“AÑO DE LA CONSOLIDACION ECONOMICA Y SOCIAL DEL PERU”

TEMAS • EVOLUCION DEL DERECHO INFORMATICO • PROTECCION A LA INFORMATICA FACULTAD CURSO : : DERECHO Y CIENCIAS POLITICAS TALLER DE INFORMATICA JURIDOCA I

1

los estudios profesionales. Poder Judicial. por ejemplo.CATEDRATICO : ALUMNO CICLO GRUPO : : : “II” UNO HUANCAVELICA – PERU 2010 INTRODUCCION El fenómeno informático es una realidad incuestionable e irreversible. regular y normar este nuevo fenómeno se hace latente. 2 . Es así que la necesidad de proteger. el cual ha ido evolucionando conforme lo ha necesitado la sociedad.). así. la utilización de computadoras en la industria. Registro Publico. etc. el comercio. en instituciones bancarias o financieras y en el campo jurídico (el Parlamento. definitivamente. de esta manera es que nace el Derecho Informático. además de ver de qué manera el Derecho protege a la Informática. tanto en el Perú como en el resto del mundo. En el presente trabajo. la administración pública. la informática se ha instalado entre nosotros para no marcharse jamás. nos ocuparemos de esta evolución. Ello es consecuencia del continuo y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana.

sabiendo manejarlos desde un modo usuario hasta un nivel de experto. Es así que entramos en un mundo en el que las relaciones empresariales. vendido. manipulado. las interpersonales y muchas más. Cambios reflejados en las soluciones normativas al transcurso de los años. otorgado. 3 . Todo este fenómeno da origen al bien mas preciado del siglo XXI. haciendo la salvedad de que esta ciencia como rama jurídica apenas nace y se está desarrollando. No obstante.EVOLUCION DEL DERECHO INFORMATICO La aparición y evolución del Derecho Informático está estrechamente relacionada a la posibilidad que todos tenemos para acceder a una computadora y a Internet. al ser la informática un campo nuevo visto desde el punto de vista del Derecho. publicado. protegido. que sin la ayuda actual de la informática colapsarían. en el caso de la informática no hubo ese transcurrir del tiempo en los cambios sociales. Es por eso que generalmente el nacimiento de una rama jurídica surge a consecuencia de cambios sociales. Se manejan a través de redes. Del mismo modo las leyes que la rodean (norman) tendrán que evolucionar conforme se necesite. etc. pero se está desarrollando como una rama jurídica autónoma. copiado. se lograron de esta manera sociedades altamente informatizadas. contractuales. el cual es: la INFORMACION. ya sean internas (cerradas) o abiertas como la Internet. a pesar de esta situación existen países desarrollados como España en los que sí se puede hablar de una verdadera evolución y autonomía en el derecho informático. la informática ha generado situaciones ligadas al derecho y sobretodo de carácter Civil y Penal. información que como cualquier bien esta sujeto a ser comprado. Pero resulta que. laborales. sino que el cambio fue brusco y en poco tiempo. de servicios. heredado. robado. que por otro lado es tan antiguo como el Hombre. Pero no por esto se puede obviar que desde su aparición.

Hoy por hoy. etc. Brasil: • • Universidad Federal Santa Catalina. es menester entonces concluir que en el derecho informático si existe legislación específica. Estudio Jurídico Ambrosini. la ciencia y la tecnología. tratados y convenios internacionales. Instituto de Filosofía del Derecho y de Informática Jurídica. organizaciones internacionales. la caber delincuencia. pero si existe en el derecho informático. estatales y privadas. Para poder ver como es que ha evolucionado el Derecho Informático. con la finalidad del control y aplicación lícita de los instrumentos informáticos. • • • Argentina: • • Instituto de Informática Jurídica. la privacidad. División de Documentación Jurídica e Informática Chile: 4 . Relacionadas y encargadas de discutir. Universidad des Saarlands. Esto es un claro ejemplo de la evolución que ha tenido el Derecho Informático en todo el Mundo. pues si bien es cierto la Legislación europea y también la norteamericana han dado leyes al respecto. las cumbres.) Podemos citar el Decreto Ley nº 22.994 de 23 de abril de 1980.En el Perú no se podría decir que ocurre lo contrario que en España. que proporciono un foro para abordar las cuestiones en la intersección de la ley. Tal vez no con tanta trayectoria y evolución como la legislación que comprenden otras ramas del derecho. ya desde principios de los años 70 (un claro ejemplo es la creación de la American Bar Association en 1974. que protege al campo informático. también llamada: sección de Ciencia y Tecnología Ley. Universidad de Hannover. a continuación citaremos los nombres de Institutos y centros de investigación encargados de investigar y tratar la interrelación entre el derecho y la informática: Alemania: Instituto para la Informática y el Derecho. que aprueba Convenio de Propiedad Intelectual (Promulgado el 23 de abril de 1980 y Publicado en el Diario Oficial "El Paruano" el 24 de abril de 1980). además de los distintos proyectos que se llevan a cabo en los entes legislativos de nuestras naciones. Instituto para la Informática Jurídica. Centro de Ciencias Jurídicas. la biotecnología y la nanotecnologia. Universidad Del Salvador. la investigación genética. legislación basada en leyes. opinar. tan es así que cada vez son mas las entidades. Universidad de Munich. la sección ha crecido hasta convertirse en un centro de coordinación de política informática y en otros asuntos importantes como la seguridad de la información. la evidencia científica. perseguir y de ser necesario castigar todo acto relacionado con la informática. En este orden de ideas. regular.

España: Instituto Español de Informática y Derecho. • México: 5 ."Hans Kelsen". Estados Unidos: Chicago-Kent Centro para el Derecho y la Informática. IRETIJ. Universidad de Kent. J. • Centro para el Derecho y la Tecnología. ICADE-Universidad Pontificia Comillas. Universidad Complutense de Madrid. APEDANICA. Unidad de Derecho Y TI. • Centro para el Derecho de las Tecnologías de la Información y la Privacidad.F. • Asociación para la Prevención y Estudio de Delitos Abusos y negligencias en Informática y Comunicaciones Avanzadas. Universidad de Durham.M. Suecia: • Instituto de Informática Jurídica. • Italia: Centro Interdepartamental de Investigación en Filosofía del Derecho e Informática Jurídica. • Centro para el Derecho y la Informática.• • Centro de Informática Jurídica de la Facultad de Derecho Pio Nono1 Facultad de Derecho de la Universidad de Chile. Bolonia. Universidad de Warwick. • Instituto de Informática Jurídica. • Instituto para el derecho y la Tecnología. Universidad de Montpellier. Universidad de Dayton. • • Federación Iberoamericana de Asociaciones de Derecho e Informática. Uned-Mérida. Consejo Nacional Para la Investigación. • Gran Bretaña: Queen Mary & Westfield College. Italia. Universidad de Londres. Universidad de Estocolmo.Escuela de Derecho. Univ. • Centro para la Enseñanza del Derecho asistida por Ordenador. • Instituto Para la Documentación Jurídica. • Francia: Instituto de Investigaciones y de estudios para el tratamiento de la Informática Jurídica.

decretos de ley y toda legislación relacionada con la informática a través del tiempo. decretos supremos. Del mismo modo la siguiente lista sobre las leyes. Derecho Informático. también podemos decir que: Ejercen un papel importante a la hora de proteger la Informática. • Perú: • Universidad de Lima. sino que también es prueba fehaciente de la evolución de la misma. de 18 de diciembre de 1987. que busca la despapelización de las empresas y organismos públicos. (Promulgada el 28 de diciembre de 1987 y Publicada en el Diario Oficial "El Peruano" el 30 de diciembre de 1987). • Institutos de Investigaciones Jurídicas UNAM. PROTECCION DE LA INFORMATICA Durante el desarrollo del punto anterior sobre la evolución del Derecho Informático. se pudo observar que esta intrínsecamente relacionado con la protección del mismo. dicta normas que regulan el uso de tecnologías avanzadas en materia de archivo de documentos e información tanto respecto a la elaborada en forma convencional cuanto la producida por procedimientos informáticos en computadoras. Derecho Informático. Sobre los efectos legales de los documentos digitales obtenidos producto del microfilmado. Instituto de Investigaciones Jurídicas. que aprueba Convenio de Propiedad Intelectual (Promulgado el 23 de abril de 1980 y Publicado en el Diario Oficial "El Peruano" el 24 de abril de 1980). quien “rubrica” electrónicamente los documentos. Presenta la posibilidad de validar documentos microfirmados.789 de Centrales de Datos Financieros. Ley 24. mediante un fedatario. (Publicado en el Diario Oficial "El Peruano" el 14 de octubre de 1991). también es una muestra no solo de cómo esta protegida la informática a través de la norma. en el Perú y en el mundo. LEGISLACION EN EL PERU SOBRE INFORMATICA Decreto Ley nº 22. Decreto Legislativo nº 681 de 11 de octubre de 1991. La ley de Microfirmas. 6 . Es por eso que al mencionar hace unas hojas los centros de investigación y desarrollo del Derecho Informático.Universidad Nacional Autónoma de México.994 de 23 de abril de 1980.

mediante el cual se regula el uso de tecnologías avanzadas en materia de archivo de documentos e información. (Promulgado el 20 de abril de 1996 y Publicado en el Diario Oficial "El Peruano" el 21 de abril de 1996). (Promulgada el 30 de diciembre de 1998 y Publicada en el Diario Oficial "El Peruano" el 31 de diciembre de 1998). 7 . Resolución Jefatural nº 030-96 de 1 de mayo 1996. de 18 de abril de 1994. Instituto Nacional de Defensa de la Competencia y de la Protección a la Propiedad Intelectual). Ley sobre el Derecho de Autor. que aprueba el código tributario y recoge las notificaciones informáticas tributarias. (Promulgada el 9 de junio de 1995 y Publicada en el Diario Oficial "El Peruano" el 12 de junio de 1995). que modifica la Constitución Política del Estado. Leg nº 681.301 de Habeas Data y Acción de Cumplimiento. las que fueron incorporadas como obligatorias por el DS N° 002-98-ITINCI. Resolución Jefatural nº 025-98-IDENTIDAD ("El Peruano" 24 marzo de 1998) relativo a la emisión del DNI. en lo referido a las Garantías Constitucionales. Ley 26. aprobó el reglamento para otorgar certificados de idoneidad técnica para los microarchivos. Ley 26. Código Tributario y normas conexas. (INDECOPI).612 de10 de mayo de 1996.470 de 31 de mayo de 1995. Ley de organización y funciones del Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual. Decreto Legislativo nº 822 . que aprobó las correspondientes normas técnicas. Decreto Supremo nº 002-98-ITINCI de 18 de febrero de 1998. Ley 26.868 de 6 de noviembre de 1992.038 de 28 de diciembre de 1998 que modifica el Decreto Legislativo nº 816. tanto para las organizaciones que operan microformas en micropelículas (microfilmación) como para las que emplean medios de archivos electrónicos. que modifica el D. trata de regular el Corpus Data de la Constitución. (INDECOPI. Ley nº 27. de 18 de febrero de 1998. Adapta los micro archivos a la tecnología electrónica. de 20 de abril de 1996. recogidos con medios de tipo magnético. (Promulgada el 17 de mayo de 1996 y Publicada en el Diario Oficial "El Peruano" el 21 de mayo de 1996). Resolución n° 070-97/INDECOPI-CRT de la Comisión de Reglamentos Técnicos y Comerciales. Reforma Constitucional del artículo 200 relativo al Habeas Data. de 23 de abril de 1996 (Promulgada el 23 de abril de 1996 y Publicada en el Diario Oficial "El Peruano" el 24 de abril de 1996).(Promulgada el 2 de mayo de 1994 y Publicada en el Diario Oficial "El Peruano" el 2 de mayo de 2005).Decreto Ley nº 25. Decreto Legislativo nº 816. que crea el Archivo del Registro Único de Identificación y Estado Civil de las Personas Naturales.

269 sobre firmas y certificados digitales. del 8 de mayo de 2000. Ley 27. que establece a nivel nacional el uso obligatorio del "Formato Electrónico de Documentos Internos" (FEDI). conforme a lo establecido en el artículo 15º de la Ley 27. de 13 de diciembre de 2001. que modifica dos artículos del Código Procesal Civil y posibilita el envío a través de correos electrónicos. de 2 de junio de 2000. nº 03128 que modifica el artículo 2º del Decreto Supremo nº 019-2002-JUS y designa al registro nacional de identificación y estado civil (RENIEC) como la autoridad administrativa competente. de 16 de julio de 2001. (Promulgada el 11 de abril de 2004 y Publicada en el Diario Oficial "El Peruano" el 12 de abril de 2004). (Promulgada el 6 de febrero de 2001 y Publicada en el Diario Oficial "El Peruano" el 7 de febrero de 2001). Ley 27. de determinados actos procesales.309 que incorpora el cibercrimen al Código Penal de 26 de junio de 2000) (Promulgada el 15 de julio de 2000 y Publicada en el Diario Oficial "El Peruano"17 de julio de 2000). Resolución Suprema nº 292-2001-RE. en la tramitación interna de documentos que no estén relacionados con el despacho de mercancías.419 de 25 de enero de 2001. Resolución Suprema nº 548-2001-RE. Resolución del Superintendente Nacional de los Registros Públicos nº 0962001-SUNARP-SN en la que se autoriza la utilización de nuevas técnicas de inscripción en las Oficinas Regístrales del País.291. de 10 de abril de 2002. Derogado por la Resolución nº 548-2001-RE. Ley 27. Decreto Supremo nº 031-2002-PCM mediante el cual se aprueban los Lineamientos de Políticas Generales del Desarrollo del Sistema Electrónico de Adquisiciones y Contrataciones del Estado Proyecto de Ley de 7 de junio de 2002. Resolución de Superintendencia de Aduanas nº 000103 de 2001. Ley 27.Ley 27. que modificó el Código Civil. sobre todo en el área de contratos. (Promulgada el 26 de mayo de 2000 y Publicada en el Diario Oficial El "Peruano" 28 de mayo de 2000). que deja sin efecto artículos de la Resolución mediante la cual se encargó al INDECOPI la administración del nombre de dominio correspondiente al Perú en Internet. permitiendo la utilización de medios electrónicos para la comunicación de la manifestación de voluntad y la utilización de la firma electrónica. 8 . que encarga al INDECOPI la administración del nombre de dominio correspondiente al Perú en Internet.697 de Control de Comunicaciones. (Promulgada el 23 de junio de 2000 y Publicada en el Diario Oficial "El Peruano" 24 de junio de 2000).269 Ley de firmas y certificados digitales. a través del software denominado "Sistema de Información Registral".

Ley 28. Ley 28. del Código Procesal Constitucional de 7 de mayo de 2004. que prohíbe el acceso de menores de edad a páginas de contenido pornográfico. Sec.530 de 29 de abril de 2005. de 13 de julio de 2002. Regula el Habeas Data. Ley Nº 29. Directiva Nº 005-2009/COD-INDECOPI de 3 de agosto de 2009 Directiva de operaciones y funcionami8ento del registro de números telefónicos y direcciones de correo excluidos de ser destinatarios de publicidad masiva.S.237. que prorroga los alcances de la cuarta disposición transitoria y final de la ley Nº 29. (Promulgada el 2 de agosto de 2002 y Publicada en el Diario Oficial "El Peruano" el 3 de agosto de 2002) Resolución Jefatural nº 199-2003-INEI. Publicado el 7 de agosto de 2003. Decreto Supremo nº 072-2003-PCM. que aprueba la Directiva sobre "Normas Técnicas para la Administración de Software libre en los servicios informáticos de la Administración Pública. (Promulgada el 28 de mayo de 2005 y Publicada en el Diario Oficial "El Peruano" el 31 de mayo de 2004). de promoción de acceso a Internet para personas con discapacidad y de adecuación del espacio físico en cabinas públicas de Internet. 20 de mayo de 2007) infraestructura en Resolución Ministerial Nº 0233-2008/JUS (justicia) de 26 de Abril de 2008 Establece un sistema informático de registro de funcionarios y servidores procesados por presuntos delitos contra la administración publica.C.493 de 18 de marzo de 2005. Ley 28. LEGISLACION EN EL MUNDO SOBRE INFORMATICA Estados Unidos: Este país adoptó en 1994 del Acta Federal de Abuso Computacional (18 U.022 de expansión de la infraestructura en telecomunicaciones.432 de 9 de Noviembre de 2009. (Promulgada el 12 de diciembre de 2003 y Publicada en el Diario Oficial "El Peruano" el 13 de diciembre de 2003). 9 .806 de Transparencia y Acceso a la Información Pública. reglamento de la Ley 27. que regula el uso del correo electrónico comercial no solicitado (SPAM) (Promulgada el 11 de abril de 2005 y Publicada en el Diario Oficial "El Peruano" el 12 de abril de 2005).Ley 27.022. Ley para la expansión de la telecomunicaciones (El Peruano.806 de Transparencia y Acceso a la Información Pública. (Promulgada el 24 de mayo de 2005 y Publicada en el Diario Oficial "El Peruano" el 25 de mayo de 2005) Ley Nº 29.1030) que modificó al Acta de Fraude y Abuso Computacional de 1986. Ley 28.119 de 20 de noviembre de 2003.

Alemania : Este país sancionó en 1986 la Ley contra la Criminalidad Económica. el castigo de hasta 10 años en prisión federal más una multa.S. Francia: En enero de 1988. Gran Bretaña: Debido a un caso de hacking en 1991. este país dictó la Ley relativa al fraude informático. Estafa informática. información. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus. códigos o comandos que causan daños a la computadora. comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento. un caballo de Troya y en que difieren de los virus. Para los que intencionalmente causan un daño por la transmisión de un virus. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas. de alterar datos informáticos es penado con hasta cinco años de prisión o multas. a los sistemas informáticos.: Sec.Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus. que contempla los siguientes delitos: • • • • Espionaje de datos.C. Los virus están incluidos en esa categoría. Alteración de datos. la nueva acta proscribe la transmisión de un programa. 10 . El liberar un virus tiene penas desde un mes a cinco años. la cual prevé penas de dos meses a dos años de prisión y multas de diez mil a cien mil francos por la intromisión fraudulenta que suprima o modifique datos. sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa. Esta ley tiene un apartado que específica la modificación de datos sin autorización. en el artículo 148. exitoso o no. Definiendo dos niveles para el tratamiento de quienes crean virus: a. un gusano. sancionada el 22DIC87. Para los que lo transmiten sólo de manera imprudencial la sanción fluctúa entre una multa y un año en prisión. b. Austria: La Ley de reforma del Código Penal. 1030 (a) (5) (A). información. dependiendo del daño que causen. Sabotaje informático. El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos. por la introducción. a las redes. datos o programas (18 U. cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos.

el tipo legal vigente de una conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida. Chile: Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos. Esta ley prevé en el Art. esta ley en su artículo 462-2. haya introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado los datos que éste contiene. 263 establece que el que causare daños en propiedad ajena. 3º tipifica la conducta maliciosa que altere. obstaculice o modifique su funcionamiento. programas o documentos electrónicos ajenos contenidos en redes. Por su parte el artículo 462-4 también incluye en su tipo penal una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros. agravando la pena cuando resultare la supresión o modificación de datos contenidos en el sistema. o sus modos de procesamiento o de transmisión. sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la pena correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema. la cual entró en vigencia el 7 de junio de 1993.Asimismo. o bien en la alteración del funcionamiento del sistema (sabotaje).. Asimismo. 11 .. sin detallar las penas a aplicar en el caso de la comisión del delito. En materia de estafas electrónicas. el Art. aplicando pena de prisión y multa. el art. dañe o destruya los datos contenidos en un sistema de tratamiento de información. España: En el Nuevo Código Penal de España. Según esta ley. altere. dentro de esas consideraciones se encuentran los virus. en forma directa o indirecta. esta ley establece en su artículo 462-3 una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. soportes o sistemas informáticos. 1º. el artículo 264-2) establece que se aplicará la pena de prisión de uno a tres años y multa. inutilice o de cualquier otro modo dañe los datos. a quien por cualquier medio destruya. Por último. El nuevo Código Penal de España sanciona en forma detallada esta categoría delictiva (Violación de secretos/Espionaje/Divulgación). También la legislación francesa establece un tipo doloso y pena el mero acceso. solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática. En tanto. agravándolas cuando existe una intensión dolosa y cuando el hecho es cometido por parte funcionarios públicos se penaliza con inhabilitación. el nuevo Código Penal de España. En tanto. la destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas desde un año y medio a cinco años de prisión. en su artículo 248.

• Es evidente que para muchos Juristas. lo cual trae inconvenientes. Estados Unidos o Francia. existen conductas vinculadas a los delitos informáticos que. A manera de recomendación. en algunos casos. teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto. Así se podría hablar de una verdadera evolución del Derecho Informático en el Perú. nos ha demostrado una vez más que el Derecho no es una ciencia que se quede impasible a ver como evoluciona la sociedad. • El delito informático en el Código Penal peruano ha sido previsto como una modalidad de hurto agravado. el delito de daños. como por ejemplo. 12 . Asimismo. Al elaborar el presente trabajo pude entender que no es tan sencillo Normar en este campo. pueden configurar otro tipo de delitos. la Legislación sobre Derecho Informático en el Perú es muy básica. sería conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al delito informático. y no quedarían dudas de que la informática esta debidamente protegida en nuestro país.CONCLUSIONES • La evidente incursión de la Informática en la vida de todas las personas. al ver como es que la realidad e idiosincrasia peruana esta entrando en una era tecnológica que nos pondrá al nivel de cualquier país del primer mundo. En consecuencia deberemos tener una legislación al respecto. Pero es seguro de que se esta gestando todo un cambio al respecto del Derecho Informático. sino que por el contrario esta presto a cambiar según las circunstancias lo ameriten. ya que aun no estamos el nivel de países como España.

com • • • • • • 13 .Argentina Web del diario oficial “El Peruano” Web de INDECOPI Web www. Luis Alberto Bramont Arias Torres Lima “DERECHO INFORMATICO” Teofilo Ramón Rojas Quispe – Chiclayo 2004 IUSCIBERNÉTICA: Interrelación Entre El Derecho y La Informática Hector Ramón Peñaranda Quintero – Venezuela Revista: “ Derecho y Nuevas Tecnologías” Palazzi.wikipedia.BIBLIOGRAFIA • Revista: “DERECHO INFORMATICO Y TELEINFORMÁTICA JURÍDICA” Dr. . P.

………………CARATULA 2.INDICE 14 . ………………DEDICATORIA 3.CONCLUSIONES 14. ……………. ………………EVOLUCION DEL DERECHO INFORMATICO 5. ……………. 1. ……………. sobre Derecho Informático) 10. INFORMATICO 7.INDICE PAG.BIBLIOGRAFIA 15.LEGISLACION EN EL MUNDO SOBRE INFORMATICA 13. ………………NTRODUCCION 4. ………………PROTECCION DE LA INFORMATICA (legislación en el . ………………INSTITUTOS DE INVESTIGACION SOBRE DERECHO .. Perú. …………….

15 .

Sign up to vote on this title
UsefulNot useful