personales de manera armónica con los derechos al buen nombre, ala honra, a la intimidad y el derecho a la información.Todas las personas naturales o jurídicas que intervengan en la administración de datos personales están obligadas, en todo tiempo, a garantizar la reserva de la información.

En el Perú:

Aprueban Reglamento de la Ley N° 29733, Ley de Protección de Datos Personales.  El Reglamento ha conservado en su mayoría las propuestas presentadas en la última versión publicada en el mes de setiembre y última versión comentada en el mes de diciembre; así se mantiene la adición de nuevas definiciones y ampliación de ciertos términos ya previstos en la Ley.

Las definiciones que se pueden resaltar son las de datos personales y datos sensibles. En la primera existe un anuncio enumerativo de las clases de información que pueden ser consideradas como datos personales, y en caso de la segunda existe una ampliación del ámbito de estas siendo lo más remarcable lo siguiente “características físicas, morales o emocionales, hechos o circunstancias de su vida afectiva o familiar, los hábitos personales que corresponde a la esfera más íntima…”.

En caso de los datos sensibles, la Ley exige que el consentimiento de esta sea por escrito, al cual el Reglamento explica que puede ser mediante firma manuscrita sino además firma digital o cualquier otro mecanismo de autenticación.

CONSENTIMIENTO

Page 5: INTRODUCCIÓN AL DERECHO INFORMATICO

La Ley exige que el consentimiento para tratar un dato personal  debe ser previo, expreso, e inequívoco, a lo cual el reglamento ha añadido una nueva condición que es el de ser libre.Cada condición ha sido desarrollada para comprender cómo se debe entender es cumplida.

POLÍTICA DE PRIVACIDADLuego de la aprobación de la Ley de Protección de Dato Personales muchas entidades publicaron Políticas de privacidad o de protección de datos personales en sus portales web como forma de solicitar consentimiento implícito o expreso del consentimiento del usuario o visitante del portal, a lo cual el Reglamento define que la publicación de estas políticas no será entendida como forma de solicitar u otorgar consentimiento expreso, solo como cumplimiento del deber de información a los titulares de los datos sobre el tratamiento de su información personal.

Los obligados, entidades públicas e instituciones privadas, tendrán la carga de la prueba para probar el cumplimiento de las obligaciones de la Ley y su reglamento.

TRANSFERENCIA INTERNACIONAL DE DATOSEste podrá ser desarrollado con el consentimiento del titular del dato o contemplado las excepciones de consentimiento expresadas en el artículo 14° de la Ley de Protección de Datos. Los exportadores podrán solicitar opinión favorable a la Autoridad.

NIÑOS Y ADOLESCENTESSe permite el tratamiento de los datos de los mayores de 14 años y menores de 18 años con su consentimiento, salvo que la ley disponga lo contrario. Pero en ningún caso, cuando sea para otorgamiento de bienes o servicios restringidos para mayores de edad.

REGISTRÓ DE BANCO DE DATOSLos bancos de datos personales deberán ser inscritos en el Registro Nacional de Protección de Datos Personales, registro que será de carácter público.En el Registro Nacional  también se inscribirán los códigos de conducta, las sanciones, medidas cautelares o coercitivas impuestas por la Autoridad y comunicaciones del flujo transfronterizo de los datos.

PROCEDIMIENTO SANCIONADOREl Director de las Sanciones de la Autoridad instruye y resuelve en primera instancia y el Director General de Protección de Datos Personales resolverá en segunda y última instancia el procedimiento sancionador.Este procedimiento será promovido siempre de oficio, que puede obedecer a una denuncia de parte o por decisión motivada del Director de la Autoridad.

Page 6: INTRODUCCIÓN AL DERECHO INFORMATICO

VIGENCIA Y ADECUACIÓNEl Reglamento entrará en vigencia en el plazo de 30 días hábiles contados a partir del día siguiente de su publicación.Los bancos de datos personales deberán ser adecuados a las exigencias de la Ley y su reglamento en un plazo de dos años desde la entrada en vigencia del Reglamento, hasta el cumplimiento de ese plazo la facultad sancionadora de la Autoridad quedará suspendida.

POLÍTICAS DE ESTADODadas las continuas observaciones por parte de otras entidades del estado por posibles contingencias que podría observarse en el texto del Reglamento de la Ley, motivo por el cual hasta fue observado por la Presidencia del Consejo  de Ministros, el Reglamento anuncia ciertas consideraciones respecto a políticas transcendentales del Estado Peruano.Así expresa en artículo 11 del Reglamento  que este no afectará a la interoperabilidad del Estado, en la Primera Disposición complementaria Final su colaboración con la Oficina de Gobierno Electrónico para ello, además que las competencias de la Autoridad de Protección de Datos son ejercidas en concordancia con las políticas de competitividad del país, y por último se fija coordinación con el Ministerio de Desarrollo e Inclusión social para las concordancias del cumplimiento de la Ley en casos de Programas sociales y el Sistema de Focalización de Hogares.Ahora, el Perú tiene publicado el Reglamento que esperamos sea de concordancia correcta con la Ley de Protección de Datos Personales, lo cual no solo mejorará las condiciones de protección de  la información personal de los ciudadanos sino también elevará nuestro estándar de protección a nivel internacional lo cual conlleva el impulso de mejoras y nuevos mercados con mejor participación en la industria del tratamiento de Datos Personales.

5. Cuál es la relación de la Cibernética con la Teoría General de Sistemas? De un ejemplo.

La cibernética es una disciplina íntimamente vinculada con la teoría general de sistemas, al grado en que muchos la consideran inseparable de esta, y se ocupa del estudio de: el mando, el control, las regulaciones y el gobierno de los sistemas. El propósito de la cibernética es desarrollar un lenguaje y técnicas que nos permitan atacar los problemas de control y comunicación en general.

Lo que estabiliza y coordina el funcionamiento de los sistemas complejos como los seres vivos o las sociedades y les permite hacer frente a las variaciones del ambiente y presentar un comportamiento más o menos complejo es el control, que le permite al sistema seleccionar los ingresos (inputs) para obtener ciertos egresos (outputs) predefinidos.La regulación está constituida por los mecanismos que permiten al sistema mantener su equilibrio dinámico y alcanzar o mantener un estado.

Page 7: INTRODUCCIÓN AL DERECHO INFORMATICO

Ejemplo:

REALIDAD VIRTUAL:Definitivamente un término muy sonado y controversial. En éstos días en que todo es virtual, encontramos mucha confusión en las personas expuestas de una u otra forma a los nuevos medios. (Usado en los Videojuegos significaría la lleve para un nuevo mercado sin explotar).

CONCLUSION:

Es dable concluir esta ponencia, con la premisa de que en los tiempos venideros la estructura, funcionamiento y aplicación de la informática a las distintas ramas del progreso humano, deberán adecuarse a nuevas situaciones y peligros. Ciertamente, el protagonismo que ostenta la informática en nuestros días no cederá lugar, empero, será necesario recurrir a nuevas estrategias y repensar los recursos en pos de una seguridad jurídica y un equilibrio entre sociedad y tecnologías.

La legislación, los mecanismos para impartir justicia, la doctrina, la jurisprudencia y la profesión del jurista está cada vez más estrechamente involucrados con las bondades de la ciencia informática; no obstante, debemos aprender a distinguir entre un uso adecuado de las tecnologías y una dependencia nociva de las mismas.