Está en la página 1de 30

IVERSIDAD NACIONAL

TORIBIO RODRIGUEZ DE MENDOZA DE AMAZONAS


FACULTAD DE DERECHO Y CIENCIAS POLITICAS

DOCENTE: Abg. Guinaldo Pizarro Tomanguilla.

CICLO: II

GRUPO: N°3

INTEGRANTES: Escalante Zegarra Analy.


Lobato Vasquez Madilu Charito.
Maldonado Perea Lleris Florita.
Peralta Muñoz Roselita.
Rojas Rojas Yoselin.
Saavedra Vasquez Franklin.

AÑO: 2014

pág. 1
INTRODUCCIÓN
La informática jurídica es un tema muy importante que nos sirve para nuestra vida
diaria, la cual nos brinda diferentes temas como: informática documental, derecho
informático público y derecho informático privado, derecho informático y derecho a
la libertad y el honor y clasificación de los delitos informáticos.
La informática documental suele referirse a una norma de información jurídica el
cual consiste la aplicación de técnicas informáticas a la documentación jurídica
contenido sobre análisis de archivos y recuperación de información contenida en la
legislación. Por otro lado el derecho público tiene la finalidad de regular la estructura
y el funcionamiento del estado y el derecho privado su finalidad es regular las
informaciones entre particulares, cuidando sus beneficios.
El derecho a la libertad es un derecho sagrado e imprescriptible que todos los seres
humanos poseen. La libertad es la facultad de obrar según su voluntad, respetando
la ley y el derecho ajeno. Y el derecho al honor consiste en la protección del
sentimiento o autoestima o de la apreciación positiva que la persona hace de sí
mismo.
Los delitos informáticos son aquellos que están afectando a la sociedad, la cual está
malogrando la conducta de toda una sociedad.
Por lo tanto en este trabajo trato de plasmar todos los temas importantes del curso
de informática jurídica.

pág. 2
INDICE
I. Caratula……………………………………………………………… 1
II. Introducción……………………………………………....................2
III. Índice…………………………………………………………………. 3
IV. Informática jurídica documental…………………………………… 4
V. Bibliografía…………………………………………………………… 5
VI. Derecho informático público y derecho privado…………………. 6
VII. Bibliografía…………………………………………………………….7
VIII. derecho informático y derecho a la libertad y el honor…………..8
IX. bibliografía……………………………………………………………10
X. ley de los delitos informáticos………………………………………10
XI. Bibliografía…………………………………………………………….13
XII. el internet y el correo electrónico……………………………………14
XIII. bibliografía……………………………………………………………..19
XIV. correo electrónico y spa………………………………………………19
XV. bibliografía………………………………………………………………26
XVI. Notificaciones judiciales……………………………………………….27
XVII. bibliografía…………………………………………………................. 30

pág. 3
TEMA N°1

1. INFORMÁTICA JURÍDICA DOCUMENTAL


La informática jurídica documental suele asociarse a los trabajos de John horty
quien hace referencia a la informática jurídica documental como norma de
información jurídica lo cual consiste en la aplicación de técnicas informáticas a la
documentación jurídica sobre análisis de archivos y recuperación de información
contenida en la legislación, jurisprudencia , doctrina o cualquier instrumento con
contenido jurídico relevante.
APLICACIÓN TECNICA JURIDICA
CONTENIDO
Se ajusta a la metodología especial de análisis de unidades de información de
acuerdo al sistema adoptado previamente; es decir, se trata de sistema de
tratamiento y recuperación de la información jurídica y en ello se aplican
comúnmente los siguientes sistemas.
A). indexación: consiste en la elaboración de una lista en el cual se va a
individualizar la información y se designaran palabras claves para la fácil
elaboración y recuperación de la información.
B). full texto: es el almacenamiento interno del texto integral en la computadora
con el fin de facilitar su recuperación de información en cualquier de las materias a
que hace referencia.
C). el abstract: se encarga de organizar los datos a través del empleo de
restrictores y se puede almacenar manera lógica y ordenada.
LA INFORMACION DE BANCOS DE DATOS
Parte del análisis y posterior almacenamiento de archivos mensuales
sistematizados, ya sea sectorizados e integrales.
Los primeros bancos de datos jurídicos fueron los sistemas Bath
LA UTILIZACION DE LENGUAJES O MECANISMOS DE RECUPERACION DE
INFORMACION CON APOYO DE INSTRUMENTOS LINGUISTICOS
Esta rama de la informática está constituida por bases de datos de información
jurídica
FORMACION DE BASES DE DATOS
 Identificar que la información sea netamente jurídica.
 Tratar dicha información por medio de la estructuración con la aplicación de
la logia o la argumentación.

pág. 4
 Luego por medio de los instrumentos lingüísticos pertinentes
 Finalmente ingresar todos estos datos al ordenador.
PRINCIPALES CARACTERISTICAS
 La finalidad de la información de la información en un sistema documentario
consiste en encontrar lo más rápido y posible la información que ha sido
almacenamiento.
 El conjunto de esas informaciones constituye el banco de datos o corpus
(cuerpo).

Sus características son:


 Entrada de documentos legales tales como leyes, reglamentos,
jurisprudencia, doctrina, etc.
 Almacenamiento de la información legal.
 Búsqueda de documentos, este proceso se lleva a cabo para obtener
información en el banco de datos.
Existe búsquedas comunes como:
 Por fecha
 Por tema
 Por titulo
¿QUÉ Y CUALES FUERON LOS PRIMEROS INFORATICA JURIDICA
DOCUMENTAL?
Los primeros sistemas de bancos de datos jurídicos fueron los sistemas BATCH,
estos permitían la búsqueda de archivos que indicaban, una vez señalada una
palabra, donde estaba almacenada en todos los documentos e archivo, además
permitía la utilización de operadores, esto con el fin de poder combinar palabras y
hacer más especifica la búsqueda. Posteriormente se pasó a los sistemas ONLINE
que permitía establecer interrelación a grandes distancias.
CONCLUSIONES:
 Podemos decir que la informatica juridica documental es importantes para
nuestra vida diaria.

BIBLIOGRAFIAS
wikipedia.org/wiki/Informática_jurídica
slideshare.net/guest9ca8c4/informatica-juridica-documental
http://www.monografias.com/trabajos96/informaticajuridica/informaticajuridic
a2.shtml.

pág. 5
TEMA N°2

2. DERECHO INFORMATICO PÚBLICO Y DERECHO PRIVADO


DERECHO INFORMATICO PÚBLICO
El sujeto más importante en esta relación es el estado o uno de sus órganos.
 Las normas de derechos público informático tiene por finalidad regular la
estructura y funcionamiento del estado y sus relaciones con otros entes
públicos.
 Las normas de derecho informático público estarían por la consecución de
algún interés público.
 Trata de proteger la información de las personas.
DERECHO INFORMATICO PRIVADO
 El sujeto más importante de la relación jurídica es una persona privada que
actúan en calidad de tal.
 Su finalidad es regular la información entre particulares, cuidando sus
beneficios.
 La autonomía en el derecho privado informático es poder realizar todo lo no
prohibido.
 Se tiene que impedir su difusión y respetar la voluntad de secreto de su titular.

CLASIFICACION DE LOS DERECHOS INFORMATICOS


 PUBLICOS
INTIMOS

PROFUNDO
 PRIVADOS
SECRETOS RESERVADOS

INTRODUCCION AL DERECHO PÚBLICO Y PRIVADO INFORMATICO

El derecho a la informática ha sido considerado por algunos autores, como


el conjunto de normas acciones, procesos, relaciones jurídicas surgidas en
torno a la información y sus aplicaciones que como normas jurídica regulan
la creación, desarrollo y el uso de las aplicaciones informáticas a los

pág. 6
problemas que se deriven de la misma en la que existe algún bien tutelado
jurídicamente por las propias normas.
 Protección jurídica de la información.
 Delitos informáticos.
Por otro lado es sabido que la información da un gran poder a quien lo
posee, pero no basta poseerlo sino saber utilizarlo como por ejemplo
actualmente el desarrollo alcanzado por las telecomunicaciones ha
permitido que una misma información sea accesible a un gran número de
personas.
 Derecho público.
 Derecho privado.

CONCLUISONES:
 Las normas de derechos público informático tiene por finalidad regular la
estructura y funcionamiento del estado y sus relaciones con otros entes
públicos.
 Las normas de derecho informático público estarían por la consecución de
algún interés público.
BIBLIOGRAFIA:

-http://www.ordenjuridico.gob.mx/Congreso/pdf/85.pdf.
. http://es.scribd.com/doc/3237320/EL-DERECHO-Y-LA-INFORMATICA.
https://www.uclm.es/profesorado/raulmmartin/Legislacion/apuntes.pdf.

pág. 7
TEMA N°3

3. DERECHO INFORMATICO Y DERECHO A LA LIBERTAD Y EL


HONOR
A). DERECHO A LA LIBERTAD
El derecho a la libertad es un derecho sagrado e imprescriptible que todos los seres
humanos poseen. La libertad es la facultad de obrar según su voluntad, respetando
la ley y el derecho ajeno.
EL DERECHO FUNDAMENTAL DE LA “LIBERTAD INFORMATICA”
El iusfilósofo Pérez Luño, en España, como Vittorio Frosini en Italia ], propusieron
en sus diferentes ámbitos geográficos el derecho de la libertad informática, con
diversos fundamentos y diferente nomen iuris (derecho fundamental y derecho de
la personalidad, respectivamente); así mientras, Pérez Lujo, plantea sus
argumentos con base en los derechos de la libertad de información, el derecho de
habeas data (acceso, rectificación inmerso el "derecho al olvido" y cancelación de
la información) y los derechos a la intimidad, el honor y la propia imagen de los
cuales se desprende cuando entra en contacto el "uso de la informática" con el
derecho.
Este derecho nuevo es un derecho instrumental ordenado a la protección de otros
derechos fundamentales, entre los que se encuentra, la libertad l, frente al uso ilegal
de la tecnología informática, sino que además, consagra un derecho fundamental
autónomo a controlar el flujo de informaciones que conciernen a cada persona.
LEGISLACIÓN NACIONAL
a. LIBERTAD DE EXPRESIÓN

CAP I, Art 2, Inc.4” a las libertades de informaciones, opinión, expresión y difusión


del pensamiento mediante las palabras orales o escritas o la imagen. Por cualquier
medio de comunicación social, sin previa autorización ni censura ni impedimento
algunos, bajo las responsabilidades de ley.
Los delitos cometidos por medio del libro, la prensa y demás medios de
comunicación social se tipifican en el código penal y se juzgan en el fuero común.
Es delito toda acción que suspende o clausura algún órgano de expresión o le
impide circular libremente. Los derechos de informar y opinar comprenden los de
fundar medios de comunicación.

pág. 8
a. LIBERTAD DE CREACIÓN

CAP I, Art 2, Inc. 8” a la libertad de creación intelectual, artística, técnicas y


científica, así como a la propiedad sobre dichas creaciones y a su producto. El
estado propicia el acceso a la cultura y fomenta su desarrollo y difusión”.
B). DERECHO AL HONOR
Para esclarecer el conflicto que aquí planteamos, ¿tienen las personas jurídico
privado Derecho al honor? Es preciso asentar dos conceptos; por un lado qué
debemos entender por honor y por otro qué debemos entender por persona jurídico-
privada. En línea con la nomenclatura de este apartado, nos centramos ahora en el
primero de los conceptos.

Es un concepto que debe ser modelado por la jurisprudencia dada su continua


Evolución en relación con los cambios sociales, así hoy en día estamos ante un
concepto complejo, que más o menos se podría asociar con la dignidad sin ser
sinónimos, mientras antiguamente se podría asociar con un comportamiento
intachable, tanto personal como familiar.5 Se deja así un concepto indeterminado,
abierto a la interpretación que de él hagan los órganos judiciales, y esto es así, no
por casualidad, sino porque de forma intencionada el constituyente y el posterior
legislador no han querido ofrecer un concepto estricto y cuadriculado de honor, que
haría inviable toda interpretación de esta figura jurídica, pues se ha querido
transmitir, de este modo, la mutabilidad de esta figura, el honor, dejándolo como un
concepto abierto que será definido en cada momento histórico de acuerdo a los
valores imperantes en él.

DERECHO AL HONOR Y A LA BUENA REPUTACIÓN


Título I Cap. I Art 2°, inc. 7.” al honor y a la buena reputación, a la intimidad
personal y familiar así como la voz y a la imagen propia. Toda persona afectada por
afirmaciones inexactas o agraviadas en cualquier medio de comunicación social
tiene derecho a que este se ratifique en forma gratuita, inmediata y proporcional, sin
perjuicio de las responsabilidades de la ley”.

CONCLUSIONES

 El derecho informático s uno de los instrumentos más modernos y los más


utilizados en la actualidad por la gran variedad de tecnología que ofrece.
 La informática es indispensable para nuestras vidas.
 Gracias a estos sistemas informáticos podemos realizar y facilitar la
búsqueda de la información para así ayudara su fácil recuperación.
 Los derechos públicos y privados son aquellos rigen las conductas de la vida
humana.
 El derecho a la libertad es un derecho sagrado e imprescriptible que todos los seres
humanos poseen.

pág. 9
 El derecho al honor y a la buena reputación, a la intimidad personal y familiar así
como la voz y a la imagen propia.

Los delitos informáticos son aquellos que están presenten en nuestra vida y cada
día a día acechan a la sociedad en general

BIBLIOGRAFIA

 http://www.slideshare.net/guest9ca8c4/informatica-juridica-documental.
 http://www.slideshare.net/lalo55556/informatica-juridica-documentaria
 “constitución política del Perú”
o CAP,Art2°, Inc.3-4(derecho a la libertad)
o CAP,Art2°,Inc.7(derecho al honor)
o Pérez Luño.
o Vittorio frosini(Italia)
 Declaración de los DD.HH

TEMA N°4

4. LEY DE LOS DELITOS INFORMATICOS


Publicado por ley N° 30096 publicado el 22 de octubre del 2013, esta ley regula el
ámbito jurídico informático penal.
Tiene por objeto prevenir y sancionar las conductas ilícitas que afecten los sistemas
y datos informáticos y otros bienes jurídicos. Esto se relaciona con el avance de las
tecnologías de la información y las comunicaciones.
Entre ellos están:
A). acceso ilícito: aquella persona que accede a todo o parte de un sistema
informático y si tiene medidas de seguridad, será reprimido con pena privado de la
libertad, no menor de un año ni mayor de cuatro años.
B). atentando contra la integridad de datos informáticos: el que a través de la
tecnología accede y deteriora, altera o suprime los datos informa será privado de
la libertad no menor de tres ni mayor de seis años.

pág. 10
C). tráfico ilegal de datos: aquel que utiliza indebidamente los datos ya sea de
una persona jurídica o natural y que con los datos puede traficar , vender o facilitar
información será privado de la libertad no menor de un año ni mayor de tres años.
TIPIFICACION DE LOS DELITOS INFORMATICOS
Clasificación según la actividad informática
Sabotaje informático El termino sabotaje informático comprende todas
aquellas conductas dirigidas a causar daños en el hardware o en el
software de un sistema. Los métodos utilizados para causar daños
destrozos en los sistemas informáticos son de índole muy variada y han
ido evolucionando hacia técnicas cada vez más sofisticada y de difícil
detección.
Conductas dirigidas a causar daños físicos: El primer grupo comprende
todo tipo de conductas destinadas a la destrucción «física» del hardware y
el software de un sistema (por ejemplo: causar incendios o explosiones,
introducir piezas de aluminio dentro de la computadora para producir
cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En
general, estas conductas pueden ser analizadas, desde el punto de vista
jurídico, en forma similar a los comportamientos análogos de destrucción
física de otra clase de objetos previstos típicamente en el delito de daño.

Conductas dirigidas a causar daños lógicos. Esta técnica informática, se


refiere a las conductas que causan destrozos «lógicos», o sea, todas
aquellas conductas que producen, como resultado, la destrucción,
ocultación, o alteración de datos contenidos en un sistema informático.

Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más
simple que podemos imaginar, como desenchufar el ordenador de la electricidad
mientras se está trabajando con él o el borrado de documentos o datos de un
archivo, hasta la utilización de los más complejos programas lógicos destructivos
(crash programs), sumamente riesgosos para los sistemas, por su posibilidad de
destruir gran cantidad de datos en un tiempo mínimo.

Fraude a través de computadoras. Estas conductas consisten en la


manipulación ilícita, a través de la creación de datos falsos o la alteración de
datos o procesos contenidos en sistemas informáticos, realizada con el
objeto de obtener ganancias indebidas.
 Es posible alterar datos, omitir ingresar datos verdaderos o introducir datos
falsos, en un ordenador (input).
 Es posible interferir en el correcto procesamiento de la información, alterando
el programa o secuencia lógica con el que trabaja el ordenador.

pág. 11
.Estafas electrónicas: La proliferación de las compras telemáticas permite
que aumenten también los casos de estafa. Se trataría en este caso de una
dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya
que además del engaño y el "animus defraudandi" existiría un engaño a la
persona que compra.

"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engañar


a los usuarios nuevos e incautos de la Internet para que revelen sus claves
personales haciéndose pasar por agentes de la ley o empleados del
proveedor del servicio. Los "sabuesos" utilizan programas para identificar
claves de usuarios, que más tarde se pueden usar para esconder su
verdadera identidad y cometer otras fechorías, desde el uso no autorizado
de sistemas de computadoras hasta delitos financieros, vandalismo o actos
de terrorismo.

Estratagemas: Los estafadores utilizan diversas técnicas para ocultar


computadoras que se "parecen" electrónicamente a otras para lograr acceso
a algún sistema generalmente restringido y cometer delitos .

Juegos de azar: El juego electrónico de azar se ha incrementado a medida


que el comercio brinda facilidades de crédito y transferencia de fondos en la
Red. Los problemas ocurren en países donde ese juego es un delito o las
autoridades nacionales exigen licencias. Además, no se puede garantizar un
juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que
entraña su supervisión.

Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la


cotización de acciones, bonos y valores o la venta de equipos de
computadora en regiones donde existe el comercio electrónico.

Blanqueo de dinero: Se espera que el comercio electrónico sea el nuevo


lugar de transferencia electrónica de mercancías o dinero para lavar las
ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.

 Copia ilegal de software y espionaje informático.


 los derechos de autor
 Infracción del Copyright de bases de datos

Uso ilegítimo de sistemas informáticos ajenos.

Esta modalidad consiste en la utilización sin autorización de los ordenadores y los


programas de un sistema informático ajeno. Este tipo de conductas es comúnmente
cometido por empleados de los sistemas de procesamiento de datos que utilizan los
sistemas de las empresas para fines privados y actividades complementarias a su

pág. 12
trabajo. En estos supuestos, sólo se produce un perjuicio económico importante
para las empresas en los casos de abuso en el ámbito del teleproceso o en los
casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.

 Acceso no autorizado

Delitos informáticos contra la privacidad.

Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad


del ciudadano mediante la acumulación, archivo y divulgación indebida de datos
contenidos en sistemas informáticos. Esto se refiere a quién, sin estar autorizado,
se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter
personal o familiar de otro que se hallen registrados en ficheros o soportes
informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro
público o privado.

Existen circunstancias agravantes de la divulgación de ficheros que son:

 El carácter de los datos:


 Las circunstancias de la víctima.
 Interceptación de e-mail.

Pornografía infantil.

La distribución de pornografía infantil por todo el mundo a través de la Internet está


en aumento. Durante los pasados cinco años, el número de condenas por
transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año
en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías,
como la criptografía, que sirve para esconder pornografía y demás material
"ofensivo" que se transmita o archive.

CONCLUSIONES

BIBLIOGRAFIA

 http://es.wikipedia.org/wiki/Inform%C3%A1tica_jur%C3%ADdica.
 http://www.delitosinformaticos.com/.
 http://www.larepublica.pe/22-10-2013/ley-de-delitos-informaticos-estos-son-
sus-riesgos-y-peligros.
 http://www.monografias.com/trabajos65/delitos-informaticos-peru/delitos-
informaticos-peru.shtml.

pág. 13
TEMA N°5

EL INTERNET Y EL CORREO ELECTRONICO

1. EL INTERNET

 SU ORIGEN

Los orígenes de internet datan de la década de los años 60 del siglo XX, donde los
primeros estudios teóricos lanzaban la idea de interconectar ordenadores mediante
el envió de bloques de información digitales (código binario), dando como resultado
la primera red interconectada de la historia cuando se creó el primer enlace
computacional entre la universidad de Stanford con la universidad de Ucla.

A finales de los 60 y principios de los 70 el departamento de defensa de los Estados


Unidos desarrolló la primera gran red mundial de intercomunicación entre
ordenadores conocida como Arpanet, Arpanet fue el origen de Internet y funcionaba
bajo los primeros protocolos de comunicación que fueron desarrollados
específicamente, dichos protocolos fueron la base y la semilla para el desarrollo de
los protocolos modernos TCP/IP en los que se basa la Red actual.

A finales de los 80 y principios de los 90 se desarrollaron las herramientas


necesarias (hardware y software) como el código HTML, servidores donde alojar los
sitios webs, navegadores de internet... los cuales permitieron al gran público
acceder y manejar Internet con un simple clic de ratón, gracias a estas y otras
herramientas miles de empresas nuevas se fundaron creando un nuevo modelo de
negocio basado en la red, google, Facebook, yahoo, ebay, Wikipedia.... son entre
otras grandes empresas y fundaciones cuyo origen y sentido están basados en
Internet.

pág. 14
¿QUE ES EL INTERNET?

Internet es una gran red internacional de ordenadores.(Es, mejor dicho, una red de
redes). Permite, como todas las redes, compartir recursos. Es decir: mediante el
ordenador, establecer una comunicación inmediata con cualquier parte del mundo
para obtener información sobre un tema que nos interesa, ver los fondos de la
Biblioteca del Congreso de los Estados Unidos, o conseguir un programa o un juego
determinado para nuestro ordenador. En definitiva: establecer vínculos
comunicativos con millones de personas de todo el mundo, bien sea para fines
académicos o de investigación, o personales.

Internet es la gran biblioteca virtual mundial, donde cualquier persona en cualquier


parte del mundo puede acceder a este gigantesco archivo digital donde el
conocimiento, el ocio y el mundo laboral convergen en un mismo espacio llamado
Internet.

Internet representa el máximo exponente de la globalización, es un espacio donde


podemos comprar, vender o compartir cualquier producto, servicio o información
con cualquier persona y lugar del mundo, es decir internet es un lugar donde
interactuamos globalmente.

Internet también se le conoce como red de redes o la gran red, debido a que su
origen y filosofía se basan en interconectar computadores y ordenadores entre sí
creando una gran telaraña de intercomunicación, dichas interconexiones se
realizan mediante cable físico convencional, fibra óptica, red eléctrica, vía satélite.
Internet proviene del acrónimo INTER conected NETworks (red de trabajos
interconectados).

pág. 15
PRINCIPALES CARACTERÍSTICA DE INTERNET

 Universal: Internet está extendida prácticamente por todo el mundo.


 Fácil de usar: No es necesario saber informática para usar Internet.
 Variada: En Internet se puede encontrar casi de todo.
 Económica: En Internet el ahorro de tiempo y dinero es impresionante.
 Útil: Disponer de mucha información y servicios rápidamente accesibles.

¿QUÉ PODEMOS HACER EN EL INTERNET?

 Consultar información.
 Consulta de Servicios Públicos.
 Consultas a periódicos y revistas.
 Oír la radio y ver vídeos.
 Intercambiar información.
 Mensajes a móviles.
 Conversar con otras personas.
 Videoconferencia.
 Juegos en red.
 Comprar productos y servicios.
 Recibir formación.
 Descargar archivos.

2. QUE ES CORREO ELECTRÓNICO

¿Qué es el correo electrónico?, es un medio de mensajería.


El correo electrónico, es la carta que utilizamos en la actualidad.
Antes de Internet, las personas tenían que enviar su
correspondencia, vía mano. O sea, por medio de los puestos de
correo. Con lo cual, nuestro mensaje, demoraba varios días,
dependiendo del lugar geográfico del destinatario. Imagínense,
cuando una carta era enviada de un continente a otro. Fatal.
Pero hoy en día, con el correo electrónico, aquello no ocurre.

El correo electrónico, es uno de los tantos servicios que nos ofrece el ciberespacio.
Aparte, si deseamos enviar, junto con la escritura, un archivo, lo podemos adjuntar
al correo como tal. Ya sea éste de tipo escrito, imagen, etc. Por lo mismo es que se
ha hecho tan popular, en la actualidad. Todos los jóvenes utilizan el correo
electrónico para comunicarse. Asimismo, para enviarse fotografías, cartas, tareas y
todo aquello que se les ocurra. Pero este fenómeno, no llega sólo a los jóvenes.
Hoy en día, el correo electrónico es una herramienta fundamental, en el mundo
empresarial. Todas las empresas han incorporado al correo electrónico, como una
manera de comunicación, respaldo y envío de documentos importantes.

pág. 16
ORIGEN

El correo electrónico antecede a Internet, y de hecho, para que ésta pudiera ser
creada, fue una herramienta crucial. En una demostración del MIT (Massachusetts
Institute of Technology) de 1961, se exhibió un sistema que permitía a varios
usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos
en el disco. Esto hizo posibles nuevas formas de compartir información. El correo
electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo
compartido y para 1966 se había extendido rápidamente para utilizarse en las redes
de computadoras.

El correo electrónico, fue creado en 1971, por Ray Tomlinson. Hasta ese minuto, no
existía la manera de enviar mensajes de manera unipersonal y a otra computadora
de una red. Ahora, al fijarse en la formulación de un correo electrónico, nos daremos
cuenta que éste lleva una arroba (@). Esta se ha colocado, no de manera arbitraria,
sino que para señalar hacia donde debe ser dirigido el correo en sí (en). Por lo
mismo, es que al escribir un correo electrónico, colocamos por ejemplo,
minombre@proveedor.com, estamos diciendo, que el correo electrónico irá a mi
nombre ubicado en proveedor.com.

Con respecto a la actualidad, el correo electrónico ocupa un área fundamental, en


la manera de comunicarse. Por lo mismo, es que se vuelve un objetivo especial, al
minuto de provocar daño. Este es el caso de los virus, los cuales viajan en medio
de los correos electrónicos. Ya que como estamos acostumbrados a abrir todo
aquello que nos llega, cometemos la falta de permitir el ingreso de un virus a nuestra
computadora. Incluso, los creadores de virus, se las ingenian para crear algunos,
los cuales llegarán con nombres de las personas que conocemos. O sea, de
nuestros contactos. Con lo cual, tendremos una mayor confianza de abrir el correo
que viene ya infectado.

Por otra parte, tenemos el caso de los famosos spam o correos basura. Los cuales
ingresan a nuestro servidor, de manera indeseada y con información que no nos
interesa. Se les considera, una nueva manera de irrumpir en la privacidad de las
personas. Estos correos electrónicos basura o spam, nos llegan ya que las
empresas, por largo tiempo, han ido creando bases de datos, con correos
electrónicos de diversas personas. Incluso esas bases de datos, se venden, para
tener información de correos electrónicos personales, a los cuales enviarle
información de aquella organización.

PRINCIPALES PROVEEDORES DE SERVICIOS DE CORREO ELECTRÓNICO


GRATUITO:

 Gmail: webmail, POP3 e IMAP.


 Outlook.com: webmail y POP3.
 Yahoo! Mail: webmail y POP3 con publicidad.

pág. 17
Los servicios de correo de pago los suelen dar las compañías de acceso a Internet
o los registradores de dominios.

También hay servicios especiales, como Mailinator, que ofrece cuentas de correo
temporales (caducan en poco tiempo) pero que no necesitan registro.

PRINCIPALES PROVEEDORES DE SERVICIOS DE CORREO ELECTRÓNICO


DE PAGO:

Los correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo
de correo que un proveedor de Internet da cuando se contrata la conexión.

También es muy común que una empresa registradora de dominios venda, junto
con el dominio, varias cuentas de correo para usar junto con ese dominio
(normalmente, más de 1.

pág. 18
CONCLUSIONES:

o se puede concluir que el internet y el correo electrónico se han convertido


hoy en día en dos herramientas indispensables en nuestras vidas.
o En internet es una herramienta la cual nos permite al acceso a información
de cualquier índole, además de ellos nos permite realizar un sin número de
acciones tales como comprar, vender, comunicarse, realizar pagos, etc.
Todas estas acciones de una manera rápida y virtual.
o El correo electrónico es una herramienta que nos permite recibir e
intercambiar documentos, imágenes, videos, etc., de manera precisa y a la
vez es un complemento del internet.
o El uso del internet se debe realizar de una manera responsable, más no
para perjudicar de cualquier forma a nuestros semejantes.

BIBLIOGRAFIA

http://www.cad.com.mx/que_es_internet.htm
http://www.quees.info/que-es-internet.html
http://www.monografias.com/trabajos54/internet/internet.shtml#ixzz35lfEgK
UF
http://www.misrespuestas.com/que-es-el-correo-electronico.html
Definición de correo electrónico - Qué es, Significado y Concepto
http://definicion.de/correo-electronico/#ixzz35lg1L6cy.
Definición de correo electrónico - Qué es, Significado y Concepto
http://definicion.de/correo-electronico/#ixzz35lfy1Cr5

TEMA N° 6

CORREO ELECTRONICO Y SPA


INTRODUCCION

En la actualidad siglo XXI la informática y medios de comunicación ha avanzado al


grado de poder transmitir información de un lugar a otro mediante redes a través del
internet a si facilitando mejorando el intercambio de información.
Existen programas como (Outlook Express, Gmail, Yahoo) que sirven para gestionar
los mensajes recibidos y para escribir nuevos mensajes. El programa descarga
todos los mensajes que se almacenan en el ordenador, sin perjuicio que
determinados protocolos (caso de IMAP) puedan mantenerlos en el servidor.

pág. 19
Se pueden instalar en diferentes dispositivos (ordenador fijo portátil, teléfono
inteligente o Smartphone, tableta, etc...).
En este trabajo se quiere a dar a conocer el uso y diferentes funciones en las cuales
son utilizados el correo electrónico.

1) Origen o creación de correo electrónico

El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de


tiempo compartido y para 1966 se había extendido rápidamente para utilizarse en
las redes de computadoras.
En 1971, Ray Tomlinson incorporó el uso de la arroba (@) como divisor entre el
usuario y la computadora en la que se aloja el correo, porque no existía la arroba
en ningún nombre ni apellido. En inglés la arroba se lee «at» (en). Así,
ejemplo@máquina.com se lee ejemplo en máquina punto com.

El nombre correo electrónico proviene de la analogía con el correo postal: ambos


sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios
(servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a
su destino, y antes de que el destinatario los revise.

I. Correo electrónico
1. SISTEMAS DE CORREO ELECTRÓNICO
El correo electrónico es un sistema de mensajería que permite la transmisión de
mensajes entre usuarios sin necesidad que estén conectados al mismo tiempo. Hay
diferentes aplicaciones que permiten gestionar los mensajes de correo electrónico,
que se pueden agrupar, básicamente, en dos modalidades:
A) Cliente de correo electrónico

Son programas (p. ej. Outlook, Outlook Express, Eudora, Mozilla Thunderbird, etc.)
Que sirven para gestionar los mensajes recibidos y para escribir nuevos mensajes.
El programa descarga todos los mensajes que se almacenan en el ordenador.
Se puede instalar en diferentes dispositivos (ordenador fijo, portátil, teléfono
inteligente o smartphone, tableta, etc...).
B) Webmail o correo web

Hay sistemas de correo que se identifican habitualmente como correo web o web
mail. Con independencia que se pueda acceder a él también a través de un cliente
de correo, se trata de un sistema de acceso a un servicio de correo electrónico
utilizando el navegador de Internet y el protocolo http o https. Este sistema permite

pág. 20
recibir y enviar correos desde cualquier lugar, a través de una web. Los mensajes
se almacenan en el servidor donde se aloja la cuenta de correo.
Los servidores de correo web pueden estar en terceros países, que quizás no
cuentan con un nivel adecuado de protección de los datos de carácter personal y,
especialmente en el caso del web mail, a menudo las condiciones la fija y las
modifica unilateralmente el proveedor. Si se trata de servicios ofrecidos
gratuitamente, estas condiciones a menudo incluyen la autorización para el
tratamiento de la información que contienen, con finalidades publicitarias u otras
finalidades.

Correo electrónico
como dato personal

La dirección de correo electrónico es el conjunto de palabras o signos que identifican el


emisor o el receptor de un mensaje de correo electrónico. Se elabora a partir de un conjunto
de palabras o signos libremente escogidos, normalmente por su titular o por la organización
a la cual pertenece, con el único límite de que esta dirección no coincida con la de otra
persona. Está formada por una identificación del usuario, seguido del signo @ y, a
continuación, el dominio (identificación facilitada por el proveedor del servicio de correo,
con un punto, y unas siglas que pueden identificar la actividad de la organización.

Direcciones personalizadas
La dirección contiene directamente información sobre su titular: nombre y apellidos,
iniciales, cargo, número identificativo, etc.
Nombre_Apellidos_@nombre_del_dominio
rosaderecho@untrm.com
Direcciones no personalizadas
Aunque se trata de una dirección vinculada a una cuenta de correo de una persona física
determinada, la dirección de correo electrónico no parece contener información sobre su
titular (utiliza una combinación alfanumérica abstracta o sin ningún significado).
estudioso80@gmail.com

pág. 21
En estos casos, la dirección por sí sola no identifica a la persona que es titular de la misma.
Direcciones genéricas
La dirección de correo electrónico responde a una cuenta genérica, de uso compartido o de
un área de la organización.
2. USO DEL CORREO CON FINALIDADES PRIVADAS
El desarrollo de las funciones atribuidas a muchos puestos de trabajo hace indispensable
la atribución de una cuenta de correo electrónico para poder llevar a cabo de una forma
eficaz las funciones encomendadas. A menudo, sin embargo, puede resultar difícil separar
de una forma hermética la vida privada de las personas trabajadoras respecto de su
actividad profesional. Y ello no sólo por la actuación de la persona trabajadora, sino también
por necesidades de la misma empresa y porque además, la persona trabajadora no siempre
puede controlar los mensajes que recibe en su cuenta de correo. Esto es especialmente
evidente en el caso de dispositivos móviles o sistemas de acceso remoto establecidos,
precisamente, para poder acceder a estos medios fuera del puesto de trabajo y del horario
laboral.

Ello permite distinguir entre diferentes tipos de cuentas de correo, de acuerdo con su
finalidad:
Cuenta corporativa para uso laboral
Es propiedad de la empresa o institución en la cual se presta servicios, quien determina
tanto el usuario como el proveedor y el dominio, y también las finalidades y condiciones de
uso a que está sometido. La atribución de esta cuenta de correo se hace por motivos
estrictamente laborales.
Cuenta corporativa para uso privado
La empresa puede atribuir al trabajador una cuenta de correo electrónico para uso
estrictamente particular. Podrá limitar el uso, pero no controlar su contenido.
Cuenta privada o personal
Lo proporciona algún proveedor de servicios, sea de manera gratuita o mediante pago, o la
empresa o institución en la cual se presta servicios. Este correo es de uso estrictamente
personal.

II. EL CONTENIDO DEL CORREO ELECTRÓNICO


En un correo electrónico figura diversa información que se puede considerar como dato de
carácter personal, en la medida en que nos ofrezca información sobre una persona física
identificable:
Dirección de correo del emisor y el destinatario o destinatarios
La dirección de correo se puede vincular fácilmente a una persona física. En ocasiones, la
misma dirección ya facilita su identificación. En otros casos, en el campo correspondiente

pág. 22
a la dirección, junto con ella, o incluso sustituyéndola, aparece la identificación de la persona
que es su titular.
Asunto sobre el cual versa el correo
Conviene que el asunto describa de forma concisa la naturaleza o el contenido del mensaje
y, si es posible, se evite incluir en él datos de carácter personal.
El grado de confidencialidad de los datos que se incluyan en él será menor que el de la
información que contiene el cuerpo del mensaje, dado que la simple visualización de la
bandeja de entrada o salida permite leer el asunto.
Fecha y hora del correo
La fecha y la hora del correo también constituyen un dato personal, dado que permiten
establecer el momento en que se envía e, incluso, pueden llegar a permitir establecer el
lugar donde estaba una persona.
Cuerpo del mensaje
Es el contenido del mensaje. Puede consistir en un texto, con formato o sin, o en imágenes,
que pueden contener datos de carácter personal. También puede contener enlaces a
páginas web o documentos que contengan datos personales.
Pie de firma
Es el texto que aparece debajo de la identificación de quién suscribe el mensaje.
Normalmente, ofrece información sobre el cargo y la organización a la cual pertenece el
emisor.
A menudo, los sistemas de correo electrónico ofrecen la posibilidad de incorporar en los
mensajes de correo un pie de firma de forma automática.
Documentos adjuntos
El correo electrónico permite adjuntar al mensaje imágenes, documentos, vídeos o audio.
El volumen de información personal que pueden incluir los documentos adjuntos puede ser
muy grande, por lo cual, para evitar revelaciones indebidas de información, conviene
extremar la prudencia cuando se adjunten ficheros. Además, hay que velar por la seguridad
de estos datos y, si procede, valorar el uso de medios técnicos, como técnicas de cifrado,
para asegurar que el contenido no será interceptado por terceros.
III. NORMAS DE USO DEL CORREO ELECTRÓNICO
Con el fin de evitar una mala utilización del correo electrónico que pueda perjudicar la
seguridad de la información de la que se trata, la empresa tiene que establecer y poner en
conocimiento de sus trabajadores las normas de uso del correo electrónico y definir las
condiciones en que, si procede, esta herramienta se puede utilizar con finalidades privadas.
El establecimiento, mediante estas normas, de una política de uso del correo tiene que
permitir a las personas trabajadoras conocer con seguridad el nivel de confidencialidad que
pueden esperar en el uso de estas tecnologías. La falta de una política adecuada de uso

pág. 23
del correo electrónico, en cambio, puede producir, en la persona trabajadora o en terceros,
una expectativa de confidencialidad que puede dar lugar a situaciones conflictivas.
En su elaboración, conviene contar, siempre que sea posible, con la participación de los
representantes de las personas trabajadoras.
Se tiene que informar a las personas trabajadoras de la existencia de estas normas. Aparte
de hacer difusión de ellas en la intranet de la empresa, para garantizar que todas las
personas trabajadoras las conozcan, se pueden incorporar, como anexo, a los contratos
laborales, pueden formar parte del manual de bienvenida o pueden adoptar la forma de
circulares o instrucciones comunicadas a los trabajadores.
Aparte de su participación en la elaboración de estas normas, también conviene informar a
los representantes de las personas trabajadoras de las normas que se aprueben.
La empresa tiene que formar a sus trabajadores en el uso del correo electrónico y,
especialmente, en el conocimiento de las opciones de privacidad que ofrezca el sistema
utilizado por la empresa.
IV. LOS MECANISMOS DE IDENTIFICACIÓN Y AUTENTICACIÓN
a) Identificación
Procedimiento para conocer la identidad de un usuario, en este caso del usuario de correo
electrónico. Con esta finalidad, se designa un nombre a cada usuario.
b) Autenticación
Procedimiento de comprobación de la identidad de un usuario. En un sistema de correo,
esto se hace normalmente a través de la introducción de una contraseña o password
además de la identificación del usuario, aunque también se pueden utilizar otros sistemas,
como un certificado digital.
c) Contraseña
Información confidencial, constituida por una cadena de caracteres. La robustez de esta
contraseña depende de las características exigidas para establecerla (política de
contraseñas). Una contraseña se puede considerar fuerte si:
 Tiene una longitud mínima de 8 caracteres.
 Se ha escogido al azar y no se puede encontrar en ningún diccionario.
 Sólo la puede deducir el mismo usuario.
 Requiere esfuerzos desproporcionados averiguarla.
 Incluye letras, números, mayúsculas y minúsculas y, si el sistema lo permite,
símbolos.

En cambio, se puede considerar que una contraseña es débil si:


 Identifica fácilmente al usuario.
 Contiene menos de 8 caracteres.

Viene predeterminada por el sistema o por el administrador del sistema.

pág. 24
V. SEGURIDAD DE LAS COMUNICACIONES
La utilización del correo electrónico, por sí sola, no garantiza la autenticidad ni la integridad
de la comunicación. Es decir, no garantiza la autenticidad de la identidad de quien aparece
como emisor ni que el contenido emitido coincida con el contenido recibido. Ello puede
generar problemas tanto respecto a la suplantación de la identidad como respecto a la
alteración de los mensajes y archivos adjuntos.
Para garantizar la autenticidad y la integridad de las comunicaciones, se puede utilizar la
firma electrónica.
Firma electrónica
La firma electrónica es un conjunto de datos en forma electrónica que, consignados o
asociados con otros, se pueden utilizar como medio de identificación de la persona que
firma, mediante un sistema de criptografía asimétrica. Este mecanismo permite autenticar
el emisor y la integridad del mensaje.
La firma electrónica se puede generar a partir de un certificado electrónico, esto es, un
documento firmado electrónicamente por un prestador de servicios de certificación, que
vincula unos datos de verificación de firma a un firmante y confirma su identidad.
Cada administración, con la colaboración, si procede, de la Agencia Catalana de
Certificación, tiene que proveer a su personal de sistemas de firma electrónica, que pueden
identificar de forma conjunta el titular del puesto de trabajo o cargo y la administración donde
presta servicios.
En la web de la Autoridad Catalana de Protección de Datos, podéis encontrar información
sobre cómo utilizar la firma electrónica en diferentes sistemas de correo electrónico. Por
otra parte, hay que asegurar también la confidencialidad de la información transmitida, es
decir que sólo tengan acceso las personas adecuadas.
Cifrado
Para garantizar la confidencialidad de las comunicaciones, se puede utilizar el cifrado. El
cifrado consiste en la transformación de un mensaje, utilizando una clave para evitar que
quien no la conozca lo pueda interpretar.
Es obligatorio utilizar mecanismos de cifrado de los datos o bien cualquier otro mecanismo
que garantice que la información no sea inteligible ni manipulada por terceros, en la
transmisión de datos de carácter personal a través de redes públicas o redes sin hilos de
comunicaciones electrónicas de datos, cuándo el tratamiento requiera la aplicación de
medidas de seguridad de nivel alto:
 Datos de ideología, afiliación sindical, religión, creencias, origen racial, salud o vida
sexual.
 Datos obtenidos con fines policiales sin el consentimiento de las personas
afectadas.
 Datos derivados de actos de violencia de género.

pág. 25
VI. IMPORTANCIA

 El correo electrónico tiene importancia ya que sirve como medio de envío y


recepción de información entre personas del mismo país o extranjeros y a
mejorada el comercio entre corporaciones la comunicación entre familias
conocidos.
 Es una herramienta muy útil ya que para cualquier trabajo se necesita tener
una cuenta de correo electrónico para poder recibir información o enviar para
realizar un trabajo o actividades en un determinado lugar o centro de trabajo.

VII. CONCLUSIONES

 El correo electrónico es una herramienta de gran ayuda en la actualidad y


sirve a las personas para poder recibir enviar y compartir información de un
lugar cercano a otro lejano ejemplo de un país a otro o de un mismo
departamento a otro o en la misma ciudad sin necesidad de estar conectadas
las dos personas.

 En algunos casos se utiliza de forma equivocada para estafar a personas


incautas enviando correo electrónico a sus bandejas con páginas falsa para
que los usuarios coloquen su número de tarjeta y contraseña y luego ser
usadas para otros fines sin que el usuario se dé cuenta.

 El correo electrónico es utilizado por estudiantes, empresarios y personas


particulares para informar enviar y recibir información para su respectivo
trabajo.

VII. BIBLIOGRAFIA

 http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico
 www.yahoo/respuestascorreo%electrico/origen.org
 http://es.wikipedia.org/wiki/Correo_electr%C3%B3nico#programas_externos

pág. 26
TEMA 7

NOTIFICACIONES JUDICIALES

Las notificaciones judiciales son los actos mediante los cuales se pone en
conocimiento de las partes o de terceros el contenido de una resolución judicial, en
sentido amplio comprensivo de sentencias interlocutorias o definitivas, y
providencias.
Fundamento de las notificaciones judiciales:
Asegurar la efectiva vigencia del principio de contradicción. La defensa en
juicio de la persona y los derechos exige certeza en el conocimiento de las
actuaciones posibilitando de esta forma la controversia judicial.
Determinar el inicio del cómputo de los plazos para el cumplimiento de los
actos procesales o deducir las impugnaciones admisibles.
Definición de las notificaciones electrónicas y la Ley 27419
Las notificaciones electrónicas son aquellas comunicaciones que emite la
administración pública que son trasladas desde el punto de emisión
(administración pública) hasta el destinatario a través de medios electrónicos, es
decir, sin desplazamiento del soporte físico del documento objeto de la
notificación. Estas notificaciones pueden revestir el formato de un facsímile,
correo electrónico, publicación en una página Internet e incluso a través de un
celular (MMS).

Consecuencia de las notificaciones electrónicas

 ¿Sabe que la AEAT podría haber iniciado una investigación en su empresa


sin que usted se hubiese enterado?
 ¿Sabe que Hacienda podría haberle impuesto una sanción sin que usted lo
sepa?
 ¿Sabía que la AEAT podría incluso acordar el embargo de sus cuentas sin
que usted tuviese conocimiento de ello?

Efectivamente, todo esto podría ocurrir porque la Agencia Tributaria puede notificar
por vía electrónica, desde la imposición de una sanción hasta el embargo de una
cuenta.
Y es que el sistema de notificaciones electrónicas obligatorias está ya plenamente
vigente y si no se ponen los medios para detectarlas podemos llevarnos sorpresas
tan desagradables como las descritas y, lo que es más grave, sin posibilidad de
recurrir estas decisiones.

pág. 27
¿Se puede controlar la recepción de las Notificaciones Electrónicas de la AEAT de
forma segura?. Ya adelantamos que sí y en la parte final de este comentario se
informa de una solución al respecto.

¿Qué son las notificaciones electrónicas?

Por notificaciones y comunicaciones electrónicas nos referimos a un procedimiento


establecido legalmente mediante el cual las comunicaciones y notificaciones que se
realizan por la Administración Pública, en este caso concreto por la Agencia
Tributaria, a determinadas personas físicas y jurídicas, se llevan a cabo
telemáticamente, quedando obligadas estas personas y entidades a recibirlas por
esos medios electrónicos.
Se regulan por el Real Decreto 1363/2010, de 29 de Octubre, que establece una
nueva forma de notificar al obligado tributario en una dirección electrónica habilitada
(DEH), que es, por así decir, el equivalente a la dirección postal. Asociada a la
dirección, el titular de la DEH, dispone de un buzón electrónico en el que recibirá las
notificaciones de los procedimientos que inicie la AEAT.

¿Quién va a recibir notificaciones electrónicas de la AEAT?

Conforme a dicha norma, tienen obligación de recibir por medios electrónicos,


comunicaciones y notificaciones, las personas y entidades que tengan la forma
jurídica de sociedad anónima, sociedad de responsabilidad limitada, así como las
personas jurídicas y entidades sin personalidad jurídica que carezcan de
nacionalidad española, etc.

¿Qué efectos tiene una notificación electrónica?

La notificación surte efectos legales desde el momento del acceso al contenido del
acto notificado, o bien, si este acceso no se efectúa, por el transcurso del plazo de
10 días naturales desde su puesta a disposición en dicha dirección electrónica.

Es decir, si transcurrido el plazo de 10 días naturales desde su puesta a disposición


en dicha dirección electrónica, el destinatario no ha accedido a la misma, la
notificación se entiende practicada y así constará en el buzón electrónico.

La no lectura de una notificación depositada en el buzón electrónico tiene las


mismas consecuencias que rechazar la notificación en papel de la AEAT que hasta
ahora traía el cartero o no ir a recogerla a la oficina de correos con el aviso que
dejaba.

Por último, en los casos en que el mal funcionamiento del sistema de notificaciones
electrónicas, bien por causas imputables al obligado, o, especialmente, por causas
imputables a la Administración Tributaria, cabría la posibilidad de recurrir aquellos

pág. 28
actos administrativos que impliquen indefensión o un mayor coste para el
administrado, por no haber recibido correctamente por vía electrónica el
contribuyente la notificación en cuestión.

¿Qué consecuencias implica no enterarse o rechazar una


notificación electrónica?

La principal consecuencia de no recibir, por causa del contribuyente – no enterarse


- o de rechazar una notificación electrónica, es la misma que la de rechazar una
notificación ordinaria en papel: La preclusión del trámite que corresponda en el
procedimiento (o pérdida de la posibilidad de realizar dicho trámite).

Es decir, si por ejemplo la AEAT remite una notificación electrónica comunicando


que inicia un expediente sancionador y concede un plazo para presentar
alegaciones y proponer pruebas y el sujeto obligado no se entera, pierde la
posibilidad de realizar alegaciones y de presentar a la Administración pruebas en
su defensa, con lo que la Administración impondrá una sanción sin que el obligado
se haya podido defender.

Y si, por ejemplo, lo que indica esa notificación electrónica es que la Administración
ha decidido imponer una sanción concediendo un plazo para recurrir la misma y el
sujeto obligado no la lee o la rechaza lo que ocurre es que se pierde la posibilidad
de realizar el recurso que proceda contra la misma, y la sanción resultará firme,
quedando el sujeto obligado a pagarla sin más remedio.

Finalmente, y por no hacer muy extensos los ejemplos, también puede ocurrir que
la AEAT envíe una notificación electrónica comunicando que inicia un procedimiento
de apremio y va a embargar ciertos bienes. Si no se conoce dicha notificación o se
rechaza el sujeto obligado se puede encontrar con parte de su sueldo, el saldo de
una cuenta bancaria o incluso el coche o vivienda embargados sin haber tenido
conocimiento de ello y, lo que es más grave, sin posibilidad de recurrir esos
embargos por haberse pasado los plazos legalmente previstos para ello.

Como puede verse, aunque las consecuencias legales de no conocer o rechazar


una notificación electrónica son las mismas que si se rechaza una notificación
ordinaria en papel, con la normativa actual es el sujeto obligado el responsable de
enterarse de las posibles notificaciones que la AEAT pone a su disposición en el
buzón electrónico.

El sistema de notificaciones electrónicas traslada, por tanto, toda la carga del


funcionamiento del sistema al contribuyente, que tiene que disponer a su cargo, de
los medios informáticos y de las conexiones a internet necesarias para poder
acceder a las notificaciones recibidas.

pág. 29
Por tanto e insistiendo, ya no viene el agente notificador o el cartero a la puerta del
contribuyente, sino que tiene que ser el contribuyente el que esté pendiente de
acceder, periódicamente a su Buzón Electrónico.

¿Qué problemas se presentan en la práctica a los responsables de


recibir las notificaciones electrónicas?

La administración remite un correo electrónico a la dirección proporcionada


avisando de que se ha “puesto a disposición” del obligado tributario una nueva
notificación. Pero resulta que este correo electrónico NO ES VINCULANTE para la
Administración, es decir, ni es obligatorio ni exime de responsabilidad al obligado
tributario si por cualquier motivo no recibe el correo electrónico. Pero además
sabemos que un correo electrónico no es en absoluto un método seguro de aviso
pues los servidores “se caen”, los correos se pueden alojar en las bandejas de
SPAM por lo que no serían detectados, se “pueden pasar” entre los numerosos
correos que se reciben, etc. Todo esto en un asunto tan importante obliga a
conectarse al menos una vez cada 10 días a cada Buzón gestionado para ver si
existe alguna nueva notificación, con la servidumbre y el estrés que puede suponer.

Si además se gestionan las notificaciones de múltiples empresas, como es el caso


de asesorías fiscales o grupos de empresas, el problema se multiplica cuando
además hay que gestionar los asuntos que de ellas se derivan.

¿Existe alguna solución para controlar y gestionar de forma segura


las notificaciones electrónicas de la AEAT?

Efectivamente consideramos oportuno, por su interés, informar de que existe una


solución que permite controlar DE FORMA SEGURA dichas notificaciones.

Consiste en una novedosa aplicación desarrollada por la empresa ZeroComa,


recomendada por las asociaciones fiscales más relevantes, que facilita tanto el
control automático y desasistido de la recepción de las notificaciones como la
gestión posterior que las mismas requieren.
Existen dos versiones diferenciadas aunque ambas cuentan con “un vigilante” que
alerta automáticamente de la llegada de nuevas notificaciones por el mero hecho
de tener conectado el ordenador a internet.

pág. 30

También podría gustarte