frank edmundo escobedo bailÓn

277

Upload: others

Post on 31-Jul-2022

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: FRANK EDMUNDO ESCOBEDO BAILÓN
Page 2: FRANK EDMUNDO ESCOBEDO BAILÓN

FRANK EDMUNDO ESCOBEDO BAILÓN

ÁNGEL FERNANDO NAVARRO RAYMUNDO

ALFREDO CÉSAR LARIOS FRANCO

ANTONIO ARQQUE PANTIGOZO

FABIO RODRÍGUEZ MELÉNDEZ

Page 3: FRANK EDMUNDO ESCOBEDO BAILÓN

Legislación informática

Autores

© ESCOBEDO BAILÓN, Frank Edmundo

© NAVARRO RAYMUNDO, Ángel Fernando © LARIOS FRANCO, Alfredo César © ARQQUE PANTIGOZO, Antonio

© RODRÍGUEZ MELÉNDEZ, Fabio

Primera Edición Digital: Enero, 2021 Publicación disponible en:

https://www.unheval.edu.pe

Editado por:

ESCOBEDO BAILÓN, Frank Edmundo

Dirección: Carlos Alayza Roel 2392 Dpto. 104 Urb. Fundo Lobatón

Lima – Lima – Lince

Perú

ISBN: 978-612-00-5956-2

Derechos Reservados. Prohibida la reproducción de

este Libro Virtual por cualquier medio total o parcial,

sin permiso expreso de los autores.

Page 4: FRANK EDMUNDO ESCOBEDO BAILÓN

ESCOBEDO BAILÓN, Frank Edmundo

NAVARRO RAYMUNDO, Ángel Fernando LARIOS FRANCO, Alfredo César

ARQQUE PANTIGOZO, Antonio RODRÍGUEZ MELÉNDEZ, Fabio

EDITOR ESCOBEDO BAILÓN, FRANK EDMUNDO

Page 5: FRANK EDMUNDO ESCOBEDO BAILÓN

Sobre los autores:

Dr. Frank Edmundo ESCOBEDO BAILÓN

Docente Principal de la Universidad Nacional Tecnológica de Lima Sur Docente Asociado de la Universidad Nacional Mayor de

San Marcos

Dr. Ángel Fernando NAVARRO RAYMUNDO Docente Principal de la Universidad Nacional Tecnológica de Lima Sur

Dr. Alfredo César LARIOS FRANCO Docente Principal de la Universidad Nacional Tecnológica de Lima Sur

Mg. Antonio ARQQUE PANTIGOZO

Docente Auxiliar de la Universidad Nacional Tecnológica de Lima Sur

Mg. Fabio RODRÍGUEZ MELÉNDEZ Docente de la Universidad de Huánuco

A todos aquellos que están

aprovechando al máximo cada

minuto de su existencia

Page 6: FRANK EDMUNDO ESCOBEDO BAILÓN

ÍNDICE

UNIDAD N° 1 ............................................................................... 17

LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS DE LA

INFORMACIÓN. ....................................................................... 18

ALCANCES. .............................................................................. 19

CONCEPCIONES DE LAS TELECOMUNICACIONES. ..................... 20

TECNOLOGÍA DE LA INFORMACIÓN EN LA GESTIÓN DE

ARCHIVOS Y DOCUMENTOS. .................................................... 21

IMPLICANCIAS DE LA TECNOLOGÍA EN EL USO DE

INFORMACIÓN EN GENERAL Y DE DATOS PERSONALES. .......... 22

CONCEPTO DE SOFTWARE. ...................................................... 24

PIRATERÍA DEL SOFTWARE EN EL PERÚ. ................................. 24

COMPONENTES COMPUTACIONALES. ....................................... 26

COMPONENTES DE SOFTWARE ............................................. 26

COMPONENTES DE HARDWARE ............................................ 27

INFLUENCIA LEGAL EN LA TIC. ................................................ 28

LOS DNS (DOMINIO EN INTERNET). ........................................ 29

LOS NEGOCIOS ELECTRÓNICOS. .............................................. 29

EL COMERCIO ELECTRÓNICO. .................................................. 31

MARCO CONCEPTUAL. .............................................................. 31

CARACTERÍSTICAS. ................................................................. 32

TIPOS DE COMERCIO ELECTRÓNICO. ....................................... 32

1. Comercio Electrónico B2B ............................................. 32

2. Comercio Electrónico B2C ............................................. 33

3. Comercio Electrónico P2P ............................................. 33

4. Comercio Electrónico C2C ............................................. 33

5. Comercio Electrónico G2C ............................................. 33

6. Comercio Electrónico B2G ............................................. 33

7. Comercio Electrónico B2E ............................................. 34

VENTAJAS Y DESVENTAJAS...................................................... 34

Page 7: FRANK EDMUNDO ESCOBEDO BAILÓN

COMERCIO ELECTRÓNICO Y LA SEGURIDAD EN INTERNET. ...... 35

MARCO INTERNACIONAL. ........................................................ 38

Participación de la ONU ....................................................... 38

E-LEARNING. FUNDAMENTOS. ................................................. 39

EL TELETRABAJO ..................................................................... 40

UNIDAD N° 2 ............................................................................... 41

DERECHO Y NUEVAS TECNOLOGÍAS ............................................. 42

CONCEPTOS BÁSICOS RELACIONADOS CON EL DERECHO......... 42

El Derecho ........................................................................... 42

Derecho Natural y Derecho Positivo .................................... 42

Common Law ...................................................................... 43

Fuentes del Derecho ............................................................ 43

La Ley ................................................................................. 43

La Jurisprudencia ................................................................ 44

La Costumbre Jurídica ......................................................... 44

PERSONA DE EXISTENCIA VISIBLE .......................................... 44

PERSONAS DE EXISTENCIA IDEAL ........................................... 44

CAPACIDAD ............................................................................. 45

INCAPACIDAD ......................................................................... 45

INCAPACIDAD DE DERECHO .................................................... 45

Incapacidad de Derecho .......................................................... 45

CONCEPTO DE NUEVAS TECNOLOGÍAS ..................................... 46

EL DERECHO Y LA SOCIEDAD DE LA INFORMACIÓN Y EL

TRATAMIENTO DE LA OFICINA NACIONAL DE GOBIERNO ELECTRÓNICO EN EL PERÚ ...................................................... 46

ELEMENTOS DE LA SOCIEDAD DE LA INFORMACIÓN ................ 48

Elemento Tecnológico .............................................................. 48

Elemento Económico ............................................................... 48

Page 8: FRANK EDMUNDO ESCOBEDO BAILÓN

Elemento Ocupacional ............................................................. 49

Elemento Tiempo-Espacio ........................................................ 49

Elemento Cultural .................................................................... 49

CUMBRE MUNDIAL DE LA SOCIEDAD DE LA INFORMACIÓN ...... 50

Fase de Ginebra: 10-12 de diciembre de 2003 ..................... 50

Fase de Túnez: 16-18 de noviembre de 2005 ....................... 50

Resultados de la Cumbre ..................................................... 51

LA BRECHA DIGITAL ................................................................ 51

LA AGENDA DIGITAL ............................................................... 51

IMPORTANCIA DE LA INVESTIGACIÓN JURÍDICA VÍA INTERNET ............................................................................................... 52

LA INFORMACIÓN LEGAL, DOCTRINARIA Y JURISPRUDENCIAL

EN MEDIOS ELECTRÓNICOS ..................................................... 53

Injuria y Calumnia ................................................................... 53

Derechos de Autor ................................................................... 54

BLOG EN INTERNET Y DESARROLLAR UNA COMUNIDAD

ACADÉMICA VIRTUAL .............................................................. 54

INFORMATIZACIÓN DE LA SOCIEDAD Y EL DERECHO ............... 55

Informatización de la Sociedad................................................ 55

Informatización del Derecho ................................................... 55

CARACTERÍSTICAS DE LA SOCIEDAD DE LA INFORMACIÓN ...... 56

MUNDIALIZACIÓN DE LA INFORMACIÓN ................................. 57

PRINCIPALES USOS DE LA TECNOLOGÍA EN LA ACTUALIDAD ... 58

LA INFORMÁTICA JURÍDICA .................................................... 58

BÚSQUEDA DE INFORMACIÓN EN INTERNET ............................ 59

BÚSQUEDA DE LEGISLACIÓN, DOCTRINA Y JURISPRUDENCIA EN

BASES DE DATOS ..................................................................... 59

ALMACENAR INFORMACIÓN EN INTERNET ............................... 60

Almacenamiento de Conexión Directa ...................................... 60

Almacenamiento Conectado a una Red .................................... 60

Page 9: FRANK EDMUNDO ESCOBEDO BAILÓN

MODIFICAR LA INFORMACIÓN ALMACENADA .......................... 60

ALMACENAR INFORMACIÓN EN INTERNET FORMATO HTM., DOC.,

PPT., ZIP Y PDF. ...................................................................... 61

SISTEMA ................................................................................. 62

EL DERECHO COMO SISTEMA ................................................... 62

Derecho como Sistema Formal ................................................ 62

Derecho como Sistema Axiológico ........................................... 63

Derecho como Sistema Dinámico ............................................. 63

ENTROPÍA Y NEGUENTROPÍA .................................................. 63

Entropía .............................................................................. 63

Neguentropía ...................................................................... 64

JURIMETRÍA ........................................................................ 64

CIBERNÉTICA ...................................................................... 64

IUSCIBERNÉTICA .................................................................... 64

INFORMÁTICA JURÍDICA ......................................................... 65

Informática jurídica documental ......................................... 65

Informática jurídica de gestión y control ............................. 65

Informática jurídica decisoria.............................................. 65

Modelística jurídica ............................................................. 66

UNIDAD N° 3 ............................................................................... 67

INFORMÁTICA Y DERECHOS ........................................................ 68

PROTECCIÓN DE DATOS PERSONALES ..................................... 71

AUTORIDAD NACIONAL DE PROTECCIÓN DE DATOS PERSONALES

(APDP) .................................................................................... 72

LA JURISDICCIÓN CONSTITUCIONAL ...................................... 72

EL HÁBEAS DATA, PROTECCIÓN AL DERECHO A LA

INFORMACIÓN Y A LA AUTODETERMINACIÓN INFORMATIVA .. 73

El acceso a la información como derecho humano .................... 73

Page 10: FRANK EDMUNDO ESCOBEDO BAILÓN

Derecho a la privacidad y la autodeterminación informativa .... 74

REGULACIÓN JURÍDICA DEL BIEN INFORMACIONAL ............... 76

Nociones Preliminares ............................................................. 76

CARACTERÍSTICAS: ................................................................. 77

DERECHO A LA INFORMACIÓN ................................................. 78

FLUJO DE DATOS TRANSFRONTERIZOS .................................... 79

Restricciones a los flujos transfronterizos de datos ................. 81

Motivos dados para la imposición de restricciones. .................. 81

PROTECCIÓN JURÍDICA DEL HARDWARE Y DEL SOFTWARE ..... 82

PROTECCIÓN JURÍDICA DE LAS BASES DE DATOS .................... 83

PROPIEDAD INTELECTUAL E INDUSTRIAL EN INTERNET .......... 85

Derecho de autor y derechos conexos ...................................... 86

Propiedad industrial ................................................................ 87

CONTRATACIÓN ELECTRÓNICA ................................................ 87

REQUISITOS BÁSICOS PARA LA EXISTENCIA DEL CONTRATO

ELECTRÓNICO. ........................................................................ 89

CARACTERÍSTICAS .................................................................. 90

PAGO ELECTRÓNICO ................................................................ 92

MÉTODOS DE PAGO ELECTRÓNICO........................................... 92

Transferencias bancarias ......................................................... 92

Datáfonos móviles ................................................................... 92

Pasarelas de pagos .................................................................. 92

Código QR ............................................................................... 92

Pago móvil .............................................................................. 93

Dinero electrónico (criptomonedas) ........................................ 93

UNIDAD N° 4 ............................................................................... 95

PRINCIPIOS DEL DERECHO INFORMÁTICO .................................. 95

Page 11: FRANK EDMUNDO ESCOBEDO BAILÓN

NOCIONES Y CONCEPTOS ........................................................ 96

TEORÍAS SOBRE EL DERECHO INFORMÁTICOS ......................... 97

CAMPOS DE ACCIÓN ................................................................ 99

RELACIÓN CON OTRAS RAMAS DE DERECHO .......................... 100

CONCEPTO DEL DERECHO INFORMÁTICO ............................... 103

CARACTERÍSTICAS DEL DERECHO INFORMÁTICO .................. 103

LA AUTONOMÍA DEL DERECHO INFORMÁTICO ....................... 104

INSTITUCIONES JURÍDICAS DEL DERECHO INFORMÁTICO .... 107

LA MANIFESTACIÓN DE VOLUNTAD POR EL CIBERESPACIO ... 108

ACTOS JURÍDICOS REALIZADOS POR MEDIOS ELECTRÓNICOS ............................................................................................. 109

VALIDEZ DE LA MANIFESTACIÓN DE LA VOLUNTAD POR MEDIOS

ELECTRÓNICOS ..................................................................... 110

CONCEPTO DEL DOCUMENTO ................................................. 111

ELEMENTO DEL DOCUMENTO ................................................. 112

EL DOCUMENTO ELECTRÓNICO .............................................. 113

DOCUMENTO DIGITAL ........................................................... 114

DOCUMENTO ANALÓGICO ...................................................... 114

DIFERENCIAS ENTRE DOCUMENTO ESCRITO Y ELECTRÓNICO 114

MICROFORMA ........................................................................ 115

REQUISITOS PARA CERTIFICAR UNA LÍNEA DE PRODUCCIÓN DE MICROFORMA ........................................................................ 115

EL FEDATARIO JURAMENTADO CON ESPECIALIZACIÓN EN

INFORMÁTICA ....................................................................... 116

REQUISITOS PARA SER FEDATARIO JURAMENTADO .............. 117

Contratos Informáticos ......................................................... 118

CLASIFICACIÓN DE LOS CONTRATOS INFORMÁTICOS ........... 118

REGULACIÓN NORMATIVA ..................................................... 119

LEGISLACIÓN SOBRE DOCUMENTOS ELECTRÓNICOS EN EL PERÚ ............................................................................................. 120

Page 12: FRANK EDMUNDO ESCOBEDO BAILÓN

VALIDEZ, VALOR PROBATORIO Y EFICACIA JURÍDICA DEL DOCUMENTO ELECTRÓNICO ................................................... 121

LEGISLACIÓN COMPARADA ................................................... 122

LA VULNERACIÓN DE LA SEGURIDAD EN INTERNET ............... 123

MECANISMOS DE VULNERACIÓN ........................................... 124

SUJETOS QUE VULNERAN LA SEGURIDAD EN INTERNET ........ 125

MECANISMOS DE PROTECCIÓN Y SU USO EN INTERNET ......... 127

MECANISMO DE AUTENTICACIÓN .......................................... 127

MECANISMO DE AUTORIZACIÓN ............................................ 127

MECANISMO DE ADMINISTRACIÓN........................................ 128

MECANISMO DE MANTENIMIENTO DE LA INTEGRIDAD .......... 128

CRIPTOLOGÍA ....................................................................... 129

CRIPTOGRAFÍA ..................................................................... 129

CRIPTOANÁLISIS .................................................................. 131

Firma .................................................................................... 132

FUNCIONES DE LA FIRMA ...................................................... 133

FIRMA MANUSCRITA ............................................................. 133

FIRMA ELECTRÓNICA ............................................................ 133

CARACTERÍSTICAS DE LA FIRMA ELECTRÓNICA ..................... 134

LEGISLACIÓN SOBRE LA FIRMA ELECTRÓNICA ...................... 135

UNIDAD N° 5 ............................................................................. 137

NOCIONES GENERALES .......................................................... 138

LA VOLUNTAD EXPRESADA POR MEDIOS ELECTRÓNICOS Y LA

MANIFESTACIÓN DE VOLUNTAD MEDIANTE MEDIOS ELECTRÓNICOS ..................................................................... 138

LA PRUEBA DOCUMENTAL ELECTRÓNICA ............................... 139

LEGISLACIÓN SOBRE DOCUMENTACIÓN ELECTRÓNICA.......... 140

VALOR PROBATORIO DE LOS DOCUMENTOS ELECTRÓNICOS .. 140

Page 13: FRANK EDMUNDO ESCOBEDO BAILÓN

LA ORALIDAD Y NUEVAS TECNOLOGÍAS EN LOS PROCESOS JUDICIALES .......................................................................... 140

La Oralidad ............................................................................ 140

NUEVAS TECNOLOGÍAS EN LOS PROCESOS JUDICIALES......... 141

Manejo y Tramitación de Causas ............................................ 141

Nuevas Tecnologías como Herramienta de Mejoramiento en la

Calidad de la Información producida en Audiencia y para

Facilitar el Fallo de la Causa .................................................. 141

LA FIRMA DIGITAL ................................................................ 141

GENERACIÓN DE CLAVE DIGITAL ........................................... 142

FIRMA ................................................................................... 142

VALIDACIÓN ......................................................................... 142

LOS CERTIFICADOS DIGITALES ............................................. 142

CERTIFICADOS DE CLAVE PÚBLICA ........................................ 143

CERTIFICADOS DE ATRIBUTOS .............................................. 143

SEGURIDAD EN EL USO DE FIRMAS DIGITALES ...................... 143

ALCANCES DE SU REGULACIÓN JURÍDICA NACIONAL Y

COMPARADA ......................................................................... 143

LA ENTIDAD DE CERTIFICACIÓN ........................................... 144

LA AUTORIDAD ADMINISTRATIVA COMPETENTE ................... 144

EL PRINCIPIO DE EQUIVALENCIA FUNCIONAL Y NEUTRALIDAD

TECNOLÓGICA ....................................................................... 145

LEGISLACIÓN SOBRE FIRMA DIGITAL ................................... 145

DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA .............. 146

DERECHO A LA INTIMIDAD Y PRIVACIDAD ............................ 146

PROTECCIÓN DE DATOS PERSONALES ................................... 147

PROCESO DE HÁBEAS DATA ................................................... 147

LAS CENTRALES PRIVADAS DE RIESGO .................................. 148

SOFTWARE LIBRE .................................................................. 148

CARACTERÍSTICAS DEL SOFTWARE LIBRE Y PROPIETARIO .... 149

Page 14: FRANK EDMUNDO ESCOBEDO BAILÓN

LEGISLACIÓN SOBRE SOFTWARE LIBRE ................................ 149

DOCUMENTO ELECTRÓNICO Y FIRMA ELECTRÓNICA .............. 150

Documento Electrónico .......................................................... 150

Firma Electrónica .................................................................. 150

UNIDAD N° 6 ............................................................................. 151

GOBIERNO ELECTRÓNICO .......................................................... 152

EL GOBIERNO ELECTRÓNICO EN EL PERÚ Y EN OTROS PAÍSES

............................................................................................. 152

Gobierno electrónico en el Perú ............................................. 152

Visión y Misión ...................................................................... 153

Gobierno Electrónico en el mundo ......................................... 154

LA AGENDA DIGITAL ............................................................. 155

La agenda digital en el Perú .................................................. 156

Visión de las agendas digitales en el mundo .......................... 157

GOBIERNO ELECTRÓNICO ...................................................... 159

Perspectivas de desarrollo..................................................... 160

LA SOCIEDAD DE LA INFORMACIÓN ...................................... 163

USO DE LAS TICS POR PARTE DEL ESTADO ............................ 165

BRECHA DIGITAL................................................................... 166

LA ONGEI / SECRETARÍA DE GOBIERNO DIGITAL - PCM - PERÚ

............................................................................................. 166

EL EXPEDIENTE ELECTRÓNICO .............................................. 167

LA NOTIFICACIÓN ELECTRÓNICA .......................................... 169

MARCO NORMATIVO .............................................................. 171

UNIDAD N° 7 ............................................................................. 174

ANÁLISIS DE LEYES EN EL PERÚ ................................................ 175

LEY DE TELECOMUNICACIONES ............................................. 175

Page 15: FRANK EDMUNDO ESCOBEDO BAILÓN

INFRACCIONES INFORMÁTICAS ............................................ 178

LEY DE PROPIEDAD INTELECTUAL ......................................... 187

DERECHOS DE AUTOR EN LA WWW ........................................ 193

PROTECCIÓN LEGAL DEL SOFTWARE ..................................... 196

LA PROPIEDAD INTELECTUAL ................................................ 198

PROTECCIÓN DEL SOFTWARE EN EL D.L. N°. 822 –LEY SOBRE

DERECHOS DE AUTOR ............................................................ 200

ROL DEL INDECOPI ............................................................... 201

LEY DE COMERCIO ELECTRÓNICO .......................................... 203

LEY DE TRANSPARENCIA Y ACCESO A LA INFORMÁTICA PÚBLICA

............................................................................................. 206

LIBERTAD INFORMÁTICA ...................................................... 207

LOS DERECHOS DE TERCERA GENERACIÓN ............................ 210

LA LIBERTAD INFORMÁTICA EN LA LEGISLACIÓN PERUANA .. 211

LA LIBERTAD DE INFORMACIÓN ............................................ 214

RESPONSABILIDAD CIVIL DEL GESTOR DE BASE DE DATOS ... 218

RESPONSABILIDAD CIVIL EN LA LEGISLACIÓN PERUANA ...... 219

UNIDAD N° 8 ............................................................................. 227

DELITOS INFORMÁTICOS .......................................................... 228

CRIMINALIDAD Y DELITO INFORMÁTICO .............................. 228

DELITOS CONTRA LA SEGURIDAD DE LOS ACTIVOS Y DE LOS

SISTEMAS DE INFORMACIÓN Y COMUNICACIÓN .................... 228

DECRETOS DEL SOFTWARE LIBRE .......................................... 229

DECRETOS DE LAS FIRMAS ELECTRÓNICAS ............................ 230

Decretos de la certificación electrónica .................................. 231

DELITOS INFORMÁTICOS. CONCEPTOS .................................. 232

CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS ............ 234

CLASIFICACIÓN, SUJETOS Y NUEVAS FORMAS DELICTIVAS ... 235

Page 16: FRANK EDMUNDO ESCOBEDO BAILÓN

LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN NACIONAL Y COMPARADA ......................................................................... 239

DIVISIÓN DE INVESTIGACIÓN DE DELITOS DE ALTA

TECNOLOGÍA DE LA POLICÍA NACIONAL DEL PERÚ ................ 241

FUNCIONES ........................................................................... 243

Estrategias ............................................................................ 245

MODALIDADES MÁS COMUNES EN LA COMISIÓN DE DELITOS 246

DELITOS COMPUTACIONALES ................................................ 247

LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS ..................... 248

FRAUDES MEDIANTE COMPONENTES TECNOLÓGICOS.

(PROTECCIÓN DE DATOS, PROTECCIÓN DE INFORMACIÓN,

CORREO ELECTRÓNICO) ........................................................ 250

PROTECCIÓN LEGAL DE DATOS PERSONALES ......................... 253

LA INTIMIDAD Y LA VIDA PRIVADA ....................................... 258

LA INFORMACIÓN PERSONAL EN BASES DE DATOS ................ 260

ALCANCES DE LA LEY Y REGLAMENTO DE PROTECCIÓN DE DATOS ................................................................................... 261

BIBLIOGRAFÍA .......................................................................... 264

Page 17: FRANK EDMUNDO ESCOBEDO BAILÓN

17

UNIDAD N° 1 LAS TELECOMUNICACIONES Y LAS

TECNOLOGÍAS DE LA INFORMACIÓN.

Page 18: FRANK EDMUNDO ESCOBEDO BAILÓN

18

UNIDAD N° 1

LAS TELECOMUNICACIONES Y LAS TECNOLOGÍAS

DE LA INFORMACIÓN.

Estas se desarrollan de los avances científicos producidos

en los ámbitos de la informática y las telecomunicaciones, las

TIC son un conjunto de tecnologías que permiten el acceso,

producción, tratamiento y comunicación de información

presentada en diferentes códigos.

“En líneas generales podríamos decir que las nuevas

tecnologías de la información y comunicación son las que giran

en torno a tres medios básicos: la informática, la

microelectrónica y las telecomunicaciones; pero giran, no sólo

de forma aislada, sino lo que es más significativo de manera

interactiva e inter conexionadas, lo que permite conseguir

nuevas realidades comunicativas”. (Cabero, 1998: 198)

Para Antonio Bartolomé “la T.E. encuentra su papel como

una especialización dentro del ámbito de la Didáctica y de otras

ciencias aplicadas de la Educación, refiriéndose especialmente al

diseño, desarrollo y aplicación de recursos en procesos

educativos, no únicamente en los procesos instructivos, sino

también en aspectos relacionados con la Educación Social y otros

campos educativos. Estos recursos se refieren, en general,

especialmente a los recursos de carácter informático,

audiovisual, tecnológicos, del tratamiento

de la información y los que facilitan la comunicación” (En A.

Bautista y C. Alba, 1997:2)

El término TIC también se utiliza para referirse a la

Page 19: FRANK EDMUNDO ESCOBEDO BAILÓN

19

convergencia de redes audiovisuales y telefónicas con redes

informáticas a través de un único sistema de cableado o enlace.

Existen grandes incentivos económicos para fusionar la red

telefónica con el sistema de red informática utilizando un único

sistema unificado de cableado, distribución de señales y gestión.

TIC es un término general que incluye cualquier dispositivo de

comunicación, que abarca radio, televisión, teléfonos celulares,

computadoras y hardware de red, sistemas satelitales, etc., así

como los diversos servicios y dispositivos con ellos, tales como

videoconferencias y aprendizaje a distancia. Las TIC son un tema

amplio y los conceptos están evolucionando. Cubre cualquier

producto que almacene, recupere, manipule, transmita o reciba

información electrónicamente en forma digital (por ejemplo,

computadoras personales, televisión digital, correo electrónico o

robots).

ALCANCES.

En este aspecto podemos ver que el TIC nos permite

mejorar la vida de la población teniendo tendientes al desarrollo

económico por el desarrollo personal y profesional del individuo

en las capacidades que cada uno pueda o quiera especializar.

Yendo desde la base que repercuta al individuo cómo será la

educación en todos sus niveles, globalizando y permitiendo la

expansión para el desarrollo mundial en todos sus aspectos.

También en la actualidad, las TIC tienen una intensa

presencia en las sociedades desarrolladas, y adquieren un gran

protagonismo en los estilos de vida de las personas, a través de

las numerosas aplicaciones basadas en internet, el comercio

electrónico, el software o los dispositivos móviles, entre otras

Page 20: FRANK EDMUNDO ESCOBEDO BAILÓN

20

plataformas que permiten un desarrollo de la sociedad de la

información para el beneficio del individuo.

Gracias a la evolución constante de la tecnología en cada

año, está a favorecido a la proliferación de las TIC en la sociedad,

dando así la creación de empresas cuyo modelo de negocio se

basan las TIC por su capacidad de generar mayor valor añadido

en la producción de servicio y la sostenibilidad en el tiempo de

dichos modelos.

CONCEPCIONES DE LAS TELECOMUNICACIONES.

Recorriendo el tiempo y llegando hasta la actualidad,

tenemos que es prácticamente indispensable en la vida de un

individuo poder vivir sin comunicarnos o compartir información

mediante el uso de sistemas que nos permitan realizar dicha

tarea, pero en si todo este conjunto de técnicas que permitan la

comunicación a distancia se refiera a las telecomunicaciones.

Ella está para transmitir información, pero esa información

puede adquirir infinitas formas de empaquetarse de múltiples

maneras, que se encuadra bajo el concepto de contenidos. Las

redes y servicios de telecomunicaciones manejan contenidos

variados según su naturaleza como películas, música, página

web, documentos, fotografía, videos o simple voz.

En lo que terminamos de englobar la concepción de las

telecomunicaciones en la actualidad, en base en cuanto a

posibilidades, disponibilidad de contenidos e interés de acceso

universal del internet junto a las redes sociales, la banda ancha

y la movilidad, estos pilares de un elemento que está

transformando la sociedad, llevándola a una sociedad de la

información al nuevo mundo digital, dado así que estas son

Page 21: FRANK EDMUNDO ESCOBEDO BAILÓN

21

herramientas que están al servicio del cambio del mundo, y todo

lo que sucede en él.

TECNOLOGÍA DE LA INFORMACIÓN EN LA GESTIÓN DE

ARCHIVOS Y DOCUMENTOS.

Podemos aprender que la llegada de la informática con las

computadoras y el uso de la telecomunicación que representan

las comunicaciones satelitales, traen como consecuencia

manipulación y distribución de la información, quienes serán

auxiliadas con estas herramientas y métodos que proporcionan

la denominada tecnológica de la información.

En esta implantación de la tecnología a la información en

la producción de las industrias o gestiones institucionales, ha

tenido un crecimiento elevado, pues al ser aplicado un proceso

de automatización concretamente, se obtienen beneficios

tangibles como la mejora de la calidad, reducción de costos,

minimizar las posibilidades del error humano, etc. Viendo por

otro lado, la implementación de la automatización, se puede

justificar entre otras cosas para mejorar la calidad de servicios

u para estar a la par con el desarrollo de nuevas tecnologías,

vemos pues en este sentido la automatización de las técnicas

archivísticas y de la descripción en espacio ha sido el motor de

arrastre para que la normalización pase a ser una aspiración a

convertirse en una realidad. En este sentido de automatización

relacionadas con las actividades de profesionistas preocupados

por integrar la tecnología a la archivística han ido creciendo dado

que la demanda de los historiadores e usuarios para acceder a

los datos de documentos en soporte informático ha ido en

aumento, así como las aportaciones que brindan las tecnologías

aplicadas en los archivos entre otras cosas a la gestión de

Page 22: FRANK EDMUNDO ESCOBEDO BAILÓN

22

documentos administrativos, descripción archivística,

recuperación de información, cuadros de transferencias

documental, reorganización de espacios, documentos

electrónicos, digitalización de imágenes, etc.

En este mismo sentido, el uso de las tecnologías dentro de

un proyecto de automatización de un archivo se deberá realizar

un estudio previo de las necesidades del propio archivo,

tomando en cuenta los recursos económicos, la misión de la

organización, tipos de tecnologías que posea la organización, sus

infraestructuras especialistas, etc. Cualquiera que sea el nivel de

automatización servirá para dar seguimientos de una manera

electrónica a la demanda de información, además proveerá

información interactiva en todo momento, de esta forma tendrá

mayor tiempo los investigadores y usuarios para procesar y

rescatar lo que sea de su interés.

IMPLICANCIAS DE LA TECNOLOGÍA EN EL USO DE

INFORMACIÓN EN GENERAL Y DE DATOS PERSONALES.

Como sabemos la TIC forman parte de la cultura que nos

rodea en casi todas nuestras actividades están presentes y

debemos convivir con ellas, ya que amplían nuestras

capacidades físicas y mentales y las posibilidades de desarrollo

social. Esto genera e inmiscuye más al efecto en el ámbito

educativo y laboral, dado como positivo la innovación en

procesos de aprendizajes o de trabajos a través de la informática

y ayudan a desarrollar todo este proceso. También influyen en

los procesos de creación y cambio de las corrientes de opinión

pública, algo tan habitual como la televisión, el móvil, la radio y

el ordenador, están constantemente transmitiendo mensajes,

Page 23: FRANK EDMUNDO ESCOBEDO BAILÓN

23

intentando llevar a su terreno a los usuarios a estos medios. A

través de mensaje de texto, correos electrónicos, blogs y otros

espacios dentro de internet, las personas se dejan influir sin

apenas ser conscientes de ellos, simplemente por haberlo visto

en internet. Aparte se forma opinión pública en función de los

intereses de los medios y otros agentes importantes en el ámbito

de las TIC.

En el ámbito de los datos personales, se puede ver una

mejora en su privacidad Hay que entender las causas que

originan el nuevo reglamento, aplicarlas a la particularidad de

cada organización y de ahí podrá realizarse una verdadera

adecuación para su cumplimiento. Y en este proceso las TIC son

clave, pues son a la vez causa y solución. La aplicación del nuevo

reglamento pasa por entender el impacto que tienen las

Tecnologías de la Información, cada vez más en un mundo de

transformación digital de los negocios y de la sociedad en

general, y aplicar las medidas necesarias para minimizar los

riesgos y amenazas que el uso de la tecnología incorpora en

todos nuestros procesos de negocio y sociales, muchas veces sin

que seamos conscientes de ello. Sin embargo, la mayoría de

vulnerabilidades de seguridad son efectuadas desde el interior,

de forma consciente o inconsciente.

La concienciación de los equipos de trabajo y el

establecimiento de procedimientos en el uso de datos personales

es imprescindible. Las auditorías periódicas sobre el acceso a

datos personales, aunque el reglamento no las hace obligatorias,

son un imperativo para la tranquilidad de la organización y

demostrar ante una posible incidencia que gestionamos y

entendemos la importancia de los requisitos del reglamento. En

la mayoría de organizaciones, no hace falta que sean muy

Page 24: FRANK EDMUNDO ESCOBEDO BAILÓN

24

grandes, gestionar todo lo que nos exige el reglamento a nivel

de identificar datos, tratamientos, bases legítimas,

consentimientos y derechos de forma personalizada por

tratamiento e interesado, evaluaciones de riesgos, perfilados,

transferencias, comunicaciones de brechas de seguridad, etc.

CONCEPTO DE SOFTWARE.

Este es el término informático que hace regencia a un

programa o conjunto de programas de cómputo, así como datos,

procedimientos y pautas que permiten realizar distintas tareas

en un sistema informático. Comúnmente este término se usa

para referirse de una forma a los programas de un dispositivo

informático, pero ah de recalcar que este abarca todo aquello

que es intangible en un sistema computacional.

Este también se puede separar en tipos como el software

de sistema que se encarga como responsable de la ejecución de

todas las aplicaciones necesarias para que un sistema opere

correctamente, el software de programación que son todas las

herramientas que permiten el desarrollo de un nuevo software,

el software malicioso o malintencionado que se crea con fine

solícitos como para obtener información privada del usuario o

dañar todo un sistema.

PIRATERÍA DEL SOFTWARE EN EL PERÚ.

A medida la tecnología va a una creciente en los tiempos,

las personas jurídicas y naturales no son conscientes de que

podrían estar usando software de forma ilegal, la distribución y

el uso de software ilegal es un serio problema que afecta a todos

los desarrolladores de este mismo, ya el consentimiento de

permiso del desarrollador no está abarcando en el uso ilegítimo

Page 25: FRANK EDMUNDO ESCOBEDO BAILÓN

25

del software cada vez que alguien usa este y sobrepasa los

límites de la licencia, esa persona jurídico o natural está

infringiendo el acuerdo de licencia de derechos de autor, la

piratería de software, tanto así es deliberada como si no, es

ilegal y sancionable según la ley. En el Perú se registra el 62%

de software instalado en computadoras personales y empresas

que no cuentan con licencias (6 de cada 10), este porcentaje es

más elevado como el tas mundial que es de 37% y Latinoamérica

en general de 52%, lo cual representa graves riesgos de

seguridad, en la administración y negocios de las empresas

pueden causar serios problemas legales, económicos, técnicos y

financieros, afectar la seguridad de datos de los clientes,

interferir en futuros programas, además, al instalarse un

software ilegal en cualquier equipo se incrementa el peligro de

privacidad de información de los usuarios robos de información,

ciberataques debilitantes, pirateos de datos, acceso no

autorizado por hackers, introducción de programas maliciosos y

hasta suplantación de identidades para cometer delitos.

Bajo este panorama se da a conocer la dirección de

derechos de autor de Indecopi está promoviendo más campañas

para incentivar el uso de programas informáticos legales en las

empresas del país, también el mayor control e inspecciones,

especialmente a empresas de manufacturas, ventas,

distribución y servicios que, según la BSA, son las que más

inciden en uso de software ilegal, además que la dirección de

delitos intelectuales de la policía fiscal (Dirpolfis) realice

constantes operaciones y decomisos de material ilegal en

negocios y galerías de ventas y ensamble de equipos de cómputo

en todo el país.

Page 26: FRANK EDMUNDO ESCOBEDO BAILÓN

26

COMPONENTES COMPUTACIONALES.

COMPONENTES DE SOFTWARE

Este vendría siendo el equipamiento lógico o soporte de

un sistema informático, que comprende el conjunto de

componentes lógicos necesarios que hacen posibles la

realización de las tareas específicas, tenemos como:

Software de aplicación

Donde su objetivo es desvincular adecuadamente al

usuario y al programa de los detalles referidos a las

características internas de las memorias, discos, puertos y

dispositivos de las comunicaciones, también procura al usuario

y programador interfaces de alto nivel, controladores y

herramientas y utilidades de apoyo que permiten el

mantenimiento del sistema global.

Software de programación

Que es el conjunto de herramientas que permiten al

programador desarrollar programas específicos, de una manera

práctica.

Software de aplicación

El cual es aquel que permite a los usuarios llevar a cabo

una o varias tareas específicas, en cualquier campo de actividad

susceptible de ser automatizados o asistidos, con especial

énfasis en los negocios.

Page 27: FRANK EDMUNDO ESCOBEDO BAILÓN

27

COMPONENTES DE HARDWARE

Dispositivos de entrada. Son los dispositivos por los cuales

se le ingresa información a la computadora para ser procesada.

❖ Teclado.

❖ Mouse

❖ Escáner.

❖ Webcam.

❖ Lápiz óptico.

❖ Micrófono.

Dispositivos de salida. Son aquellos dispositivos que nos

permiten visualizar, escuchar, etc. la información procesada.

❖ Monitor.

❖ Impresora.

❖ Parlantes.

❖ Auriculares.

Dispositivos de almacenamiento. Son los dispositivos que

permiten almacenar o guardar información. Se clasifican en

memorias principal (instaladas en las máquinas) y secundaria

(se pueden ingresar y retirar de la máquina de forma que no

altera su capacidad).

❖ Disco duro.

❖ Blu-ray.

❖ CD DVD.

❖ USB.

Dispositivos de procesamiento. Son los dispositivos en

donde se procesarán los datos introducidos por los dispositivos

de entrada.

Page 28: FRANK EDMUNDO ESCOBEDO BAILÓN

28

❖ Microprocesador.

❖ Tarjeta madre.

❖ Tarjeta de video.

❖ Procesador.

INFLUENCIA LEGAL EN LA TIC.

Las leyes existentes que regulan el uso de TIC:

❖ Ley 30096 (ley de delitos informáticos).

❖ Ley 28493 (uso de correo electrónico no solicitado).

Delitos informáticos

Es toda aquella acción antijurídica que se da por vías

informáticas. Estos pueden ser:

❖ Manipulación de datos de entrada y/o salida.

❖ Sabotaje informático. Comprende todas aquellas

conductas que buscan eliminar o modificar el software con

la intención de perjudicar.

❖ Envió de spam a correo electrónico. Envió de correo no

solicitado o basura normalmente de tipo publicitario.

❖ Piratería informática o de software. Acción de regular la

producción, apropiación o distribución con fines lucrativos

y que no posee licencia o permiso del autor.

❖ Accesos no autorizados a sistemas o servicios. Acceder de

manera indebida, sin autorización o contra el sistema o

servicio de tratamiento de la información.

❖ Robo de información. Consiste en el apoderamiento de la

información de manera fraudulenta o empleando acciones

ilícitas.

Page 29: FRANK EDMUNDO ESCOBEDO BAILÓN

29

❖ Suplantación de identidad. Consiste en la acción para

estafar y obtener información personal, delicada o

importante y luego pasarse o identificarse por la persona

a la que le robó información.

LOS DNS (DOMINIO EN INTERNET).

Domain Name System (Sistema de nombre de dominio).

Es un sistema de nomenclatura jerárquica que se ocupa de la

administración del nombre de dominio. Su función principal es

resolver las peticiones de asignación de nombres, recurriendo a

la red global de servidores DNS que subdividen el espacio de

nombres en zonas administradas de forma independiente unas

a otras.

Domain Name Server (Servidor de nombre de dominio).

Es una máquina que mediante una conexión a internet se

encarga de responder consultas DNS de otras máquinas.

Peticiones al DNS.

Estas peticiones ocurren cuando se introduce una url en el

navegador, por ejemplo: “untels.edu.pe”. Las consultas DNS se

pueden enviar desde un cliente DNS a un servidor DNS o de un

servidor DNS a otro. Existen dos tipos de consultas:

❖ Resolución recursiva. Obtiene la dirección IP (192.168.2.0)

❖ Resolución iterativa. Búsquedas sucesivas a lo largo del

árbol jerárquico donde puede estar ubicada la dirección

buscada.

LOS NEGOCIOS ELECTRÓNICOS.

Llamando también e-business, es un conjunto de

Page 30: FRANK EDMUNDO ESCOBEDO BAILÓN

30

actividades y prácticas de gestión empresariales; llevadas a

cabo con las tecnologías de la información y telecomunicaciones.

Surgió a mediados de la década del 1990 y supuso un notable

cambio en los procesos de los negocios y el trabajo.

Modelos de negocio:

❖ Business to Consumers (B2C). Es la relación establecida

por medio de las tecnologías de la información y

telecomunicaciones entre una empresa y el consumidor

(cliente).

❖ Business to Business (B2B). Es la relación establecida por

medio de las TIC, entre dos empresas.

❖ Business to Government (B2G). Consiste en optimizar los

procesos de negociación entre la empresa y el gobierno a

través de la TIC.

Tipos de aplicaciones:

❖ E-commerce. Consiste en la compra y venta de productos

o servicios a través de la TIC.

❖ E-CRM. Consiste en todas las formas de gestión de las

relaciones con los clientes haciendo uso de la TIC.

❖ E-SCM. Consiste en la integración y seguimiento de los

procesos de negocios (materiales, información, finanzas)

haciendo uso de la TIC.

❖ E-Procurement. Consiste en la compra y venta de

suministros, trabajo o servicios de negocio a negocio.

❖ E-Marketplace. Consiste en un sitio web que permite tanto

a compradores como a vendedores relacionarse entre sí

para efectuar una transacción comercial.

Page 31: FRANK EDMUNDO ESCOBEDO BAILÓN

31

EL COMERCIO ELECTRÓNICO.

El comercio electrónico consiste en la compra y venta de

productos o servicios a través de la TIC (web, apps móviles,

etc.).

También conocido como e-commerce (electronic

commerce), comercio por internet o comercio en línea.

Datos interesantes del E-commerce en el Perú.

❖ Hay 6 millones de compradores online.

❖ 24 millones de peruanos cuentan con un Smartphone con

acceso a internet.

❖ El volumen de las compras en el 2019 es de 4 US$ billones.

❖ El volumen de las compras transfronterizas es de 1000

US$ millones.

❖ El volumen de inversión en Startups es de 20.6 US$

millones.

❖ 65% del volumen e-commerce está concentrado en Lima

y Callao.

❖ 63% de las compras fueron realizadas a través de tarjeta

de créditos.

MARCO CONCEPTUAL.

Origen y evolución del e-commerce.

La necesidad del comercio electrónico nace de la demanda

de las empresas y de la administración de hacer un mejor uso

de la informática y buscar una mejor forma de aplicar estas

tecnologías para mejorar la interrelación entre cliente y

Page 32: FRANK EDMUNDO ESCOBEDO BAILÓN

32

proveedor. El e-commerce se originó en 1991 cuando el internet

entró en las áreas comerciales, pero su historia está ligada

totalmente al surgimiento del internet. (VALERO, 2014).

Aspectos clave del comercio electrónico.

El comercio electrónico ofrece una serie de ventajas

respecto al comercio tradicional, están basadas en una serie de

circunstancias de la sociedad actual.

Globalización

❖ Disminución de las cadenas de distribución.

❖ Cliente anónimo versus cliente conocido.

❖ Conocimiento del comportamiento del cliente.

CARACTERÍSTICAS.

❖ Alcance global. Se extiende más allá de los límites

nacionales.

❖ Ubicuidad. No tiene una ubicación geográfica ni temporal.

❖ Interactividad. Funciona con la interacción del comprador

con la tecnología, haciéndola más dinámica la experiencia

con el individuo.

❖ Densidad de la información. La cantidad de información

que podemos transmitir a los compradores sobre los

productos harán que estén seguros en su compra.

TIPOS DE COMERCIO ELECTRÓNICO.

1. Comercio Electrónico B2B

B2B significa Business to Business o, en español, Negocio

a Negocio. Como su nombre lo indica es el tipo de negocio en el

Page 33: FRANK EDMUNDO ESCOBEDO BAILÓN

33

cuál las operaciones comerciales se realizan entre empresas con

presencia en Internet.

2. Comercio Electrónico B2C

B2C significa Business to Consumer, en español es del

Negocio al Consumidor. Es aquel que se realiza a través de sitios

virtuales, en los que el público adquiere un producto o servicio

de la empresa de su interés.

3. Comercio Electrónico P2P

P2P, Peer to Peer o, en su traducción, Red entre Iguales

o de Igual a Igual es el modelo en el que los consumidores

intercambian información.

4. Comercio Electrónico C2C

C2C o Consumer to Consumer, en español Consumidor a

Consumidor. Es el tipo de comercio en el que las personas que

ya no utilizan algún objeto buscan venderlo a otras personas,

operando desde luego en plataformas conectadas a Internet.

5. Comercio Electrónico G2C

Las siglas de esta clase de comercio significan

Government to Consumer o, bien, del Gobierno al Consumidor.

Los gobiernos digitales de determinados países han sabido

aprovechar el comercio en línea.

6. Comercio Electrónico B2G

La abreviatura B2G significa Business to Goverment que

en español es de Negocios a Gobierno. Como en el nombre lo

indica, este tipo de comercio electrónico se enfoca en los

Page 34: FRANK EDMUNDO ESCOBEDO BAILÓN

34

procesos de negociación entre empresas y gobierno a través de

la tecnología digital o Internet.

7. Comercio Electrónico B2E

Las siglas de este tipo de comercio significan Business to

Employee, en español, de Negocio a Empleado. Tal como el

nombre lo indica se centra en la relación comercial entre una

empresa y sus trabajadores.

VENTAJAS Y DESVENTAJAS.

¿Cuáles son las ventajas del comercio electrónico?

1. Los clientes comienzan a reconocer a la tienda física o e-

commerce como más confiable incrementando así más las

ventas.

2. Es más económico debido a que evitas o reduce el costo

del pago de local, servicios (energía eléctrica, limpieza,

etc.), sueldos.

3. Debido a que la red internet es global, no tiene límites

geográficos (mayor alcance de público).

4. Es más sencillo implementar estrategias con cupones y

descuentos.

5. El cliente puede navegar por toda la gama de productos

ofreciendo más posibilidades de compra o incremento de

la misma.

¿Cuáles son las ventajas del comercio electrónico?

1. Pago no Seguro.

Page 35: FRANK EDMUNDO ESCOBEDO BAILÓN

35

2. En algunas compras las devoluciones, cambios o

reembolsos son más complicados de llevar a cabo que en

una tienda física.

3. En la mayoría de las compras realizadas por internet los

gastos de envío son asumidos por los compradores

aumentando el coste de la compra.

4. En algunas ocasiones no es posible llevar la compra online

a cabo por la existencia de fallos o errores informáticos de

la página web.

COMERCIO ELECTRÓNICO Y LA SEGURIDAD EN INTERNET.

La seguridad en el comercio electrónico y específicamente

en las transacciones comerciales es un aspecto de suma

importancia. Para ello es necesario disponer de un servidor

seguro a través del cual toda la información confidencial es

encriptada y viaja de forma segura, esto brinda confianza tanto

a proveedores como a compradores que hacen del comercio

electrónico su forma habitual de negocios.

Al igual que en el comercio tradicional existe un riesgo en

el comercio electrónico, al realizar una transacción por Internet,

el comprador teme por la posibilidad de que sus datos

personales (nombre, dirección, número de tarjeta de crédito,

etc.) sean interceptados por "alguien", y suplante así su

identidad; de igual forma el vendedor necesita asegurarse de

que los datos enviados sean de quien dice serlos.

Por tales motivos se han desarrollado sistemas de

seguridad para transacciones por Internet: Encriptación, Firma

Digital y Certificado de Calidad, que garantizan la

Page 36: FRANK EDMUNDO ESCOBEDO BAILÓN

36

confidencialidad, integridad y autenticidad respectivamente.

La encriptación: es el conjunto de técnicas que intentan

hacer inaccesible la información a personas no autorizadas. Por

lo general, la encriptación se basa en una clave, sin la cual la

información no puede ser descifrada.

La firma digital, evita que la transacción sea alterada por

terceras personas sin saberlo.

Protocolo SET: Secure Electronic Transactions es un

conjunto de especificaciones desarrolladas por VISA y

MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft,

Netscape, SAIC, Terisa y Verisign, que da paso a una forma

segura de realizar transacciones electrónicas, en las que están

involucrados: usuario final, comerciante, entidades financieras,

administradoras de tarjetas y propietarios de marcas de

tarjetas. ET constituye la respuesta a los muchos requerimientos

de una estrategia de implantación del comercio electrónico en

Internet, que satisface las necesidades de consumidores,

comerciantes, instituciones financieras y administradoras de

medios de pago.

Firmas electrónicas: las relaciones matemáticas entre la

clave pública y la privada del algoritmo asimétrico utilizado para

enviar un mensaje, se llama firma electrónica (digital

signatures).

Certificados de autenticidad: como se ha visto la

integridad de los datos y la autenticidad de quien envía los

mensajes es garantizada por la firma electrónica, sin embargo,

existe la posibilidad de suplantar la identidad del emisor,

alterando intencionalmente su clave pública. Para evitarlo, las

Page 37: FRANK EDMUNDO ESCOBEDO BAILÓN

37

claves públicas deben ser intercambiadas mediante canales

seguros, a través de los certificados de autenticidad, emitidos

por las Autoridades Certificadoras. Para el efecto SET utiliza dos

grupos de claves asimétricas y cada una de las partes dispone

de dos certificados de autenticidad, uno para el intercambio de

claves simétricas y otro para los procesos de firma electrónica.

Criptografía: Es la ciencia que trata del enmascaramiento

de la comunicación de modo que sólo resulte inteligible para la

persona que posee la clave, o método para averiguar el

significado oculto, mediante el criptoanálisis de un texto

aparentemente incoherente.

Los Hackers: Son usuarios muy avanzados que por su

elevado nivel de conocimientos técnicos son capaces de superar

determinadas medidas de protección. Su motivación abarca

desde el espionaje industrial hasta el mero desafío personal.

Internet, con sus grandes facilidades de conectividad, permite a

un usuario experto intentar el acceso remoto a cualquier

máquina conectada, de forma anónima. Las redes corporativas

u ordenadores con datos confidenciales no suelen estar

conectadas a Internet; en el caso de que sea imprescindible esta

conexión, se utilizan los llamados cortafuegos, un ordenador

situado entre las computadoras de una red corporativa e

Internet. El cortafuegos impide a los usuarios no autorizados

acceder a los ordenadores de una red, y garantiza que la

información recibida de una fuente externa no contenga virus.

Page 38: FRANK EDMUNDO ESCOBEDO BAILÓN

38

MARCO INTERNACIONAL.

Organización Mundial del Comercio

Según la Organización Mundial del Comercio (OMC) el

comercio electrónico es la producción, publicidad, venta y

distribución de productos a través de las redes de

telecomunicación, por lo general de libros, música y videos.

Al respecto, esa organización adoptó el 20 de mayo de

1998 en la Segunda Conferencia Ministerial en Ginebra, Suiza,

la Declaración sobre el Comercio Electrónico Mundial con la cual

se estableció un programa de trabajo para realizar el estudio de

las cuestiones relacionadas con el comercio electrónico a nivel

mundial y mantener la costumbre de no imponer derechos de

aduana sobre esta práctica.

Participación de la ONU

Dentro de la Organización de las Naciones Unidas (ONU)

existe un órgano jurídico, denominado por sus siglas en español

como Comisión de las Naciones Unidas para el Derecho Mercantil

Internacional (CNUDMI), que fue instaurado por la Asamblea

General en 1996. Se le dio el encargo de reformar la legislación

mercantil a nivel mundial a través de la modernización y

armonización de las reglas del comercio internacional para evitar

la disparidad existente entre las leyes nacionales que

entorpecían el comercio transfronterizo.

Page 39: FRANK EDMUNDO ESCOBEDO BAILÓN

39

E-LEARNING. FUNDAMENTOS.

El elearning, de Electronic Learning (Anglicismo,

Neologismo) es el aprendizaje asistido por tecnologías de la

información. El e-Learning fomenta el uso intensivo de las TIC

facilitando la creación, adopción y distribución de contenidos, así

como la adaptación del ritmo de aprendizaje y la disponibilidad

de las herramientas de aprendizaje independientemente de

límites horarios o geográficos. Permitiendo al alumno

intercambiar opiniones y aportes a través de las TIC.

FUNDAMENTOS:

1. Plantee en los objetivos de aprendizaje lo que se espera que

el estudiante vaya a ser capaz de hacer con lo que aprende

en el curso. Evite el uso de palabras como "comprender", ya

que es un término poco claro y vago. ¿Qué significa

"comprender"? Utilice palabras que le permitan medir si el

estudiante comprendió, por ejemplo: identificar causas,

señalar factores, definir el concepto, etc.

2. La única forma para definir qué se va a enseñar, cuándo y

cómo es conocer el público meta de nuestro curso, es decir,

los estudiantes que llevarán la capacitación. De acuerdo con

las características de la audiencia, podemos definir las

estrategias didácticas más adecuadas para propiciar el

aprendizaje y la asimilación de los contenidos que queremos

transmitir.

3. Aun cuando el eLearning posee un fundamento tecnológico,

no debemos olvidar que nuestro objetivo y centro de

atención son seres humanos: los estudiantes. Le sugerimos

Page 40: FRANK EDMUNDO ESCOBEDO BAILÓN

40

redactar el contenido en un tono o estilo de conversación.

4. Lograr que nuestro curso eLearning sea interactivo y el

estudiante participe activamente no requiere,

obligatoriamente, que desembolsemos grandes cantidades

de recursos.

5. Los juegos didácticos pueden ser una herramienta efectiva,

aplicable en los procesos de eLearning. Ayudan a

comprender mejor y de forma más rápida los procesos

complejos, al tiempo que facilitan el desarrollo de

habilidades y aptitudes.

EL TELETRABAJO

El teletrabajo es una forma flexible de organización del

trabajo que consiste en el desempeño de la actividad profesional

sin la presencia física del trabajador en la empresa durante

una parte importante de su horario laboral. Engloba una amplia

gama de actividades y puede realizarse a tiempo completo o

parcial.

Puede ser de 3 Tipos:

❖ Domiciliario: aquel trabajo que es realizado desde la casa

o el domicilio del empleado.

❖ Móvil: cuando el empleado trabaja algunos días desde su

domicilio y otros desde la oficina.

❖ Telecentro: cuando la institución o empresa destina una

oficina para que los empleados desarrollen determinado

tipo de actividades, fuera de la oficina central.

Page 41: FRANK EDMUNDO ESCOBEDO BAILÓN

41

UNIDAD N° 2

DERECHO Y NUEVAS TECNOLOGÍAS

Page 42: FRANK EDMUNDO ESCOBEDO BAILÓN

42

UNIDAD N° 2

DERECHO Y NUEVAS TECNOLOGÍAS

CONCEPTOS BÁSICOS RELACIONADOS CON EL

DERECHO

El Derecho

El derecho como ciencia se encuentra en cada actividad que

el hombre realiza en sociedad por muy irrelevante que resulte

dicha acción. Desde comprar alimentos, alguna propiedad, o salir

desnudos a la calle, algo que trasciende sólo la moral o la

interpretación del individuo.

El derecho es el conjunto de normas y reglas establecidas

por el estado, cuyo carácter es obligatorio y permite la

convivencia de los individuos en sociedad.

Es así que si no existiera el derecho, que regula la conducta

de las personas en sociedad, pues la convivencia sería un

caos,cada individuo se manejaría como mejor le pareciese

generando todo tipo de conflictos sociales.

Derecho Natural y Derecho Positivo

El derecho natural abarca desde la antigüedad hasta la

constitución de la ciencia jurídica,y esta se basaba en principios

que eran válidos en todo tiempo y lugar ya que su fundamento

se encontraba en algo superior al hombre. Es así que para la

Escuela católica ese fundamento estaba en la voluntad de dios de

Page 43: FRANK EDMUNDO ESCOBEDO BAILÓN

43

igual forma que para la escuela racionalista está fundamentado

en la razón.

El derecho positivo viene a hacer la concreción del derecho

natural, su traducción, adaptación y aplicación a circunstancias

sociales concretas.

El derecho positivo se ve íntimamente influenciado por el

derecho natural ya que entrega los lineamientos y directivas para

establecer el ordenamiento jurídico.

Common Law

Es el derecho anglosajón la cual no se basaba en leyes

dogmáticas establecidas por las autoridades del estado

competentes como en el caso de Francia o Alemania, sino que se

basaba en la costumbre y en su historia (remitiendo su

fundamento a un pasado en cuyo trasfondo alentaba la

encarnación de los principios del derecho natural) incluso cuando

se emite una ley o norma no se consideraba un desplazamiento

al common law sino que se integraba a ella.

Fuentes del Derecho

Son los medios de donde se origina el derecho.

Actualmente se tiene las siguientes: la ley, la

jurisprudencia y la costumbre.

La Ley

Las leyes son reglas generales, abstractas y obligatorias

Page 44: FRANK EDMUNDO ESCOBEDO BAILÓN

44

emanadas por la autoridad pública competente, que rige la

conducta de las personas.

La Jurisprudencia

Son las resoluciones de los órganos jurisdiccionales del

Estado,y se manifiesta como una forma habitual de pronunciarse

respecto a distintos casos particulares que pueden influenciar o

servir de referencia o sustento para futuros fallos para casos

similares.

La Costumbre Jurídica

Es la forma espontánea de expresa el derecho, la

costumbre jurídica expresa una conciencia de obligatoriedad, la

observancia constante de una conducta de los miembros de una

sociedad con la convicción de que responde a una necesidad

jurídica.

PERSONA DE EXISTENCIA VISIBLE

Está conformado por todos los entes que presenten signos

característicos de humanidad. En base a esta definición todo

hombre es reconocido como persona, lo que a su vez garantiza

la igualdad de todos los habitantes de una nación ante la Ley que

los gobierna.

PERSONAS DE EXISTENCIA IDEAL

Page 45: FRANK EDMUNDO ESCOBEDO BAILÓN

45

Está conformado por todos los entes susceptibles de

adquirir derechos o contraer obligaciones que no sean personas

de existencia visible.

En esta clasificación están las personas jurídicas, las cuales

son las empresas, corporaciones, las ONG, sociedades civiles,

etc.

CAPACIDAD

La capacidad, en el ámbito jurídico, es la aptitud que tienen

las personas para ser titulares de las relaciones jurídicas, es

decir, ostentar tanto sus derechos como contraer sus

obligaciones.

INCAPACIDAD

La incapacidad no es otra que la falta de capacidad para ser

titular de relaciones jurídicas.

Existen dos tipos de incapacidad: Incapacidad de derecho

e incapacidad de hecho.

INCAPACIDAD DE DERECHO

Es la insuficiencia psicológica del sujeto para el pleno

ejercicio de sus derechos. Ejemplo: un menor de edad y las

personas longevas previa ciertas evaluaciones.

Incapacidad de Derecho

Page 46: FRANK EDMUNDO ESCOBEDO BAILÓN

46

Se sustenta en razones de orden moral,por ejemplo el

confesor al recibir bienes por testamento del testador a quien

atendió en su última enfermedad.

En este particular el confesor es incapaz de derecho y por

tanto no apto para adquirir bienes por medio de actos que

resulten nulos por ese motivo.

CONCEPTO DE NUEVAS TECNOLOGÍAS

Esto se refiere a medios nuevos que, en años recientes, nos

han facilitado el flujo de información. Si nos referimos a los

medios de comunicación, las nuevas tecnologías han posibilitado

la existencia de periódicos digitales, de publicidad en internet, etc

En conclusión, podemos definir con este concepto que las

nuevas tecnologías son las que giran en torno a tres medios

básicos: la informática, la microelectrónica y las

telecomunicaciones. Estos medios trabajan interconectados lo

que nos permite conseguir nuevas realidades comunicativas en

la actualidad.

EL DERECHO Y LA SOCIEDAD DE LA INFORMACIÓN Y EL

TRATAMIENTO DE LA OFICINA NACIONAL DE GOBIERNO

ELECTRÓNICO EN EL PERÚ

La informática jurídica que actualmente también es

conocida como Derecho de las Tecnologías de la Información y

de las Comunicaciones, viene a ser esa parte del Derecho que

procura regular los efectos jurídicos derivados del hecho de la

comunicación humana. Con el surgimiento de la sociedad de la

información, los procesos sociales cambian y el Derecho debe

cambiar con ellos, viéndose afectadas todas sus áreas, así como

Page 47: FRANK EDMUNDO ESCOBEDO BAILÓN

47

los procesos políticos y jurídicos.

El derecho debe enfocarse en crear nuevos mecanismos

para generar un debate interdisciplinario, para entender la

Sociedad de la Información y poder incentivar la creación de

políticas de Estado.

El marco legal de la Sociedad de la Información y Gobierno

Electrónico en el Perú, además de promover directrices,

determina y enmarca la obligatoriedad del quehacer del Gobierno

en estas materias. «Las iniciativas de Gobierno Electrónico

también están influidas por las leyes y reglamentos, que se

pueden convertir en incentivos y catalizadores, pero también en

barreras y retos a ser superados» (Gil-García y Luna 2007: 69).

«Un beneficio adicional del Gobierno Electrónico es precisamente

la creación de un marco regulatorio que respalde y sustente el

diseño, implementación, uso y evaluación de las TIC en el interior

del propio Estado y en sus relaciones con otros actores sociales»

(Concha, Nasser y Parra 2013: 15). En este sentido, la ONGEI

presenta la normativa general que rige a la Sociedad de la

Información, al Gobierno Electrónico, a las TIC y, en general, a

la administración electrónica en el Perú.

Leyes marco:

● Ley Nº 29158 - Ley Orgánica del Poder Ejecutivo.

● Ley Nº 27658 - Ley Marco de Modernización de la Gestión del

Estado.

● Ley Nº 27444 - Ley del Procedimiento Administrativo General.

● Ley Nº 29091 - Ley del Silencio Administrativo.

● Texto Único Ordenado de la Ley Nº 27806 - Ley de

Transparencia y Acceso a la Información Pública - Decreto

Page 48: FRANK EDMUNDO ESCOBEDO BAILÓN

48

Supremo Nº 043-2003- PCM.

ELEMENTOS DE LA SOCIEDAD DE LA INFORMACIÓN

Según William J. Martin y Frank Webster, es posible

distinguir cinco elementos:

Elemento tecnológico, Elemento económico, Elemento

ocupacional, Elemento tiempo-espacio y Elemento cultural.

Elemento Tecnológico

Es utilizado en actividades de información, hace posible

almacenamiento, procesamiento, recuperación y transmisión de

información en todos los ámbitos de la sociedad. El agente

principal en todo esto es la computadora.

Elemento Económico

Fritz Malchlup, intento trazar las industrias de la

información en términos estadísticos, para la cual distinguió cinco

ramas industriales:

A. Educación, escuelas y bibliotecas.

B. Medios de comunicación (radio, televisión, publicidad)

C. Máquinas de información (equipos de cómputo,

instrumentos musicales)

D. Servicios de información (leyes, seguros, salud,

entretenimiento)

E. Otras actividades de información (investigación y

Page 49: FRANK EDMUNDO ESCOBEDO BAILÓN

49

desarrollo).

Elemento Ocupacional

Una medida de surgimiento de una sociedad de la

información es aquella que enfoca un cambio ocupacional y

encuentra que el predominio del empleo yace en el sector de la

información. Esto es, cuando el número de oficinistas, profesores,

abogados, y otros, sobrepasa el de obreros y trabajadores

manuales, con base en que la definición ocupacional

frecuentemente se combina con la medición

económica.

Elemento Tiempo-Espacio

Este concepto de la sociedad de la información que

descansa en la economía y la sociología tiene como núcleo la

fuerza distintiva de un ámbito espacial. Aquí el enfoque principal

está en las redes de información que conectan localidades y, en

consecuencia, tienen efectos dramáticos en la organización del

tiempo y el espacio.

Elemento Cultural

El enfoque cultural en una sociedad de la información es

quizá el que más fácilmente se reconoce. Todos sabemos que en

la trayectoria de nuestra vida diaria existe un extraordinario

incremento de la información que circula socialmente; esto es,

más información que nunca antes. La televisión se ha expandido

de un solo canal y servicio discontinuo a una programación de

centenares de canales, lo que ha permitido el mejoramiento e

Page 50: FRANK EDMUNDO ESCOBEDO BAILÓN

50

incorporación de tecnologías de información, como el cable, los

canales satelitales y los servicios computarizados como el

teletexto.

CUMBRE MUNDIAL DE LA SOCIEDAD DE LA INFORMACIÓN

En la Resolución 56/183 adoptada por la Asamblea General

de la ONU (21 de diciembre de 2001) se aprobó la celebración de

la Cumbre Mundial sobre la Sociedad de la Información (CMSI)

en dos fases. La primera se celebró en Ginebra del 10 al 12 de

diciembre de 2003, y la segunda tuvo lugar en Túnez del 16 al

18 de noviembre de 2005.

Fase de Ginebra: 10-12 de diciembre de 2003

El objetivo de la primera fase era redactar y propiciar una

clara declaración de voluntad política, y tomar medidas concretas

para preparar los fundamentos de la Sociedad de la Información

para todos, que tenga en cuenta los distintos intereses en juego.

Fase de Túnez: 16-18 de noviembre de 2005

El objetivo de la segunda fase fue poner en marcha el Plan

de Acción de Ginebra y hallar soluciones y alcanzar acuerdos en

los campos de gobierno de Internet, mecanismos de financiación

y el seguimiento y la aplicación de los documentos de Ginebra y

Túnez.

Page 51: FRANK EDMUNDO ESCOBEDO BAILÓN

51

Resultados de la Cumbre

La Cumbre logró formular una definición de la sociedad de

la información convenida internacionalmente, con líneas de

acción específicas, (que abarcan esferas tan diversas como la

creación de capacidad, la diversidad cultural y la creación de

confianza y seguridad en la utilización de las TIC) que cada

gobierno debía abordar. La Cumbre se caracterizó por el firme

compromiso de los gobiernos de todo el mundo de dedicarse al

cumplimiento de las metas trazadas por la reunión para 2015. Se

estableció un marco internacional para la coordinación de las

actividades dirigidas a crear una sociedad de la información

inclusiva e internacional, con mecanismos de coordinación y

ejecución convenidos a nivel regional e internacional.

LA BRECHA DIGITAL

El concepto de brecha digital se usa para cuantificar la

diferencia existente entre sectores que tienen acceso a las

herramientas de la información y aquellos que no lo tienen. La

brecha digital puede analizarse en distintos contextos, por

ejemplo, el económico, social, educacional, etc., y entre

diferentes grupos como, por ejemplo, entre países, sectores y

personas.

LA AGENDA DIGITAL

Es una política pública que se basa en las Tecnologías de la

Información y la comunicación, con el propósito de contribuir al

desarrollo económico y social de los estados, mejorar la calidad

de la educación y salud, hacer los gobiernos más eficientes,

Page 52: FRANK EDMUNDO ESCOBEDO BAILÓN

52

aumentar la productividad y competitividad.

IMPORTANCIA DE LA INVESTIGACIÓN JURÍDICA VÍA

INTERNET

La investigación jurídica es el conjunto de procedimientos

que busca las soluciones jurídicas a los problemas que se

presentan en la vida social de nuestra época, cada vez más

dinámica y cambiante, por tanto, es necesario profundizar el

análisis de estos problemas con el objetivo de adecuar el

ordenamiento jurídico a la realidad social en la que vivimos.

Por otro lado, la investigación jurídica, se encarga de

producir conocimiento en el ámbito jurídico. Este conocimiento es

científico por tanto es crítico, racional, ordenado, metódico y

sistemático.

En el desarrollo de la investigación jurídica, uno de los

primeros pasos es la revisión de la bibliografía respecto al

problema planteado. En esta etapa de la investigación

revisaremos los estudios anteriores respecto al mismo tema de

investigación, datos relevantes, jurisprudencia o normas

relacionadas al tema, etc. Esto nos permite despejar las dudas

que tengamos respecto a nuestra investigación, además de

aclarar las ideas y plantear mejor los objetivos que deseamos

alcanzar con la realización de nuestro trabajo.

Es en este punto específico en que el internet se vuelve

necesario para la investigación, ya que nos acerca la información

a través de una búsqueda correcta por la web (nos referimos a

páginas de carácter científico o académico) lo que nos posibilita

la adquisición de datos y de textos relacionados con nuestra

Page 53: FRANK EDMUNDO ESCOBEDO BAILÓN

53

investigación de una forma casi inmediata . Entre algunas fuentes

bibliográficas a las que podemos acceder con el internet están las

revistas científicas, estudios científicos (en sus versiones

digitales), libros digitalizados en distintos formatos

(pdf,Word,etc).

En otros aspectos el derecho se relaciona con otras ciencias

o disciplinas en las cuales puede apoyarse, por ejemplo, de la

estadística. Si, por ejemplo, queremos realizar una investigación

penal de lucha contra el delito en Lima, podría ser necesario

también acceder a datos cuantitativos de crimen en lima en cierto

periodo de tiempo, para tales casos el internet nos permite

acceder a estos datos y elaborar ciertas simulaciones a través de

programas estadísticos que se encuentran en la web.

El uso del internet para la investigación se ha tornado en

nuestra época como una herramienta indispensable, puesto que

nos facilita el acceso a la información y al conocimiento, que

sirven como base para la construcción de nuevos conocimientos.

LA INFORMACIÓN LEGAL, DOCTRINARIA Y

JURISPRUDENCIAL EN MEDIOS ELECTRÓNICOS

Los medios electrónicos son primordiales para la

comunicación personal, profesional o comercial, el uso de estos

ha dado lugar a un número mayor de conflictos legales que han

requerido un esfuerzo interpretativo y en algunos casos, la

revisión de la normativa en cuestión.

Injuria y Calumnia

Page 54: FRANK EDMUNDO ESCOBEDO BAILÓN

54

Las redes sociales sirven como medio de expresión y

comunicación, a su vez se presta para que usuarios tomen

conductas irregulares como las peleas y los insultos, de esta

manera se está violando la integridad moral de la persona.

Cuando un usuario de cualquier red social le hace algún tipo de

injuria a otro podrá incurrir en prisión.

Derechos de Autor

Cuando se intercambia todo tipo de información por algún

medio electrónico, se debe evaluar si la información que se va a

compartir es creada por nosotros mismos no requiere

autorización de nadie para compartir y esta no atenta contra los

derechos de autor, pero si es información de un tercero se está

cometiendo un delito por violación a los derechos de autor.

BLOG EN INTERNET Y DESARROLLAR UNA COMUNIDAD

ACADÉMICA VIRTUAL

La aplicación de un blog contribuye a mejorar la búsqueda

de información, la reflexión personal y también tanto como para

la elaboración de un ensayo.

Genera una mejor capacidad para la autocrítica en los

usuarios, acostumbrándose a la constante revisión de sus textos

estos blogs tienen ventajas tales como:

A. Organizar y conservar sencillamente los recursos de

información manejados en la investigación.

B. Recibir comentarios a los que ven el proceso de

investigación haciendo posible una mayor retroalimentación

Page 55: FRANK EDMUNDO ESCOBEDO BAILÓN

55

por parte de las personas que interactúan en esta

comunidad.

C. Tener más acercamiento a la escritura lo cual motiva a los

usuarios a hacer suyos los distintos géneros de escritura.

INFORMATIZACIÓN DE LA SOCIEDAD Y EL DERECHO

Son las diversas prácticas en los diferentes ámbitos de la

ciencia de la sociedad y el derecho tomando como principal

herramienta a la informática, es posible dividirla en dos partes:

Informatización de la Sociedad

Estudios realizados, demostraron que existen

interrelaciones entre el avance de la tecnología y el cambio social,

en todo el mundo, en los países latinoamericanos también, a

pesar de que no fueron los primeros, están siguiendo el ritmo de

los avances tecnológicos.

Un ejemplo de esto es que las computadoras son un bien

casi indispensable para todas las personas, debido a que

actualmente la mayoría de servicios, información, etc. se rige a

través de la red, más aún actualmente, por la pandemia que

estamos viviendo.

Informatización del Derecho

La informática, a medida que pasa el tiempo, se convierte

en una necesidad en las diferentes áreas del conocimiento

humano, incluyendo el derecho, la cual se denomina derecho

informático.

A pesar de que a veces puede ser un poco difícil entender

Page 56: FRANK EDMUNDO ESCOBEDO BAILÓN

56

cómo la informática puede influir en el derecho, es necesario que

exista la rama derecho informático por diversas razones, cantidad

de información, toma de decisiones, en general, simplificación de

tareas que antes eran realizadas manualmente y tardaban

demasiado.

Tellez (1991) afirma que “El derecho informático es una

rama de las ciencias jurídicas que contempla a la informática

instrumento (informática jurídica) y como objeto de estudio

(derecho a la informática)” (p. 13)

CARACTERÍSTICAS DE LA SOCIEDAD DE LA INFORMACIÓN

● Omnipresencia: Las nuevas herramientas de información las

encontramos en todas partes las cuales forman parte de

nuestra vida privada y del escenario público

contemporáneo.

● Exuberancia: Disponemos de una diversa cantidad de datos

impresionante tanto como una información tan abundante

que forma parte del escenario en donde todos los días nos

desempeñamos.

● Irradiación: Las barreras geográficas junto con las

distancias físicas se vuelven relativas ya que con tan solo

enviar un correo electrónico u otro parecido para ponernos

en contacto con alguien.

● Velocidad: La comunicación se ha vuelto instantánea.

● Multilateralidad: Se recibe información de los distintos

lugares del mundo con la cual la mayor parte de la

información surge de algunos cuantos sitios, donde los

contenidos más conocidos vienen de las metrópolis

Page 57: FRANK EDMUNDO ESCOBEDO BAILÓN

57

culturales.

● Unilateralidad: Los medios para difundir la información

permite que los usuarios no sólo consuman de él, sino

también que produzcan sus propios mensajes.

● Desigualdad: Las naciones industrializadas cada día

aumentan los porcentajes del acceso a la red, pero, aunque

esté en aumento, la Internet sigue siendo ajena a la

totalidad de la gente en los países más pobres incluso en los

países más desarrollados.

● Heterogeneidad: Cada día se multiplican opiniones. Pero, ya

que también tenemos prejuicios y posiciones estas estarán

expresadas en Internet que se ha convertido en el medio de

toda índole incluso de carácter incómodo.

● Desorientación: La enorme cantidad de información no sólo

es oportunidad de desarrollo social y personal sino también

se ha convertido en desafío cotidiano para quienes pueden

encontrar noticias de cualquier índole, pero no

necesariamente es fuente de enriquecimiento cultural, sino

en algunos casos de aturdimiento personal y colectivo.

● Ciudadanía Pasiva: Los contenidos comerciales de reflexión

y mediáticos sobre estos temas, suelen ser el intercambio

de conocimientos con los cual nos lleva a proyectos de

desarrollo cultural y humanización.

MUNDIALIZACIÓN DE LA INFORMACIÓN

Esto es una integración total de las partes que componen

una realidad que interactúan autónomamente que por

mecanismos programados son integrados de manera forzada, por

Page 58: FRANK EDMUNDO ESCOBEDO BAILÓN

58

un interés particular o colectivo con lo cual partiendo de estas

premisas diría que el desarrollo de las tecnologías de la

información que hoy interactúan en red son las que han brindado

las posibilidades de acceder a una información diversa y compleja

a todos nosotros, también en la adquisición de nuevos

conocimientos donde tenemos distintas realidades y a culturas

que algún día escucharon hablar de ellas, pero que no pensaron

en llegar a conocerlas con la que llegan a alterar sus identidades

mismas, en nombre de la modernidad y la virtualidad.

PRINCIPALES USOS DE LA TECNOLOGÍA EN LA

ACTUALIDAD

● Laboral: Facilita situaciones laborales.

● Socialmente: Facilitan nuevas maneras de relacionarnos y

comunicarnos.

● En la educación: El uso de la tecnología en el espacio

educativo permite el uso de herramientas más interactivas,

motiva y hace que los estudiantes mantengan atención más

fácilmente, los contenidos se asimilan más rápido.

Desarrolla el autoaprendizaje para formar personas

autosuficientes capaces de resolver cualquier problema real.

La tecnología genera interacción y favorece el trabajo en

equipo y el pensamiento crítico.

LA INFORMÁTICA JURÍDICA

La informática jurídica de gestión es la aplicación de la

informática a las labores de jueces,abogados a través del uso de

computadoras para realizar tareas de almacenar datos o efectuar

Page 59: FRANK EDMUNDO ESCOBEDO BAILÓN

59

comunicaciones mediante las redes, etc.

La informática jurídica documental trata de darle solución

a los problemas en el trabajo de recuperar documentos ya que

en los últimos años la cantidad de documentos ha aumentado

demasiado por lo que es necesario el uso de motores de

búsqueda.

La informática jurídica decisoria es la aplicación al derecho

de modelos de inteligencia artificial cuyo objetivo es de lograr

sistemas que simulen el razonamiento jurídico está a su vez tiene

relación con las estructuras lógicas normativas ya que trabaja en

base a sistemas inferenciales.

BÚSQUEDA DE INFORMACIÓN EN INTERNET

La búsqueda de información a través de materiales

digitales como libros,ensayos,noticias y tesis por medio del

internet han causado una revolución tecnológica sin embargo al

haber tanta información muchas veces se desconoce el origen de

las fuentes, por ello siempre es bueno evaluar las fuentes y

buscar de sitios web fiables algunos de ellos como google

académico, scielo, acedemia.edu ,etc.

BÚSQUEDA DE LEGISLACIÓN, DOCTRINA Y

JURISPRUDENCIA EN BASES DE DATOS

Las bases de datos albergan grandes cantidades de

información de todo tipo, incluso de materia jurídica debido a que

en esta ciencia es de vital importancia mantener la exactitud de

los datos, y la seguridad de las mismas. Otra de las causas que

motivó el uso de base de datos para la búsqueda de material

Page 60: FRANK EDMUNDO ESCOBEDO BAILÓN

60

legislativo fue el fácil acceso a los documentos y la reducción de

tiempo.

ALMACENAR INFORMACIÓN EN INTERNET

Las nuevas tecnologías nos proporcionan herramientas con

la capacidad de poder preservar información (música, libros,

personal, etc) para su almacenamiento y recuperación. Esto

debido a la necesidad que tenemos de estudiar la información.

Existen dos tipos de almacenamiento:

Almacenamiento de Conexión Directa

Es una de las formas de almacenamiento más tradicionales

a pesar del almacenamiento y el intercambio de información es

limitado. Su instalación es sencilla y de bajo coste en

mantenimiento.

Almacenamiento Conectado a una Red

Este se caracteriza por su seguridad y su intercambio de

datos limitado además de su escalabilidad (conexión con más

servidores) que permite transmitir aún mayor cantidad de

información

MODIFICAR LA INFORMACIÓN ALMACENADA

En el tratamiento de datos se rige por normas ligadas a la

constitución los cuales se tienen muy en cuenta al momento del

análisis de los datos ya que estos no deben ser alterados de

ninguna manera sin consentimiento del propietario, esto está

estipulado en ley de protección de datos 29733 la cual nos indica

Page 61: FRANK EDMUNDO ESCOBEDO BAILÓN

61

en el artículo 2.

Esto también tiene que ver mucho con la parte del database

manager el cual tiene un rol muy importante cuando se trata del

almacenamiento y manejo de datos.

ALMACENAR INFORMACIÓN EN INTERNET FORMATO

HTM., DOC., PPT., ZIP Y PDF.

A través de los años han surgido distintos tipos de formato

de archivos a continuación se explicará brevemente cada uno de

ellos: El formato htm o html es usado para los documentos web

los cuales necesitan de un navegador para ser leídos.

El formato doc que pertenece a los documentos de texto

los cuales fueron creados por microsoft.

Los archivos ppt también forman parte de los formatos de

documento de Microsoft pero este más orientado a las

diapositivas.

Los archivos pdf son otro formato de archivo que permiten

almacenar texto, pero este en un formato en el que mantiene la

misma calidad por ser tipo binario.

El formato .zip proporciona una comprensión en el tamaño

de los archivos haciéndolos ligeros.

El almacenamiento de este tipo de archivos en la web

permite tener acceso a ellos en todo momento y lugar siempre

que se cuente con una conexión a internet. Sin embargo, esto

también trae algunos riesgos ya que está podría ser vulnerada.

Page 62: FRANK EDMUNDO ESCOBEDO BAILÓN

62

SISTEMA

El sistema, en el ámbito jurídico, se entiende como el

conjunto de normas, instituciones, agentes y posturas sobre el

derecho que se ejercen en un territorio en concreto.

El sistema jurídico es dirigido por el estado, con el objetivo

de determinar normas para y a su vez beneficiar la convivencia.

Integra varias fuentes jurídicas, tales como: costumbres,

normas, legislación del juzgado y la ciencia.

EL DERECHO COMO SISTEMA

El derecho como sistema se divide en tres ramas:

Derecho como Sistema Formal

El derecho como sistema formal es sostenida por nociones

de sistema, estas nociones están relacionadas con respecto al

ámbito jurídico, las cuales son:

● Sistema deductivo

La noción Sistema Deductivo se caracteriza por no seguir los

principios generales, debido a que se propuso basándose

principalmente en las leyes lógicas.

● Sistema inductivo

Esta noción, como su propio nombre lo indica, tiene que ver

con lo inductivo, se le llama sistema a una organización de

la materia elaborado por medio de la inducción, es decir,

Page 63: FRANK EDMUNDO ESCOBEDO BAILÓN

63

que se empieza de lo particular, en el presente tema las

normas singulares, para llegar a lo general.

Existe una última noción la cual sostiene que un sistema es

equivalente a la validez del fundamento que excluye que pueda

existir alguna contradicción o incompatibilidad entre normas.

Derecho como Sistema Axiológico

Existen diversos ejemplos para la explicación del sistema,

uno de ellos la teoría de Canaris, la cual sostiene que la

organización jurídica tiene como objetivo la práctica de valores.

Otro ejemplo conocido es el de Dworkin, un filósofo que

explica el sistema jurídico como un producto de una conexión

entre los valores políticos y morales.

Derecho como Sistema Dinámico

Esta última rama se toma el sistema con respecto a la

noción Kelnesiana, la cual consiste en considerar el sistema

jurídico como una organización dinámica que autorregula su

propio producto mediante autorizaciones.

Además, esta noción se caracteriza por priorizar el

concepto de unidad, la cual se afirma que existe una organización

jurídica de elementos con amplia relación.

ENTROPÍA Y NEGUENTROPÍA

Entropía

Es el nivel de aleatoriedad que es obtenida de un programa,

Page 64: FRANK EDMUNDO ESCOBEDO BAILÓN

64

aplicación o sistema operativo, con fines de usarlo para

criptografía, la criptografía es la técnica de escribir mensajes

cifrados o en código.

Neguentropía

Es un mecanismo el cual consiste en que un sistema se

altera según su estructura con el objetivo de amoldarse en sus

propios subsistemas.

JURIMETRÍA

Es una rama de la Iuscibernética (que se definirá más

adelante) que busca adaptar la estadística en el ámbito del

derecho, con el principal objetivo de optimizar las resoluciones

judiciales lo que acarrea optimizar el cumplimiento de las leyes.

CIBERNÉTICA

Es la disciplina que estudia principalmente las funciones de

control y los sistemas de comunicación, Wiener (1948) afirma

que “ciencia del control y la comunicación en los animales y en

las máquinas” (p. 14)

Es importante conocer el concepto de cibernética debido a

que se considera que dentro de esta ciencia se encuentra la

informática.

IUSCIBERNÉTICA

Page 65: FRANK EDMUNDO ESCOBEDO BAILÓN

65

Es un área de estudios que es parte de la cibernética, la

cual consiste en considerar al derecho como una ciencia global,

es decir, que se deben tratar diversos campos de la ciencia en el

derecho, a partir de esta área nace lo que es la Jurimetría.

INFORMÁTICA JURÍDICA

Busca el uso de sistemas informáticos para el beneficio de

abogados, jueces, etc. Que les facilite realizar sus labores legales,

que la tecnología sea la principal herramienta para el desarrollo

de sus actividades.

Se divide en cuatro puntos:

Informática jurídica documental

Es la disciplina que centra su estudio en el uso de aparatos

electrónicos en el derecho.

Informática jurídica de gestión y control

Es una rama que engloba diversos ámbitos jurídicos:

Judiciales, registrales, administrativos y despachos de abogados.

Consiste en el tratamiento de información jurídica

(documentos, expedientes, etc.) por medio de programas o

aplicaciones, con el fin de mantenerlos organizados, a su vez,

para hacer el seguimiento de los trámites y/o procesos con

información actualizada.

Informática jurídica decisoria

Es una disciplina que busca el uso de la informática y

Page 66: FRANK EDMUNDO ESCOBEDO BAILÓN

66

tecnología en la toma de decisiones jurídicas. Esta rama nace a

partir de la necesidad de realizar el análisis jurídico a diversos

documentos jurídicos debido a la cantidad cantidad de

información que existe actualmente.

Modelística jurídica

Esta rama, es considerada como una combinación entre la

informática jurídica y la jurimetría, busca elaborar modelos

teóricos de sistemas jurídicos, es decir, se realiza las relaciones

existentes en el ordenamiento jurídico haciendo uso de la

cibernética.

Page 67: FRANK EDMUNDO ESCOBEDO BAILÓN

67

UNIDAD N° 3

INFORMÁTICA Y DERECHO

Page 68: FRANK EDMUNDO ESCOBEDO BAILÓN

68

UNIDAD N° 3

INFORMÁTICA Y DERECHO

En los últimos treinta años se han planteado diversos

problemas que relacionan el derecho con las tecnologías de la

información, pero aún no se ha logrado obtener un nivel teórico

satisfactorio que permita elucidar las principales cuestiones que

surgen de esta relación.

La influencia de las primeras conceptualizaciones ha sido

hasta ahora determinante en las maneras de comprender estos

fenómenos que combinan cuestiones jurídicas con problemas

socio-históricos y, si bien en un primer momento permitió realizar

desarrollos interesantes desde el punto de vista de la

investigación, hoy resultan insostenibles desde una perspectiva

teórica, insuficientes para poder realizar aplicaciones efectivas y

se constituyen en un obstáculo inercial para el desarrollo de estas

novedosas áreas de conocimientos.

Por lo tanto, es imprescindible repensar los fundamentos y

postulados básicos para el estudio de esta compleja relación.

En este trabajo realizaré una breve crítica de estas

concepciones a fin de sugerir posibles investigaciones futuras.

Informática Jurídica

• Informática Jurídica de Gestión

• Informática Jurídica Documental

• Informática Jurídica Decisoria

La Informática Jurídica de Gestión es la aplicación de la

informática a las tareas cotidianas de abogados, jueces, peritos,

Page 69: FRANK EDMUNDO ESCOBEDO BAILÓN

69

etc. a través del uso de computadoras y programas para realizar

tareas de procesamiento de textos, de almacenamiento de datos,

para efectuar comunicaciones mediante redes, etc.

Sin embargo, no se encuentran características propiamente

jurídicas que puedan diferenciar estas metodologías del análisis,

programación y aplicaciones utilizadas en otros ámbitos

administrativos.

En consecuencia, resulta impropio hablar de una

Informática Jurídica de Gestión cuando los elementos jurídicos

que hay en ella son irrelevantes y en consecuencia insuficientes

para categorizarla.

La Informática Jurídica Documental, por su parte, pretende

dar solución a las dificultades en el trabajo de recuperar

documentos en amplios repositorios jurídicos. Desde la invención

de la escritura, tanto las leyes como las sentencias y los artículos

de doctrina se expresan mediante documentos escritos. En los

últimos años, la cantidad de estos documentos jurídicos ha

crecido de manera tan elevada que ha hecho imprescindible la

utilización de potentes motores de búsqueda.

Básicamente, los motores de búsqueda actuales utilizan

combinaciones de distintos métodos de ordenación: clasificación

temática, búsqueda por palabras incorporadas y búsqueda por

palabras del propio texto. Asimismo, hacen uso de operadores

lógicos y sintácticos (conjunción, disyunción, negación,

adyacencia, proximidad, etc).

Se puede demostrar empíricamente que en sistemas de

bases de datos jurídicas - dadas ciertas condiciones- existe un

“umbral máximo” a partir del cual el aumento de complejidad de

Page 70: FRANK EDMUNDO ESCOBEDO BAILÓN

70

la expresión de búsqueda no mejora la respuesta.

Estos sistemas –trabajando sobre universos documentales

enormes- son esencialmente de respuesta aproximada y por lo

tanto ineficaces en caso de requerirse una respuesta exacta.

Por tal razón, son útiles para tareas de búsqueda de

jurisprudencia en donde no es necesaria la precisión y es

suficiente obtener algunos (y no todos) los fallos que sirven para

defender la postura del abogado o para fundamentar la decisión

judicial. En cambio, son muy poco confiables en la búsqueda de

leyes o de proyectos de ley ya que en este caso lo importante es

que no haya indeterminación sobre los resultados buscados.

Pero aún cabe realizar una crítica más profunda: los

elementos esenciales del sistema normativo son proposiciones

lógicas condicionales y la Informática Jurídica Documental trata

documentos, no normas.

Cada documento jurídico (por ejemplo, una ley) suele

abarcar una pluralidad de proposiciones condicionales

combinadas con multitud de otros elementos que no tienen este

carácter. Esto lleva a desaprovechar las posibilidades de la

tecnología informática relegada a cumplir una función muy

inferior a sus posibilidades.

La Informática Jurídica Decisoria, a su vez, consiste en la

aplicación al derecho de técnicas y modelos de inteligencia

artificial con el objeto de lograr sistemas expertos que simulen el

razonamiento jurídico. Esta disciplina sí tiene en consideración

las estructuras lógicas normativas y trabaja a partir de sistemas

inferenciales.

Page 71: FRANK EDMUNDO ESCOBEDO BAILÓN

71

La mayoría de los proyectos de Inteligencia Artificial

aplicada al derecho que se han desarrollado en la Argentina y en

el mundo han carecido de continuidad y hoy no existen,

lamentablemente, aplicaciones ni estudios de la envergadura que

se podría haber esperado. El diseño de estos sistemas expertos

requiere un trabajo de investigación muy arduo para que pueda

tener alguna utilidad en la práctica del derecho. Pero, a pesar de

ello, el potencial de la Informática Jurídica Decisoria es tal que se

puede considerar que en el futuro tendrá el papel de mayor

relevancia en el campo de la Informática Jurídica.

PROTECCIÓN DE DATOS PERSONALES

Es la facultad que otorga la Ley para que tú, como dueño

de los datos personales, decidas a quién proporcionas tu

información, cómo y para qué; este derecho te permite acceder,

rectificar, cancelar y oponerte al tratamiento de tu información

personal. Por sus iniciales, son conocidos comúnmente como

derechos ARCO.

Acceso: el titular de los datos puede conocer que datos

suyos tiene la empresa en su poder.

Rectificación: el titular de los datos puede pedir a la

empresa que cambie algún o algunos datos de los que tiene en

su poder.

Cancelación: el titular de los datos puede pedir a la

empresa que borre sus datos de los registros que posee.

Oposición: el titular de los datos puede presentar una queja

por el uso que se le esté dando a sus datos.

Page 72: FRANK EDMUNDO ESCOBEDO BAILÓN

72

AUTORIDAD NACIONAL DE PROTECCIÓN DE DATOS

PERSONALES (APDP)

La Autoridad Nacional de Protección de Datos Personales

debe cumplir y hacer cumplir la normatividad vigente en materia

de protección de datos personales. Tiene funciones

administrativas, orientadoras, normativas, resolutivas,

fiscalizadoras y sancionadoras.

LA JURISDICCIÓN CONSTITUCIONAL

La jurisdicción constitucional es aquel instrumento

institucionalizado que teniendo como presupuestos la supremacía

jerárquica de la Constitución sobre cualquier otra norma del

sistema jurídico y la necesidad de someter el ejercicio del poder

estatal a la racionalidad del derecho, se ocupa de garantizar el

pleno respeto de los principios, valores y normas establecidas en

el texto fundamental. Su existencia ratifica y preserva la fuerza

normativa de la Constitución.

Dicha jurisdicción deviene en el comisionado o vocero que

instituye el poder constituyente, a efectos que se encargue del

cuidado y resguardo de la constitucionalidad. Para tal cometido,

se le ha asignado la función de intérprete del contenido

preceptivo del texto supra; amén de garante de su despliegue y

adaptación a los retos del tiempo.

Dentro de la jurisdicción constitucional es donde se ejerce

la actividad del control constitucional. Por ende, viabiliza la

utilización del conjunto de procesos que permiten asegurar la

plena vigencia y respeto del orden constitucional; al cual se

encuentra sometido toda la normatividad que emane de los

Page 73: FRANK EDMUNDO ESCOBEDO BAILÓN

73

poderes constituidos y la conducta funcional de sus apoderados

políticos.

EL HÁBEAS DATA, PROTECCIÓN AL DERECHO A LA

INFORMACIÓN Y A LA AUTODETERMINACIÓN

INFORMATIVA

El recurso de agravio constitucional denominado Hábeas

Data, es una garantía que protege dos derechos fundamentales:

el derecho a la información y la autodeterminación informativa o

protección de datos personales; ambos, forman parte del ámbito

de los derechos humanos, reconocidos y protegidos por los

Tratados Internacionales y las Cartas Constitucionales de los

diferentes países en los que impera el estado de derecho.

No obstante, el avance de las nuevas tecnologías de la

información y las comunicaciones, propias de la sociedad de la

información en la que vivimos, las han puesto en riesgo.

El acceso a la información como derecho humano

Es la facultad de las personas de solicitar y acceder a la

información pública que se encuentra en todas las entidades del

Estado y las empresas privadas que presten servicios al público,

Asimismo, se entiende por información pública, al conjunto de

datos almacenados o creados por los diferentes organismos

gubernamentales y que precisamente, por tener carácter público

pertenece a todos los miembros de la sociedad, y que pueden ser

solicitados sin expresión de causa o explicación alguna, y con solo

el costo de su reproducción, tal como señala el Tribunal

Constitucional en afinada síntesis y clara advertencia: "El derecho

Page 74: FRANK EDMUNDO ESCOBEDO BAILÓN

74

de acceso a la información pública resultaría siendo ilusorio si el

costo que se exige por la reproducción de la información

representa un monto desproporcionado o ausente de un

fundamento real. Ello ocasionaría el efecto práctico de una

denegatoria de información y, con ello, lesivo de este derecho

fundamental". (STC N.° 1912-2007-PHD/TC, fundamento 4).

Los principios sobre los que gira el acceso a la información,

son esencialmente los de participación, fiscalización,

transparencia y el de publicidad de los actos gubernamentales,

saber qué hacen los funcionarios públicos en la función que se les

ha encomendado, como un medio de transparentar y fortalecer

la democracia, dejando de lado la cultura del secreto tan

arraigada en la sociedad.

Este derecho alcanza a todas las personas naturales o

jurídicas que soliciten información, en tanto que las entidades

obligadas a entregar información son todas las dependencias del

Estado en sus tres niveles, Gobierno Central, Gobierno Regional

y Gobierno Local. Asimismo, las empresas privadas que

gestionen servicios públicos tienen la obligación de informar

sobre las características de sus servicios; por ejemplo, los

colegios profesionales que manejan información de conocimiento

público, los notarios, que no son funcionarios del Estado; pero,

cumplen una función pública, los colegios y universidades

privadas, etc.

Derecho a la privacidad y la autodeterminación

informativa

El término privacidad se deriva de lo privado. "Dícese de lo

Page 75: FRANK EDMUNDO ESCOBEDO BAILÓN

75

que tiene carácter particular (...). Personal, confidencial. Todo lo

que concierne al llamado derecho privado" (Flores, 1987, p. 435).

Lo conforman aquellas acciones propias, particulares y

personales de los individuos, correspondiéndole solo al titular

decidir sobre ellos. Constituye uno de los valores más

importantes de respeto al ser humano.

El derecho a la privacidad se define como la libertad, la

facultad que toda persona tiene de desenvolverse en el ámbito

social, familiar o personal, de acuerdo a sus propios patrones de

conducta, hábitos o costumbres.

Por lo que nadie debe inmiscuirse en ella, si no es con su

autorización. El derecho a decidir en qué medida compartirá con

los demás sus pensamientos, sus sentimientos y los hechos de

su vida personal, comprende los aspectos muy particulares de la

identidad individual, la voz, la imagen, la edad, la nacionalidad,

la salud, los hábitos sexuales, las ideas religiosas, políticas,

filosóficas, la situación patrimonial, financiera; en suma, sus

datos estrictamente personales. Por otro lado, la imparable

revolución de las TIC ha dado lugar a que este derecho se regule

jurídicamente a fin de proteger la libertad y la intimidad,

amenazados por el acopio de datos y la existencia de sofisticados

sistemas de registros automatizados en entidades públicas y

privadas. El bien tutelado es la reserva de la intimidad, que no

haya injerencia por parte del Estado ni de particulares; se protege

a través de la acción judicial de Hábeas Data. La base legal se

encuentra en la Declaración Universal de los Derechos Humanos

(1948).

Page 76: FRANK EDMUNDO ESCOBEDO BAILÓN

76

REGULACIÓN JURÍDICA DEL BIEN INFORMACIONAL

Nociones Preliminares

La palabra información es una noción abstracta, no

obstante que posee una connotación vinculada a una de nuestras

más grandes libertades, la de opinión y expresión de

informaciones e ideas por cualquier medio que sea; de aquí que

la información se haya considerado como un elemento

susceptible de ser transmitido por un signo o combinación de

signos o es como un proceso físico-mecánico de transmisión de

datos, teniendo como dato al elemento referencial acerca de un

hecho. En sentido general un conjunto de datos constituye una

información.

Es decir, que cuando se hace referencia a este término, se

hace plena alusión a noticia y/o comunicación de la información.

Se podría decir que la información que se trata en este

tema, es aquella que se realiza o procesa de manera automática,

por cuanto ésta es una de las características propias de la

informatización o el manejo automático de la información.

La información automática por su captación es susceptible

de ser obtenida fácil y rápidamente, pero también de ser

aceptada, rechazada y hasta modificada.

Por estas razones, es necesaria la introducción de leyes o

normativas legales que regulen y contribuyan a la producción,

circulación y consumo de la información, especialmente por la

sensación de poder real que genera el acceso a la información

por medios de comunicación informáticos tan sofisticados como

Internet, ya sea por computadoras o Internet por televisión, para

poder obtener cierto control sobre aspectos como planeación y

Page 77: FRANK EDMUNDO ESCOBEDO BAILÓN

77

ejecución de proramas para el desarrollo económico, político,

técnico y educativo de los pueblos.

Clasificación

En este orden de ideas y tomando en cuenta que la

información puede ser de varios tipos, se podría clasificar de la

siguiente manera:

Por su contenido; enmarcada en un área específica como

historia, ciencia, entre otras.

Según la cronología, que la hace presente, pasada o futura.

Según las fuentes; haciéndola, por ejemplo: confidencial,

íntima, privada, pública.

Según sean sus fines; educativa, creativa, investigativa,

persuasiva.

Según se procese; de manera manual, tipeada por máquina

de escribir, semiautomática y automática.

CARACTERÍSTICAS:

En cualquier proceso en que intervenga la información,

encontraremos las siguientes características;

Clara e inteligible. Es decir, que su contenido y vehículo de

significación debe estar dentro de las normas y lógica de

comunicación que se acuerden individual o socialmente.

Relevante. Es decir, que debe revestir un carácter efectivo

en el proceso de decisión en el que intervenga.

Page 78: FRANK EDMUNDO ESCOBEDO BAILÓN

78

Completa. Esto es, que cubra el mayor rango de

posibilidades existentes en el momento en que se le requiera.

Oportuna. Que intervenga y se pondere en el momento en

que sea menester.

DERECHO A LA INFORMACIÓN

En este punto de vista se trata el derecho real, el derecho

de propiedad sobre la información, constituyéndose la figura

jurídica de los derechos de autor y derechos intelectuales, que no

son otra cosa que el derecho del autor sobre aquellas obras

intelectuales que ha creado, evitando que tales obras sean

corrientemente plagiadas, alteradas, o cambiadas en su

totalidad, sin el previo consentimiento y/o autorización del autor

Es necesario señalar que según la revista Intelectual

Property Worldwide; The New York Law Publishing Company, de

Noviembre/Diciembre de 1.996, los derechos intelectuales en los

países en desarrollos o subdesarrollados se hacen lamentable y

verdaderamente ilusorios, porque en muchos de estos países los

costos para adquirir y mantener en vigencia la propiedad

intelectual son muy onerosos, a pesar de que en gran parte del

mundo desarrollado la propiedad intelectual ha tenido una gran

acogida y desarrollo.

Este derecho tuvo su aparición a mitad del siglo XX en la

Declaración Universal de los Derechos del Hombre,

específicamente en 1.948. Éste comprende la facultad de

difundir, investigar y recibir la información, creándose un acceso

y participación de las personas en una relación emisor-receptor

de información, lo que permite llegar a una plena interrelación,

Page 79: FRANK EDMUNDO ESCOBEDO BAILÓN

79

que da lugar a dos vertientes a saber:

El deber de Informar: Esta vertiente constituye no sólo el

punto de vista de la difusión e investigación de la información,

para lo cual se requiere la regulación legal de la misma, sino 4

también lo relativo al acceso a dicha información, para lo que se

hace necesaria la creación de fuentes de información abiertas al

público, así como la importancia de la posibilidad de acceso a la

información y documentación del gobierno de carácter público.

El Derecho a ser Informado: Esta vertiente comprende

sobre todo el derecho que como individuos y seres humanos se

posee de ser informado acerca de los acontecimientos públicos

y/o informaciones que podrían afectar la existencia de todas las

personas.

FLUJO DE DATOS TRANSFRONTERIZOS

Hoy en día los datos son fundamentales para el comercio

digital y físico, y constituyen un catalizador vital para la

innovación. El desarrollo de la economía digital y el crecimiento

continuo de la productividad de las industrias tradicionales

dependen de la capacidad de las organizaciones para transferir

datos, incluidos los datos personales de los consumidores, dentro

y fuera del país, a fin de permitir un análisis, procesamiento y

almacenamiento eficientes. La libertad para transferir datos

personales entre países sin restricciones genera resultados

positivos, no solo para las organizaciones, sino también para los

ciudadanos y los países.

Permitir el intercambio de datos a través de las fronteras

Page 80: FRANK EDMUNDO ESCOBEDO BAILÓN

80

puede introducir más empresas y consumidores nacionales en el

mundo digital, promoviendo la adopción de estrategias de

negocios impulsadas por los datos y estimulando la economía

nacional.

El crecimiento de los servicios de internet a nivel nacional

debe apoyarse en enfoques flexibles para la transferencia de

datos a través de las fronteras. La libre circulación de datos

personales ofrece beneficios socioeconómicos más rápido que las

opciones alternativas, donde se exige que las empresas

estructuren sus funciones administrativas, de procesamiento y de

almacenamiento para atender múltiples mercados individuales.

Siempre que la circulación de datos esté permitida,

cualquier organización–independientemente de su tamaño–

puede utilizar internet para comercializar y ofrecer sus ideas,

bienes y servicios. Sin la circulación de datos entre países, sería

imposible que las organizaciones puedan ofrecer información y

productos en respuesta a las solicitudes de las personas.

Los flujos transfronterizos de datos también mejoran la

eficiencia de las organizaciones multinacionales gracias a la

centralización y virtualización de sus operaciones internas. Estas

organizaciones pueden expandir sus negocios en forma rentable,

utilizando infraestructura flexible basada en la red y proveedores

de servicios de aplicaciones especializados, minimizando así la

inversión en equipos de TI adicionales.

Todo tipo de empresas internacionales está adoptando

estrategias de transformación digital impulsadas por los datos

para asegurar su futuro. Esto puede implicar la reforma de los

procesos internos o TI externa y la subcontratación comercial.

Estas estrategias competitivas dependen de poder recopilar,

Page 81: FRANK EDMUNDO ESCOBEDO BAILÓN

81

analizar, procesar y almacenar datos en operaciones de múltiples

países. La circulación de datos posibilita nuevas formas de

análisis de datos que permiten que las organizaciones generen

información sobre las opiniones de los clientes y el desempeño

de sus operaciones y productos.

Restricciones a los flujos transfronterizos de datos

Algunos países introdujeron restricciones a los flujos

transfronterizos de datos. Si bien los motivos de la introducción

de restricciones difieren entre los países, en general, comparten

una o más de las siguientes justificaciones:

Motivos dados para la imposición de restricciones.

a. Privacidad y seguridad de datos.

b. Vigilancia extranjera.

c. Seguridad nacional.

d. Economía digital nacional.

e. Tipos de Restricciones

Para las organizaciones, el impacto de las restricciones

sobre los flujos transfronterizos de datos varía dependiendo de la

naturaleza de la restricción aplicada. Los tipos de restricciones

incluyen:

a. Flujos de datos condicionales

b. Localización + flujos posteriores

Page 82: FRANK EDMUNDO ESCOBEDO BAILÓN

82

c. Localización

d. Normas indirectas

PROTECCIÓN JURÍDICA DEL HARDWARE Y DEL SOFTWARE

Protección jurídica del software. Desde los albores de la

informática se ha planteado a los operadores del derecho el

dilema de otorgar una protección jurídica adecuada a este nuevo

avance de la ciencia. En un primer momento, los regímenes

legales centraron su mayor interés en lo que se dio en denominar

hardware, esto es en el componente material de la computación,

el ordenador. En esta época, el software era considerado sólo

como un componente más de la máquina, como un programa que

-inserto como una parte más del ordenador- controlaba la

máquina y le indicaba las tareas que debía realizar.

Es decir, mientras la industria del hardware estuvo ligada

con la del software, no se previó la necesidad de proveer a este

último de una protección jurídica especial. El ordenador era el

bien jurídico que merecía una tutela legal y su programa estaba

protegido por el régimen legal de aquél.

Sobre el punto, no hubo mayores inconvenientes para el

jurista. Ello así por cuanto el hardware pudo insertarse fácilmente

en las categorías jurídicas existentes, siendo clasificable como

cosa mueble y su tutela se instrumentó a través de la

patentabilidad. Sin embargo, desde la década del 60, y en virtud

de la espectacular baja del costo de los componentes materiales

de los sistemas informáticos registrada a partir de la tercera

generación de computadoras gracias a los procesos de

Page 83: FRANK EDMUNDO ESCOBEDO BAILÓN

83

miniaturización, el elemento intelectual de esta industria

En otras palabras, como resultado de la creciente demanda

de los programas de computación, su vulnerabilidad y gran costo

económico, el software comenzó a adquirir -para la ciencia del

derecho- un valor independiente del hardware, generando un

intenso debate en orden a su protección jurídica.

A diferencia de lo que había ocurrido para la regulación del

hardware, este nuevo objeto de derecho no fue tan sencillo de

tutelar, desde que aparecía como refractario a las categorías

jurídicas existentes, y presentaba como característica propia la

de ser un objeto inmaterial.

En efecto, dada su particular naturaleza (intelectual, moral

y económica), el software fue reacio a dejarse encuadrar en las

clásicas categorías jurídicas existentes. Por ello, la búsqueda de

un régimen de derecho idóneo no ha sido fácil y aún hoy en día

las opiniones doctrinarias y jurisprudenciales no son unánimes al

respecto.

Así, algunos han sostenido que el programa debe ser

regulado a través del derecho de patentes; otros, aseveran que

el régimen idóneo para tutelar a los programas de computación

es el propio del Derecho de autor. Finalmente, un sector -hoy

minoritario- considera que es menester crear un nuevo

ordenamiento jurídico, que atienda y prevea las particularidades

que caracterizan al software.

PROTECCIÓN JURÍDICA DE LAS BASES DE DATOS

Existen básicamente dos derechos de protección que son la

Page 84: FRANK EDMUNDO ESCOBEDO BAILÓN

84

protección por derecho de autor y la protección mediante los

denominados derechos sui generis. Se debe resaltar que no todas

las legislaciones contemplan la posibilidad de la protección

mediante estas últimas.

La protección por derecho de autor protege la originalidad

de la base de datos; mientras que el derecho sui generis protege

también la forma no original en que la base de datos proporciona

el acceso a sus componentes o elementos.

Por el derecho de autor se protegen aquellas obras que por

la disposición o selección del contenido pueda afirmarse que se

trata de un trabajo creativo, con características de originalidad.

De esta manera, el autor de la base de datos es el titular de los

derechos morales y patrimoniales sobre su compilación; sin

perjuicio de los derechos de los autores de las obras originarias.

En lo que se refiere a la protección mediante el derecho de

autor, el tratadista Fernández Masiá señala las siguientes

características del régimen de la Directiva:

a. Se protege la estructura original de la base de datos, que

debe ser a su vez una creación intelectual de su autor. No

se aplica ningún otro criterio, en especial criterios estéticos

o cualitativos.

b. La protección por derecho de la base de datos no se extiende

a su contenido, es decir a las obras inmateriales contenidas

en la misma. Esto con independencia de la protección

individual, por derecho de autor, que pueden tener los

elementos, bases u obras que componen la base de datos.

c. Finalmente, la propiedad intelectual sobre la base de datos

Page 85: FRANK EDMUNDO ESCOBEDO BAILÓN

85

se concede a su autor. De acuerdo a lo establecido en el

artículo 4.1 de la Directiva, autor es la persona física o grupo

de personas físicas que hayan creado la base de datos. No

obstante, también se deja la posibilidad de considerar como

autor a una persona jurídica, pero se deja esto a la

legislación nacional de cada Estado miembro.

PROPIEDAD INTELECTUAL E INDUSTRIAL EN INTERNET

La propiedad intelectual en Internet, supone la protección

del derecho reconocido por ley con el plus del agujero que

encierra la existencia de una información perteneciente a una

persona en Internet.

El manejo de las ideas pertenecientes a otras personas y la

protección que merecen por ley, se encuentran bajo la premisa

"la propiedad intelectual en Internet".

(Romero González, 2019)

La propiedad intelectual es la rama del Derecho que se

encarga de la protección de las diferentes creaciones del

intelecto. Se divide principalmente en dos ramas: derecho de

autor y propiedad industrial. El derecho de autor tiene como

objeto de protección las obras literarias y artísticas, entre las

cuales encontramos los libros, las canciones, las fotografías, las

esculturas, la arquitectura, los dibujos, el software, los artículos

de investigación, la música, el cine, el teatro, las obras

coreográficas, entre otras más.

La propiedad industrial se refiere a creaciones que tienen

un fin más comercial o industrial. Aquí entra la protección a las

Page 86: FRANK EDMUNDO ESCOBEDO BAILÓN

86

nuevas creaciones (patentes, por ejemplo), signos distintivos

(marcas), secretos empresariales (información no divulgada),

principalmente.

(CENTRO DE INVESTIGACIÓN E INNOVACIÓN EN

TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN, s.f.)

Tipos de propiedad intelectual

Derecho de autor y derechos conexos

Los derechos de autor están vinculados a las personas que

crean obras artísticas o literarias (músicos, escritores, etc.),

mientras que los derechos conexos se refieren a personas y

empresas que intervienen en la interpretación y reproducción de

dichas obras originales.

a. Las obras musicales y audiovisuales de artistas.

Canciones, obras teatrales, videos.

b. Las obras literarias de escritores, investigadores y grupos

de investigación.

Libros, publicaciones, revistas.

c. Las interpretaciones y a las ejecuciones de las obras.

Recitales, interpretación de obras teatrales,

adaptaciones de obras literarias, traducciones.

d. Fonogramas.

Fijación en un soporte material como CDs, DVD, vinilo, etc.

Page 87: FRANK EDMUNDO ESCOBEDO BAILÓN

87

e. Emisiones de radiodifusión.

Retransmisión y grabación de emisiones, difusión de

música.

f. Programas y juegos de computación (software).

Se protege el código de fuente.

g. Bases de datos.

Puede proteger su contenido.

Propiedad industrial

a. Marcas

Nombre, logotipos, slogans, colores, sonidos

b. Patentes de invención y modelos de utilidad Herramientas,

productos, aparatos, métodos y otros

c. Diseños y modelos industriales

d. Cuestiones ornamentales de los productos, interfaz gráfica

de aplicaciones, etc. (los tipos de Propiedad Intelectual,

2019)

CONTRATACIÓN ELECTRÓNICA

La Ley 34\2002 de Servicios de la Sociedad de la

Información y de Comercio Electrónico, o la también conocida

como LSSI, define la contratación electrónica como “todo

contrato en el que, al menos, la aceptación se transmite por

Page 88: FRANK EDMUNDO ESCOBEDO BAILÓN

88

medio de equipos electrónicos de tratamiento y almacenamiento

de datos, conectados a una red de telecomunicaciones”. La LSSI

es también la responsable de reforzar y validar la eficacia de este

tipo de contratos como prueba ante los Tribunales.

Para formalizar una contratación electrónica es necesario

presentar la siguiente información:

Información previa a la contratación:

a. Cuáles son los trámites que se deben realizar para validar

el contrato.

b. Si el documento electrónico que formaliza el contrato va a

ser archivado y si la persona que adquiere el

producto/servicio va a poder acceder a él.

c. De qué manera podrá el destinatario identificar y corregir

errores en la introducción de datos para la contratación.

d. La lengua o lenguas en las que se formalizará.

Información posterior a la contratación

e. La confirmación de que el contrato se ha aceptado y que,

por lo tanto, ha sido perfeccionado. (Laura, 2018)

La contratación electrónica, atendiendo a la formación y

ejecución del contrato puede ser; ONLINE y OFFLINE:

Contratación Directa u ONLINE, es aquella modalidad de

comercio en Internet en el que la oferta, aceptación, entrega y el

pago se hacen en línea (en la Red). Ejemplos de este tipo pueden

ser la compra de música a través de Internet, la compra de un

programa de ordenador.

Page 89: FRANK EDMUNDO ESCOBEDO BAILÓN

89

Contratación Indirecta u OFF LINE, es aquella modalidad de

comercio en Internet donde la oferta y aceptación se hace en la

red, pero la entrega y/o el pago se producen fuera de la red.

Ejemplos de este tipo pueden ser el comercio electrónico de

productos y servicios físicos, tal y como la compra de libros a

través de Internet, encargo de un servicio que se va a realizar en

el domicilio o la compra de un CD que remiten al domicilio.

(Blázquez Rodríguez, 2011)

REQUISITOS BÁSICOS PARA LA EXISTENCIA DEL

CONTRATO ELECTRÓNICO.

La contratación electrónica que nos ocupa puede ser

calificada como civil o mercantil. Los requisitos esenciales que

deben concurrir para que exista un contrato electrónico civil,

conforme al art 1261 Código Civil son:

a. Consentimiento de las partes contratantes.

b. Objeto cierto, posible y determinado (o determinable)

materia del contrato.

c. Causa de la obligación que se establezca.

d. Forma, cuando ésta es exigida de la forma “ad

solemnitatem”.

El consentimiento. Es el concurso de la oferta y la

aceptación sobre la cosa y causa que han de constituir el

contrato.

El consentimiento puede estar viciado (siendo causa de

nulidad del contrato), si se presta por error, bajo violencia,

intimidación o dolo (engaño).

Page 90: FRANK EDMUNDO ESCOBEDO BAILÓN

90

El Objeto. No pueden ser objeto de contrato, las cosas o

servicios imposibles. El objeto del contrato debe ser una cosa

determinable.

Causa. Los contratos sin causa no producen efecto alguno.

La causa ha de ser lícita, es decir, no contraria a la ley o a la

moral.

Validez y eficacia.

Art 23 LSSICE: “Los contratos electrónicos producirán

todos los efectos previstos en el ordenamiento jurídico, cuando

concurra el consentimiento y los demás requisitos necesarios

para su validez.

Siempre que la Ley exija que el contrato o cualquier

información relacionada con el mismo conste por escrito, este

requisito se entenderá satisfecho si el contrato o la información

se contiene en un soporte electrónico”.

Por tanto, la forma electrónica se equipará en cuanto a su

validez y eficacia a la forma escrita.

CARACTERÍSTICAS

Principales características de la contratación electrónica

a. Velocidad y escalabilidad.

b. Tecnología avanzada, pendiente de patente, que ofrece un

mercado electrónico líquido y transparente para poder

realizar complejas operaciones combinadas y “spread”, así

como opciones electrónicas.

c. Cotizaciones agrupadas.

Page 91: FRANK EDMUNDO ESCOBEDO BAILÓN

91

d. Straight-through processing (STP – procesamiento directo).

e. Determinación de precios implícita.

f. Creadores de mercados para garantizar una mayor liquidez.

g. Accesibilidad desde cualquier parte del mundo mediante

conexiones directas y nodos de telecomunicaciones

instalados en importantes centros financieros (Del Carpio

Narváez, s.f.)

h. Es una red abierta, debido a que cualquier persona puede

acceder a ella.

i. Es interactiva, debido a que el usuario genera datos, navega

y establece relaciones.

j. Es internacional en el sentido de que permite trascender las

fronteras nacionales.

k. Existe multiplicidad de operadores.

l. Remite una comunicación en “tiempo real” y una

“desterritorialización” en las relaciones jurídicas.

m. Existe un nuevo espacio “El ciberespacio” totalmente

distinto del espacio físico.

n. Tiene una naturaleza “no territorial” y comunicativa

o. “El espacio virtual” similar al espacio real, por cuanto no

está fijo no es localizable, mediante pruebas empíricas como

por ejemplo el tacto.

(Del Carpio Narváez, s.f.)

Page 92: FRANK EDMUNDO ESCOBEDO BAILÓN

92

PAGO ELECTRÓNICO

Un sistema de pago electrónico realiza la transferencia del

dinero entre comprador y vendedor en una compra-venta

electrónica. Es, por ello, una pieza fundamental en el proceso de

compra-venta dentro del comercio electrónico. (Bilbao, 2014)

MÉTODOS DE PAGO ELECTRÓNICO

Transferencias bancarias

Como empresas se puede proporcionar con los datos

bancarios para que puedan proceder a transferir el valor

acordado y una vez hecha y confirmada la transacción se puede

finalizar la venta del producto o servicio.

Datáfonos móviles

A través de los datáfonos las personas pueden pagar con

su tarjeta de crédito, débito, con contactless y Código QR.

También existen TPV virtuales que sustituyen al clásico datáfono.

Pasarelas de pagos

La pasarela de pago facilita la transferencia de información

entre un portal de pago y el procesador interfaz o banco

adquiriente de manera rápida y segura. VisaNet, Mercado Pago y

PayU son las más utilizadas en Latinoamérica.

Código QR

Este método de pago funciona mediante el uso de un

dispositivo móvil, en donde el usuario debe poseer conexión a

internet y dinero en su cuenta. Las personas sólo tienen que abrir

la aplicación para pagar, escanear el código QR y la transacción

Page 93: FRANK EDMUNDO ESCOBEDO BAILÓN

93

se aprobará en segundos. Mercado Pago, Nequi, Rapp Pay son

las destacadas.

Pago móvil

Los bancos han facilitado este método para brindar una

mayor rapidez dentro de las transacciones, varía según el país,

el tipo de cuenta bancaria y el tipo de transferencia, sólo

necesitas un número de teléfono.

Dinero electrónico (criptomonedas)

Las criptomonedas son un modelo de pago online que han

revolucionado al mundo durante los últimos años. Este tipo de

transacciones se maneja usualmente en divisas y puede ser útil

para pagos a otro país.

(Salgado, 2020) Ventajas:

a. Actualización en línea de la información de recaudo.

b. Reducción de costos

c. Incremento en ventas

d. Seguridad en los recursos y en el manejo de información

e. Disponibilidad todos los días a toda hora Desventajas:

f. Proceso de compra algo más lento, y necesidad de disponer

a mano nuestra tarjeta de coordenadas o sistema de

identificación SMS, etc.

g. Pérdida de usabilidad en el proceso de compra, y no

disponer la posibilidad de almacenar la tarjeta de crédito del

usuario. (Freine,2015)

Page 94: FRANK EDMUNDO ESCOBEDO BAILÓN

94

UNIDAD N° 4

PRINCIPIOS DEL DERECHO

INFORMÁTICO

Page 95: FRANK EDMUNDO ESCOBEDO BAILÓN

95

UNIDAD N° 4

PRINCIPIOS DEL DERECHO INFORMÁTICO

a. Principio de libre expresión en el internet

Es considerado como uno de los principios más importantes

que está referido al espacio público y privado, por lo cual está

conformado por una eventual responsabilidad de transmisión de

información, intermediarios y de forma general en la sociedad.

Entrando al campo de la libertad podemos inferir que cualquier

persona tiene el derecho de hacer manifestaciones en público y

acceder a cualquier tipo de información, ya sea por medios de

redes o telecomunicaciones, sin embargo, es influida por una

limitación razonable que se impuso en el ambiente en donde

habita. (Salgado Martin, 2016)

Unos claros ejemplos son las protestas de forma virtual,

como el accidente de una cantidad de personas que son

representados a través de las noticias o publicaciones web, otros

son los videos lanzados de personas corruptas que denigran al

país con sus acciones, lo cual se ve reflejado hoy en día. En

ciertos aspectos tiene ciertas ventajas y desventajas este

principio, ya que es de libre expresión, cualquier persona puede

publicar o manifestar, conspirar en contra de personas inocentes,

dar mala fama a cierta empresa o marca por una manifestación

y por lo cual abarca cierta cantidad de personas. (Salgado Martin,

2016)

Page 96: FRANK EDMUNDO ESCOBEDO BAILÓN

96

b. Principio Protectorio

La priorización por la protección de las personas en el

campo de la informática o información de datos generales por

parte de la jurisdicción es muy paupérrima, ya que hay

diferencias de apoyo por parte de los sujetos que tiene un alto

valor económico y por lo que no tiene eso beneficios, por lo cual

derivan de forma espontánea la protección de su información

personal. Por ejemplo, los congresistas que tiene un valor

económico son protegidos altamente en sus datos personales, ya

sea por el bien que tiene o por el apoyo que tiene de ciertas

entidades, por otro lado, tenemos a un trabajador de una

empresa por lo que, sí información es protegido por esta

empresa, pero solo con respecto al labor que realiza y por lo

demás, está vulnerable. (soycest.mx, 2019)

c. Principio de tipicidad

Con respecto a la libertad de una persona, cualquier

individuo puede juzgarte por acciones delictivas, pero para

realizar esta acción debe estar previamente escrita en una

normativa vigente, porque hoy en día no se respeta esta regla

porque cualquier persona puede juzgarte sin tener pruebas de

ciertas acciones delictivas, y lo cual provoca prejuicios al sujeto

acusado. (soycest.mx, 2019)

NOCIONES Y CONCEPTOS

El derecho informático es considerado como una

herramienta de fenómeno informático lo cual a comparación con

la informática jurídica podemos ver que ha sido considerada

Page 97: FRANK EDMUNDO ESCOBEDO BAILÓN

97

socialmente, uno de los casos sería que se ha dado más

importancia a los beneficios jurídicos que a los principios que

puede realizar las computadoras en este periodo. (Téllez Valdes,

1991)

También el derecho informático es considerado como un

punto de inflexión del derecho, pues la mayoría de las áreas del

derecho han sido afectadas por este fenómeno conocido como la

sociedad de la información, por lo cual resulta un cambio en los

procesos sociales, políticos jurídicos, etc. (Téllez Valdes, 1991)

Ciertos aspectos de organizaciones que publican tratados

del derecho informático consideran que es aún categoría que

obedecen a sus propias reglas, y también consideran que surgen

como una respuesta social al fenómeno informático. (Téllez

Valdes, 1991)

Si con estos conceptos provocan dificultades que se podría

decir del concepto de derecho informático. Sin duda alguna esta

área permite la creatividad muy amplia, sin que se abarquen

niveles imaginativos o especulativos. Dejando de lado este

concepto de derecho informático podemos ver de forma general

que es un conjunto de leyes, en cuanto que son bien escasos,

pero también existen varios ordenamientos jurídicos nacionales

e internacionales con alusión específica al fenómeno informático.

(Téllez Valdes, 1991)

TEORÍAS SOBRE EL DERECHO INFORMÁTICOS

Según Julio Téllez “Es usual en las nuevas disciplinas, que

la informática jurídica es difícil de definir , aunque en última

Page 98: FRANK EDMUNDO ESCOBEDO BAILÓN

98

instancia se trata de la utilización de las computadoras en el

ámbito jurídico , y su historia , aunque breve, está relacionada

evidentemente con el desarrollo de la informática y más

específicamente con el desarrollo de las computadoras” (Téllez

Valdes, 1991, pág. 7), dado este pequeño concepto del derecho

informático , el autor trata de decirnos que la historia jurídica

esta conciso en el desarrollo de la informática , por lo cual de este

párrafo empieza a describir cómo es que se ha desarrollado la

informática a lo largo del tiempo, describiendo las evoluciones de

la tecnología y cómo influye a los países desarrollados y

subdesarrollados.

Otra perspectiva sobre el derecho informático es de

Lloveras “El derecho informático revolucionó las ciencias

jurídicas, puesto que luego de la configuración de la llamada

sociedad de la información todas sus áreas de estudio se han

visto afectadas. Ha cambiado estructuralmente los procesos

sociales, políticos y jurídicos, no tanto ya como una nueva rama

sino como una transformación” (Lloveras i Moreno, 1991, pág.

55), vemos con respecto a su teoría que el derecho informático

ha realizado un apogeo en cuanto al aspecto jurídico, casi igual

al otro ideal de Julio Téllez, pero a esta definición de Lloveras va

también a los aspectos sociales, políticos puesto que lo ve como

una transformación a lo largo del tiempo.

También según Fernández el derecho informático lo define

de esta forma,” El conjunto de principios y normas que regulan

los efectos jurídicos nacidos de la interrelación entre el derecho

y la informática. La informática es una ciencia que estudia

métodos, procesos y técnicas, con el fin de almacenar, procesar

y transmitir informaciones y datos en formato digital” (Fernandez

Delpech, 2014, pág. 1)

Page 99: FRANK EDMUNDO ESCOBEDO BAILÓN

99

CAMPOS DE ACCIÓN

En esta parte se enfoca en donde se ha utilizado el derecho

informático ya sea en instituciones, entidades, o por trabajadores

con respecto a su trabajo, entre ellos tenemos algunos ambientes

en donde se ha involucrado:

a. Acceso a la información

b. Acceso a las TICs

c. Administración de Justicia y Nuevas Tecnologías.

d. Banca y Dinero Digital

e. Censura en Internet. Libertad de Expresión online

f. Comercio Electrónico

g. Contratos Informáticos

h. Compras públicas mediante el uso de las NTIC

i. Correo electrónico

j. Defensa del consumidor

k. Delitos Informáticos

l. Derecho en la Era Digital

m. Derecho de las Telecomunicaciones

n. Derecho Laboral e Informática. Teletrabajo.

o. Documento Electrónico, mensajes de datos, EDI y Factura

Electrónica

Page 100: FRANK EDMUNDO ESCOBEDO BAILÓN

100

p. Editoriales online de Derecho. (Derecgo TL@, 2008)

RELACIÓN CON OTRAS RAMAS DE DERECHO

a. Relación de Derecho Informático y Derecho laboral

Estos derechos siempre están relacionado, pero en

ciertas circunstancias, entre ellos tenemos el derecho de autor o

más bien el derecho del trabajador, en otro lado también está

cuando el trabajador emplea su imagen en un respectivo contrato

para realizar sus actividades en una empresa, sus grabaciones o

monitoreo de sus actividades dentro de una empresa , o también

puede haber que el trabajador realice cierto proyecto o producto

en una empresa, como un software , este producto debería

patentarse y la empresa debe reconocerlo, En estos casos mayor

mete se opta por el derecho laboral en donde el trabajador tiene

como opción de demandar a una empresa cuando usan sus datos

u otros elementos como su imagen , trabajo etc. para sus fines

de lucro, esta acción se puede aceptar siempre y cuando el

trabajador lo acepte o mejor que en su contrato ese establecido

dicha acción y que el trabajador lo haya firmado. (Aguilar Garcia,

s.f.)

Pero mayormente toda acción realizada en el campo laboral

por parte de una empresa a veces es benéfica porque epatan por

la privacidad del trabajador dentro del campo de trabajo y esto

permite ver que en ciertas circunstancias podrías haber

empleados que toman los datos de dicha empresa y la se la dan

a la competencia, por eso algunas empresas optan por tomar

ciertas medidas como por ejemplo el monitoreo de sus

actividades, las grabaciones en los sectores más privados, etc. Y

Page 101: FRANK EDMUNDO ESCOBEDO BAILÓN

101

así reducir o mejor dicho eliminar la acción que ciertos empleados

realizar para perjudicar la empresa, como por ejemplo

corrupción, o alteraciones de productos de una empresa o la

destrucción desierto sector e de la empresa, Cabe señalar que al

realizar estas medidas preventivas deben ser permitidos por los

trabajadores, y que esté sustentado a través de sus contratos.

(Aguilar Garcia, s.f.)

Cabe recalcar que el derecho laboral y el derecho

informático deben estar relacionados entre sí y por lo cual implica

que debe haber leyes que normalicen esta relación entre ambas

ramas del derecho para así monitorear el uso electrónico de las

empresas y aplicar adecuadamente las leyes al momento de usar

el derecho informático como herramienta para el trabajo. (Aguilar

Garcia, s.f.)

b. Relación de Derecho informático con el derecho Penal

Primero hablamos del derecho penal que es aquel que

estudia las ramas jurídicas, lo cual describe o averigua los

aspectos que son considerados como delitos, los cuales aplican

ciertas sanciones y penas, o retenciones por parte de los

malversados. (Aguilar Garcia, s.f.)

Ahora con respecto a los delitos informáticos, nos referimos

a actos o acciones que ciertas personas ilícitas realizan para tener

algo a cambio, como licencias de programa de pago, o programa

que influyen en los datos personas de las personas, o por otra

lado también están las publicaciones de las personas en su

ámbito familiar que no son ciertas, pero crean prejuicios a esta

persona, todas estas acciones son un mal uso de los medios

Page 102: FRANK EDMUNDO ESCOBEDO BAILÓN

102

informáticos y electrónicos , lo cual son sancionada por una pena.

(Aguilar Garcia, s.f.)

Se concluye que el derecho penal está relacionado con el

derecho informático para ayudar no solo as las personas de una

cierta sociedad, sino también a las empresas, centros de

trabajos, países, que permitan una mejor sociedad en la cual se

respeta la información y los bienes de otras entidades. (Aguilar

Garcia, s.f.)

c. Relación del derecho informático con el derecho

constitucional

La relación entre estos dos derechos va por el manejo de

estructuras y sectores del estado. hoy por hoy sabemos que la

estructura y organización de los sectores del estado son llevados

o realizados por medio del informático en su gran mayoría, pero

esto se realiza con un adecuado manejo y uso de la tecnología e

informática, por lo cual permite un mejor control y organización

eficiente, por lo cual podemos ver que sería un bien de un control

tributario. Y en cuanto a la información personal está limitado por

un rango constitucional, lo cual pone en manifiesto la importancia

y la autonomía del derecho informático. (monografias.com, s.f.)

Podemos ejemplos como la información pública, en la cual

una persona puede acceder a ella sin un control, a través de redes

web, internet, telecomunicaciones, Por lo cual también están las

entidades expuestas a estas acciones. (monografias.com, s.f.)

Page 103: FRANK EDMUNDO ESCOBEDO BAILÓN

103

CONCEPTO DEL DERECHO INFORMÁTICO

Según Téllez Valdés en su libro “Derecho Informático”

afirma que:

Aunque difícil de conceptuar por el variado número de

peculiaridades y muy a pesar de los opuestos puntos de vista que

pudiera provocar, cabe decir que el derecho informático es una

rama de las ciencias jurídicas que' contempla a la informática

como instrumento (informática jurídica) y como objeto de estudio

(derecho de la informática). (2008, pág. 8)

En conclusión, el derecho informático vendría a ser un

conjunto de principios y normas que regulan los medios

tecnológicos mediante el estudio de la informática y el impacto

de esta en la sociedad.

La informática al ser un campo de constante cambio hace

que la ciencia jurídica tenga que estar en un constante análisis

de las modificaciones que esta presenta y que repercutan en la

sociedad, para de esta manera crear nuevas normativas que

permitan regularlas. (Centro de Estudios Superiores de

Tapachula (cest), 2019)

CARACTERÍSTICAS DEL DERECHO INFORMÁTICO

Siendo un conjunto de normas destinadas a regular las

nuevas tecnologías de la información, el derecho informático

posee tres características muy importantes que son explicados

por Dr. Edgar Salazar Cano, docente de la universidad de

Carabobo, que se pasarán a mencionar a continuación. (Mamani,

2016)

Page 104: FRANK EDMUNDO ESCOBEDO BAILÓN

104

a. El derecho informático no se encuentra focalizado en una

sola actividad, sino que es amplio y general, esto es debido

a que se puede aplicar en diversos sectores de la actividad

socioeconómica.

b. Su unidad viene dada por la originalidad técnica, impuesta

por el fenómeno informático.

c. Es un derecho complejo, ya que los aspectos propios de la

informática en conjunto con los del derecho, recaen sobre

diversas ramas o especialidades jurídicas.

LA AUTONOMÍA DEL DERECHO INFORMÁTICO

En correspondencia a la existencia o nulidad de la

autonomía del Derecho Informático, se puede resumir en dos

corrientes:

En la primera de ellas se sostiene que se tiene autonomía

como rama Independiente del derecho, y esta se defiende con el

argumento de que el derecho informático posee un cuerpo

autónomo de normas jurídicas propias que tienen como objetivo

el regular las actividades relacionadas con la informática. La

corriente mencionada como tal reconoce que el derecho

informático es útil por ser interdisciplinario sin embargo esto no

lo priva de poseer autonomía, este tiene por objeto sistematizar

y ordenar los elementos que le informan con respecto al impacto

de las Tecnologías de la Información en la sociedad de la

información. (Piña Libien, s.f.)

Según Hiram Raúl Piña en su publicación “El Derecho

Informático y su autonomía como nueva rama del derecho”

afirma que:

Page 105: FRANK EDMUNDO ESCOBEDO BAILÓN

105

El Derecho Informático cuenta con bases (Teoría, Métodos

y Materia) científicas con respecto a su objeto. Finalmente, desde

este punto de vista, se afirma que el Derecho Informático cumple

con todos los supuestos que requiere una rama jurídica

autónoma, o sea, una legislación específica (campo normativo),

un estudio particularizado de la materia (campo docente),

investigaciones y doctrinas que traten la materia (campo

científico), instituciones propias que no se encuentren en otras

áreas del derecho (campo institucional). (s.f., pág. 7)

En contraposición a la anterior corriente mencionada existe

una que niega la autonomía del derecho informático y se sostiene

con el argumento de que la informática se encuentra presente en

cada una de las ramas jurídicas. (Piña Libien, s.f.).

Según los que defienden esta postura la negación de la

autonomía del derecho informático se da al no existir claridad

respecto a su área jurídica de influencia.Pero la principal causa

de la negación vendría a ser que el derecho informático muchas

veces recurre a los principios jurídicos de otras ramas para poder

dar solución a los casos concretos, esto quiere decir que el

derecho informático lejos de ser autónomo es una rama que

depende de las demás para funcionar. (Piña Libien, s.f.)

En otro sentido existen tres causas más por la que se

impide la autonomía del derecho informático las cuales son:

a. La variedad de denominaciones

Al ser identificada con sus ramas disciplinarias las cuales

son la informática jurídica y el derecho de la informática, se crea

un desconocimiento de su objeto de estudio como tal, incluso hay

algunos que lo denominan como derecho de las tecnologías de la

Page 106: FRANK EDMUNDO ESCOBEDO BAILÓN

106

información, derecho del comercio electrónico entre muchas

otras.

b. Confusión del derecho informático con otras disciplinas

jurídicas

Suele confundirse con el Derecho a la información que es

una disciplina jurídica distinta. Sin embargo, cabe recalcar que el

derecho informático asume el reto de regular jurídicamente el

derecho a la información.

c. Conflicto entre Regulación jurídica y Autorregulación

Estas dos posturas que son opuestas justifican desde su

particular óptica, la política que debe imperar para controlar el

flujo de información y la realización de ciertas conductas en la

denominada red de redes.

La regulación jurídica, se presenta como el “Conjunto de

normas que integran el derecho; es decir, de aquellas reglas de

conducta elaboradas y expedidas por el Poder Legislativo y

aplicadas por el Poder Ejecutivo conforme a los procedimientos

establecidos en el sistema de producción normativa de un país

determinado. (Piña Libien, s.f., pág. 8)

Aquí se deja en claro que el objeto de esta postura es la

protección de intereses individuales y colectivos en los medios

electrónicos, ópticos y de cualquier otro tipo de tecnología.

Por su parte, la autorregulación, se puede entender como

un “Sistema que tiene como uno de sus rasgos distintivos la

participación de los grupos concernientes y de la sociedad en

general.” (Piña Libien, s.f., pág. 9)

Page 107: FRANK EDMUNDO ESCOBEDO BAILÓN

107

Finalmente podemos concluir que el derecho informático

aún se encuentra en el proceso de obtener la autonomía como

tal, se podría decir que la gran mayoría de profesionales del

Derecho aún desconocen del tema y es por lo cual se debe de

luchar por dar conocer sus principios en provecho de la

concientización de nuestra sociedad.

INSTITUCIONES JURÍDICAS DEL DERECHO INFORMÁTICO

Las instituciones son un conjunto de libros destinados a la

enseñanza introductoria del Derecho, son creaciones del obrar

humano colectivo que, con carácter de permanencia, procuran

satisfacer necesidades sociales éticas. Dentro de estas

encontramos las instituciones jurídicas que son creadas en el

mundo del derecho bajo las normas coactivas y buscan un ideal

de justicia. (EcuRed, s.f.)

El derecho informático ha incorporado a la criptografía

como institución jurídica. La Criptografía es la ciencia que se

encarga del estudio del cifrado de la información, de tal forma,

que por el uso de tales técnicas se consigna otorgar un alto grado

de confidencialidad a las comunicaciones y manifestaciones de

voluntad realizadas a través de medios electrónicos. La

Criptografía moderna permite ocultar la información por medio

de la aplicación de funciones matemáticas, las mismas que son

aplicadas mediante determinado software diseñado para tal

efecto. (EcuRed, s.f.)

Los orígenes históricos de la criptografía se remontan a las

necesidades del ser humano para proteger eficientemente sus

comunicaciones, los secretos militares y la información estatal en

general. Actualmente, la realidad informática en que se vive ha

permitido que todas las instituciones y personas transmitan y

Page 108: FRANK EDMUNDO ESCOBEDO BAILÓN

108

archiven grandes cantidades de datos e información, las mismas

que deben ser cauteladas con mucho cuidado. En los tiempos

modernos la técnica de cifrar tanto datos como información se ha

convertido en una imperiosa necesidad. (EcuRed, s.f.)

LA MANIFESTACIÓN DE VOLUNTAD POR EL CIBERESPACIO

El manifiesto de la voluntad tal cual viene a ser la

exteriorización o reconocimiento de un hecho con la finalidad de

darlo a conocer a los demás lo que se desea con un determinado

acto por lo que la manifestación de voluntad consuma un acto

jurídico. (López Avendaño, 2020)

Existen algunas teorías que nos explican acerca de la

manifestación de la voluntad entre ellas tenemos:

a. La teoría de la voluntad

Esta nos dice que la voluntad es lo único válido, debido a

que es lo que desea la persona.

b. La teoría de la declaración

Nos dice que lo declarado basta por sí sola para la creación,

interpretación y efectos de un acto jurídico concreto, ya que lo

que se encuentra declarado es exactamente lo deseado por las

personas Todo esto vendría a ser un panorama general de lo que

es la manifestación de voluntad ahora bien hoy en día estamos

inmersos en una realidad denominada ciberespacio el cual viene

a ser una mejora en diferentes aspectos de la sociedad, haciendo

posible la mejora en las interacciones y relaciones entre la

persona y su entorno. Esta realidad virtual nos permite acceder

al sistema contractual electrónico, así como también la utilización

del documento electrónico que juega un rol importante en las

Page 109: FRANK EDMUNDO ESCOBEDO BAILÓN

109

negociaciones jurídicas y particularmente aquellas que realizan a

distancia, haciendo que el uso de medio tradicionales tales como

el papel y tinta se vuelvan obsoletos. El documento electrónico

no es solamente interactivo y dinámico, sino además permite

actuar a distancia de modo que las etapas de ofrecimiento y

aceptación se dan electrónicamente, de igual modo se realizan la

prestación y posterior firma y autorización de contrato los se

hacen posibles mediante la firma electrónica, la cual permite la

utilización de medios electrónicos para la comunicación de la

manifestación de la voluntad y la utilización de la firma ante los

notarios. (López Avendaño, 2020).

ACTOS JURÍDICOS REALIZADOS POR MEDIOS

ELECTRÓNICOS

El avance acelerado que ha tenido la Tecnología y la

denominada Revolución Informática donde las personas ven

cambios continuos y acelerados en su entorno personal, social,

económico y cultural. Sustentan la Revolución Informática, que

es considerada la mejor característica de las nuevas tecnologías

digitales en el campo de la contratación entre los sujetos de

derecho.

El Derecho debe de hacer todo lo necesario para adecuar

los medios necesarios para que las relaciones jurídicas que se

produzcan de la celebración de actos a través de estos medios

tecnológicos digitales, brinden a los usuarios la seguridad

necesaria para la producción de sus efectos. (Yaipén Torres)

De este modo, teniendo en cuenta las normativas y los

términos del código civil, es posible realizar determinados actos

jurídicos por medios medios electrónicos con la intervención de

Page 110: FRANK EDMUNDO ESCOBEDO BAILÓN

110

un fedatario público, lo cual hace cumplir el requisito de que el

acto conste de instrumento público. Ejemplificando lo

anteriormente dispuesto tenemos el caso en que dos personas

sostienen una entrevista con un notario y donde la intención de

ambos es celebrar un determinado acto jurídico. (Yaipén Torres)

Si se llega a una aceptación de los servicios del notario, se

generan una serie de actos preparatorios para la elaboración del

instrumento, que una vez asentado en el protocolo del notario,

debe ser firmado por las partes interesadas y autorizado por el

fedatario. El trámite concluye cuando el notario, después de

haber realizado el pago de los impuestos y obtenido los

documentos requeridos, elabora un testimonio de la escritura, lo

envía para su inscripción en el registro público de la propiedad.

Una vez inscrito, hace entrega de él a los interesados. En caso de

los actos jurídicos por medios electrónicos el proceso de

elaboración del instrumento notarial será el mismo, con las

modalidades que se describieron anteriormente.Algunos de los

actos preparatorios que se mencionaron anteriormente también

podrán celebrarse a través de la comunicación por medios

electrónicos. (Yaipén Torres)

VALIDEZ DE LA MANIFESTACIÓN DE LA VOLUNTAD POR

MEDIOS ELECTRÓNICOS

La manifestación de voluntad es considerada un acto

jurídico, en virtud del cual una persona expresa su deseo de que

se generen consecuencias jurídicas determinadas. Ahora el

mensaje de datos es considerado la pieza básica y central del

comercio electrónico, se entiende por esto que es la información

generada, enviada, recibida, archivada o comunicada por medios

Page 111: FRANK EDMUNDO ESCOBEDO BAILÓN

111

electrónicos, ópticos o similares, como pudieran ser, entre otros,

el intercambio electrónico de datos, el correo electrónico, etc.

(Moreno Betancourth, s.f.)

Con lo anterior descrito podemos puntualizar que el

mensaje de datos, cuando el generador del mismo ha decidido

darle ese sentido y su contenido es el adecuado, constituye sin

lugar a dudas una declaración de voluntad encaminada a generar

consecuencias jurídicas de carácter precontractual, contractual o

poscontractual. (Moreno Betancourth, s.f.)

Ahora, frente a los efectos jurídicos que se producen como

consecuencia de expresar la voluntad por medio de mensajes de

datos, se debe decir que estos son exactamente los mismos a los

producidos por una manifestación de voluntad que ha sido

efectuada de forma verbal o escrita. (Moreno Betancourth, s.f.)

Todo esto se sustenta en lo que es conocido como la

equivalencia funcional de los actos y contratos celebrados en red

que es un principio rector del comercio electrónico donde se

busca que los mensajes de datos no sean tratados de forma

diferente cuando en su contenido se encuentran declaraciones de

voluntad. (Moreno Betancourth, s.f.)

CONCEPTO DEL DOCUMENTO

El documento se ha convertido en un medio material o

digital, en el cual nos permite transmitir información, ideas entre

otras cosas, lo cual se entiende como una carta, diploma o escrito

que muestra acerca de un hecho, lo cual incorpora algún tipo de

información, en el cual se transmite algo o también para

comprobar algún hecho o situación.

Page 112: FRANK EDMUNDO ESCOBEDO BAILÓN

112

ELEMENTO DEL DOCUMENTO

El documento debe tener elementos, como ya sea para

registrar la parte administrativa, como lo referente a la

prestación de servicios.

Hoja de Portada

Tiene como propósito fundamental reconocer el trabajo y

quienes lo redactan, es lo primero que se muestra a los lectores,

lo cual debe tenerse en cuenta su buena colocación en el

documento.

Índice

El índice es lo que plasma en forma de lista en el

documento, lo cual nos permite la organización de todo el

argumento del propio documento por artículos, entre otros,

señalando la página donde se desarrolla.

Introducción

Se le otorga al lector los objetivos, las metas, fundamentos

de estudio, tema desarrollado, trabajo de clase o artículo que se

propone a realizar en el documento, llamando su atención y la

posterior captación.

Texto

Debe contener todas las partes del trabajo, como la

metodología utilizada para el desarrollo, la redacción de los

capítulos y sus divisiones y subdivisiones, la explicación del

Page 113: FRANK EDMUNDO ESCOBEDO BAILÓN

113

argumento en el que se desenvuelve, esto otorga un mayor

entendimiento para el lector.

Título

Otorga conocimiento del tema del documento y su principal

función es llamar la atención del lector en donde no hay reglas ni

consejos para su desarrollo.

Conclusión

En esta parte se abarca el fin del documento, siendo como

un capítulo final, en donde el autor de manera rápida, precisa y

clara, desarrolla las ideas fundamentales del trabajo, problemas

vistos o pendientes de solución para permitir camino a otros

descubridores.

EL DOCUMENTO ELECTRÓNICO

El documento electrónico es aquel cuyo contenido está en

un soporte electrónico, por lo que para su acceso se requiere de

una pantalla textual, una pantalla gráfica y/o unos dispositivos

de lectura de audio, video, etc. dependiendo del tipo de

información que este contenga. Por ejemplo, una cinta de casete

o una cinta de video, que se precisa de un dispositivo electrónico

para su lectura. En algunos casos también se precisa la mediación

de un ordenador (cuando la información esta digitalizada) y en

otros no (si se trata de información analógica). (2009, César

Martín Gavilán)

Page 114: FRANK EDMUNDO ESCOBEDO BAILÓN

114

DOCUMENTO DIGITAL

A menudo se identifica un documento electrónico con un

documento digital, sin embargo, son diferentes, siendo el digital

una clase del documento electrónico, ya que un documento

puede ser bien digital o analógico. El documento digital es cuya

información esta codificada en bits, para leer, visualizar o grabar

la información se precisa de un dispositivo que transmita o grabe

información codificada en bits. (2009, César Martín Gavilán)

DOCUMENTO ANALÓGICO

Los documentos analógicos son los que contienen

básicamente información de texto de algún tipo de hecho o

proceso como lo son los libros, periódicos, fotos, folletos, etc. lo

cual es de mayor facilidad de entendimiento para los lectores.

(2004, Fabián Romo Zamudio)

DIFERENCIAS ENTRE DOCUMENTO ESCRITO Y

ELECTRÓNICO

El documento escrito es aquel que se puede consultar sin

ningún cambio, esto es en su estado presente, actual y futuro.

La información que posee este tipo de documento se mantendrá

igual durante el tiempo hacia el lector, lo cual su información no

sufrirá ningún cambio, requiriendo de una masiva producción

para que llegue a los lectores, el contenido que posee es

inseparable de su medio o soporte.

Por otra parte, el documento electrónico es entendido como

un documento que no es real, puede consistir de múltiples

páginas, una visita guiada, puede o no tener enlaces, lo cual su

Page 115: FRANK EDMUNDO ESCOBEDO BAILÓN

115

acceso a la información se realiza a través de la manipulación de

una gran colección de fuentes y recursos de información

diferentes y que algunos de esos recursos son documentos. Este

tipo de documentos sufre modificaciones y actualizaciones

constantes, cambian de lugar, desaparecen, se usan en otros

documentos, etc. lo cual tiene unos límites bien definidos, por lo

que su lectura solo se da mediante un ordenador o medio

electrónico. (2009, César Martín Gavilán)

MICROFORMA

Es la digitalización con valor legal, tiene la finalidad de dar

seguridad al proceso técnico de digitalización y dar garantía de

inalterabilidad de los documentos digitalizados.

Introduce la figura del “Tercero Neutral” en el proceso de

digitalización, el cual recaen todas las responsabilidades de

supervisión, pero también es el responsable Penal por alguna

irregularidad.

A través de este proceso de microforma, el documento

digitalizado pasa a sustituir al documento físico con Valor Legal y

probatorio, por esta razón se permite la destrucción de los

documentos físicos que hayan seguido este proceso. (2012,

Héctor Saravia)

REQUISITOS PARA CERTIFICAR UNA LÍNEA DE

PRODUCCIÓN DE MICROFORMA

Las entidades o empresas deben certificar su Línea de

Producción de Microformas (LPM) para poder llevar a cabo este

proceso de digitalización.

Page 116: FRANK EDMUNDO ESCOBEDO BAILÓN

116

NORMAS LEGALES Y REGLAMENTARIAS

a. Decreto Legislativo N°681

b. Decreto Supremo N°009-92-JUS

c. Resolución N°090-93-EF/94.10.0 CONASEV (ahora

SMV)

d. Ley N°26612

e. Decreto Legislativo N°827

f. Decreto Supremo N°001-98-TR

g. Decreto Supremo N°001-2000-JUS

Normas Técnicas

a. NTP 392.030-1- Micropelículas y microfichas.

b. NTP 392-030-2- Medios de archivo electrónico.

c. Las normas Técnicas Peruanas NTP, NTP-ISO o

Especificaciones Técnicas propias declaradas por la

organización aplicables a su sistema de producción de

microformas (NTP ISO 2859-1:2009 Calidad).

EL FEDATARIO JURAMENTADO CON ESPECIALIZACIÓN EN

INFORMÁTICA

Según el Decreto Supremo N°013-2017-JUS, tiene las

siguientes funciones:

Page 117: FRANK EDMUNDO ESCOBEDO BAILÓN

117

I. Autorizar y supervisar, y en su caso suspender o denegar,

la realización de cursos de especialización, formación y

capacitación para el otorgamiento del certificado de

idoneidad técnica para Fedatario Juramentado con

Especialización en Informática, así como supervisar los

procesos de ratificación cada cinco años a partir de su

otorgamiento.

II. Llevar el Registro Nacional de Fedatarios Juramentados con

Especialización en Informática del Ministerio, así como

incorporar e inscribir la ratificación de los mismos.

III. Acreditar a los Asociaciones de Fedatarios Juramentados

con Especialización en Informática que cumplan con los

requisitos establecidos por las normas de la materia.

(Ministerio de Justicia y Derechos Humanos)

REQUISITOS PARA SER FEDATARIO JURAMENTADO

Se debe cumplir con los siguientes requisitos:

a. Reunir las condiciones exigibles para postular a plaza de

notario público, y acreditarlo ante el Colegio de Abogados

de la jurisdicción.

b. Haber obtenido el diploma de idoneidad técnica, de

acuerdo a las pautas que señale el reglamento.

c. Inscribirse y registrar su firma en el Colegio de Abogados

de la jurisdicción.

d. Prestar juramento ante el presidente de la Corte Superior

o ante el magistrado a quien este delegue esta atribución.

Page 118: FRANK EDMUNDO ESCOBEDO BAILÓN

118

(Ministerio de Justicia y Derechos Humanos)

Contratos Informáticos

Se entiende como aquellos contratos cuyo

perfeccionamiento se da por vía informática, en el cual un

contratante adquiere del proveedor un bien y/o servicio

informático.

Los bienes informáticos comprenden tanto los elementos

materiales que constituyen el soporte físico o hardware, su

unidad central de procesamiento, como los bienes inmateriales

que proporcionan las órdenes, los datos, cuyo conjunto

constituye el soporte lógico del elemento informático.

En cambio, los servicios informáticos abarcan todo aquello

que se relaciona con el tratamiento de la información cuya

función se da en el diseño, el análisis y el mantenimiento del

sistema. (2006, Silvia Marcela Ibarguren)

CLASIFICACIÓN DE LOS CONTRATOS INFORMÁTICOS

Según la materia del acto que se celebre, los contratos

informáticos pueden corresponder a:

a. Equipamiento: unidades centrales de procesamiento;

periféricos para entrada, salida o almacenamiento de

datos; equipos de comunicación; etc.

b. Software: de base y aplicativo

c. Servicio: de análisis y diseño de sistemas; programación;

Page 119: FRANK EDMUNDO ESCOBEDO BAILÓN

119

adecuación de locales e instalación, capacitación;

mantenimiento de equipos, de software; etc. (2006, Silvia

Marcela Ibarguren).

d. Por otra parte, estos contratos también se clasifican según

el negocio jurídico que se celebre:

e. De venta de: equipo informático; de programas.

f. De leasing: La ley leasing, Ley 24.441, establece que entre

el fabricante de material informático y la entidad financiera

de leasing exista un contrato de compraventa, en tanto que

entre dicha entidad financiera y el usuario exista un

alquiler con compromiso de venta.

g. De locación: de equipo; de programas; etc.

h. De horas de maquina: es un contrato de cesión de uso para

una cantidad determinada de horas máquina.

i. De mantenimiento.

j. De prestación intelectuales: de estudios previos; pliego de

condiciones; formación del personal; contrato llave en

mano; etc.

k. De prestación de servicios. (2006, Silvia Marcela

Ibarguren)

REGULACIÓN NORMATIVA

Son documentos técnicos desarrollados por organismo de

normalización, lo cual nos sirve para garantizar la calidad y

seguridad, del mismo modo, esté aprobado por un organismo de

Page 120: FRANK EDMUNDO ESCOBEDO BAILÓN

120

normalización reconocido, convirtiéndose en una fuente de

información importante para los profesionales de cualquier

sector. Por lo tanto, se recomienda al momento de adquirir un

producto y/o servicio, que tengan y cumplan las regulaciones

normativas.

LEGISLACIÓN SOBRE DOCUMENTOS ELECTRÓNICOS EN EL

PERÚ

Para comenzar a definir un documento digital en Perú

debemos conocer el Art. 233 del Código Procesal Civil donde se

define al documento como todo escrito u objeto que sirve para

certificar un hecho, por lo tanto, el documento informático,

electrónico o digital, es una nueva forma o modalidad de

documento escrito que pueden estar alojados en películas, cintas,

discos magnéticos, memorias, comunicables a terceros y

duraderos en el tiempo.

El Decreto Legislativo 702 y el Decreto Ley 26095 y su

Reglamento incluyen dentro de la legislación de

telecomunicaciones los documentos electrónicos con valor

añadido como teleproceso, procesamiento de datos, el correo

electrónico, la transmisión electrónica de documentos (EDI), la

transferencia electrónica de fondos, los servicios de conmutación

de datos por paquetes, el teletexto, el videotex. (Arata Salinas,

s.f.)

El Gobierno peruano con el fin de lograr un verdadero

desarrollo de las transacciones de gobierno electrónico emplea el

uso de documentos electrónicos mediante un sistema integral

que permita acercar de manera efectiva y segura al ciudadano a

Page 121: FRANK EDMUNDO ESCOBEDO BAILÓN

121

la realización de transacciones, siendo para ello importante que

se reconozca a los ciudadanos, el derecho a acceder

electrónicamente a las entidades de la Administración Pública de

manera sencilla, progresiva y bajo parámetros de seguridad y

protección de las transacciones en sí mismas y de los datos

personales utilizados en ellas.

VALIDEZ, VALOR PROBATORIO Y EFICACIA JURÍDICA DEL

DOCUMENTO ELECTRÓNICO

Mediante una firma digital los documentos electrónicos

deberán ser admitidos como prueba en los procesos judiciales y/o

procedimientos administrativos, siempre y cuando la firma digital

haya sido realizada utilizando un certificado emitido por una

Entidad de Certificación acreditada en cooperación con una

Entidad de Registro o Verificación acreditada, asimismo deberá

haberse aplicado un software de firmas digitales acreditado ante

la Autoridad Administrativa Competente. Esto incluye la

posibilidad de que a voluntad de las partes pueda haberse

utilizado un servicio de intermediación digital.

La comprobación de la validez de un documento firmado

digitalmente se realiza en un ambiente electrónico aplicando el

Software de Verificación de la firma digital. En caso de

controversia sobre la validez de la firma digital, el Juez podrá

solicitar a la Autoridad Administrativa Competente el

nombramiento de un perito especializado en firmas digitales, sin

perjuicio de lo dispuesto por los artículos 252, 264 y 268 del

Código Procesal Civil. (REPÚBLICA, 2014)

El decreto legislativo 681, tiene como fin el de darle valor

legal a los documentos elaborados y archivados mediante el uso

Page 122: FRANK EDMUNDO ESCOBEDO BAILÓN

122

de tecnologías avanzadas, como el de las microformas, que son

las imágenes reducidas y condensadas (o compactadas) de un

documento, pueden ser reproducida en copias impresas,

esencialmente iguales al documento original, regulando el

concepto jurídico de microduplicado, micrograbación y

microarchivo. (Arata Salinas, s.f.)

Siendo requisito indispensable para ser archivados su

clasificación, codificación y con las medidas de seguridad

necesarias, incluyendo fecha de micrograbado en el acta de cierre

de micrograbación extendida por fedatario juramentado.

LEGISLACIÓN COMPARADA

En cuanto a la legislación española regula que no se

negarán efectos jurídicos, validez, o fuerza obligatoria a la

información por la sola razón de que esté en forma de mensaje

de datos, reconociendo la admisibilidad y fuerza probatoria de los

mensajes de datos.

La Corte Suprema de Justicia de Colombia, afirma que la

Ley 527, que regula el mensaje de datos como documento

electrónico, será válido sólo para aplicarlo en materia de

comercio electrónico y no para entenderla como modificatoria del

Código Procesal del Trabajo, para así poder aceptar demandas de

casación por vía fax. (Arata Salinas, s.f.)

La comisión de las Naciones Unidas para el Derecho

Mercantil Internacional, propuso en su Ley Modelo que el

principio fundamental para el mensaje de datos no debe ser

objeto de discriminación, es decir, esos mensajes deberán ser

tratados sin disparidad alguna respecto de los documentos

Page 123: FRANK EDMUNDO ESCOBEDO BAILÓN

123

consignados sobre papel.

A través del Decreto 427/1998 publicado en el Boletín

Oficial del 21 de abril de 1998, el Poder Ejecutivo de Argentina

dispuso promover el uso de la firma digital en toda la

Administración Pública Nacional, estableciendo que el documento

electrónico cumple con la condición de no repudio, lo que

posibilita la prueba inequívoca de que una persona firmó

efectivamente un documento digital, y que tal documento no

sufrió alteración alguna desde el momento de la firma.

A partir del 12 de abril de 2002 entró en vigencia la Ley Nº

19799 sobre documentos electrónicos, firma electrónica y los

servicios de certificación de firma electrónica de Chile. En ella se

regulan los documentos electrónicos y sus efectos legales, la

utilización en ellos de la firma electrónica, la prestación de

servicios de certificación de estas firmas y el procedimiento de

acreditación al que podrán sujetarse los prestadores de dicho

servicio de certificación, con el objeto de garantizar la seguridad

en su uso. (Acosta, págs. 49,52).

LA VULNERACIÓN DE LA SEGURIDAD EN INTERNET

En la actualidad la cantidad de usuarios que hacen uso de

internet por razones que van desde ocio, compras, estudiar en

línea, transferencias bancarias, mantenerse informadas, entre

muchas otras va en aumento logrando almacenar en internet

gran cantidad de datos e información; por lo tanto, este medio

obtiene cada día un nivel de importancia tal que en la actualidad

sería casi imposible imaginarse la vida sin una conexión a la red

de redes. Pero este aumento progresivo trajo consigo nuevas y

sorprendentes formas de robar o mostrar nuestra información

Page 124: FRANK EDMUNDO ESCOBEDO BAILÓN

124

personal.

La vulnerabilidad de la seguridad en Internet se puede

definir como la debilidad o fallo en un sistema de información que

pone en riesgo la seguridad de la información dando pase a un

atacante para que pueda comprometer la integridad,

disponibilidad o confidencialidad de la misma. Ahora estas

vulnerabilidades pueden convertirse en amenazas que atentan

contra la seguridad de un sistema de información; es decir,

genera aun potencial efecto negativo sobre nuestro sistema.

Por tanto, las vulnerabilidades son las condiciones y

características propias de los sistemas de una organización que

la hacen susceptible a las amenazas. El problema es que, en el

mundo real, si existe una vulnerabilidad, siempre existirá alguien

que intentará explotarla, es decir, sacar provecho de su

existencia. (Incibe, 2017)

MECANISMOS DE VULNERACIÓN

A lo largo del tiempo se ha detectado una gran cantidad de

ciberataques como: hackear cámaras de seguridad, filtración de

datos a través de nuestros celulares, creación de malware

maliciosos, hasta el presunto ataque durante las últimas

elecciones de EE. UU, etc.

Uno de los mecanismos de vulneración de datos es el

ransomware, se trata de un software malicioso que infecta

nuestro equipo y le otorga la capacidad al ciberdelincuente de

bloquear el ordenador desde otra ubicación y encriptar nuestra

información y datos almacenados. Para desbloquearlo, el

software muestra una ventana emergente en la que pide el pago

Page 125: FRANK EDMUNDO ESCOBEDO BAILÓN

125

de un rescate.

También tenemos el phishing es una técnica de sobra

conocida por muchos usuarios, que consiste en hacerles creer

que se encuentran en un sitio web de confianza para acceder a

sus claves de acceso. Este tipo de amenaza solía realizarse

mediante el correo electrónico pero las redes sociales y el uso de

Smartphone ha potenciado las vías de ataque.

Otra técnica de suplantación de identidad que ha surgido

es el llamado ‘whaling’, un fraude que afecta a las empresas

porque suplanta, directamente, a los directivos. El primer paso

es conseguir las claves de acceso, lo cual resulta bastante sencillo

para los ciberatacantes. Después, el atacante utiliza su identidad

para engañar al resto de empleados y, de esta manera, puede

llegar a conseguir grandes cantidades de dinero.

Por último, el uso de las redes públicas en hoteles,

estaciones de tren, bibliotecas o restaurantes, además de ser

gratuitas, estas constituyen un arma de doble filo para que nos

roben los datos. El hacker y experto en seguridad, Wouter

Slotboom, aseguraba en unas declaraciones recientes para Panda

Security que, en sólo 20 minutos, puede conseguir los datos

personales de casi todos los usuarios de una cafetería, así como

sus historiales de búsqueda. Los programas para llevar a cabo

esto, según el experto, pueden encontrarse fácilmente en

Internet. (Díaz, 2017)

SUJETOS QUE VULNERAN LA SEGURIDAD EN INTERNET

Las personas que vulneran la seguridad en Internet son

aquellas que poseen habilidades para el manejo de los sistemas

Page 126: FRANK EDMUNDO ESCOBEDO BAILÓN

126

informáticos y generalmente por su situación laboral se

encuentran en lugares estratégicos donde se maneja información

de carácter sensible, o bien son hábiles en el uso de los sistemas

informatizados, aun cuando, en muchos de los casos, no

desarrollen actividades laborales que faciliten la comisión de este

tipo de delitos.

A estos comisores hubo de llamarles de alguna forma, por

ello se les denominó Hackers. Es un término inglés con el que se

define a las personas dedicadas, por afición u otro interés, a

violar programas y sistemas supuestamente impenetrables, y

apenas constituyen una muestra de la nueva faceta de la

criminalidad: El delincuente silencioso o tecnológico. Ellos son

capaces de crear sus propios softwares para entrar a los

sistemas. Toma su actividad como un reto intelectual, no

pretende producir daños e incluso se apoya en un código ético:

El acceso a los ordenadores y a cualquier cosa le pueda

enseñar cómo funciona el mundo, debería ser limitado y

total.

Toda la información deberá ser libre y gratuita.

Desconfía de la autoridad. Promueve la descentralización.

Los Hackers deberán ser juzgados por sus hacks, no por

criterios sin sentido como calificaciones académicas, edad,

raza, o posición social.

Se puede crear arte y belleza en un ordenador.

Los ordenadores pueden mejorar tu vida.

Esta definición de ellos no se ajusta a la realidad, ya que

hay una fina línea entre actuar así y producir un daño o caer en

la tentación de robar información. (López, 2014).

Page 127: FRANK EDMUNDO ESCOBEDO BAILÓN

127

MECANISMOS DE PROTECCIÓN Y SU USO EN INTERNET

Debido a las vulnerabilidades y amenazas mencionadas en

este documento, cuando un usuario utiliza internet se le debe

proveer de un alto grado de seguridad, con la finalidad de que

todo lo que por él fluya sólo deba ser recibido por el usuario al

que va dirigido y nadie más.

Para incrementar la seguridad en internet, toda la

información que viaja se codifica y para ello se han desarrollado

algunos métodos con la finalidad de incrementar la seguridad en

las comunicaciones y transacciones que se realizan diariamente.

Algunos mecanismos básicos para la protección de datos en

internet son:

MECANISMO DE AUTENTICACIÓN

Verificación de la identidad del usuario, generalmente

cuando entra en el sistema o la red, o accede a una base de

datos. La técnica más utilizada es la autenticación mediante

contraseñas. La fortaleza de este método está determinada por

las características de la contraseña. Cuanto más grande y difícil

de adivinar sea, más difícil será burlar el mecanismo. Además, se

debe obligar al cambio de contraseña de manera periódica (30 –

45 días), impidiendo el uso de contraseñas utilizadas en el

pasado.

MECANISMO DE AUTORIZACIÓN

Proceso por el cual se determina qué, cómo y cuándo, un

usuario autenticado puede utilizar los recursos de la organización.

Page 128: FRANK EDMUNDO ESCOBEDO BAILÓN

128

Dependiendo del recurso la autorización puede hacerse por medio

de la firma en un formulario o mediante una contraseña, pero

siempre es necesario que dicha autorización quede registrada

para ser controlada posteriormente. En el caso de los datos, la

autorización debe asegurar la confidencialidad e integridad, ya

sea dando o denegando el acceso en lectura, modificación,

creación o borrado de los datos.

MECANISMO DE ADMINISTRACIÓN

Define, mantiene y elimina las autorizaciones de los

usuarios del sistema, los recursos del sistema y las relaciones

usuarios-recursos del sistema. La administración de la seguridad

informática dentro de la organización es una tarea en continuo

cambio y evolución ya que las tecnologías utilizadas cambian muy

rápidamente y con ellas los riesgos.

Normalmente todos los sistemas operativos que se precian

disponen de módulos específicos de administración de seguridad.

Y también existe software externo y específico que se puede

utilizar en cada situación.

MECANISMO DE MANTENIMIENTO DE LA INTEGRIDAD

Procedimientos establecidos para evitar o controlar que los

archivos sufran cambios no autorizados y que la información

enviada desde un punto llegue al destino inalterada. Dentro de

las técnicas más utilizadas para mantener (o controlar) la

integridad de los datos está: uso de antivirus, encriptación y

funciones 'hash'. (España, s.f.)

Page 129: FRANK EDMUNDO ESCOBEDO BAILÓN

129

Consejos para proteger tus datos en la red

Grabar regularmente tus datos personales en un disco duro

externo y crear una copia de seguridad automática y

periódicamente.

Instalar un programa antivirus fiable.

Configura tus redes sociales para proteger tu privacidad.

Introduce tus datos confidenciales, únicamente, en

páginas webs seguras que son aquellas que empiezan por

“https: //”. (Díaz, 2017)

CRIPTOLOGÍA

Es la disciplina que se encarga de descifrar los mensajes

ocultos, secretos codificados y encriptados. Con la evolución de

la tecnología de la información, la comunicación digital y el uso

masivo de los sistemas digitales han originado grandes

problemas de seguridad. Como respuesta a este cambio la

criptología busca técnicas que se encarguen de proporcionar

seguridad a la información.

La criptología se divide en:

CRIPTOGRAFÍA

Es una disciplina compleja usada para la protección u

ocultamiento de información. En la actualidad se usa

exclusivamente para proteger datos y documentos, de origen con

información militar o asuntos políticos. Para lograr encriptar o

desencriptar los datos es necesario la llamada clave de algoritmo

que combinada con el documento tal y como indica, el algoritmo

genera el nuevo documento.

Page 130: FRANK EDMUNDO ESCOBEDO BAILÓN

130

Las claves del algoritmo tienen que cumplir:

Utilizar claves de gran longitud. (128-512-1024-2048

bytes)

Cambiar regularmente su valor.

Utilizar todos los tipos de caracteres posibles.

No utilizar palabras fáciles de identificar.

Detectar repetidos intentos fallidos en un corto espacio de

tiempo.

Entre los tipos de Criptografía tenemos:

Criptografía simétrica: Este tipo de criptografía maneja

una clave única entre Emisor y Receptor. Es decir; que ambos

extremos de la comunicación conocen la clave o contraseña

porque se ha compartido previamente mediante un canal sin

filtros ni protocolos como, por ejemplo, una llamada telefónica;

un correo; un trozo de papel; etc.

La principal ventaja que ofrece la criptografía simétrica, es

la rapidez con la que establece y entrega los mensajes. Sin

embargo, su vulnerabilidad extrema la hace poco confiable y para

nada recomendable si nuestro objetivo es proteger y hacer

privada la información que compartimos.

Criptografía asimétrica: emplea dos claves para hacer

más robusto e impenetrable el mensaje como tal. Una de estas

claves es pública y por ello no ofrece barreras de protección

porque su único objeto es establecer un canal o recipiente que

sirve para remitir o entregar el mensaje. La otra clave es privada;

y es la responsable de cifrar el mensaje para mantenerlo privado.

Este par de claves son generadas al mismo momento, y es el

Page 131: FRANK EDMUNDO ESCOBEDO BAILÓN

131

propietario quien decide a quién va a revelarlas.

La principal desventaja que ofrece el cifrado asimétrico es

la lentitud que ofrece para verificar los datos y la forma como

ralentiza el proceso incluso más si queremos hacer una

encriptación de llave doble para hacer bidireccional el flujo e

intercambio de información.

Criptografía híbrida: Por último, encontramos la

criptografía híbrida, la cual rescata lo mejor de las dos anteriores

para minimizar sus desventajas a niveles aceptables. El protocolo

de uso para emplear un sistema criptográfico híbrido va así:

Asimétrica solo para el inicio de la sesión, cuando hay que

generar un canal seguro donde acordar la clave simétrica

aleatoria que se utilizará en esa conversación.

Simétrica durante la transmisión utilizando la clave

simétrica acordada durante el inicio de sesión, la cual se puede

variar cada cierto tiempo para dificultar el espionaje de la

conversación.

CRIPTOANÁLISIS

El criptoanálisis es el arte de descifrar comunicaciones

encriptadas sin conocer las llaves correctas. Existen muchas

técnicas criptoanalíticas. El objetivo del criptoanálisis es

encontrar debilidades en los sistemas criptográficos que permitan

elaborar ataques (ataques criptoanalíticos) que rompan su

seguridad sin el conocimiento de información secreta. Para ello

estudia en profundidad el diseño y propiedades de los sistemas

criptográficos.

Page 132: FRANK EDMUNDO ESCOBEDO BAILÓN

132

Por ejemplo, para un sistema criptográfico de cifrado un

estudio criptoanalítico puede consistir por ejemplo en conseguir

la clave secreta o simplemente en acceder al texto en claro sin ni

siquiera tener dicha clave. Sin embargo, el criptoanálisis no sólo

se ocupa de los cifrados, sino que su ámbito es más general

estudiando los sistemas criptográficos con el objetivo de sortear

la seguridad de otros tipos de algoritmos y protocolos

criptográficos.

Sin embargo, el criptoanálisis suele excluir ataques que no

tengan como objetivo primario los puntos débiles de la

criptografía utilizada; por ejemplo, ataques a la seguridad que se

basen en el soborno, la coerción física, el robo, el keylogging y

demás, aunque estos tipos de ataques son un riesgo creciente

para la seguridad informática, y se están haciendo gradualmente

más efectivos que el criptoanálisis tradicional. (Unknown, 2015).

Firma

La firma es identificada como un trazo, título o gráfico que

cierta persona escribe, ya sea en un soporte electrónico en físico

con la intención de conferir validez o de expresar conformidad en

el documento. (Perez Porto & Gardey, 2010)

A través de la firma podemos identificar al creador o

destinatario del documento, lo cual se ve con dicho dibujo lo trazo

podemos verificar la integridad de los datos contenidos. (Perez

Porto & Gardey, 2010).

Page 133: FRANK EDMUNDO ESCOBEDO BAILÓN

133

FUNCIONES DE LA FIRMA

Identificación

Permite asegurar o autentificar la identidad de la persona

que haya firmado, ya sea por su trabajo, por un préstamo de

dinero, o el contrato de una casa. Lo cual esta acción permitirá la

verificación de la integridad y aprobación de la información

contenido a un documento. (Perez Porto & Gardey, 2010)

Comprobación

Una persona que firma cierto documento nos permitirá

evidenciar los actos que requiere este documento y por lo cual

con su firma evidenciamos quien fue la persona que autoriza

dicha acción. (Perez Porto & Gardey, 2010)

FIRMA MANUSCRITA

Se identifica con el nombre y/o el apellido de la persona,

para tener una autenticidad para expresar que aprueba dicho

contenido o acción a través de su firma. Otra forma de

interpretarlo sería que está constituido de varios trazos propios y

personales que permitan que lo identifique.

Podemos afirmar que la firma digital manuscrita, la firma

electrónica manuscrita son la misma cosa porque se hace de

forma manual y al ser digital o electrónica se ve que se escribe

tanto una plataforma, o en dispositivo para definir o comprobar

la autenticación. (Perez Porto & Gardey, 2010)

FIRMA ELECTRÓNICA

En este tipo de firma se identifica como un grupo o conjunto

Page 134: FRANK EDMUNDO ESCOBEDO BAILÓN

134

de datos electrónicos en la que están relacionados a un

documento o pruebas electrónicas cuyas funciones son, la

identificación de manera inequívoca, Avalar la integridad del

documento o prueba firmada. Por lo cual los datos utilizados por

el usuario para firmar dicho contrato son únicos e irremplazables,

por lo que no puede probar que no ha firmados a su nombre.

(PAe portal administración electrónica, s.f.)

CARACTERÍSTICAS DE LA FIRMA ELECTRÓNICA

Identificación o autenticación del usuario

Oficialmente la identificación se prueba en reconocimiento

directo de una persona base de sus características lo que es

imposible para cualquier red libre, por lo cual la autentificación

es un adecuado servicio de seguridad que nos permite la

posibilidad de obtener la certeza de que un ente o entidad es

quien decide ser o lo dice ser, es te campo de la identificación

existen dos autenticaciones primero es la identificación de origen

de datos y la identificación de identidades. (Baca, s.f.)

Integridad

Es el mecanismo en la cual compone la firma electrónica

avanzada es idóneo que garantiza la integridad del mensaje

enviado, ya que al tener un sistema de claves o contraseñas tanto

pública como privado, garantiza que el texto recibido no ha

sufrido algún daño en específico o alteraciones por lo cual al

revisar dicho mensaje se necesita la clave o contraseña publica,

en la cual si aplicamos una clave pública el mensaje serio

modificado. (Baca, s.f.)

Page 135: FRANK EDMUNDO ESCOBEDO BAILÓN

135

La confidencialidad

Se entiende de que otras personas no puedan acceder a

estas comunicaciones, lo cual está garantizada por la universidad

de internet y sus redes no puede ser asegurada, mayormente

debemos entender que la confidencialidad con respecto a un

mensaje este no debe ser modificado, aunque se puede hacerlo,

influiría en este concepto. (Baca, s.f.)

LEGISLACIÓN SOBRE LA FIRMA ELECTRÓNICA

En nuestro país aprobaron la ley N 27269, lo cual es la

aprobación del régimen de firmas y certificado digital, con la

misión de establecer la utilización de la firma electrónica

permitiéndose la misma validez y eficacia jurídica que una firma

manuscrita lo cual se lleva una interpretación voluntaria se

propuso a partir del año 2000.Entre este régimen tenemos ciertas

leyes como:

En el artículo uno es tener una regulación de la firma

electrónica lo cual tiene el mismo valor que una firma manuscrita,

lo cual la firma electrónica está basada en medios electrónicos lo

cual es utilizada para cincelar o autentificarse en un documento.

(minjus.gob.pe)

En el artículo dos nos detalla de qué forma se aplica esta

firma, en la parte de mensajes de datos, lo cual está vinculado al

firmante o dueño de esta firma. (minjus.gob.pe)

En el artículo cuatro tenemos al titular de la firma, lo cual

refleja al propietario de la firma y respecto a esto está

identificado objetivamente a la relación con el mensaje de datos.

(minjus.gob.pe)

Page 136: FRANK EDMUNDO ESCOBEDO BAILÓN

136

En el artículo ocho tenemos la confidencialidad, en la cual

es entidad de registros que recaba los datos personales del

solicitante de la firma digital directamente a este y para ciertos

fines puntuales. (minjus.gob.pe)

Page 137: FRANK EDMUNDO ESCOBEDO BAILÓN

137

UNIDAD N° 5

LA VOLUNTAD EXPRESADA POR MEDIOS ELECTRÓNICOS

Page 138: FRANK EDMUNDO ESCOBEDO BAILÓN

138

UNIDAD N° 5

LA VOLUNTAD EXPRESADA POR MEDIOS

ELECTRÓNICOS

NOCIONES GENERALES

Los temas a explicar a través de los subtemas dados tienen

que ver con los requerimientos actuales de diversas empresas no

sólo del rubro informático.

Actualmente la firma electrónica se utiliza en diversos

campos para asegurar que la identidad de una persona sea

auténtica, pero a través de medios virtuales. Hereda todas las

características de una firma clásica (manuscrita), con respecto a

que representa el nombre y apellido de una persona. Realizarla

significa que una persona acepta el contenido de un documento

o conjunto de datos dado.

Por otra parte, la seguridad en los medios electrónicos

indica que al realizar una firma electrónica damos veracidad al

documento electrónico, pero para que esta firma sea veraz y

segura, debe cumplir ciertos requisitos: ser únicas, verificables,

infalsificables, innegables y fáciles de generar.

LA VOLUNTAD EXPRESADA POR MEDIOS ELECTRÓNICOS Y

LA MANIFESTACIÓN DE VOLUNTAD MEDIANTE MEDIOS

ELECTRÓNICOS

A lo largo de los años, las gestiones virtuales han ido

tomando fuerza, esto actualmente tiene la misma validez para

algunas organizaciones que realizarlo presencialmente, por cierta

parte, es ventajoso que sea de esta manera debido a que es más

Page 139: FRANK EDMUNDO ESCOBEDO BAILÓN

139

cómodo para las personas, por ejemplo, comprar artículos en

tiendas en línea.

Pero no es del todo bueno después de todo, dado que

también existe la suplantación de identidad, la cual puede ser

muy desastrosa por ejemplo suplantar la identidad de una

persona con el fin de obtener sus bienes y/o servicios.

Es por eso que a lo largo de los años se ha venido

vigorizando la seguridad informática en diversos campos que se

encuentran en un entorno virtual.

Algunas formas de manifestación de voluntad mediante

medios electrónicos son:

Adquisición de bienes o servicios en línea

Intercambio de información por medios virtuales

Conversaciones telefónicas

Descargar música

Entre otros

LA PRUEBA DOCUMENTAL ELECTRÓNICA

Es una prueba jurídica importante, que se realiza

posteriormente a una diferenciación entre medio de prueba y

fuente de prueba.

Es una de las pruebas con más eficacia debido a que

establece con precisión el pensamiento de las partes de un

negocio jurídico, es un medio autónomo.

Según Ledesma (2019) “el documento electrónico no es un

documento inmaterial, sino que tiene sus propios medios de

escritura en soporte magnético que requiere de un ordenador

Page 140: FRANK EDMUNDO ESCOBEDO BAILÓN

140

para poder ser leídos” (p. 07)

LEGISLACIÓN SOBRE DOCUMENTACIÓN ELECTRÓNICA

Según el decreto legislativo N° 1310 la gestión documental

electrónica debe cumplir ciertos requisitos:

● Permitir el uso de certificados y firmas digitales.

● Incorporar la verificación de firma digital conforme a

lo establecido en la Ley de Firmas y Certificaciones

Digitales.

● Asegurar que los documentos sean confiables.

● Ser adaptables a cambios tecnológicos o reestructuraciones

en los procesos de la entidad.

VALOR PROBATORIO DE LOS DOCUMENTOS

ELECTRÓNICOS

Son aquellos documentos de convicción valorable, es

posible que esté asociada a una firma electrónica, la cual, tiene

la misma autenticidad que una firma manuscrita, aunque el

proveedor de la firma electrónica no sea acreditado, con tan sólo

poseer la firma electrónica ya constituye un elemento de

convicción valorable.

LA ORALIDAD Y NUEVAS TECNOLOGÍAS EN LOS PROCESOS

JUDICIALES

La Oralidad

La Oralidad, en los procesos judiciales, es una técnica que

prioriza la comunicación verbal ante la escrita, esto permitirá

ahorrar bastante tiempo en los procesos judiciales, sin embargo,

aún no existe una variación en el código procesal civil, debido a

Page 141: FRANK EDMUNDO ESCOBEDO BAILÓN

141

que en algunos casos que se aplicó este método, ha generado

imprevistos, como la limitación de diversos principios judiciales.

NUEVAS TECNOLOGÍAS EN LOS PROCESOS JUDICIALES

Entre las principales tenemos:

Manejo y Tramitación de Causas

Está conformado por diversos sistemas informáticos, los

cuales, principalmente, colaboran ampliamente con la gestión de

procesos judiciales, existen otros sistemas estadísticos que

ayudan con la litigación.

Nuevas Tecnologías como Herramienta de Mejoramiento

en la Calidad de la Información producida en Audiencia y

para Facilitar el Fallo de la Causa

Estas tecnologías otorgan una mejor experiencia y

desarrollo de las audiencias, procesos judiciales, etc.

Entre las principales tenemos:

Tecnologías de información y comunicación (TICS) en

audiencias.

Videoconferencias.

Escritorio de trabajo electrónico.

LA FIRMA DIGITAL

Es una técnica que se realiza mediante métodos

matemáticos complejos con el objetivo de corroborar que un

software, documento digital, etc. sea auténtico (oficial).

Page 142: FRANK EDMUNDO ESCOBEDO BAILÓN

142

Se puede definir su procedimiento en tres pasos:

GENERACIÓN DE CLAVE DIGITAL

Este proceso es realizado mediante un algoritmo

matemático, el cual cifra el código o clave que se le brinda.

Generalmente produce una clave privada y una pública.

FIRMA

Es el proceso mediante el cual el algoritmo otorga una clave

pública (clave cifrada) que contiene implícitamente la clave

privada del emisor.

VALIDACIÓN

Este último proceso consiste en que el algoritmo

comprueba si es válida la clave pública, descifrando el documento

para así compararlo con la clave privada.

Los procedimientos mencionados anteriormente pueden

ser incluidos en un algoritmo o en el mejor de los casos en

diversos algoritmos con el fin de mejorar la eficacia del caso.

LOS CERTIFICADOS DIGITALES

Son documentos electrónicos expedidos por una autoridad

de certificación e identifica a una persona, vincula unos datos de

verificación de firma a un firmante y confirma su identidad.

En Perú las empresas más conocidas que otorgan

certificados digitales para facturacion electrónica son:

certificados-digitales.pe y llama.pe

Page 143: FRANK EDMUNDO ESCOBEDO BAILÓN

143

CERTIFICADOS DE CLAVE PÚBLICA

Son documentos digitales que contienen la clave pública y

datos del titular y es firmado electrónicamente por una autoridad

de certificación.

CERTIFICADOS DE ATRIBUTOS

Documentos digitales que usualmente no contiene claves

públicas y es firmada digitalmente por una autoridad de atributo.

SEGURIDAD EN EL USO DE FIRMAS DIGITALES

Cuando firmamos de forma digital un documento damos la

veracidad, para que esta sea segura y no pueda ser falsificada

debe cumplir una serie de propiedades:

Deben de ser únicas para cada firmante.

Deben ser fácilmente verificables.

Deben ser infalsificables, esto implica que

deben ser computacionalmente seguras.

Deben ser innegables, por lo que el firmante no deberá

poder negar su propia firma.

Deben poder ser fáciles de generar por el firmante.

ALCANCES DE SU REGULACIÓN JURÍDICA NACIONAL Y

COMPARADA

A diferencia de una firma manuscrita, la firma digital es casi

imposible de falsificar, ya que para lograrlo se debe resolver una

serie de algoritmos matemáticos.

Según el decreto supremo N° 052-2008-PCM se considera

Page 144: FRANK EDMUNDO ESCOBEDO BAILÓN

144

los siguientes puntos:

Mediante la Ley N° 27269, modificada por la Ley N° 27310,

se aprobó la utilización de firmas digitales, dándole validez

y eficacia jurídica.

Mediante la Ley N° 26497, Ley Orgánica del Registro

Nacional de Identificación y Estado Civil - RENIEC, se

otorgó la autoridad a esta entidad para controlar las

actividades de registro e identificación de las personas para

la acreditación de las firmas digitales.

LA ENTIDAD DE CERTIFICACIÓN

Se le denomina así a toda aquella organización privada que

tiene como objetivo principal evaluar que se ha cumplido una

norma de referencia y certificarla.

Estas entidades, normalmente auditan a organizaciones

que buscan una certificación que indique que el sistema de

gestión de la empresa es de calidad.

Las normas que evalúan estas entidades, son las otorgadas

por organismos internacionales de normalización, las cuales

cuentan con una estructura de Comités Técnicos con el fin de

legislar estas normas que se consideran un estándar.

LA AUTORIDAD ADMINISTRATIVA COMPETENTE

La autoridad designada para controlar las actividades de

registro e identificación de las personas para la acreditación de

las firmas digitales es la RENIEC. Se le otorgó esta autoridad

Page 145: FRANK EDMUNDO ESCOBEDO BAILÓN

145

mediante la Ley N° 26497, Ley Orgánica del Registro Nacional de

Identificación y Estado Civil - RENIEC.

Para controlar las actividades de registro e identificación de

las empresas para la acreditación de las firmas digitales es

INDECOPI. Se le otorgó esta autoridad mediante la Ley N° 27269,

Ley de firmas y certificados digitales.

EL PRINCIPIO DE EQUIVALENCIA FUNCIONAL Y

NEUTRALIDAD TECNOLÓGICA

La notificación electrónica personal se puede realizar del

domicilio electrónico o en la dirección de correo oficial por

cualquier medio electrónico de comunicaciones, siempre y

cuando permita confirmar la recepción, integridad, fecha y hora

en la que este se produce.

Para el intercambio de documentos electrónicos en el

interior de entidades administrativas públicas requiere para su

validez y efecto el empleo de firmas y certificados digitales.

LEGISLACIÓN SOBRE FIRMA DIGITAL

La Ley de firmas y certificados digitales, Ley N° 27269,

tiene como objetivo regular la utilización de la firma digital, le

otorga validez y eficacia jurídica.

Esta ley también da a entender que la firma digital es

cualquier símbolo basado en medios electrónicos utilizados para

dar veracidad a un documento, siendo este certificado por la

autoridad administrativa competente.

Page 146: FRANK EDMUNDO ESCOBEDO BAILÓN

146

DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA

Según la Ley N° 27806, Ley de transparencia y Acceso a la

Información Pública, cualquier persona tiene acceso a la

información pública de las instituciones del Estado según el

principio de transparencia.

Para solicitar información se debe tomar en cuenta ciertos

puntos:

● No se puede solicitar información que afecte la intimidad

personal y/o familiar de las personas.

● No se puede acceder a la información clasificada en el

ámbito militar.

● No se puede solicitar información que involucre temas de

inteligencia y/o seguridad nacional.

● No se puede acceder a información de secreto bancario.

DERECHO A LA INTIMIDAD Y PRIVACIDAD

Es el derecho que protege los valores esenciales del ser

humano, esta se ha visto cada vez más afectada con el pasar de

los años debido a los avances tecnológicos, lo cual hacen parecer

cada vez más fáciles el incumplimiento de este derecho,

mayormente por fines de lucro. Es por esto que es necesario cada

vez más leyes que regulen esto.

Este derecho acarrea muchos otros, tales como: Derecho a

la libertad de procreación, Derecho a la libre preferencia sexual,

etc.

Page 147: FRANK EDMUNDO ESCOBEDO BAILÓN

147

Los principales aspectos que incluye este derecho son:

El derecho a la propia imagen

El derecho a la inviolabilidad del domicilio

El derecho a no ser molestado

El derecho a la inviolabilidad de las comunicaciones

privadas

Entre otros

PROTECCIÓN DE DATOS PERSONALES

Es un campo de estudios que forma parte del Derecho

Informático, que hace referencia a contar con la seguridad

necesaria de cualquier dato relacionado con uno mismo, ya sea

de vida privada o pública.

Existen leyes que regulan esto, las cuales deben

permanecer en constante actualización debido a los avances

tecnológicos que pueden ser utilizados para el robo de datos.

En el Perú, la ley que protege los datos personales en sus

diversas propiedades es la ley Nº 29733.

PROCESO DE HÁBEAS DATA

Es el proceso constitucional mediante el cual se protege

diversos derechos, entre los principales tenemos:

Solicitar y obtener información de Entidades Públicas.

Intimidad personal y familiar.

Honor y buena reputación.

Rectificar las afirmaciones inexactas.

Entre otros

Page 148: FRANK EDMUNDO ESCOBEDO BAILÓN

148

El hábeas data en el ámbito de la informática ha aparecido

con el fin de proteger ciertos derechos que tienen relación con la

libertad informática.

LAS CENTRALES PRIVADAS DE RIESGO

Constituyen entes esenciales principalmente de la

información de los sistemas financieros, su función es manipular

los reportes bancarios ya sean positivos o negativos, de la

población, es decir, se encargan de manejar el historial crediticio

de la población.

En el Perú, existen cinco centrales de riesgo actualmente

(2020), las cuales son:

Sentinel

Equifax

Datacrédito

Xchange

SBS

SOFTWARE LIBRE

Hace referencia a la facultad que poseen los usuarios

informáticos de libertad sobre un determinado software

informático. Esto quiere decir, principalmente, que si algún

usuario utiliza un software libre de manera privada o lo modifica

y lo sube a alguna plataforma, no necesita notificarlo a nadie

debido a que el software es libre.

Entre los softwares libres más conocidos tenemos:

Mozilla Firefox

Page 149: FRANK EDMUNDO ESCOBEDO BAILÓN

149

Linux

Open Office

VLC

CARACTERÍSTICAS DEL SOFTWARE LIBRE Y PROPIETARIO

Las características que pueden realizar los usuarios que

posean un software libre son las siguientes:

Ejecutar

Copiar

Distribuir

Estudiar

Modificar

Mejorar el software

Y las características de todo software propietario son

las siguientes:

Es privado, no se puede utilizar su código fuente.

Amplio soporte, para todo tipo de hardware

No se puede copiar, por temas de Copyright

Costo definido (alto en la mayoría de los casos)

Entre otros

LEGISLACIÓN SOBRE SOFTWARE LIBRE

En el Perú, existen diversas leyes que regulan el uso del

software libre, una de las principales, el DECRETO SUPREMO Nº

051-2018-PCM, habla de la creación del portal que crearon en el

2018 (Portal de Software Público Peruano PSPP) el cual simplifica

el acceso al Software Público Peruano a toda entidad de la

Page 150: FRANK EDMUNDO ESCOBEDO BAILÓN

150

Administración Pública con la finalidad de darles el privilegio de

compartir software a través de licencias libres o abiertas, que

autorice ejecutar, copiar, acceder y/o modificar al código fuente,

etc. Todo esto en beneficio del estado peruano.

DOCUMENTO ELECTRÓNICO Y FIRMA ELECTRÓNICA

Documento Electrónico

También denominado documento digital, es un documento

de contenido codificado mediante un código digital, que hereda

las características de un software libre, entre sus principales usos

tenemos los siguientes:

Carácter Omniaccesibles, con el fin de lograr una extensión

de documentos eficaz.

Carácter Multimediático, integran información registrada

de cualquier formato en texto.

Carácter Interactivo, para que el usuario pueda interactuar

con los desarrolladores, evaluadores, etc. por medio de

comentarios, encuestas, etc.

Carácter Hipertextual, establece relaciones entre palabras,

frases, secciones, etc.

Firma Electrónica

Es un concepto legal que es utilizado para garantizar

diversas cosas al receptor por parte del firmante.

También es preciso definirlo como datos electrónicos

agrupados que acarrea cierta información, ambas en formato

electrónico. Cabe resaltar que en una firma electrónica se debe

incluir la fecha y hora de la misma.

Page 151: FRANK EDMUNDO ESCOBEDO BAILÓN

151

UNIDAD N° 6

GOBIERNO ELECTRÓNICO

Page 152: FRANK EDMUNDO ESCOBEDO BAILÓN

152

UNIDAD N° 6

GOBIERNO ELECTRÓNICO

EL GOBIERNO ELECTRÓNICO EN EL PERÚ Y EN OTROS

PAÍSES

Gobierno electrónico en el Perú

El gobierno electrónico está referido a la aplicación de las

Tecnologías de Información y Comunicación (TIC) como

herramienta para que el estado transforme sus relaciones

internas y externas (Caves Roger W., 2005).

En términos generales, el marco del gobierno electrónico

está dado por la justificación de la acción estatal. En el Perú el fin

del Estado es la persona humana; razón por la cual las

actuaciones estatales deberán estar orientadas a incrementar los

niveles del bienestar de la sociedad (entendida como colectivo de

personas que constituyen el ámbito de aplicación personal del

poder público) (Paredes Morales, 2011).

La forma de lograrlo será independiente de las

concepciones ideológicas que se tenga con relación al rol del

Estado en la economía, lo cierto es que la generación de valor

público es una pieza clave para comprender las razones por las

cuales el Estado presta servicios, como los presta y a quienes

(Rapport Public, 1994).

Es importante precisar que por valor público entendemos

al valor creado por el Estado mediante sus actuaciones (en la

política pública). Es decir, por las leyes, servicios, productos,

políticas públicas, que los ciudadanos necesitan recibir y también

están dispuestos a sacrificar recursos (Paredes Morales, 2011).

Page 153: FRANK EDMUNDO ESCOBEDO BAILÓN

153

Entonces, el gobierno electrónico será una acción de

política exitosa si es que permite incrementar el valor público

para los ciudadanos. Las herramientas que el gobierno

electrónico ofrece a la Administración Pública deberían permitirle

relacionarse de mejor manera con los ciudadanos (Naciones

Unidas, 2003).

El gobierno electrónico aporta también el incremento de la

eficiencia en las relaciones internas del Estado, dado que busca

reducir los costos de organización propios de estructuras

jerárquicas y formales, lo cual se consigue aplicando la

Tecnología de Información y Comunicación (TIC) en las

operaciones de la Administración pública, mediante la

sistematización de procesos de la Web, empleando formularios

electrónicos de solicitudes de servicios internas, u otras (Paredes

Morales, 2011).

Visión y Misión

La visión será lograr la transformación de las relaciones de

Estado, persona y empresa mediante el uso efectivo de las

Tecnologías de la Información y la Comunidad, contribuyendo al

proceso de modernización, descentralización y transparencia del

Estado que satisfagan las necesidades y demandas de la sociedad

y que conlleven a la inclusión social y al bienestar general

(Estrategia Nacional, 2012).

La misión es implementar la Política y la Estrategia Nacional

de Gobierno Electrónico, impulsando el desarrollo de capacidades

y servicios públicos de calidad facilitando y agilizando el acceso

de los ciudadanos a la información y servicios del estado,

contribuyendo hacia la consolidación de un Gobierno abierto

multicultural (Estrategia Nacional, 2012).

Page 154: FRANK EDMUNDO ESCOBEDO BAILÓN

154

Gobierno Electrónico en el mundo

Actualmente Corea del Sur se encuentra en la cima del

Ranking mundial de Gobierno Electrónico (e-Government), que

consiste en la utilización de las TIC para brindar mejores servicios

a la sociedad y de paso mejorar la gestión de las instituciones

públicas (Biblioteca del Congreso Nacional de Chile, 2011).

En Corea del Sur el trabajo manual en los organismos

públicos ya no existe. Los ciudadanos pueden acceder a cualquier

hora y en cualquier lugar a todos los servicios en línea que las

entidades públicas ofrecen y todo el sistema se ha interconectado

para mejorar la eficiencia y brindar el mejor servicio posible.

Desde el Ministerio de Administración Pública y Seguridad hasta

el servicio de Aduanas, pasando por los trámites para registrar

patentes, no requiere hoy de trámite físico alguno y el sistema

ha demostrado ser tan eficaz que ya ha sido implementado en

Vietnam y Costa Rica, mientras se estudia su puesta en marcha

en diversos países emergentes como Ecuador y Kazajstán, que

planea adoptar el sistema digitalizado aduanero y el modelo

electrónico de correos, respectivamente (Biblioteca del Congreso

Nacional de Chile, 2011).

Que hoy Corea del Sur sea líder mundial en Gobierno

Electrónico no es casualidad y responde a un plan integral para

hacer que su gobierno sea más competitivo, lo que comenzó a

idearse con la implantación del Sistema Nacional de Información

Básica (NBIS), red que en 1990 se instaló en todas las

instituciones públicas coreanas, para luego comenzar a idear un

programa nacional más elaborado en el año 2000 (Biblioteca del

Congreso Nacional de Chile, 2011).

Page 155: FRANK EDMUNDO ESCOBEDO BAILÓN

155

LA AGENDA DIGITAL

A nivel global, la tecnología, especialmente la digital, se ha

vuelta parte de la vida cotidiana de las personas, generando

nuevas oportunidades de crecimiento, trabajo y desarrollo,

fomentando relaciones más colaborativas y participativas entre

los ciudadanos, las empresas y los gobiernos provocando

cambios en la manera en que se comunican, relacionan e

integran. Esta transformación digital está modificando

aceleradamente a las sociedades y sus economías. Mientras que,

en 1995 sólo el 4% de la población mundial estaba conectada a

las redes, hoy esa cifra se ha multiplicado por 10, alcanzando al

40% de la población (Going Digital, 2017).

Si bien es un concepto sobre el que aún existe una

definición precisa, una aproximación al significado de

transformación digital es la integración de tecnología digital a

todas las esferas de la sociedad, desde empresas a gobiernos, así

como a los mismos individuos; cambió de manera fundamental

la forma en que operan, agregando valor y eficiencia al accionar

diario. Hoy en día podemos pensar en tecnologías tales como

Internet de las cosas, computación en la nube, inteligencia

artificial o impresión 3D, solo para mencionar algunos ejemplos

(que podrán ser superados por otras nuevas tecnologías en los

próximos años) (PWC Argentina, 2019).

En este contexto, el desafío para los países radica en cómo

utilizar la tecnología para maximizar las oportunidades que la

misma ofrece. En este sentido, la estrategia adoptada por

muchos países, para ordenar prioridades proyectando un marco

institucional y una estructura de gobernanza para que los

esfuerzos se realicen de manera coordinada, fue la adopción de

Page 156: FRANK EDMUNDO ESCOBEDO BAILÓN

156

una Agenda Digital que los guíe en el proceso de transformación

digital (PWC Argentina, 2019).

En este sentido, una Agenda Digital establece los

lineamientos y directrices para la formulación, implementación y

evaluación de las políticas digitales que adoptarán los distintos

Gobiernos, a partir de la cual será posible medir los avances,

logros y retos en este ámbito. En cierta forma, la Agencia Digital

permite proyectar una visión de país acomodar en la tecnología,

ordenando prioridades. Consiste, en definición, en una hoja de

ruta para guiar la transformación y reducir la brecha digital

dentro del país y entre países (PWC Argentina, 2019).

En general, las agendas se estructuran de tal manera que

establecen una planificación en base a una visión y objetivos.

Para alcanzar dichos objetivos, la agenda se construye

contemplando ejes o pilares, considerados estratégicos de

acuerdo a las necesidades de cada país. Cada eje estratégico está

alineado con diversas líneas de acción, con el fin de articular y

orientar las actividades necesarias para lograr los objetivos (PWC

Argentina, 2019).

La agenda digital en el Perú

Las funciones asignadas fueron las de diseñar y definir

objetivos estratégicos, estrategias, acciones, medidas de

desempeño, metas y responsables, que promueven la ejecución

de programas que impulsen el desarrollo de la Sociedad de

Información en Perú.

Se estableció que estos productos debían estar aliados con

las políticas de ámbito regional, y mundial en materia de

Page 157: FRANK EDMUNDO ESCOBEDO BAILÓN

157

Sociedad de la Información en las que el Perú participa, además

de tomar en cuenta lo avanzado en esta materia a nivel local

(Perú 2030, la visión de Perú que queremos).

Los objetivos estratégicos serán:

Objetivo 1: Disponer de infraestructura de

telecomunicaciones adecuadas para el desarrollo de la

Sociedad de la Información.

Objetivo 2: Promover el desarrollo de capacidades que

permitan el acceso a la Sociedad de la Información

Objetivo 3: Desarrollar el sector social del Perú

garantizando el acceso a servicios sociales de calidad

promoviendo nuevas formas de trabajo digno,

incentivando la investigación científica e innovación

tecnológica, así como asegurando la inclusión social y el

ejercicio pleno de la ciudadanía.

Objetivo 4: Realizar acciones de apoyo a los sectores de

producción y de servicios en el desarrollo y aplicación de

las TIC.

Objetivo 5: Acercar la administración del estado y sus

procesos a la ciudadanía y a las empresas en general,

proveyendo servicios de calidad accesible, seguros y

oportunos, a través.

Objetivo 6: Preparar la participación de las Cumbres

Mundiales sobre Sociedad de la Información y otras

reuniones mundiales o regionales sobre el tema.

Visión de las agendas digitales en el mundo

Uruguay: Asegurar el acceso de la población a las

tecnologías digitales para reducir brechas digitales y ampliar la

Page 158: FRANK EDMUNDO ESCOBEDO BAILÓN

158

capacidad de innovación que desencadenan procesos

transformadores, teniendo en cuenta el dinamismo tecnológico y

los cambios sociales.

Chile: Todos los esfuerzos son necesarios para que los

beneficios de la Sociedad de la Información alcancen a todas las

personas que habitan nuestro país y para cumplir las metas que

nos hemos propuesto como un país inserto en la comunidad

internacional. Las tecnologías deben favorecer una mayor

inclusión.

México: El potencial de la digitalización como instrumento

para el desarrollo es resultado de su capacidad para trastocar

todos los ámbitos de la vida de un país, como son el combate de

la pobreza, la calidad de la educación, los servicios de salud, la

entrega de servicios gubernamentales, las actividades

económicas, y en general la vida cotidiana de los ciudadanos.

Colombia: Lograr ser líderes mundiales en el desarrollo de

aplicaciones sociales dirigidas a los más pobre, y, además, ser

gobierno más eficiente y transparente, gracias a las TIC, para

lograr cerrar la brecha social tecnológica en la vida de cada

colombiano.

Page 159: FRANK EDMUNDO ESCOBEDO BAILÓN

159

GOBIERNO ELECTRÓNICO

La revolución de Internet constituye uno de los hechos

tecnológicos más significativos de la historia, se constituye como

poderoso medio de comunicación bidireccional que ha impactado

la forma de hacer negocios, de divertirse, de educarse y de

comunicarse, entre otras muchas actividades. Los vertiginosos

adelantos tecnológicos de la computación y de las

telecomunicaciones no sólo han hecho posible que la sociedad

pueda cambiar, sino que, también brindan la posibilidad a los

gobiernos de poder transformarse (Norris, 2001).

A mediados de 1990, varios países occidentales se

establecen en la era de la información. La explotación de las

nuevas tecnologías de la información y comunicación (NTIC) se

constituyen como la clave de la reinvención de los gobiernos. Una

de las primeras iniciativas de reforma gubernamental que utilizó

como herramienta a la tecnología de la información fueron la NPR

(National Performance Review) y la NII (The National Information

Infrastructure) creadas en 1993 durante el gobierno de Bill

Clinton en Estados Unidos. De 1994 y 1995 se llevaron a cabo

múltiples actividades en los países desarrollados en aras de no

quedarse atrás en la carrera de la era de la información, a partir

de todas esas iniciativas y como consecuencia de la utilización de

las NTIC (principalmente Internet) en los procesos

gubernamentales surge el concepto de gobierno electrónico

(Ruelas&Pérez, 2006).

El carácter informativo de las instituciones

gubernamentales da forma a las relaciones manifestadas en

procesos y organizaciones, es por ello que las tecnologías de la

información (TIC’s) resultan muy importantes dentro de un

Page 160: FRANK EDMUNDO ESCOBEDO BAILÓN

160

gobierno. Las TIC’s no sólo brindan la posibilidad de recolectar,

almacenar y procesar información; sino que, a través de la

Internet, los gobiernos pueden brindar servicios, establecer

una comunicación más cercana con los ciudadanos y publicar

información.

Ruelas & Pérez (2006) afirman que: “El gobierno

electrónico o e-gobierno es un concepto que engloba a todas

aquellas actividades basadas en las modernas tecnologías de la

información y la comunicación (en particular, Internet) que el

Estado desarrolla para aumentar la eficiencia de la gestión

pública, mejorar los servicios ofrecidos a los ciudadanos y

proveer las acciones de gobierno en un marco mucho más

transparente que el actual” (P. 3).

El desarrollo que brinda el gobierno electrónico refiere a la

continua optimización de los servicios del gobierno, la

participación ciudadana y gobernación mediante la

transformación de las relaciones internas y externas a través de

las TIC’s. Este medio puede aumentar la eficiencia y

transparencia de la administración pública, así como incrementar

la capacidad institucional de los gobiernos locales, regionales y

nacionales.

Perspectivas de desarrollo

Con la finalidad de facilitar la comprensión y la

implementación del e-gobierno, académicos y profesionales

como Yong, Heeks, Lenk y Traunmuller, y Maria Wimmer han

desarrollado marcos que describen y esquematizan el gobierno

electrónico: su estudio y perspectivas de desarrollo. Un marco

estratégico generalmente aceptado se centra en las dinámicas

entre los diferentes grupos de usuarios de la administración

Page 161: FRANK EDMUNDO ESCOBEDO BAILÓN

161

pública. Estos grupos o sectores son el “gobierno”, los

“ciudadanos” y los “negocios”. Para trasladar estos tres grupos

hacia una visión de e-Gobierno, el gobierno se relaciona

continuamente en interacciones bidireccionales con los otros dos

grupos, sirviendo al mismo tiempo como “iniciador” y como

“reactor” (Ruelas&Pérez, 2006).

Figura 1: Interacción del e-gobierno.

Fuente: (Piaggesi, Pg. 14)

La ONU describe las fases del modelo de desarrollo del e-

gobierno, publicado en el reporte titulado “Benchmarking e-

Government”: A Global Perspectiva. 2001. Assessing the

Progress of the UN Member States”. El reporte define cinco

etapas de desarrollo:

Page 162: FRANK EDMUNDO ESCOBEDO BAILÓN

162

Figura 2: Modelos de desarrollo del e-gobierno.

Resulta claro que los gobiernos, como instituciones públicas

y guardianes de la democracia, necesitan desempeñar un papel

pro-activo en el mundo de la Internet. Primero, necesitan

mantener las prácticas democráticas existentes. Segundo,

necesitan incorporar y adaptar estrategias y tecnologías en línea

para expandir y aumentar la democracia participativa. Como

señala Clift (2004), el aumento de la participación ciudadana en

la democracia es vital para asegurar que los gobiernos de todos

los niveles y de todos los países puedan cumplir la voluntad de

sus ciudadanos y vencer los desafíos que presenta la era de la

información (Ruelas&Pérez, 2006).

Page 163: FRANK EDMUNDO ESCOBEDO BAILÓN

163

LA SOCIEDAD DE LA INFORMACIÓN

Desde la década de 1990, a partir de la expansión de

Internet y de las Tecnologías de la Información (TIC’s), el

concepto de “Sociedad de la información” fue tema central. El

gobierno de Estados Unidos y agencias de la ONU (Organización

de las Naciones Unidas) y el Banco Mundial adoptan el término y

lo incluyen en sus políticas nacionales e internacionales. A partir

de esto, la Sociedad de la Información fue el tema central de la

Unión Internacional de Telecomunicaciones de 1998, y queda

finalmente consolidado en la Cumbre Mundial de 2003 y 2005,

que precisamente tuvo el nombre de “Sociedad de la

Información”. Así mismo, este modelo de sociedad se ha

desarrollado a la par de la expansión del paradigma de la

globalización y de los modelos y las políticas neoliberales, cuya

meta ha sido la de acelerar la instauración de un mercado global,

abierto y pretendidamente autorregulado. En la actualidad, tal es

la facilidad de encontrar información en la web que se está

comenzando a hablar de la Sociedad del Conocimiento, un

concepto que refiere a una sociedad altamente educada que

impulsará la innovación y el desarrollo económico.

Aunque la expansión del término es relativamente reciente,

la Sociedad de la Información ha sido estudiada y definida por

numerosos intelectuales y organismos gubernamentales desde la

década de 1960.

Page 164: FRANK EDMUNDO ESCOBEDO BAILÓN

164

Figura 3: Aportes de algunos autores para la comprensión de la

Sociedad de la Información.

CARACTERÍSTICAS

La Sociedad de la Información se caracteriza por:

Impulsar la globalización mediante el uso y desarrollo de

las TIC.

Fomentar la Sociedad del Conocimiento.

Mantener libre el flujo de información y conocimiento.

Marcar a una generación, su desarrollo e identidad.

Comunicar de forma inmediata eventos o noticias de

Page 165: FRANK EDMUNDO ESCOBEDO BAILÓN

165

interés público.

Permitir una mayor influencia de la sociedad en decisiones

políticas.

Acelerar el desarrollo económico de los países mediante la

tecnología.

Eliminar la presencialidad para comunicarse, estudiar o

trabajar.

Crear nuevos puestos de trabajo.

Optimizar procesos industriales obsoletos que

finalmente conducen a la transformación digital.

USO DE LAS TICS POR PARTE DEL ESTADO

La brecha digital hace referencia a la desigualdad entre las

personas que pueden tener acceso o conocimiento en relación a

las nuevas tecnologías y las que no. Al inicio de las TIC, se creía

que existía un cierto retraso en algunos sectores sociales,

colectivos y países, y que este se superaría con el tiempo gracias

a la mayor disponibilidad de ordenadores y de conexiones a

Internet. Pero ha pasado el tiempo y estas desigualdades

persisten y se amplían, adoptando nuevas formas.

Las desigualdades se producen tanto en el acceso a

equipamientos (primera brecha digital) como en la utilización y

la comprensión de las que ya se encuentran a nuestro alcance

(segunda brecha digital). La tecnología hoy en día se puede

considerar como una herramienta para el desarrollo y avance de

la sociedad.

Page 166: FRANK EDMUNDO ESCOBEDO BAILÓN

166

BRECHA DIGITAL

La brecha digital hace referencia a la desigualdad entre las

personas que pueden tener acceso o conocimiento en relación a

las nuevas tecnologías y las que no. Al inicio de las TIC, se creía

que existía un cierto retraso en algunos sectores sociales,

colectivos y países, y que este se superaría con el tiempo gracias

a la mayor disponibilidad de ordenadores y de conexiones a

Internet. Pero ha pasado el tiempo y estas desigualdades

persisten y se amplían, adoptando nuevas formas.

Las desigualdades se producen tanto en el acceso a

equipamientos (primera brecha digital) como en la utilización y

la comprensión de las que ya se encuentran a nuestro alcance

(segunda brecha digital). La tecnología hoy en día se puede

considerar como una herramienta para el desarrollo y avance de

la sociedad.

LA ONGEI / SECRETARÍA DE GOBIERNO DIGITAL - PCM -

PERÚ

La Presidencia del Consejo de Ministros a través de la

ONGEI, se encarga de normar, coordinar, integrar y promover el

desarrollo de la actividad informática en la Administración Pública

Impulsa y fomenta el uso de las TICs para la modernización

y desarrollo del Estado.

Actúa como ente rector del Sistema Nacional de

Informática, dirige y supervisa la política nacional de

informática y gobierno electrónico, el Comité de

Coordinación Interinstitucional de Informática (CCOI).

Page 167: FRANK EDMUNDO ESCOBEDO BAILÓN

167

El Gobierno Electrónico permite innovar las Políticas

Públicas pensadas en el ciudadano, apoyar la descentralización e

inclusión social.

Simplificación de

trámites

Funcionamiento

del estado

Estructura del

estado

Busca mejorar la

calidad de atención

al ciudadano. El

trámite es la “cara”

del Estado al

ciudadano. Acercar

el Estado al

Ciudadano en

cualquier lugar del

país y fuera de ella

Orientado a mejorar

las “reglas de juego”

de manera que sean

comunes y claras y

que permitan un

mayor orden y mejor

funcionamiento del

Estado.

Orientado a

mejorar la

estructura y

funcionamiento,

con

responsabilidades,

procesos, reglas

claras de

organización y

gestión que

promuevan

entidades ágiles y

modernas.

EL EXPEDIENTE ELECTRÓNICO

En la sociedad peruana es muy común observar

diariamente largas colas para hacer cualquier tipo de

documentación, ya sea trámites bancarios, gestión

documentaria, etc. Esto genera demora en la atención a las

personas que buscan realizar dicha documentación. Estando en

tiempos donde la tecnología está al mando de la información,

Page 168: FRANK EDMUNDO ESCOBEDO BAILÓN

168

permitiendo el acceso a la misma a millones de personas cada

día, muchos gobiernos han implantado metodologías que les

permitan gestionar los documentos de forma mucho más fácil.

Uno de estas metodologías usadas es la introducción del

EXPEDIENTE ELECTRÓNICO el cual ayuda en gran manera a la

hora de gestionar la documentación.

Uno de los países en implementarlos fue Colombia. En la

Ley N° 1437 emitida en el año 2011, en el artículo 59, indica que

el expediente electrónico es aquel “conjunto de documentos

electrónicos correspondientes a un proceso administrativo,

cualquiera que sea la información que tengan”. Esto quiere decir

que cualquier proceso administrativo que desee realizarse, se

puede lograr mediante un documento electrónico también,

teniendo la misma validez que un documento físico. Cabe señalar

que dicho documento debe tener una firma digital por parte de la

autoridad correspondiente, el cual indica que ha sido

debidamente recibido garantizando su integridad y recuperación.

Tan solo el pensar el trabajo que ahorraría implementar

esta metodología, ahorro en recursos, mejora de la eficiencia al

momento de la gestión documentaria, etc. Por ello el gobierno

peruano no se queda atrás y el 07 de mayo del 2020, en vista

del contexto de pandemia por el COVID-19 que se vive

actualmente, el Poder Judicial emitió una resolución

administrativa N° 000136-2020-CE-PJ en el cual aprueba la

propuesta que implementa el Expediente Judicial Electrónico

(EJE) a la Oralidad Civil, dicho expediente “consigna todas las

actuaciones procesales, a través de medios electrónicos seguros”

(Poder Judicial).

Uno de los objetivos de esta metodología implantada en el

Page 169: FRANK EDMUNDO ESCOBEDO BAILÓN

169

Poder Judicial indica que la administración de justicia del PJ será

más eficiente, ya que una herramienta electrónica incrementa la

rapidez, productividad, ayuda a reducir los gastos que involucran

los documentos físicos.

En parte es una metodología que tiene mucho potencial que

explotar, ya que no solo se puede aplicar en el ámbito del

derecho, sino también en muchos otros. Los beneficios obtenidos

de usar un expediente electrónico son varios que pueden ser:

Ahorro en consumo de papel impreso.

Disminución de los tiempos de atención a las personas.

Fácil acceso a los expedientes, debido a que se disminuye

los folios físicos documentarios, disminuyendo el tiempo de

búsqueda de un documento cualquiera.

Mejor control de la documentación, evitando cualquier

posible “pérdida” de documentos.

Reducción de la burocracia.

El expediente electrónico es una alternativa muy buena y

eficiente que la documentación física, pero hay otra metodología

que puede ayudar de igual manera que la que acabamos de ver.

LA NOTIFICACIÓN ELECTRÓNICA

Al realizar un trámite de forma virtual y queremos que se

nos otorgue alguna respuesta sobre el estado de nuestro trámite

o documentación, generalmente esperamos que se nos notifique

bajo la misma vía por la cual hicimos nuestra documentación, en

este caso vía electrónica. Aunque hay que tener algunas cosas en

consideración.

Page 170: FRANK EDMUNDO ESCOBEDO BAILÓN

170

Cuando se realiza un trámite virtual, se debería

implementar un mecanismo que le permita al usuario ser

notificado conforme al avance de su trámite, dicha notificación

puede ser vía correo electrónico, en la cual el usuario acepta

recibir notificaciones sobre el avance de la gestión del documento

tramitado, dicho esto el sistema automáticamente notifica al

usuario cualquier tipo de suceso (Elliot, 2014).

Sería algo innovador que se vayan implementando

gradualmente herramientas tecnológicas durante el proceso de

notificación los cuales permitan realizar de forma óptima este

proceso, sin olvidar aquellas técnicas que permiten mostrar una

autenticidad sobre quien envía las notificaciones y asegurarse de

que llegue al destinatario (Elliot, 2014).

Teniendo en cuenta lo anterior, hay que considerar una

problemática, cuando una persona realiza un trámite presencial

con documentación física, la organización encargada era la

responsable de ir al domicilio del solicitante para entregarle

personalmente alguna notificación pendiente, pero en el ámbito

virtual esto cambia radicalmente: ahora el usuario debe

acercarse a la oficina virtual de la organización y verificar su

buzón de entrada para constatar si llega o no una notificación.

Esto supone un problema, ya que da a entender que el usuario o

solicitante debe acceder primero a un dispositivo electrónico para

luego verificar si tiene o no una notificación (Fernández, 2015).

Hay que prestar atención a este último punto, ya que

estamos en presencia de una generación que se adapta a los

últimos cambios tecnológicos que suceden día a día. Si bien es

cierto la mayoría disponemos al acceso de un dispositivo

electrónico que nos permita visualizar dichas notificaciones,

Page 171: FRANK EDMUNDO ESCOBEDO BAILÓN

171

existen personas que aún no dominan muy bien la tecnología,

pudiéndose presentar problemas para que pueda acceder o

visualizar cualquier notificación que le pueda llegar a su buzón.

Implementar alternativas de solución para estas personas sería

una manera de hacer que se adapten poco a poco a estos cambios

tecnológicos y a las metodologías que se implementan.

MARCO NORMATIVO

En la legislación peruana, existen normas y leyes que

regulan este tipo de procesos electrónicos, un claro ejemplo es el

D.L. 1272, el cual modifica la Ley N° 27444 “Ley del

Procedimiento administrativo General”, en el cual se busca

mejorar los procedimientos en temas de gestión administrativa.

En el artículo 4, inciso 1.9 se indica el principio de celeridad,

el cual menciona que los procesos deben dotarse de la mayor

simplicidad y dinámica posible, evitando formalismos que

busquen demorar los procesos. Es bastante interesante este

punto ya que es la base para que los procesos electrónicos

puedan ser implementados en cualquier sector ya sea público o

privado, logrando mejorar la eficiencia en cuanto a tiempo se

refiere.

El inciso 1.13 del mismo artículo indica el principio de

simplicidad, el cual obliga a las autoridades administrativas a

eliminar toda aquella documentación y trámite innecesario que

los haga mucho más complejos. Aquí entra a tallar todos los

procesos y trámites electrónicos, los cuales simplifican los

tiempos de espera y atención al cliente, pudiéndose hacer desde

la comodidad de su hogar.

Los artículos 18 y 20 hablan sobre la obligación de notificar

Page 172: FRANK EDMUNDO ESCOBEDO BAILÓN

172

y las modalidades de notificación respectivamente. En el primero

indica que la notificación del acto es “practicada de oficio y su

debido diligenciamiento es competencia de la entidad que lo

dictó”, esto indica la obligación de las autoridades administrativas

de notificar a los atendidos cualquier situación que esté

sucediendo durante el proceso de trámite y no solo es su

obligación el notificar, sino también el que dicha notificación se

realice en el menor tiempo posible, haciendo posible que el

atendido lleve un debido seguimiento del trámite realizado.

La notificación personal puede hacerse, según indica el art.

18, por servicios de mensajería, y en casos de las zonas rurales

o alejadas, haciendo intermedio mediante las autoridades

políticas. Es una buena alternativa esta solución, ya que en zonas

alejadas de la ciudad no llegan muchos medios tecnológicos que

puedan facilitar esta labor. Así que está en manos de autoridades

administrativas y políticas el trabajar juntos para lograr una

mejor calidad en la atención al cliente o atendido.

El artículo 20 nos indica las modalidades por las cuales se

deben notificar: 1) de forma presencial, 2) de forma electrónica

(se modificó este acápite con el D.L. 27444) y 3) mediante

publicación en el Diario Oficial “El Peruano”. Cabe destacar que

no se puede notificar por otro método que no sea los que se

indican en este artículo.

Como hemos visto, existen algunas normas, leyes que

regulan los procesos, trámites, etc. para que éstos se realicen de

forma rápida, dinámica y eficientemente posible. Claro, nada

mejor que el medio electrónico para ello, pero debemos

considerar también a aquellos que no puedan tener acceso a

dichos medios, debido a que vivimos en un país diverso. Sería

Page 173: FRANK EDMUNDO ESCOBEDO BAILÓN

173

algo antirreglamentario y hasta un delito, excluir a una persona

por no contar con dichos elementos para poder realizar o verificar

su trámite documental que ha realizado. Estas leyes se hicieron

para buscar una mejor integración tanto entre administrador y

atendido, al mismo tiempo buscar reducir gradualmente la

burocracia que lleva tiempo instalada en nuestra sociedad y hace

mucho más difícil realizar estos procesos.

Page 174: FRANK EDMUNDO ESCOBEDO BAILÓN

174

UNIDAD N° 7

ANÁLISIS DE LEYES EN EL PERÚ

Page 175: FRANK EDMUNDO ESCOBEDO BAILÓN

175

UNIDAD N° 7

ANÁLISIS DE LEYES EN EL PERÚ

LEY DE TELECOMUNICACIONES

La regulación actual de las telecomunicaciones en el Perú

tiene su punto de partida en la Ley de Promoción de la Inversión

Privada en Telecomunicaciones (Decreto legislativo 702). Con

anterioridad a esta norma, las Telecomunicaciones se encuentran

normadas por el Decreto Ley 19020, vigente desde 1970, el cual

prohibía toda inversión privada, nacional o extranjera en los

servicios públicos de telecomunicaciones, otorgándole al Estado

la exclusiva titularidad y gestión de los servicios públicos de

telecomunicaciones. A inicios de la década del noventa se

iniciaron una serie de reformas económicas dentro de las cuales

se encontraba la reestructuración del sector telecomunicaciones.

Las reformas efectuadas en este sector tuvieron como objetivo

ampliar la cobertura del servicio, mejorar la calidad del mismo,

innovar tecnológicamente el sector y lograr la reducción de los

costos del servicio. Dentro de estas medidas, como ya se dijo, se

promulgó (en 1991) el Decreto Legislativo 702, Ley de Promoción

de Inversión Privada en Telecomunicaciones. A través de esta

norma el Estado se desprendió del monopolio en la prestación de

los servicios públicos de telecomunicaciones, permitiendo la

gestión de los servicios por parte de los particulares.

Posteriormente, en el año 1993, el Estado dictó el Decreto

Supremo N°013-93-TCC, Texto Único Ordenado de la Ley de

Telecomunicaciones (en adelante LT), con el cual se reguló el

sector. Esta norma, se reglamentó mediante el Decreto Supremo

Page 176: FRANK EDMUNDO ESCOBEDO BAILÓN

176

N° 06-94-TCC, el mismo que luego de varias modificaciones

quedó consolidado mediante el D.S. 027-2004-MP.

La LT clasificó los servicios de Telecomunicaciones en

Servicios Portadores, Teleservicios o Servicios Finales (Servicio

Telefónico Fijo y Móvil; Télex, Telegráfico, Radiocomunicación

Fijo, móvil y Buscapersonas), Servicios de Difusión (Sonora, de

televisión, radiodifusión por cable, circuito cerrado de televisión)

y Servicios de Valor Añadido. Asimismo, en cuanto a la utilización

y naturaleza del servicio, los servicios de telecomunicaciones se

clasificaron en esta norma como Públicos 6, cuando estos estén

a disposición del público en general y cuya utilización se efectúe

a cambio de una contraprestación; Privados, aquellos

establecidos por una persona natural o jurídica para satisfacer

sus propias necesidades, y Privados de Interés Público, servicios

de radiodifusión sonora y de televisión.

La LT también reguló las formas de acceso al sector,

estableciendo los títulos habilitantes que corresponden a cada

servicio y las condiciones de operación. En forma

complementaria, la LT también reguló la utilización del espectro,

la homologación de equipos y el mercado de servicios,

estableciendo que éstos se basan en los principios de libre

competencia, neutralidad, no discriminación, etc.

Con el fin de cautelar las características del mercado de

servicios, la LT fijó dos organismos competentes: el Ministerio de

Transportes y Comunicaciones (MTC), que tiene una función de

control de acceso al mercado otorgando licencias, concesiones y

registros, fuera del rol de fijación de política sectorial y

administración del espectro; y el Organismo Supervisor de la

Inversión Privada en Telecomunicaciones (OSIPTEL), que tiene

Page 177: FRANK EDMUNDO ESCOBEDO BAILÓN

177

como función regular la actuación de las empresas operadoras y

sus relaciones entre sí. así como garantizar la calidad y eficiencias

del servicio brindado al usuario y regular el equilibrio de las

tarifas.

El desarrollo de las telecomunicaciones en el Perú se guió

por una política basada en la libre competencia, tal como lo

establecen los Lineamientos de Política de Apertura de las

Telecomunicaciones aprobados mediante D.S.020- 98 MTC (Los

lineamientos).

Dentro de estos lineamientos de competencia, el Estado se

trazó como objetivos:

Alcanzar una Teledensidad de 20 líneas por cada 100

habitantes

Incorporar a los servicios públicos de

telecomunicaciones a 5000 nuevas localidades.

Incrementar el acceso a internet

Digitalización integral de las Redes. Instalación del servicio

en el 98% de las zonas urbanas en un plazo de S días

Actualmente todos los servicios de telecomunicaciones se

encuentran bajo un régimen de libre competencia. Inicialmente

los Servicios de Telefonía Fija y Servicio Portador de Larga

Distancia se encontraban regulados bajo un régimen de

concurrencia limitada previsto en la Ley 26285

(Desmonopolización Progresiva de los Servicios Públicos de

Telecomunicaciones de Telefonía Fija y Larga Distancia). período

que llegaría a su fin en 1998 con el D.S. 021-98-MTC. el cual

adelantó el fin del período de concurrencia limitada, al aprobarse

el acuerdo de modificación del contrato de concesión acordado

con la empresa Telefónica del Perú S.A.A. (Vinatea Recoba, 2006)

Page 178: FRANK EDMUNDO ESCOBEDO BAILÓN

178

INFRACCIONES INFORMÁTICAS

Nidia Callegari define al delito informático como “aquel que

se da con la ayuda de la informática o de técnicas anexas”.

(Callegari)

Este concepto tiene la desventaja de solamente considerar

como medio de comisión de esta clase de delitos a la informática,

olvidándose la autora que también que lo informático puede ser

el objeto de la infracción.

Davara Rodríguez define al Delito informático como, la

realización de una acción que, reuniendo las características que

delimitan el concepto de delito, sea llevada a cabo utilizando un

elemento informático y/o telemático, o vulnerando los derechos

del titular de un elemento informático, ya sea hardware o

software. (Dávara Rodríguez, 1997)

Julio Téllez Valdés16 conceptualiza al delito informático en

forma típica y atípica, entendiendo por la primera a “las

conductas típicas, antijurídicas y culpables en que se tienen a las

computadoras como instrumento o fin” y por las segundas

“actitudes ilícitas en que se tienen a las computadoras como

instrumento o fin”. (Telles Valdés, 1996)

Como ya se señaló anteriormente, determinados enfoques

doctrinales subrayan que el delito informático, más que una

forma específica de delito, supone una pluralidad de modalidades

delictivas vinculadas, de algún modo con los computadores, a

este respecto el profesor Romeo Casabona señala que el término

Delito Informático debe usarse en su forma plural, en atención a

que se utiliza para designar una multiplicidad de conductas ilícitas

y no una sola de carácter general. Se hablará de delito

Page 179: FRANK EDMUNDO ESCOBEDO BAILÓN

179

informático cuando nos estemos refiriendo a una de estas

modalidades en particular.

Parker define a los delitos informáticos como “todo acto

intencional asociado de una manera u otra a los computadores;

en los cuales la víctima ha o habría podido sufrir una pérdida; y

cuyo autor ha o habría podido obtener un beneficio”. (Parker,

1987)

Parker además entrega una tabla en que la que se definen

los delitos informáticos de acuerdo a los propósitos que se

persiguen:

1. Propósito de investigación de la seguridad: abuso

informático es cualquier acto intencional o malicioso que

involucre a un computador como objeto, sujeto,

instrumento o símbolo donde una víctima sufrió o podría

haber sufrido una pérdida y el perpetrador obtuvo o pudo

haber obtenido una ganancia.

2. Propósito de investigación y acusación: delito informático

es cualquier acto ilegal cuya perpetración, investigación o

acusación exige poseer conocimientos de tecnología

informática (Departamento de Justicia de Estados Unidos).

3. Propósito legal: delito informático es cualquier acto tal

como está especificado en una ley sobre delito informático

en la jurisdicción en que la norma se aplica.

4. Otros propósitos: abuso informático (sea cual sea su

objetivo), es cualquier delito que no puede ser cometido

sin computador.

Con respecto a la definición entregada por Parker, y en

Page 180: FRANK EDMUNDO ESCOBEDO BAILÓN

180

concordancia con lo que piensan los autores chilenos Marcelo

Huerta y Claudio Líbano considero que tales definiciones parten

de una hipótesis equivocada, la cual es estimar que el propósito

al cual se dirige la definición es relevante para los efectos de

conceptuar los delitos informáticos. Pienso que los delitos

informáticos siguen siendo tales, independientemente de los

propósitos que se persigan al definirlos, y, por lo tanto, no se

justifica la diversidad de definiciones para una sustancia de

entidad única, además como dice Carlos María Casabona esta

definición restringe a esta clase de delitos solamente al ámbito

de lo patrimonial, lo que ofrece una visión parcial del problema,

ya que debemos tomar en cuenta que con estas conductas no

solo se puede afectar al patrimonio, sino que también pueden ser

objeto de aflicción otros bienes jurídicos protegidos como lo son

la intimidad personal hasta afectar bienes colectivos como es la

seguridad nacional. (Romeo Casabona, 1987)

María Cinta Castillo y Miguel Ramallo entienden que "delito

informático es toda acción dolosa que provoca un perjuicio a

personas o entidades en cuya comisión intervienen dispositivos

habitualmente utilizados en las actividades informáticas”.

(Castillo Jimenez & Ramallo Romero, 1989)

Podemos decir además que a estas definiciones de una

manera u otra son vagas en cuanto no entregan una concreta

delimitación de las fronteras en la que pueden producirse los

delitos informáticos, desde un punto de vista estrictamente

jurídico, también no establecen con claridad los efectos

susceptibles de punibilidad de los delitos informáticos, toda vez

que se establecen conductas del agente sin referencia precisa a

la necesidad o no de resultados y cuáles serían éstos. (Acurio del

Pino)

Page 181: FRANK EDMUNDO ESCOBEDO BAILÓN

181

Antonio E. Pérez Luño señala que quienes se han

preocupado del tema, atendiendo a la novedad de la cuestión y

el vertiginoso avance de la tecnología, han debido hacer

referencia no sólo “a las conductas incriminadas de lege lata, sino

a propuestas de lege ferenda, o sea, a programas de política

criminal legislativa sobre aquellos comportamientos todavía

impunes que se estima merecen la consiguiente tipificación

penal”. (Pérez Luño, 1996)

La ley de delitos informáticos en Perú:

En el año 2013 se publicó en nuestro país la Ley Nº 30096,

“Ley de Delitos Informáticos”, que tuvo por objeto prevenir y

sancionar las conductas ilícitas que afectan los sistemas y datos

informáticos, la indemnidad y libertad sexuales, la intimidad y el

secreto de las comunicaciones, el patrimonio y la fe pública, en

los cuales el delincuente utiliza la tecnología actual para cometer

dichos ilícitos.

La mencionada norma sufrió una modificación mediante la

Ley Nº 30171 publicada el año 2014, en la cual se agregó a los

tipos penales acceso ilícito (artículo 2º), atentado a la integridad

de datos informáticos y sistemas informáticos (artículos 3º y 4º),

interceptación de datos informáticos (artículo 7º), fraude

informático (artículo 8º) y abuso de mecanismos y dispositivos

informáticos (artículo 10º) las palabras “deliberada e

ilegítimamente”, reafirmando que dichos tipos penales se

cometen de forma dolosa, y se derogó el artículo 6º que tipificaba

el tráfico ilegal de datos.

Page 182: FRANK EDMUNDO ESCOBEDO BAILÓN

182

Ahora bien, es importante señalar que nuestros

legisladores al momento de elaborar la mencionada Ley utilizaron

como base el “Convenio sobre la Ciberdelincuencia” o más

conocido como el “Convenio de Budapest”. Dicho Convenio – que

se firmó en el año 2001 y entró en vigor internacionalmente en

el año 2004- es un tratado internacional creado por los países

miembros del Consejo de Europa “con el fin de hacer frente a los

delitos informáticos a través de mecanismos de homologación de

normas de derecho penal sustantivo, estandarización de procesos

penales y cooperación internacional”. (Guerrero Argote, 2018)

Al respecto de este convenio, es muy curioso que recién en

el año 2019 el Poder Legislativo lo haya aprobado por Resolución

Legislativa N° 30913, de fecha 12 de febrero de 2019, y con fecha

10 de marzo de ese mismo año el Poder Ejecutivo lo ratificó

mediante Decreto Supremo Nº 010-2019-RE, cuando desde el

año 2013 ya existía una Ley de Delitos Informáticos en el país y

donde el mencionado Convenio hubiera sido de mucha utilidad

para que los operadores de justicia puedan tomar conciencia

sobre la protección de la seguridad informática y la cultura digital

que debe existir en el país.

Los Delitos Informáticos: Fraude Informático Y

Suplantación De Identidad Previstos En La Ley Nº 30096:

Antes de desarrollar los ilícitos de fraude informático y

suplantación de identidad, es importante definir qué se entiende

por delitos informáticos, los cuales son “aquellas conductas

dirigidas a burlar los sistemas de dispositivos de seguridad, esto

es, invasiones a computadoras, correos o sistemas de datas

mediante una clave de acceso; conductas típicas que únicamente

Page 183: FRANK EDMUNDO ESCOBEDO BAILÓN

183

pueden ser cometidas a través de la tecnología. En un sentido

amplio, comprende a todas aquellas conductas en las que la

Tecnología de la Información y Comunicación (TIC) son el

objetivo, el medio o el lugar de ejecución, aunque afecten a

bienes jurídicos diversos”. (Villavicencio Terreros, 2014)

En cuanto al bien jurídico, se entiende que se protege “en

general la información, pero está considerada de diferentes

formas, ya sea como un valor económico, como un valor

intrínseco a la persona, por su fluidez y tráfico jurídico, y

finalmente por los sistemas que la procesan o automatizan”, en

otras palabras, también se deben proteger los bienes jurídicos

tradicionales afectados a través de este tipo de delitos como son:

el patrimonio, la reserva y confidencialidad de los datos, la fe

pública, la indemnidad sexual y otros, por lo que comparto la

opinión de diversos autores que afirman que se trata de un delito

pluriofensivo, pues afecta varios bienes jurídicos. (Zevallos

Prado, 22 de mayo, 2020)

Habiendo explicado la definición de los delitos informáticos

y el bien jurídico protegido, debemos desarrollar el delito de

fraude informático, el cual se encuentra previsto en el artículo 8º

de la Ley Nº 30096, que señala expresamente lo siguiente:

“El que deliberada e ilegítimamente procura para sí o para

otro un provecho ilícito en perjuicio de tercero mediante el

diseño, introducción, alteración, borrado, supresión, clonación de

datos informáticos o cualquier interferencia o manipulación en el

funcionamiento de un sistema informático, será reprimido con

una pena privativa de libertad no menor de tres ni mayor de ocho

años y con sesenta a ciento veinte días-multa.

La pena será privativa de libertad no menor de cinco ni

Page 184: FRANK EDMUNDO ESCOBEDO BAILÓN

184

mayor de diez años y de ochenta a ciento cuarenta días- multa

cuando se afecte el patrimonio del Estado destinado a fines

asistenciales o a programas de apoyo social.”

En la redacción del tipo penal, se advierte que este ilícito lo

puede cometer cualquier persona y en cuanto al sujeto pasivo

también puede ser cometido contra cualquier persona natural,

persona jurídica, institución bancaria e incluso gobiernos que

usan sistemas automatizados de información, conectados unos

entre otros.

Asimismo, este delito sanciona las conductas de diseñar

hacer un diseño, introducir entrar en un lugar), alterar –

estropear, dañar o descomponer, borrar- desvanecer, suprimir –

hacer cesar, hacer desaparecer, clonar –producir clones,

interferir –introducirse en la recepción de una señal y

perturbarla o manipular –intervenir con medios hábiles en la

información– un sistema informático –todo dispositivo aislado o

conjunto de dispositivos interconectados o relaciones entre

sí, cuya función, o la de alguno de sus elementos, sea el

tratamiento automatizado de datos en ejecución de un

programa– en perjuicio de un tercero. (Zevallos Prado, 22 de

mayo, 2020)

Esta figura penal se clasifica como un delito de resultado,

toda vez que no basta con realizar las conductas típicas

mencionadas, sino que además es necesario que esa acción vaya

seguida de un resultado separado de la misma conducta el cual

es causar un perjuicio económico.

La redacción del tipo penal, deliberada e ilegítimamente,

nos evidencia que únicamente se puede cometer de forma

dolosa, no cabiendo la comisión por culpa; es decir, el agente

Page 185: FRANK EDMUNDO ESCOBEDO BAILÓN

185

debe tener la conciencia y voluntad de diseñar, introducir, alterar

borrar, suprimir, clonar, interferir o manipular de forma ilegítima

un sistema informático.

El otro delito que desarrollaremos, suplantación de

identidad, se encuentra previsto en el artículo 9º de la

mencionada Ley, que señala lo siguiente:

“El que, mediante las tecnologías de la información o de la

comunicación suplanta la identidad de una persona natural o

jurídica, siempre que de dicha conducta resulte algún perjuicio,

material o moral, será reprimido con pena privativa de libertad

no menor de tres ni mayor de cinco años”

En cuanto al sujeto activo, se advierte que este ilícito lo

puede cometer cualquier persona y respecto al sujeto pasivo

puede ser cometido contra cualquier persona natural o jurídica.

Asimismo, este delito sanciona la conducta de suplantar –

ocupar con malas artes el lugar de alguien– la identidad de una

persona natural o jurídica; en estos casos, el criminal ocupa la

identidad de una persona natural o jurídica mediante cuentas de

correo o redes sociales falsas con la finalidad de engañar y

perjudicar a la víctima.

Esta figura penal (suplantación de identidad) también se

clasifica como un delito de resultado, toda vez que el mismo tipo

penal señala la necesidad de un perjuicio material o moral.

(Zeballos Prado, 22 de mayo, 2020)

Page 186: FRANK EDMUNDO ESCOBEDO BAILÓN

186

Delitos Informáticos más frecuentes en Perú:

Cada mes hay más de 250 denuncias de delitos

informáticos en el Perú. Durante el 2019 se registraron 3,012 de

ellas a escala nacional.

El coronel PNP Orlando Mendieta, jefe de la División de

Investigación de Alta Tecnología (Divindat), precisó que la mayor

cantidad de denuncias se concentra en el delito contra el

patrimonio. Los fraudes informáticos y sus subtipos alcanzaron

2,097 denuncias durante el 2019.

Del total, 1,641 denuncias se centran en transacciones no

autorizadas vía internet. También hubo 431 casos de compras

fraudulentas y 25 de clonación de tarjetas de crédito o débito.

Le siguen las denuncias en las que los atacantes emplearon

herramientas digitales como redes sociales, software y otras

plataformas en línea. En esta categoría hubo 268 denuncias en el

2019, mientras que el año previo tuvo 362 registros.

El acoso sexual, las estafas en línea, amenazas desde

mensajería o redes sociales o la extorsión agrupan la mayor

cantidad de denuncias.

La suplantación de identidad es otra amenaza digital

frecuente en el Perú, con 247 casos en el 2019. Por otro lado, las

proposiciones a niños, niñas y adolescentes con fines sexuales

desde mecanismos digitales o las denuncias de pornografía

infantil sumaron

237. (Pichihua, 17 enero,2020)

Page 187: FRANK EDMUNDO ESCOBEDO BAILÓN

187

LEY DE PROPIEDAD INTELECTUAL

Cuando se habla de la propiedad intelectual se hace

referencia a la facultad que tienen las personas de usar, disfrutar

y disponer de sus propias creaciones. En nuestro país, los

derechos de propiedad intelectual son protegidos por el Estado

mediante un organismo denominado INDECOPI. Los derechos de

propiedad intelectual pueden ser de dos tipos:

1. El derecho de autor (obras literarias, artísticas, etc.) y

2. la propiedad industrial (marcas y patentes)

Ley de propiedad intelectual en Perú

Debemos tener en cuenta que en nuestro país no existe

una ley que regule la propiedad intelectual en general. Lo que

existe son un conjunto de disposiciones que regulan las distintas

maneras de proteger las creaciones del ingenio humano, entre

las cuales destacan dos: la ley del derecho de autor y la ley de

propiedad industrial. (CPA Corporación Peruana de Abogados).

La Ley De Derecho De Autor:

Esta ley señala que el derecho de autor protege todas las

creaciones del intelecto humano en el ámbito artístico y literario

independientemente de su género, forma de expresión, mérito o

finalidad. Eso sí, debemos tener claro que aquello que se protege

es la obra misma y no las ideas que le dieron origen.

LEY SOBRE EL DERECHO DE AUTOR: DECRETO

Page 188: FRANK EDMUNDO ESCOBEDO BAILÓN

188

LEGISLATIVO Nº 822 (*)

(*) De conformidad con la Sexta Disposición

Complementaria, Transitoria y Final de la Ley N° 28131,

publicada el 19-12-2003, se deroga el presente decreto

legislativo en la parte que se oponga a la Ley N° 28131(Ley del

Artista).

Esta Ley, tiene por objeto la protección de los autores de

las obras literarias y artísticas y de sus derechohabientes, de los

titulares de derechos conexos al derecho de autor reconocidos en

ella y de la salvaguardia del acervo cultural. Esta protección se

reconoce cualquiera que sea la nacionalidad, el domicilio del autor

o titular del respectivo derecho o el lugar de la publicación o

divulgación.

La ley de propiedad industrial

A diferencia de la ley de derechos de autor, la ley de

propiedad industrial no ofrece una definición de propiedad

industrial, pero podemos decir que se trata de todos aquellos

derechos que protegen invenciones humanas tales como nuevos

procedimientos, diseños o marcas que tienen por finalidad

principal potenciar la actividad mercantil. Forman parte del objeto

de protección de la ley: Las patentes de invención, los certificados

de invención, las patentes de los modelos de utilidad, los diseños

industriales, los secretos empresariales, los esquemas de

trazados de circuitos integrados, las marcas de los productos y

de servicios, las marcas colectivas, las marcas de certificación,

los nombres comerciales, los lemas comerciales, y las

denominaciones de origen.

Page 189: FRANK EDMUNDO ESCOBEDO BAILÓN

189

Los tipos de propiedad intelectual

Podemos destacar dos tipos de derecho de propiedad

intelectual: El derecho de autor y el derecho de propiedad

industrial.

El derecho de autor

Se trata de un derecho complejo, ya que se encuentra, a

su vez, constituido por 2 derechos:

1) Derechos patrimoniales y

2) derechos morales.

Es decir, todos aquellos que la ly considere como autores

contarán tanto con derechos patrimoniales como con derechos

morales sobre la obra

Los derechos patrimoniales le otorgan al autor la facultad

de autorizar o prohibir la reproducción, comunicación, traducción,

adaptación, arreglo u otra transformación de la obra.

El derecho patrimonial dura toda la vida del autor y setenta

años después de su fallecimiento. Para el caso de obras anónimas

o que cuenten con seudónimos, el derecho patrimonial tiene un

plazo de duración de setenta años a partir del año de divulgación

de la obra. Los derechos morales se encuentran conformados por

el derecho de integridad, divulgación, paternidad, modificación o

variación, derecho de retiro de la obra de comercio y derecho de

acceso.

A diferencia de los derechos patrimoniales, los derechos

morales son inalienables y perpetuos, es decir, no tienen fecha

de caducidad.

Page 190: FRANK EDMUNDO ESCOBEDO BAILÓN

190

El derecho de propiedad industrial

Al igual que el derecho de autor, la propiedad industrial es

un derecho complejo. Se encuentra compuesto

fundamentalmente por el derecho de marcas y de patentes.

El derecho de marcas es la protección que se le otorga a

una señal distintiva que identifica e individualiza un producto.

Dicha protección se relaciona fundamentalmente a la

imposibilidad de su uso o disfrute sin la previa autorización del

sujeto que la registró.

El derecho de patentes es el conjunto de facultades que la

ley otorga al inventor de un determinado producto o

procedimiento. De esta manera, son patentables en principio

todas las invenciones con excepción de: Los descubrimientos,

teorías científicas y métodos matemáticos; cualquier ser vivo

existente en la naturaleza, en todo o en parte; material biológico

existente en la naturaleza, en todo o en parte; Obras literarias o

artísticas o cualquier obra protegida por el derecho de autor;

planes reglas métodos para el ejercicio de actividades

intelectuales, juegos o actividades económico – comerciales; los

programas de ordenadores o soporte logístico ,como tales; las

formas de presentar información.

Los delitos contra la propiedad intelectual en Perú

Un delito es una conducta humana sancionada con una

pena, la cual puede ser la pérdida de la libertad, la multa, la

inhabilitación o alguna jornada de trabajo comunitario.

Las conductas que lesionan la propiedad intelectual se

clasifican en: i) Delitos contra los derechos de autor y conexos y

Page 191: FRANK EDMUNDO ESCOBEDO BAILÓN

191

ii) delitos contra la propiedad industrial. Delitos contra el derecho

de autor. Entre los principales tenemos:

Delito de violación del derecho de autor. Se configura

cuando la persona que se encuentra autorizada para

publicar una obra lo hace: a) sin mencionar en los

ejemplares el nombre del autor o traductor; b) Estampe el

nombre con adiciones o supresiones que afecten la

reputación del autor como tal; c) Publique la obra con

abreviaturas ,adiciones o supresiones sin el consentimiento

del titular; ó d) Publique separadamente varias obras,

cuando la autorización se haya conferido para publicarlas

en conjunto , cuando solamente se le haya autorizado la

publicación de ellas por separado.

La sanción por la comisión de este delito puede ser de entre

2 y 4 años de pena privativa de libertad, además de una

multa.

Delito de reproducción, difusión, distribución de la obra sin

autorización del autor. Se habrá cometido este delito,

cuando una persona modifica, distribuya mediante venta,

o reproduce una obra, una interpretación, etc., sin la

autorización del autor. La sanción por la comisión de este

delito puede ser de entre 2 y 6 años de pena privativa de

la libertad además de una multa.

Delito de plagio. Se configura cuando una persona respecto

de una obra, la difunda como propia copiando o

reproduciendo textualmente atribuyéndose o atribuyendo

a otra la autoría o titularidad ajena. La sanción por la

comisión de este delito puede oscilar entre 4 y 8 años de

pena privativa de la libertad además de una multa.

Delitos contra la propiedad industrial. Entre los más

Page 192: FRANK EDMUNDO ESCOBEDO BAILÓN

192

importantes tenemos:

Delito de uso no autorizado de producto. Se configura

cuando una persona utiliza con fines económicos, de

cualquier forma, un producto amparado por una patente

de invención, modelo de utilidad o diseño industrial. La

sanción por la comisión de este delito puede oscilar entre

2 a 5 años, además de la inhabilitación o la multa según

corresponda.

Delito de uso o venta no autorizada de diseño industrial.

Se configura cuando se fabrique, comercialice, se

distribuya o almacenen etiquetas, sellos o envases que

contengan marcas registradas; cuando retiren o utilicen

etiquetas, sellos o envases que contengan marcas

originales para utilizarlos en productos de distinto origen;

o cuando envasen y/o comercialicen productos empleando

envases identificados con marcas cuya titularidad

corresponde a terceros. La sanción por la comisión de este

delito puede oscilar entre 2 a 5 años de pena privativa de

la libertad.

La protección de la propiedad intelectual

El sistema de protección de la propiedad intelectual se

organiza en torno a una entidad del estado denominada

INDECOPI, la cual para lograr sus fines cuenta con tres

direcciones:

La Dirección del derecho de autor. Esta dirección cuenta

con la “comisión de derechos de autor” que es el órgano al

cual se debe acudir como primera instancia en caso de que

se vulneren los derechos contemplados en la ley de

derecho de autor.

La dirección de invenciones y nuevas tecnologías. Esta

Page 193: FRANK EDMUNDO ESCOBEDO BAILÓN

193

dirección conoce y resuelve las solicitudes de registro

patentes de invención, patentes de modelo de inversión,

esquema de trazado de circuitos integrados.

Además, cuenta con la comisión de signos distintivos la cual

se encarga de resolver, en primera instancia, los conflictos que

se puedan generar en torno a los derechos sobre una

determinada marca, lemas comerciales o signos distintivos.

DERECHOS DE AUTOR EN LA WWW

Ley de Protección de Datos Personales, Ley N° 29733

(N°29733)

El derecho de autor por la creación de la página web, debe

de establecerse contractualmente, mediante el correspondiente

contrato mercantil o de servicios, donde se pacte la creación y

posterior cesión de derechos de creación de la Web a aquel que

ha encargado el servicio, tanto de sus contenidos como de sus

imágenes, estructura, etc.

Definición de página Web

Una página web es el nombre de un documento o

información electrónica adaptada para la World Wide Web y que

puede ser accedida mediante un navegador para mostrarse en

un monitor de computadora o dispositivo móvil. Esta información

se encuentra generalmente en formato HTML o XHTML, y puede

proporcionar navegación a otras páginas web mediante enlaces

de hipertexto. Las páginas web frecuentemente incluyen otros

Page 194: FRANK EDMUNDO ESCOBEDO BAILÓN

194

recursos como hojas de estilo en cascada, guiones (scripts) e

imágenes digitales, entre otros. (Derechos de autor página web)

Protección de los derechos de autor de página Web

Los derechos de propiedad intelectual de los autores sobre

las creaciones originales literarias, artísticas o científicas,

expresadas por cualquier medio o soporte.

Los derechos de propiedad intelectual que corresponden a

los siguientes titulares originarios:

Artistas, intérpretes o ejecutantes.

Productores de fonogramas.

Productores de grabaciones audiovisuales.

Entidades de radiodifusión.

Realizadores de meras fotografías.

Personas que divulguen lícitamente una obra inédita que

esté en dominio público.

Editores de obras que puedan ser individualizadas por su

composición tipográfica, presentación y demás

características editoriales.

Titulares del derecho sui generis sobre una base de

datos.

Los Actos y contratos de constitución, transmisión,

modificación o extinción de derechos reales y de cualesquiera

otros hechos actos y títulos, tanto voluntarios como necesarios,

que afecten a los indicados derechos. (Derechos de autor página

web)

¿Quién puede solicitar la inscripción de la página web?

Page 195: FRANK EDMUNDO ESCOBEDO BAILÓN

195

Los autores y demás titulares originarios de derechos de

propiedad intelectual con respecto a la propia obra,

actuación o producción.

Los sucesivos titulares que adquieran los derechos de los

titulares originarios por transmisión intervivos o mortis

causa.

La protección registral de las páginas Web

Los derechos sobre los programas de ordenador, así como

sobre sus sucesivas versiones y los programas derivados, podrán

ser objeto de inscripción en el Registro de la Propiedad

Intelectual.

Infracción de los derechos de autor de página web

Quienes pongan en circulación una o más copias de un

programa de ordenador conociendo o pudiendo presumir

su naturaleza ilegítima.

Quienes tengan con fines comerciales una o más copias de

un programa de ordenador, conociendo o pudiendo

presumir su naturaleza ilegítima.

Quienes pongan en circulación o tengan con fines

comerciales cualquier instrumento cuyo único uso sea

facilitar la supresión o neutralización no autorizadas de

cualquier dispositivo técnico utilizado para proteger un

programa de ordenador. (Derechos de autor página web)

Page 196: FRANK EDMUNDO ESCOBEDO BAILÓN

196

Autor del programa o página Web

Será considerado autor del programa de ordenador la

persona o grupo de personas naturales que lo hayan creado, o la

persona jurídica que sea contemplada como titular de los

derechos de autor

Cuando se trate de una obra colectiva tendrá la

consideración de autor, salvo pacto en contrario, la persona

natural o jurídica que la edite y divulgue bajo su nombre.

Los derechos de autor sobre un programa de ordenador

que sea resultado unitario de la colaboración entre varios autores

serán propiedad común y corresponderán a todos éstos en la

proporción que determinen. (Derechos de autor página web)

PROTECCIÓN LEGAL DEL SOFTWARE

El avance de la informática ha tenido que producir

replanteos conceptuales en el análisis jurídico tradicional. El

problema del régimen jurídico aplicable al Software aún no está

resuelto, y los cuestionamientos que se hacen no sólo recaen en

el campo estrictamente jurídico, sino que denota la presencia de

dos elementos fundamentales como lo son el técnico y el

económico. (Téllez,1996, p.858)

Los derechos de autor se presentan como la figura más

adaptable y cercana, frente al problema de la protección de los

programas. Sin embargo, los principios de la propiedad

intelectual excluyen, al igual que en la propiedad industrial, la

protección de las ideas.

El software en sí, más que una obra de finalidad práctica o

Page 197: FRANK EDMUNDO ESCOBEDO BAILÓN

197

utilitaria, es en sí mismo un recurso técnico, instrumental. Se

acepta que, aunque el programa se dirige a la máquina, el

destinatario final es el hombre.

En tanto la protección por el derecho de autor, que impide

la reproducción de las obras, pero no su uso, se torna también

en insuficiente. Luis Olavo Baptista sostiene que como el derecho

de autor no fue concebido para proteger programas de

computación, sus efectos para este fin están desajustados y

producen fallas en lo que concierne a la forma de protección.

(Luis Olavo, p.85)

No basta al titular poder impedir reproducciones de su

trabajo, sino también que otros lo usen sin autorización.

En ese contexto, si bien es cierto que la piratería peruana

de software aún es elevada, es cierto también que en los últimos

años ha disminuido significativamente.

Gustavo León considera que esto se debería a que en la

actualidad el Perú ya cuenta con una legislación acorde con los

tratados internacionales y con las exigencias mínimas que se

requieren en el extranjero para proteger cualquier propiedad

intelectual. (p.B-7)

Termina diciendo que este tipo de piratería “corporativa”

–cuyo fin es lucrar- es muy común en el mercado, y afecta,

en forma significativa, a las empresas que actúan en el marco de

la ley y asumen el costo de la legalidad.

Las causas por las cuales se exige una protección jurídica

apropiada y adecuada son: la facilidad de copiar un software a

bajo costo, su actual comercialización como objeto independiente

Page 198: FRANK EDMUNDO ESCOBEDO BAILÓN

198

de venta y las implicancias económicas que de ello se derivan.

Por ello se hace necesaria, una protección preventiva del

sistema informático en el ámbito administrativo, de futuras

acciones delictivas que ya se empiezan a observar y que atentan

contra el sistema informático.

LA PROPIEDAD INTELECTUAL

La propiedad intelectual (PI) se relaciona con las creaciones

de la mente: invenciones, obras literarias y artísticas, así como

símbolos, nombres e imágenes utilizados en el comercio. (OMPI,

p.2)

Los derechos de propiedad intelectual pueden ser de dos

tipos: El derecho de autor (obras literarias, artísticas, etc.) y la

propiedad industrial (marcas y patentes).

En nuestro país, los derechos de propiedad intelectual son

protegidos por el Estado mediante un organismo denominado

INDECOPI, del cual hablaremos más adelante.

En nuestro país no hay una ley que regule la propiedad

intelectual en general. Lo que existe son un conjunto de

disposiciones que regulan las distintas maneras de proteger las

creaciones del ingenio humano, entre las cuales destacan dos

leyes: la ley del derecho de autor y la ley de propiedad industrial.

La ley de derecho de autor señala que el derecho de autor

protege todas las creaciones del intelecto humano en el ámbito

artístico y literario independientemente de su género, forma de

expresión, mérito o finalidad.

Page 199: FRANK EDMUNDO ESCOBEDO BAILÓN

199

Se debe tener en claro que aquello que se protege es la

obra misma y no las ideas que le dieron origen.

A diferencia de la ley de derecho de autor, la ley de

propiedad industrial no ofrece una definición de propiedad

industrial, pero según la Organización Mundial de la Propiedad

Intelectual, podemos entender de qué se trata de todos aquellos

derechos que protegen invenciones humanas tales como nuevos

procedimientos, diseños o marcas que tienen por finalidad

principal potenciar la actividad mercantil.

Forman parte del objeto de protección de la ley: las

patentes de invención, los certificados de invención, las patentes

de lso modelos de utilidad. Los diseños industriales, los secretos

empresariales, los esquemas de trazados de circuitos integrados,

las marcas de productos y servicios, las marcas colectivas, las

marcas de certificación, los nombres comerciales, los lemas

comerciales, y las denominaciones de origen.

Los delitos contra la propiedad intelectual en el Perú se

clasifican en:

Delitos contra el derecho de autor. Entre los principales se

tienen:

Delito de violación del derecho de autor.

Delito de reproducción, difusión, distribución de la obra sin

autorización del autor.

Delito de plagio.

Delitos contra la propiedad intelectual. Entre los más

importantes se tienen:

Delito de uso no autorizado de producto.

Page 200: FRANK EDMUNDO ESCOBEDO BAILÓN

200

Delitos de uso o venta no autorizada de diseño industrial.

La protección de la propiedad intelectual en nuestro país

aún no es la más óptima. El plagio y la utilización de patentes sin

la autorización del inventor son muy comunes en nuestro país.

Pese a que el Perú ya cuenta con una legislación acorde con

los tratados internacionales, dicha legislación acoge solamente

las exigencias mínimas que se requieren para proteger cualquier

propiedad intelectual.

PROTECCIÓN DEL SOFTWARE EN EL D.L. N°. 822 –LEY

SOBRE DERECHOS DE AUTOR

La legislación sobre derechos de autor estuvo presente

desde los inicios de nuestra independencia, exactamente desde

la Constitución de 1823 en el artículo n°182. En cuanto a la

legislación específica sobre la materia, nuestro país fue el

segundo en contar con esta normatividad en América Latina.

Los derechos de autor, incluido el software, están

protegidos por el Decreto Legislativo 822, la Decisión Andina 351,

el Decreto Ley 25868, el Código Penal (artículos 216º a 221º), la

Convención Universal sobre Derecho de Autor y el Convenio de

Berna. También los protege la Constitución Política.

Toda copia de software que no cuente con la licencia

original de uso, expedida por el fabricante para el territorio

peruano, será considerada ilegal, sin importar su origen o

presentación.

Toda computadora que tenga software incorporado en sus

medios de almacenamiento, deberá contar con la licencia

de sus originales. En caso contrario será considerado, para

todos los fines, una violación al derecho de autor.

Page 201: FRANK EDMUNDO ESCOBEDO BAILÓN

201

Es ilegal no tener número de licencias originales de

software correspondientes al número de computadoras

que usen estos programas de forma simultánea.

Toda copia de software ilegal puede ser incautada y

destruida, borrando y eliminando íntegramente los medios

de almacenamiento donde se encuentre. Asimismo, las

computadoras usadas para reproducir software

ilegalmente podrán ser incautadas.

El software traído del extranjero como parte del menaje

personal no puede ser comercializado ni reproducido.

La reproducción de un software no sólo constituye

infracción administrativa, sino también se encuentra

tipificado como delito en el Código Penal, con sanciones

que van desde los cuatro años de pena privativa de la

libertad.

El análisis jurídico tradicional ha tenido que replantearse

debido al gran impulso de la informática. Sin embargo, dicho

replanteamiento nuevamente tiene que pensarse para lograr una

mejor eficacia jurídica e intentar proteger al software.

ROL DEL INDECOPI

En nuestro país, los derechos de propiedad intelectual son

protegidos por el Estado mediante el organismo denominado

INDECOPI.

El Instituto Nacional de Defensa de la Competencia y de la

Protección de la Propiedad Intelectual (Indecopi), es un

organismo público especializado adscrito a la Presidencia del

Consejo de Ministros. Inició sus actividades en noviembre de

1992, mediante Decreto Ley N°25868. (INDECOPI,2020)

Page 202: FRANK EDMUNDO ESCOBEDO BAILÓN

202

Tiene como funciones la promoción del mercado y la

protección de los derechos de los consumidores. Asimismo,

fomenta en la economía peruana una cultura de leal y libre

competencia, resguardando todas las formas de propiedad

intelectual: desde los signos distintivos y derechos de autor,

hasta las patentes y biotecnología.

En la Oficina de Derechos de Autor del INDECOPI se

protege el software a través del registro de éste y de las acciones

administrativas que lleva a cabo.

Esta Oficina vela por el cumplimiento de las normas legales

que protegen al autor con respecto a su obra, así como a todo

titular de derechos sobre la misma creación intelectual. También

protege a los herederos o cesionarios.

Las obras intelectuales que se salvaguardan son las

literarias, artísticas y literarias - científicas, incluyéndose a los

programas de computación.

Según la resolución n°0791-2015/CDA-INDECOPI:

El autor goza de los derechos morales (reconocimiento a la

paternidad de su obra, reivindicación de ella, modificación,

manutención de obra anónima o seudónima) y patrimoniales

(reproducción, adaptación o transformación, traducción,

comunicación pública, distribución - venta y alquiler).

Un tercero, sin autorización del autor o titular, no puede

utilizar la obra, salvo las excepciones legales establecidas, v. g.

las que pertenecen al patrimonio cultural común.

La duración de los derechos es toda la vida del autor y

setenta años después de su muerte. Cumplidos dichos plazos, la

Page 203: FRANK EDMUNDO ESCOBEDO BAILÓN

203

obra puede ser utilizada sin autorización ni remuneración,

respetando los derechos morales del autor.

Cuando se infrinjan estos derechos se puede denunciar

ante INDECOPI o demandar judicialmente. Las sanciones a los

infractores de la ley consisten en multas, incautaciones o pena

privativa de libertad, según sea el caso.

Con el fin de brindar a los usuarios mayor información

sobre los métodos de licenciamiento, de cómo auditar una

empresa y denunciar casos de piratería de software, la BSA

(Business Software Alliance), cuenta, en el Perú con una línea

telefónica antipirata (cuyo número es 241-0057) atendiendo las

24 horas del día.

LEY DE COMERCIO ELECTRÓNICO

El presente levantamiento es mi primera aproximación a

una sistematización del marco legal de la Sociedad de la

información en el Perú, y en específico del Internet. Llevo muchos

años discutiendo la legislación y políticas que se han venido

realizando, pero siempre me he quedado con la problemática de

poder tener un solo documento, un mapa de la regulación

existente en la materia.

Lo primero que debo decir es que quizás somos el país con

mayor cantidad de normativa que incide sobre temas de Sociedad

de la Información, en especial ligada a Internet, en parte por

responsabilidad mía, en parte por desarrollos normativos que han

ido apareciendo, pero enfrentados a un problema de

desorganización institucional (de entidades responsables), así

como de alcances normativos (en las normas mismas).

Page 204: FRANK EDMUNDO ESCOBEDO BAILÓN

204

Esto también ha generado que la cantidad de

jurisprudencia existente sea escasa, y casi toda sean

interpretaciones de normas que no se crearon explícitamente

para la Sociedad de la Información o en específico para Internet,

sino que son aplicaciones de normativas de fuera de la red en la

red.

Con lo cual la pregunta a hacer es clave: ¿Se requiere una

legislación especial para Internet? La discusión académica

(influida por el activismo digital inicial) indicaba que el Internet

era un mundo nuevo, un espacio sin reglas propias. Lo cual no

era en completo exacto, dado que había normas técnicas,

acuerdos de uso, políticas de uso, digamos mucha costumbre y

responsabilidad técnica.

De esta primera ola viene la tendencia a que si es un

espacio nuevo debería tener una legislación propia de manera

completa, dado que la legislación fuera de la red no le alcanzaba.

Con el transcurrir del tiempo se encontró que no era tan exacto

esto y que mucha de la legislación de fuera de la red era aplicable

dentro de la misma. Y es aquí donde entra una segunda ola que

indica que mucha de la legislación vigente era aplicable a la red,

pero que había temas no regulados fuera de la red, que aparecen

con ella y que deberían poderse regular. Siendo así, ¿por qué se

hacen regulaciones de cosas ya reguladas? Esta es una pregunta

que no responderemos en este artículo, pero que pudiera dar

luces de por qué hay legislaciones que nunca se han aplicado.

El levantamiento que hemos hecho obedece a un

ordenamiento temático. No se ha explorado un levantamiento de

información cronológico, pero pudiera realizarse en la exploración

general que estamos en curso y esperamos publicar pronto. A

Page 205: FRANK EDMUNDO ESCOBEDO BAILÓN

205

continuación, desarrollaremos solo algunas de las leyes más

importantes en el tema.

COMERCIO ELECTRÓNICO (E-COMMERCE).

La Ley N.º 27291, que modifica el Código Civil permitiendo

la utilización de los medios electrónicos para la manifestación de

voluntad y la utilización de la firma electrónica. Igualmente, se

cuenta con el TLC Perú/USA - Capítulo de Comercio Electrónico;

el TLC Perú/Canadá - Capítulo de Comercio Electrónico; el TLC

Perú/Singapur - Capítulo de Comercio Electrónico; el TLC

Perú/Corea del Sur - Capítulo de Comercio Electrónico.

LEY Nº 27291 consiste en:

Art. 141 – código civil Artículo Manifestación de voluntad

La manifestación de voluntad puede ser expresa o tácita.

Se expresa cuando se realiza en forma oral o escrita, a través de

cualquier medio directo, manual, mecánico, electrónico u otro

análogo. Es tácita cuando la voluntad se infiere indubitablemente

de una actitud o de circunstancias de comportamiento que

revelan su existencia. No puede considerarse que existe

manifestación tácita cuando la ley exige declaración expresa o

cuando el agente formula reserva o declaración en contrario.

Art 1374 – Código Civil

Artículo 1374.- Conocimiento y contratación entre

ausentes

La oferta, su revocación, la aceptación y cualquier otra

declaración contractual dirigida a determinada persona se

consideran conocidas en el momento en que llegan a la

Page 206: FRANK EDMUNDO ESCOBEDO BAILÓN

206

dirección del destinatario, a no ser que este pruebe

haberse encontrado, sin su culpa, en la imposibilidad de

conocerla.

Si se realiza a través de medios electrónicos, ópticos u otro

análogo, se presumirá la recepción de la declaración

contractual, cuando el remitente reciba el acuse de recibo.

LEY DE TRANSPARENCIA Y ACCESO A LA INFORMÁTICA

PÚBLICA

Consiste en tener derecho a acceder a la información

pública de las instituciones del Estado según el principio de

transparencia y el Texto Único Ordenado de la LEY Nº 27806, Ley

de Transparencia y Acceso a la Información Pública.

Las entidades tienen 10 días hábiles para responderte y si

no pudieran atenderte en ese tiempo por ser difícil de conseguir,

tienen 02 días hábiles contados desde el día siguiente en que

presentaste tu solicitud para decirte el día en que te puedes

acercar a recogerla. Es importante que sepas que la entidad debe

darte los motivos por los que no puede atenderte dentro del

plazo.

Toma en cuenta que no puedes solicitar la siguiente

información:

Información que afecte la intimidad

personal y/o familiar de otras personas.

Información que involucre temas de inteligencia y/o

seguridad nacional.

Información clasificada en el ámbito militar.

Información de negociaciones internacionales.

Page 207: FRANK EDMUNDO ESCOBEDO BAILÓN

207

Información protegida por el secreto bancario, tributario,

comercial, industrial, tecnológico y bursátil.

Investigaciones en curso de la Administración Pública que

se hayan iniciado hace menos de 6 meses sin que se haya

dictado una resolución final.

Información de asesores jurídicos o abogados que puedan

revelar la estrategia de la Entidad Pública ante un proceso

administrativo o judicial.

Información señalada por la Constitución o por una Ley

aprobada por el Congreso de la República.

LIBERTAD INFORMÁTICA

Libertad

Un concepto abstracto que designa la facultad del ser

humano que le permite decidir llevar a cabo o no una

determinada acción según inteligencia o voluntad, o la

capacidad y habilidad de la libre determinación como

expresión de la voluntad del individuo.

Hoy en día, es común escuchar hablar hasta la saciedad

por la defensa de la libre expresión, libre movilidad y de la

libre actuación en ámbitos sociales, culturales, religiosos y

políticos.

Origen y evolución histórica

La libertad informática o derecho a la autodeterminación

informática es un derecho fundamental de muy reciente

aparición. Está vinculado a la fuerte evolución tecnológica

que ha experimentado la informática en los últimos veinte

Page 208: FRANK EDMUNDO ESCOBEDO BAILÓN

208

años. Lo cual ha permitido el almacenamiento, tratamiento

y transmisión automatizada de una enorme cantidad de

información personal.

La posibilidad de poder cruzar información procedente de

distintas bases de datos ha multiplicado las posibilidades

de dañar los derechos de los ciudadanos a través de la

informática.

Concepto

La libertad informática es aquel derecho fundamental de

naturaleza autónoma, aunque derivado del genérico

derecho a la intimidad, que asegura la identidad de las

personas ante el riesgo de que sea invadida o expropiada

a través del uso ilícito de las nuevas tecnologías, bien por

parte de particulares.

Habeas data como consecuencia del derecho a la libertad

informática

La habeas data brinda el derecho a toda persona de

conocer que datos propios han sido incluidos en registros

y bancos de datos, o en registros privados, destinados a

proveer de informes, para pedir su supresión, rectificación,

confidencialidad o actualización en caso de falsedad o

discriminación.

Es aquel derecho fundamental de naturaleza autónoma,

que asegura la identidad de las personas ante el riesgo de

que sea invadida o expropiada a través del uso ilícito de

las nuevas tecnologías por parte del estado o por parte de

Page 209: FRANK EDMUNDO ESCOBEDO BAILÓN

209

los particulares.

Aspecto positivo de la libertad informática afirmar que la

libertad

La informática ya no es simplemente la libertad de negar

información sobre los propios hechos privados o datos

personales, en aras de la protección del derecho a la

intimidad o vida privada, sino también, la libertad de

controlar el uso de los propios datos personales insertos en

un fichero informático.

La libertad informática como expresión del derecho a la

información

El derecho a la información es la garantía fundamental que

toda persona posee a atraerse información, a informar y a

ser informado.

El derecho a atraerse información: incluye las facultades

de acceso a los archivos, registros y documentos públicos

y la decisión de que medio se lee, se escucha o se

contempla.

El derecho a informar: incluye las libertades de expresión

y de imprenta y la constitución de sociedades y empresas

informativas.

El derecho a ser informado: incluye las facultades de recibir

información veraz y oportuna, la cual debe ser completa,

es decir, el derecho a enterarse de todas las noticias y con

carácter universal, o sea, que la información es para todas

las personas sin ninguna exclusión.

Page 210: FRANK EDMUNDO ESCOBEDO BAILÓN

210

LOS DERECHOS DE TERCERA GENERACIÓN

Se trata de la última generación de derechos humanos,

aunque se está empezando a hablar de una cuarta.

Esta tercera generación surgió en la doctrina de 1980,

todos estos derechos están vinculados con la solidaridad y buscan

un modelo de estado en el cual los estados sean solidarios unos

con otros.

Estos derechos tratan de vivir en una sociedad en paz y a

desenvolverse en un medio ambiente no contaminado.

Evidentemente si no se cumplen los derechos de esta generación,

no es posible cumplir los derechos de las generaciones anteriores.

Para cumplir los derechos de esta generación, es necesaria

la solidaridad internacional, es decir, la solidaridad entre pueblos,

de ahí que su valor guía es la solidaridad.

Surgen como respuesta a la necesidad de cooperación

entre las naciones, así como de los distintos grupos que la

integran.

Derecho a la autodeterminación

Derecho a la independencia económica y política

Derecho a la identidad nacional y cultural

Derecho a la paz

Derecho a la coexistencia pacífica

Derecho a el entendimiento y confianza

La cooperación internacional y regional

La justicia internacional

El uso de los avances de las ciencias y la tecnología

Page 211: FRANK EDMUNDO ESCOBEDO BAILÓN

211

La solución de los problemas alimenticios, demográficos,

educativos y ecológicos

El medio ambiente

El patrimonio común de la humanidad

El desarrollo que permita una vida digna

LA LIBERTAD INFORMÁTICA EN LA LEGISLACIÓN

PERUANA

Generalidad

La libertad informática o derecho a la autodeterminación

informática es un derecho fundamental de muy reciente

aparición. Está vinculado a la fuerte evolución tecnológica que ha

experimentado la informática en los últimos veinte años. Lo cual

ha permitido el almacenamiento, tratamiento y transmisión

automatizada de una enorme cantidad de información personal.

La posibilidad de poder cruzar información procedente de

distintas bases de datos ha multiplicado las posibilidades de

dañar los derechos de los ciudadanos a través de la informática.

Libertad Informática en General

Como libertad informática entendemos como cualquier

concepto básico universal fundamental inmerso en la intimidad u

opinión, expresión, etc pero vinculado a la época digital por la

que estamos evolucionando al punto de tener sus propias

acepciones.

Cabe recalcar como indica Monserrat, Maria (2015) la

libertad informática es aquel derecho fundamental de naturaleza

autónoma, aunque derivado del genérico derecho a la intimidad,

que asegura la identidad de las personas ante el riesgo de que

Page 212: FRANK EDMUNDO ESCOBEDO BAILÓN

212

sea invadida o expropiada a través del uso ilícito de las nuevas

tecnologías, bien por parte de particulares.

Libertad informática y justicia constitucional en el Perú

Obviamente, la evolución del derecho a la libertad

informática en la jurisprudencia del Tribunal Constitucional es

paralela a la de la doctrina en cuanto incorpora progresivamente

los argumentos de esta para reconocer la escisión del derecho a

la intimidad y su configuración como un derecho fundamental con

naturaleza, función, objeto y contenido propio.

La jurisprudencia constitucional se hace eco de las

postulaciones de la doctrina acerca del derecho a la libertad

informática incluso antes de que el Tribunal Constitucional

alemán dicte su famosa Sentencia de 15 de diciembre de 1993

sobre la Ley de Censos. Así, tras insinuar en la Sentencia

110/1984, de 26 de noviembre, y en el Auto 642/1986, de 23 de

julio, que el uso de datos suministrados a través de medios

informatizados más allá de lo legalmente autorizado podría

constituir un grave atentado contra los derechos fundamentales

de la persona, el Alto Tribunal entiende que tal conducta puede

resultar lesiva para el derecho a la intimidad.

Tutela penal de la vertiente positiva de la libertad

informática en Justicia Peruana

La conducta prevista en el apartado 2 del artículo 197 tiene

como bien jurídico la vertiente positiva de la libertad informática

en tanto todo ciudadano tiene derecho a controlar sus datos

personales frente a los múltiples riesgos de conocimiento y

utilización no consentidos generados en las sociedades modernas

a partir de su tratamiento informatizado. No obstante, tomando

Page 213: FRANK EDMUNDO ESCOBEDO BAILÓN

213

en consideración la ubicación sistemática del precepto y la propia

sistematización del Código penal conforme al bien jurídico

protegido, aun afirmando a priori que este apartado tutela el

habeas data o poder de control y disposición sobre los datos

personales, cabe recordar —del mismo modo que en el epígrafe

anterior— que, aun a pesar de que el poder de control y

disposición sobre los datos que supone el habeas data en sede

de interpretación constitucional abarca cualquier dato que guarde

relación con la personalidad, esto es, todos aquellos que

identifiquen o permitan la identificación de la persona o que

sirvan para cualquier otra utilidad que en determinadas

circunstancias constituyan una amenaza para el individuo, en el

ámbito penal, la vulneración de este derecho queda circunscrita

únicamente a aquellos supuestos en los que se vea

comprometida la intimidad.

Libre derecho a los servicios informáticos

En este apartado la Constitución Política del Perú (1993) es

muy clara en sus incisos cuando refiere a libertad informática

como en su párrafo citado del mismo “A que los servicios

informáticos, computarizados o no, públicos o privados, no

suministren informaciones que afecten la intimidad personal y

familiar.”

Nos queda muy claro que debemos hacer uso adecuado de

estos servicios sin dañar la integridad de nadie, así sea un familiar

directo, la ley nos faculta y protege a todos sin desamparo algo

como indica la doctrina.

Page 214: FRANK EDMUNDO ESCOBEDO BAILÓN

214

LA LIBERTAD DE INFORMACIÓN

La libertad de información constituye un elemento

fundamental sobre el cual se debe estructurar una verdadera

democracia. Por su importancia, está consagrada de manera

expresa en el artículo 20 del texto constitucional de 1991, en él

se garantiza a todas las personas la libertad de informar y ser

informadas de forma veraz e imparcial. Igualmente, se establece

la garantía de fundar libremente medios masivos de

comunicación, con una correlativa responsabilidad social, además

se prohíbe la censura.

Conviene aclarar que, en términos generales, la

mencionada disposición normativa presenta el derecho a la

libertad de expresión en sentido genérico, el cual se manifiesta

de dos formas específicas: libertad de opinión y libertad de

información.

Por ello, la Corte Constitucional ha establecido ciertas

distinciones con el fin de otorgarle a cada una de ellas un

tratamiento diferente. En relación con la libertad de opinión, la

define como una garantía que tiene cualquier individuo de

transmitir sus pensamientos y opiniones dentro de una sociedad

democrática. En cambio, la libertad de información denota la

facultad que poseen las personas de informar y recibir

información veraz e imparcial sobre hechos ocurridos en la vida

cotidiana.

Para comenzar, debemos reconocer la complejidad y

amplitud que implica el análisis de este derecho, en

consecuencia, resulta utópico pretender abarcar por completo los

diversos problemas jurídicos que pueden surgir con ocasión de

éste. En las líneas que nos aguardan circunscribimos nuestro

Page 215: FRANK EDMUNDO ESCOBEDO BAILÓN

215

estudio únicamente a la libertad de información con el propósito

de determinar el desarrollo que ésta ha tenido desde la

perspectiva del libre mercado de las ideas, además trataremos

de abordar y definir la problemática que ha surgido con relación

a los límites legítimos que pueden establecerse con el fin de

procurar la existencia de un equitativo mercado de la ideas, lo

anterior tomando como referencia los diversos pronunciamiento

emitidos por la Corte Constitucional colombiana.

Puestas así las cosas debe precisarse el alcance y contenido

general del derecho fundamental a la libertad de información. La

jurisprudencia de la Corte Constitucional ha sostenido que éste

constituye un derecho de doble vía, en el sentido que no se limita

a proteger sólo al sujeto activo, esto es, quien emite la

información, sino que extiende su protección a los sujetos

pasivos, es decir, quienes la reciben, ello trae como consecuencia

que se exijan ciertas calidades a la información que se pone en

circulación.

Ahora bien, resulta pertinente destacar la importancia que

aquella corporación ha dado a los tratados internacionales sobre

Derechos Humanos ratificados por Colombia a propósito de la

forma como se debe interpretar las disposiciones constitucionales

sobre esta materia. Así encontramos, que las consideraciones de

la Corte Interamericana de Derechos Humanos, acogidas en gran

parte por la Corte Colombiana, hacen énfasis en la doble

dimensión que subyace en el derecho a la libertad de expresión

contenido en el artículo 13 de la Convención Americana de

Derechos Humanos: una dimensión individual y una dimensión

social. Desde el punto de vista individual, la libertad de expresión

significa que “nadie puede ser menoscabado o impedido para

manifestar su propio pensamiento.” Desde el punto de vista

Page 216: FRANK EDMUNDO ESCOBEDO BAILÓN

216

colectivo, significa “el derecho (...) a recibir cualquier información

y a conocer la expresión del pensamiento ajeno”. La perspectiva

individual “no se agota en el reconocimiento teórico del derecho

de hablar, escribir, sino que comprende, además,

inseparablemente, el derecho a utilizar cualquier medio

apropiado para difundir el pensamiento y hacerlo llegar al mayor

número de destinatarios. En este sentido, la expresión y la

difusión del pensamiento y de la información son indivisibles de

modo que una restricción de las posibilidades de divulgación

representa directamente, en la misma medida, un límite al

derecho a expresarse libremente”.

Así las cosas, de entrada, se estima conveniente precisar

la existencia de dos límites constitucionalmente establecidos para

este derecho. El primero de ellos está representado en la

exigencia de veracidad del relato, esto es, que su contenido

pueda ser confrontado con hechos o sucesos reales, circunstancia

que no es fácil de determinar, lo que supone la realización de un

análisis que va a depender siempre del caso concreto.

El segundo límite exige que la descripción de los supuestos

fácticos objeto de la información debe realizarse de forma

imparcial, es decir, el emisor no puede contaminar su narración

con cuestiones subjetivas o valorativas, puesto que impediría al

receptor formar su propia opinión o tomar postura frente a la

situación fáctica narrada. En otras palabras, se exige que el relato

informativo sea lo más objetivo posible con el fin de evitar que

sus apreciaciones personales contaminen la descripción de los

hechos. Lo anterior no restringe la facultad de los medios de

comunicaciones de emitir opiniones, éstas serán válidas siempre

que el público pueda distinguir claramente entre “lo que es un

hecho y la opinión que dicho hecho suscita para los propietarios

Page 217: FRANK EDMUNDO ESCOBEDO BAILÓN

217

o editores del medio masivo de comunicación”. Sin embargo y a

pesar de tales diferencias, no puede negarse que la opinión y la

información, en la mayoría de los casos, se encuentran

relacionadas, puesto que un buen contenido informativo es un

presupuesto indispensable para expresar opiniones informadas.

En este orden de ideas, queda fuera de la protección del

derecho a la libertad de información, aquel tipo de narración que

sea contraria a la realidad o que esté contaminada de

apreciaciones subjetivas que impidan la circulación imparcial de

la información. Conviene aclarar que en relación con la libertad

de opinión no son aplicables las anteriores exigencias, puesto que

es prácticamente imposible exigir veracidad e imparcialidad de

las opiniones, en la medida que su propósito no consiste en

transmitir un relato objetivo de hechos, sino que su finalidad

apunta a manifestar apreciaciones a partir de la elaboración de

un juicio de valor, lo cual forma parte de su esencia. En cualquier

caso, estas dos manifestaciones del derecho a la libertad de

expresión, son herramientas útiles en la construcción de una

sociedad verdaderamente democrática, pues sirven de control a

las actividades de los organismos estatales, realizan funciones

sociales, además, son un instrumento eficaz para construir

opinión pública.

A propósito de la interpretación de los límites internos del

derecho a la libertad de información, la Corte Constitucional ha

construido una línea jurisprudencial muy parecida a la establecida

por la Corte Interamericana de Derechos Humanos. De acuerdo

con ella, la exigencia de veracidad e imparcialidad no puede

interpretarse de forma tan exigente que amenace con la negación

del derecho, por lo que no es posible exigir prueba

incontrovertible acerca de tales cualidades. De este modo, la

Page 218: FRANK EDMUNDO ESCOBEDO BAILÓN

218

Corte ha afirmado: “El grado de verdad y de imparcialidad que

se exige con relación a la información emitida, se conecta, más

bien, como un deber de diligencia razonable con base en el cual

sea factible afirmar que se realizó un esfuerzo por constatar y

contrastar las fuentes consultadas; que se actuó sin un ánimo

expreso de presentar como ciertos, hechos falsos, y que se obró

sin la intención directa y maliciosa de perjudicar el derecho al

honor, a la intimidad y al buen nombre de otras personas”. Bajo

estas consideraciones, puede decirse que tales exigencias, deben

entenderse a la luz de la doctrina internacional, por tal motivo, la

verificación de su cumplimiento tiene que realizarse dependiendo

de las circunstancias fácticas en que se desarrolle el caso

concreto. (Jessica Whittingham,2007)

RESPONSABILIDAD CIVIL DEL GESTOR DE BASE DE DATOS

La responsabilidad civil en materia informática puede ser

contractual o extracontractual.

En materia contractual: el proveedor de equipos o

sistemas, el elaborador de Software a medida, o adaptados al

cliente, contraen una obligación de resultado. El factor de

atribución será objetivo y se funda en la obligación de seguridad.

El fabricante se obliga a entregar un Software fiable,

documentado, adecuado a las necesidades del cliente, cumplir

ciertas pautas mínimas de funcionamiento.

La responsabilidad del consultor informático surge de la

ausencia de consejo o por consejo erróneo. Este debe prevenir al

cliente de las consecuencias dañosas que puedan sobrevenir de

su elección.

Page 219: FRANK EDMUNDO ESCOBEDO BAILÓN

219

La responsabilidad contractual del gestor de una base de

datos surge ante datos erróneos, desactualizados o incompletos

que pueden determinar una decisión errada.

Este gestor asume la obligación de ofrecer información

actualizada, útil y continuada, a disposición del usuario cuando

éste la necesite.

En cuanto a la responsabilidad extracontractual,

entendemos que es actividad riesgosa los bancos de datos y la

producción de Software aplicados a actividades peligrosas. No es

una enunciación taxativa, pueden incluirse otras actividades

según las circunstancias del caso.

Los vicios ocultos deben ser interpretados funcionalmente:

ejemplo insuficiencia de capacidad de memoria, dilación en el

tiempo de respuesta, no cumplimiento de finalidad buscada, etc.

Para determinar la responsabilidad del proveedor de

equipos o Software debe tenerse en cuenta el deber de

información o consejo.

Se propone la sanción de normas que regulen la

responsabilidad del fabricante por producción y distribución,

como así también que prevengan la utilización indebida de la

información contenida en una base de datos.

RESPONSABILIDAD CIVIL EN LA LEGISLACIÓN PERUANA

Es universalmente aceptado que el autor del daño responde

por éste, y esto se traduce en la obligación de indemnizar, es

decir, indemnizar los daños y reparar los perjuicios causados a la

víctima.

Page 220: FRANK EDMUNDO ESCOBEDO BAILÓN

220

Hay comportamientos ilícitos que merecen que se les

aplique una pena y otros que sólo producen la obligación de

indemnizar al perjudicado por el daño que se le ha causado. Así

tenemos que existen dos posibilidades:

Hecho ilícito penal

Se considera que los primeros merecen un castigo, porque

van contra los valores merecedores de especial protección, como

pueden ser la vida, el honor y la integridad física de una persona.

Estas conductas son reprimidas por el Estado, aplicándose penas

(privación de la libertad, multas, etc.) a quienes las cometan, con

la condición de que estén descritos —“tipificados”— en el Código

Penal y por tal constituyan delitos o faltas. La Ley penal tiene la

finalidad de castigar o sancionar —aunque hoy se hable más bien

de rehabilitar— y no se puede hablar de responsabilidad penal

por hechos ajenos.

Más hay que considerar que los comportamientos antes

mencionados, que constituyen el ilícito penal, con frecuencia,

lesionan un interés particular, es decir, el delito o falta produce

un daño a un tercero. Entonces el acto delictivo engendra

también responsabilidad civil. Así el artículo 92 del Código Penal

(C. P.) peruano establece que la responsabilidad civil se

determina conjuntamente con la pena y todo esto está regulado

por del Título VI, De la reparación civil y consecuencias accesorias

del mencionado cuerpo legal. En consecuencia, la imposición de

una pena (la sanción pública o por interés público) conlleva la

simultánea condena a la reparación de todas las consecuencias

lesivas del delito o de la falta (en interés de la víctima). Además,

cada vez que el daño a reparar derive de un hecho ilícito de

naturaleza penal, rigen las disposiciones que sobre

Page 221: FRANK EDMUNDO ESCOBEDO BAILÓN

221

responsabilidad civil establece el C. P. y supletoriamente las del

Código Civil (Art. 101 del C. P.).

Hecho ilícito civil

Hay otros comportamientos o conductas que son

simplemente dañosos, que no están tipificados en el C. P. y cuya

sanción consiste en obligar al causante del daño a indemnizar,

por entenderse que sólo lesionan un interés particular. Esta es la

responsabilidad civil que tiene el fin de reparar, es decir,

determinar sobre qué patrimonio y en qué medida deben recaer

las consecuencias del acto dañoso. En nuestro Código Civil, las

normas esenciales sobre Responsabilidad Civil, están contenidas

en la sección VI, Responsabilidad Extracontractual, del Libro VII

Fuentes de las obligaciones. El primero de los artículos de esta

sección, 1969 establece la norma básica en materia de

Responsabilidad Civil. El artículo dice así:

Artículo 1969.- Aquel que por dolo o culpa causa un daño

a otro está obligado a indemnizarlo. El descargo por falta de dolo

o culpa corresponde a su autor.

Otras leyes específicas

Paralelamente a estas normas básicas sobre

Responsabilidad Civil (RC), existen en la legislación peruana una

serie de normas dispersas y complementarias a las mencionadas,

que se refieren a responsabilidades específicas. Como ejemplo de

lo anterior bástenos citar las leyes sobre aviación y sobre el

tránsito terrestre; la ley del trabajo en lo referente a la

responsabilidad del patrono en los accidentes de trabajo; las

leyes de protección al consumidor, etc. Como podemos ver, se

trata de todas aquellas leyes que introducen responsabilidades

Page 222: FRANK EDMUNDO ESCOBEDO BAILÓN

222

especiales en las materias de su competencia y que

complementan el sistema de la RC. (Alonso Nuñez D.P.Simons,

2014)

El gestor de base de datos y responsabilidades

1. La importancia fundamental que reviste en la moderna

responsabilidad civil, el conocimiento de las perspectivas

"diádica"y"sistémica" de la misma y el rol que

desenvuelven dentro de ellas, los factores atributivos de

responsabilidad.

2. La responsabilidad civil en materia informática, desde una

perspectiva diádica (en cualquier tipo de vinculación

intersubjetiva: nivel microsocial y microeconómico de la

responsabilidad civil) es siempre objetiva, como objetiva es

y debe ser la responsabilidad civil en general, dado que el

fundamento de la misma -sea contractual o

extracontractual- debe ser encontrado en la propia noción

de obligación: se responde, en principio, porque se debe un

resultado. Lo anteriormente indicado conlleva la necesidad

de reconocer, desde un plano general y desde una

perspectiva diádica de la responsabilidad civil, siempre a la

garantía como el factor atributivo de responsabilidad por

excelencia.

3. Sin embargo, la finalidad esencial de la responsabilidad

civil, desde una perspectiva diádica, como es la función

satisfactoria del interés creditorio, no siempre se condice

con la finalidad esencial de la responsabilidad civil, desde

una perspectiva sistémica (nivel colectivo de la

responsabilidad civil; esto es, macrosocial y

macroeconómico), cual es la incentivación o

Page 223: FRANK EDMUNDO ESCOBEDO BAILÓN

223

desincentivación de actividades, sobre la base del estado

de desarrollo de éstas en una sociedad dada, en función al

nivel de los conocimientos técnicos y científicos del

momento. Es aquí donde entran a tallar otros tipos de

factores atributivos de responsabilidad. La culpa,

modernamente hablando, solamente debe importar y

aplicarse como factor atributivo de responsabilidad, cuando

se pretenda incentivar el desarrollo de determinada

actividad: su régimen especial probatorio (prueba

liberatoria de responsabilidad), al complicar el traspaso del

peso económico del daño de la víctima al responsable y la

introducción por lo general de "cláusulas exonerativas o

limitativas de responsabilidad", a nivel diádico, permiten a

nivel sistémico que el riesgo inherente al desarrollo de

determinada actividad (por el estado actual de los

conocimientos técnicos y científicos) sea "controlado" por

los sujetos que realizan la actividad, de clara utilidad social.

El riesgo, en cambio, como factor atributivo de

responsabilidad objetiva, justificará su aplicación, siempre

a nivel sistémico (y, por ende, variando el factor atributivo

de responsabilidad a nivel diádico), cuando el grado de

desarrollo de la ciencia y la técnica, aplicable a determinada

actividad, haya alcanzado un nivel cuando menos

aceptable.

4. En este orden de ideas, un gestor de base de datos, en el

nivel contractual, asume frente al usuario un deber

fundamental (central) de proporcionar a éste una

información correcta y oportuna, por lo que, desde la

perspectiva diádica, su responsabilidad civil debiera ser

objetiva, fundada en la garantía. Sin embargo, en el Perú,

Page 224: FRANK EDMUNDO ESCOBEDO BAILÓN

224

seríamos ciegos -creemossi no reparamos en el hecho del

desarrollo incipiente de la actividad informática y,

particularmente, de la informática jurídica. Si a esto le

sumamos el hecho cierto del manejo caótico por parte del

Estado de la información legal, con la promulgación

superabundante de normas legales y el uso casi promiscuo

del recurso de la "derogación tácita" de normas,

comprenderemos cómo, de hecho, los principales contratos

que se suscriben para la prestación de servicios de

información legal (sea a través de la venta de software o a

través de relaciones contractuales alternativas a la venta)

contienen cláusulas-tipo como la siguiente: "La

interpretación que haga el usuario de la información

proporcionada por el softwarista, será de su exclusiva

responsabilidad y, por ningún motivo, se considerará a éste

responsable de algún daño derivado del uso o

interpretación de la información contenida en el software

proporcionado por el softwarista". Ello no significa, sino

que, en nuestro concepto y, dado el nivel actual de la

informática jurídica en el Perú, la responsabilidad

informática debiera reposar en la culpa como factor

atributivo de responsabilidad, pues, desde una perspectiva

sistémica, sólo así se podrá incentivar el desarrollo de tal

actividad, hasta alcanzar un grado de desarrollo adecuado

(pudiendo la actividad informática, en la actualidad, ser

ubicada dentro de los alcances del artículo 1762 del Código

Civil peruano).

5. A nivel extracontractual, creemos que el estado actual de

las cosas resulta similar a lo expresado en el punto 6.4

precedente, debiendo también reposar en la culpa, la

Page 225: FRANK EDMUNDO ESCOBEDO BAILÓN

225

justificación del traspaso del peso económico de los daños;

ello, sin perjuicio de evaluar la conveniencia -sobre el

estado de los conocimientos técnicos y científicos del

momento- de llevar la responsabilidad informática a donde

en definitiva creemos deberá ser ubicada: en la

responsabilidad del productor (para lo cual deberá contarse

con una adecuada normatividad que contemple el

denominado "riesgo de desarrollo" como prueba liberatoria

de responsabilidad).

6. Finalmente, a la pregunta última de sí las ocasiones de

daño por computadoras merecen o no una regulación

específica, sea a través de una legislación especial, o sea a

través de su ubicación como supuesto específico dentro de

las normas sobre responsabilidad civil contenidas en

nuestro Código Civil, se comprenderá, a estas alturas de

nuestro discurso, que ello debería representar un problema

secundario si se contara con una jurisprudencia viva y

creadora. La realidad actual de nuestros tribunales, nos

lleva una vez más a la convicción de que, en nuestro medio,

deberá recurrirse a la vía legislativa para "orientar" a los

jueces hacia la comprensión de la intención de la ley y su

"proyecto sistémico" de responsabilidad. En todo caso, no

debiera nunca olvidarse que la denominada

"responsabilidad informática", es siempre reconducible a

las reglas generales de responsabilidad. Sabemos que

muchos de los conceptos vertidos en este, nuestro trabajo,

serán entendidos en nuestro medio como revolucionarios y

contrarios a la tradición jurídica; sobretodo para aquellos

trasnochados apegados a viejas fórmulas del pasado. Sin

embargo, creemos firmemente que el respeto a la

Page 226: FRANK EDMUNDO ESCOBEDO BAILÓN

226

tradición, por la tradición misma, es sinónimo de

dogmatismo. A todos aquellos que aman la tradición, por

la tradición, habría que respetarles a viva voz las palabras

La responsabilidad civil del gestor de bases que, en su

oportunidad, dijera Ramón y Cajal. (Gastón

Fernández,1997)

Page 227: FRANK EDMUNDO ESCOBEDO BAILÓN

227

UNIDAD N° 8

DELITOS INFORMÁTICOS

Page 228: FRANK EDMUNDO ESCOBEDO BAILÓN

228

UNIDAD N° 8

DELITOS INFORMÁTICOS

CRIMINALIDAD Y DELITO INFORMÁTICO

El principio para obtener un bien ajeno siempre será propio

del ser humano como lo ha sido a través de la historia, ya que el

camino fácil en algunas personas los lleva a perpetrar delitos de

cualquier índole contra sus semejantes. Una vez entendido esto,

es común entonces decir que, como sociedad, nos desarrollamos

y mejoramos mediante la tecnología, pero que a su vez puede

ser utilizado en su contra de los mismo. El contrastar los términos

datos, información e informática resumiría lo siguiente:

El delito informático, como aquel que tipifica cualquier acto

del ser humano como ilícito, cuando el mismo tiene por fin

perturbar o afectar datos, información o sistemas de información

teniendo como consecuencia el daño directo o indirecto en ellos,

así como también el mal uso de los mismos. (Devia,2017, p.69)

El detalle que menciona dicho autor, es que ahora se

prescinde de ese término en general, y se usa el de ciberdelito o

cibercriminalidad. En página oficial de INTERPOL menciona “La

«ciberdelincuencia pura» se refiere a delitos contra

computadoras y sistemas de información, con el objetivo de

lograr el acceso no autorizado a un dispositivo o negar el acceso

a un usuario legítimo”. (INTERPOL,2020)

DELITOS CONTRA LA SEGURIDAD DE LOS ACTIVOS Y DE

LOS SISTEMAS DE INFORMACIÓN Y COMUNICACIÓN

Las tecnologías de la información y las comunicaciones han

evolucionado de manera exponencial el desarrollo del acceder,

Page 229: FRANK EDMUNDO ESCOBEDO BAILÓN

229

producir, guardar, presentar y transferir información de manera

vertiginosa con el pasar de los años en la vida de cualquier sujeto

que tenga la posibilidad de conectarse a internet. Aun así, todo

este avance contrae ciertos riesgos que están sujetos a perjudicar

entre muchas otras cosas como los activos de información, siendo

pertinente aclarar que según el ISO 27001, el cual es una norma

internacional que permite el aseguramiento, la confidencialidad e

integridad de los datos y de la información, así como de los

sistemas que la procesan, se entiende como cualquier

componente (sea humano, tecnológico, software, etc.) que

sustenta uno o más procesos de negocios de una unidad o área

de negocio.

Ahora la variedad de los delitos contra los activos estos

sistemas de información y comunicación es en el Perú como lo

informa la su plataforma digital del EL PERUANO empezaría por

fraude electrónico, suplantación de identidad, transacciones

ilegales como son las compras fraudulentas o clonación de

tarjetas de crédito o débito. Indican que las denuncias implican

que los atacantes emplearon herramientas digitales como redes

sociales, software y otras plataformas en línea para perpetrar sus

delitos. (El PERUANO,2020)

DECRETOS DEL SOFTWARE LIBRE

Según Nadia Rodrigues en su ensayo sobre derechos de

autor y software libre en el Perú afirma:

De acuerdo a la VIII Encuesta Nacional de Recursos

Informáticos y tecnológicos de la Administración Pública (ONGEI,

2010) el 99.2% de los organismos gubernamentales cuentan con

recursos informáticos lo cual ofrece una gran oportunidad al

Estado para promover dentro de sus diferentes entidades

Page 230: FRANK EDMUNDO ESCOBEDO BAILÓN

230

gubernamentales el uso del software libre (2015, p. 12)

Es por ello que años después el estado mediante el

siguiente decreto supremo crea el portal de software Público

Peruano Decreto Supremo Nº 051-2018-PCM

Se crea el Portal de Software Público Peruano (PSPP), como

plataforma oficial que facilita el acceso a Software Público

Peruano, que las entidades de Administración Pública están en

condiciones de compartir bajo licencias libres o abiertas que

permitan(i) usarlo o ejecutarlo, (ii) copiarlo y reproducirlo, (iii)

acceder al código fuente, código objeto, documentación técnica y

manuales de uso, (iv) modificarlo o transformarlo en forma

colaborativa, y (v) distribuirlo, en beneficio del Estado Peruano.

DECRETOS DE LAS FIRMAS ELECTRÓNICAS

Para tener la premisa entre la diferencia entre firma digital

y electrónica mencionaremos lo siguiente:

La firma digital es un tipo de firma electrónica. La firma

electrónica es cualquier conjunto de caracteres que sirven para

firmar un documento electrónico. Además, la firma electrónica

cumple solo con alguna de las funciones de la firma manuscrita,

mientras que la firma digital cumple con TODAS las funciones de

la firma manuscrita. Es decir que la firma digital se encuentra

dentro del grupo de las firmas electrónicas. (RENIEC).

Decreto Supremo Nº 052-2008-PCM

Es el decreto supremo que aprueba el Reglamento de ley

de firmas digitales, donde estipula que la firma digital generada

dentro de la Infraestructura Oficial de Firma Electrónica tiene la

Page 231: FRANK EDMUNDO ESCOBEDO BAILÓN

231

misma validez y eficacia jurídica que el uso de una firma

manuscrita a través de la ley N° 27269 la cual cita lo siguiente

“La presente ley tiene por objeto regular la utilización de la firma

electrónica otorgándole la misma validez y eficacia jurídica que

el uso de una firma manuscrita u otra análoga que conlleve

manifestación de voluntad.”

Decreto Supremo Nº 026-2016-PCM

En el artículo 1 de la norma tiene por objetivo aprobar

medidas para el fortalecimiento de la Infraestructura Oficial de

Firma Electrónica y la implementación progresiva de la Firma

Digital en el Sector Público y Privado.

Decretos de la certificación electrónica

De la misma en la página oficial del RENIEC indica lo

siguiente: ”Los certificados digitales son credenciales electrónicas

que permiten acreditar la identidad de sus suscriptores, firmar

digitalmente documentos electrónicos con la misma validez y

eficacia jurídica que posee la firma manuscrita, y cifrar datos y

comunicaciones electrónicas”. (RENIEC)

Decreto Supremo Nº 052-2008-PCM

En este estipula que para la obtención de un certifica cado

digital, el solicitante deberá acreditar lo siguiente:

A. Tratándose de personas naturales, tener plena capacidad de

ejercicio de sus derechos civiles.

B. Tratándose de personas jurídicas, acreditar la existencia de

Page 232: FRANK EDMUNDO ESCOBEDO BAILÓN

232

la persona jurídica y su vigencia mediante los instrumentos

públicos o norma legal respectiva, debiendo contar con un

representante debidamente acreditado para tales efectos y

adicionalmente para ser titular de un certificado digital

adicionalmente se deberá cumplir con entregar la

información solicitada por la Entidad de Registro o

Verificación, de acuerdo a lo estipulado por la Entidad de

Certificación correspondiente, asumiendo el titular la

responsabilidad por la veracidad y exactitud de la

información proporcionada, sin perjuicio de la respectiva

comprobación.

Decreto Supremo Nº 026-2016-PCM

En el artículo 2 estipula el Reconocimiento de Entidades de

Certificación que cumplan con estándares técnicos

internacionales o sellos de confianza internacionales

DELITOS INFORMÁTICOS. CONCEPTOS

Para tener una variedad de conceptos, citaremos autores

mencionados por Edmundo Devia en el 2017 de su tesis titulada

Delito Informático: Estafa Informática del artículo 248.2 del

código penal.

Menciona que Parker fue el primero en referirse a este tipo

de delito, al que denominó como abusos informáticos de incidente

asociado con la tecnología de los ordenadores en la que la víctima

sufrió o pudo haber sufrido un daño y el autor, obtuvo beneficio

de manera intencionada (Devia, p.74)

También cita a Camacho Loza, quien se refiera a delito

informático como toda acción dolosa que provoca un perjuicio a

Page 233: FRANK EDMUNDO ESCOBEDO BAILÓN

233

personas o entidades, sin necesariamente conlleve un beneficio

material para su autor, o que, por el contrario, produce un

beneficio ilícito a su autor aun cuando no perjudique de forma

directa o inmediata la víctima, y en cuya misión intervienen

necesariamente de forma activa dispositivos habitualmente

utilizados en actividades informáticas. (Devia,2017, p.77)

De igual manera menciona a ROMEO CASABONA, quien

señala:

...que cualquier conducta que no opere sobre la base de

estas funciones, es decir el procesamiento y transmisión

automatizados de datos y la confección y utilización de

programas para tales fines, aunque puede resultar delictiva o

merecedora de sanción penal, en su caso, no posee era ya esa

especificidad, como sucede con la mayor parte de las agresiones

sobre el hardware, y deberá ser, por tanto apartada del estudio

de la delincuencia vinculada informática o tecnologías de la

información(Devia,2017,p.78).

Devia señala que BAÓN, define la criminalidad informática

como la realización de un tipo actividades que, reuniendo los

requisitos que delimitan el concepto de delito, sean a cabo

utilizando un elemento informático o vulnerando los derechos del

titular de elemento informático, ya sea hardware o software

(2017, p.81)

Por otro lado, en la obra titulada El delito de estafa

informática, BALMACEDA HOYOS en 1990, menciona que

“rechaza la utilización de la definición delito informático que se

utiliza por la doctrina para referirse a las conductas desarrolladas

por medios informáticos, en cambio lo señala como un concepto

funcional y de criminología como el de los que hablan de

Page 234: FRANK EDMUNDO ESCOBEDO BAILÓN

234

criminalidad informática y agrega que por las innumerables

formas de comisión no podrían expresarse claramente en un tipo

penal definido. (p.219).

CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

Una vez de haber referidos varios conceptos sobre delitos

informáticos, estas proceden de la evolución de las tecnologías

de la información y comunicación y van de la mano con estos

mismo. Ahora es preciso detallar cómo identificar determinadas

características de los delitos informáticos, por lo que se citara

nuevamente a Devia que desde página 95 al 99, señala las

siguientes características:

Permanencia de hecho. Significa que los delitos

informáticos pueden repetirse continuamente con el tiempo.

Dificultad para su investigación y prueba. El anonimato del

perjuicio producido, la facilidad para encubrir el hecho y la

disminución de borrar evidencias gracias a la posibilidad de borrar

huellas.

Delitos de carácter técnico. A pesar que hoy en día todas

las herramientas tecnológicas están a disposición en la red,

existen variados delitos informáticos, que para poder comentarlo

se requiere de conocimientos técnicos avanzados, y por

consiguiente también se necesita una policía técnica

especializada para poder perseguirlos o descubrirlos.

A. Delitos de carácter fronterizo. La transnacionalidad de los

delitos informáticos trascienden las fronteras de los

Estados, lo que hace recomendables regulaciones también

transnacionales de este tipo de actividades criminales

Page 235: FRANK EDMUNDO ESCOBEDO BAILÓN

235

B. Son delitos masivos, colectivos o difundidos.

C. Son delitos de mera actividad

D. Alto volumen de cifra oscura

E. Son pluriofensivos

CLASIFICACIÓN, SUJETOS Y NUEVAS FORMAS

DELICTIVAS

Clasificación

Según para Edmundo Devia,para clasificar el delito

informático en forma general la doctrina tiene en cuenta tres

criterios fundamentales:

Subjetivo

Se centra en lo distintivo de los delincuentes informáticos,

pues observa a los sujetos y a sus características; clasificándolos

si es delito de cuello blanco, o si es un delito común, donde la

persona no tiene una posición destacada en la sociedad; así

mismo de acuerdo a si el criminal informático posee

conocimientos técnicos en sistemas lógicos de información o

desconoce por completo técnicas y lenguajes de información.

(2017, p.100)

Objetivo

Este criterio clasifica los delitos informáticos acorde con el

objeto material contra el cual recae o se dirige el comportamiento

criminal informático y los agrupa de la siguiente manera: Los

fraudes Informáticos o Manipulaciones no autorizadas de datos:

Son tenidos como la “incorrecta utilización del resultado de un

Page 236: FRANK EDMUNDO ESCOBEDO BAILÓN

236

procesamiento automatizado de datos, mediante la alteración de

los datos que se introducen o están ya contenidos en el

computador en cualquiera de las fases de su procesamiento o

tratamiento informático, siempre que sea con ánimo de lucro y

en perjuicio de tercero”. Entendidos como aquellas actividades

ilícitas que se cometen a través de la manipulación del sistema

contra los programas de procesamiento de datos. (2017, p.100).

Funcional

Desde este criterio los delitos informáticos son aquellas

conductas que tienen por objeto el funcionamiento de los

sistemas informáticos. Esta categoría mira el proceso informático

o de procesamiento de datos, y a partir de este se propone la

clasificación de los delitos (2017, p. 101)

Menciona además que los delitos pueden ser de entradas

del sistema o sustracción de datos, la de salida que consta de

efectuar el funcionamiento de con instrucciones falsas, las cuales

la computadora recibe y asume como ciertas, ejecutando la

instrucción normalmente.

Sujetos de los delitos informáticos

En el artículo de investigación titulado Elementos

criminológicos para el análisis jurídico-penal de los delitos

informáticos de Laura Lux en el 2018, nos detalla a través de su

punto de vista, que la relación entre los sujetos varía de tres

maneras, la primera es la existencia de autores motivador para

ejecutarlos y sobre esto cita lo siguiente:

Los autores de delitos informáticos pueden ser sujetos de

muy variado perfil, lo que se vincula con la diversidad de

Page 237: FRANK EDMUNDO ESCOBEDO BAILÓN

237

conductas ilícitas que pueden llevar a cabo. Entre los factores que

pueden ser relevantes para analizar a los autores de tales delitos

cabe considerar, entre otros, su motivación, edad y género,

conocimientos técnicos, medios económicos, organización y

relación con la víctima. (p.182)

El segundo es la disponibilidad de objetivos, es decir las

víctimas al que detalla a continuación:

En principio, cualquiera que opere con computadoras puede

ser víctima de un delito informático y cualquiera que utilice

internet puede ser víctima de un ciberdelito. Respecto de este

último punto, la doctrina destaca que el uso de internet permite

un acceso expedito e ilimitado a potenciales víctimas de dichos

comportamientos. Ese acceso a potenciales víctimas puede

incrementarse a través de una masificación todavía mayor del

uso de las TIC, incluyendo internet; así como del empleo de

determinadas plataformas de comunicación entre los usuarios

para el intercambio de mensajes, de fotografías, entre otros

(p.189)

Y el tercero es la ausencia de guardianes o mecanismos de

autoprotección para el orden.

Nuevas formas delictivas

Mediante un documento informativo de la ONU titulado

FORMAS NUEVAS Y EMERGENTES DE DELINCUENCIA en el 2015,

detalla que la creciente evolución de los medios informáticos y la

conexión global hace partícipe a las computadoras y dispositivos

móviles, por su fácil conectividad, mencionan:

Los delincuentes pueden acceder a un gran número de

Page 238: FRANK EDMUNDO ESCOBEDO BAILÓN

238

blancos gracias a los servicios en línea como los de tipo bancario

o comercial y las redes sociales. La conectividad global también

significa que los delincuentes pueden aprender unos de otros,

incluso sin llegar a encontrarse nunca.

A partir del creciente consumo de productos por medio de

las plataformas web, lo que menciona a continuación contrasta

con un problema en el presente año por el tema de la pandemia,

“Hay muchas formas de tecnologías de la información y la

comunicación que están impulsando delitos nuevos y

emergentes. El fraude financiero contra el consumidor se ha

convertido en transnacional debido al uso generalizado de pagos

realizados en línea. ”(ONU,2015)

Precisa en otro párrafo que “la armonización de la

legislación ayudará a prevenir y combatir los delitos emergentes

y tal vez se necesitan idear formas innovadoras de incrementar

la conectividad electrónica mundial para fines de investigación”.

Acorde a esto último, es meritorio por parte del estado que

en el año 2019 responda ante los riesgos que emergen con el uso

de las tecnologías digitales, poniendo énfasis en la prevención de

actos que afecten la confidencialidad, la integridad y la

disponibilidad de los sistemas, redes y datos informáticos; así

como la piratería, la pornografía infantil, la violación de la

propiedad intelectual, entre otros, datos que son recogidos según

el portal web de la Presidencia del Consejo de Ministro (PCM), y

detalla que el Congreso de la República aprobó la propuesta del

Poder Ejecutivo para garantizar la adhesión del Perú al Convenio

sobre la Ciberdelincuencia o Convenio de Budapest, el cual es un

mecanismo de cooperación entre los estados miembros del

Consejo de Europa y las demás economías firmantes o

Page 239: FRANK EDMUNDO ESCOBEDO BAILÓN

239

suscriptoras, que tiene como finalidad proteger a la sociedad

frente a la “ciberdelincuencia”, particularmente mediante la

adopción de una legislación adecuada y la mejora de la

cooperación internacional. En esta detalla los nuevos delitos a los

que estarán sujeta, empezando con delitos de acceso ilícito (art.

2), interceptación ilícita (art. 3), ataques a la integridad de los

datos (art. 4) o sistema (art. 5), abuso de dispositivos (art. 6),

falsificación informática (art. 7), fraude informático (art. 8),

delitos relacionados con la pornografía infantil (art. 9), delitos

relacionados con la propiedad intelectual (art. 10). Igualmente,

se regula la responsabilidad de las personas jurídicas (art. 12),

así como reglas sobre conservación de datos, jurisdicción,

extradición, asistencia mutua, etc. (PCM,2019)

LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN

NACIONAL Y COMPARADA

Lo delitos informáticos presentes en la legislación peruana

según la LEY Nº 30096, promulgada por el congreso y detallada

en el portal web del diario oficial EL PERUANO en el 2013,

contemplan los siguientes:

A. Delitos contra datos y sistemas informáticos.

B. Quien incurra a acceso ilícito esto será reprimido con pena

privativa de libertad no menor de uno ni mayor de cuatro

años y con treinta a noventa días multa. Por otra parte, si

es el caso de la integridad de datos informáticos será

reprimido con pena privativa de libertad no menor de tres

ni mayor de seis años y con ochenta a ciento veinte días

multa.

C. Delitos informáticos contra la indemnidad y libertades

Page 240: FRANK EDMUNDO ESCOBEDO BAILÓN

240

sexuales

D. Si mediante las tecnologías de la información o de

comunicación, contacta y transgrede de forma que solicite

material pornográfico o llevar a cabo relaciones sexuales a

un menor de 14 años la pena privativa de libertad será no

menor de cuatro ni mayor de ocho años e inhabilitación

conforme a los numerales 1, 2 y 4 del artículo 36 del Código

Penal.

E. Delitos informáticos contra la intimidad y el secreto de las

comunicaciones

a. En el caso de infringir con de tráfico ilegal de datos,

será reprimido con pena privativa de libertad no

menor de tres ni mayor de cinco años

F. Para la Intercepción de datos informáticos, será reprimido

con pena privativa de libertad no menor de tres ni mayor

de seis años. Si es clasificada como secreta, reservada o

confidencial de conformidad con las normas de la materia

la pena será no menor de cinco ni mayor de ocho años

cuando el delito recaiga sobre información. Y en caso se

comprometa la defensa, la seguridad o la soberanía

nacionales, la pena privativa de libertad será no menor de

ocho ni mayor de diez años

G. Delitos informáticos contra la fe pública

H. Para el caso de suplantar la identidad de una persona

natural o jurídica, siempre que de dicha conducta resulte

algún perjuicio, material o moral, será reprimido con pena

privativa de libertad no menor de tres ni mayor de cinco

años.

Page 241: FRANK EDMUNDO ESCOBEDO BAILÓN

241

I. Delitos informáticos contra el patrimonio

J. Si procura para sí o para otro un provecho ilícito en

perjuicio de un tercero mediante el diseño, introducción,

alteración, borrado, supresión, clonación de datos

informáticos o cualquier interferencia o manipulación en el

funcionamiento de un sistema informático, será reprimido

con una pena privativa de libertad no menor de tres ni

mayor de ocho años y con sesenta a ciento veinte días

multa.

K. En caso se afecte el patrimonio del Estado destinado a fines

asistenciales o a programas de apoyo social, la pena será

privativa de libertad no menor de cinco ni mayor de diez

años y de ochenta a ciento cuarenta días multa.

DIVISIÓN DE INVESTIGACIÓN DE DELITOS DE ALTA

TECNOLOGÍA DE LA POLICÍA NACIONAL DEL PERÚ

En el Perú, el avance de la tecnología y la informática

influyen en casi todas las áreas de la vida social. Por ello, los

delincuentes que no generan ruido, ni usan armas de fuego para

cometer una serie de comportamientos ilícitos; lo hacen de

manera virtual, es así, que se les diría de forma genérica “delitos

informáticos”.

Ello implica que se cree la División de Investigaciones de

Delitos de Alta Tecnología (DIVINDAT) de la DIRINCRI-PNP como

la encargada de patrullar el ciberespacio de los peruanos.

Además, esta flamante División fue creada por disposiciones de

la Alta Dirección de la PNP a cargo del General Luis Montoya

Villanueva. Cabe resaltar que la DIVINDAT se creó en agosto del

Page 242: FRANK EDMUNDO ESCOBEDO BAILÓN

242

2005 y en un inicio eran vistos por la División de Estafas de la

DIRINCRI. (Bienvenido a la DIVINDAT, 2006)

Según el marco legal, están tipificados hasta cinco tipos de

delitos informáticos (Leyes N° 30096, a propósito de la presente

Ley tiene por objeto prevenir y sancionar las conductas ilícitas

que afectan los sistemas y datos informáticos y otros bienes

jurídicos de relevancia penal y; N° 30171, la cual modifica la Ley

30096, Ley de delitos informáticos). Uno de estos delitos son los

que atentan contra el patrimonio. Como dato, la Policía advierte

que al ingresar al internet un ciudadano está expuesto a más de

50 ataques automatizados por minuto. Además de ello, las

estadísticas señalan, además, que en el 2015 se investigaron más

de mil delitos cibernéticos, casi la mitad de ellos (470 casos)

estuvieron referidos al fraude informático o robo. Y aquí lo ilícito

toma distintas modalidades para hacerse del dinero de las

víctimas, tal como explica el Mayor PNP Juan Manuel Moretti, de

la DIVINDAT. (Ministerio del Interior, 2016).

Características Delitos Informáticos

A. Según Tellez (1997) los delitos informáticos presentan las

siguientes características principales:

B. Son conductas criminales de cuello blanco (White collar

crimes), en tanto que sólo determinado número de

personas con ciertos conocimientos (en este caso técnicos)

pueden llegar a cometerlas.

C. Son acciones de oportunidad, en cuanto que se aprovecha

una ocasión creada o altamente 53 intensificada en el

mundo de funciones y organizaciones del sistema

tecnológico y económico.

Page 243: FRANK EDMUNDO ESCOBEDO BAILÓN

243

D. Son acciones ocupacionales, en cuanto que muchas veces

se realizan cuando el sujeto se halla trabajando.

E. Provocan serias pérdidas económicas, ya que casi siempre

producen “beneficios de más de cinco cifras” a aquellos que

los realizan.

F. Ofrecen facilidades de tiempo y espacio, ya que en

milésimas de segundo y sin una necesaria presencia física

pueden llegar a consumarse.

G. Son muchos los casos y pocas las denuncias, y todo ello

debido a la misma falta de regulación por parte del

Derecho.

H. Son muy sofisticados y relativamente frecuentes en el

ámbito militar.

I. Presentan grandes dificultades para su comprobación, esto

por su mismo carácter técnico.

J. Ofrecen facilidades para su comisión a los menores de

edad.

K. Tienden a proliferar cada vez más, por lo que requieren

una urgente regulación. (p. 103-104).

FUNCIONES

Según Cárdenas y Lazo en su tesis de post grado con ayuda

de la DIVIDANT mencionan las funciones generales las que se

detallan a continuación:

A. Investigar y denunciar la comisión de los delitos cometidos

por medio del uso de las Tecnologías de la Información y

Page 244: FRANK EDMUNDO ESCOBEDO BAILÓN

244

Comunicaciones, identificando, ubicando y capturando (de

ser el caso) a los autores y cómplices, remitiendo el

atestado/informe a la autoridad competente.

B. Investigar y denunciar la comisión de los delitos

informáticos en la modalidad de interferencia, acceso

ilícito, copia ilícita, alteración, daño o destrucción contenida

en base de datos y otras, identificando, ubicando y

capturando (de ser el caso) a los autores y cómplices,

remitiendo el atestado/informe a la autoridad competente.

C. Investigar y denunciar la comisión de los delitos contra los

Derechos Intelectuales cometidos por medios informáticos,

identificando, ubicando y capturando (de ser el caso) a los

autores y cómplices, remitiendo el atestado/informe a la

autoridad competente, conjuntamente con las especies

incriminadas incautadas/decomisadas.

D. Solicitar las requisitorias de las personas plenamente

identificadas, que se encuentran sujetas a investigación y

las no habidas, a quienes se les ha probado responsabilidad

en la comisión de los delitos investigados.

E. Transcribir a las unidades especializadas los delitos que no

son de su competencia y de cuya comisión se tenga

conocimiento.

F. Devolver al Ministerio Público aquellas denuncias que

fueron derivadas para su investigación, cuando los delitos

denunciados no son de su competencia.

G. Investigar los delitos de su competencia, que hayan tenido

conocimiento por cualquier medio, debiendo de comunicar

Page 245: FRANK EDMUNDO ESCOBEDO BAILÓN

245

de inmediato al Ministerio Público con el documento

respectivo.

H. Patrullar el ciberespacio a fin de detectar la comisión

de delitos utilizando la Red, debiendo iniciarse las

investigaciones en caso de que el resultado sea positivo

comunicando al Ministerio Público

I. Revisar diariamente los correos electrónicos de la Unidad

policial, los cuales una vez evaluados y calificados se

informará al Ministerio Público y se realizarán las

diligencias de investigación.

Estrategias

Se tienen datos específicos que somos el quinto país de

Latinoamérica que recibe mayor cantidad de ataques

cibernéticos, que en su mayoría afectan al sector financiero.

Según la División de Investigación de Delitos de Alta Tecnología

(DIVINDAT), los ataques más recurrentes son de fraudes

electrónicos, pornografía infantil y suplantación de identidad.

(Flores, 2019)

Situación que requiere que la Policía Nacional del Perú,

especialmente la División de Investigación de Delitos de Alta

Tecnología, como Unidad especializada cuente con personal

capacitado y/o calificado, y que además cuente con las

herramientas tecnológicas apropiadas, como software y

hardware, que le permita realizar adecuadas investigaciones de

estos delitos cometidos mediante la utilización de las tecnologías

de la información y las comunicaciones. La problemática descrita

está relacionada con la seguridad; pues, los planteamientos del

Centro de Altos Estudios Nacionales (s. f.) debe proporcionar las

Page 246: FRANK EDMUNDO ESCOBEDO BAILÓN

246

condiciones y la tranquilidad necesaria a las personas y a las

colectividades humanas frente a las amenazas que puedan poner

en riesgo su existencia, sus bienes, el ejercicio de sus derechos,

etc. Siendo necesario que se adopten las medidas adecuadas

para en este caso, disminuir la comisión de delitos utilizando la

tecnología, sea de la delincuencia común o de organizaciones

criminales. Por ello las estrategias que utilizan son la orientación

del esfuerzo de búsqueda y la información confidencial que

conllevan a la identificación, ubicación y detención del autor

(Gallardo, 2014)

MODALIDADES MÁS COMUNES EN LA COMISIÓN DE

DELITOS

Existen muchos tipos de delitos informáticos, la diversidad

de comportamientos constitutivos de esta clase de ilícitos es

inimaginable, a decir de Camacho Losa, el único límite existente

viene dado por la conjugación de tres factores: la imaginación del

autor, su capacidad técnica y las deficiencias de control

existentes en las instalaciones informáticas.

Los fraudes

Como los datos falsos o engañosos, la manipulación de

programas o los troyanos, también las falsificaciones informáticas

y el phishing entre otros.

El sabotaje informático

Es el acto de borrar, suprimir o modificar sin autorización

funciones o datos de computadora con intención de obstaculizar

el funcionamiento normal del sistema.

Page 247: FRANK EDMUNDO ESCOBEDO BAILÓN

247

El espionaje informático y el robo o hurto de

software

Como la fuga de datos o divulgación no autorizada, la

reproducción no autorizada de programas informáticos de

protección legal entre otros

El robo de servicios

El hurto del tiempo del computador, apropiación de

información residuales, el parasitismo informático y suplantación

de personalidad, entre otros.

El acceso no autorizado a servicios informáticos

Las puertas falsas, la llave maestra (programa informático

que abre cualquier archivo de computador), pinchado de líneas,

piratas informáticos o hackers.

DELITOS COMPUTACIONALES

Entendiéndose a conductas delictivas tradicionales con

tipos encuadrados en nuestro Código Penal que se utiliza los

medios informáticos como medio de comisión, por ejemplo:

realizar una estafa, robo o hurto, por medio de la utilización de

una computadora conectada a una red bancaria, ya que en estos

casos se tutela los bienes jurídicos tradicionales como ser el

patrimonio. También la violación de email ataca la intimidad de

las personas.

Por lo cual la diferencia con los delitos informáticos es que

los computacionales persiguen un fin distinto, utilizan los

recursos informáticos, dígase computadoras, sistemas operativos

como medio para perpetrar un delito tradicional como podría ser

un robo, un hurto, una estafa.

Page 248: FRANK EDMUNDO ESCOBEDO BAILÓN

248

Ejemplos de delitos informáticos:

Falsificación de documentos vía computarizada.

Obtención de información residual impresa en papel luego

de la ejecución de trabajos.

Acceso a áreas informatizadas en forma no autorizada.

Intervención en las líneas de comunicación de datos.

Atentado físico contra la máquina o sus accesorios.

Interceptación de e-mail, lectura de un mensaje

electrónico ajeno.

Estafas electrónicas a través de compras realizadas

haciendo uso de la red.

Variación de los activos y pasivos en la situación contable

de las empresas.

Planeamiento y simulación de delitos convencionales.

Uso no autorizado de programas de cómputo.

LEGISLACIÓN SOBRE DELITOS INFORMÁTICOS

LEY N° 30096

La presente Ley tiene por objeto prevenir y sancionar las

conductas ilícitas que afectan los sistemas y datos informáticos y

otros bienes jurídicos de relevancia penal, cometidas mediante la

utilización de tecnologías de la información o de la comunicación,

con la finalidad de garantizar la lucha eficaz contra la

ciberdelincuencia.

Los cuales se puede definir mediante sus capítulos:

Page 249: FRANK EDMUNDO ESCOBEDO BAILÓN

249

CAP. II DELITOS CONTRA DATOS Y SISTEMAS

INFORMÁTICOS. - Son aquellos delitos en los cuales se accede a

la información de forma ilícita con medios electrónicos ya sea

para cambiar o dañar la información de los datos.

CAP. III DELITOS INFORMÁTICOS CONTRA LA

INDEMNIDAD Y LIBERTAD SEXUALES. - Son delitos en los cuales

a través de tecnologías de información se contacta a menores de

edad para solicitar material pornográfico.

CAP. IV DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD

Y EL SECRETO DE LAS COMUNICACIONES. - A través de

tecnologías de información se ingresa o utiliza la información

personal una persona natural o jurídica no pública de manera

ilegal para su venta, tráfico de la información.

CAP. V DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO.

- Mediante el uso de tecnologías de la información o de la

comunicación, procura el uso ilícito en perjuicio de terceros

mediante la alteración, borrado, clonación de datos informáticos

o manipulación en el funcionamiento de un sistema informático.

CAP. VI DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA.

- Mediante las tecnologías de la información o de la comunicación

suplanta la identidad de una persona natural o jurídica, siempre

que de dicha conducta resulte algún perjuicio.

CAP. VII DISPOSICIONES COMUNES. – La fabricación,

diseño, desarrollo, venta o facilita para su utilización uno o más

mecanismos, programas informáticos, dispositivos, contraseñas,

códigos de acceso o cualquier otro dato informático,

específicamente diseñados para los delitos propuestos se procede

a ser penado por la ley. Además de que si este delito daña de

Page 250: FRANK EDMUNDO ESCOBEDO BAILÓN

250

alguna manera compromete a la defensa, la seguridad y la

soberanía nacionales se procede a un agravante de aumento de

pena privativa de la libertad.

FRAUDES MEDIANTE COMPONENTES TECNOLÓGICOS.

(PROTECCIÓN DE DATOS, PROTECCIÓN DE

INFORMACIÓN, CORREO ELECTRÓNICO)

Las computadoras pueden utilizarse también para efectuar

falsificaciones de documentos de uso comercial. Cuando empezó

a disponerse de fotocopiadoras computarizadas en color

basándose en rayos láser surgió una nueva generación de

falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras

pueden hacer reproducciones de alta resolución, pueden

modificar documentos e incluso pueden crear documentos falsos

sin tener que recurrir a un original, y los documentos que

producen son de tal calidad que sólo un experto puede

diferenciarlos de los documentos auténticos.

Raspberry Pi 3

Estamos ante la tercera generación de estas computadoras

de bajo presupuesto, que pueden ser utilizadas con múltiples

fines. Un clásico ejemplo en auditorías de seguridad es utilizar

una Raspberry Pi con sus baterías apropiadas, una distribución

como Kali Linux y aplicaciones como FruityWifi, que se

convertirán en la navaja suiza del pentesting.

WiFi Pineapple

Este conjunto de herramientas para pruebas de

penetración inalámbrica es muy útil para distintos tipos de

ataques, como por ejemplo el clásico Man-In-The-Middle.

Mediante una interfaz web intuitiva, permite la conexión con

Page 251: FRANK EDMUNDO ESCOBEDO BAILÓN

251

cualquier dispositivo como smartphones o tablets. Se destaca su

facilidad de uso, el manejo del flujo de trabajo, la información

detallada que brinda y la posibilidad que brinda de emular

distintos ataques avanzados, que están siempre a un par de clics

de distancia.

Rubber Ducky

Este pendrive “especial” es un dispositivo que funciona

como un teclado programado con forma de USB. Al conectarse a

un equipo, comienza a escribir en él de forma automatizada para

lanzar programas y herramientas que bien pueden estar en el

equipo víctima o cargados en la memoria Micro SD que lleva

incluida, para sacar información.

Microchip

Este chip permitiría a los atacantes acceder a los servidores

sin ser detectados, básicamente es como crear una tremenda

puerta trasera que no puede detectarse fácilmente.

Lan-turtle

Este tipo de herramienta de administración de sistemas y

pruebas de penetración proporciona acceso remoto de forma

sigilosa, ya que permanece conectado a un puerto USB en forma

encubierta. Además, permite la recolección de información de la

red y tiene capacidad de ejecutar Man-In-The-Middle.

HackRF One

Esta herramienta implementa un potente sistema de SDR

(Software Defined Radio o radio definida por software), es decir,

en esencia es un dispositivo de comunicación por radio que

Page 252: FRANK EDMUNDO ESCOBEDO BAILÓN

252

implementa el uso de software en lugar del típicamente

implementado hardware. De esta forma, es capaz de manejar

todo tipo de señales de radio comprendidas entre 10 MHz y 6 GHz

desde un mismo periférico, conectable al ordenador a través de

un puerto USB.

Ubertooth One

Este dispositivo basa su fuente en una plataforma de

desarrollo de código abierto de 2,4 GHz adecuada para la

experimentación en Bluetooth, de modo que se podrán apreciar

los distintos aspectos en las nuevas tecnologías inalámbricas de

este tipo.

Proxmark3-kit

El Proxmark III es un dispositivo desarrollado por Jonathan

Westhues que tiene capacidad de leer casi cualquier etiqueta

RFID (identificación por radiofrecuencia), así como de

reproducirlas o sniffearlas. Además, se puede manejar de modo

autónomo, es decir, sin la necesidad de una PC mediante el uso

de baterías.

Teclado keylogger

Un antiguo clásico en la captura de teclas. Este dispositivo

se puede conectar vía USB o PS/2 y permite la conexión sigilosa

entre el teclado y la PC, capturando todas las teclas utilizadas.

Por supuesto, suele ser indetectable para la mayoría de sistemas

de seguridad.

Page 253: FRANK EDMUNDO ESCOBEDO BAILÓN

253

PROTECCIÓN LEGAL DE DATOS PERSONALES

LEY Nº 29733

La presente Ley tiene el objeto de garantizar el derecho

fundamental a la protección de los datos personales, previsto en

el artículo 2 N° 6 de la Constitución Política del Perú, a través de

su correcto tratamiento, en función de respeto de los demás

derechos fundamentales en que se reconocen.

Además, esta Ley no son de aplicación a los siguientes

datos personales:

1. A los contenidos o destinados a ser contenidos en bancos

de datos personales creados por personas naturales para

fines exclusivamente relacionados con su vida privada o

familiar.

2. A los contenidos o destinados a ser contenidos en bancos

de datos de administración pública, sólo en tanto su

tratamiento resulte necesario para el estricto cumplimiento

de las competencias asignadas por ley a las respectivas

entidades públicas, para la defensa nacional, seguridad

pública, y para el desarrollo de actividades en materia

penal para la investigación y represión del delito.

Esta ley contiene 7 títulos que describen sus alcances y

sanciones que la afectan.

Título I Principios Rectores: Viene a ser los principios en

los cuales la ley ha sido construida, que viene a ser

principalmente

Prohíbe la recopilación de datos personales de forma

Page 254: FRANK EDMUNDO ESCOBEDO BAILÓN

254

fraudulenta.

El tratamiento de los datos personales es con el

consentimiento del titular.

Los datos recopilados no son usados para otra finalidad de

la establecida.

El encargado de en banco de datos personales debe

adoptar todas las medidas para garantizar la seguridad de

los datos personales.

Título II Tratamiento de Datos Personales: Son los

alcances del tratamiento de los datos personales, sus límites, la

seguridad que se debe de tener en cuenta y el flujo que debe de

efectuar el encargado de la base de datos.

Título III Derechos Del Titular De Datos Personales:

Son aquellos derechos que tiene el titular sobre su información

personal en la base de datos de personales como el derecho al

acceso, actualización, elegir el destino del tratamiento de la

información y a tener una indemnización al mal uso de sus datos

personales.

Derecho de acceso del titular de datos personales

Derecho de actualización, inclusión, rectificación y

supresión

Derecho al tratamiento objetivo

Derecho a la tutela

Derecho a ser indemnizado

Contraprestación

Limitaciones

Page 255: FRANK EDMUNDO ESCOBEDO BAILÓN

255

Título IV Obligaciones Del Titular Y Del Encargado

Del Banco De Datos Personales:

Son la obligación que tiene el titular y el encargado de la

base de datos en los cuales se toman en cuenta:

No Recopilar datos personales de forma fraudulenta.

Efectuar el tratamiento de datos personales, solo previo

consentimiento informado del titular de los datos

personales, salvo ley autoritativa.

No utilizar los datos personales objeto de tratamiento para

finalidades distintas de aquellas que motivaron su

recopilación.

Almacenar los datos personales de manera que se

posibilite el ejercicio de los derechos de su titular.

Suprimir y sustituir o, en su caso, completar los datos

personales objeto de tratamiento cuando tenga

conocimiento de su carácter inexacto o incompleto.

Proporcionar a la Autoridad Nacional de Protección de

Datos Personales la información relativa al tratamiento de

datos personales que ésta le requiera y permitirle el acceso

a los bancos de datos personales que administra.

Título V Bancos De Datos Personales: Son las

funciones que tiene los bancos de datos personales con los

datos personales los cuales son:

Creación, modificación o cancelación de bancos de datos

personales

Prestación de servicios de tratamiento de datos personales

Códigos de conducta

Page 256: FRANK EDMUNDO ESCOBEDO BAILÓN

256

Título VI Autoridad Nacional De Protección De Datos

Personales: El Ministerio de Justicia, a través de la Dirección

Nacional de Justicia, es la Autoridad Nacional de Protección de

Datos Personales. Para el adecuado desempeño de sus funciones,

puede crear oficinas en todo el país.

La Autoridad Nacional de Protección de Datos Personales se

rige por lo dispuesto en esta Ley, en su reglamento y en los

artículos pertinentes del Reglamento de Organización y Funciones

del Ministerio de Justicia.

Título VII Infracciones v Sanciones Administrativas:

Son aquellas sanciones que son impuestas a aquellas personas

que incumplan, omiten o contravengan el reglamento.

Se puede separar en 3 tipos de infracciones:

Infracciones Leves:

A. Dar tratamiento a datos personales sin recabar el

consentimiento de sus titulares, cuando el mismo sea

necesario conforme a lo dispuesto en esta Ley.

B. No atender, impedir u obstaculizar el ejercicio de los

derechos del titular de datos personales reconocidos en el

título III, cuando legalmente proceda.

C. Obstruir el ejercicio de la función fiscalizadora de la

Autoridad Nacional de Protección de Datos Personales.

Infracciones Graves:

A. Dar tratamiento a los datos personales contraviniendo los

principios establecidos en la presente Ley o incumpliendo

sus demás disposiciones o las de su Reglamento.

Page 257: FRANK EDMUNDO ESCOBEDO BAILÓN

257

B. Incumplir la obligación de confidencialidad establecida en

el artículo 17.

C. No atender, impedir u obstaculizar, en forma sistemática,

el ejercicio de los derechos del titular de datos personales

reconocidos en el título III, cuando legalmente proceda.

D. Obstruir, en forma sistemática, el ejercicio de la función

fiscalizadora de la Autoridad Nacional de Protección de

Datos Personales.

E. No inscribir el banco de datos personales en el Registro

Nacional de Protección de Datos Personales.

Infracciones muy Graves:

A. Dar tratamiento a los datos personales contraviniendo los

principios establecidos en la presente Ley o incumpliendo

sus demás disposiciones o las de su Reglamento, cuando

con ello se impida o se atente contra el ejercicio de los

derechos fundamentales.

B. Crear, modificar, cancelar o mantener bancos de datos

personales sin cumplir con lo establecido por la presente

Ley o su reglamento.

C. Suministrar documentos o información falsa o incompleta

a la Autoridad Nacional de Protección de Datos Personales.

D. No cesar en el tratamiento ilícito de datos personales,

cuando existiese un previo requerimiento de la Autoridad

Nacional de Protección de Datos Personales para ello.

E. No inscribir el banco de datos personales en el Registro

Page 258: FRANK EDMUNDO ESCOBEDO BAILÓN

258

Nacional de Protección de Datos Personales, no obstante

haber sido requerido para ello por la Autoridad Nacional de

Protección de Datos Personales.

Sanciones administrativas:

En caso de violación de las normas de esta Ley o de su

reglamento, la Autoridad Nacional de Protección de Datos

Personales puede aplicar las siguientes multas:

1. Las infracciones leves son sancionadas con una multa

mínima desde 0.5 de una unidad impositiva tributaria (UIT)

hasta cinco unidades impositivas tributarias (UIT).

2. Las infracciones graves son sancionadas con multa desde

más de cinco unidades impositivas tributarias (UIT) hasta

cincuenta unidades impositivas tributarias (UIT).

3. Las infracciones muy graves son sancionadas con multa

desde más de cincuenta unidades impositivas tributarias

(UIT) hasta cien unidades impositivas tributarias (UIT).

En ningún caso, la multa impuesta puede exceder del diez

por ciento de los ingresos brutos anuales que hubiera percibido

el presunto infractor durante el ejercicio anterior.

LA INTIMIDAD Y LA VIDA PRIVADA

Según Patricia Grande Yeves:

El derecho a la intimidad y a la privacidad son los que más

han sufrido por el avance de la tecnología. El hecho de que

nuestros datos se hayan convertido en un bien preciado demanda

una actualización de las leyes que lo regulan.

Los gobiernos se encuentran ante un dilema cuando se

Page 259: FRANK EDMUNDO ESCOBEDO BAILÓN

259

trata de proteger el derecho del individuo a la vida privada.

Encontramos dificultades para mantener el equilibrio entre el

derecho a la privacidad de sus ciudadanos y la protección de

estos contra robos, secuestros, ataques terroristas, etc.

Así, nos encontramos que, si el derecho a la vida privada

se interpreta en términos absolutos, se impediría el

procesamiento criminal. Los siguientes factores limitan el

derecho a la intimidad:

Protección del orden público, la salud y la moralidad.

Protección de la salud nacional.

Protección de los derechos y libertades de los demás

individuos.

Algunas constituciones mencionan expresamente el

derecho a la vida privada. Otras, lo tienen de manera implícita

mediante leyes que protegen de una invasión ilegal a la vida

privada. En este punto, hemos de destacar que la vida privada es

más vulnerable ante los avances logrados en las técnicas de

espionaje.

Pensamos que los servicios esenciales de la Red son

gratuitos, pero, en realidad, estamos pagando con nuestros

propios datos. Mucha gente argumenta que las empresas se

financian con la publicidad genérica, pero este ingreso es

insuficiente: nuestro perfil, gustos y hábitos de consumo son

datos que están siendo recabados en Internet con fines

comerciales (es lo denominado como publicidad selectiva),

económicos, políticos o de seguridad.

Un ejemplo de este trasvase de información son las

Page 260: FRANK EDMUNDO ESCOBEDO BAILÓN

260

cookies, un archivo que se envía a su equipo para identificar a su

navegador. Las cookies se utilizan para mejorar la calidad del

servicio al almacenar las preferencias del usuario y sus

tendencias de comportamiento.

LA INFORMACIÓN PERSONAL EN BASES DE DATOS

La información referente a datos privados de las personas

y de las empresas que se maneja hoy en día en bases de datos,

Call Centers y oficinas estatales, entre otras entidades, ha hecho

evolucionar rápidamente el desarrollo de normativas tales como

el Real Decreto 1720/2007 y la Ley orgánica 15 de 1999 en

España, o la Ley 1581/2012 en Colombia; esto con el fin de

propender por la salvaguarda de dichos datos, en especial en

cuanto a la información almacenada de forma digital, en los

diferentes escenarios que se presentan, puesto que, con el

advenimiento de la Internet y los sistemas informáticos abiertos,

también han aparecido delincuentes informáticos interesados en

recoger los datos almacenados de forma electrónica para

utilizarlos con fines lucrativos o maliciosos, o para impedir su

utilización.

La vigente Ley de Protección de Datos Personales Ley

29733 tiene por objeto garantizar el derecho fundamental de las

personas a la protección de su privacidad para lo cual prescribe

que el tratamiento de sus datos personales sea seguro de

acuerdo con finalidades consentidas por tales personas o

habilitadas por ley previniendo así que tales datos sean objeto de

tráfico y uso ilícito.

Esta legislación establece obligaciones sobre las empresas

para que aseguren un adecuado tratamiento de los datos

personales de sus clientes, proveedores, trabajadores y otras

Page 261: FRANK EDMUNDO ESCOBEDO BAILÓN

261

personas vinculadas a su actividad. Asimismo, esta legislación y

su reglamentación reconocen los derechos de las personas a

quienes pertenecen dichos datos.

ALCANCES DE LA LEY Y REGLAMENTO DE PROTECCIÓN DE

DATOS

Alcances de la Ley de Protección de Datos Personales, Ley

N° 29733

Esta ley tiene el objetivo de garantizar el derecho

fundamental a la protección de datos personales previsto en el

artículo 2 numeral 6 de la constitución política del Perú, a través

de su adecuado tratamiento en un marco de respeto de los demás

derechos fundamentales que en ella se reconocen.

Si es una persona natural o persona jurídica o entidad

pública que realiza un tratamiento de datos personales, se

encuentra sujeto a la Ley N° 29733, Ley de Protección de Datos

Personales y su reglamento, aprobado mediante el Decreto

Supremo N° 003-2013-JUS. Los datos personales son toda

información que identifica o hace identificable a una persona,

como el nombre, el DNI, el RUC, la dirección domiciliaria, la

dirección de correo electrónico, la huella digital, el ADN, una

imagen, etc. Los que se conocen como DATOS PERSONALES. Uno

de los derechos que tenemos todas las personas es el derecho a

que estos DATOS PERSONALES sean protegidos, porque con ello

evitamos que nuestra información se use de forma que nos

perjudiquen. Actualmente, ciudadanas y ciudadanos,

proporcionan sus datos personales a distintas instituciones

públicas o privadas, por distintas razones. El apropiado

tratamiento de los datos, permite convertirlos en información útil

para el logro de determinados objetivos. Pero esos datos pueden

Page 262: FRANK EDMUNDO ESCOBEDO BAILÓN

262

amenazar la dignidad de las personas por el uso arbitrario y

malicioso de la informática. El peligro se concreta con la

capacidad de almacenamiento en la memoria de las

computadoras, la celeridad de todo el proceso, el desarrollo de

las disímiles técnicas reservadas para el manejo de volúmenes

de información, etc. Las normas sobre protección de datos

personales ofrecen a los ciudadanos las garantías y mecanismos

necesarios para proteger sus datos personales y controlar el uso

que se realiza de los mismos. Para garantizar la protección del

derecho, se establecen obligaciones para toda entidad pública,

persona jurídica o persona natural que maneje bancos con datos

personales. Una de las obligaciones establecidas en la protección

de datos personales (LPDP) es la inscripción de los bancos de

datos personales ante el Registro Nacional de Protección de Datos

Personales (RNPDP).

Autodeterminación informativa

El derecho de autodeterminación informativa o protección

de datos personales, es de reciente recepción en el ordenamiento

constitucional peruano, a través del artículo 2o, inciso 6º. Este

derecho fundamental ha merecido una complementación

interesante por medio de dos fuentes del derecho jurídicas: el

Código Procesal Constitucional y la Jurisprudencia Constitucional.

Resulta entonces necesario descubrirlo desde la norma

constitucional, los tratados internacionales ratificados por el

Perú, acudir a los pronunciamientos que ha tenido oportunidad

de emitir el Tribunal Constitucional peruano que lo va definiendo

en el caso concreto, así como precisar cuál es la finalidad de su

recepción constitucional.

LA IMPORTANCIA del derecho a la autodeterminación

Page 263: FRANK EDMUNDO ESCOBEDO BAILÓN

263

informativa radica en que el acceso ilegítimo a sus datos

personales afecta su derecho a la intimidad. Personas no

autorizadas no pueden utilizar o apropiarse de sus archivos

personales, imágenes, contraseñas de acceso a sus correos,

blogs y hasta de cuentas bancarias, ocasionandoles daños que

abarca múltiples facetas de su vida entre ellas su reputación, su

honra, su integridad financiera y que puedan resultar en la

suplantación de identidad.

Page 264: FRANK EDMUNDO ESCOBEDO BAILÓN

BIBLIOGRAFÍA

Acosta, D. E.-D. (s.f.). DOCUMENTO ELECTRONICO Y FIRMA

DIGITAL.

Acurio del Pino, S. (s.f.). Delitos Informáticos: Generalidades.

Obtenido de:

https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Agustinoy, A. & Monclús, J. (2019). “Aspectos legales de las redes

sociales”

Aguilar García, M. (s.f.). Derecho. Obtenido de:

https://sites.google.com/site/derehoinf2013/derecho-informatico-

relacionado-con-otras-ramas-juridicas

Álvarez, M., Guzmán, J. y González, V. (2010). ”Aprendizaje por

Búsqueda: de la Información al Conocimiento”.

http://biblioteca.clacso.edu.ar/Mexico/cucosta-

udeg/201705120250 55/pdf_1138.pdf

Antinori,E.(2006).Conceptos básicos del derecho. Recuperado de:

https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web

&cd=&ved=2ahUKEwjpnIe-wqAhVvHLkGHQ32BxkQFjAAegQIARAB

&url=http%3A%2F%2Fbibliotecadigital.uda.edu.ar%2Fobjetos_digi

tales%2F208%2Fconceptos-basicos-del-

derecho.pdf&usg=AOvVaw1 K9ISJnqQ9huOak_BN16hL

Arata Salinas, A. A. (s.f.). SISBIB. Obtenido de SISBIB:

https://sisbib.unmsm.edu.pe/bibvirtual/Tesis/Human/Arata_S_A/c

a p3.htm

Ávila, E. (2003) “Las nuevas tecnologías de la información y la

comunicación como herramientas necesarias en la formación

profesional de los estudiantes universitarios”

https://www.ugr.es/~sevimeco/revistaeticanet/Numero1/Articulos/

L as_TIC_como_herramienta.pdf

Baca, G. F. (s.f.). notarios.com. Obtenido de:

http://www.notarios.com.mx/admin/fotos/pages/caracteristicas_fir

Page 265: FRANK EDMUNDO ESCOBEDO BAILÓN

ma_electronica.asp

Busó, L. R. (07 de 07 de 2016). Mi nube informatica. Obtenido de Mi

nube informática: http://minubeinformatica.com/cursos/seguridad-

informatica/criptografia/

Callegari, N. (s.f.). Citado por Santiago Acurio del Pino. Delitos

Informáticos: Generalidades.

Cassany, Daniel (2011). "La metamorfosis digital: cambios, ventajas

y riesgos de leer y escribir en la red"

https://dialnet.unirioja.es/servlet/articulo?codigo=3922046

Castillo Jimenez, M. C., & Ramallo Romero, M. (1989). El delito

informático. El delito informático. Recuperado el 22-24 de junio de

1989

Castro, A.(S.F.). Características del Software Propietario.

Recuperado de:

https://sites.google.com/site/jachsistemascomputacionales/classro

om-news/21-caracteristicas-del-software-propietario

Centro de Estudios Superiores de Tapachula (cest). (2 de octubre de

2019). cest. Obtenido de:

https://www.soycest.mx/blog/index.php/derecho-informatico/

Código Penal Perú (1991). Artículo 197, inciso 2. Recuperado de:

http://spij.minjus.gob.pe/content/publicaciones_oficiales/img/COD

I GOPENAL.pdf

Constitución Política del Perú (1993). Artículo 2, inciso 6.

Recuperado de:

http://www.pcm.gob.pe/wpcontent/uploads/2013/09/Constitucion-

Pol%C3%ADtica-del-Peru-1993.pdf

Cubaencuentro.com. (2005 de octubre de 31). Obtenido de

https://www.cubaencuentro.com/derechos-humanos/clasificacion-

y- caracteristicas/clasificacion/derechos-de-tercera-generacion-o-

derechosdelospueblos#:~:text=Los%20Derechos%20de%20Terce

ra%20Generaci%C3%B3n,y%20a%20un%20medio%20ambiente

%20sano.

Page 266: FRANK EDMUNDO ESCOBEDO BAILÓN

CPA Corporación Peruana de Abogados. (s.f.). La Propiedad

Intelectual en el Perú. Obtenido de:

https://www.abogadosempresariales.pe/la-propiedad-intelectual-

en-el-peru/

Chavez Pacheco, J. (s.f.). monografias.com. Obtenido de:

https://www.monografias.com/trabajos66/derecho-

internet/derecho-internet3.shtml

Dávara Rodríguez, M. A. (1997). Manual de Derecho Informático.

(s.f.).

Derechos de autor página web. Obtenido de:

https://www.tuabogadodefensor.com/derechos-autor-

web/#:~:text=El%20derecho%20de%20autor%20por,contenidos

%20como%20de%20sus%20im%C3%A1genes%2C(s.f.)

Derechos de la propiedad intelectual. Legislación Nacional. Obtenido

de:https://ucsp.edu.pe/wp-content/uploads/2020/01/Ley-de-

Propiedad-Intelectual-1.pdf

Decreto Legislativo 822, 2017.

https://busquedas.elperuano.pe/normaslegales/decreto-supremo-

que-aprueba-el-reglamento-del-registro-nacio-decreto-supremo-n-

053-017-pcm-

15224591/#:~:text=Descargar%20Contenido%20en-

Decreto%20Supremo%20que%20aprueba%20el%20Reglam

ento%20del%20Registro%20Nacional%20de,sobre%20el%20Dere

cho%20de%20Autor

Decreto Legislativo N° 1272 Recuperado de:

https://busquedas.elperuano.pe/download/url/decreto-legislativo-

que-modifica-la-ley-n-27444-ley-del-pr-decreto-legislativo-n-1272-

1 465765-1

Derecho TI@. (5 de febrero de 2008). Obtenido de:

http://derechoti.blogspot.com/2008/02/cual-es-el-campo-de-

estudi o-del-derecho.html

Page 267: FRANK EDMUNDO ESCOBEDO BAILÓN

Díaz, E. (24 de 02 de 2017). Blogthinkbig. Obtenido de Blogthinkbig:

https://blogthinkbig.com/ciberamenazas-que-vulneran-la-

seguridad-de-tus-datos-personales

EcuRed. (s.f.). EcuRed. Obtenido de:

https://www.ecured.cu/Derecho_inform%C3%A1tico#:~:text=El%

20Derecho%20Inform%C3%A1tico%20ha%20incorporado%20a%

20la%20Criptograf%C3%ADa%20como%20instituci%C3%B3n%2

0jur%C3%ADdica.&text=La%20Criptograf%C3%ADa%20moderna

%20permite%20ocultar,software%20dise%C3%

Eguiguren, F. (S.F.). El hábeas data y su desarrollo en el Perú.

Recuperado de:

https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web

&cd=&cad=rja&uact=8&ved=2ahUKEwjzrbjel4jrAhVvGbkGHYYuCo

wQFjAaegQIBhAB&url=https%3A%2F%2Fdialnet.unirioja.es%2Fde

scarga%2Farticulo%2F5085317.pdf&usg=AOvVaw0dysaV2yCEtuF9

q0N6 QIWh

El Peruano (2011). LEY Nº 29733. Recuperado de:

http://www.leyes.congreso.gob.pe/Documentos/Leyes/29733.pdf

El Peruano (2018). DECRETO SUPREMO Nº 051-2018-PCM.

Recuperado de:

https://busquedas.elperuano.pe/normaslegales/decreto-supremo-

que-crea-el-portal-de-software-publico-perua-decreto-supremo-n-

051-2018-pcm-1647865-2/

Eliot Segura, A. (2014) Implementación de la notificación electrónica

en la administración pública peruana Recuperado de:

https://www.usmp.edu.pe/derecho/biblioteca/vox_jurix/vox_j

uris_27.pdf#page=261

España,G.d. (s.f.). Intef. Obtenido de Intef:

http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInfor

matica/mecanismos_bsicos_de_seguridad.html

Fernández, M. (2016) “¿Qué es la agenda digital?”

https://www.elboletin.com/tecnologia/141645/que-es-la-agenda-

Page 268: FRANK EDMUNDO ESCOBEDO BAILÓN

digital.html

Fernández Rodríguez, T.R. (2015). Una llamada de atención sobre la

regulación de las notificaciones electrónicas en la novísima ley de

procedimiento administrativo común de las administraciones

públicas. Revista de Administración Pública. Recuperado de:

https://dialnet.unirioja.es/servlet/articulo?codigo=5315509

Fernández Delpech, H. (2014). Manual de Derecho Informático.

Buenos Aires.

Fernández, G. (1997). La responsabilidad civil del gestor de bases

de datos en la informática jurídica. Recuperado de:

http://revistas.pucp.edu.pe/index.php/iusetveritas/article/view/15

7 44

Flores, Joel (S.F.). Informática Jurídica de Control y Gestión.

Recuperado de:

https://es.scribd.com/document/356811181/Informatica-Juridica-d

e-Control-y-Gestion

Flores, M. (2019, 14 enero). TECNORESISTENCIAS. Tecnología y

violencia en Perú. Recuperado de:

https://hiperderecho.org/tecnoresistencias/2019/01/tecnologia-y-

violencia-en-peru/

Gallardo. (2014). Delitos informáticos y rol DIVINDAT. Tesis: Titulo.

Recuperado de:

http://repositorio.caen.edu.pe/bitstream/handle/caen/67/3%20Del

itos%20informaticos%20y%20rol%20DIVINDAT%20%202%20part

e.pdf?sequence=3

Gavilan, C. (15 de mayo de 2009). Editorial. Obtenido de

https://www.partesdel.com/documento.html

Google Sites (S.F.). Documento Electrónico. Recuperado de:

https://sites.google.com/site/sistemasdeinformacionrh304/docume

nto-electronico

Grande, Patricia (2019). El derecho a la intimidad y la privacidad.

Recuperado de:

Page 269: FRANK EDMUNDO ESCOBEDO BAILÓN

https://lamenteesmaravillosa.com/derecho-a-la-intimidad-y-la-priv

acidad/

Guerrero Argote, C. (2018). De Budapest al Perú: Análisis sobre el

proceso de implementación del convenio de Ciberdelincuencia

impacto en el corto y mediano plazo.

Guzmán Martínez (2020) Sociedad de la información: qué es y cómo

ha evolucionado. Recuperado de:

https://psicologiaymente.com/social/sociedad-de-informacion

Hispalinux (2020). ¿Qué es el Software Libre? Recuperado de:

https://hispalinux.es/SoftwareLibre

Ibaguren, S. M. (2 de noviembre de 2006). Ucasala. Obtenido de:

https://www.ucasal.edu.ar/htm/ingenieria/cuadernos/archivos/1-

p1 9-ibarguren.

INDECOPI, 2020. Referido de:

https://www.indecopi.gob.pe/en/indecopi

Iriarte, E. (8 de enero de 2020). Andina. Obtenido de:

https://andina.pe/agencia/noticia-marco-legal-internet-el-peru-

442

616.aspx#:~:text=Ley%20N%C2%B0%2028493%2C%20que,co

m ercial%20no%20solicitado%20(SPAM).

Justicia, M. d. (s.f.). Republica del Perú. Obtenido de:

http://www.iimv.org/iimv-wp-1-0/resources/uploads/2015/01/Hect

orSaraviaTec2011.pdf

Ledesma, Marianella (2019). La prueba documental electrónica.

Recuperado de:

https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web

&cd=&cad=rja&uact=8&ved=2ahUKEwjBz82dp4jrAhVpJ7kGHcVkD

w4QFjAAegQIBBAB&url=http%3A%2F%2Frevistas.pucp.edu.pe%2

Find

ex.php%2Fforojuridico%2Farticle%2Fdownload%2F19832%2F198

7 6%2F&usg=AOvVaw32YkURG_rXkwkLmccg9-Dz

León, G. (2001). Piratería de Software en el Perú.

Page 270: FRANK EDMUNDO ESCOBEDO BAILÓN

Recuperado de: http://pirateriaperu.blogspot.com/

Ley N°29733, L. (s.f.). Obtenido de:

http://www.leyes.congreso.gob.pe/Documentos/Leyes/29733.pdf

Lillo, R. (S.F.). El Uso de Nuevas Tecnologías en el Sistema Judicial:

experiencias y precauciones. Recuperado de:

http://www.iijusticia.org/docs/LOBOS.pdf

López, S. L. (01 de 01 de 2014). Informática Jurídica. Obtenido de:

Informática Jurídica:

http://www.informatica-juridica.com/trabajos/posibles-sujetos-de-l

os-delitos-informaticos/

López Avendaño, J. (23 de Julio de 2020). La Ley. Obtenido de

https://laley.pe/art/9948/la-cultura-del-ciberespacio-una-

virtualidad-que-ya-viene-actuando-entre-nosotros-a-proposito-de-

la-actividad-judicial-y-las-negociaciones-electronicas

Lloveras i Moreno, M. (1991). Los Documentos

Electrónicos:Concepto y Valor Probatorio. Cordoba.

Mamani, C. M. (28 de abril de 2016). Blogspot. Obtenido de

http://marilumamanicayo.blogspot.com/2016/04/1.html

Minjus(2014). Reglamento de la Ley de firmas y certificados

digitales. Recuperado de:

https://www.minjus.gob.pe/wp-content/uploads/2014/03/DS-052-

2 008-pcm.pdf

minjus.gob.pe. (s.f.). Obtenido de: https://www.minjus.gob.pe/wp-

content/uploads/2014/03/Ley27269.pdf

Monserrat, Maria (2015). Libertad informática y protección de datos:

desarrollo en la jurisprudencia del tribunal constitucional y tutela

penal en el delito de descubrimiento y revelación de secretos.

Recuperado de:

https://dialnet.unirioja.es/descarga/articulo/5273641.pdf

Montenegro Pérez, F.P. (2017) ImplementacPérez el procedimiento

administrativo electrónico en el Perú Recuperado de:

http://www.dspace.unitru.edu.pe/bitstream/handle/UNITRU/7702/

Page 271: FRANK EDMUNDO ESCOBEDO BAILÓN

MontenegroPerezF.pdf?sequence=1&isAllowed=y

Moreno Betancourth, J. A. (s.f.). Revista Universitaria. Obtenido de

https://revistas.uexternado.edu.co/index.php/emerca/article/view/

3747/3941

Moreno, J. (2013). La manifestación de la voluntad y su eficacia en

el comercio electrónico. Recuperado de:

https://revistas.uexternado.edu.co/index.php/emerca/article/view/

3 747/3941

Naser & Concha (2014) Rol de las TIC en la gestión pública y en la

planificación para un desarrollo sostenible en América Latina y el

Caribe. Corporación Alemana. Recuperado de:

http://www2.congreso.gob.pe/sicr/cendocbib/con4_uibd.nsf/D76A

6BF76197835F05257DD60072A6D4/$FILE/1_pdfsam_S1420470_e

s.pdf

Naser, A.(2014).Rol de las TIC en la gestión pública y en la

planificación para un desarrollo sostenible en América Latina y el

Caribe. Naciones Unidas: Chile. Gastón Concha.

Nuñez, A. & Simons, D. (2014). Fundamentos del seguro de

responsabilidad civil Legislación en Perú. Recuperado de:

https://revistas.javeriana.edu.co/index.php/iberoseguros/article/vi

ew/12168/13736#:~:text=peruano%20establece%20que%20la%

20responsabilidad,accesorias%20del%20mencionado%20cuerpo%

20legal.

Olavo, Luis; citado por CORREA, Carlos María y otros en ob. cit.,

pág. 84.

OMPI, Propiedad intelectual. Recuperado de:

https://www.wipo.int/edocs/pubdocs/es/intproperty/450/wipo_pub

_ 450.pdf

Palma-Villegas, Carmen y Piñeiro-Ruiz, Milagros (2009). "La

implementación del blog en la Educación Superior: el caso del curso

tecnología educativa y recursos para el aprendizaje"

https://revistas.ucr.ac.cr/index.php/intersedes/article/view/1031

Page 272: FRANK EDMUNDO ESCOBEDO BAILÓN

Paredes, L.G. (2010) Marco normativo institucional del gobierno

electrónico en el Perú. Temas de Gestión Pública y Actualidad

Recuperado de:

http://www2.congreso.gob.pe/sicr/cendocbib/con4_uibd.nsf/EBE76

0E209EBD03C05257C28006BE204/%24FILE/revges_885.pdf

Parker, D. (1987). Citado por Romeo Casabona Carlos María. Poder

Informático y Seguridad Jurídica. “Poder informático y seguridad

jurídica. La función tutelar del derecho penal ante las Nuevas

Tecnologías de la información. Madrid.

Peña, C. ”El derecho y las tecnologías de información”

https://cmapspublic2.ihmc.us/rid=1T2FHJ8J2-28TKJCC-3JNH/infor

matico%20palermo.pdf

Peñaranda Quintero, Héctor (2002). Nociones generales acerca de

la cibernética y la iuscibernética. Recuperado de:

http://web.uchile.cl/vignette/derechoinformatico/CDA/der_informa

tico_articulo/0,1433,SCID%253D10905%2526ISID%253D291,00.

html

Pérez Porto, J., & Gardey, A. (2010). Definicion.DE. Obtenido de

https://definicion.de/firma/

Pérez Luño, A. E. (1996). Manual de Informática y Derecho. Manual

de Informática y Derecho. Barcelona.

Pérez Porto, J. y Gardey, A. (2014). DEFINICIÓN DE SISTEMA

JURÍDICO. Recuperado de:

https://definicion.de/sistema-juridico/

Pichihua, S. (17 enero,2020). Delitos informáticos más frecuentes

en el Perú. Publicación Diario El peruano. Obtenido de:

http://www.elperuano.pe/noticia-estos-son-delitos-informaticos-

mas-frecuentes-el-peru-

88720.aspx#:~:text=El%20fraude%20electr%C3%B3nico%2C%2

0la%20suplantaci%C3%B3n,amenazas%20fueron%20los%20m%

C3%A1s%20frecuentes.&text=Cada%20mes%20hay%20m%C3%

A1s%20de,de%2

Page 273: FRANK EDMUNDO ESCOBEDO BAILÓN

Piña Libien, H. R. (s.f.). ordenjuridico.gob.mx. Obtenido de:

http://www.ordenjuridico.gob.mx/Congreso/pdf/78.pdf

Pisanu, Gaspar y Massé, Estelle (2018). PRIVACY Protección de

datos: ¿Por qué es importante y cómo debes hacerlo? Recuperado

de: https://www.accessnow.org/proteccion-de-datos-es-

importante/

Plan de desarrollo de la sociedad de la información en el Perú (La

agenda digital peruana). Recuperado de:

https://sinia.minam.gob.pe/documentos/plan-desarrollo-sociedad-

informacion-peru-agenda-digital-peruana

Plataforma digital única del estado peruano (S.F). Acceso a la

información pública. Recuperado de:

https://www.gob.pe/432-acceso-a-la-informacion-publica

Rankia (2020). ¿Cuáles son las centrales de riesgo en el Perú?

Recuperado de:

https://www.rankia.pe/blog/creditos-rapidos-hipotecarios-vehicular

es-consumo/4614969-cuales-son-centrales-riesgo-peru

Redator Rock Content (2019) Blog: ¿Qué es la Sociedad de la

Información y cómo se estructura? Recuperado de:

https://rockcontent.com/es/blog/sociedad-de-la-informacion/

República, P. D. (2014). Minjus. Obtenido de Minjus:

https://www.minjus.gob.pe/wp-content/uploads/2014/03/DS-052-

2 008-pcm.pdf

Resolución n°0791-2015/CDA-INDECOPI. Referido de:

https://www.indecopi.gob.pe/documents/20787/349958/Res0791-

2 015.pdf

Revista de facultad de ciencias jurídicas y políticas (2007). La

equivalencia funcional, la neutralidad tecnológica y la libertad

informática. Recuperado de:

http://servicio.bc.uc.edu.ve/derecho/revista/3-2007/art%201.pdf

Rioja, A. (2019). Oralidad en el proceso civil sin cambios procesales.

Recuperado de:

Page 274: FRANK EDMUNDO ESCOBEDO BAILÓN

https://laley.pe/art/8805/oralidad-en-el-proceso-civil-sin-cambios-

procesales#:~:text=El%20hecho%20de%20aplicar%20la,medios

%2 0probatorios%20y%20con%20la

Rivadeneyra de la Calle, J. Blanco Gil, E. (2015). Metodología de la

investigación jurídica. Recuperado de:

https://d1wqtxts1xzle7.cloudfront.net/43564682/Libro_completo_I

NVESTIGACION_JURIDICA.pdf?1457570551=&response-content-

disposition=inline%3B+filename%3DMetodologia_de_la_investigac

ion juridica.pdf&Expires=1596648152&Signature=ZW6Cvw401GS-

W5UZ9f2pXyzLiSV1jzrhg85vy9C4x6I09WW7Cyb4f4wSQXETt7lyaK5

rJr2YMHrKHn0ixSWx8xDqWHx~~bdslwQsZD4cJgxecTYXtLGatqIraQ

Pq41vKDYs7Sh34OBqMkSd3tMVQZCOwS7Xsjoo9jvJHfzXHjvtHgMQ

56bT3aANN4FFcxRgXcykzoHTMDw6KNx4jtJN5r6WwYLpCMnRQIcw8

KYESt-

ZIC8myDP4eOsbKAsCA~Bw63fD8SYCVN3NNDIApel12zMHBwzrb

oY~EDBw6F2PSZBj~UAs9RxELpDlSx2yOlFevX0pWy8QvCojRpDFF3

H 1Q &Key-Pair-Id=APKAJLOHF5GGSLRBV4ZA

Rodríguez de Santiago, J. (2016). El Derecho como sistema.

Recuperado de:

https://almacendederecho.org/el-derecho-como-sistema

Romeo Casabona, C. M. (1987). “Poder informático y seguridad

jurídica. La función tutelar del derecho penal ante las Nuevas

Tecnologías de la información. Madrid.

Rovaletti, M. (2010). “Derechos humanos, sociedad de la

información y sociedad de riesgo”

https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S1726-5

69X2010000200010

Sanz-Valero, J., Castiel, L., Wanden-Berghe, C. (2005). Internet y

la búsqueda de información en salud pública: desde la relevancia

hacia la revelancia.

https://www.scielosp.org/article/gs/2006.v20n2/159-160/es/

Salgado Martin, A. (2016). Documentos electrónicos:

Page 275: FRANK EDMUNDO ESCOBEDO BAILÓN

Concepción, validez y eficacia probatoria.

Saravia, H. (10 de agostode 2012). iibi. Obtenido de:

http://iibi.unam.mx/voutssasmt/documentos/analogico%20y%20di

gital%20fabian.pdf

Sierra, Y. (2020). Jurimetría e iuscibernética: importancia de la

informática en el derecho. Recuperado de:

https://blog.lemontech.com/jurimetria-iuscibernetica-informatica-e

n-derecho/

Solarte, F. & Rodrigo, E.(2009) “Metodología de análisis y evaluación

de riesgos aplicados a la seguridad informática y de información bajo

la norma“

https://pdfs.semanticscholar.org/2112/fc98704ec5bb6121443caaa

6 ebd6583f6c2e.pdf

Soto, Leyre (2018). ¿Qué es una firma digital?. Recuperado de:

https://blog.signaturit.com/es/que-es-una-firma-digital

Soto, Leyre (2018). Firma digital versus firma electrónica: ¿en qué

se diferencian? Recuperado de:

https://blog.signaturit.com/es/firma-electronica-versus-firma-

digital-que-se-diferencian

soycest.mx. (2 de octubre de 2019). Obtenido de:

https://www.soycest.mx/blog/index.php/derecho-informatico/

Telecomunicaciones en el Perú. Revista PUCP Derecho y Sociedad.

Obtenido de:

https://scholar.google.com/scholar?cluster=167943053269570998

3 8&hl=es&as_sdt=0,5

Tellez, J. (1991). Derecho Informático. Ciudad de México, México:

Universidad Nacional Autónoma de México

Telles Valdés, J. (1996). Los Delitos informáticos. Situación en

México. Mérida.

Téllez, J. (2008). Derecho Informático, Cuarta Edición.

Recuperado de:

https://clauditha2017.files.wordpress.com/2017/09/derecho-

Page 276: FRANK EDMUNDO ESCOBEDO BAILÓN

inform atico-cuarta-edicion-julio-tc3a9llez-valdc3a9z.pdf

Téllez Valdés, J. (2008). Derecho Informático. México: McGRAW-

HILL.

United Nations(2002) “World Summit on the Information Society”

https://www.itu.int/net/wsis/docs/background/resolutions/56_183

_ unga_2002.pdf

Universidad de Alicante (2017). Certificados Digitales.

Recuperado de:

https://rua.ua.es/dspace/bitstream/10045/79591/1/CI2_intermedi

o_2017-18_Certificados-digitales.pdf

Universidad Rafael Urdaneta (2011). Valor probatorio del documento

electrónico. Recuperado de:

https://www.redalyc.org/pdf/1275/127521341004.pdf

Vallejo, Ana (2011). INFORMÁTICA JURÍDICA DECISIONAL.

Recuperado de:

https://dravallejoana.wordpress.com/2011/04/12/informatica-

juridicadecisional/#:~:text=*%20La%20inform%C3%A1tica%20ju

r%C3%ADdica%20estudia%20el,inform%C3%A1tica%20de%20los

%20 factores%20l%C3%B3gico%2D

Villavicencio Terreros, F. (2014). Delitos Informáticos. Lima.

Vinatea Recoba, L. (2006). Telecomunicaciones en el Perú.

Whittingham, J. (2007). Libertad de información. Obtenido de:

https://dialnet.unirioja.es/descarga/articulo/3400524.pdf

Wiener, Norbert (S.F.). Norbert Wiener y el origen de la cibernética.

Recuperado de:

https://www.infoamerica.org/documentos_pdf/wiener2.pdf

Wikipedia (2020). Entidad de Certificación. Recuperado de:

https://es.wikipedia.org/wiki/Entidad_de_certificaci%C3%B3n

Yaipén Torres, J. J. (s.f.). USAT. Obtenido de:

http://www.usat.edu.pe/files/revista/ius/2015-II/paper12.pdf

Zamuido, F. R. (15 de junio 2004). Eprints. Obtenido de:

http://eprints.rclis.org/14605/1/tipdoc.pdf

Page 277: FRANK EDMUNDO ESCOBEDO BAILÓN

Zevallos Prado, O. (22 de mayo, 2020). Delitos informáticos:

¿Cuáles son los principales fraudes informáticos que se pueden

cometer a través del E-Commerce? Obtenido de:

https://ius360.com/estudio-muniz/delitos-informaticos-cuales-son-

los-principales-fraudes-informaticos-que-se-pueden-cometer-a-

traves-del-e-commerce-oscar-zevallos-

prado/#:~:text=En%20el%20a%C3%B1o%202013%20se,y%20la

%20fe%20p%C3%BAblica%2C%20en

¿Qué es una agenda digital? Recuperado de:

https://www.pwc.com.ar/es/publicaciones/economic-gps/que-es-

una-agenda-digital.html

(5 de diciembre de 2015). Obtenido de:

https://es.slideshare.net/kikeper/libertad-informtica