Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CARRERA:
INGENIERIA EN SISTEMAS INFORMATICOS
CICLO: octavo
COPILADOR:
MAYO-2019
En 1940 Zuse terminó su modelo Z2, el cual fue la primera computadora electro-mecánica
completamente funcional del mundo. Al año siguiente, en 1941, fabricó su modelo Z3 al
cual le desarrolló un programa de control que hacía uso de los dígitos binarios.
Sin embargo esta computadora fue destruida en 1944 a causa de la guerra. Entre 1945 y
1946 creó el "Plankalkül" (Plan de Cálculos), el primer lenguaje de programación de la
historia y predecesor de los lenguajes modernos de programación algorítmica.
Konrad Zuse nació en Berlín el 22 de Junio de 1910. Estudió ingeniería civil en el Instituto
Politécnico de Berlin, graduándose en 1933, trabajó en la industria aeronáutica pero años
más tarde se retiró para dedicarse a las tareas de "inventor", labor que desarrolló en el
dormitorio de un departamento desocupado, de propiedad de sus padres.
En 1949 formó la fundación ZUSE KG dedicada al desarrollo de programas de control para
computadoras electro mecánicas. En 1956 esta fundación fue adquirida por la empresa
Siemens.
A lo largo de su vida Konrad Zuze fue motivo de muchos honores, falleciendo en Hünfeld,
Alemania el 18 de Diciembre de 1995.
1939 Atanasoff-Berry y la ABC
La Atanasoff-Berry Computer o ABC empezó a ser concebida por el profesor de física John
Vincent Atanasoff a partir de 1933, formulando la idea de usar el sistema de números
binarios para su funcionamiento. Al buscar un ayudante para cumplir con su inovativo
propósito, le fué recomendado por un colega, el joven y brillante recién graduado en
ingeniería mecánica de nombre Clifford Berry.
Entre los años de 1937 y 1942, contando con la ayuda de Berry, diseño y construyó en el
sótano de su laboratorio en la Universidad del Estado de Iowa su famoso prototipo a un
costo de 1,460 dólares, el mismo que estaba compuesto de tubos al vacío, capacitores y
un tambor rotatorio para el manejo de los elementos de la memoria, así como un sistema
lógico para su operatividad. Esta computadora fue usada para resolver ecuaciones
matemáticas complejas.
La Atanasoff Berry Computer usaba relés, núcleos magnéticos para la memoria y tubos de
vidrio al vacío (radio tubos) y condensadores (capacitores) para el almacenamiento de la
memoria y el procesamiento de los datos.
Entrevista con el Dr. José Luis Barzallo, coautor y promotor de la Ley de Comercio
Electrónico
DE ACERDO A ENCUESTA REALIZADA a través de nuestro boletín, más del 80% de las
personas desconocían el contenido de la Ley; no por falta de difusión, sino, tal vez, por falta
de conceptos claros sobre ciertos temas que para muchos terminan siendo ãpuros
tecnicismo, más allá de estos, se hace necesario el conocimiento de algunos conceptos
básicos referentes a la materia; no es nuestro afán incrementar el léxico de la población o
cosa por el estilo, más bien motivar a la investigación de términos que dentro de la red se
tornan básicos, aun cuando existan ciertas limitantes idiomáticas y más aún si de ellas
depende la seguridad de nuestro negocio y aún de nuestra información.
La Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, promovida
directamente por CORPECE y otras instituciones, sabemos, romperá, muchas de las
limitantes que hasta ahora han impedido que muchos empresarios y aún usuarios de la red;
realicen con confianza sus transacciones y por ende optimicen y den el uso que se merece
a este recurso tan importante para el acortamiento de tiempo y espacio, como lo es la
Internet y por supuesto, vean mejorada su calidad profesional y de vida.
Tomando en cuenta que los procesos mercantiles, informativos y de telecomunicaciones
en general, contarán con mayores seguridades, así mismo será necesario que la población,
Paezlaw@uio.telconet.net/cetid@uio.telconet.net
www.cetid.edu.ec / www.netley-ec.com
CONCLUSIONES:
En Ecuador el Régimen de Protección de Datos está ligado al derecho fundamental de la
Intimidad que lo tipifica la Constitución Política del Estado.
La nueva Ley aclara algunos aspectos de concepto y objeto del "Mensaje de Datos" y de
su protección vinculada a la intimidad y la privacidad.
Sin embargo considero que es prematuro hablar de las ventajas o desventajas de su
aplicación, más todavía cuando no se emite el reglamento a la Ley de Comercio Electrónico.
Pero si estoy convencido de que el país se ha esforzado por legislar y estar al nivel de otros
países que regulan y protegen el derecho fundamental de la protección de datos.
HASTA HACE UNOS POCOS AÑOS se imponía la percepción de que un buen abogado
era quien sabía desenvolverse en el espacio de tribunales, juzgados y comisarías litigando.
Debía ser un abogado que sabía argumentar de forma retórica, que conocía de dogmática
jurídica, que reconocía la ingeniería interna de construcción de normas, y que era técnico
en todos aquellos subterfugios para evadirlas.
El nuevo perfil del Abogado
Esta percepción sobre el perfil del abogado ha cambiado en la medida en que la sociedad
contemporánea es hoy distinta y mucho más compleja que la de décadas atrás.
Hoy la formación legal se ha abierto hacia perfiles más amplios y no focalizado únicamente
en las "artes" de la tramitación documental y el ataque argumentativo. En tiempos tan
conflictivos se requiere de abogados con conocimiento significativo sobre la realidad social
y humana y que recuperen una visión ética sobre el papel del derecho frente a esos
fenómenos, que sepan consensuar y no solo imponer, que sepan innovar la realidad desde
su perspectiva profesional.
La formación del abogado y del jurista actualmente tiene que ver dentro de esta complejidad
que caracteriza la época, entre otras cosas, con una comprensión de las implicaciones
sociales del fenómeno técnico y el papel del derecho hacia él, de acuerdo con sus fines: la
preservación de la dignidad humana, la paz social, la justicia, etc.
La tecnología
El término tecnología se deriva de las raíces griegas: techne y logos, el primero, desde la
visión aristotélica nos alude a un "saber hacer" determinada cosa. El segundo (logos) a un
modo de conocimiento significativo. Por tanto, por tecnología nos referimos al conocimiento,
a un modo significativo de conocimiento acerca del uso de herramientas, máquinas y
procedimientos que permiten la transformación del mundo físico en provecho de las
necesidades humanas.[1] En nuestra época tan fuertemente influida por lo tecnológico,
resulta ineludible la pregunta acerca de la fenomenotecnia, es decir del modo en que los
instrumentos de trabajo, de comunicación, información y conocimiento configuran la razón
y la cultura, y acerca del modo en que estas recíprocamente suministran el contexto de
configuración de aquellos.
Las modificaciones en la esfera de los procesos sociales tanto como las que producen las
nuevas tecnologías en la vida cotidiana son muchas veces evidentes pero difíciles de
abordar de forma sistemática. Se trata en todo caso, de cambios que nos llevan a pensar
en el desarrollo de nuevas formas de relación entre lo humano y la tecnología, que requieren
de lecturas desde varias perspectivas: el mundo de las significaciones, los enfoques
institucionales y relacionales, culturales, político, económico y jurídico, en orden a lograr un
tratamiento integrado y suficiente del tema.
Educación legal para un nuevo entorno: dos entradas.
En un primer acercamiento la formación jurídica ha enfatizado en la utilidad de la informática
en el campo del ejercicio legal [2], al menos en cuatro sentidos:
- Una informática documentaria que permite conocer de manera más efectiva y real los
textos jurídicos y sus antecedentes. Esto es especialmente importante en un entorno como
el nuestro en donde la yuxtaposición normativa es frecuente y resulta muy complicado
identificar las normas vigentes y todas las disposiciones que regulan una situación. Esta
La tarea de volcar la tecnología como una suma de factores del progreso social, no puede
ser independiente de las condiciones concretas en las que tienen lugar, prospectando que
tarde o temprano llegarían a ser accesibles para todos y universalizar una situación de
bienestar. [6] Esta tarea es la de las Universidades, no solo desde la vertiente técnica de
los conocimientos (ciencias exactas) sino desde las perspectivas humanistas (ciencias
sociales y humanas).
Así, la categorización de la sociedad contemporánea como sociedad de la información
requiere una reflexión más profunda. Las investigaciones cuantitativas disponibles sobre el
tema se orientan en su gran mayoría a demostrar la creciente importancia económica de
las actividades relacionadas con aplicaciones tecnológicas hacia servicios de transmisión,
sistematización y presentación de información. A esto hay que añadir lo expresado por los
antes citados autores respecto de que "aún no se logra establecer el uso de indicadores
operativos y medidas que indiquen el grado en que una sociedad puede ser una sociedad
de la información, ni que pueda asegurar con exactitud cuándo una sociedad pasa a ser
considerada como una sociedad de la información."[7]
Se requiere pues, vincular al tema nuevas visiones de orden cualitativo que enfaticen en
las relaciones sociales que se producen a partir de la tecnología y que exploren los
contextos en que esta es producida. Solo de esta forma podremos determinar en qué
medida este desarrollo tecnológico transformará nuestras estructuras económicas, políticas
y culturales.
El mercado de la tecnología: las demandas al derecho.
Existen actualmente enormes expectativas acerca de la creación de empresas vinculadas
a las nuevas tecnologías informáticas en América Latina. En Argentina se calcula grosso
modo, que existen 600 empresas de internet exclusivamente y en la Región cerca de 2000.
Y más empresas que tienen actividades vinculadas a estas tecnologías como los portales
para comercio electrónico por ejemplo. Hay perspectivas de que se inviertan en los
próximos 3 años como 13000 millones de dólares en la industria de las NT.[8] Estas
expectativas de crecimiento suponen un creciente conjunto de demandas al derecho.
Para solamente tomar una de las nuevas tecnologías, quizá la que sintetiza muchas otras,
vamos a referirnos al internet y las demandas que sus usos hacen respecto del derecho.
En una conversación virtual con expertos brasileros sobre el tema del internet, habíamos
identificado algunas temáticas a revisar desde el derecho:
- Viabilizarían de las variables tecnológicas que determinan la penetración de la internet:
[1] Véanse, Morfaux Ed. Diccionario de Ciencias Humanas, Grijalbo, Barcelona, 1985; y,
Diccionario Enciclopédico Grijalbo, Tomo III, Barcelona, 1986.
[2] Consultese el trabajo de ALTMARK D. "La etapa precontractual en los contratos
informáticos", en Informática y Derecho, Apuntes de Doctrina Internacional, Ed. De Plama,
Buenos Aires, 1991. pp. 7 y ss.
[3] Steyart J.& N. Gould. "Los aspectos sociales de la sociedad de la información:
transformando temas y aproximaciones en política social", Abstract. En todo caso, lo
cierto es que falta mucho por debatir acerca de esta terminología, fundamentalmente
sobre si esta alude a un nuevo tipo de sociedad o si se refiere a unas características que
renuevan algunas formas de relación dentro de las sociedades contemporáneas, sin que
EL PROBLEMA del cambio de siglo, llamado Y2K (en el que Y=year o año, 2=dos y
K=kilo o 1.000), surge de un insignificante detalle olvidado por los programadores de
computadores y que ahora amenaza con crear un
caos mundial. En las décadas de los años 60 y 70, cuando se escribieron los primeros
programas de informática, la premisa de los programadores era ahorrar memoria a toda
costa. Y en medio de la búsqueda por economizar espacio
nació la costumbre de emplear sólo los dos últimos dígitos para registrar los años.
La realidad es que cuando llegue el primero de enero de 2000 los sistemas informáticos
entenderán el valor 1100 como el primer día del año 1900, hecho que llevará a estos
equipos a realizar cálculos incorrectos, presentar algún tipo de fallas o dejar de funcionar
del todo. Si a lo anterior se le agrega que hay más de 1.000 millones de microprocesadores
en todo el mundo que toman en cuenta la fecha y la hora para realizar sus funciones, el
problema del Y2K toma grandes dimensiones.
De no hacerse los ajustes correspondientes un claro impacto del cambio de siglo podría
presentarse en los sistemas de pensiones y cesantías. Si una persona hace depósitos
desde 1960, en enero de 2000 todavía no tendría ningún dinero acumulado pues el
computador lo interpretaría como enero de 1900. Esta persona no sólo habría perdido los
ahorros de más de 40 años de trabajo sino que, incluso, podría quedarle debiendo plata a
la empresa.
PREGUNTAS FRECUENTES:
A continuación listamos una serie de preguntas, con sus respectivas
respuestas probables:
1.- Una empresa que instala computadoras, equipos de computación o hardware de
cualquier tipo puede ser hallada culpable por fallas producidas por el Y2K?
Si, cuando no tome las precauciones necesarias para evitar los problemas producidos por
Con la evolución de la sociedad y el desarrollo de la industria, inicia una nueva era marcada
fundamentalmente por la innovación en el campo de la tecnología, dando lugar a nuevas
herramientas informáticas que facilitan las actividades tanto de personas como de las
sociedades.
En este sentido, cabe destacar la definición de firma electrónica como aquel conjunto de
datos que identifican a una persona o empresa en particular, mismos que suelen unirse al
documento que se envía por medio telemático como si se tratara de una firma manuscrita,
de tal manera que el receptor del mensaje tiene completa seguridad de quien ha sido el
emisor, además de la garantía de que se trata de un mensaje original y no ha sido alterado
o modificado.
Sin embargo, las entidades del sector público también pueden hacer uso de la firma
electrónica para establecer relaciones entre la propia Administración, así como también
emplearla en relaciones con los administrados, por ejemplo la renovación de la cédula de
identidad, prestaciones de seguridad social, declaraciones de impuestos, entre otras.
· Garantiza la integridad del mensaje, es decir nos permite tener la certeza de que los datos
contenidos en el mensaje no han sido modificados desde su emisión hasta la recepción del
mismo, sin dar paso a alteraciones fraudulentas.
· Otorga además plena validez a aquel documento que contiene la firma electrónica,
permitiendo de esta manera el ejercicio de transacciones comerciales por la Red.
· Finalmente, la firma electrónica, a través de ciertos mecanismos como son los sistemas
criptográficos, y en especial la criptografía asimétrica, proporciona confidencialidad al
mensaje enviado, impidiendo que terceros ajenos al receptor tengan conocimiento del
contenido del mensaje.
La firma electrónica puede emplearse en todo tipo de documentos, así como en el comercio
electrónico entre particulares, declaraciones tributarias, emisión de certificados de
Compañías o de bienes, licitaciones públicas, etc.
EMISOR y RECEPTOR.
Tanto al emisor como al receptor se le asigna un número entero que funciona como su clave
pública, adicionalmente cada uno de ellos, posee una clave privada distinta, que solo él
conoce, y es diferente de la clave pública.
El emisor envía el mensaje encriptándolo con la clave pública del receptor o destinatario, y
emite la firma utilizando su propia clave privada. El receptor sólo podrá abrir el mensaje con
la clave pública del emisor para constatar la veracidad de la firma y podrá descifrar el
mensaje con su clave privada, es decir la del receptor.
Para la utilización de la firma electrónica, será necesario que las sociedades o personas
interesadas acrediten sus datos ante el Banco Central del Ecuador, quien será el organismo
encargado de emitir las certificaciones correspondientes.
DERECHO INFORMÁTI CO
Muchas personas alrededor del mundo usan los blogs para expresarse, nuestro país no es
la excepción, sin embargo se deberían tomarse en cuenta algunas recomendaciones
legales para no extralimitarnos en nuestras expresiones y cometer algún delito o infracción.
INTRODUCCIÓN.-
Actualmente la gran vitrina para la libertad de expresión e intercambio de información es el
Internet, el cual ha ayudado a desarrollar en gran mediad una sociedad de la información
global, que comparte y difunde todo tipo de conocimientos, algunos verdaderos y otros
falsos, algunos beneficiosos y otros perjudiciales.
Una de las herramientas que se ha desarrollado con mayor velocidad en los últimos años
es el blog, el cual sirve para expresar ideas, comentarios, opiniones, etc. Si bien el internet
brinda a los autores de estos blogs un grado de secretismo con respecto de su identidad,
esto no tiene que ser interpretado como libertinaje para poder hacer un mal uso de esta
herramienta y expresar opiniones o ideas contrarios a la moral y a las leyes, o peor aún en
contra de determinada persona o grupo de personas.
Hace algunos días atrás se celebró en todo el mundo el BlogDay, así que pensando en un
aporte para ese día, he tratado de recopilar algunos “PMLs” (Puntos Mínimos Legales).
3. Tu blog es tuyo, en todo sentido. Los contenidos que produces son de tu autoría, aun
cuando puedas tener fuentes (las que debes citar o referenciar). La responsabilidad de los
post es tuya. También son tuyos los contenidos, así que si no indicas explícitamente que
pueden ser referenciados o utilizados por terceros, la protección de derechos de autor los
resguarda. Haz una declaración en algún sitio de tu blog si quieres que tus contenidos sean
o no sean utilizados por otros, y como quieres que los referencien.
4. El Blog de otros es de ellos, así como tus contenidos son tuyos, los contenidos,
imágenes, videos, marcas, signos, etc, de otros blogs es de ellos. Muchos indican cómo
utilizar sus contenidos, si debes o no debes pedir permiso. En caso que no veas una
indicación sobre el mismo escríbele al autor, pero siempre avísale o referencia de donde
obtuviste una información.
6. Los datos personales de los que hacen comentarios debes resguardarlos, no utilizarlos
para spam o para fines diversos que los de haberse referenciado para hacer un comentario.
9. Hay usuarios de la red que son menores de edad, para lo cual te recomendamos que
sigas las pautas del Memorandum sobre la protección de datos personales y la vida privada
en las redes sociales en Internet, en particular de niños, niñas y adolescentes.
10. Trata, en la medida de lo posible, de tener una nota sobre las reglas de tu blog, de
modo tal que todo usuario que lea o haga comentarios sepa claramente las reglas de juego
del mismo. Esto los protege y te protege en caso de responsabilidad.
INTRODUCCION
Son infracciones los actos imputables sancionados por las leyes penales, y se dividen en
delitos y contravenciones, según la naturaleza de la pena peculiar
Para que cualquier acto sea considerado como delito, se exige la concurrencia de los
siguientes elementos integrados:
La noción de delito, por su parte, está compuesta también por tres elementos básicos:
1) El elemento material;
2) El elemento moral; y
3) El elemento jurídico
CONCEPTO:
DELITO:
Acción u omisión voluntaria castigada por la ley. (Diccionario Jurídico Ámbar. Pág.64)
COUTURE
DELITO PENAL:
Infracciones electrónicas son actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y, culpables
en que se tienen a las computadoras como instrumento o fin (concepto típico)».
PRINCIPALES CARACTERISTICAS:
1) Son conductas criminógenas de cuello blanco (White collar crimes), en tanto que sólo
determinado número de personas con ciertos conocimientos (en esta caso técnicos)
pueden llegar a cometerlas.
DERECHO INFORMÁTI CO
El presente artículo es desarrollado en base a la normativa mexicana, pero bien podría ser
adecuado a la normativa ecuatoriana.
INTRODUCCIÓN
Las organizaciones que forman parte de la industria que dedica sus esfuerzos a ofrecer
bienes y servicios informáticos enfrentan una problemática particular en lo que se refiere a
la formalización de las obligaciones con sus clientes por medio de los contratos
informáticos. Un contrato informático “deficiente” tiene altas probabilidades de generar
consecuencias negativas en el desarrollo u ofrecimiento de bienes o servicios informáticos,
tales como: imprecisión y poca claridad en los términos y condiciones acordadas,
insatisfacción de las partes debido a los términos establecidos, desgaste innecesario en la
administración del proyecto, un marco inestable y poco afortunado para concluir con éxito
el proyecto informático[1], indefinición para la detentación y explotación de derechos
patrimoniales de autor, inadecuada protección de datos personales o información sensible,
por mencionar sólo algunas de estas consecuencias.
La elaboración de esta especie de contratos resulta una actividad compleja, debido a que
por una parte, éstos no son reconocidos específicamente por la normatividad civil, por lo
tanto, se rigen conforme dos principios: I) los que aplican a los contratos en general
(elementos de existencia y validez) y, II) en la libertad de contratación de las partes; de tal
forma que resultan mínimos dichos elementos en la ley para establecer un conjunto de
derechos y obligaciones que instaure un equilibrio entre los contratantes. Por otro lado, este
tipo de instrumentos demandan no solo de conocimientos jurídicos “tradicionales” para
formular un contrato “robusto”, sino que adicionalmente conocimientos en tecnologías de la
Formas de extinguir las obligaciones: Entrega del bien o servicio en los términos
acordados, condiciones y términos del pago, causales de rescisión y terminación
anticipada.
Regulación de la propiedad intelectual. Definición de los Derechos de autor y
propiedad industrial. En este punto en particular nuevamente la informática ha
repercutido en el ámbito jurídico, al regular a los programas de cómputo y las bases
de datos mediante la Ley Federal del Derecho de Autor.
Tratamiento de información confidencial. Proteger aquella información que por su
importancia debe de ser tratada como reservada o con especial énfasis en no revelarla
a terceros, por ejemplo: manejo de datos personales.
Resolución de conflictos. Es recomendable incluir una amigable composición entre las
partes como una primera forma de resolver alguna controversia
Vigencia de los compromisos. Señalar en que tiempo deberán cumplirse con las
obligaciones pactadas por los contratantes.
Cláusulas penales. Incluir alguna sanción o castigo para el caso de incumplimiento de
alguna de las obligaciones pactadas.
Ahora bien, si mediante este principio es posible subsanar en los contratos innominados la
falta de regulación de la ley, pero resulta complicado el panorama al establecer que
elementos técnicos deben ser incorporados, para ello es necesario atender a las fuentes
del derecho.
En este orden de ideas, es importante definir el concepto de “fuente”, y se entiende como
aquello que da pauta para el nacimiento, el surgimiento de algo. Bajo una óptica jurídica,
se refiere a aquellos factores que posibilitan el surgimiento de normas jurídicas. Existen tres
tipos de fuentes:
Fuentes formales: se refieren a sí mismas como el marco jurídico positivo, las leyes
vigentes.
Fuentes históricas: se refieren a la normatividad antigua que muestra la forma de
pensar de un pueblo en una determinada época.
Considero importante retomar el papel de las fuentes reales, aunado al ámbito “espacial”
del contrato considerándolo como una norma individualizada.
5. FUENTES FORMALES
Para poder incorporar fuentes reales en un contrato informático, es importante tomar como
referencia los diferentes elementos técnicos que determinan las mejores prácticas en el
plano internacional en materia de tecnologías de información y telecomunicaciones, tales
como: PMBOK (Project Management Body of Knowledge), COBIT (Control Objectives for
Information and related Technology), ITIL (Information Technology Infrastructure Library);
allegarse de normas ISO para la implementación de redes, centros de cómputo, sistemas
de gestión de seguridad, metodologías de ingeniería de software, sólo por mencionar
algunos ejemplos, las normas oficiales mexicanas, como el caso de la Norma Oficial
Mexicana “NOM-151-SCFI-2002, Prácticas comerciales-Requisitos que deben observarse
para la conservación de mensajes de datos”.
Al analizar cada uno de estos elementos arrojará información importante que se pueden
traducir en fuentes reales para incorporarlas en el contenido de un contrato, tales como:
administración de proyectos, metodologías para el desarrollo de software, implantación de
procesos, elementos cuantitativos y cualitativos de un bien o servicio informático.
Realizar esta adecuación, implica necesariamente la participación de un experto en el área
de acuerdo al servicio o bien que será objeto del contrato, así como la intervención de las
personas o áreas que lo solicitan, incorporando por una parte los principales hitos de un
proyecto, las necesidades reales de los usuarios, y/o los elementos técnicos que nos
permitan evaluar el bien o servicio en mención. Para poder incorporar la información técnica
al contrato como una norma individualizada, pueden esgrimirse incluyendo en el contrato
los siguientes puntos retomados de las “buenas prácticas” que inciden al ofrecer un bien o
servicio informático:
· Tiempo para corregir anomalías o defectos en software desarrollado a la medida
(garantía).
· Administración y Validación de Información
· Administración de proyectos
· Adherencia a estándares Internacionales
· Metodologías para el desarrollo software
· Exclusiones del proyecto
· Precondiciones
· Responsabilidad de cada una de las partes de mantener controles de seguridad en su
información (uso de antivirus).
· Accesos autorizados a Bases de Datos en ambientes controlados.
· Conservación y publicación de información electrónica.
1. Las principales causas de fracaso en los proyectos a nivel global son malas estimaciones
y plazos no cumplidos así como cambios en el alcance de acuerdo a “Boosting Business
Performance through Programme and Project Management*” Pricewaterhouse Coopers.
2. Definición obtenida del Artículo 7 frac. VII de la Ley de Información Estadística y
Geográfica.
3. Un ejemplo de este punto son compraventa o donación de un equipo de cómputo.
4. Definición de obligación: es el vínculo jurídico mediante el cual dos partes (acreedora y
deudora) quedan ligadas, debiendo la parte deudora cumplir con una prestación objeto de
la obligación
5. Existen diferentes clases de obligaciones de dar: 1) Traslativas de dominio, 2) Traslativas
de uso, 3) Traslativas de restitución de cosa ajena y 4) Pago de cosa debida.
6. Es un conjunto de personas físicas, que se unen para un fin común.
TIPOS DE CONTRATOS
Contrato de mantenimiento
Contrato de outsourcing
Téllez Valdez, Julio, “Derecho informático”, Editorial McGraw Hill, México 2002.
Davara Rodríguez, Miguel Ángel, “Manual de Derecho Informático” 9ª ED. Editorial
Aranzadi, S.A.
Rojina Villegas, Rafael, “Derecho Civil Mexicano”, Tomo IV, Editorial Porrúa, México
2001.
Alejandro Loredo A. "Contratos Informáticos y Telemáticos, Comercio Electrónico, y
su regulación en la Ley Mexicana" (http://www.alfa-redi.org/rdi-
articulo.shtml?x=3926) (21/04/08)
Nota: Artículo publicado en el portal de Alfa – Redi: http://www.alfa-redi.org/rdi-
articulo.shtml?x=11102
DERECHO INFORMÁTI CO
Miércoles, 17 de febrero de 2010
Por. Deyanira Camacho Toral
Abogada dedicada a la Propiedad Intelectual y los Derechos del Consumidor.
Se constituye en tarea de todos los actores sociales y del Estado trabajar coordinadamente
para superar esta marginación informática. Por lo expuesto, requerimos de políticas
SOCIEDAD DE LA INFORMACIÓN
Aspectos generales
El mundo actual ha permitido que el ser humano amplíe su mirada desde las compras en
la tienda de la esquina hasta aquellas por internet sin fronteras. Desde todos los rincones
los medios de comunicación nos ofrecen tal cantidad de información que resulta imposible
procesarla. Lo cual nos lleva a cuestionarnos sobre los límites de este nuevo orden y si en
efecto puede producir cambios en nuestra vida.
Se podría decir que la sociedad de la información, también conocida como la sociedad del
conocimiento, sociedad postindustrial, o sociedad postmoderna, es aquella en la que la
creación, distribución y manipulación de los datos es parte trascendental en la vida cotidiana
y abarca todas las esferas del quehacer social, cultural, político y económico.
El primer esbozo del concepto lo hizo el economista vienés nacido a principios del siglo XX,
Fritz Machlup, al señalar en su publicación La producción y distribución del conocimiento
en los Estados Unidos (1962), que la cantidad de espacios laborales basados en el manejo
de información es mayor que aquel producido con esfuerzo físico. Posteriormente, Yoneji
Masuda, sociólogo japonés en sus variadas investigaciones trató el modelo de la sociedad
tecnológica y en 1984 editó su libro La sociedad informatizada como una sociedad
postindustrial, cuyo título se explica por sí solo.
El investigador mexicano de la UNAM, Raúl Trejo, señala diez características de la sociedad
de la información, a saber:
(v) Irradiación: La distancia física es relativa por la dispersión de las barreras geográficas.
(vi) Interactividad / unilateralidad: Los medios de comunicación han sido unidireccionales,
con usuarios pasivos limitados a recibir datos; mientras que en internet la comunicación es
multidireccional, síncrona y asíncrona.
Es indiscutible que cada vez tenemos mayor acceso a datos, y que no necesariamente por
eso nos entendemos mejor a nosotros mismos, a nuestro entorno o a las realidades un
poco más distantes, esto se debe a la cantidad de información poco clara y en muchos
casos equivocada que recibimos, influyendo en las opiniones y decisiones que podemos
asumir respecto de alguna situación.
Todo lo antes expuesto nos evidencia que la manera en la que nos comunicamos cambió.
Los medios masivos de comunicación como la imprenta, la radio y la televisión permitieron
comunicar los diferentes eventos, generalmente de forma asíncrona, a grandes grupos
humanos.
Hoy, gracias a la red de redes, los procesos de comunicación son rápidos, interculturales,
masivos, y sincrónicos. Entonces es responsabilidad de todos, y en especial de los
gobiernos, diseñar las políticas necesarias para aprovechar esta herramienta como un
factor de desarrollo para los pueblos.
DERECHO INFORMÁTI CO
Lunes, 07 de febrero de 2011
¿QUÉ ES UN REGISTRO?
Es un lugar, archivo u oficina, donde se asientan datos, y estos pueden ser manuales o
electrónicos.
FORMA DE REGISTRO
La doctrina señala que los archivos, registros o bases de datos, no tienen que ser
informáticos ni computarizados, o sea que estos registros pueden ser manuales,
mecánicos, electrónicos, computarizados o no, etc.
¿REQUISITOS QUE DEBEN CUMPLIR LOS REGISTROS Y ARCHIVOS?
La doctrina señala que deben cumplir los siguientes requisitos:
1. Confidencialidad; y,
2. Responsabilidad.
Hay que señalar que en el ámbito del Estado, los registros, en principal los públicos, deben
hallar un equilibrio entre la publicidad de los actos del gobierno y la reserva y secreto en
muchos casos.
¿CUÁNDO NO SE DEBEN SUMINISTRAR DATOS?
Cuando se tratan de datos procesados con fines estadísticos que no están identificados en
forma individual.
CONCLUSIONES
Sin duda alguna que todo ciudadano, tiene derecho a tomar conocimiento de lo que de él
conste en forma de registro, y de la finalidad a que se destinen las informaciones, pudiendo
exigir la rectificación de datos, así como su autorización, pues todos los ciudadanos que
viven en este país, tienen derecho a que se les informe veraz y auténticamente, sin
distinciones de ningún tipo los datos que a él le corresponden, a fin de que dichos datos no
sean mal utilizados, pues hay que recordar que el que tiene la información, debe respetar
el honor, la privacidad y el goce completo de los derechos y así debe impedirse las
intromisiones perturbadoras y la inadecuada difusión de datos procesados mediante los
modernos adelantos tecnológicos cuando se afecta a la esfera íntima tanto familiar como
personal, haciendo de este modo ilusorias las garantías constitucionales y hoy tenemos que
nuestra Constitución de la República en el Art. 66 numeral 19 garantiza la protección de
datos de carácter personal conforme tengo manifestado en el presente artículo.
Para defender este derecho señalado en el Art. 66 numeral 19 de la Constitución, tenemos
la garantía del hábeas data que está regulada en el Art. 92 de dicha Carta, que dispone
“Toda persona, por sus propios derechos o como representante legitimado para el efecto,
tendrá derecho a conocer de la existencia y a acceder a los documentos, datos genéticos,
bancos o archivos de datos personales e informes que sobre sí misma, o sobre sus bienes,
consten en entidades públicas o privadas, en soporte material o electrónico. Asimismo
tendrá derecho a conocer el uso que se haga de ellos, su finalidad, el origen y destino de
información personal y el tiempo de vigencia del archivo o banco de datos.
DERECHO INFORMÁTI CO
Los incesantes avances tecnológicos producen una inacabable metamorfosis, casi latente,
sobre la sociedad a la que constantemente modula y perfila en sus gustos y opciones.
Actualmente, nos hallamos ante un mundo global que ya no puede ser interpretado sin
acudir a otro universo complementario que es el ciberespacio (1). Bajo este concepto se
bosqueja una nueva frontera, un nuevo territorio que trata de cobijar todas las
informaciones, comunicaciones e ideas. Los acontecimientos que tienen lugar en Internet
no están ocurriendo en los países donde los participantes o los servidores se encuentran
físicamente, sino en un espacio virtual donde se proyecta su verdadero sentido (2).
Es frecuente oír hablar de los derechos de los cibernautas pero, a menudo, se olvida que
las personas físicas también merecen un halo de protección frente a las actividades del
ciberespacio que, hoy en día, ya no es un ente de futuro necesitado de protección sino una
realidad cuasi omnipotente enteramente consolidada bajo cuya mera sombra se ha
empequeñecido la figura del ciudadano común convertido en homo digitalis dependiente de
sus servicios. Como toda información, Internet es, a la par, un poder (3) que puede ser
instrumentalizado tanto para fines loables como nocivos, dependiendo de la ética y rectitud
de las personas que utilizan el sistema telemático.
Vivimos en una sociedad virtual (4) o transparente (5) donde los hechos tienden a ser
solapados por las vacuas impresiones y en los que un aspecto visionado de la realidad
tiende a sustituir a la propia realidad tangente (6). Por eso, es habitual que una persona
utilice Internet para dar una imagen distorsionada de otro que normalmente no alcanza a
defenderse. Aprovechando el alcance de Internet el mobber trata de recopilar un cúmulo de
sensaciones negativas contra él haciendo parecer a su víctima como un ser mezquino apto
para recibir violencia o cualquier tipo de odio (7). Si los mass media poseen un poder de
manipular la realidad sobre el conjunto de la población, Internet ha heredado ese mismo
poder informativo pero lo ha atomizado y focalizado a múltiples agentes que son, salvo el
número IP, muy difíciles de ser controlados. La gente que observa una página web y que
ve repetida una noticia tiende a configurar aquello que se le remacha constantemente como
un dato irrefutable.
Estos comentarios abruptos comportan un cierto descrédito general a las sanas opiniones
en Internet sobre todo en los foros de opinión, que carecen de moderador o una mínima
seriedad en su gestión. Y el halo triste es que comentarios ponderados y reflexivos se ven
desacreditados por opiniones basadas en la nuda e injuriante brutalidad verbal. Mas,
incluso este último punto, debe ser ponderadamente relativizado, pues en los foros cerrados
de nuevos o antiguos compañeros, de asociaciones de vecinos, de entusiastas de
determinados grupos musicales o cantantes, de aficionados a determinados eventos
Por ejemplo, es sencillo generar en una adolescente con sobrepeso o sin él una tendencia
a la anorexia o la bulimia, y todo ello soltando continuos comentarios jocosos de la persona
afectada en este sentido. Quizás el problema más grande es que la mentira repetida con
frenetismo no encuentra contradicción y tiende a ser aceptada sin más. Además, al amparo
de la crítica singular se difuminan y consolidan absurdos clichés o estereotipos en el
conjunto social sobre determinados colectivos (caracterizados por ejemplo por pertenecer
a determinadas etnias o por aparentar determinados defectos en su fenotipo o
características externas).
Con todo, el viejo sueño romántico del considerado «padre fundador» de la web, Tim
Berners-Lee, de crear un espacio de libertad, abierto y colaborativo puede degenerar en
una pesadilla, si no se adoptan unas garantías, pues cabe que se corrompa en un espacio
permeable al odio, la degradación, la libre difamación y la malquerencia donde se muestra
el lado más oscuro que subyace en todo ser humano. Lejos de convertirse en un inmaculado
foro de diálogo abierto, conocimiento e intercomunicación se puede metamorfosear en un
vehículo adecuado para la transmisión de rencor, incitación a la violencia, expresión de
melifluos sofismas contra determinados grupos minoritarios y donde paradójicamente las
ideas más intolerantes y sectarias (al abrigo de la hermosa palabra libertad) se catalizan y
hacen fuertes.
Observando la anarquía del ágora ateniense, Pericles (10) sostuvo «Siempre sois iguales:
cada uno de vosotros, individualmente, obra con la astucia de una zorra. Pero
colectivamente sois una bandada de gansos». La frase histórica nos recuerda cómo ya en
el primer foro de opinión de la historia, cuando se dejaba opinar sin un moderador que tenga
poder para establecer un orden, la conversación degeneraba en una competición de quién
habla más alto y con más vehemencia o dureza prescindiendo de todo contenido lógico.
Algo así ocurre en Internet, el último foro de la historia.
Sin embargo, pese a la innegable existencia de estas conductas más o menos aisladas, no
se debe criminalizar o desprestigiar a todo el sistema Internet o a las redes sociales en su
conjunto, pues comportan un elemento dinamizador de la libertad de expresión (12); un
vehículo valioso de transmisión de ideas y pensamientos altamente positivo para una
sociedad abierta y dinámica. Cual rostro de Jano, cualquier fenómeno positivo comporta
también elementos negativos, más cuando los peligros aparecen, siempre tienden a cercar
en un primer plano a las personas más vulnerables, como es el caso de los adolescentes.
Dentro de estos potenciales inconvenientes, las redes sociales presentan dos obstáculos
o handicaps difíciles de contener: su gran capacidad de difusión de los mensajes, y la
ausencia de modulación, que sí está presente en las relaciones cara a cara y que reduce
la agresividad mediante un factor emocional. Existe una marcada tendencia al lucimiento y
muchas veces, aun a costa de denigrar a los demás, se advierte una predisposición dentro
de las redes sociales en orden a fomentar la competencia. De otro lado, los sentimientos
más primitivos, huérfanos de toda reflexión, lejos de ser entendidos como algo denigrante
son valorados como las operaciones más sólidas, pareciendo que el que sostiene la tesis
más exaltada e intransigente es aquél que se halla cargado de razón, degenerando en un
continuo círculo vicioso. Se marcan maniqueístas líneas de pensamiento, donde no se
admiten excepciones que son contempladas como una especie de debilidad. Se crea un
escenario donde se critica sistemática e inopinadamente a todos los miembros de un grupo
técnico subcultura o tendencia ideológica, con el fin del logro de más adeptos.
En los blogs periodísticos, la necesaria figura del moderador (en determinados foros
implantados para evitar querellas por responsabilidades civiles subsidiarias) son miradas
con un halo de recelo y desconfianza, muchas veces totalmente motivada porque son por
lo común becarios desganados que se mueven con una completa irracionalidad y
displicencia. Pero en los foros de opinión de las redes sociales esta figura es prácticamente
inexistente y ello reconduce en una mayor dureza e irresponsabilidad en los comentarios.
Los sofismas, las mentiras y los más burdos absurdos silogismos mentales encuentran eco
en los foros, el problema surge en que en algunos casos estos mensajes cargados de odio
recaen sobre sujetos histriónicos o pasionales.
En estas personas, el uso de Internet como instrumento para destapar sus tendencias
naturales de conducta puede tener unos efectos perversos, ya que fomentan y
desencadenan y agudizan conflictos internos, y quizá con el contacto personal estos
defectos podían ser detectados, e incluso algunas veces lo son, más basta que cambien de
identidad o de nick para que vuelvan reforzados a las primitivas andadas.
No se trataría pues de un simple juicio ético que nos indicaría que Internet puede ser
manipulado por malvados para perversos fines, es que incluso personas que creen actuar
rectamente son presa de una serie de patologías de comportamiento que intentan inocular
a los demás. La postura pasiva que proclama la inmunidad de Internet frente al Derecho
puede propiciar la marginación y el oprobio para individuo y colectivos relegándolos al
oprobio, la estigmatización y el oprobio colectivo. El uso de la propaganda nazi por Joseph
Goebbels contra el colectivo judío en el siglo xx debería hacernos recapitular sobre lo
peligroso que puede ser ignorar o ningunear determinadas potencialidades negativas que
cobija la esencia del ser humano.
El contraste con esta realidad patente convierte, a nuestro juicio, en vacuo el debate sobre
si Internet debe ser sometido a mecanismos autor reguladores de control, parece obvio que
deben existir al igual que lo hay en el uso de las autistas, de los aeropuertos, de la
radiodifusión; el problema se halla en el cómo y en el quantum de intensidad que debemos
imponer, para no instituir una reprobable censura. Tampoco se puede desconocer que una
actitud correctora comporta una cierta pérdida de corolarios fundamentales de privacidad
y, en muchos casos, de conflictos.
(2) En este Ortega Giménez afirma que «el hecho de que Internet o, si se quiere, el
"Ciberespacio" ignora las fronteras, pues todas las relaciones privadas, con Internet,
(4) Toda organización humana comporta una acción estratégica mental proyectiva,
la cual se sustenta sobre un determinado sistema de ideas encaminado no sólo para
justificarse y legitimarse, sino también para otorgarle un sentido. Cuanto más
compleja sea la organización de la sociedad más alto será su grado de simbolismo e
inmaterialidad. Los ciudadanos ven como tangibles a través de los símbolos
cuestiones que no dejan de ser ideas, un conjunto articulado de representaciones
que se presentan en el imaginario en la doble dimensión espacio-temporal. El
proyecto supone la diferenciación entre espacio per se y espacio producido
(vid. Soja, Edward W., Postmodern geographies. The reassertion of space in critical
social theory, Verso Press, Londres, 1989), así como entre durée y tiempo producido.
El espacio producido es un espacio geopolíticamente dispuesto (cfr. Foucault,
Michel, Arqueología del saber, Siglo xxi, México, 1991), mientras que el tiempo
producido es un tiempo históricamente determinado (vid. Vattimo, Gianni, Ética de la
interpretación, Paidós, Buenos Aires, 1992). De manera que el proyecto contiene la
imagen de un «lugar-en-el-futuro» que justifica los procesos que desencadena la
acción estratégica y que se recrea incesantemente en las representaciones
imaginarias sociales.
(5) Para Vattimo la sociedad en la que vivimos es consecuencia de una noción ficticia
de la realidad que se deriva del resultado de estos incontables «entrecruzamientos»
de informaciones más o menos manipuladas, de una contaminación de múltiples
imágenes, interpretaciones y reconstrucciones que compiten entre sí, o que, de
cualquier manera sin coordinación «central» alguna, distribuyen los media.
(Vid. Vattimo, Gianni, La sociedad transparente. Paidós, Barcelona, 1992,p. 81). Por
eso el ciudadano medio percibe como cierto y seguro aquello que se le ofrece como
tal con el claro riesgo de dar por seguro algo que puede ser una visión más sesgada
de la realidad. (Baste recordar la conocida experiencia de Orson Welles en su
narración radiofónica en la CBS del episodio de The War of the Worlds el 30 de
octubre de 1938 para percatarse la capacidad de manipulación que pueden tener
los mass media sobre el conjunto de la población).
(6) Vid. Bandura, Albert, Teoría del Aprendizaje Social, Espasa-Calpe, Madrid, 1987,
pp. 219-220. En este sentido, Bandura nos recuerda que la televisión es un buen
ejemplo de esta situación, en la que el aprendizaje a partir de imágenes presentadas
forma en la gente impresiones sociales con las que tiene poco o ningún contacto. En
este sentido, advierte: «Dado que el mundo de la televisión está lleno de personas
indeseables y sin escrúpulos, la televisión puede distorsionar el conocimiento del
mundo real».
(10) Ref. Montanelli, Indro, Historia de los griegos, Planeta, Barcelona, 2009, p. 236.
(11) Así, López Ortega escribe que la generalización del uso de Internet, su fácil
acceso y la progresiva utilización por los menores de este sistema de comunicación
ha generado una preocupación creciente por los contenidos. No es posible ignorar
que algunas informaciones que se difunden a través de la red pueden ser
perjudiciales o criminales, ya que, en último término, todos los delitos que pueden
ser cometidos a través de un medio de comunicación pueden ser realizados a través
de Internet. La pornografía infantil, los atentados contra el honor y la provocación al
odio y a la violencia racial son hechos que nuestro ordenamiento sanciona
penalmente y que, lógicamente, pueden encontrar en la red nuevas vías para su
realización, si no existe un adecuado sistema de responsabilidad (vid. López Ortega,
Juan José, «Libertad de expresión y responsabilidad por los contenidos en
Internet», Cuadernos de Derecho Judicial, núm. 10, 2001, p. 84).
(12) Como ventajas de las redes sociales se pueden citar las posibilidades de
reencuentro con conocidos. Con la oportunidad de integrarse a través
de flashmobs (reuniones breves en línea con fines lúdicos y de entretenimiento con
el propósito de movilizar a miles de personas). Excelentes para propiciar contactos
(13) Satirizado tanto por la biología moderna (Lorenz, Malinownski, etc.) como por la
literatura baste recordar El señor de las moscas (Lord of the flies), la célebre novela
de William Holding que se centra en desmontar este mito, de modo semejante a
Cervantes, que escribió el Quijote para caricaturizar los libros de caballería del
Medioevo.
(14) Vid. Sarhan Assy, Elías/Bernstein, Albert J., Vampiros emocionales (tr. y dir.
Bernstein, Albert J.), Editorial Edaf, 1.ª ed., 2001, 304 pp.
(15) Las personas con un trastorno histriónico de la personalidad (THP) se
caracterizan por una emocionalidad excesiva y gran tendencia a llamar la atención
de los demás por medio de una conducta llamativa y espectacular. Buscan
constantemente o exigen el elogio, apoyo y aprobación de los demás.
La agenda contempló varios aspectos, resaltando entre éstos el tema que nos llama la
atención en este artículo: el Gobierno en línea.
El gobierno en línea conlleva varios aspectos de una agenda elaborada durante el gobierno
anterior, que ahora busca despegar mediante el impulso de las políticas ya delineadas
durante el 2002 y que deben ser detalladamente desarrolladas por los actuales
responsables del Gobierno en línea.
Proyectos de gobierno en línea
Encontramos varios aspectos que tienen que ser considerados, como por ejemplo la gaceta
del gobierno en línea que contiene el desarrollo de la red de conectividad del Estado, el ISP
único del Estado, políticas de seguridad para la red del Estado, Datacenter del Estado,
proyecto de reciclaje de computadoras, portal de Gobierno, proyecto de ventanilla única,
portal e-procurement, entre los más destacados.
Vale la pena mencionar que estos proyectos delineados anteriormente están siendo
continuados, basados en la aplicación y ejecución de las políticas de gobierno. Esto es vital
en un país en el cual muchas veces no existe continuidad entre el gobierno saliente y el
entrante. Es por tanto plausible el hecho de poner en marcha los proyectos señalados y
ampliar la base con planes nuevos.
Es importante también mencionar que pese a tener lista la Agenda de Conectividad del
Ecuador, son necesarios ajustes ya que al tratar de temas relacionados con las TIC,
entendemos que evolucionan muchos aspectos considerados como punto de partida de la
agenda, así como los permanentes cambios de la economía nacional.
Los actuales funcionarios de la Agenda de Conectividad están dedicando sus esfuerzos a
continuar con el trabajo emprendido, pero su trabajo debe estar también orientado a
ejecutar nuevas políticas que provengan del desarrollo del marco inicialmente programado.
Es decir, en las políticas y los proyectos establecidos se encontrará la necesidad de
reprogramar proyectos que permitan, mejoren y faciliten la implantación de la Agenda de
Conectividad.
Conocimiento y experiencia para el éxito
Mucho del éxito de los proyectos del gobierno en línea, depende del conocimiento y
experiencia en el tema por parte de los actores responsables de implementarlo. La
improvisación y apresuramiento pueden llevar a cometer errores que signifiquen
desperdicio de dinero, tiempo y esfuerzo. Se debe contar con expertos en la materia,
invitándolos a participar y a opinar sobre los proyectos en ejecución, así como sobre los
nuevos proyectos derivados de aquellos diseñados como base. Los temas de la
competencia y prioridades del gobierno en línea deben ser definidos en relación a las
verdaderas necesidades nacionales y el beneficio público, para evitar que solamente estén
representados intereses particulares.
El caso de Quito digital
Es interesante ver la referencia que se hace al acceso universal y seguro en el portal del
Municipio del Distrito Metropolitano de Quito. Aquella es bastante general para un proyecto
que debe ir cumpliendo etapas. El acceso universal es función del Estado y conocemos las
grandes dificultades para llevarlo a cabo, incluso en países considerados de mayor
desarrollo, mientras que la seguridad tiene diferentes implicaciones, así como estados y
grados de necesidad que deben ser analizados a profundidad.
Este portal debe ser pensado con la mentalidad que las TIC obligan, es decir, que su uso
no sea restringido a quienes habitan la ciudad, sino también a quienes estén interesados
en conocer sobre la ciudad, redes de comunicación vehicular, sitios de turismo, arte y
cultura, así como para quienes necesiten información económica o política de la ciudad. Es
la entrada a la ciudad digital y por tanto debe tener un nivel adecuado de presentación.
Finalmente Quito Digital se abre a la educación, tanto de los educandos como la de los
maestros, siendo un punto vital para resaltar que con maestros preparados, tendremos
alumnos formados para enfrentar los retos que imponen las TIC.
Iniciativas como estas impulsan al Ecuador y es necesario orientar las políticas del Estado
Autor: El Argentino
Ana María Gómez S.
Enviada Especial
Estudio Jurídico Vivanco & Vivanco
LOS PROVEEDORES DE SERVICIOS DE INTERNET O ISP, son sujetos que ofrecen y
prestan a los usuarios diversos servicios, aislada o conjuntamente. Siguiendo a Massaguerl,
pueden distinguirse básicamente cuatro:
1) Proveedores de Acceso a Internet, cuya actividad principal consiste en ofrecer prestar a
los usuarios servicios de conexión o enlace a Internet;
2) Proveedores de Emplazamiento o Hospedaje, que ofrecen y proporcionan servicios de
almacenamiento de contenidos en sus servidores;
3) Operadores de Foros, que ofrecen espacios para el intercambio de mensajes,
informaciones y/o contenidos; y,
4) Proveedores de Herramientas de Búsqueda, que ofrecen a los usuarios el acceso a una
base de datos, en la que se encuentran las direcciones de Internet, clasificadas por diversos
parámetros de localización.
El problema de la atribución de responsabilidad, por las infracciones que pudieran cometer
los usuarios de los servicios por ellos ofrecidos en Internet, es complejo. Como explica
Morún Lerma, por su estructura descentralizada, su carácter global y su estructura de
telaraña, resultan inaplicables los modelos de atribución de responsabilidad de la
radiodifusión o de la prensa escrita, donde la información se genera en un punto.
Las actividades que pueden realizar los IPS son las siguientes: a) publicación de contenidos
propios y realizados por terceros, b) registro de nombres de dominio en representación de
terceros; y c) prestación de servicio de acceso a Internet.
1) Publicación de contenidos propios:
La experiencia jurisprudencial y legal de varios países europeos, fundamentalmente la
alemana, enseña que debe atribuírsele plena responsabilidad a los ISP respecto de sus
propios contenidos. Así, no cabe duda que serán responsables los propietarios de un ISP,
que publique en forma directa contenidos de su propia autoría.
Cuando un ISP sea el autor directo de la información o desempeñe un específico deber de
control o vigilancia sobre ciertos contenidos que se introducen en la red, como ocurre con
los moderadores o gestores de los BBS, newsgroups, o algunos tipos de foros de discusión,
su conducta será punible.
2) Publicación de contenidos realizados por terceros:
Algunos países de la comunidad europea, tales como Austria, Alemania, Francia, Reino
Unido y España han regulado los delitos de injurias y calumnias, estableciendo la
responsabilidad civil solidaria del propietario del medio de difusión utilizado, para divulgar
el mensaje injurioso o calumnioso.
En el caso de España, el art. 212 del Código Penal expresamente señala que la calumnia
o injuria se reputarán realizadas con publicidad, cuando se propaguen por medio de
imprenta, radiodifusión o cualquier otro medio de eficacia semejante, estableciendo en esos
casos que será responsable civil solidario, la persona natural o jurídica propietaria del medio
por el que se hay publicado.
En idéntico sentido, y a modo de ejemplo, se destaca el fallo judicial que encontró
responsable a un ISP (Compuserve) y a sus directivos, por la difusión de contenidos
pornográficos en una página Web alojada en sus servidor, y los reiterados intentos del
gobierno australiano de responsabilizar a los ISP de los contenidos que se publican en la
red, que merecieron unánime reprobación por parte de las asociaciones de usuarios y de
las organizaciones que fomentan la libertad de expresión en Internet.
En el otro extremo, una segunda corriente de opinión, que como dice Galdús es la que
prevalece, considera que corresponde asimilar a los ISP como meros distribuidores o como
bibliotecas, reconociendo que resulta imposible pretender controlar el enorme volumen de
información, que los usuarios introducen en un servidor. Es imposible controlar los
contenidos de un servidor, como enseña Ribas.
Consideración de Tribunales de Justicia:
Así, diversos Tribunales de Justicia de Estados Unidos consideraron que los ISP no tienen
control editorial sobre el contenido de los mensajes en e-mail, que no son responsables del
contenido del material publicado por los usuarios de su servicio y que de ninguna manera
pueden ser considerados culpables de difamación.
Los fallos en cuestión se basaron en lo establecido por la Communications Decentcy Act
de 1996, que en su sección 230 establece que no debe responsabilizarse a un ISP por el
contenido de la información suministrada por un tercero. En el mismo sentido, una norma
más actual, la Digital Millennium Copyright Act de 1998, excluye totalmente de
responsabilidad a los ISP respecto de la que pudiera serle atribuida a sus clientes.
Con relación a la imposibilidad de controlar los contenidos de un servidor, como enseña
Ribas, cabe hacer una rápida distinción entre foros abiertos y foros cerrados.
Cada vez que se publica un sitio en la Web, se debe registrar en uno de los organismos
que ayudan a administrar el funcionamiento de Internet. Quien desee inscribir un dominio
de primer nivel debe dirigirse a alguno de los registradores autorizados por la ICANN.
1.- El emisor elabora un texto, para evitar que sea muy extenso, utiliza el dispositivo de
creación de firma y aplica sobre el texto la función "hash" es el algoritmo matemático que
comprime el mensaje, obteniendo el resumen digital, posteriormente el emisor aplica al
resumen su clave privada (Datos de creación de firma), obteniendo de este modo su FIRMA
ELECTRÓNICA.
27.- FRAUDEINFORMATICO
DENTRO DEL FENÓMENO DE LA DELINCUENCIA informática, reviste particular
importancia el denominado fraude informático, comportamiento constitutivo, que en la
actualidad no tiene límites.
Las manipulaciones fraudulentas dentro del campo informático, se dirigen a obtener un
lucro en perjuicio económico de otro. En este sentido, el daño económico debe entenderse,
tanto en su carácter individual, como macro social. Esto nos permite afirmar, que las
defraudaciones por medios informáticos lesionan algo más que el patrimonio, hay un interés
social valioso y digno de protección, como lo es la confianza en el correcto funcionamiento
de los sistemas automatizados de tratamiento de la información.
QUE ES FRAUDE INFORMATICO.-
FACTORES INFLUYENTES.-
1.- Es importante destacar, que la generalización del dinero contable y la afluencia de
depósitos en las Instituciones Bancarias, que han conducido a una gestión automatizada
de dicho dinero, hacen más vulnerables a este sector de la Economía.
2.- La expansión del Internet como medio de Comunicación, es otro factor influyente. Esto
se debe, a que los balances bancarios son accesibles desde afuera y desde cualquier
ordenador. Por otra parte, la gestión automatizada de las cuentas, ya es competencia de
los propios titulares de las cuentas, los que desde su ordenador ingresan a ellas para
gestionarlas.
De esta manera, el comportamiento principal de los Defraudadores Informáticos consiste
en:
Pese a estos y otros esfuerzos, las autoridades aún enfrentan graves problemas en materia
de informática. El principal de ellos, es la facilidad con que traspasan las fronteras, por lo
que la investigación, enjuiciamiento y condena de los transgresores se hace más
complicado en el ámbito jurisdiccional. Además, una vez capturados, los oficiales tienen
que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las
pruebas al lugar donde se cometieron los delitos.
La generalización de la gestión informatizada externa del dinero no ha venido siempre
acompañada de las medidas de seguridad pertinentes por parte de las entidades bancarias.
Por lo tanto, la Policía debe tener un cuerpo policial especializado, con la finalidad que
detecte a tiempo e impida este tipo de fraudes.
RECOMENDACIONES.-
1.- Respecto a las tarjetas de crédito, el tarjeta-habiente debe ser más prudente al realizar
sus compras por medios informáticos, los mismos que deben ser seguros, para que sus
transacciones no sean interceptados por gente inescrupulosa.
2.- El Internet tiene mayor riesgo, por lo que se sugiere que el usuario, utilice programas
que permitan encriptar (codificar) su información que viaja por la Red y así brindar más
seguridad a sus datos.
Antecedentes
Hasta hace pocos años se coincidía en que "No parece adecuado hablar de delito
informático ya que, como tal, no existe, si atendemos a la necesidad de una tipificación en
la legislación penal para que pueda existir un delito", por lo que el tema se trató como
Criminalidad Informática, pese a que en otros países el delito informático fue tipificado en
los Códigos Penales desde hace mucho tiempo: Alemania, Gran Bretaña, Suecia, Canadá,
Estados Unidos, Australia, Francia. Este último, para citar un ejemplo, dicto la "Ley de
Fraude Informático" el 5 de enero del 1988, hace 15 años.
Legislación Ecuatoriana
- Ley de Propiedad Intelectual, promulgada el 8 de mayo de 1998, Registro Oficial N° 320
del 19 de mayo de 1998
- Ley de Comercio electrónico, firmas electrónicas y mensajes de datos, promulgada 10 de
abril del 2002, Registro oficial No. 557 de 17 de abril del 2002.
Delito informático
- Luis Camacho: "Toda acción dolosa que provoca un perjuicio a personas o entidades, sin
que necesariamente conlleve un beneficio material para el autor, o que, por el contrario,
produce un beneficio ilícito a su autor aun cuando no perjudique de forma directa o
inmediata a la víctima, y en cuya comisión intervienen necesariamente de forma activa
dispositivos habitualmente utilizados en las actividades informáticas."
- Miguel Angol Davara: " es la realización de una acción que, reuniendo las características
que delimitan el concepto de delito, sea llevada a cabo utilizando un instrumento informático
o vulnerando los derechos del titular de un elemento informático, ya sea hardware o
software."
El problema radica en que, la conducta humana parece ser que está inclinada al delito, a
conseguir satisfacción a sus deseos a toda costa. Con el desarrollo de la informática,
aparece también lo que se denomina como: DELITO INFORMATICO.
Existe un axioma entre los conocedores del derecho que reza: "DONDE SE ENCUENTRAN
DOS ABOGADOS, EXISTEN TRES CRITERIOS". Se aplica con exactitud a la
conceptualización del delito informático. Encontramos tantos conceptos del mismo, cuantos
investigadores del tema existen. Citaré algunos de ellos:
Nidia Allegara define al delito informático como "aquel que se da con la ayuda de la
informática o de técnicas anexas".
Legislaciones Internacionales
Si necesitamos hacer una consulta sobre Derecho Civil, Derecho Penal, Derecho
Administrativo, y demás ramas jurídicas, podemos remitirnos a obras de tratadistas en
estos temas. Al referirnos al Delito Informático, la única fuente de consulta, por el
momento, constituye las legislaciones de los países desarrollados en tecnología.
ALEMANIA: A partir del 1 de Agosto de 1986, se adoptó la Segunda Ley contra la
Criminalidad Económica del 15 de Mayo de 1986, en la que se contempla los siguientes
delitos: espionaje de datos, estafa informática, falsificación de datos probatorios,
alteración de datos. Sabotaje informático, utilización abusiva de cheques o tarjetas de
crédito.
AUSTRIA: Ley de reforma del Código Penal de 22 de Diciembre de 1987, que contempla
los siguientes delitos: destrucción de datos, estafa informática.
FRANCIA: Ley No. 88-19 de 5 de enero de 1988 sobre el fraude informático, así como
también: acceso fraudulento a un sistema de elaboración de datos, sabotaje informático,
destrucción de datos, falsificación de datos informatizados, uso de documentos
informatizados falsos.
ESTADOS UNIDOS: En 1994, adoptó el Acta Federal de Abuso Computacional
(18 U.S.C. Sec. 1030) que modificó el Acta de Fraude y Abuso Computacional de 1986, con
la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y qué no es un virus,
un gusano, un Caballo de Troya, y en que difieren de los virus, la nueva acta proscribe la
transmisión de un programa, información, códigos o comandos que causan daños a la
computadora, al sistema informático, a las redes, información, datos o programas.
Como todos los países del mundo han adoptado la informática para el desarrollo de sus
actividades, existen también convenios internacionales que tratan de normas y evitar los
delitos informáticos, así:
TRATADO DE LIBRE COMERCIO DE AMERICA DEL NORTE (TLC), firmado por México,
Estados Unidos, Canadá en 1993, con un apartado sobre propiedad intelectual, la sexta
Conclusiones
1- El Derecho tiene como finalidad normar la conducta humana. Los actos del hombre
cambian de acuerdo a la época, en la actualidad no existe institución, incluso hogar en el
que no se encuentre un ordenador o un sistema informático.
2- Hasta hace pocos años era imposible pensar en una red de comunicación mundial como
es el INTERNET; por lo tanto, es menester que todos los países del mundo unan sus
esfuerzos a fin de evitar la propagación de los delitos informáticos.
3- En el Ecuador, este tipo de actividad delictiva es incipiente, como incipiente es su
desarrollo tecnológico.
4- En la actualidad la legislación en el Ecuador lo único que se reprime como delito
informático es la utilización del hardaware y el softwart pirata, campaña lanzada con el
auspicio de MICROSOFT, empresa transnacional interesada en recaudar mayores divisas
por el uso de sus programas.
5- El uso de la red mundial de información permite realizar negocios por vía telemática,
realizar transferencias de fondos y utilización de datos en forma rápida, casi inmediata. Este
desarrollo permite que también aparezcan nuevas formas de delinquir.
6- La persona que comete delitos informáticos, tiene un perfil diferente al que conocemos
del delincuente común. Es una persona con instrucción, muchas veces superior, pues debe
conocer de muy buena forma el procedimiento informático. Muchas veces, causan
problemas en los sistemas de información, por satisfacción personal, una manera de
demostrar sus conocimientos técnicos, no lo hace por lograr réditos económicos.
7- El delito informático es difícil de perseguir por cuanto, por las cualidades del sujeto activo
de este nuevo tipo de infracciones, las huellas del mismo son borradas con cierta facilidad.
Recomendaciones
1- Tipificar esta nueva conducta ilícita como delito en el Código Penal del Ecuador.
2- Determinar en el Código Penal un capítulo aparte acerca del delito informático. Dado el
desarrollo que tiene en la actualidad la tecnología en el Ecuador, dar la importancia que
merece este tipo de delito.
3- El problema parte del hecho que nuestra legislación se basa en el principio del Derecho
Romano: "nulliun crimen nullium pena sine lege", precepto que se consagra en la ley del
Ecuador, de que no existe delito si previamente no se encuentra determinada la conducta
típica antijurídica en la ley, por tanto, en nuestro país no existe delito informático
propiamente dicho.
CONTENIDO.-
El Sabotaje informático doctrinariamente, es el acto de borrar, suprimir o modificar sin
autorización funciones o datos del sistema informático (hardware y/o software) con
intención de obstaculizar el funcionamiento normal del sistema.
Es acceder sin ser autorizados a servicios y sistemas informáticos que van desde la simple
curiosidad, como es el caso de los piratas informáticos (hackers), hasta el sabotaje
informático (ckacking).
Este delito, puede entrañar una pérdida económica sustancial para los propietarios
legítimos de Empresas, Instituciones públicas, privadas, Gubernamentales, etc.
Es oportuno indicar, que legislaciones a nivel mundial han tipificado como delito esta clase
de actividad y la han sometido a sanciones penales. En el Ecuador, nuestro Código Penal
(Art. 415) tipifica a este delito como "Daño Informático", imponiendo una prisión de 6 meses
a 3 años y multa de 60 a 150 dólares para aquél que en forma maliciosa, destruya, altere,
suprima o inutilice programas, bases de datos o sistema de redes o sus partes, o impida,
obstaculice o modifique su funcionamiento. Se agrava la pena de 3 a 5 años y multa de 200
a 600 Dólares en caso de que afectare datos contenidos en las computadoras o en el
sistema de redes destinado a prestar un servicio público o que tengan que ver con la
Defensa Nacional.
El sabotaje informático, es llevado a cabo, en la mayoría de los casos por empleados
descontentos y puede producirse, tanto a la parte física del ordenador (hardware) como a
la parte lógica del mismo (software). Los daños al software se pueden causar a través de
elementos electromagnéticos, cuyas técnicas son las siguientes: la introducción de virus,
gusanos o una bomba lógica que destruye, altere o inutilice los programas, datos o
documentos electrónicos almacenados en el sistema informático.
Qué son los virus? Es una serie de instrucciones de programación que pueden adherirse
a los programas legítimos y propagarse a otros programas informáticos. Un virus puede
ingresar al sistema por conducto de un soporte lógico (fllopy, CDROM, etc) que ha quedado
infectada, así como utilizando el método del Caballo de Troya.
Qué son los gusanos? Son aquellos que se fabrican de forma lógica al virus y su intención
es infiltrarse en programa de procesamientos de datos o para modificar o destruir los datos,
pero es diferente del virus porque no puede regenerarse, por lo tanto no es tan grave como
el virus.
Qué es la bomba lógica o cronológica? Es aquella que exige conocimientos
especializados, ya que requiere la programación de la destrucción o modificación de datos.
Es importante destacar, que a diferencia de los virus o gusanos, las bombas lógicas son
difíciles de detectar antes de que exploten; es por esta razón, que de todos los dispositivos
informáticos criminales, la bomba lógica es la que más daño hace dentro del sistema
informático. Es difícil saber cuál es el sujeto, por cuanto se puede programar la detonación
para que tenga lugar mucho tiempo después de que se haya marchado el criminal
informático.
Es muy importante diferenciar entre el Hacking y Cracking, el primero, utiliza técnicas de
penetración no programadas para acceder a un sistema informático, buscando únicamente
el ingreso a tales sistemas sin dirigir sus actos a la afectación de la integridad o
disponibilidad de la información, pero sí a la confidencialidad y exclusividad de la misma y
también en algunos casos a vulnerar la intimidad del titular de aquella; mientras que el
segundo, altera, suprime o daña la información, por cuanto la intención del agente es
obstaculizar, dejar inoperante o menoscabar el funcionamiento de un sistema o dato
informático.
CORPECE
LA PREOCUPACIÓN DE TODA EMPRESA QUE TENGA un prestigio ganado o que
quiera ganarse uno es su imagen.
La construcción de una imagen puede tener diversos factores, en pro y en contra. Una
imagen de seriedad y respeto van de la mano con el éxito.
Es precisamente éste el punto por el cual comenzarán las acciones de quienes ejercen
presiones legales para que su empresa cumpla con las leyes de propiedad intelectual en
temas de Software pues a nadie le interesa ser públicamente promocionado como un
infractor o un reo.
Un manejo eficiente del software al interior de una empresa tiene varias diferencias con
respecto a la optimización de procesos y recursos en otras áreas por un hecho simple: El
software es increíblemente fácil de copiar y reproducir ilegalmente.
Algunas recomendaciones para asegurar que Usted a la vez:
y lo van a usar parcialmente por horas o por días determinados, usted tiene allí un elemento
para determinar que en lugar de 2 paquetes se podría comprar uno solo y repartir el tiempo
de uso. Para ver la mejor forma de hacer esto, consulte el acuerdo de licencia y a su
administrador de sistemas o proveedor. La solución podría ser instalar una sola copia en
un solo PC y que se comparta éste PC de acuerdo a las necesidades.
4. Eduque y organice a su personal para que usen los recursos de la oficina eficientemente.
Se dará cuenta que muchas personas son cómodas y no querrán moverse de sus sitios
habituales, pero los costos de esta comodidad podrían ser altos. Haga un análisis costo
beneficio de tener varios PCs con funcionalidades compartidas versus PCs con todas las
funcionalidades. Es decir en un PC podría instalarse un procesador de palabras, en otro
hoja electrónica, en otro PowerPoint, y emplearse los PCs de acuerdo a los requerimientos
de las personas. La alternativa a esto es tener en los 3 PCs todos los programas juntos.
Qué resulta más beneficioso en cuanto a tiempo e inversión de software?
5. Hable con su proveedor de software para que analice la posibilidad de emplear el
software como un servicio de acuerdo al concepto de las grandes corporaciones como
Microsoft, Oracle o Autodesk. Es decir la posibilidad de tener licencias únicas instaladas en
un servidor central que puede ser en su Intranet, con determinado número de usuarios y
emplearlas de acuerdo a la demanda. (Licencias flotantes) Por ejemplo si 7 personas de su
oficina han manifestado su requerimiento de un procesador de palabras el 50% del tiempo,
es posible adquirir 3 licencias para un servidor y que las personas accedan a estas licencias.
Es decir se tendrían 3 accesos simultáneos máximo. Eso cumpliría con su demanda, haría
que la inversión se optimice y le permitiría cumplir con la Ley.
6. Dote de programas gratis a quienes puedan usarlos. Las ventajas de los gratis es el
costo. Las desventajas es que tienen limitaciones de soporte y limitaciones de funciones.
Sin embargo existen excelentes opciones sin costo para los usuarios que pueden
emplearse para a la vez optimizar costos y evitar ilegalidades. Algunas de las fuentes más
visitadas de software para bajarse son
Consideraciones
BILIOGRAFIA
Pueden verse en este sentido los muy conocidos y debatidos trabajos de tres autores: N.
Negroponte y su El Ser Digital, Atlántida, Bs. Aires, 1995, A. Toffler, La Tercera Ola y El
Cambio de Poder, Plaza y Janés, 1990 y 1993, y Peter Drucker, La sociedad Pos
capitalista, Norma, Bogotá, 1994.
En este punto los autores citan los trabajos de Miles 1990 y Williams 1988. Ibid. Vease sin
embargo, el INFORME DE DESARROLLO HUMANO de 1999.
[8] Datos de la Bolsa de Valores de NY.
Téllez Valdez, Julio, “Derecho informático”, Editorial McGraw Hill, México 2002.
Davara Rodríguez, Miguel Ángel, “Manual de Derecho Informático” 9ª ED. Editorial
Aranzadi, S.A.
Rojina Villegas, Rafael, “Derecho Civil Mexicano”, Tomo IV, Editorial Porrúa, México
2001.
Alejandro Loredo A. "Contratos Informáticos y Telemáticos, Comercio Electrónico, y
su regulación en la Ley Mexicana" (http://www.alfa-redi.org/rdi-
articulo.shtml?x=3926) (21/04/08)
Vid. Sarhan Assy, Elías/Bernstein, Albert J., Vampiros emocionales (tr. y dir.
Bernstein, Albert J.), Editorial Edaf, 1.ª ed., 2001, 304 pp.