Documentos de Académico
Documentos de Profesional
Documentos de Cultura
HUAMANGA
FACULTAD INGENIERIA DE MINAS, GEOLOGIA Y CIVIL
ESCUELA PROFESIONAL INGENIERÍA DE SISTEMAS
“EXPOSICIÓN DE LA SEMANA 5”
ASIGNATURA: LEGIZLACIÓN
SIGLA: DE-542
GRUPO: N° 5
DOCENTE: Lic. GAMBOA CASTRO, Luz Diana
INTEGRANTES: CÓDIGO:
- AYALA FARFAN, Jhimy Alexander 27051209
- BAUTISTA CAÑA, Dante Oliver 27110524
- FERNANDEZ HUAMANI, Juan 27120875
- FLORES LOAYZA, Kenny Franklin 27115686
- HUARANCCA ÑAUPARI, Yonny 27105087
- LAHUANA TIPE, Yuri Jhenmerly 27130881
- LLANTOY ROJAS, Michael 27100519
- SOTO AYALA, Vidal Fernando 27110785
AYACUCHO – PERU
2017
INDICE DE CONTENIDOS
I. RESUMEN .............................................................................................................. 3
V. CONCLUSIONES ................................................................................................. 40
2
I. RESUMEN
En el mundo actual el internet ha permitido la globalización, con lo cual en las
empresas surge la necesidad de uso del comercio electrónico para estar más conectado con
sus clientes, pero es aquí que la información se vuelve el activo mas importante de las
organizaciones ya que de acuerdo a como la manejen obtendrán beneficios o perdidas.
Es aquí que las leyes buscan la seguridad tanto de la organización como la de los clientes,
proponiendo leyes como la de protección de datos, comercio electrónico, así como
mecanismos para una transacción segura a través de internet, además protegiendo los datos
de los clientes.
Es importante mencionar la relación de comercio que puede haber entre personan, negocios
y el gobierno ya que este puede controlar la correcta operación de estos sitios, brindando
certificados y firmas digitales con los que se abale que la transacción se realizó, así como las
normas internacionales que controlan las exportaciones e importaciones.
También tenemos que ver los códigos de conducta de las empresas porque es ahí donde se
tiene los principios que cumple la empresa en relación con los productos o servicios que
ofrezca a los clientes, y por último la protección de datos de las personas como ley que
protege a los usuarios de estafas a través de internet.
3
II. INTRODUCCION
Las redes mundiales de información están transformando al mundo y acercando más
a la gente a través de la innovación de las comunicaciones mundiales, lo cual posibilita
cambios en todos los ámbitos de la actividad humana. Con las nuevas tecnologías, el tiempo
y la distancia dejan de ser obstáculos, los contenidos pueden dirigirse a una audiencia masiva
o a un pequeño grupo de expertos y buscar un alcance mundial o meramente local. Las redes
mundiales de información, como Internet no conocen fronteras.
Sin embargo, la aparición del comercio electrónico obliga a replantearse muchas de las
cuestiones del comercio tradicional, surgiendo nuevos problemas, e incluso agudizando
algunos de los ya existentes. En ese catálogo de problemas, se plantean cuestiones que van,
desde la validez legal de las transacciones y contratos sin papel, la necesidad de acuerdos que
armonicen las legislaciones sobre comercio, la protección de los derechos de propiedad
intelectual, la protección de los consumidores en cuanto a publicidad engañosa o no deseada,
fraude, contenidos ilegales y uso abusivo de datos personales y evaluar la fiabilidad del
vendedor y del comprador en una relación electrónica, la falta de seguridad de las
transacciones y medios de pago electrónicos, la falta de estándares consolidados, la
proliferación de aplicaciones y protocolos de comercio electrónico incompatibles y la
congestión de Internet.
Nuestro país carece al presente, de una normativa jurídica en relación al comercio electrónico
y el formato digital para la celebración de actos jurídicos. Por ello, la observación de la
tendencia mundial permite considerar oportuno el tratamiento normativo siendo también
necesario el dominio de los aspectos técnicos que permitan brindar una regulación que
viabilice una solución para una problemática concreta.
4
III. DEFINICIONES, CONCEPTUALIZACION
3.1. QUE SON LOS DATOS
Se conoce que la palabra Datos proviene del latín “Dtum” cuyo significado es “lo que
se da”. Los datos son la representación simbólica, bien sea mediante números o letras de una
recopilación de información la cual puede ser cualitativa o cuantitativa, que facilitan la
deducción de una investigación o un hecho.
Los datos indican condiciones o situaciones que por sí solos no aportan ninguna información
importante, es en conjunto de la observación y la experiencia que un dato puede tomar cierto
valor instruccional. También se dice que los datos son atributos pertenecientes a cualquier
ente, pues una utilidad muy significativa de los datos es que se pueden emplear en estudios
comparativos.
Los datos de carácter personal están definidos legalmente como cualquier información
numérica, alfabética, grafica, fotográfica, acústica o de cualquier otro tipo concerniente a
personas físicas identificadas o identificables (artículo 3 de Lopd)
.
Ejemplos de datos de carácter personal son las direcciones postales, las cuentas de correo
electrónico, el DNI,, las altas y bajas médicas, la información financiera y fiscal o la afiliación
política.
Como se desprende de esta definición, cuando la ley habla de datos de carácter personal no
solo hace referencia al nombre y apellidos de las personas, sino que, de manera muy amplia,
incluye cualquier tipo de información (Dni, fotografías, videos, voz, huellas, etc.) siempre
que haga referencia a una persona física identificada (se sabe a quién pertenece el dato) o
identificable. (no se sabe a quién pertenece el dato pero se podría averiguar sin muchos
esfuerzos)
5
Para comprender mejor los datos de carácter personal intentaremos explicar a que se refiere
la ley orgánica de protección de datos cuando habla de la información concerniente a
personas físicas identificadas o identificables.
Se considera que una información hace referencia a una persona física identificada cuando
nos indica directamente a que persona se refiere sin necesidad de que tengamos que realizar
ningún tipo de averiguación posterior. Un claro ejemplo de ello lo tenemos en el documento
nacional de identidad (Dni), que esta considerado como dato de carácter personal porque la
información que contiene identifica perfectamente a una persona física determinada.
Se considera que una información hace referencia a una persona física cuando a priori no nos
indica a que persona se refiere pero nos aporta información suficiente para poder llegar a
averiguar su identidad. El ejemplo mas claro lo tenemos en el ADN, que sabemos que
contiene información genética concerniente a una persona concreta pero no sabremos de
quien se trata hasta que no lo sometamos al procedimiento adecuado. En reglamento que
desarrolla la Lopd considera como persona identificable a toda persona cuya identidad pueda
determinarse, directa o indirectamente, mediante cualquier información referida a su
identidad física, fisiológica, psíquica, económica, cultural o social. Una persona física no se
considerara si dicha identificación requiere plazos o actividades desproporcionados.
Los datos personales conforman la información necesaria para que una persona pueda
interactuar con otras o con una o más empresas y/o entidades para que sea plenamente
individualizada del resto de la sociedad, haciendo posible la generación de flujos de
información que contribuyen con el crecimiento económico y el mejoramiento de bienes y
servicios. Así por ejemplo, cuando hacemos una solicitud de crédito ante una entidad
financiera, se requiere diligenciar formularios con nuestra información personal, o cuando
6
realizamos una compra y para realizar la factura de venta solicitan datos como el número de
documento de identidad, correo electrónico, dirección y teléfono de contacto, entre otros.
Las disposiciones sobre protección de datos, establecen tipologías de datos según el mayor o
menor grado de aceptabilidad de la divulgación:
- Dato Público:
Es el dato que la ley o la Constitución Política determina como tal, así como todos aquellos
que no sean semiprivados o privados.
- Dato Semiprivado:
Es el dato que no tiene naturaleza íntima, reservada, ni pública y cuyo conocimiento o
divulgación puede interesar no sólo a su titular sino a cierto sector o grupo de personas.
- Dato Privado:
Es el dato que por su naturaleza íntima o reservada sólo es relevante para el titular de la
información.
- Dato Sensible:
Es el dato que afecta la intimidad del titular o cuyo uso indebido puede generar su
discriminación.
7
c) Las que tengan como fin y contengan información de inteligencia y
contrainteligencia.
Tipos:
Datos identificativos: dni, dirección postal o electrónica, imagen, voz, Nº Seguridad Social
o Mutualidad, teléfono, fax, marcas físicas, nombre y dos apellidos, firma o huella, firma
electrónica, tarjeta sanitaria.
Datos relativos a las características personales: datos de estado civil, datos de familia,
fecha de nacimiento, lugar de nacimiento, edad, sexo, nacionalidad, lengua materna,
características físicas o antropométricas.
9
“Es importante que las organizaciones y personas que gestionen información de sus recursos
humanos, clientes, proveedores u otros terceros conozcan las obligaciones y
responsabilidades que implicará la administración de datos personales y sensibles”.
d) Datos personales.
toda información sobre una persona natural que la identifica o la hace identificable a través
de medios que pueden ser razonablemente utilizados.
e) Datos sensibles.
datos personales constituidos por los datos biométricos que por sí mismos pueden identificar
al titular; datos referidos al origen racial y étnico; ingresos económicos, opiniones o
convicciones políticas, religiosas, filosóficas o morales; afiliación sindical; e información
relacionada a la salud o a la vida sexual.
10
g) Entidad pública.
entidad comprendida en el artículo I del Título Preliminar de la Ley 27444, Ley del
Procedimiento Administrativo General, o la que haga sus veces.
l) Procedimiento de anonimización.
Tratamiento de datos personales que impide la identificación o que no hace identificable al
titular de estos. El procedimiento es irreversible.
m) Procedimiento de disociación.
Tratamiento de datos personales que impide la identificación o que no hace identificable al
titular de estos. El procedimiento es reversible.
11
o) Titular del banco de datos personales.
Persona natural, persona jurídica de derecho privado o entidad pública que determina la
finalidad y contenido del banco de datos personales, el tratamiento de estos y las medidas de
seguridad.
La teoría clásica del comercio internacional tiene sus raíces en la obra de Adam Smith la
mano invisible en la que el autor defiende la poca regulación del comercio, propone que el
comercio internacional se regula solo con la oferta y demanda, éste pensaba que las
mercancías se producirían en el país donde el coste de producción fuera más bajo y desde allí
se exportarían al resto de países. Defendía el proceso de crecimiento, era partidario del
12
comercio basado en la ventaja absoluta y creía en la movilidad internacional de los factores
productivos. Según sus teorías, la ventaja absoluta la tienen aquellos países que son capaces
de producir un bien utilizando menos factores productivos que otros, y por tanto, con un coste
de producción inferior a la que se pudiera obtener utilizándolo.
Esta teoría supone una evolución respecto a la teoría de Adam Smith; para David Ricardo, lo
decisivo no son los costos absolutos de producción, sino los costos relativos, resultado de la
comparación con los otros países. De acuerdo con esta teoría un país siempre obtendría
ventajas del comercio internacional, aún cuando sus costes de producción fueran más
elevados para todo tipo de productos fabricado, porque este país tenderá a especializarse en
aquella producción en la que comparativamente fuera más eficiente.
Modelo Heckscher-Ohlin
Este modelo parte de la teoría de David Ricardo de la ventaja comparativa y afirma que, los
países se especializan en la exportación de los bienes cuya producción es intensiva en el
factor en el que el país es abundante, mientras que tienden a importar aquellos bienes que
utilizan de forma intensiva el factor que es relativamente escaso en el país.
Para que exista intercambio (exportación-importación) los dos bienes muestran diferentes
intensidades de factores.
El sustento básico de las teorías antes expuestas era la existencia de competencia perfecta,
que permitía, por la vía del libre comercio, aumentar el bienestar de los países. A finales de
los años 1970 y principios de la década de 1980, surgieron algunos economistas como Paul
Krugman, Avinash Dixit, James Brander y Barbara J. Spencer que esbozaron unas nuevas
elaboraciones teóricas fundadas en la existencia de fallos de mercado que ponían en cuestión,
no en todos los casos, la teoría clásica del comercio internacional de que los intercambios
internacionales se fundamentan exclusivamente en la teoría de la ventaja comparativa y que
13
la defensa bajo cualquier circunstancia del libre comercio y, de la no intervención estatal en
esta área económica pudiera no ser la práctica óptima. En palabras de Krugman: el
replanteamiento de la base analítica de la política comercial es una respuesta al cambio real
ocurrido en el ambiente y al progreso intelectual logrado en el campo de la economía.
La base argumental de esta teoría radica en cuando no es posible alcanzar un óptimo de Pareto
a nivel mundial debido a fallos de mercado, hay que optar por elegir situaciones denominada
second best o segundo óptimo. Entre las infinitas situaciones de segundo óptimo, los Estados
pueden preferir unas a otras y tomar las medidas que lleven a colocarse en un segundo óptimo
distinto del establecido. Los fallos de mercado que justifican la política comercial estratégica
son básicamente la existencia de beneficios extraordinarios en un sector económico y la
existencia de externalidades tecnológicas de carácter positivo.
Importación: una importación es un bien o servicio que es producido en otro país pero
consumido aquí, si tomamos nuestro país como referencia. Por ejemplo, una televisión
producida en Corea del Sur y comprada en México es una importación mexicana de un
producto coreano. Ejemplos de servicios serían un turista mexicano viajando en una aerolínea
estadounidense o consumiendo una cena en París.
14
Balanza comercial: la suma aritmética de las exportaciones e importaciones de bienes. Si
las exportaciones son superiores a las importaciones, la balanza comercial es superavitaria;
es deficitaria si ocurre lo contrario.
Balanza de pagos: es la cuenta de todas las transacciones de un país con el resto del mundo,
tanto las públicas como las privadas. Incluye tanto la balanza comercial y cuenta corriente
como la de capital.
Arancel: también conocido como tarifa, se refiere al impuesto que se aplica a los productos
importados (algunas veces exportados) a fin de obtener ingresos o proteger a los productores
locales.
15
Subsidio: ayuda o apoyo financiero o preferencial que se otorga a un sector productivo para
competir frente a importaciones o para facilitar las exportaciones. Ejemplos son devolución
de impuestos, precios preferenciales de energéticos, apoyo en la comercialización y asesoría
técnica, etc. Para contrarrestar los subsidios a las exportaciones, un país importador puede
imponer derechos antidumping que compensan el monto del subsidio con un impuesto.
Barrera no arancelaria: obstáculo al comercio que no utiliza el arancel sino otra medida
normativa, como porcentaje de integración nacional, certificado de impacto ecológico,
certificado de salubridad, reglas de etiquetado, mecanismos de distribución y
comercialización, respeto a leyes laborales, etcétera.
Los Incoterms contienen un total de trece posiciones, o tipos de cláusulas diferentes, que
pueden luego, mediante el uso de determinadas adiciones, modificarse parcialmente.
Además, a lo largo de su existencia han sufrido sucesivos cambios y modificaciones, para
adaptarlos a los cambios en los usos comerciales, técnicas, avances tecnológicos, etc. La
última edición corresponde al año 2010, que se halla todavía en vigor:
16
El vendedor cumple su obligación una vez que pone la mercancía en su establecimiento
(fábrica, taller, almacén, etc.) a disposición del comprador. No siendo por tanto responsable,
ni teniendo obligación sobre la carga de la mercancía en el vehículo proporcionado por el
comprador, ni ninguna otra correspondiente a seguros, transporte o despachos y trámites
aduaneros de la mercancía. El comprador corre con todos los gastos desde que la mercancía
es puesta a su disposición en el lugar convenido. Es importante aclarar al comprador los
horarios de carga del almacén, fecha a partir de la que podrán realizar la carga, e incluso si
la mercancía, o el embalaje utilizado, necesitarán de alguna medida o condición de transporte
especial. Es el único Incoterm en el que el vendedor no despacha la aduana de exportación,
sin embargo, si debe proveer la ayuda y los documentos necesarios para ello.
17
El vendedor ha cumplido sus obligaciones cuando la mercancía, ya despachada de aduana
para exportación, ha sobrepasado la borda del buque designado, en el puerto de embarque
convenido, soportando todos los riesgos y gastos hasta este momento. El comprador corre, a
partir de este momento con todos los costes y riesgos de la mercancía. Esta posición de
INCOTERM sólo puede ser usada en transporte marítimo, fluvial o lacustre. Suele ir
acompañado del puerto de carga elegido, por ejemplo FOB CARTAGENA (SPAIN). En la
versión 2000, en el FOB ESTIBADO debe ser pactado expresamente por las partes como
queda el reparto de gastos y riesgos del estibado y trincado de las mercancías.
El vendedor ha de pagar los costes y el flete necesarios para hacer llegar la mercancía al
puerto de destino convenido, lo que incluye todos los gastos de exportación, despacho
aduanero incluido. No obstante, el riesgo de pérdida o daño de la mercancía, así como
cualquier otro gasto adicional ocurrido después de que la mercancía haya traspasado la borda
del buque corren por cuenta del comprador. Igualmente corren por cuenta de éste los gastos
de descarga en el puerto de destino, (aunque hay algunas excepciones a esta regla). Suele ir
acompañado del puerto de destino elegido, por ejemplo CFR CARTAGENA (SPAIN). Esta
posición de INCOTERM sólo puede ser usada en transporte marítimo, fluvial o lacustre.
El vendedor tiene las mismas obligaciones que en el apartado anterior, CFR, pero además
incluye bajo su cargo y responsabilidad la contratación del seguro y el pago de la prima
correspondiente durante el transporte de las mercancías. Hay que destacar que este seguro
sólo tiene obligación de ser de "cobertura mínima", si desea mayor cobertura deberá ser
pactado expresamente. Hay que aclarar que el riesgo sigue siendo por cuenta del comprador
desde que la mercancía cruza la borda del buque, pero que el vendedor tiene la obligación de
contratar el seguro al que hemos hecho referencia. Esta posición de INCOTERM sólo puede
ser usada en transporte marítimo, fluvial o lacustre. Suele ir acompañado del puerto de
destino elegido, por ejemplo CIF CARTAGENA (SPAIN). En la versión 2000, en el CIF
ESTIBADO debe ser pactado expresamente por las partes como queda el reparto de gastos y
18
riesgos del estibado y trincado de las mercancías. Igualmente es necesaria esta especificación
expresa de costos y riesgos para el CIF DESEMBARCADO (LANDED).
El vendedor ha de pagar los costes y el flete del transporte necesario para hacer llegar la
mercancía al punto de destino convenido, lo que incluye todos los gastos y licencias de
exportación, despacho aduanero incluido. No obstante, el riesgo de pérdida o daño de la
mercancía, así como cualquier otro gasto adicional ocurrido después de que la mercancía
haya sido entregada al transportista corren por cuenta del comprador. Igualmente corren por
cuenta de éste los gastos de descarga, aunque con alguna excepción, en el punto de destino.
El vendedor tiene las mismas obligaciones que en el apartado anterior, CPT, pero además
incluye bajo su cargo y responsabilidad la contratación del seguro y el pago de la prima
correspondiente durante el transporte de las mercancías. Debemos indicar que este seguro
sólo tiene obligación de ser de "cobertura mínima, si desea mayor cobertura deberá ser
pactado expresamente. Hay también que aclarar que el riesgo sigue siendo por cuenta del
comprador desde que la mercancía es entregada al transportista, pero que el vendedor tiene
la obligación de contratar el seguro al que hemos hecho referencia. Esta posición de
INCOTERM puede ser usada en cualquier tipo de transporte, incluido el multimodal.
El vendedor cumple su obligación de entrega cuando coloca la mercancía, a bordo del buque,
en el puerto de destino acordado a disposición del comprador, ya despachada de aduana de
exportación. El vendedor corre con los gastos y el riesgo hasta el momento de la entrega
(buque atracado y listo para descarga), y el comprador desde la recepción de la mercancía.
Sólo se usa para transporte marítimo, fluvial o lacustre. Suele ir acompañado del puerto de
destino elegido, por ejemplo DES CARTAGENA (SPAIN).
20
expreso e indicándolo así en el INCOTERM, determinados conceptos dentro de los pagos a
realizar por el vendedor, dejando entonces de ser pagados por el comprador. DDU, VAT
PAID, CARTAGENA. (SPAIN).
21
del contrato para ser distribuido por este cauce (a saber, bienes y servicios intangibles,
programas informáticos, revistas electrónicas, servicios recreativos y de información, etc.).
Dentro del comercio electrónico por redes abiertas cabe una subdivisión de gran importancia,
a los efectos de la aplicación de determinadas normas jurídicas sobre información
precontractual y perfección del contrato, como es la que distingue entre comercio electrónico
mediante el sistema de correo electrónico y el comercio electrónico a través de una
arquitectura web o similar. El correo electrónico es apropiado para los contratos que no se
realicen "en serie", es decir, aquellos contratos que se configuran ad hoc por la autonomía de
la voluntad, sin formularios prefijados que se aceptan o rechazan por un adherente. No se
trata de un sistema sincronizado, en el sentido de que no existe una inmediatez entre la
emisión del mensaje y la lectura del mismo por su destinatario, sino que el mensaje queda
depositado en su servidor hasta que decida consultarlo poniendo en uso el correspondiente
programa de correo electrónico, que rescatará los mensajes depositados. Ofrece las mismas
posibilidades que el correo tradicional, puesto que junto al texto escrito pueden remitirse
imágenes, gráficos, etc.
Frente al mismo aparece el comercio electrónico mediante tecnología web. En este sistema
los usuarios establecen una interconexión continuada a través de una serie ininterrumpida de
mensajes electrónicos que se transmiten por medio de los respectivos servidores a partir de
las opciones elegidas en cada uno de los sucesivos "clics" que se producen a lo largo de la
conexión. En este sistema las distintas respuestas que produce el servidor tienen un carácter
automático e inmediato. Se articula, generalmente, mediante la cumplimentación de
formularios preestablecidos por el proveedor del servicio.
22
También goza de gran relevancia en el plano normativo la distinción entre comercio
electrónico entre profesionales
Tipos de comercio:
-Bussines to consumer (B2C): por cuanto es en este campo en el que proliferan en mayor
medida las normas jurídicas que regulan este cauce de contratación. En este sentido, se ha
dicho que la protección del consumidor no es más que un medio para favorecer e impulsar la
contratación electrónica.
-Client to cliente(C2C): los usuario pueden ofrecer productos de compra y venta en línea a
través de paginas de comercio electronico, donde esta solo cobra por el derecho de
publicación pero el comercio se realiza entre los usuarios.
-Administration to client(A2C): el gobierno ofrece servicios en línea hacia los clientes para
que puedan realizar las consultas sobre las operaciones que realizan ya sea municipalidades,
gobiernos y como se usan los presupuestos en las regiones.
23
-Administration to bussines(A2B): el gobierno ofrece servicios en línea hacia los
organizaciones donde pueden consultar listas de proyectos en los que pueden participar
haciendo de licitadores para el gobierno.
En cualquier caso, tanto en el momento de recoger los datos del destinatario, como dentro de
cada comunicación comercial que le enviemos, debemos además de informarle sobre las
cuestiones de protección de datos antes referenciadas, ofrecerle la posibilidad de dejar de
recibir este tipo de comunicaciones, poniendo para ello a su disposición un medio sencillo y
gratuito como, por ejemplo, el envío de un correo electrónico a una dirección determinada o
mediante un formulario en nuestra página Web.
Considerando que deben tratarse con el respeto adecuado y evitar todo tipo de spam, la
participación en foros y blogs permite la inclusión de enlaces hacia las páginas principales
que representen los lugares o entidades de trabajo. (AECEM, 2013)
No existe ninguna pauta en este aspecto. Excepto que debe estar claramente acompasada con
el punto anterior. El tipo de contenido y su utilidad real determinará qué frecuencia resulta
más efectiva. Existen boletines que se envían diariamente con una tasa de bajas muy pequeña
y otros quincenales que apenas obtienen respuesta, pero si esta información que se envía
constantemente al correo y no le proporciona una información que busca el cliente, entonces
se vuelve spam ya que la negocios electrónicos al obtener los datos del cliente le enviaran
24
constantemente este tipo de documentos, generando spam de información innecesaria del
cliente causando molestia en algunos casos y por tanto el cliente deje de utilizar la página
electrónica.
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados,
no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming.
Para que el comercio electrónico pueda desarrollarse con normalidad es preciso que la
legislación aplicable a un contrato reconozca la equivalencia funcional de los actos
empresariales electrónicos. La doctrina ha mantenido que hay que atribuir equivalencia
funcional a los actos jurídico-electrónicos, respecto de los actos jurídico-escritos como
autógrafos o incluso orales, mediante el reconocimiento de que la función jurídica que
cumple la voluntad escrita y autógrafa respecto de todo acto jurídico, o su expresión oral, la
cumple igualmente la instrumentación electrónica a través de un mensaje de datos, con
independencia del contenido, extensión, alcance y finalidad del acto así instrumentado.
25
Por otra parte, las normas específicamente dedicadas al comercio electrónico se encargan de
poner de manifiesto que su materialización no implica, en principio, una modificación
sustancial del derecho existente de obligaciones y contratos. Las reglas de comercio
electrónico sólo reconocen la aptitud del mismo como cauce o instrumento de contratación
alternativo para canalizar las declaraciones de voluntad o los actos necesarios para el
cumplimiento de un contrato, pero no alteran el régimen del mismo. Como afirma la doctrina
más autorizada, van fundamentalmente dirigidas a ordenar los modos de manifestación de la
voluntad, esto es el uso del medio, pero no a modificar la regulación de las relaciones
contractuales sustantivas a las cuales el medio sirve. Este principio de inalteración del
derecho preexistente de obligaciones y contratos privados aparece hoy igualmente señalado
en nuestra Ley de Comercio Electrónico, en la siguiente afirmación, realizada a título
aclaratorio: "los contratos electrónicos se regirán por lo dispuesto en este Título, por los
Códigos Civil y de Comercio y por las restantes normas civiles o mercantiles sobre contratos,
en especial, las normas de protección de los consumidores y usuarios y de ordenación de la
actividad comercial".
Para evitar las estafas a través del internet el estado controla las transacciones en línea a
través de los certificados y firmas digitales que son otorgados por Indecopi, los certificados
y las firmas digitales son inventos destinados a garantizar la autenticidad de las
comunicaciones electrónicas, el contenido de las mismas y la responsabilidad de las personas
que las envían. Gracias a ellas, las comunicaciones electrónicas pueden tener los mismos
efectos legales que las basadas en papel y firmas manuscritas.
Ambas innovaciones aparecieron en los Estados Unidos hace tres décadas y su origen está
ligado a la aplicación comercial de la “criptografía asimétrica”
Los certificados digitales para facturación electrónica por ejemplo permiten vincular la
identidad jurídica de una organización con un par de claves criptográfico, con la finalidad de
permitir la generación de firmas digitales en las facturas electrónicas en formato XML, según
los estándares que la SUNAT exige según Resolución de Superintendencia N° 097-
2012/SUNAT, emitiendo facturas electrónicas a nombre de la empresa.
26
según la Ley y el Reglamento de Firmas y Certificados Digitales, los documentos
electrónicos (contratos, ofertas, oficios, cartas, etcétera) que lleven firma digital basada en
un certificado digital emitido por una entidad acreditada ante el INDECOPI, tendrán el
mismo efecto jurídico que un documento manuscrito.
¿Es realmente necesaria su aplicación? De modo que, considero apropiado intentar aclarar
en primer lugar qué es la ética, dado que la necesidad de la existencia de estos códigos se
debe precisamente a cuestiones que tienen que ver con la ética. Y, por ende, los diversos
ámbitos en que se intenta regular la misma.
La ética es la rama del saber que se ocupa del estudio de las acciones morales de los
individuos y de los grupos, así como de las reglas y normas que rigen ese comportamiento
en una sociedad determinada. Por tanto, la ética profesional es la parte de la ética que rige el
comportamiento del individuo en su ejercicio profesional. Sin duda estamos ante una de las
ramas más diversificadas de la ética.
Un código es una afirmación formal de los principios que definen los estándares del
comportamiento específico de una compañía. Por lo general, no contiene todas las normas
implícitas del comportamiento del profesional, porque se sobreentiende que toda persona que
llega a un grado de profesional posee cierta formación y criterio de lo que se debe o no se
debe hacer durante su desempeño como profesional.
27
ley y los reglamentos establecidos es solo una parte del comportamiento ético. La ética va
más allá.
Entonces, para alcanzar la excelencia ética, varias son las fases que es necesario superar. Los
códigos de conducta, al inicio de ese camino, son documentos de apoyo que deben servir de
inspiración a los miembros de una organización para saber qué conductas son las más
apropiadas en aquellos casos que no cubre la norma jurídica pero que habitualmente pueden
plantear cuestiones éticas.
Para una mejor comprensión de lo que vengo explicando, es conveniente diferenciar cuándo
hablamos de responsabilidad legal y cuándo de responsabilidad ética. A nadie se le escapa
que un responsable público que no cumple con la ley (probablemente de manera poco ética)
actúa arbitrariamente y, por lo tanto, de modo ilegal. Con todo, cuando el actuar no se sale
de la legalidad o incluso cuando está al límite de ella, su conducta puede ser legal, pero,
asimismo, ser éticamente reprobable para los ciudadanos. Por tanto, podemos y debemos
diferenciar arbitrariedad (jurídica) de inmoralidad (ética).
En general, el Derecho no sólo resuelve conflictos, sino que se adelanta a los mismos
proporcionando seguridad jurídica a los ciudadanos que saben de antemano las
consecuencias de sus acciones. Su función consiste en conformar la estructura del grupo y
dirigir su dinámica a través de un marco jurídico para el ejercicio del poder. Éste se sustenta
en el poder, pero sólo en una de sus dimensiones, la potestad o potestas como lo denominaban
los romanos. Se trata de “la disposición personal de los medios necesarios para organizar
efectivamente la convivencia de un grupo social”. Sin embargo, como bien apunta Vanney11,
28
para que la potestad perdure debe tener un reconocimiento social, de otro modo, estaríamos
ante un poder despótico cuyo ejercicio no sería legítimamente.
La otra dimensión del poder es la autoridad, y sirve de “límite a la potestad cuando ésta no
actúa con arreglo al establecimiento del orden social”. La Ética está investida de este tipo de
poder de manera que su cumplimiento no depende de la potestad sino del reconocimiento.
Además, como ya he dicho, la Ética no busca sólo el cumplimiento de la norma, sino que va
más allá, busca la excelencia humana o de la organización. Cuando tanto la ética individual
como la colectiva se basan únicamente en la ley, es decir, cuando la organización o el
directivo 12 sólo busca “no incumplir la ley” se puede caer en el error de buscar subterfugios
o vacíos legales que permitan actuar de forma poco ética.
Por ello, vuelvo a insistir en que solo el Derecho no es suficiente para evitar la inmoralidad,
es necesario interiorizar qué valores queremos potenciar y tener una clara voluntad de
defenderlos. Y para ello es necesaria una política de personal adecuada y coherente. Para
prevenir la corrupción es necesario, además de normas, formar a los funcionarios públicos
en el comportamiento ético a todos los niveles: en la elaboración de leyes, en el desarrollo de
políticas, en la toma de decisiones, etc, pero sin olvidar que la responsabilidad profesional
no es incompatible con la responsabilidad social de la propia organización, en este caso “la
Administración Pública (AAPP)”.
Así, es necesaria una actitud proactiva de las Administraciones públicas para conseguir un
funcionariado con una ética sólida, que ponga su referente en el servicio al ciudadano. Y en
efecto, esa ética profesional puede verse apoyada o reforzada por los Códigos de conducta
que guíen una profesión determinada o también con el código que la propia organización
quiera darse.
29
En efecto, nos encontramos con resoluciones que aplican códigos de conducta de naturaleza
presumiblemente administrativa, por ser promulgados por los poderes públicos en el ejercicio
de sus competencias y estar dotados de carácter imperativo.
Así, dentro de este primer grupo, por ejemplo, los tribunales aplican a modo de textos legales
los llamados códigos de conducta para la regulación de los servicios telefónicos de valor
añadido con tarificación adicional, aprobados y modificados por distintas resoluciones
administrativas.
Pasando ya al ámbito privado, desde un primer punto de vista, que es el del Derecho privado
de la contratación, los CDC también pueden ser necesarios para completar la regulación de
las relaciones contractuales entre particulares. En este sentido, cabría decir que, los CDC
constituyen una nueva manifestación del principio de autonomía de la voluntad. En efecto,
tal y como muestra el estudio de las distintas decisiones judiciales recaídas en este ámbito,
los CDC se utilizan a menudo como una valiosa herramienta para reforzar las garantías de
cumplimiento en sus relaciones contractuales.
La mayor parte de los litigios en los que se han visto implicados de alguna forma estos CDC
se han suscitado, en el ámbito de las relaciones contractuales a largo plazo o de tracto
sucesivo y en los que en muchas ocasiones existe una cierta relación de confianza o intuitu
personae entre las partes, como pueden ser los contratos de distribución, aunque también los
contratos bancarios, de franquicia o agencia. En otros casos, se hace referencia a códigos de
conducta que son integrados o adjuntados a contratos, mediante un acuerdo expreso o tácito
de los contratantes o que incluso habrían podido serlo sin su consentimiento.
30
de los CDC suscritos por los particulares. Cierto es, que, son pocas las resoluciones que
reflexionan o se pronuncian sobre ello.
En efecto, es necesario que las empresas u organizaciones empresariales tengan CDC para
dar a conocer cuáles son las prácticas que consideran aceptables y aquellas que no, y más
sabiendo que cada una de ellas tendrá en cuenta de distinto modo las actividades y procesos
en función de sus valores, intereses particulares, sector en el que se desarrollen,
circunstancias específicas e influencia del medio.
En el mundo real o en el ciberespacio solemos dejar nuestros datos, ya sea de forma verbal,
escrita o usando formularios online para comprar algún producto y/o adquirir algún servicio.
Esos datos personales –nombre, dirección, teléfono, correo, documento de identidad, o datos
sensibles como religión, orientación sexual e ingresos económicos– pueden caer en malas
manos sin que nos enteremos.
Hasta hace poco cualquiera podía hacer uso de esa información y no le pasaba nada, pero
ahora ya no será así.
31
Con la entrada en vigencia de la Ley de Protección de Datos Personales (LPDP) se sanciona
con multas que van desde 0,5 hasta las 100 UIT (385 mil soles) a los privados que hagan mal
uso de los datos personales para un fin que el titular de los datos personales no haya
autorizado.
La Regulación
Uno de los principios de esta norma es que para el uso de los datos personales se necesita el
consentimiento previo del titular. Con esto, la ley busca garantizar al titular el derecho a ser
informado cuándo y por qué se usan sus datos personales, los derechos de otros a acceder a
sus datos y, en caso necesario, su derecho a la rectificación o cancelación de los datos
utilizados.
Para ello, la LPDP dispone que todas las empresas cumplan con ciertas medidas de seguridad
para la recopilación, registro, almacenamiento, conservación, difusión y uso de los datos
personales.
Con ese fin se ha creado la Autoridad Nacional de Protección de Datos Personales, a cargo
del Ministerio de Justicia y Derechos Humanos.
Ahora bien, según el jefe de esta dependencia, José Quiroga León, el objetivo de la norma es
que se tenga más responsabilidad con lo que se hace con la información personal de otros.
“La norma sirve para que, por ejemplo, mis datos sensibles como religión, opción sexual,
vinculación sindical, no sean conocidos por terceros que podrían utilizarlos para
perjudicarme".
Quiroga resalta que para la ley los ciudadanos somos titulares de nuestra información, y
aunque la entreguemos a otros "tenemos derecho a mantener control sobre ella”.
Acceso A La Información
32
El funcionario asegura también que la norma no afecta a la libertad de información, pues esta
no regula el acceso a información pública sino la protección de información privada.
Sin embargo, para el presidente del Consejo de la Prensa Peruana, Gonzalo Zegarra, lo más
recomendable es que la actividad periodística sea exonerada del cumplimiento de esta ley,
pues "el acceso a la información pública no es el problema sino el acceso a datos que a veces
son privados".
Explica que esta norma es muy cerrada y podría afectar al periodismo de investigación, pues
este centra su trabajo en la recopilación de datos.
"Hoy la investigación periodística trabaja sobre la base de datos, entonces no puedes estar
pidiéndole permiso a la gente para acceder a su información personal para investigar hechos
de corrupción que tienen que ver con el interés público", detalla.
Para precisar su posición, Zegarra cita como ejemplo el caso de las personas que fueron
rastreadas por la Dirección Nacional de Inteligencia (DINI).
"Se publicó en algunos medios la base de datos de ciudadanos privados que fueron rastreados
por la DINI, (entonces) con la ley se debería pedir permiso de los rastreados".
Genera Conflicto
Para el abogado Enrique Cavero, del estudio Hernández, la norma tiene conflictos con otras
libertades, como la de información, acceso a la transparencia, libertad de expresión, y en eso
33
la ley debería ser más clara, porque se deja a la interpretación. Considero que la ley es “muy
proteccionista”.
A su turno, el periodista Marco Sifuentes consideró que la ley es usada para justificar los
diversos atentados contra la transparencia y el derecho de acceso a la información pública de
los ciudadanos.
Claves
La Ley de Protección de Datos Personales (N° 29733) fue aprobada en julio de 2011 por el
saliente gobierno aprista, pero entró en aplicación el 8 de mayo último, con la aprobación de
su reglamento. La norma contempla sanciones leves, graves y muy graves.
Una falta es leve (de 0,5 UIT hasta 5 UIT), cuando se da uso de datos personales sin el
consentimiento de sus titulares. Grave (5 UIT hasta 50 UIT) si la empresa no inscribe el
banco de datos en el Registro Nacional de Protección de Datos Personales. Muy grave (50
UIT a 100 UIT) si el uso de datos personales atenta contra el ejercicio de un derecho
fundamental.
IV. CASO
ERRORES DEL BURÓ DE CRÉDITO: GRANDES PROBLEMAS DE LA GENTE
Acaba de encontrar el auto de sus sueños. Cuenta con un buen trabajo y suficiente dinero
para el enganche.
Todo lo que necesita es un préstamo por $14 000. Tiene unas cuantas facturas de tarjetas de
crédito, que paga con diligencia cada mes. Pero cuando solicita el préstamo, se lo rechazan.
Cuando pregunta por qué, le dicen que tiene un préstamo vencido de un banco del cual nunca
había escuchado antes. Acaba de convertirse en una de las millones de víctimas de los datos
imprecisos u obsoletos en los sistemas de información de los burós de crédito.
La mayoría de los datos en los historiales de crédito de los consumidores en Estados Unidos
se recolectan y mantienen a través de tres agencias de informes crediticios nacionales:
Experian, Equifax y TransUnion. Estas organizaciones recolectan datos de varias fuentes
para crear un expediente detallado de los hábitos de préstamos y pagos de un individuo. Esta
información ayuda a los prestamistas a evaluar la capacidad crediticia de una persona, la
capacidad de pagar un préstamo y puede afectar en la tasa de intereses y otros términos de
un préstamo, como el hecho de si se puede otorgar o no un préstamo. Incluso puede afectar
en la probabilidad de encontrar o mantener un empleo: por lo menos una tercera parte de los
35
empleadores verifican los informes crediticios al tomar decisiones de contratación, despido
o promoción.
Los burós de crédito en Estados Unidos recolectan información personal y datos financieros
de una variedad de fuentes, entre ellos acreedores, prestamistas, empresas de servicios
públicos, agencias de recolección de deudas y las cortes. Estos datos se agregan y almacenan
en bases de datos masivas, cuyo mantenimiento está a cargo de los burós de crédito. A su
vez, éstos venden la información a otras empresas para que evalúen los créditos.
Los burós de crédito afirman que saben qué tarjetas de crédito están en la cartera de cada
cliente, cuánto deben de hipoteca y si la factura eléctrica se paga o no a tiempo. No obstante,
si llega la información incorrecta a sus sistemas, ya sea por medio del robo de identidad o
por los errores transmitidos por los acreedores, ¡tenga cuidado! Desenmarañar el enredo
puede ser casi imposible.
El volumen total de la información que se transmite de los acreedores a los burós de crédito
incrementa la probabilidad de cometer errores. Por ejemplo, Experian actualiza 30 millones
de reportes de crédito a diario y alrededor de 2 mil millones de reportes de crédito al mes.
Asocia la información de identificación personal en una solicitud o cuenta de crédito con la
información de identificación personal en el archivo de crédito de un consumidor. La
información de identificación personal contiene elementos como el nombre (primer nombre,
apellido e inicial del segundo nombre), la dirección completa actual y el código postal, la
dirección completa anterior y el código postal, y el número de seguro social. La nueva
información de crédito pasa al archivo de crédito del consumidor que tenga la mejor
coincidencia.
36
Los burós de crédito raras veces reciben información que coincida en todos los campos de
los archivos de crédito, por lo que tienen que determinar cuánta variación permitir para poder
seguirla considerando como coincidencia. Los datos imperfectos conducen a coincidencias
no perfectas. Un consumidor podría proveer información incompleta o imprecisa en una
solicitud de crédito.
Los burós de crédito afirman que es imposible para ellos monitorear la precisión de las 3.5
mil millones de piezas de información sobre las cuentas de crédito que reciben cada mes.
Deben lidiar de manera continua con las reclamaciones falaces de los consumidores que
falsifican información de las entidades crediticias o utilizan compañías sospechosas de
reparación de crédito que desafían toda la información negativa en un informe de crédito, sin
importar su validez. Para separar el bien del mal, los burós de crédito utilizan un sistema
automatizado llamado e-OSCAR (solución electrónica en línea para informes completos y
precisos) para reenviar las disputas de los clientes a las entidades crediticias y que éstas las
verifiquen.
37
Si su informe crediticio indica un error, los burós por lo general no se contactan de manera
directa con la entidad crediticia para corregir la información. Para ahorrar dinero, los burós
envían las protestas de los consumidores junto con la evidencia a un centro de procesamiento
de datos operado por un contratista independiente. Estos contratistas sintetizan con rapidez
cada queja con un breve comentario y un código de dos dígitos basado en un menú de 26
opciones.
Por ejemplo, el código A3 indica que “pertenece a otro individuo con un nombre similar”.
Estos resúmenes son a menudo demasiado breves como para incluir los antecedentes que
necesitan los bancos para comprender una queja. Aunque este sistema corrige muchos errores
(los datos se actualizan o corrigen en el 72 por ciento de las disputas), los consumidores
tienen pocas opciones si el sistema falla. A los consumidores que presentan una segunda
disputa sin proveer nueva información se les podría rechazar por ser “frívola”. Si el
consumidor trata de ponerse en contacto con la entidad crediticia que cometió el error por su
cuenta, los bancos no tienen obligación de investigar la disputa: a menos que la envíe un buró
de crédito.
Estos problemas generaron que se reconsiderara darle al cliente una protección de sus datos,
ya que las organizaciones obtenían los datos de sus transacciones realizadas, y finalmente les
creaban perfiles de usuario con respecto a sus historiales, con lo que estas entidades decidían
no darles prestamos o cobrarles intereses más altos, es aquí que se toma importancia a la
protección de datos personales ya que afectaba a los derechos personales, por eso en la
actualidad gracias a la ley de protección de datos, ahora si una organización quiere usar los
datos de sus clientes, debe tener el expreso permiso del cliente para poder hacerlo, si y solo
si el usuario acepta puede explotar su información.
38
2. Respetar y valorar a la persona y su diversidad en todas nuestras actividades,
participando con eficacia en el diálogo social.
6. Estimular la responsabilidad social, a través del respeto a la ley, los principios y fines
de la empresa, los consumidores, los competidores, los derechos humanos, la sociedad, la
ética, la cultura y el ambiente.
39
V. CONCLUSIONES
a) Vimos la importancia que tienen nuestros datos en la actualidad, ya que gracias al uso
de los sistemas de información en mas empresas hace la información sea un activo
importante, pero tenemos que tener en cuenta que si no se maneja adecuadamente esa
información puede traer consecuencias negativas al giro de negocio, por ello que
existen las leyes peruanas, así como las leyes de comercio internacionales que nos
dan premisas de como realizar una correcta transacción.
c) Como empresa tener en cuenta que datos de nuestros clientes podemos manejar ya
que, si usamos datos tales como creencias religiosas y demás, estamos afectando sus
derechos y por tanto infligiendo la ley lo que como consecuencia traerá problemas
legales así como pagos de UIT que serán poco beneficiosas para la empresa, además
que esta pierda la imagen por no respetar los derechos de sus cliente.
40
VI. RECOMENDACIONES
a) Al momento de realizar transacciones electrónicas, siempre es bueno verificar la
confiabilidad del sitio en el que se hará la compra, ya sea preguntando a familiares o
amigos por la fiabilidad del sitio, sino también procurando que cuenten con los
certificados digitales con los cuales identificaremos la autenticidad de la pagina de
comercio que usemos.
b) Tenemos que tener en cuenta lo importante que son nuestros datos, ya que si las
demás personas tienen un libre acceso a este puede afectarnos de diversas formas,
suponiendo que consigan nuestras informaciones bancarias podrían sustraer dinero
de nuestras cuentas bancarias o suplantación de identidad.
c) Las empresas tienen que tener bien definidas sus códigos de conducta, ya que si se
apegan a estas reglas generaran confianza en los clientes, ya que los clientes al ver
que se cumplen sus procesos tendrán confiabilidad.
d) Como empresa siempre se tiene que respetar la privacidad de los clientes, si ellos nos
brindan sus datos se deben tratar con estricta confidencialidad y no podemos hacer
uso de ellos a menos de que nos lo permitan.
41
VII. BIBLIOGRAFIA
AECEM. (2013). Libro Blanco Del Comercio Electronico. AecemFecemd.
Soro, R. Veinte años de resoluciones judiciales civiles y mercantiles españolas en
materia de códigos de conducta: una repercusión todavía muy limitada, 2010.
Uría, R,. Comentarios en Reflexiones sobre la contratación mercantil en serie, Revista
de Derecho Mercantil, 1956, oct-dic,pp.
Dennis McCafferty, “Bad Credit Could Cost You a Job”, Baseline, 7 de junio de
2010.
Kristen McNamara, “Bad Credit Derails Job Seekers”, The Wall Street Journal, 16
de marzo de 2010.
https://www.indecopi.gob.pe/web/firmas-digitales/firmar-y-certificados-digitales
http://www.sendatisolutions.com/certificados-digitales/certificado-digital-
facturacion-electronica-
sunat/?gclid=CjwKCAiA3o7RBRBfEiwAZMtSCQZXaRxbB7vc45JNRAR-
_87n7Dv0eUooKRHAzC-i34OJLjYt_Zc_FxoC5HsQAvD_BwE
http://dadun.unav.edu/bitstream/10171/8934/1/MC_1_08.pdf
http://uvadoc.uva.es/bitstream/10324/22134/1/TFG-N.592.pdf
https://eurolopd.com/tipos-de-datos-personales-segun-la-ley-organica-de-
proteccion-de-datos/
http://www.cuidatusdatos.com/infodatospersonales.html
http://www.sic.gov.co/sobre-la-proteccion-de-datos-personales
42