Está en la página 1de 175

Primera Semana

La sociedad industrial y
post-industrial
La sociedad de la
información
Las tecnologías de la sociedad de la información
(TSI) están transformando la economía y la
sociedad. No solamente crean nuevas maneras
de trabajar y nuevos tipos de actividad económica,
sino que aportan soluciones a retos sociales tan
importantes como la atención sanitaria, el medio
ambiente, la seguridad, la movilidad y el empleo e
influyen poderosamente en nuestra vida cotidiana.
El sector de las TSI es actualmente uno de los
más importantes de la economía, con un volumen
de negocios anual de dos mil millones de euros y
más de doce millones de empleos en Europa
En la actualidad hablamos de Sociedad de la
Información como un modo de incidir sobre la
importancia que tiene la presencia de
información en nuestra cultura. A este respecto,
son numerosos los autores que se han pronunciado
en torno al modo en el que nuestra sociedad actual
tiende a privilegiar la información sobre cualquier
otro fenómeno.
Modelo de la sociedad de la
información
Los sistemas
informáticos
1. El sistema de computación
Existen muchos sistemas de computación
clasificables desde el punto de vista de tamaño,
complejidad y potencia. Al margen de ello todo
sistema computador necesita de Hardware y
Software para desempeñar funciones de
procesamiento.
A) EL HARDWARE
El hardware esta compuesto por todos los
elementos físicos que constituyen un
computador. El hardware básico en un sistema de
computación soporta las siguientes funciones:
○ Entrada al computador
○ Salida desde el computador
○ Almacenamiento secundario
○ Computación, control y almacenamiento primario (CPU)
○ Comunicación de datos
○ Preparación de datos
B) EL SOFTWARE
El conjunto de instrucciones de programas de
computador que dirige la operación del hardware
son llamadas software . Un conjunto de
instrucciones para una tarea especifica se llama
rutina , un conjunto completo de instrucciones para
ejecutar un conjunto de tareas relacionadas es un
programa . Las instrucciones de software se llaman
también código. El software se puede dividir en dos
categorías :
○ Software del sistema
○ Software de aplicación.
2. Las
Telecomunicaciones
 Siguiendo el ritmo de desarrollo actual, veremos
en la primera década del siglo XXI crecer el
número de usuarios de Internet de unos 100
millones en la actualidad a unos 1.000 millones. El
modelo de Internet posiblemente se impondrá en
todos los aspectos de las telecomunicaciones, e
incluso sustituirá la telefonía actual. Los
protocolos de comunicación de Internet son
simples y poderosos y pueden adaptarse a todo
tipo de aplicaciones y a un gran crecimiento.
a) La telemática
 El símbolo lingüístico denominado "Telemática"
fue creado en Francia, para designar la
imbricación creciente de las computadoras y
de las telecomunicaciones, expandiéndose el
horizonte telecomunicativo por Internet que
engloba al planeta.
Esta red mundial abarca la televisión, la telefonía a
las computadoras convergentes, para transmitir
sonido, imagen, datos y textos a través de líneas
telefónicas, fibras ópticas, cables submarinos y
enlaces satelitales, entendida en su más amplio
sentido como comunicaciones a distancia, no sólo
telegráficas, telefónicas y radioeléctricas sino a
través de cualquier medio idóneo para el diálogo
entre sujetos situados en distintos paralelos y
meridianos
B) ¿QUÉ ES INTERNET?

Internet es de origen militar, nació hace cerca de 20


años con la interconexión de ARPANET con otras
redes.
Arpanet era una "red" experimental que tenía como
objetivo que cada computadora en la "red" se
pudiese comunicar, como elemento individual, con
cualquier otra computadora por medio del protocolo
IP
3. Tecnologías de la
Información y las
Comunicaciones
 Se denominan Tecnologías de la Información y
las Comunicaciones, al conjunto de tecnologías
que permiten la adquisición, producción,
almacenamiento, tratamiento, comunicación,
registro y presentación de informaciones, en
forma de voz, imágenes y datos contenidos en
señales de naturaleza acústica, óptica o
electromagnética.
 Las TIC incluyen la electrónica como tecnología
base que soporta el desarrollo de las
telecomunicaciones, la informática y el audiovisual.
La revolución informática y
sus consecuencias sobre el
hombre
 1949 Se inventan las primeras tarjetas de
circuitos impresos con el fin facilitar la localización
de los componentes y abaratar los costos de los
equipos electrónicos.
 1951 Howard H. Aiken desarrolla el gran
computador electromagnético.
 1961 IBM Alemania introduce el concepto de Tele-
Procesamiento. Los datos transmitidos serial o
paralelamente a través de una línea telefónica
pueden ser reprocesados directamente en un
computador.
 1963 Primer mini-computador comercial
 1966 El científico Charles Kao de USA fue el primero
en usar la luz a través de un conductor de fibra de
vidrio para transmitir llamadas telefónicas.
 1968 La firma electrónica alemana Grundig
introduce el concepto de Foto-telegrafía al permitir la
transmisión de imágenes a través de líneas
telefónicas.
 1969 Nacimiento de Internet, gracias al desarrollo de
la red de computadores ARPANET por VP Algore.
 1971 Rank Xerox colocan la primera telecopiadora
en el mercado. Desarrollo del micro-procesador
 1974 Primera calculadora programable de bolsillo
lanzada por Hewlett-Packard.
 1975 La compañía IBM desarrolla la primera
impresora láser tipo IBM 3800, se inaugura en
Toronto/Canada el TV mas grande del momento
(553.33 m).
 1983 Es el año de los computadores personales,
discos flexibles y dispositivos de almacenamiento de
información.
 1992 Nace Internet comercialmente.
 1994 Después de 25 años desde Arpanet, EEUU
privatiza el manejo de Internet.
 1996 Terry Wynne da la idea del mas grande
proyecto en cuanto a redes a nivel mundial el WWW;
Se desarrolla el software para transmitir voz
telefónica y música de alta calidad a través de
Internet; Es privatizada parcialmente Telefónica de
España, lo que ha resultado de los mayores éxitos
en la privatización de operadores públicos de
telecomunicaciones.
 1998 Sistemas de redes Ópticas pueden transmitir
3.2 Terabits por Segundo (equivale a 90.000
volúmenes de una enciclopedia). Crean el Chip DSL
(Suscriptor de Línea Digital) que puede bajar datos a
1.5 megabits por segundo, 30 veces mas rápido que
los módems análogos.
Segunda Semana

LA INFÓRMATICA JURÍDICA Y EL
DERECHO INFOMÁTICO
1. Informática
Jurídica
 Informática jurídica es el procesamiento
automático de información jurídica.
 Aplicación de la tecnología de la información al
derecho
 La información jurídica puede estar referida a las
fuentes del derecho, a los procesos
administrativos de las fuentes de producción
jurídica o los datos requeridos para las decisiones
y dictámenes.
Clasificación
a) Informática jurídica Documental
b) Informática Jurídica de Gestión
c) Informática Jurídica Decisional
a) Informática Jurídica
Documental
 Procesamiento automático de documentos
jurídicos, proveniente de cualquiera de las
fuentes formales del derecho: Legislativa (en
sentido amplio), jurisprudencial (producción de los
órganos jurisdiccionales, comprendidos los
individuales y los colectivos) y doctrinaria
(conceptos de los expertos en derecho).
b) Informática Jurídica
de Gestión
 Denominada también ofimática, se refiere a la
automatización de procedimientos en las oficinas
de los operadores jurídicos. Además de procesar
información administrativa, provee
herramientas auxiliares para las labores que se
desarrollan en tales despachos.
c) Informática Jurídica
Decisional

 Comprende el campo de la inteligencia artificial


(IA) de los sistemas expertos, concretamente de los
sistemas expertos jurídicos (SEJ) que reproducen
la actividad del jurista, como auxiliar en la adopción
de decisiones para problemas concretos. .
2. Derecho
Informático
 El Derecho Informático es una rama del Derecho
que se constituye en el estudio del conjunto de
normas, aplicaciones, procesos, relaciones
jurídicas, doctrina, jurisprudencia, que surgen
como consecuencia de la aplicación y desarrollo
de la Informática.
El Derecho Informático y
la Informática
Las repercusiones de la Informática en el Derecho
son cada vez más extensas e intensas. Dar cuenta
de todas ellas resulta una tarea prácticamente
inviable, entre otras cosas por el carácter abierto y
dinámico que reviste esa proyección. Sólo hay que
pensar que en el presente muchos de los
problemas y de las soluciones jurídicas
tradicionales aparecen irremediablemente
caducos. No hay proyección de la Informática al
Derecho que no termine por traducirse en normas
que la reglamenten y, como contrapartida, las
distintas fuentes normativas de la Informática
condicionan y, en ocasiones, estimulan las
proyecciones Informáticas sobre el derecho.
Proyecto de Propuesta: 
Declaración de los Derechos
Humanos en el ciberespacio
El 17 de Noviembre de 1997, Robert B. Gelman entrega a la
ONU el primer proyecto sobre la declaración de los
Derechos Humanos en el Ciberespacio. Donde el autor cita:
“ofrecemos nuestra propuesta de proyecto de
unaDeclaración de los Derechos Humanos en el
ciberespacio, con base en los principios de la Declaración
Universal . Ofrecemos este documento para el debate y la
discusión, y como un compromiso voluntario potencial que
los individuos y las organizaciones pueden adoptar en
relación con sus propias políticas y acciones en la red de
comunicaciones global”
1. Derechos Humanos e
Internet
 El primer punto importante del documento es la base de la
Declaración Universal de los Derechos Humanos que la
Asamblea General de las Naciones Unidas aprobó el diez
de diciembre de 1948.

 Es indiscutible la relevancia de esta declaración, así como


los principios que en ella quedan recogidos. De este modo
no se puede negar que la aplicación de alguno de los
artículos sea válida para el ciberespacio. Es más su
aplicación sería válida en cualquier aspecto de nueva
regulación:
 Las ideas y las expresiones de todos los seres humanos
merecen la misma oportunidad de ser expresada,
considerada, y compartida con los demás, a discreción del
emisor y el receptor, directa o indirectamente.
 Toda persona tiene derecho a todos los derechos y
libertades proclamados en esta Declaración, sin distinción
de ningún tipo, tales como la raza, color, sexo, idioma,
religión, opiniones políticas u otras, origen nacional o social,
la economía, el nacimiento u otra condición.
 Toda persona tiene derecho, en condiciones de plena
igualdad, a una audiencia justa y abierta por un tribunal
independiente e imparcial, en la determinación de los
derechos y obligaciones y de cualquier acusación de
carácter penal en su contra.
2. ÉTICA, MORAL Y
CIBERESPACIO
 Asociados a estos derechos indiscutibles
encontramos una serie de ellos
específicos del ciberespacio, cuya altura
moral difiere mucho de los citados
anteriormente, aunque sin duda
absolutamente razonables. Aplicando en
cierta manera las reglas de Terry
Friedman de que lo que no es aceptable
en el mundo físico tampoco lo es en el
virtual.
•REGLAS DE ÉTICA DE
TERRY FREEDMAN
 No lanzar ataques personales
 - No ser libelos
 - No ser potencialmente criminales
 - No ser ciberbullyng
 - Cuidar el lenguaje
 - Seguir la regla de lo que no es aceptable en el
mundo físico tampoco lo es en el virtual.
DE ESTA MANERA, TENEMOS COMO
EJEMPLO EN EL PROYECTO:
 Toda persona tiene el derecho a la intimidad, el
anonimato, y la seguridad en las transacciones en
línea.
 Nadie debe ser sometido a vigilancia arbitraria de
cualquiera de los contenidos o de la asociación en
línea.
 Toda persona tiene derecho a un nivel básico de
acceso a la información a través de las instituciones
públicas y proveedores de servicios.
 Las leyes existentes, como los de protección de los
menores y los consumidores se aplican al ciberespacio,
así como el mundo físico, sin embargo el
procesamiento puede depender de acuerdos entre
jurisdicciones geográficas. Tales acuerdos deben
respetar los derechos fundamentales de la persona,
con independencia del sistema jurídico en que viven.
LIBERTAD DE COMERCIO
 Y por último podemos encontrar algunos derechos que
más que derechos bien parecieran declaraciones
comerciales de no monopolio. Entre ellos podemos citar:
 Sin acuerdo previo, nadie debe ser sometido a la
masa de correo electrónico no solicitados, la
obstrucción de servidor de archivos adjuntos, o applets
invasoras.
 Toda persona tiene derecho a elegir el proveedor de
servicios que prefiera, y para cambiar de proveedor si
lo consideran conveniente. Todos aquellos que no
pueden pagar por el servicio tienen derecho a elegir
servicios públicos y gratuitos, independientemente de
su localidad.
1. Protección Jurídica del
Software
 El derecho de autor protege la forma de
expresión literal o gráfica del software, no su
contenido o idea ni su aplicación industrial. Tal
como lo establece la ley de derecho de autor
peruana Decreto Legislativo 822 “ tiene por objeto
la protección de los autores de las obras literarias
y artísticas, cualquiera sea su nacionalidad o el
domicilio del autor o titular del respectivo derecho
o el lugar de la publicación divulgación. La
protección del derecho de autor recae sobre todas
las obras del ingenio, en el ámbito literario y
artístico, cualquiera sea su género, forma de
expresión, mérito o finalidad”.
El software como bien
inmaterial o intangible
El software, las páginas web, los nombres
de dominio, la firma electrónica, los
domicilios virtuales, agentes automatizados,
entre otros son bienes inmateriales o
intangibles al igual que los demás bienes a
los que se les denomina inmateriales,
son la expresión de una idea, fruto de
la mente humana, que se plasma en
objetos corpóreos, pero con ciertas
peculiaridades que es necesario resaltar...
...El derecho sobre los bienes inmateriales
se adquiere de forma distinta que la
propiedad de cosas materiales. La típica
forma de adquisición del bien
inmaterial es la creación de su titular.
Entre las principales características de los
bienes inmateriales están el requerir ser
colocados previamente en un soporte
material para ser utilizados , el ser en
principio repetibles y además susceptibles
de uso simultáneo
a) La Protección por el
Derecho de Autor
La obra protegida por los derechos de autor es un
bien de naturaleza particular: refleja del modo más
intenso y perdurable la personalidad de su
creador. El autor “vive” y trasciende en su obra.
Por eso, el derecho de autor no se agota en
asegurar al creador la posibilidad de obtener
beneficios económicos por la protección de la
obra; protege además sus relaciones
intelectuales y personales de la obra con su
utilización.
b) El Derecho de
Patentes y el software

Al plantear una relación unitaria, sistémica e integral


estamos proponiendo un tratamiento doctrinario
coherente que evite las contradicciones y que
mejore su regulación evitando se apliquen
esquemas estáticos creados para otros
supuestos o bienes que existieron con
anterioridad a las tecnologías de información.
Tal como afirma Emilio Suñé Llinás en su
ponencia expuesta en el VII Congreso
Iberoamericano de Derecho e Informática: “ Con
el software [y otros bienes intangibles
informáticos] se ha partido de una categoría
jurídica a priori, en este caso la propiedad
intelectual o Derecho de Autor, pero a veces
debieran primar los aspectos de Propiedad
Industrial, y básicamente del Derecho de
Patentes, otras, incluso, las cuestiones relevantes
están vinculadas la Derecho de la Competencia,
etc
Pretender reducir una problemática tan variada y
compleja a los estrictos cánones del Derecho de Autor,
supone querer vestir a David con la camisa de Goliat
o, aún peor, a Goliat con la de David..”4. Por lo cual es
necesario plantearse doctrinariamente la necesidad de
establecer una categoría jurídica de los bienes
intangibles informáticos, que trate estos bienes
desde la totalidad de su perspectiva real

 DECRETO LEGILATIVO 822. TITULO IV.


ART 58-78
C) Protección jurídica de
las obras digitales
 La sociedad de la información se distingue, entre
otras cosas, por incorporar el mecanismo de
digitalización de la información. Por
digitalización, entendemos la representación de
la información a través de una forma numérica
que se almacena bajo un sistema binario.
 La digitalización, por tanto, se trata de una forma
de representación de la información
originalmente analógica, que se proyecta en un
lenguaje binario que en la actualidad es
traducido automáticamente por medio del
soporte lógico de computadores (software).
 La calidad del material digital que se reproduce es
además muy alta, lo que contribuye al crecimiento
del interés por la apropiación pública del mismo.
Esta circunstancia es la que ha dado lugar a que se
considere que el material protegido por los derechos
de autor, cuando se digitaliza, quede expuesto a un
acceso universal que provoca una vulnerabilidad
considerable por la falta de control en su
reproducción, comunicación pública y distribución.
 Efectivamente la digitalización ha estimulado que las
obras protegidas por el derecho de autor
circulen por Internet en diversos formatos desde
el MP3 y el vídeo (con la novedad que importa el
DVD), hasta el formato multimedia o el simple
formato textual.
Base de datos
 Una base de datos es un conjunto de datos
almacenados entre los que existen relaciones
lógicas y ha sido diseñada para satisfacer los
requerimientos de información de una empresa u
organización. En una base de datos, además de
los datos, también se almacena su descripción
Hackers
 Las incursiones de los piratas son muy diferentes y
responden a motivaciones dispares, desde el lucro
económico a la simple diversión. Hay un número no
despreciable de personas poco honestas en las
redes.
 fisgones que quieren curiosear morbosos que
buscan violentar los sistemas; espías industriales y
ladrones digitales.
 A todos estos se los ha englobado bajo la
denominación de hackers, pero existen
matizaciones.
 El término (que en castellano significa
"CORTADOR") se suele aplicar a las intrusiones no
dañinas, provocadas normalmente por simples
fisgones que quieren probar que se puede violar un
sistema de seguridad.
Crackers
 Para las acciones nocivas existe la más
contundente expresión CRACKER ("rompedor").
Las acciones de los crackers pueden ir desde
simples destrucciones, como el borrado de
información, hasta el robo de información sensible
que se puede vender, denominado "robo
económico".
 Algunos delincuentes usan computadoras,
módems y otro equipo para robar bienes, dinero,
información, software y servicios. Otros usan
caballos de Troya, virus, gusanos, bombas lógicas
y otros trucos de software para sabotear sistemas.
Virus informáticos
 Es un pequeño programa escrito intencionalmente
para instalarse en la computadora de un usuario sin
el conocimiento o el permiso de este. Decimos que
es un programa parásito porque el programa
ataca a los archivos o sector es de "booteo" y se
replica a sí mismo para continuar su
esparcimiento.
 Es importante destacar que el potencial de daño de
un virus informático no depende de su complejidad
sino del entorno donde actúa.
OTROS BIENES
INFORMÁTICOS
El shareware
 shareware (programas compartidos) son los
programas informáticos que se distribuyen a
prueba, con el compromiso de pagar al autor su
precio, normalmente bajo, una vez probado el
programa y/o pasado cierto tiempo de uso.
 Es una forma de distribución que procura competir
con los grandes productores ofreciéndose en línea
y por un costo relativamente cómodo.
El firmware
 Las computadoras de la cuarta generación
cuentan hoy en día con un microprocesador, que
es un circuito integrado que se puede programar.
Este hecho novedoso trastoca el concepto de bien
mueble que se tenía de los componentes
anteriores comprendidos por el derecho como
bienes corporales únicamente; sin embargo,
podemos decir, al analizar el micro procesador
que estamos frente a un elemento en parte
material tangible físico (hardware) e incorpóreo
intangible (software), con el hecho que no se
puede disociar la parte física con la parte lógica.
 Para Julio NÚÑEZ PONCE este elemento es un
firmware, y por su naturaleza jurídicamente lo
determina como aquel software incorporado a un
soporte material que va a ser parte de un hardware
en el cual no hay disociabilidad.
 Al firmware también se le conoce como un software
dentro de un hardware, el mismo que estaría
comprendido por el derecho civil dentro de los
bienes muebles regulados en el artículo 886 del
Código Civil, pero que parten de concepciones de
derechos diferentes, en cuanto a la parte lógica
(software), este componente nos remite al inciso 6
de dicho artículo, que regula los derechos
patrimoniales de autor, inventor, de patentes,
nombres, marcas y otros similares; en cuanto a la
parte física (hardware), estaría inmersa en el inciso
9 del mismo artículo, que habla sobre los bienes que
pueden llevarse de un lugar a otro.
 En cuanto a su naturaleza jurídica de la
disociabilidad, deberá primar la naturaleza
intelectual o inmaterial del bien, como es el caso
de los circuitos integrados.
Nombres de dominio
 El nombre de dominio es la identidad del cliente
en Internet y el lugar virtual donde puede
comercializar sus productos y servicios en la red.

 Los nombres de dominio son las letras que identifican a


un sitio web. Al leer una dirección de izquierda a derecha
se empieza desde lo particular hacia lo general, es decir,
siguiendo una jerarquía de términos o niveles con un
mayor o menor poder de identificación.
La contratación y el
comercio electrónico
 Todo contrato celebrado sin la presencia física
simultánea de las partes, prestando éstas su
consentimiento en origen y destino por medio
de equipos electrónicos de tratamiento y
almacenaje de datos, concretados por medio de
cable, radio, medios ópticos o cualquier otro
medio.
a) El dinero electrónico

 Podemos definir en forma general el dinero


electrónico como un instrumento basado en el
funcionamiento de una TEF que tiene por objeto
facilitar el pago en operaciones generalmente
concertadas a través de redes de comunicación
pudiendo asumir distintas formas según la voluntad
de las partes negociantes.
 Decimos que se trata de operaciones generalmente
concertadas a través de redes de comunicación
pues hay algunos casos, como las tradicionales
tarjetas, que aun cuando implican el uso de medios
electrónicos pueden ser utilizadas en cualquier
establecimiento físico independientemente de la
existencia de una red de comunicación
 De otra parte hablamos del elemento volitivo como
requisito indispensable para el uso del dinero
electrónico, en el entendido que su aceptación
siempre estará supeditada a la voluntad de las
partes ya que no puede obligarse a nadie a recibir ni
a efectuar un pago distinto del dinero efectivo
tradicional calificado como de curso legal en cada
una de las legislaciones existentes.
b) Las tarjetas
electrónicas
 Los monederos electrónicos
 Las tarjetas virtuales
 Sistemas de seguridad en los pagos con tarjetas
b.1) Los monederos
electrónicos
 Los monederos electrónicos son tarjetas de
prepago que permiten almacenar unidades
monetarias en un microchip con la finalidad de
realizar pequeñas compras, (cabinas
telefónicas, taxis, kioscos, bares, pequeños
comercios de alimentación) donde hasta ahora no
se aceptaba la tradicional tarjeta de crédito y el
consumidor debía realizar los pagos en efectivo.
 El funcionamiento de los monederos electrónicos
implica el almacenamiento -previo a su uso- de
una determinada cantidad de dinero a voluntad del
titular de la tarjeta mediante una transferencia de
la cuenta bancaria del usuario del monedero.
b.2) Las tarjetas
virtuales
 Las tarjetas para pagos en Internet representan la
última novedad en materia de tarjetas
electrónicas. Aún cuando para el pago en el
comercio electrónico en Internet no es necesaria
la configuración de una tarjeta especial en el
sentido que podemos pagar con las tradicionales
tarjetas de crédito, débito o compra, las
numerosas reclamaciones de los clientes por el
uso fraudulento de las tarjetas, impulsaron a las
diferentes instituciones financieras y propietarias
de las marcas que emiten las tarjetas a trabajar en
el diseño de tarjetas especiales para su uso
específico en Internet.
b.3) Sistemas de
seguridad en los pagos
con tarjetas
 El masivo uso de las tarjetas en Internet y
sensación de inseguridad en el usuario
la
al
transmitir sus datos a través de una red abierta,
provocó gran preocupación en las empresas
emisoras y gestoras de las tarjetas creando
distintos sistemas de seguridad a objeto de
solucionar estos problemas y fomentar su uso,
uno de los protocolos creado específicamente
para realizar estos pagos es el protocolo SET,
diseñado por Visa y Masterd Card en conjunto con
las grandes empresas informáticas.
 El protocolo SET funciona mediante el cifrado del
mensaje, el uso de la firma electrónica y los
certificados digitales, todas las partes intervinientes
en el proceso deben estar certificadas, lo cual
implica la intervención de un prestador de servicios
de certificación.
 En el pago mediante tarjetas con el uso del protocolo
SET, además de la entidad emisora, la entidad
negociadora o adquirente, el titular de la tarjeta y el
comerciante, interviene una parte adicional
denominada la "pasarela de pagos" (Gateway) se
trata de una institución financiera que proporciona
soporte a los comerciantes, cuya función consiste en
procesar los pagos actuando como intermediario
entre los diferentes bancos que participan en la
transacción y el vendedor.
 En el sistema operativo, una vez que el
comerciante recibe los datos de la tarjeta los envía
directamente a la pasarela de pagos, (que
también debe estar certificada), con la finalidad
de obtener la correspondiente autorización o
rechazo de la transacción.
c) Los títulos-valores
electrónicos
 Letras de cambio electrónicas
 Cheques electrónicos
c.1) Letras de cambio
electrónicas
 La emisión electrónica de letras de cambio es
perfectamente factible en los países que no
exigen la utilización de formatos específicos para
su emisión10. La mayoría de los países que han
adoptado legislación en materia de contratación y
comercio electrónico consagran el principio de
equivalencia funcional entre el documento
electrónico y el documento que requiere el
tradicional soporte en papel, de igual manera que
consagran el principio de equivalencia funcional
entre la firma autógrafa y la firma manuscrita.
 El principal problema que se suscita con el uso
electrónico de la letra de cambio, es el mismo que
se presenta en la actualidad con el uso de la letra de
cambio tradicional por efecto del fenómeno conocido
como "la crisis de la letra de cambio" derivado
principalmente de la pérdida de confianza en el
instrumento cambiario.
c.2) Cheques
electrónicos
 En materia de cheques electrónicos susceptibles
de uso en Internet, existen en la actualidad dos
proyectos oficiales: el proyecto FSTC (Financial
Services Techology Consortium) en Estados
Unidos y el Proyecto MANDATE (Managing and
Administrating Negotiable Documents and Trading
them Electronically) en Europa. Al lado de estos
proyectos existen diversas iniciativas de las
grandes empresas y compañías informáticas para
facilitar el pago de las compras a través de
Internet en los que cabe resaltar el uso de Net
Check, el Cashier Check y el Check Free.
 En líneas generales, el funcionamiento de los
citados proyectos se basa en la sustitución del
soporte tradicional del cheque -el papel- por un
soporte electrónico que permite emitir y enviar el
cheque al tenedor a través de la Red; de igual
forma, el tradicional talonario de cheques se
sustituye por una chequera electrónica de bolsillo
contenida en una tarjeta electrónica. La seguridad
de estos sistemas se basa en el uso de algoritmos
criptográficos que permiten garantizar la integridad
de los datos contenidos en el cheque, evitar las
duplicaciones y mantener oculto el número de
cuenta del librador.
 El uso del cheque electrónico debe ser pactado con
el banco o entidad financiera y debe insertarse
dentro del contrato de cuenta corriente de igual
forma como se pacta el uso del cheque tradicional
ya que en virtud de este contrato es que la entidad
se obliga a satisfacer al tenedor el importe del
cheque. Debe existir una cláusula en el contrato que
permita la emisión de cheques mediante el uso de la
firma electrónica registrando los datos relativos a la
firma del librador tal como se hace en los casos de
las firmas manuscritas, para lo cual será necesario
la intervención de una tercera parte, el prestador de
servicios de certificación a efectos de certificar los
datos relativos a la firma electrónica del librador.
1. Derecho a la
Información y el Derecho
a la Intimidad
 El derecho a la intimidad, a la privacidad e
identidad, es un derecho humano fundamental o
básico, que afecta a lo más subjetivo de la persona,
su individualidad y sus libertades fundamentales por
lo que coincidimos con la opinión de Noé Adolfo
Riande Juárez en que tal derecho a la intimidad: “...
se presenta como un derecho a la libertad,...
... en cuanto derecho del individuo a hacer lo que le
parece, esto es, a estar solo, a no ser incomodado,
a tomar decisiones en la esfera privada sin la
intervención estatal incluidas entre otras, las
decisiones referidas a la libertad sexual, la libertad
de actuar libremente en el interior del propio
domicilio, la libertad de revelar o no conductas
íntimas y la libertad a la identidad”.
2. Derecho de
Autodeterminación de la
Información
 El derecho a la intimidad, a la privacidad e
identidad, puede contemplarse desde dos
aspectos, a saber, uno negativo o excluyente,
por virtud del cual la persona no permite o no
desea se conozcan ciertos aspecto de su parte
más íntima o subjetiva; y el otro de carácter
positivo, que conlleva que la persona pueda tener
el control de sus propios datos y
consecuentemente exigir su actualización,
rectificación, corrección o supresión. Este aspecto
positivo es lo que los estudiosos del tema han
definido en fechas recientes como la
“autodeterminación informativa” y que según
Riande Juárez tiene características propias.
El Derecho a la Autodeterminación Informativa se
conceptualiza como un derecho personal que
ostenta las siguientes características:
a. Es originario porque nace con el sujeto activo:
b. Es subjetivo privado, al garantizar el goce de las
facultades del individuo;
c. Es absoluto, pues es posible oponerlo a las demás
personas;
d. Es personalísimo, ya que solo su titular puede
ejercitarlo;
e. Es irrenunciable porque no puede desaparecer por la
voluntad;
6. Es variable, dado que su contenido obedece a las
circunstancias en las cuales se desarrolla;
7. Es imprescriptible, pues el transcurso del tiempo no
lo altera; y
8. Es interno, por su consistencia particular y de
conciencia.
3. El Hábeas Data
 Se trata de una acción procesal que se plantea y
dirime por la autoridad jurisdiccional a quien la ley
le concede competencia y ante la cual la persona
acude a fin de conocer sus datos personales
almacenados en archivos, registros o bancos
de datos públicos o privados destinados a
proporcionar informes. En los casos en que se
presuma la falsedad e inexactitud,
desactualización, omisión total o parcial o ilicitud
en la información de que se trata, da derecho a
exigir su rectificación, reserva actualización,
inclusión, complementación,suspensión o
cancelación.
Tipos y subtipos
a) Hábeas data informativo. Subtipos: exhibitorio,
finalista y autoral. “Es aquél que procura
solamente recabar información y se subdivide en
los subtipos exhibitorio (el conocer qué se
registró); finalista(determinar para qué y para
quién se realizó el registro) y autoral (cuyo
propósito es inquirir acerca de quien obtuvo los
datos que obran en el registro).
b) Hábeas data aditivo. Subtipos: actualizador e
inclusorio. “Este tipo procura agregar más datos a
los que figuran en el registro respectivo... En él
confluyen dos versiones distintas: puede utilizarse
tato para actualizar datos vetustos, como para incluir
en el registro a quien fue omitido”.

c) Hábeas data rectificador o correctivo. “Su misión


es la de corregir o sanear informaciones falsas, y
también podría abarcar a las inexactas e
imprecisas, respecto de las cuales es factible
solicitar determinadas precisiones terminológicas,
especialmente cuando los datos son registrados de
manera ambigua o pueden dar lugar a más de una
interpretación.”
 Hábeas data reservador. “Se trata de un tipo cuyo
fin es asegurar que un dato que se encuentra
legítimamente registrado, sea proporcionado solo a
quienes se encuentran legalmente autorizados para
ello y en las circunstancias en que ello corresponde.”

 Hábeas data exclutorio o cancelatorio. “Este tipo


tiene por misión eliminar la información del registro
en el cual se encuentre almacenada, cuando por
algún motivo no debe mantenerse registrada”.Como
se puede apreciar, es la finalidad perseguida en
cada caso, la que hace identificar o distinguir y
clasificar los diversos tipos o especies de hábeas
data y que si bien no es objeto de la ley hacer tal
clasificación, si es propósito de la doctrina ampliar y
diferenciar con mayor amplitud esta institución del
hábeas data para darnos un panorama más amplio y
claro sobre el tema.
1. El documento
electrónico
Los documentos electrónicos están definidos en el
ordenamiento jurídico peruano entre otras normas
legales en el Reglamento de la Ley de Firmas y
Certificados Digitales como “ Conjunto de datos
basados en bits o impulsos electromagnéticos,
elaborados,generados, transmitidos, comunicados
y archivados a través de medios
electrónicos,ópticos o cualquier otro análogo”.
2. Valor probatorio
 El Código Procesal Civil Peruano define al
documento como “todo escrito u objeto que
sirve para acreditar un hecho” y señala que
“son documentos los escritos públicos o
privados, los impresos, fotocopias, facsímil o
fax, planos, cuadros, dibujos, fotografías,
radiografías, cintas cinematográficas,
microformas tanto en la modalidad de
microfilm como en la modalidad de soportes
informáticos y otras reproducciones de audio y
video, la telemática en general y demás
objetos que recojan, contengan o representen
algún hecho, o una actividad humana o su
resultado”.
3. El Certificado
Digital
 Las firmas digitales están respaldas por
certificados digitales que son documentos
electrónicos generados y firmados digitalmente
por una entidad de certificación el cual vincula un
par de claves con una persona natural o jurídica
confirmando su identidad.
 La Entidad de Certificación es la persona jurídica
que presta indistintamente servicios de producción
, emisión, gestión, cancelación u otros servicios
inherentes a la certificación digital.
 Las Entidades de Certificación pueden asumir las
funciones de Entidad de Registro o Verificación, que
es la persona jurídica encargada del levantamiento
de datos, la comprobación de éstos respecto a un
solicitante de certificado digital , la aceptación y
autorización de las solicitudes para la emisión de
certificados digitales, así como la aceptación y
autorización de las solicitudes de cancelación de
certificados digitales.
4. La Firma
Electrónica
 La firma electrónica o digital es un conjunto de
datos electrónicos que identifican a una persona
en concreto. Suelen unirse al documento que se
envía por medio telemático, como si de la firma
tradicional y manuscrita se tratara, de esta forma
el receptor del mensaje está seguro de quién ha
sido el emisor, así como que el mensaje no ha
sido alterado o modificado.
4. La criptografía
 La criptografía es una herramienta desarrollada y
utilizada para el comercio electrónico, es una
aplicación técnica para cifrar datos (ocultar
informaciones y conocimientos confidenciales),
que se ha venido desarrollando desde las
civilizaciones más antiguas; como el método
romano, que alteraba el orden de las letras a tres
espacios más adelantes en el texto del mensaje,
el método de sustitución homofonica. A cada
símbolo del alfabeto se le asigna un número de
enteros del 0 al 99, proporcional a la frecuencia
relativa de cada letra.etc.
1. FE PÚBLICA
 Dentro de todo proceso, ya se penal o civil, la acreditación
de los medios de prueba seestablece como el pilar por el
que la pretensión fundamenta su razón de ser.

 Ello implica que para formar certeza jurídica


necesariamente se necesita de la intervención de un agente
autorizado que otorgue validez al medio de prueba
presentado; fundamentándolo y acreditándolo éste no solo
añade su autenticación sino le otorga carácter de público y
confiable, es decir se convierte en objeto de fe publica
2. CLASES DE FE
PÚBLICA
 Cuando se habla de fe pública, esta se encausa
desde la razón del objeto y fin que este
persigue; determinándose según la competencia
del agente correspondiente, se forma la validez
de la propia acreditación. Así, podemos hablar
diferentes tipos de fe pública administrativa,
registral, judicial, consular, eclesiástica, agentes
de cambio y bolsa, militar, marítima, municipal,
previsional, concursal, mercantil, bursátil, civil,
tributaria, penal y notarial6
3. FE PÚBLICA 2.0
 Los constantes avances tecnológicos y su importancia en el
desarrollo diario de las actividades del ser humano,
configuran la necesidad de establecer una figura que
represente los efectos y productos de esa interactividad o
virtualidad paralela a la vida cotidiana y que otorgue validez
jurídica a las manifestaciones que esta produzca.
 Se necesitaba la intervención de “un nuevo depositario de la
fe pública” que tuviera estudios especializados en Derecho
Informático para intervenir y otorgar la “presunción de fe
pública” a los documentos electrónicos que elaborase, con
iguales y/o mayores seguridades que la que otorgan los
documentos tradicionales
4. FEDATARIO
INFORMATICO
 La figura del Fedatario Informático se inserta en el
sistema jurídico peruano por D.L 681, el cual regula
el uso de tecnologías avanzadas en materia de
archivo de documentos en información tanto
respecto de la elaborada en forma convencional
como la producida por procedimientos Informáticos
en computadoras y a través del cual se norma las
funciones del Fedatario Juramentado con
Especialización en Informática junto con el Decreto
Supremo 009-92-JUS, de fecha 26 de Junio de
1992, que reglamentó el Decreto Legislativo N°681.
PRINCIPIOS
 a) Principio de Equivalencia Funcional.
 Se basa en que los actos jurídicos realizados por medios
electrónicos y regulados por ley tendrán la misma validez y
eficacia jurídica que las realizadas por medios tradicionales.
 Firma digital = firma manuscrita
 Microforma = documento papel
 Microarchivo = archivo físico
 Domicilio electrónico = domicilio habitual
 Notificación electrónica = notificación en papel
 Cargo electrónico = cargo con sello
 Fedatarios Informático = notarios
 b) Principio de la Neutralidad Tecnológica
 Para ello se debe cumplir el principio de Neutralidad Tecnológica, es
decir, que se podrá emplear todas aquellas tecnologías que cumplan
con los requisitos y resultados que las leyes exigen; respetando los
niveles y/o estándares de seguridad en el campo jurídico-Informático
que sean aceptados internacionalmente (NTI) y/o nacionalmente (NTP)
 Para que el documento electrónico sirva de prueba informática deberá
las nuevas tecnologías garantizar:
 -Autenticidad
 -Integridad
 -Formalidad
 -Durabilidad
 -Legibilidad
 -Disponibilidad
 -Fijeza
MICROFORMA

CONCEPTO:

Imagen reducida y condensada, o compactada, o digitalizada


de un documento, que se encuentra grabado en un medio
físico técnicamente idóneo, que le sirve de soporte material
portador, mediante un proceso fotoquímico, informático,
electrónico, electromagnético, o que emplee alguna
tecnología de efectos equivalentes, de modo que tal imagen
se conserve y pueda ser vista y leída con la ayuda de equipos
visores o métodos análogos; y pueda ser reproducida en
copias impresas, esencialmente iguales al documento original.

Están incluidos en el concepto de microforma tanto los


documentos producidos por procedimientos informáticos o
telemáticos en computadoras o medios similares como los
producidos por procedimientos técnicos de microfilmación
siempre que cumplan los requisitos establecidos por la ley
(Ley Nº 26612) 97
No todas los documentos que sean digitalizados se podrá reconocer como
“MICROFORMA”, para que ello sea posible será necesario que se cumplan
con determinados requisitos, tanto de índole técnico, como de índole
formal.
Requisitos Técnicos:
Que reproduzcan al documento original con absoluta fidelidad e
integridad.
Que tengan cualidades de durabilidad, inalterabilidad y fijeza, similar o
superior al original
Que los Microduplicados sean reproducciones exactas a la original y
con similares características.
Que se pueda recuperar en papel u otro material similar, copias fieles y
exactas al original
Que tengan sistemas de seguridad de datos e información que aseguren
su inalterabilidad e integridad.
Fiel cumplimiento a la NTP Nº 392.030-2:2005

98
Requisitos Formales:

Como todo acto, es necesario de revestirlo de ciertas formalidades para que sean
válidos, y ésta formalidad es que el proceso de digitalización que se lleve a cabo sea
autenticado por personas que sean depositarias de la Fe Pública, quienes asumirán las
responsabilidades del proceso de obtención de Microformas; pudiendo ser éstos:

 Notario Público: No todo Notario Público podrá autenticar las Microformas;


solamente lo podrán efectuar aquellos que hayan obtenido su diploma de
Idoneidad Técnica; y que esté debidamente inscrito en el Colegio Notarial que
le corresponda.

 Fedatario Juramentado: Son profesionales en derecho, que deberán de reunir


como mínimo las mismas condiciones que para ser notario; y que
adicionalmente hayan obtenido su diploma de Idoneidad Técnica como Fedatario
Juramentado con Especialización en Informática; debiendo inscribirse y registrar
su firma en el Colegio Abogados de su jurisdicción; así como el de prestar
juramento ante el Presidente de la Corte Superior de su Jurisdicción.

99
CARACTERÍSTICAS DE LAS MICROFORMAS

Cumplidos con los requisitos antes señalados, podemos


determinar las siguientes características:
La integridad
La inalterabilidad
La perdurabilidad
La seguridad
La autenticidad

El rol del Fedatario Juramentado y/o del Notario Público


que cumplan con los requisitos, es muy importante
porque de ellos dependerá de que la información que
sea digitalizada no haya sufrido alteración alguna, deben
de conducirse con la debida diligencia, mantenido en
todo momento su imparcialidad, objetividad y su
100
EFECTO LEGAL DE LAS MICROFORMAS:

Los medios portadores de las microformas, obtenidos


con arreglo a lo dispuesto en esta Ley, sustituyen a los
expedientes y documentos originales micrograbados en
ellos, para todos los efectos legales.
(artículo 8 del Decreto Legislativo N° 681)

Asimismo el acotado dispositivo dispone de que dichos


portadores de microforma deban de ser archivados con
similares características de seguridad que los
documentos en papel; reputándose como fecha cierta
del documento la fecha que figure en el Acta de Cierre
del proceso de Micrograbación mediante la cual se
obtuvo la Microforma

101
LABORES A DESEMPEÑAR:

1. Dirigir y ser responsable del proceso de Micrograbación.


2. Verificar el resultado de la grabación.
3. Emitir las actas de apertura, de cierre, de conformidad,
toma y retoma
4. Conservar, archivar y mandar encuadernar las actas que
emite.
5. Otorgar testimonios de las actas que emite.
6. Emitir y autenticar copias fieles (en papel o soporte similar)
de las microformas.
7. Hacerse responsable del archivo de microformas.
8. Certificar operaciones telemáticas que involucren el uso de
microformas, microduplicados o documentos contenidos
en ello..
9. Pericias Informáticas.
10. Intervenir en operaciones de Intermediación Digital.
11. Intervenir en la confección de Microduplicados.
12. Sustentación ExPost de las microformas digitales firmadas
digitalmente por el mismo Fedatario Informático o por otro
102
LABORES DEL FEDATARIO

FEDATARIO
INFORMATICO

PAPEL A DIGITAL SISTEMAS DIGITAL


VARIOS
DIGITAL A DIGITAL ELECTRÓNICOS A PAPEL

-Microformas desde -Intermediación digital


-Microformas sin documentos electrónicos, -Prestador de servicios -Custodia de
contenidos en medios de valor añadido en -Elaboración de copias microarchivos
firma digital portadores digitales entidades privadas,
en forma presencial -Pericias informáticas
-Microformas con -Microformas en tiempo con/sin firma digital
-Elaboración de copias -Sustentación
real de documentos -Prestador de servicios
firma digital telemáticos. de valor añadido para en forma telemática jurídico-informático
-Expedición de el Estado, con/sin de la Microforma
Microduplicados firma digital 103
Diagrama Digitalización Formato Papel

104
Diagrama Digitalización Telemática

105
1. Los delitos
informáticos
 La aparición de las Nuevas Tecnologías en la
Sociedad ha obligado a la creación de nuevos
tipos penales que sancionen las conductas ilícitas
realizadas por los nuevos medios de transmisión
de información. Asimismo cabe indicar que el
fenómeno de los delitos informáticos encuentra en
la “Información” el bien jurídico que se encuentra
protegido.
2. La criminalidad
informática en el
Derecho Comparado
 Dentro de los delitos cometidos a
computadoras, se pueden mencionar
través
el robo,
destrucción o modificación de información, fraude,
entre otros y son realizados por personas con
algún conocimiento de computación, ya sea
dentro o fuera de la empresa.
 Se considera que el delito por computadora de
mayor incidencia es la piratería de software, el
cual se comete muchas veces sin saber que se
está incurriendo en un delito y también sin tomar
en cuenta la enorme perdida que esto significa
para las empresas creadoras de software.
 Es importante mencionar que este delito tiene una
alta incidencia debido también a las cuestiones
económicas en las que se vive.
 Con respecto a las legislaciones actuales, aún no se
han abarcado todos los aspectos de este tipo de
delitos, por lo que la mayoría de las veces son
cometidos sin que haya una sanción adecuada. Sin
embargo no se puede tener datos estadísticos
confiables debido a la naturaleza de este delito.
VERTIENTES DEL
DELITO INFORMÁTICO
 Como fin: cuando vulnera los sistemas
que usan T.I. o cualesquiera de sus
componentes.
 Como medio: cuando, mediante el uso
indebido de las T.I., vulnera otros bienes
jurídicos distintos de la información o
los sistemas que la contienen, procesan o
transmiten.
CARACTERÍSTICAS DE LA
INFORMACIÓN
(como bien jurídico intermedio)
 Es un derecho colectivo o suprapersonal
(confidencialidad, integridad y disponibilidad)
 Es un interés de la sociedad, no del Estado
 Su lesión puede afectar derechos
individuales y a un número indeterminado de
víctimas
 Hay una relación de medio a fin entre la
información como bien colectivo y los
derechos individuales
DELITOS INFORMÁTICOS EN
EL CODIGO PENAL DEL PERÚ
Artículo 207-A.- Delito Informático
El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la
misma, para diseñar, ejecutar o alterar un esquema u otro
similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos,
será reprimido con pena privativa de libertad no mayor de dos
años o con prestación de servicios comunitarios de
cincuentaidos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio
económico, será reprimido con pena privativa de libertad no
mayor de tres años o con prestación de servicios comunitarios
no menor de ciento cuatro jornadas.
DELITOS INFORMÁTICOS EN
EL CODIGO PENAL DEL PERÚ
Artículo 207-B.- Alteración, daño y destrucción de
base de datos, sistema, red o programa de
computadoras
El que utiliza, ingresa o interfiere indebidamente una
base de datos, sistema, red o programa de
computadoras o cualquier parte de la misma con el
fin de alterarlos, dañarlos o destruirlos, será
reprimido con pena privativa de libertad no menor de
tres ni mayor de cinco años y con setenta a noventa
días multa.
Otros delitos vinculados
en el Código Penal del
Perú
 Delito de Violación a la Intimidad.- Art. 154.
 Delito de Hurto agravado por Transferencia
Electrónica de Fondos, telemática en general y
empleo de claves secretas.- Arts. 185 y 186.
 Delito de Falsificación de Documentos
Informáticos. - Artículo 19 del Decreto
Legislativo 681 modificado por la Ley 26612 -
Norma que regula el valor probatorio del
documento informático.
Otros delitos vinculados
en el Código Penal del
Perú
 Delitos contra la fe pública, que son
aplicables a la falsificación y
adulteración de microformas digitales
tenemos los siguientes:
Falsificación de documentos. Art. 427 .
Falsedad ideológica .- Artículo 428.
Omisión de declaración que debe constar
en el documento. Artículo 429.
Otros delitos vinculados
en el Código Penal del
Perú
 Delito de Fraude en la administración de
personas jurídicas en la modalidad de
uso de bienes informáticos. - Artículo
198º inciso 8.
 Delito contra los derechos de autor de
software.- Decreto Legislativo Nº 822,
modificó el Código Penal: Arts. 217,
218, 219 y 220.
PESCA MEDIANTE
SOLICITUD ENGAÑOSA DE
DATOS
(PHISHING)
REDIRECCIONAMIENTO DE
UN DN A SITIO FALSO
(PHARMING)

Observen que la dirección de la página es muy similar pero con un dominio diferente, la
pagina pirata después del .com.mx tiene aparte un .ene.cl que no tiene porque estar ahí

Fuente: P&G
Salvador Morales
http://www.jorgemachado.net/content/view/78/10022/
Objeto Material de
Protección
 SISTEMAS QUE UTILIZAN TI
Integridad/Operatividad
Confiabilidad de la información
 OPERACIONES EN LÍNEA
Oportunidad y seguridad en los requerimientos
y su respuesta
Confiabilidad de las procuras
 MENSAJES DE DATOS
Contenido y firma veraces
Oportunidad
Conformación del
Sistema de Protección
(PREVENCIÓN)
 MEDIDAS FÍSICAS DE SEGURIDAD
Sobre el sistema y sus componentes
Sobre los datos
Sobre la información
 CONTROL INTERNO
Definición de políticas y normas de uso
Aseguramiento de registros y rastros
Conformación del
Sistema de Protección
(SANCIÓN)
 Incumplimiento de políticas y normas de
uso de la TI (régimen disciplinario o
resarcitorio)
 Uso indebido o abusivo de la TI
(acciones penales por la comisión de
los delitos previstos en la ley especial)
¿ QUE ES GOBIERNO ELECTRONICO
?

Uso de las TICs por parte del Estado, para mejorar los
servicios e información ofrecidos a los ciudadanos,
aumentar la eficiencia y eficacia de la gestión pública e
incrementar sustantivamente la transparencia del
sector público y la participación ciudadana.

Puesto 61 en el mundo de los 190 países analizados


por las Naciones Unidas
La ONGEI

 La PCM a través de la ONGEI, se encarga de normar,


coordinar, integrar y promover el desarrollo de la
actividad informática en la Administración Pública ( DS
Nº 066-2003-PCM, DS Nº 067-2003-PCM).

 Impulsa y fomenta el uso de las TICs para la


modernización y desarrollo del Estado.

 Actúa como ente rector del Sistema Nacional de


Informática, dirige y supervisa la política nacional de
informática y gobierno electrónico.
SISTEMA NACIONAL DE
INFORMATICA (DL No. 604)
 La Presidencia del Consejo de Ministros (PCM).

 El Consejo Consultivo Nacional de Informática (CCONI).

 El Comité de Coordinación Interinstitucional de Informática (CCOI).

 Las Oficinas Sectoriales de Informática y Oficinas de Informática de


los Ministerios, de los Organismos Centrales, Instituciones Públicas
Descentralizadas y Empresas del Estado

 Los Órganos de Informática del ámbito Regional.

 Los Órganos de Informática de las Municipalidades.

 Los Órganos de Informática de los Poderes Públicos y Organismos


Autónomos
EL MUNDO DIGITAL

modem
01001000
11
CONVERGENCIA

MULTIFUNCIONALIDAD

INTERACTIVIDAD

http://www.redcomunitaria.cl/seminario/seminaol
EL MUNDO DIGITAL

 Por el EL MUNDO DIGITAL fluye


información.

 ¿Para quién o para quienes?

Para todos los ciudadanos

¿Es verdad?
La Reforma y el ciudadano
El fin del Estado es proveer el bien común, el bienestar y la
mejora de la calidad de vida a toda su población.

El fin último de la Reforma del Estado no es el ahorro


de recursos… es servir mejor al Ciudadano.
La implementación de la Reforma es gradual y su éxito requiere
de la participación de todos los sectores públicos y privados.

EL ESTADO ES UNO SOLO


Campos de acción de la Reforma
Estructura del
Simplificación Funcionamiento del
. Estado
de trámites Estado
Orientado a mejorar
estructura y
Busca mejorar la Orientado a funcionamiento,
calidad de atención mejorar las “reglas con
al ciudadano. El de juego” de responsabilidades y
trámite es la “cara” manera que sean reglas claras de
del Estado al comunes y claras y organización y
que permitan un gestión que
ciudadano. mayor orden y promuevan
mejor funciona- entidades ágiles y
miento del Estado. modernas.
Descentralización, Ley
Simplificación de trámites, Gobierno electrónico,
Módulo de atención al orgánica del Poder
ciudadano, Ventanilla Única,
Mejorar sistema de compras Ejecutivo, Reorganización
integración públicas, Servicio civil… de entidades...
Campos de acción de la Reforma

Funcionamiento del
Estado
•Gobierno electrónico,

Orientado a mejorar •Mejorar sistema de compras


las “reglas de juego” públicas (SEACE, Subasta
de manera que sean inversa),
comunes y claras y
que permitan un •Empleo Público, Servicio
mayor orden y mejor civil…
funciona- miento del
Estado.
Campos de acción de la Reforma

Estructura del •Descentralización,


Estado •Ley Orgánica del Poder Ejecutivo,
Orientado a mejorar
• Reorganización de entidades...
estructura y
funcionamiento, con •Fusión de Organismos Públicos
responsabilidades y Descentralizados
reglas claras de
organización y •Fusión de Entidades encargados de
gestión que programas sociales
promuevan entidades
ágiles y modernas.
¿QUE ES LA BRECHA DIGITAL?

Expresión que hace referencia a la diferencia socioeconómica entre aquellas


comunidades que tienen Internet , acceso a información electrónica y aquellas que
no, alcance político y social.

Son las diferencias que hay entre grupos según su capacidad para utilizar las TIC
(Tecnologías de la Información y la Comunicación) de forma eficaz, debido a los
distintos niveles de alfabetización y capacidad tecnológica.

También se utiliza en ocasiones para señalar las diferencias entre aquellos grupos
que tienen acceso a contenidos digitales de calidad y aquellos que no.
ONU
¿Qué es la Agenda Digital Peruana?

Plan de Desarrollo de la Sociedad de la Información en el


Perú (LIBRO ROJO), que establece lineamientos necesarios
que posibiliten el acceso de las personas a las ventajas que se
deriva del desarrollo de las comunicaciones y la expansión de
la tecnología informática y sus consecuencias en el marco del
proceso de globalización imperante.

Define objetivos estratégicos y acciones que se deben


desarrollar para cumplir con su VISION
GOBIERNO ELECTRONICO

OBJETIVOS
 Estandarizar procesos en el área de informática.

 Elevar el nivel profesional de las actividades informáticas

 Integrar sistemas de información institucional-


interinstitucional

 Desarrollar el Gobierno Electrónico en el Perú, acercar el


Estado al Ciudadano: servicios en línea.

 Aplicar estándares internacionales


RELACION ENTRE LA SOCIEDAD DE
LA INFORMACION Y GOB.
ELECTRONICO EN EL PERU

Sociedad de la
Información
Infraestructura Capacidades
Humanas

Gobierno
Electrónico

Programas Producción
Sociales
ESTRATEGIA DE GOBIERNO
ELECTRONICO

Ruta de las Ruta Ruta


Instituciones Públicas Objetivos Resultados
Estratégicos

Masificar
Participación Inclusión
Democrática Social
Beneficios / Costos

Especializar
Transformación

Servicios
Transacción
Integrar
Interacción
Información

Estandarizar Presencia

Tiempo / Complejidad
Evolución del e-Gobierno en el
Estado Peruano
Procesos
Integrados
Nivel 5
Transacciones
 Integración
Nivel 4
Interacción Emisión de de Servicios
Nivel 3 Visa, en línea
Desarrollo Passport,
Com. via E- Certificado de
Incipiente Nivel 2
Mail Nacimiento &
Nivel 1 Actualización Defunción -en부처 및 기관간
경계없는 온라인
línea.
Provee Infor- regular de Provision de
서비스 제공

contenidos &
mación Documentos  Pagos en
Limitada. Información. a solicitud. línea.
Gobiernos:
Gobiernos
Nacional,
Ministerios, OPDs SUNAT, SAT, Constitución de
Regionales y Empresas en 72
Locales Regionales y Banco de la
Horas
Locales Nación etc.
ESTRATEGIA DE GOBIERNO ELECTRONICO
Cambio de paradigma

 Reinventando la relación Estado-


ciudadano-empresa

Economía Transformaci Pensión


ón a través Salud
Seguridad Finanzas del uso de TI
Muerte
Hijos
Interior Gobierno Social Ciudadano
Nacimiento
Trabajo
Salud Trabajo
Matrimonio
Educación Escuela
Gobierno
Universidad

Ciudadano
ESTRATEGIA DE GOBIERNO ELECTRONICO
Cambio de paradigma

Estudio de factibilidad de Firmas y certificados electrónicos


Gobierno Electrónico  Infraestructura de Firmas
 DNI electrónicas
 Brevete  Indecopi
 Reniec
 Pasaporte
 Antecedentes policiales  Reniec:
 DNI electrónico
 Consulta de grados y títulos
 Sunat:
 Libros contables electrónicos
Perfil Proyecto Intercambio de
 Factura electrónica
Datos Espaciales en el Perú
 ONPE:
 IGN, PETT, COFOPRI, SBN,
 Voto electrónico
MEF, MINEDU, PCM, MTC,
CONIDA, Marina, INRENA
ESTRATEGIA DE GOBIERNO ELECTRONICO
Cambio de paradigma

 Proceso de negociación institucional a nivel de


competencias, funciones y estándares

 Cambio de voluntades en la manera de pensar / actuar /


intervenir
Gobierno central, regional y local

 Análisis de procesos: entender la reforma por dentro –


OPP/OYM vs Sistemas

 Descentralización – planes desarrollados

 Desarrollo / Fortalecimiento de capacidades


Firma digital o
electrónica
 Consiste en aplicar la criptografía de clave pública /
privada para garantizar que un mensaje no ha sido
modificado maliciosamente
 En este caso, el autor genera (con su clave privada)
una versión encriptada del mensaje, que viaja con el
mismo
 Cualquier receptor puede utilizar la clave pública del
autor para desencriptarla y comprobar que el
mensaje no ha sido alterado
 Si se quisiese alterar el mensaje maliciosamente,
sería necesario generar para el mensaje alterado
una versión encriptada, que se pudiese desencriptar
con la clave pública del autor
 Esto, a efectos prácticos, se considera imposible

Noviembre de 2002 © Agustín Cernuda del Río


Impacto en la sociedad
 Identidad del firmante
Desconexión entre la firma y el firmante
¿Quién garantiza la identidad?
 Valor comercial y jurídico de la firma
¿Debe la firma electrónica tener el mismo
valor que la manuscrita?
 Aspectos internacionales
¿Tiene la firma el mismo efecto en diversos
países?

Noviembre de 2002 © Agustín Cernuda del Río


Seguridad y privacidad

 Internet: inicialmente, diseñada para funcionar (la


seguridad es una característica añadida
posteriormente)
 No está blindada contra espionaje o suplantación
 Posibilidad de escucha de los mensajes: línea
insegura
 Posibilidad de suplantación

Noviembre de 2002 © Agustín Cernuda del Río


¿Qué es firmar
¿Cómo garantizo autenticidad?
digitalmente?
(parte 1)

Mundo Llave pública


Digital
Llave privada
Tercero de Proceso de Emite un
Que liga la
confianza Registro certificado
información de un
(Identiga)
usuario con un juego
“Certificador” o Autoridad de llaves
Certificadora (CA)

Que liga una persona


a una determinada
información
Mundo (Identificación)
Tercero de Emite una
Físico confianza Proceso de
Registro
cédula
¿Qué es firmar digitalmente?
(parte 2)
¿Cómo garantizo integridad?

Documento en texto
llano (plain text)

Documento en texto
llano (plain text)

Algoritmo de Hash Internet


(MD5, SHA-1) Algoritmo de Has
Digesto o resumen (MD5, SHA-1)
Digesto o resumen

Si Implica que el No ha sido alterado


¿Qué es firmar digitalmente?
(parte 3)
¿Qué envío?

Internet

HASH

Encript Integridad
o
Certificado (Felipe) Nombre: Felipe
Cédula: x-xxx-xxx

Llave pública (Felipe) Vigencia: 10/7/05 al 10/7/0


Serie: 030495AD
Autenticidad
Llave privada (Felipe) Emisior: Identiga CA
Encripción Asimétrica
(Previo intercambio de llaves)

Internet

Documento
encriptado

Felipe
Documento en
texto llano
(plain text)

Llave pública (Felipe)


Pablo
Llave privada (Felipe)
Llave pública (Pablo)
¿Cómo garantizo privacidad?
Llave privada (Pablo)
¿Y cómo garantizo el no-
repudio? Por medio de elemento técnicos y…
ARTÍCULO 8.- Alcance
del concepto Juego de
Llaves
Entiéndase por firma digital cualquier conjunto de datos
Proceso de
adjunto o lógicamente asociado a un documento electrónico,
firma

que permita verificar su integridad, HASH

así como identificar en forma unívoca y


vincular jurídicamente al autor con el Certificado Digital
documento electrónico.
Una firma digital se considerará certificada cuando sea emitida al
amparo de un certificado digital vigente, expedido por un
certificador registrado.
Tercero de
¿Nivel de confianza en confianza
Rigurosidad del sistema de
el sistema? (Identiga) “acreditación”
…y utilizando presunciones legales
ARTÍCULO 9.- Valor equivalente
Los documentos y las comunicaciones suscritos mediante
firma digital, tendrán el mismo valor y la eficacia probatoria
de su equivalente firmado en manuscrito. En cualquier norma
jurídica que se exija la presencia de una firma, se reconocerá
de igual manera tanto la digital como la manuscrita.
Los documentos públicos electrónicos deberán llevar la
firma digital certificada.

ARTÍCULO 10.- Presunción de autoría y


responsabilidad
Todo documento, mensaje electrónico o archivo digital
asociado a una firma digital certificada se presumirá, salvo
prueba en contrario, de la autoría y responsabilidad del
titular del correspondiente certificado digital, vigente en el
momento de su emisión.
Antecedentes

. LA LEY DE UTAH- May 1995 (USA)


-La LEY MODELO DE LA CNUDMI-ONU R-51162, DE
COMERCIO ELECTRONICO ESTABLECE ASPECTOS
EN LAS PRACTICAS DE COMUNICACIONES CON
MEDIOS COMPUTARIZADOS Y OTRAS TECNICAS
MODERNAS.
-LEY COMERCIO ELECTRONICO, FIRMAS
DIGITALES Y ENTIDADES DE CERTIFICACION
PARA COLOMBIA.
La firma digital (Ley 27269/20-05-00)
ANTECEDENTES PARA EL USO DE FIRMAS Y CERTIFICADOS DIGITALES EN EL PERU.

-LEY 27269.- Ley de Firmas y Certificados Digitales, modificado por ley 27310.
-- D.S. 019-2002-JUS, modificado por el D.S. Nº 024-2002-JUS (INDECOPI)
-- LEY 27658.- Ley Marco de la Modernización de la Gestión del Estado (impulsa IOFE)
-- LEY 26497.- Ley Orgánica del RENIEC (registro e identificación de personas)
-- LEY 27444.- Ley del Procedimiento Administrativo General (notificación mediante correo electrónico
y cancelación de derechos de tramitación mediante TEF. Constancia documental de la transmisión a
distancia entre entidades y autoridades, constituye documento autentico.

-- El D.S. Nº 094-2005-PCM.- La PCM actúa como ente rector del Sistema Nacional de Informática.
-- Nueva Ley que impulsa el COMERCIO y GOBIERNO ELECTRONICO en la sociedad de la
información. D.S. Nº 004-2007-PCM. (14 Ene 2007)- Nuevo REGLAMENTO DE LA LEY DE
FIRMAS Y CERTIFICADOS DIGITALES
- Art. 5.- VALIDEZ Y EFICACIA JURIDICA DE LAS FIRMAS ELECTRONICAS.
-Art. 6.- Documentos firmados electrónicamente como medios de prueba. –Peritos Especializados en
firmas electrónicas.
-Art. 7.- Neutralidad Tecnológica
-EL 19 DE JUL 2008, NUEVO REGLAMENTO D.S. Nº 052-2008-PCM
CONCEPTO de FIRMA DIGITAL. ( Art. 6º D.S N° 052-2008-PCM/19 Jul 08 )
AQUELLA FIRMA ELECTRONICA QUE UTILIZA UNA TECNICA DE CRIPTOGRAFIA
ASIMETRICA Y QUE TIENE LA FINALIDAD DE ASEGURAR LA INTEGRIDAD DEL
MENSAJE DE DATOS A TRAVES DE UN CODIGO DE VERIFICACION, ASI COMO LA
VINCULACION ENTRE EL TITULAR DE LA FIRMA DIGITAL Y EL MENSAJE DE DATOS
REMITIDO. TIENE LA MISMA VALIDEZ Y EFICACIA JURIDICA QUE EL USO DE LA FIRMA
MANUSCRITA.
CARACTERISTICAS: (Art. 7 DEL REGLAMENTO)
-SE GENERA AL CIFRAR EL CODIGO DE VERIFICACION DE UN MENSAJE DE DATOS
USANDO LA CLAVE PRIVADA DEL TITULAR DEL CERTIFICADO DIGITAL.
-ES UNICA TANTO AL TITULAR COMO A CADA MENSAJE DE DATOS
-SUCEPTIBLE DE SER VERIFICADA USANDO LA CLAVE PUBLICA DEL TITULAR DE LA
FIRMA DIGITAL.
-SU GENERACION ESTA BAJO EL CONTROL EXCLUSIVO DEL TITULAR DE LA FIRMA
DIGITAL.
-ESTA AÑADIDA O ASOCIADO LOGICAMENTE AL MENSAJE DE DATOS, LO QUE VA A
PERMITIR DETECTAR SI LA FIRMA O EL MENSAJE HA SIDO ALTERADA.
La firma digital (Ley 27269/20-05-00)
FUNCIONES: (Art. 8 ° DEL REGLAMENTO-PRESUNCIONES).
- AUTENTICACION.- PERMITE IDENTIFICAR A UNA PERSONA COMO EL AUTOR
- CONFIDENCIALIDAD.- LA SEGURIDAD DE LA INFORMACION QUE DURANTE LA
INTERACTIVIDAD NO VA SER VISTA POR UN TERCERO.
- INTEGRIDAD.- LA INFORMACION NO PODRA SER ALTERADA.
- EL NO REPUDIO.- QUE DICHA INFORMACION NO SUFRA EL RECHAZO de su autor

CASUISTICA : ¿CÓMO FUNCIONA?


1er. CASO:
SE TIENE DOS CLAVES del “EMISOR”, UNA CLAVE PRIVADA Y UNA CLAVE PUBLICA.
CUANDO SE ENVIA UN DOCUMENTO A ALGUIEN, SE USA LA CLAVE PRIVADA PARA
FIRMAR EL DOCUMENTO Y ENVIA SU CLAVE PUBLICA. CUANDO LOS RECEPTORES
RECIBAN EL DOCUMENTO FIRMADO, UTILIZAN LA CLAVE PUBLICA DEL REMITENTE
PARA AUTENTICAR EL DOCUMENTO.
AQUÍ,¿ EL DOCUMENTO ESTA ENCRIPTADO?. (¿CONFIDENCIALIDAD?).
La firma digital (Ley 27269/20-05-00)

¿CÓMO FUNCIONA?
2do. CASO:
SE TIENE DOS CLAVES DEL “EMISOR”, UNA CLAVE PRIVADA Y UNA CLAVE
PUBLICA. CUANDO SE ENVIA UN DOCUMENTO A ALGUIEN, SE USA LA CLAVE
PRIVADA PARA FIRMAR EL DOCUMENTO y EL CERTIFICADO DE CLAVE
PUBLICA Y LUEGO SE MEZCLA CON LA CLAVE PUBLICA DEL RECEPTOR PARA
CIFRAR EL DOCUMENTO, SE OBTIENEN CARACTERES ININTELIGIBLES.
CUANDO LOS RECEPTORES RECIBAN EL DOCUMENTO FIRMADO, UTILIZAN
SU CLAVE PRIVADA PARA DESCIFRAR EL DOCUMENTO.
• LA SEGURIDAD DEL SISTEMA RADICA EN LA CLARA IDENTIFICACION DE
TODOS SUS USUARIOS.
CPr PODER DEL USUARIO Y SE UTILIZA PARA FIRMAR
CPb PUBLICA Y ES UTILIZADA PARA VERIFICAR LA FIRMA
La firma digital (Ley 27269/20-05-00)
CERTIFICADO DIGITAL.
DOCUMENTO ELECTRONICO GENERADO Y FIRMADO DIGITALMENTE POR UNA
ENTIDAD DE CERTIFICACION, EL CUAL VINCULA UN PAR DE CLAVES CON UNA
PERSONA NATURAL O JURIDICA CONFIRMANDO SU IDENTIDAD. (Art. 6° de la Ley)
REQUISITOS PARA OBTENER: ( Artículos 12º- 19º
A) TRATANDOSE DE PERSONALES NATURALES. TENER PLENA CAPACIDAD DE
EJERCICIO DE SUS DERECHOS CIVILES.
B) ENTREGAR INFORMACION VERAZ BAJO SU RESPONSABILIDAD
C) TRATANDOSE DE PERSONAS JURIDICAS, ACREDITAR LA EXISTENCIA DE LA
MISMA Y SU VIGENCIA. EL REPRESENTANTE DEBE ESTAR DEBIDMAENTE
ACREDITADO.
PROCEDIMIENTO:
A) PRESENTAR SOLICITUD A LA ENTIDAD CERTIFICADORA O DE VERIFICACION.
LA ENTIDAD DE REGISTRO O DE VERIFICACION DEBERA COMPROBAR LA
IDENTIDAD DEL SOLICITANTE.
B) PERSONA JURIDICA, LA SOLICITUD PRESENTADA POR LA PERSONA
FACULTADA
La firma digital (Ley 27269/20-05-00)

CERTIFICADO DIGITAL.
CONTENIDO: (Art. 16° del Reglamento)
- UN IDENTIFICADOR DE PETICION, UN PASSWORD O CONTRASEÑA, - EL
NOMBRE Y APELLIDOS DEL TITULAR.
- LA DIRECCION, E-MAIL, DATOS DE LA EMPRESA DONDE LABORA EL TITULAR.
- FECHA DE EMISION DEL CERTIFICADO, FECHA DE CADUCIDAD DEL
CERTIFICADO, NUMERO DE SERIE DEL CERTIFICADO.
• * EL C.D. SON REGISTROS ELECTRONICOS QUE ATESTIGUAN QUE UNA
CLAVE PUBLICA PERTENECE A DETERMINADA PERSONA O ENTIDAD.

SU PROPIA IDENTIDAD
• * LLAMADO IDENTIDAD DIGITAL INTEGRIDAD DE LOS DOC.
(DETERMINAR) PRIVACIDAD DE LOS MNSJES.
FIRMA DIGITAL= CLAVE PUBLICA + CLAVE PRIVADA
CD=FIRMA DIGITAL+FIRMA AUTORIDAD COMPETENTE
¿COMO FUNCIONA LAS FIRMAS DIGITALES?:
-EL FUNDAMENTO DE LA FIRMA DIGITAL ES LA CRIPTOGRAFIA:
* CIFRADO CONFIDENCIALIDAD
* INTEGRIDAD DE LOS DATOS
* IDENTIDAD DE LOS PARTICIPANTES
- CONSISTE EN LA UTILIZACION DE UN METODO DE ENCRIPTACION LLAMADO ASIMÉTRICO,
BASADO EN EL SISTEMA PKI O DE LLAVE PUBLICA Y PRIVADA

Ejm. Se encripta el mensaje de datos con la llave púlica del destinatario.

AMBITO DE APLICACIÓN DE LA LEY:


ART. 2: "SE APLICA A AQUELLAS FIRMAS ELECTRONICAS QUE PUESTAS SOBRE UN MENSAJE DE
DATOS... PUEDA VINCULAR E IDENTIFICAR AL FIRMANTE. GARANTIZA LA AUTENTICACION
E INTEGRIDAD DEL DOCUMENTO ELECTRONICO.
'DEL TITULAR DE LA FIRMA DIGITAL:
ART. 9 - 19 DEL REGLAMENTO.
ES LA PERSONA A LA QUE SE LE ATRIBUYE DE MANERA EXCLUSIVA UN Cer. Digi.
CASOS:
PERSONA NATURAL.
SON TITULARES DEL CERTIFICADO Y DE LAS FIRMAS DIGITALES, INCLUYENDO LAS FIRMAS DIGITALES
QUE GENERE A TRAVES DE AGENTE AUTOMATIZADO.
PERSONAS JURIDICAS.
SON TITULARES DEL CERTIFICADO DIGITAL Y SUS REPRESENTANTES TITULARES DE LA FIRMA DIGITAL,
CON EXCEPCION DE LAS FIRMAS DIGITALES QUE SE GENEREN A TRAVES DE AGENTES AUTOMATIZADOS,
EN LAS QUE LAS PERSONAS JURIDICAS SON TITULARES DEL CERTIFICADO Y DE LAS F.D.
¿EN QUE CASO LA PERSONA JURIDICA ES TITULAR DEL CERTIFICADO Y F.D.?

REQUISITOS PARA OBTENER UN CERTIFICADO DIGITAL.


ART. 12º
a) PERSONAS NATURALES: TENER PLENA CAPACIDAD DE EJERCICIO DE SUS DERECHOS CIVILES.
B) PERSONAS JURIDICAS: ACREDITAR LA EXISTENCIA DE LA MISMA Y SU VIGENCIA MEDIANTE
INSTRUMENTOS PUBLICOS.
'CANCELACION DEL CERTIFICADO DIGITAL:
ART. 19º DEL REGLAMENTO:
A)SOLICITUD DEL TITULAR: POR PUESTA EN PELIGRO, DETERIORO AFECTE C.P.
B) POR REVOCATORIA DE LA ENTIDAD DE CERTIFICACION, CON EXPRESION DE CAUSA: NO
PUEDE SER APLICADA RETROACTIVAMENTE, SER EXPRESADO m,s
C) POR EXPIRACION DEL PLAZO DE VIGENCIA
D) POR EL CESE DE OPERACIONES DE LA ENTIDAD DE CERTIFICACION QUE LO EMITIO.
E) POR RESOLUCION ADMINISTRATIVA O JUDICIAL QUE LO ORDENE
F) POR INTERDICCION CIVIL JUDICIALMENTE DECLARADA, DECLARACION DE AUSENCIA O
DE MUERTE PRESUNTA, DEL TITULAR DELCERTIFICADO DIGITAL.
G) POR EXTINCION DE LA PERSONERIA JURIDICA O DECLARACION JUDICIAL DE QUIEBRA.

RECONOCIMIENTO DE CERTIFICADOS EMITIDOS POR ENTIDADES EXTRANJERAS.


Art. 11 DE LA LEY Y ART.s 71--73 DEL REGLAMENTO.
LA AUTORIDAD ADMINISTRATIVA COMPETENTE PODRA RECONOCER CERTIFICADOS
DIGITALES EMITIDOS POR ENTIDADES EXTRANJERAS
ENTIDADES DE CERTIFICACION
¿ QUE ES UNA ENTIDADES DE CERTIFICACION?
ART. 12 DE LA LEY Y DEL 25º AL 28º DEL REGLAMENTO:
PERSONA JURIDICA:
A) FUNCIONES: EMITIR, CANCELAR, GESTIONAR CERT. DIG. EMITIDOS EN EL EXT.
B) OBLIGACIONES: CUMPLIR CON SU DECLARACION DE PRACTICA, INFORMAR, MANTENER EL
CONTROL Y RESERVA DE LA CLAVE PRIVADA, PUBLICAR PERMANENTEMENTE LA
RELACION DE LOS CERTIFICADOS DIGITALES, MANTENER EN ARCHIVO LOS
CERTIFICADOS CANCELADOS POR UN PERIODO DE 10 AÑOS, CONTAR CON SEGUROS
BANCARIOSETC.
C) RESPALDO FINANCIERO: PARA OPERAR BAJO LA INFRAESTRUCTURA OFICIAL DE FIRMA
DIGITAL, ASI COMO PARA AFRONTAR EL RIESGO DE RESPONSABILIDAD POR DAÑOS.
D) CESE DE OPERACIONES: POR DECISION UNILATERAL, POR EXTINCION DE SU PERSONA
JURIDICA, REVOCACION DE SU REGISTRO, POR RESOLUCION JUDICIAL, POR LIQUIDACION
DE LA ENTIDAD DE CERTIFICACION QUE LO EMITIO.

Agencias de certificación
ACE www.ace.es
FESTE www.feste.com
FNMT www.ceres.fnmt.es
VeriSign www.verisign.com
¿QUÉ ES UNA ENTIDAD DE REGISTRO O VERIFICACION?
ART. 13 DE LA LEY Y DEL 29º AL 32º DEL REGLAMENTO:
PERSONA JURIDICA:
A) FUNCIONES: IDENTIFICAR AL SOLICITANTE DEL CERTIFICADO DIGITAL
MEDIANTE EL LEVANTAMIENTO DE DATOS COMPROBAR LA INFORMACION
B) OBLIGACIONES: DETERMINAR OBJETIVAMENTE, MANTENER LA
CONFIDENCIALIDAD DE LA INFORMACION, ACREDITAR DOMICILIO EN EL PERU,
CONTRATAR LOS SEGUROS NECESARIOS PARA INDEMNIZR POR DAÑOS.
C) RESPALDO FINANCIERO: PARA OPEAR BAJO LA INFRAESTRUCTURA OFICIAL DE
FIRMA DIGITAL, ASI COMO PARA AFRONTAR EL RIESGO DE RESPONSABILIDAD
POR DAÑOS.
D) CESE DE OPERACIONES: POR DECISION UNILATERAL, POR EXTINCION DE SU
PERSONA JURIDICA, REVOCACION DE SU REGISTRO, POR RESOLUCION
JUDICIAL, POR LIQUIDACION DE LA ENTIDAD DE CERTIFICACION QUE LO
EMITIO.
¿ QUIEN ES LA AUTORIDAD ADMINISTRATIVA COMPETENTE?
ART. 15 DE LA LEY Y ARTs. 57 DEL REGLAMENTO:
PERSONA JURIDICA DE DERECHO PUBLICO: INDECOPI (INSTITUTO NACIONAL DE DEFENSA
DE LA COMPETENCIA Y LA PROTECCION DE LA PROPIEDAD INTELECTUAL)
A) FUNCIONES: APROBAR LA POLITICA DE CERTIFICADOS. ACREDITAR ENTIDADES NACIONALES
Y RECONOCER A LAS ENTIDADES DE CERTIFICACION EXTRANJERA, SUPERVISAR,
CANCELAR LAS ACREDITACIONES, PUBLICAR ININTERRUMPIDAMENTE LA RELACION DE
ENTIDADES ACREDITADAS, APROBAR LA UTILIZACION DE OTRAS TECNOLOGIAS DE
FIRMAS ELECTRONICAS DISTINTAS, SUSCRIBIR ACUERDOS DE RECONOCIMIENTO MUTUO,
ETC.
B) ACREDITACION DE ENTIDADES DE CERTIFICACION Y DE LAS DE REGISTRO: DEBE CONTAR
CON LOS ELEMENTOS DE LA INFRAESTRUCTURA OFICIAL DE FIRMA DIGITAL
C) PRESENTACION DE SOLICITUD DE ACREDITACION: ACREDITAR EXISTENCIA Y VIGENCIA,
DECLARACION JURADA DE CONTAR CON LA INFRAESTRUCTURA, ACREDITAR DOMICILIO
EN EL PAIS, INFORME FAVORABLE DE LA ENTIDAD SECTORIAL CORRESPONDIENTE
D) OTORGAMIENTO Y VIGENCIA DE ACREDITACION: POR UN PERIODO DE 10 AÑOS
UEVO REGLAMENTO DE LA LEY DE FIRMAS
CERTIFICADOS DIGITALES
D.S. 052-2008-PCM 19 JUL 2008, DEROGA EL D.S. 004-2007 (14
NE 2007)
INDECOPI
A.A.C. ONGEI
SEC. PUBLICO

ENTIDADES DE
ENTIDADES DE REGISTRO Y
CERTIFICACION VERIFICACION

SEC. PUB. SEC. PRIV


SEC. PRIV SEC. PUB.
INTER.
CA. COME ELECTRONICA CA. COME
TSD RENIEC:
TSD
VERISING RENIEC: -EREP
-ECERNEP
*NOTARIAS
-- ECEP (JNE)
*NOTARIAS - (DNIe)
'VALIDEZ Y EFECTOS JURIDICOS DE LAS FIRMAS Y DOCUMENTOS ELECTRONICOS.
ARTS. 3º Y 4º DEL REGLAMENTO:
TODA FIRMA ELECTRONICA AÑADIDA O ASOCIADA LOGICAMENTE A UN MENSAJE DE DATO O UN
DOCUMENTO ELECTRONICO Y GENERADO BAJO LA INFRA-ESTRUCTURA OFICIAL DE FIRMA
ELECTRONICA DEBE CUMPLIR CON EL REGLAMENTO.
CASOS:
A) PARA EFECTOS DE LA MANIFESTACION DE VOLUNTAD, FIRMAS ELECTRONICAS AÑADIDAS FUERA DE LA
I.O.F.E. TENDRAN LA MISMA VALIDEZ Y EFICACIA JURIDICA QUE LAS FIRMAS MANUSCRITAS,
SIEMPRE QUE SEAN ACREDITADAS Y RECONOCIDAS POR LA AUTORIDAD ADMINISTRATIVA
COMPETENTE.
B) DOCUMENTOS FIRMADOS ELECTRONICAMENTE COMO MEDIO DE PRUEBA. PODRAN SER ADMITIDOS
COMO MEDIOS DE PRUEBA EN TODA CLASE DE PRO-CESOS O PROCEDIMIENTOS. EL JUEZ PODRA
SOLICITAR A LA A.A.C EL NOMBRAMIENTO DE UN PERITO ESPECIALIZADO EN FIRMAS
ELECTRONICAS.
C) PRESUNCIONES A CERCA DE LAS FIRMA ELECTRONICAS GENERADAS I.O.F.E. PRESUME QUE EL
DOCUMENTO O MENSAJE DE DATOS FUE ENVIADO YFIRMADO POR SU TITULAR. (CUMPLIMIENTO DE
FORMALIDADES ESPECIFICAS PARA LOS ACTOS JURIDICOS Y EL OTORGAMIENTO DE FE
PUBLICA"FEDATARIO")
D) CONSERVACION DEL MENSAJE DE DATOS O DOCUMENTOS ELECTRONICOS. REQUISITOS: ACCESIBLES
PARA SU POSTERIOR CONSULTA, CONSERVADOS EN SU FORMATO ORIGINAL DE GENERACION,
CONSERVACION TODO RZADO PARA DETERMINAR EL ORIGEN, DESTINO, FECHA Y HORA DE ENVIO Y
RECEPCION.
'DE LA INVALIDEZ DE LA FIRMA DIGITAL.
UNA FIRMA DIGITAL GENERADA BAJO LA INFRAESTRUCTURA OFICIAL
DE FIRMA DIGITAL PIERDE VALIDEZ SI ES UTILIZADA:
A) EN FINES DISTINTOS PARA EL QUE FUE EXTENDIDO EL CERTIFICADO
DIGITAL.

B) CUANDO EL CERTIFICADO HAYA SIDO CANCELADO


Teletrabajo
 El Teletrabajo es una forma de trabajo a distancia
mediante el uso de telecomunicaciones. Para
comprender el concepto es fundamental detallar
que se considera teletrabajo toda forma de trabajo
que no requiera la presencia del empleado en el
centro productivo, es decir, en la oficina o planta
de la empresa.
Origen del teletrabajo
 El modelo de relaciones laborales de la sociedad
industrializada o "modelo fordiano" involucraba
que la actividad laboral se desempeñara en el
centro productivo, hoy no es necesario
desplazarse físicamente hasta ese lugar para
hacer uso de nuestro "puesto de trabajo", basta
contar con un terminal con posibilidades de ser
conectado a una red de telecomunicaciones para
que el trabajador llegue a su trabajo.
 En consecuencia, este nuevo modelo implica el uso
de métodos de procesamiento electrónico de
información y eventualmente el uso de algún medio
de telecomunicación para el contacto entre el
trabajador y el empleador de modo que aquél pueda
prestar sus servicios fuera del recinto empresarial.
Elementos del
teletrabajo
 La prestación de servicio fuera de la sede de
la empresa.
Prestar el servicio fuera de la sede de la empresa,
implica que el trabajo es ejecutado a distancia del
empleador o cliente a quien va destinado, de
manera que el contratante del trabajo, no puede
vigilar físicamente la ejecución del mismo. Es
importante señalar, que esta limitación física, no
debe asimilarse a falta de control, debido a que la
utilización de medios telemáticos e informáticos,
herramientas fundamentales del Teletrabajo,
permiten ejercer en la mayoría de los casos, un
mayor control sobre la prestación de servicio del
teletrabajador.
 La utilización de medios telemáticos y/o
informáticos como principal herramienta de
trabajo.
El Teletrabajo se caracteriza por la utilización de
medios telemáticos y/o informáticos que permiten
ejecutar y externalizar la actividad encomendada,
además de favorecer una constante y más rápida
comunicación con la empresa. No se trata solo de
un trabajo ejecutado fuera de la empresa, sino
que, además es requisito indispensable que con el
uso intensivo del teléfono, fax, correo electrónico,
video terminal, video conferencia, entre otras
técnicas informáticas y telemáticas existentes.
Fin de curso
 Material preparado por Jorge Canales
Vargas para el diplomado de:
 METODOLOGÍA, DIDÁCTICA Y EVALUACIÓN
DE LA ENSEÑANZA DE DERECHO

 La Molina mayo de 2004

También podría gustarte