Está en la página 1de 145

E x c e le n c ia A c a d é m ic a

INDICE
PRESENTACION…………………………………………………………… PAG. 3
INDICE……………………………………………………………………..…. 5
OBJETIVOS GENERALES……………………………………………..…..… 11
ESQUEMA DE RESUMEN DE CONTENIDOS…………………….…. 17

UNIDAD TEMATICA I
PRIMER CAPITULO
1. INFORMACION Y DERECHO………………………………….…… 19
1.1. DETERMINACION DEL OBJETO DE ESTUDIO…… 19
1.2. INFORMACION JURIDICA………………………..……….. 19
1.3. INFORMACION-CONCEPTO………………………….……. 21
1.4. FINALIDAD DE LA INFORMACION……………….…… 23
1.5. DERECHO A LA INFORMACIÓN……………………..…. 23
2. COMUNICACIÓN E INFORMACION………………………….. 24
2.1. CONOCIMIENTO……………………………………….…... 24
2.2. COMUNICACIÓN CONCEPTO………………….……... 25
2.3. IMPORTANCIA DE LA INFORMACION DESDE EL PUNTO DE
VISTA JURIDICO……………………………………………..….. 26
2.4. CONOCIMIENTO Y DERECHO……………………..…. 29

SEGUNDO CAPITULO:
1. SOCIEDAD DE LA INFORMACION
1.1. DEFINICION………………………………………………….. 29
a. MODELO DE LA SOCIEDAD DE LA INFORMACIÓN.. 34
b. HISTORIA……………………………………………………... 34
1.2. ELEMENTOS……………………………………………… 34
1.3. DIEZ RASGOS DE LA SOCIEDAD DE LA INFORMACIÓN.. 34
2. LA BRECHA DIGITAL…………………………………………… 38

UNIDAD TEMATICA II

TERCER CAPITULO

1. INFORMATICA………………………………………………….. 41

1.1. DEFINICION…………………………………………….. 41
1.2. EVOLUCION…………………………………………….. 41

5
E x c e le n c ia A c a d é m ic a

2. LA MAQUINA DE BABBAGE ……………………………… 42


3. AVANCES TECNOLOGICOS………………………………. 44
4. PROGRAMA INTERNO DE LAS MÁQUINAS…….… 44
5. LA COMPUTADORA…………………………………………. 45
5.1. DEFINICION……………………………………………. 45
5.2. CLASIFICACIÓN Y POSIBILIDADES DE LAS
COMPUTADORAS………………………………………….. 46
5.3. EVOLUCION……………………………….………….… 46

CUARTO CAPITULO:
1.-HARDWARE Y SOFTWARE
1.1. HARDWARE………………………………………………… 51
1.2. CPU……………………………………………………………. 52
1.3. DIPOSITIVOS DE ENTRADA…………………….… 53
1.4. DISPOSITIVOS DE ALMACENAMIENTO…….. 53
1.5. DISPOSITIVOS DE SALIDA…………………….…. 55
1.6. SOFTWARE…………………………………………….…. 55
1.7. SISTEMAS OPERATIVOS……………………….….. 56

UNIDAD TEMATICA III


QUINTO CAPITULO:
INTERNET Y DERECHO
1. INTERNET DEFINICIÓN……………………………………. 59
2. HISTORIA………………………………………………………… 59
3- CARACTERISTICAS………………………………….……… 61
4. WORLD WIDE WEB (www)…………………………….. 63
4 .1.ESTANDARES………………………………….……… 63
4 .2. EL PREFIJO WWW EN LAS DIRECCIONES WEB…. 64
5. CORREO ELECTRONICO…………………………………… 65
5. 1. ORIGEN…………………………………………….……. 65
5.2. ELEMENTOS…………………………………………….. 65
6 .EL NOMBRE DE DOMINIO……………………………….. 67

UNIDAD TEMATICA IV
SEXTO CAPITULO
SISTEMA, CIBERNÉTICA Y DERECHO
I.- SISTEMA………………………………………………….. 69
1. 1. INTEGRACION………………………………... 69
1. 2. ELEMENTOS DE INTERRELACIÓN….. 69

6
E x c e le n c ia A c a d é m ic a

SEPTIMO CAPITULO
1.-CIBERNÉTICA
1.1.-CONCEPTOS BASICOS………….….…... 70
1.2-HISTORIA…………………………….……..…. 71
1.3-EL HOMBRE Y LA CIBERNETICA…….. 76
1.4-SISTEMAS CIBERNETICOS………..….. 78
2. IUSCIBERNETICA…………………………………... 79
2.1. DISCIPLINA………………….…….…….…... 79

UNIDAD TEMATICA V
OCTAVO CAPITULO
1 . FIRMA ELECTRÓNICA……………………………….. 83
1.1.-DEFINICIÓN…………………………………….. 83
1.2. TEORIA…………………………………………….. 83
1.3. APLICACIONES…………………………………. 83
1.4. CARACTERISITICAS…………………………. 84
1.5. TERMINOLOGIA……………………………….. 85
1.6. CRIPTOLOGIA………………………………….. 85
1.7. TIPOS…………………………………………….… 85
1.8. VENTAJAS………………………………………... 85
2 . FIRMA MANUSCRITA………………………….…… 86
2.1.-DEFINICION……………………………….….. 86
2.2. CARATERISISTICAS…………………..…… 86
2.3. ELEMENTOS…………………………….…….. 86
2.4. FUNCION……………………………….………. 87
3- FIRMA DIGITAL……………………………….….…… 88
3.1.-DEFINICION………………………….….…… 88
3.2. DESCRIPCION………….…………….….…. 88
3.3. VENTAJAS………………………………..…… 89
3.4.-ASPECTOS DE SEGURIDAD…….…... 90
3.5.-APLICACIONES……………………….……. 91
4.- BASE LEGAL……………………………………..…… 92
4.1.- LEY Nº 27269 - LEY DE FIRMAS Y CERTIFICADOS
DIGITALES……………………………………………… 92

UNIDAD TEMATICA VI
NOVENO CAPITULO
1. COMERCIO ELECTRÓNICO…………………….….. 98
1.1. ORIGEN DEL COMERCIO ELECTRÓNICO… 98

7
E x c e le n c ia A c a d é m ic a

1.2. DEFINICION…………………………………………… 99
1.3. CARACTERÍSTICAS DEL COMERCIO ELECTRÓNICO…. 100
1.4. CLASIFICACIÓN DEL COMERCIO ELECTRÓNICO…….. 100
1.5. CATEGORÍAS DEL COMERCIO ELECTRÓNICO……….… 101
A. EMPRESA - EMPRESA (BUSINESS TO BUSINESS)……... 102
B. EMPRESA –CONSUMIDOR(BUSINESS TO CONSUMER).. 102
C. USUARIO- ADMINISTRACIÓN PÚBLICA (E-GOVERNMENT O
GOBIERNO ELECTRÓNICO)…………………………………… 102
D. LA CATEGORÍA CLIENTE – ADMINISTRACIÓN: (CONSUMER-
GOBRRMENT)………………………………………………………… 104
1.6. BENEFICIOS DEL COMERCIO ELECTRÓNICO………... 104
A. PARA LAS EMPRESAS……………………………………….. 104
B. PARA LOS CLIENTES…………………………………….…… 105
1.7. DESVENTAJAS DEL COMERCIO ELECTRÓNICO….…. 106
2. MARKETING EN EL COMERCIO ELECTRÓNICO……..….. 108
3. EL COMERCIO ELECTRÓNICO EN EL PERU………….…... 108
4. LEGISLACION EXTRANJERA……………………….……….….… 109
5. AFILIACION COMERCIO ELECTRONICO…………………... 110
5.1. GUÍA DE AFILIACIÓN……………………………………... 110
6. REQUISITOS TIENDA VIRTUAL…………………………….…... 110
6.1. MODELOS DE COMERCIO ELECTRONICO……….. 112
a).SAGI SPORTS…………………………………………..…. 112
b) LA BOUTIQUE DE LA FRUITA……………..…….…. 112

UNIDAD TEMATICA VII


DECIMO CAPITULO
1.-DELITOS INFORMÁTICOS……………………………….… 114
1.1. CONCEPTO DE DELITOS INFORMÁTICOS… 114
1.2. ORIGEN DE DELITOS INFORMÁTICOS….…. 115
2.-EL PERFIL CRIMINOLÓGICO………………………..…… 117
3.-HACKER………………………………………………. 118
4. – CRACKER…………………………………………. 120
5.-PHREAKER………………………………………….. 121
6. – LAMMER……………………………………………. 123
7.-GURUS…………………………………………….…… 123
8.-BUCANEROS……………………………………….. 123
9.-NEWBIE……………………………………………….. 124
10.-SUJETO ACTIVO EN LOS DELITOS INFORMÁTICOS… 124
11.-SUJETO PASIVO EN LOS DELITOS INFORMÁTICOS… 125

8
E x c e le n c ia A c a d é m ic a

DECIMO PRIMERO CAPITULO


1.-EL CONCEPTO DE DELITO INFORMATICO SEGUN EL CODIGO
PENAL PERUANO…………………………………………. 128
2.- DELITOS DE ESTAFA………………………………….. 128
3.-EL DELITO DE DAÑOS……………………………….. 130
4.- DELITOS DE FLSEDAD DOCUMENTAL……….. 130
5.-LOS DELITOS CONTRA LA PROPIEDAD INTELECTUAL… 131
6.-EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO:
ART. 186°, INCISO 3, 2 PÁRRAFO……………………... 132
7.-CAPÍTULO X DEL CÓDIGO PENAL PERUANO (PARTE REFERIDA A
DELITOS INFORMÁTICOS)………………………... 132

UNIDAD TEMATICA VIII


DECIMO SEGUNDO CAPITULO
1.- DERECHO DE ACCESO A LA INFORMACIÓN Y A LA
INTIMIDAD…………………………………………………………………. 136
1.1. DERECHO A LA PRIVACIDAD – CONCEPTO……….. 136
1.2. ANTECEDENTES HISTORICOS……………………………. 137
1.3. IMPORTANCIA DEL DERECHO A LA PRIVACIDAD… 139
2.- TITULARES DEL DERECHO A LA PRIVACIDAD………… 140
2.1.-PERSONAS FÍSICAS……………………………………….. 140
2.2.-PERSONAS MORALES……………………………………. 142
3.-LIMITACIONES DEL DOMINIO A LA PRIVACIDAD DE ALGUNAS
PERSONAS……………………………………………………………………….. 143
4.- VIOLACION AL DERECHO A LA PRIVACIDAD……….. 144
BIBLIOGRAFIA……………………………………….………………….. 148

9
E x c e le n c ia A c a d é m ic a

10
E x c e le n c ia A c a d é m ic a

OBJETIVOS GENERALES Y ESPECIFICOS DE


CADA FASCICULO

FASCICULO PRIMERO

PRIMER CAPITULO
1.- INFORMACION Y DERECHO

OBJETIVOS

General:
 Conocer la importancia de la información en el campo del derecho y su
utilización en nuestra profesión.

Específicos:
 Conceptualizar la naturaleza de información jurídica.
 Estudiar la finalidad de la información.
 Conocer la importancia del derecho a la información.
 Investigar el impacto de la información desde el punto de vista jurídico.

SEGUNDO CAPITULO:
1. SOCIEDAD DE LA INFORMACION

OBJETIVOS

General:
 Conocer la importancia de la información en el campo del derecho y su
utilización en nuestra profesión.

Específicos:
 Conceptualizar la naturaleza de información jurídica.
 Estudiar la historia y sus diferentes elementos de la sociedad de la
información.
 Conocer el significado de brecha digital en el mundo cibernético.

11
E x c e le n c ia A c a d é m ic a

FASCICULO SEGUNDO

TERCER CAPITULO

1 .-INFORMATICA

OBJETIVOS

General:
 Estudiar la evolución del mundo de la informática a nivel mundial conociendo
cada etapa en las que se desenvolvió para tener los avances que hoy
contamos.

Específicos:
 Definir de manera concreta y clara a la informática.
 Conocer la evolución histórica de las maquinas existentes a lo largo del
tiempo.
 Saber las series de computadoras y sus propiedades que existieron y su
debida clasificación.

CUARTO CAPITULO:
1.-HARDWARE Y SOFTWARE

OBJETIVOS

General:
 Conocer el papel que desempeña en el mundo de la informática dos partes
muy importantes como es el software y hardware.

Específicos:
 Conceptualizar y conocer a un componente importante como el CPU.
 Estudiar los diferentes tipos de dispositivos existentes como los de entrada,
salida y de almacenamiento.
 Conocer la función del software y los sistemas operativos.

12
E x c e le n c ia A c a d é m ic a

FASCICULO TERCERO

QUINTO CAPITULO:
1. INTERNET Y DERECHO

OBJETIVOS

General:
 Conocer la evolución y características del internet y sus funciones en su
aplicación como también su compleja función.

Específicos:
 Conceptualizar y conocer a un componente importante como el CPU.
 Estudiar los diferentes tipos de dispositivos existentes como los de entrada,
salida y de almacenamiento.
 Conocer la función del software y los sistemas operativos.
 Dominar la función de world wide web en el mundo de la cibernética.
 Dominar la utilización de los correos electrónicos y sus usos.
 Saber la utilización del nombre de dominio en el campo jurídico.

FASCICULO CUARTO

SEXTO CAPITULO
1.- SISTEMA, CIBERNÉTICA Y DERECHO

OBJETIVOS

General:
 Establecer todos los ligamentos jurídicos que existe en el campo del
derecho y la informática, y los sistemas existentes en el mundo
informático.

Específicos:
 Conocer Los sistemas de comercio electrónico, los motores de búsqueda y
otras herramientas técnicas de Internet pueden protegerse por patente o
como modelo de utilidad.
 Dominar a la cibernética como la ciencia y su utilización de los sistemas de
control y de comunicación en las personas y en las máquinas, estudiando y
aprovechando todos sus aspectos y mecanismos comunes.

13
E x c e le n c ia A c a d é m ic a

SEPTIMO CAPITULO
1.-CIBERNÉTICA

OBJETIVOS

General:
 Conocer los conceptos básicos de la cibernética y su relación con el
hombre.

Específicos:
 Establecer las diferencias de los sistemas cibernéticos.
 Dominar la importancia de la iuscibernetica en el campo del derecho.

FASCICULO QUINTO

OCTAVO CAPITULO
1.- FIRMA ELECTRÓNICA

OBJETIVOS
General:
 Dominar las teorías, aplicaciones, terminología de la firma electrónica y su
uso en los diferentes contratos electrónicos efectuados electrónicamente.

Específicos:
 Establecer las formas de reconocimiento de l firma electrónica de la firma
manuscrita.
 Saber la función de la criptografía en los negocios electrónicos.
 Conocer l< base legal de la firma electrónica.

FASCICULO SEXTO

NOVENO CAPITULO
1 .- COMERCIO ELECTRÓNICO

OBJETIVOS

General:
 Conocer la importancia y el apogeo del comercio electrónico en el Perú y
sus diferentes campos de acción contractual.

14
E x c e le n c ia A c a d é m ic a

Específicos:
 Conocer la evolución histórica del comercio electrónico a nivel nacional e
internacional.
 Dominar la clasificación que existe en el comercio electrónico.
 Dominar las categorías existente en el comercio electrónico.
 Estudiar las ventajas y desventajas que acarrea el comercio electrónico.
 Ingresar a las tiendas virtuales para conocer el mundo de las ventas
electrónicas.

FASCICULO SEPTIMO

DECIMO CAPITULO
1.-DELITOS INFORMÁTICOS

OBJETIVOS
General:
 Realizar una investigación profunda acerca del fenómeno de los Delitos
Informáticos, analizando el impacto de éstos principalmente en nuestra
sociedad y en la Legislación de nuestro país.
Específicos:
 Conceptualizar la naturaleza de los Delitos Informáticos.
 Estudiar las características de este tipo de Delitos.
 Tipificar los Delitos de acuerdo a sus características principales.
 Investigar el impacto de éstos actos en la vida social y tecnológica de la
sociedad.
 Analizar las consideraciones oportunas en el tratamiento de los Delitos
Informáticos.
 Mencionar las empresas que operan con mayor riesgo de ser víctimas de
ésta clase de actos.
 Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un
contexto Nacional e Internacional.

DECIMO PRIMERO CAPITULO


1.-DELITO INFORMATICO SEGUN EL CODIGO PENAL PERUANO

OBJETIVOS
General:
 Estudiar la legislación vigente el nuestra normatividad sobre los delitos
informáticos en el Perú.

15
E x c e le n c ia A c a d é m ic a

Específicos:
 Conceptualizar la naturaleza de los delitos de estafa en los contratos
informáticos.
 Estudiar las características de los tipos de delitos existentes en nuestra
norma.

FASCICULO OCTAVO

DECIMO SEGUNDO CAPITULO


1.- DERECHO DE ACCESO A LA INFORMACIÓN Y A LA INTIMIDAD

OBJETIVOS

General:
 Conocer la importancia del derecho de privacidad y su importancia en el
campo del derecho y su uso en el derecho informático.

Específicos:
 Conceptualizar el derecho de privacidad en el Perú.
 Conocer los antecedentes históricos del derecho a la privacidad a nivel
mundial.
 Conocer la titularidad del derecho a la privacidad.
 Establecer los hitos de la violación al derecho de la privacidad.

16
E x c e le n c ia A c a d é m ic a

ESQUEMA DE RESUMEN DE CONTENIDOS

AREA DE DOMINIO
SEMANAS ACTIVIDAD HABILIDADES CONOCIMIENTOS
OPERACIONES
PRIMERA Reconoce la Identifica la DERECHO COMPRENSIÓN
importancia del
información CONSTITUCIO- DE LA TEORÍA
derecho y la
información.
jurídica y la NAL. DE SISTEMAS
sociedad de
información.

SEGUNDA Reconoce a Identifica las


informática y sus
partes de un
componentes
computador. ACTO JURÍDICO
TERCERA Reconoce la Identifica las
evolución del funciones del
Internet en el internet y sus
campo del usos
derecho
CUARTA Diferencia los Conocer los PRINCIPIOS DEL TÍTULO
diferentes sistemas usados PRELIMINAR DEL CÓDIGO CIVIL;
sistemas en los contratos PERSONAS NATURALES Y
existentes en electrónicos. JURÍDICAS.
la cibernética.
QUINTA Reconoce la Diferencia la
firma firma digital de
electrónica. la manuscrita.
SEXTA Reconoce el Diferencia lasa
comercio clases de
electrónico. comercio
electrónico
existentes.
SEPTIMA Reconoce los Conoce las
delitos tipificaciones de
informáticos en los delitos
la red. informáticos.
OCTAVA Reconoce el Conoce los
derecho a la sujetos de
información y a derecho de
la Privacidad. información ante
la privacidad.

17
E x c e le n c ia A c a d é m ic a

18
E x c e le n c ia A c a d é m ic a

Unidad Temática I

PRIMER CAPITULO

1. INFORMACION Y DERECHO

1.1. DETERMINACION DEL OBJETO DE ESTUDIO:


El avance tecnológico que se viene afrontando hoy en día es creciente a
nivel mundial, por ello en el campo del derecho también repercute dicho acto
humano y cibernético en gran forma dado que toda transacción en donde se
utilice el mundo cibernético trae como consecuencia actos jurídicos validos o
inválidos según como se viene desarrollando, por ello comenzamos por
conceptualizar el Derecho positivo como sistema de reglas tendientes a
orientar las conductas de individuos o conjuntos de individuos en una
sociedad dada, con la finalidad de lograr la realización práctica de un modo
de convivencia, organizado en base a un Orden Jurídico informado explícita
o implícitamente por un sistema de valores. Las normas que integran el
Derecho, así definido, son, algunas programáticas y otras constituyen reglas
que permiten, ordenan o prohíben determinados comportamientos,
estimulando éstos o desalentándolos, a través de determinadas
consecuencias (sanciones, reparaciones, restituciones) que se establecen,
según los casos.

1.2. INFORMACION JURIDICA:


La información es un aspecto fundamental por lo que la informática y el
derecho han venido interrelacionándose de una manera tal que es necesario
analizar los puntos en común. La informática, palabra compuesta por los
términos información y automática, es la ciencia del tratamiento automático
o automatizado de la información, primordialmente mediante las
computadoras. La informática jurídica es una disciplina que estudia la
automatización de la información de tipo jurídico. En esta era la información
ocupa un lugar preponderante dado que vivimos en una sociedad de la
información, puesto quien tiene información tiene poder por lo que debemos
realizar un análisis integral a todo lo que envuelve a la información y
específicamente a lo que se encuentra relacionado con la información
jurídica y el tratamiento dentro del marco legal del tratamiento de esta

19
E x c e le n c ia A c a d é m ic a

información por lo que contrario sensu entraríamos al campo delito o ilícitos


penales contemplados en cada campo jurídico de cada país involucrado.
Para Julio Téllez, informática jurídica es la técnica interdisciplinaria que tiene
por objeto el estudio e investigación de los conocimientos de la informática
general, aplicables a la recuperación de información jurídica, así como la
elaboración y aprovechamiento de los instrumentos de análisis y tratamiento
de información jurídica necesarios para lograr dicha recuperación.

La conceptualización de la disciplina para Enrique Cáceres estriba en


reconocer las propiedades necesarias y suficientes y así determinar los tipos
de coordinación en conocimiento que se dan entre la informática y el
derecho. Por tales motivos, relaciona estas materias entre sí como con la
documentalística, la lingüística, la lógica jurídica, la sociología, la estadística
y la pedagogía.
Antonio Rivero señala que no es sino la informática considerada como
sujeto del derecho; es decir, como instrumento puesto al servicio de la
ciencia jurídica.
Otro profesor español, Emilio Sun, entiende por informática jurídica la
aplicación de los ordenadores electrónicos orientada a la resolución de
problemas jurídicos.
Para Emma Riestra, es la interrelación entre las materias informática y
derecho que tiene como fin el análisis, la estructuración lógica y ordenada, la
deducción e interpretación de la información jurídica a través de la utilización
de la máquina computadora para su efectivo y eficaz tratamiento,
administración, recuperación, acceso y control, y cuy os alcances están
predeterminados al auxilio en la toma de decisiones jurídicas.
A hora bien, para Alain Chouraqui, la informática jurídica es la ciencia y las
técnicas del tratamiento lógico y automático de la información jurídica.
Por último, para Héctor Fix Fierro, debe entenderse como el conjunto de
estudios e instrumentos derivados de la aplicación de la informática al
derecho, o más precisamente, a los procesos de creación, aplicación y
conocimiento del derecho.
La informática jurídica, vista como una forma de análisis u ordenación de la
información jurídica, está dividida en diversas ramas:
 Informática jurídica documental;
 Informática jurídica de control y/o gestión y /o administración;
 Informática jurídica de ayuda a la decisión y/o metadocumental y/o
metadecisional.
1.3. INFORMACION-CONCEPTO:
20
E x c e le n c ia A c a d é m ic a

Proviene del latín informatio, acción y efecto de informar, comunicación o


adquisición de conocimientos que permiten ampliar o precisar los que se
poseen sobre una materia determinada. (1), concepto de la Real Academia
de la Lengua Española.

La información es un conjunto organizado de datos, que constituye un


mensaje sobre un cierto fenómeno o ente. La información permite resolver
problemas y tomar decisiones, ya que su uso racional es la base del
conocimiento. Por lo tanto otra perspectiva nos indica que la información es
un fenómeno que aporta significado o sentido a las cosas, ya que mediante
códigos y conjuntos de datos, forma los modelos de pensamiento humano.
Existen diversas especies que se comunicas a través de la transmisión de
información para su supervivencia; la diferencia para los seres humanos
radica en la capacidad para generar códigos y símbolos con significados
complejos, que conforman el lenguaje común para la convivencia en
sociedad.
Los datos son percibidos a través de los sentidos y, una vez que se integran,
terminan por generar la información necesaria para producir el conocimiento.
Se considera que la sabiduría es la capacidad para juzgar de forma correcta
cuando, como, donde y con que objetivo se emplea el conocimiento
adquirido. Los especialistas afirman que existe una relación indisoluble entre
la información, los datos, el conocimiento, le pensamiento y el lenguaje. A lo
largo de la historia, la forma de almacenamiento y acceso a la información
ha ido variando. En la edad media, el principal acervo se encontraba en las
bibliotecas de los monasterios. A partir de la edad moderna, gracias al
nacimiento de la imprenta, los libros comenzaron a fabricarse en serie y
surgieron los periódicos.
Ya en el siglo XX, aparecieron los medios de comunicación masiva (radio,
televisión) y las herramientas digitales que derivaron en el desarrollo de
Internet. Es necesario reconocer que existe hoy día, sobre todo en Europa y
América, un proceso de adecuación y creación de normas jurídicas para
responder al impacto multifacético de la
Informática en tales normas encontramos ciertos rasgos comunes.
_______________________________________________________
(1)Microsoft® Encarta® 2009. © 1993-2008 Microsoft Corporation. Reservados todos los
derechos.

21
E x c e le n c ia A c a d é m ic a

Sin embargo, lo que en sí se diferencian es en los antecedentes que


sirvieron de base para dictar tales normas. Sobre este ítem se puede cotejar
dos posiciones; por un lado, la de los países europeos y las naciones
avanzadas de América que, por una serie de aplicaciones políticas en el
desarrollo o difusión de la informática, han tenido que legislar al respecto, y,
por el otro, aquellos países que tienen arraigado un cierto reconocimiento de
garantías o derechos subjetivos públicos mínimos y, a la vez, modernos
como se han dado en Argentina, Perú o Colombia, por mencionar algunos.
(2) El estudio del derecho y de la informática debe ser interdisciplinario,
puesto que abarca simultáneamente numerosos dominios del derecho, por la
vocación de la informática de ser aplicada a los más vastos sectores. A
propósito de esta característica, cabe destacar, en un principio, que otros
países han orientado este derecho hacia el derecho público general
mediante leyes especiales. Le han atribuido esencialmente el carácter o el
fin jurídico de la protección, esto ha sucedido, como lo hemos señalado, en
países como Francia, Alemania, Austria, Canadá, Dinamarca, Estados
Unidos, Luxemburgo, Noruega y Suecia.

Es importante señalar que hoy día, por el desproporcionado crecimiento


informático y por el descubrimiento de la eficacia del manejo y utilización de
estas herramientas, muchas relaciones públicas o privadas se enfocan en la
aplicación informática jurídica o bien, en la conexión derecho de la
informática. A hora bien, sabemos que durante los siglos X V III, X IX y XX,
Occidente ha desarrollado las potencialidades propias del racionalismo y,
con ellas, ocurrió la revolución industrial, el pensamiento analítico, el
movimiento de las codificaciones escritas, la aparición de la burocracia, de la
tecnocracia, con la electrónica y la cibernética y con ésta vemos el
surgimiento de la informática, que ya es un fenómeno social y , como tal, ha
llegado a ser no solamente objeto de programación económica y materia de
reflexión por parte de la ciencia sociológica, sino también de estudio y
aplicación en el campo jurídico, que está siendo condicionado por los niveles
de conocimientos científicos y de técnicas creativas.

De ahí que las transformaciones y los avances técnicos que en este terreno
se producen tienen que determinar un inevitable influjo en el cambio jurídico
y en los sistemas y métodos tradicionales en la enseñanza del derecho,
pues tanto éste como la profesión jurídica no pueden ignorar un fenómeno
de este tipo, tan impresionante y penetrante en sus numerosas facetas.
Considerando estos contenidos, es necesario retomar entonces lo

22
E x c e le n c ia A c a d é m ic a

propiamente particular de otra conexión muy importante que encontramos en


un primer paso en la relación informática y derecho; esto es, la comunicación
y la información.

1.4. FINALIDAD DE LA INFORMACION


La información tiene como principal función el desarrollo humano, en este
sentido podemos decir que la información es sobre todo un conjunto de
conocimientos latentes correspondiendo a los estudiosos, investigadores,
entregar esos conocimientos a la humanidad o aquellos potenciales usuarios
de dicha información. Ahora para que esa información sea conocida
requiere necesariamente ser transmitida y para ello la información debe
estar materializada en un determinado soporte para ser tratada de diversas
formas y fines.

1.5. DERECHO A LA INFORMACIÓN


La historia contemporánea esta caracterizada por la incesante lucha del
hombre por consolidar sus derechos fundamentales y alcanzar mejores
niveles de vida. Fue importante la lucha por lograr la igualdad ante la ley, un
salario justo y una jornada de ocho horas, también fue necesario alcanzar el
derecho a la educación, entre otros.

Ahora uno de los derechos más recientes y novedosos, y que forman parte
de este estudio, es el derecho a la información que se ha convertido en un
derecho inalienable de cualquier ciudadano, se considera como parte de los
derechos civiles y políticos en cualquier latitud de nuestro planeta; aunque
existen algunas corrientes (la UNESCO, por ejemplo) que lo vinculan con los
derechos culturales, en síntesis esta conjunción del derecho y la información
busca como fin supremo la justicia, que permite mejores condiciones para el
desenvolvimiento de los ciudadanos dentro de la sociedad y por supuesto a
su propia personalidad; la persona es reconocida como sujeto universal de la
información. El derecho a la información establece el derecho a la
generalidad y consecuentemente es contrario a la restricción o limitación en
el acceso a la información que esta sujeta usualmente a motivaciones de
orden ético y moral, presumiblemente también económico.

23
E x c e le n c ia A c a d é m ic a

2. COMUNICACIÓN E INFORMACION:
2.1. CONOCIMIENTO
¿Que es el conocimiento? Esta pregunta ha sido considerada por las mentas
mas privilegiadas del pensamiento occidental, desde Aristóteles y platón
hasta la actualidad. Recordemos una cita de platón: “supongamos ahora
que en la mente de cada hombre hay una pajarera con toda suerte de
pájaros. Algunos en bandadas aparte de los demás, otros en pequeños
grupos, otros a solas, volando de aquí para allá por todas partes... podemos
suponer que los pájaros son tipo de conocimiento y que cuando éramos
niños este receptáculo estaba vació; Cada vez que un hombre obtiene y
encierra en la jaula una clase de conocimiento, se puede decir que ha
aprendido o descubierto la cosa que es el tema del conocimiento; y en esto
consiste saber”(2)
El diccionario define conocimiento como: “el producto o resultado de ser
instruido, el conjunto de las cosas sobre las que se sabe o que están
contenidas en al ciencia”. El diccionario acepta que la existencia de
conocimiento es muy difícil de observar y reduce su presencia a la detención
de sus efectos posteriores. Los conocimientos se almacenan en la persona
(o en otro tipo de agentes) esto hace que sea casi imposible observarlos.
Para Muñoz Seca y Riverola (1997) el “conocimiento es la capacidad de
resolver un determinado conjunto de problemas con una efectividad
determinada” La comunicación, por ser un proceso social fundamental, se ha
convertido en una de las más importantes encrucijadas en el estudio de la
conducta humana. Sin la comunicación no existirían los grupos humanos.
Difícilmente se puede teorizar o proyectar investigaciones en cualquier
campo de la conducta sin antes haber elaborado algunas hipótesis respecto
a la comunicación humana.

Debe considerarse, primeramente, que la comunicación es un concepto,


entendiendo éste como un término que describe fenómenos con
características y significados comunes: un concepto es, pues, un símbolo de
los objetos o fenómenos que estudiamos, es un término que se refiere a
elementos o cualidades comunes. Para definir el concepto de comunicación,
es necesario concebir al hombre en su esfera personal, a través de la cual
transmite su medio ambiente, todo lo que le rodea y vive, sus experiencias y

24
E x c e le n c ia A c a d é m ic a

su desarrollo interior, a otro hombre, de la misma forma, su propia esfera


personal, que en determinado caso es similar, coincidente o común.
La palabra comunicación tiene, entonces, como raíz la idea de poner en
común. No es exagerado preguntarse si la palabra comunidad, tan
ampliamente utilizada por los profesionales de las ciencias sociales, está
ligada al hecho de que las personas tienen algunas cosas en común, y si no
sería más prudente relacionarla con el acto de la comunicación si éste se
define a partir de lo que las personas tienen en común. Ello quiere decir que
no existe forzosamente comunidad allí donde las personas tienen algo en
común; pero esto último no se manifiesta sino a partir de actos visibles,
actos de comunicación, reveladores indispensables de la existencia de
elementos comunes entre seres. De lo anterior podemos deducir que los
elementos en común de dos o más personas pueden estar situados en un
lugar, tiempo y espacio, pero que a la vez manifestados (emisor) en su
diferentes medios (canal), que captados de manera total (receptor), forman
el proceso de comunicación. El hombre resulta decisivo para el desarrollo
del individuo, para la formación y la existencia ininterrumpida de grupos y
para sus interrelaciones. De tal modo, se define la comunicación como la
exteriorización del pensamiento del hombre dentro de su esfera personal,
mediante un proceso de transmisión, a través de un canal a otra persona
con el fin de ejercer en esta última cierta interacción o producir en él algún
estímulo.

2.2. COMUNICACIÓN CONCEPTO:


La comunicación es la transmisión de información, ideas, emociones,
habilidades, etcétera, mediante símbolos: palabras, imágenes, cifras,
gráficos, entre otros. Hemos considerado que el proceso de comunicación
está representado en términos generales por un emisor, un transmisor o
canal que lleva implícito el mensaje así como por un receptor. Por otro lado,
y al determinar los tipos de lenguaje que existen, podemos afirmar que el
lenguaje natural es la forma de comunicación entre seres humanos. A esta
comunicación habrá que agregar el idioma, que es una característica que
distingue a una comunidad o grupo de individuos de otra. En cuanto el
lenguaje informático, éste no es más que el seguimiento de una serie de
reglas rígidas que un programador utiliza para que se cumpla un proceso de
comunicación entre el usuario y la máquina.
_______________________________________________________
(2)Tesis doctoral presentada por María Aquilina Sánchez Rubio, universidad de
Extremadura-España

25
E x c e le n c ia A c a d é m ic a

La diferencia esencial entre uno y otro es que el programador tiene que


incorporar a la máquina un conjunto explícito de reglas cuidadosamente
preparadas, que permita ex traer el significado de toda posible oración con la
que se enfrente. Los lenguajes humanos, por el contrario, crecen de modo
orgánico. Los individuos crean constantemente nuevas estructuras
gramaticales que sirven a su necesidad de enfrentarse con el curso
imprevisible de la v ida diaria. Podemos también señalar que las tres
funciones principales del lenguaje son:

a) Ser el vehículo primario para la comunicación;


b) Reflejar simultáneamente la personalidad del individuo y la cultura de su
sociedad. Contribuye, a su vez, a plasmar tanto la sociedad como la
cultura;
c) Hacer posible el crecimiento y la transmisión de la cultura, la continuidad
de las sociedades y el funcionamiento y control efectivo de los grupos
sociales.

La ciencia que estudia el lenguaje, su desarrollo e investigación es la


lingüística, tema en el que se abundará al hablar de la informática jurídica
documental. Es conveniente determinar al hablar del símbolo como elemento
del proceso de comunicación que es la forma más sencilla de expresión de
un pensamiento.

2.3 IMPORTANCIA DE LA INFORMACION DESDE EL PUNTO DE VISTA


JURIDICO:
Como ya lo hemos señalado, el concepto de información puede tener
diversas acepciones de conformidad con la materia de estudio. Para lo que
nos interesa, debemos considerarla desde un punto de vista jurídico. Por tal,
debemos decir que es un derecho fundamental reconocido por la doctrina, la
legislación y la jurisprudencia denominado derecho a la información.

El derecho a la información ha sido analizado en cuanto a su naturaleza


jurídica por varios autores, ante eso, simplemente nos resta considerar que
estamos en presencia de un derecho social e individual, por medio del cual
se garantiza que el gobernado esté debidamente enterado de los diversos
procesos o factores de diversa índole social, político, o económico que se
realicen en la sociedad y que afecten o no a la misma.

26
E x c e le n c ia A c a d é m ic a

De lo anterior podemos deducir que el derecho a la información es


reconocido como un derecho mixto; es decir, tanto individual como social,
que contiene efectos dirigidos a diversos ámbitos. Explicaremos con mayor
detalle esta pasada afirmación. Es sabido que la palabra derecho tiene
varios sentidos; podemos entender el derecho como una ciencia, como una
norma o sistema de normas, como una facultad o poder frente al gobierno o
a los gobernados para hacer o dejar de hacer algo, o para exigir algo bajo la
protección de la norma y, finalmente, podemos entenderlo como un ideal de
justicia. De estos cuatro sentidos, dos son básicos: el derecho como norma o
sistema de normas, llamado usualmente derecho objetivo, y el derecho
como facultad, que recibe el nombre de derecho subjetivo. Desde el
momento en que aparece consagrado en la Constitución el derecho a la
información surge la discusión sobre su naturaleza jurídica. Para ponernos
en el estado de la cuestión, recordemos que tradicionalmente se acepta que
la mayoría de las Constituciones se dividen en dos elementos o partes
básicas: la orgánica y la dogmática. La parte orgánica se refiere al Estado en
sí mismo y regula la forma de gobierno y de Estado, las facultades y
atribuciones de los órganos del poder, sus relaciones, controles, etcétera. La
parte dogmática está dedicada a la posición política del gobernado,
habitante, individuo respecto al Estado y a los demás hombres; asimismo,
está dedicada a los derechos, obligaciones y garantías de las personas y de
los grupos sociales. Desde nuestra perspectiva, consideramos que el
derecho a la información implica lo siguiente:

Frente al hombre:

 Libertad de información: el hombre, por el simple hecho de su existencia y


por su propia naturaleza consciente, tiene una serie de necesidades
implícitas que constituyen las bases para su desenvolvimiento en
convivencia social. Estas necesidades se globalizan en la libertad de
información que comprende conceptos fundamentales tales como el
pensamiento, ex presión, difusión, manifestación, acceso y protección,
entre otros.
 Libertad de pensamiento: parte del auto teología del individuo. El hombre,
por su naturaleza reflexiva y de razonamiento, tiene la necesidad de
crear, imaginar y producir ideas en su interior.
 Libertad de manifestación de las ideas: el individuo, en el ejercicio natural
de pensar, tiene la necesidad de comunicarse y expresar a otro su forma
visionaria de las cosas.

27
E x c e le n c ia A c a d é m ic a

 Libre acceso a la información: para nutrir su conocimiento de cualquier


circunstancia, el hombre tiene necesidad de buscar, investigar e
inmiscuirse en otro tipo de pensamientos y opiniones.
 Libertad de difundir información: en su constante convivencia social, el
hombre es susceptible de expresar su pensamiento fundamentado en
estudios y teorías con el objeto de propagar o extender su pensamiento
en la forma que elija.
 Protección a su propia información: en la existencia de una esfera íntima,
el ser humano está constituido por elementos o características que se
traducen en formas de vida, gustos, formaciones, tendencias y creencias,
entre otras. Estos elementos o características hacen la diferencia entre
los hombres que, por el ánimo de supervivencia entre unos y otros,
necesitan salvaguardar por lo menos su integridad tanto física como
intelectual, respetando de la misma forma la esfera íntima de los seres de
su misma especie.

Frente al Estado:
 El reconocimiento al derecho a la información: este reconocimiento no
solamente incluye al individuo en sí, sino a la sociedad (gobernados).
 La necesidad de reconocimiento y creación de un derecho de la
información: es necesario hacer la distinción entre el derecho a la
información y el derecho de la información, ya que para
 nosotros, el primero es un derecho público e individual por medio del cual
se garantiza que el gobernado esté debidamente enterado de los diversos
factores de índole social, político y económico que se realicen en la
sociedad y que afecten o no a la misma; mientras que el segundo es el
conjunto de normas jurídicas que tienen como fin fundamental llevar el
control del uso, goce y disfrute de un bien inmaterial resultado del proceso
social que es la información.

Frente al derecho:
 Derecho a la intimidad, identidad personal, tema que será abundado al
tratar el referente a la protección de datos personales.
 Determinación del tipo de información, ya sea pública o política,
económica o social; así como la privada como son los datos personales.
 Circunscripción del derecho a la información conforme a los efectos de los
derechos de terceros.

28
E x c e le n c ia A c a d é m ic a

 Restricciones del derecho a la información en contra de la moral, los


derechos de terceros, perturbación del orden público o la provocación de
algún delito.
 Aseguramiento del derecho del gobernado a tener acceso a la
información pública.
 Garantizar al individuo como tal y a la sociedad la obligación de la
autoridad a informar determinando qué y cómo efectuarlo.

2.4 .CONOCIMIENTO Y DERECHO


Con respecto al derecho y al conocimiento, Juan Carlos Martínez Coli nos
dice que los derechos solo tienen validez en la medida en que el resto de los
humanos los reconoce, es decir, en la medida en que están almacenados en
los cerebros de los demás. En sentido estricto los derechos son una forma
de saber pero que en vez de estar almacenados en el cerebro de su titular,
tiene que estar almacenado en los cerebros de los otros individuos”
Por lo tanto el conocimiento que se tiene sobre las cosas va desarrollándose
cada vez mas, contribuyéndola desarrollo de la sociedad. Al respecto en la
reunión del comité preparatorio de la cumbre mundial sobre la sociedad de la
información, ginebra se expresa: “el conocimiento ha sido siempre uno de
los factores esenciales del progreso y las empresas del ser humano. Sin
embargo hoy más que nunca el conocimiento y la información constituyen
las fuentes fundamentales del bienestar y el progreso. Las posibilidades
individuales y colectivas para crear y compartir conocimientos se han
convertido en el motor que nos impulsa par dar forma a nuestro futuro”.

SEGUNDO CAPITULO:

1. SOCIEDAD DE LA INFORMACION
1.1 DEFINICION:
Sociedad de la Información es un estadio de desarrollo social caracterizado
por la capacidad de sus miembros (ciudadanos, empresas y Administración
Pública) para obtener y compartir cualquier información, instantáneamente,
desde cualquier lugar y en la forma que se prefiera.
El concepto de "sociedad de la información" hace referencia a un paradigma
que está produciendo profundos cambios en nuestro mundo al comienzo de
este nuevo milenio. Esta transformación está impulsada principalmente por
los nuevos medios disponibles para crear y divulgar información mediante
tecnologías digitales.

29
E x c e le n c ia A c a d é m ic a

Los flujos de información, las comunicaciones y los mecanismos de


coordinación se están digitalizando en muchos sectores de la sociedad,
proceso que se traduce en la aparición progresiva de nuevas formas de
organización social y productiva. En la actualidad, la expresión Sociedad de
la Información (SI) se ha popularizado enormemente y la encontramos
frecuentemente en los medios de comunicación y en actos públicos. Su
origen se remonta a los años sesenta, cuando se comenzó. A percibir que la
Sociedad Industrial empezaba a evolucionar hacia un tipo de Sociedad
distinta, en la que el control y la optimización de los procesos industriales
empezaban a ser sustituidos, en cuanto a clave económica, por el control y
manejo de la información.

Son numerosas las definiciones de Sociedad de la Información y se le


atribuyen significados ligeramente distintos, en función del aspecto que se
intenta resaltar. Por eso, es necesario definir a qué. Nos referimos al hablar
de Sociedad de la Información en el ámbito de este informe. En la definición,
se tienen en cuenta dos aspectos fundamentales.

 Por una parte es una fase del desarrollo de la sociedad, que al estar en
continua evolución pasa a un nivel posterior. El entorno influye en la
Sociedad de la Información y ésta a su vez en la sociedad en general.
 Por otra parte, se hace especial hincapié en que se trata de obtener y
compartir información (lo que introduce los conceptos de infraestructuras
y contenidos) e implícitamente utilizarla, lo que nos lleva al concepto de
usuarios. En definitiva una Sociedad del Conocimiento en la que las
personas utilizan máquinas y contenidos que están a su servicio.

La Sociedad de la Información se contempla como el efecto de un cambio o


desplazamiento de paradigma en las estructuras industriales y en las
relaciones sociales (ver figura 1), tal como la llamada "revolución industrial"
modificó, en el último cuarto del siglo XIX, las sociedades de fundamento
esencialmente agrario y la Sociedad Postindustrial incorporó el acceso a los
servicios prestados por otros al concepto anterior. El factor diferencial que
introduce la Sociedad de la Información es que cada persona u organización
no sólo dispone de sus propios almacenes de información, sino que tiene
también una capacidad casi ilimitada para acceder a la información
generada por los demás. La expresión Sociedad de la Información designa
una forma nueva de organización de la economía y de la sociedad.

30
E x c e le n c ia A c a d é m ic a

Este cambio en la capacidad de acceso a la información es tan importante


que constituye el factor desencadenante de una serie de transformaciones
sociales de profundo alcance, y estas transformaciones tienen a su vez
influencia en el desarrollo de la Sociedad de la Información Las tecnologías
se materializan en nuevas infraestructuras, que permiten hacer las cosas de
forma distinta. Las formas de actuar, o sea los procesos, se modifican y
cuando muchas formas de actuar han cambiado, la propia forma de ser se
ve afectada. Los valores y actitudes llegan a transformarse y finalmente
podemos decir que la cultura, la propia sociedad, ha cambiado.

FIGURA 1

Todavía nos encontramos en la fase inicial de creación de infraestructuras y


tan sólo estamos percibiendo los primeros efectos de su aplicación a unos
pocos procesos. El impacto final en los valores y actitudes, además de ser
impredecible, no ser. En absoluto el resultado de un mecanismo que
inevitablemente deba producir un resultado determinado. Muy al contrario, la
disponibilidad del acceso generalizado, y prácticamente ilimitado, a los
recursos de información debe considerarse como un elemento meramente
posibilitado, es decir, como un factor que amplia enormemente las
posibilidades de elección. Es posible, gracias a ello, elegir qué Tipo de
sociedad deseamos construir. En el momento presente, el medio tecnológico
es (relativamente) conocido, pero el fin último, el tipo de sociedad al que se
quiere llegar, es todavía un interrogante. Hay pues una tarea fundamental, la
de definir el objetivo último, que cae fuera del ámbito tecnológico y que debe
ser asumido por la sociedad en su conjunto.

31
E x c e le n c ia A c a d é m ic a

a. MODELO DE LA SOCIEDAD DE LA INFORMACIÓN:


De la definición de Sociedad de la Información, propuesta en el epígrafe
anterior, se puede deducir un modelo simplificado de la misma, en el que
aparezcan los actores fundamentales y las relaciones entre ellos. Este
modelo o representación no será completamente exacto, ni contendrá
todos los elementos componentes de la Sociedad de la Información con
su infinita riqueza de matices, sino que será una versión simplificada de la
realidad, que nos puede ayudar a entender mejor lo que llamamos
Sociedad de la Información. En este modelo, se considera que cuatro
grandes elementos configuran la Sociedad de la Información, como se
muestra de forma esquemática en la figura 2.

b. HISTORIA:
En la última década, la expresión “sociedad de la información” se ha
consagrado sin lugar a dudas como el término hegemónico, no
necesariamente porque exprese una claridad teórica, sino por el bautizo
que recibió en las políticas oficiales de los países más desarrollados,
además de la coronación que significó honrarlo con una Cumbre Mundial.

Los antecedentes del término, sin embargo, datan de décadas anteriores.


En 1973, el sociólogo estadounidense Daniel Bell introdujo la noción de la
“sociedad de la información” en su libro El advenimiento de la sociedad
post-industrial, donde formula que el eje principal de ésta será el
conocimiento teórico y advierte que los servicios basados en el

32
E x c e le n c ia A c a d é m ic a

conocimiento habrán de convertirse en la estructura central de la nueva


economía y de una sociedad apuntalada en la información, donde las
ideologías resultarán sobrando. Esta expresión reaparece con fuerza en
los años 90, en el contexto del desarrollo de Internet y de las TIC. A partir
de 1995, fue incluida en la agenda de las reuniones del G7 (luego G8,
donde se juntan los jefes de Estado o gobierno de las naciones más
poderosas del planeta). Se ha abordado en foros de la Comunidad
Europea y de la OCDE (los treinta países más desarrollados del mundo) y
ha sido adoptada por el gobierno de los Estados Unidos, así como por
varias agencias de las Naciones Unidas y por el Grupo Banco Mundial.
Todo ello con gran eco mediático. A partir de 1998, fue elegida, primero
en la Unión Internacional de Telecomunicaciones y luego en la ONU,
como el nombre de la Cumbre Mundial a realizarse en 2003 y 2005.

En este contexto, el concepto de “sociedad de la información”, como


construcción política e ideológica, se ha desarrollado de la mano de la
globalización neoliberal, cuya principal meta ha sido acelerar la
instauración de un mercado mundial abierto y “autoregulado”. Esta política
ha contado con la estrecha colaboración de organismos multilaterales
como la Organización Mundial del Comercio (OMC), el Fondo Monetario
Internacional (FMI) y el Banco Mundial, para que los países débiles
abandonen las regulaciones nacionales o medidas proteccionistas que
“desalentarían” la inversión; todo ello con el conocido resultado de la
escandalosa profundización de las brechas entre ricos y pobres en el
mundo.

En efecto, para fines de siglo, cuando la mayoría de los países


desarrollados ya habían adoptado políticas de desarrollo de la
infraestructura de las TIC, se produce el auge espectacular del mercado
de acciones de la industria de la comunicación. Pero los mercados del
Norte comienzan a saturarse. Entonces, se intensifican las presiones
hacia los países en desarrollo para que dejen la vía libre a la inversión de
las empresas de telecomunicaciones e informática, en busca de nuevos
mercados para absorber sus excedentes de ganancias. Es en este
contexto que se convoca la CMSI; panorama que se modifica, sin
embargo, una vez que estalla la burbuja bursátil a partir del año 2000. No
obstante esta realidad y el rol clave que las tecnologías de la
comunicación han desempeñado en la aceleración de la globalización
económica, su imagen pública está más asociada a los aspectos más

33
E x c e le n c ia A c a d é m ic a

“amigables” de la globalización, como Internet, telefonía celular e


internacional, TV por satélite, etc. Así, la sociedad de la información ha
asumido la función de “embajadora de buena voluntad” de la
globalización, cuyos “beneficios” podrían estar al alcance de todos/as, si
solamente se pudiera estrechar la “brecha digital”.
Inicialmente hubo una sociedad primitiva, luego una sociedad agrícola,
posteriormente una sociedad industrial y ahora nos encontramos frente a
la sociedad de la información, a continuación mostramos un grafico en el
que se muestra la evolución de la sociedad de la información, a
continuación mostramos un grafico en el que se muestra la evolución de
la sociedad.

1.2. ELEMENTOS:
Con la finalidad de delimitar cada uno de los elementos que configuran la
Sociedad de la Información, a continuación se describe someramente cada
uno de ellos:

 Usuarios: Son las personas u organizaciones que acceden a los


contenidos a través de las infraestructuras.
 Infraestructuras: Son los medios técnicos que hacen posible el acceso a
distancia a los contenidos.
 Contenidos: Llamamos así a la información, a los productos o servicios
(en el sentido de sector terciario) a los que se puede acceder sin
necesidad de desplazarse obligatoriamente a un lugar determinado.
 Entorno: Son factores o agentes de tipo social y económico, que influyen
en cualquier fenómeno que tenga lugar en la sociedad y que, por lo tanto,
también afectarán a la orientación y ritmo de implantación de la Sociedad
de la Información.

1.3. DIEZ RASGOS DE LA SOCIEDAD DE LA INFORMACIÓN:


A ese nuevo contexto lo definen características peculiares que es muy
importante saber reconocer de la sociedad de información como las
siguientes.

1. EXUBERANCIA. Disponemos de una apabullante y diversa cantidad de


datos. Se trata de un volumen de información tan profuso que es por sí
mismo parte del escenario en donde nos desenvolvemos todos los días.

34
E x c e le n c ia A c a d é m ic a

2. OMNIPRESENCIA. Los nuevos instrumentos de información, o al menos


sus contenidos, los encontramos por doquier, forman parte del escenario
público contemporáneo (son en buena medida dicho escenario) y también
de nuestra vida privada. Nuestros abuelos (o bisabuelos, según el rango
generacional en el que estemos ubicados) fueron contemporáneos del
surgimiento de la radio, se asombraron con las primeras transmisiones de
acontecimientos internacionales y tenían que esperar varios meses a que
les llegara una carta del extranjero; para viajar de Barcelona a Nueva
York lo más apropiado era tomar un buque en una travesía de varias
semanas. La generación siguiente creció y conformó su imaginario
cultural al lado de la televisión, que durante sus primeras décadas era
sólo en blanco y negro, se enteró con pasmo y gusto de los primeros
viajes espaciales, conformó sus preferencias cinematográficas en la
asistencia a la sala de cine delante de una pantalla que reflejaba la
proyección de 35mm y ha transitado no sin asombro de la telefonía
alámbrica y convencional a la de carácter celular o móvil. Los jóvenes de
hoy nacieron cuando la difusión de señales televisivas por satélite ya era
una realidad, saben que se puede cruzar el Atlántico en un vuelo de unas
cuantas horas, han visto más cine en televisión y en video que en las
salas tradicionales y no se asombran con la Internet porque han crecido
junto a ella durante la última década: frecuentan espacios de chat,
emplean el correo electrónico y manejan programas de navegación en la
red de redes con una habilidad literalmente innata. Esa es la Sociedad de
la Información. Los medios de comunicación se han convertido en el
espacio de interacción social por excelencia, lo cual implica mayores
facilidades para el intercambio de preocupaciones e ideas pero, también,
una riesgosa supeditación a los consorcios que tienen mayor influencia,
particularmente en los medios de difusión abierta (o generalista, como les
llaman en algunos sitios).
3. IRRADIACIÓN. La Sociedad de la Información también se distingue por la
distancia hoy prácticamente ilimitada que alcanza el intercambio de
mensajes. Las barreras geográficas se difuminan; las distancias físicas se
vuelven relativas al menos en comparación con el pasado reciente. Ya no
tenemos que esperar varios meses para que una carta nuestra llegue de
un país a otro. Ni siquiera debemos padecer las interrupciones de la
telefonía convencional. Hoy en día basta con enviar un correo electrónico,
o e-mail, para ponernos en contacto con alguien a quien incluso
posiblemente no conocemos y en un país cuyas coordenadas tal vez
tampoco identificamos del todo.

35
E x c e le n c ia A c a d é m ic a

4. VELOCIDAD. La comunicación, salvo fallas técnicas, se ha vuelto


instantánea. Ya no es preciso aguardar varios días, o aún más, para
recibir la respuesta del destinatario de un mensaje nuestro e incluso
existen mecanismos para entablar comunicación simultánea a precios
mucho más bajos que los de la telefonía tradicional.

5. MULTILATERALIDAD / CENTRALIDAD. Las capacidades técnicas de la


comunicación contemporánea permiten que recibamos información de
todas partes, aunque lo más frecuente es que la mayor parte de la
información que circula por el mundo surja de unos cuantos sitios. En
todos los países hay estaciones de televisión y radio y en muchos de
ellos, producción cinematográfica. Sin embargo el contenido de las series
y los filmes más conocidos en todo el mundo suele ser elaborado en las
metrópolis culturales. Esa tendencia se mantiene en la Internet, en donde
las páginas más visitadas son de origen estadounidense y, todavía, el
país con más usuarios de la red de redes sigue siendo Estados Unidos.

6. INTERACTIVIDAD / UNILATERALIDAD. A diferencia de la comunicación


convencional (como la que ofrecen la televisión y la radio tradicionales)
los nuevos instrumentos para propagar información permiten que sus
usuarios sean no sólo consumidores, sino además productores de sus
propios mensajes. En la Internet podemos conocer contenidos de toda
índole y, junto con ello, contribuir nosotros mismos a incrementar el
caudal de datos disponible en la red de redes. Sin embargo esa
capacidad de la Internet sigue siendo poco utilizada. La gran mayoría de
sus usuarios son consumidores pasivos de los contenidos que ya existen
en la Internet.

7. DESIGUALDAD. La Sociedad de la Información ofrece tal abundancia de


contenidos y tantas posibilidades para la educación y el intercambio entre
la gente de todo el mundo, que casi siempre es vista como remedio a las
muchas carencias que padece la humanidad. Numerosos autores,
especialmente los más conocidos promotores de la Internet, suelen tener
visiones fundamentalmente optimistas acerca de las capacidades
igualitarias y liberadoras de la red de redes (por ejemplo Gates: 1995 y
1999 y Negroponte, 1995). Sin embargo la Internet, igual que cualquier
otro instrumento para la propagación y el intercambio de información, no
resuelve por sí sola los problemas del mundo. De hecho, ha sido casi
inevitable que reproduzca algunas de las desigualdades más notables

36
E x c e le n c ia A c a d é m ic a

que hay en nuestros países. Mientras las naciones más industrializadas


extienden el acceso a la red de redes entre porcentajes cada vez más
altos de sus ciudadanos, la Internet sigue siendo ajena a casi la totalidad
de la gente en los países más pobres o incluso en zonas o entre
segmentos de la población marginados aún en los países más
desarrollados.

8. HETEROGENEIDAD. En los medios contemporáneos y particularmente


en la Internet se duplican –y multiplican– actitudes, opiniones,
pensamientos y circunstancias que están presentes en nuestras
sociedades. Si en estas sociedades hay creatividad, inteligencia y arte,
sin duda algo de eso se reflejará en los nuevos espacios de la Sociedad
de la Información. Pero de la misma manera, puesto que en nuestras
sociedades también tenemos prejuicios, abusos, insolencias y crímenes,
también esas actitudes y posiciones estarán expresadas en estos medios.
Particularmente, la Internet se ha convertido en foro para manifestaciones
de toda índole aunque con frecuencia otros medios exageran la existencia
de contenidos de carácter agresivo o incómodo, según el punto de vista
de quien los aprecie.

9. DESORIENTACIÓN. La enorme y creciente cantidad de información a la


que podemos tener acceso no sólo es oportunidad de desarrollo social y
personal. También y antes que nada, se ha convertido en desafío
cotidiano y en motivo de agobio para quienes recibimos o podemos
encontrar millares de noticias, símbolos, declaraciones, imágenes e
incitaciones de casi cualquier índole a través de los medios y
especialmente en la red de redes. Esa plétora de datos no es
necesariamente fuente de enriquecimiento cultural, sino a veces de
aturdimiento personal y colectivo. El empleo de los nuevos medios
requiere destrezas que van más allá de la habilidad para abrir un
programa o poner en marcha un equipo de cómputo. Se necesitan
aprendizajes específicos para elegir entre aquello que nos resulta útil, y lo
mucho de lo que podemos prescindir.

10. CIUDADANÍA PASIVA. La dispersión y abundancia de mensajes, la


preponderancia de los contenidos de carácter comercial y particularmente
propagados por grandes consorcios mediáticos y la ausencia de
capacitación y reflexión suficientes sobre estos temas, suelen aunarse
para que en la Sociedad de la Información el consumo prevalezca sobre

37
E x c e le n c ia A c a d é m ic a

la creatividad y el intercambio mercantil sea más frecuente que el


intercambio de conocimientos. No pretendemos que no haya intereses
comerciales en los nuevos medios –al contrario, ellos suelen ser el motor
principal para la expansión de la tecnología y de los contenidos. Pero sí
es pertinente señalar esa tendencia, que se ha sobrepuesto a los
proyectos más altruistas que han pretendido que la Sociedad de la
Información sea un nuevo estadio en el desarrollo cultural y en la
humanización misma de nuestras sociedades.

La Sociedad de la Información es expresión de las realidades y


capacidades de los medios de comunicación más nuevos, o renovados
merced a los desarrollos tecnológicos que se consolidaron en la última
década del siglo: la televisión, el almacenamiento de información, la
propagación de video, sonido y textos, han podido comprimirse en
soportes de almacenamiento como los discos compactos o a través de
señales que no podrían conducir todos esos datos si no hubieran sido
traducidos a formatos digitales. La digitalización de la información es el
sustento de la nueva revolución informática. Su expresión hasta ahora
más compleja, aunque sin duda seguirá desarrollándose para quizá
asumir nuevos formatos en el mediano plazo, es la Internet.

2. LA BRECHA DIGITAL:
Para ingresar en este asunto de la brecha digital hay que comprender qué
significa el término, qué implica. Sin embargo, la tarea no es sencilla y es que las
definiciones son tan variadas como los estudios que la abordan:

 Martin R. Hilbert sostiene que es la brecha "entre aquellos que tienen acceso
a las tecnologías digitales y aquellos que no".
 Otra definición bastante más amplia de la brecha digital es aquella que
recogieron Ricardo Monge y Federico Chacón del Departamento de Comercio
de los Estados Unidos: "mientras algunas personas tienen las más poderosas
computadoras, el mejor servicio telefónico y el más rápido servicio de Internet,
así como una riqueza de contenido en este servicio y una capacitación
apropiada para sus vidas. Otro grupo de personas, no tiene acceso a las más
modernas y mejores computadoras, al más confiable servicio telefónico o al
más rápido o más conveniente servicio de Internet. La diferencia entre estos
dos grupos de personas constituye, la brecha digital".

38
E x c e le n c ia A c a d é m ic a

 La ALADI en un estudio realizado para analizar su impacto en los países que


la integran la definió como una que "cuantifica la diferencia existente entre
países, sectores y personas que tienen acceso a los instrumentos y
herramientas de la información y la capacidad de utilizarlos y aquellos que no
lo tienen. Habría consenso, entonces, en definirla como la diferencia existente
en el grado de masificación de uso de las TIC entre países. Esta suele
medirse en términos de densidad telefónica, densidad de computadoras,
usuarios de Internet, entre otras variables”.
 Más recientemente Ricardo Monge señaló que "el término brecha digital se
refiere al acceso diferenciado que tienen las personas a las Tecnologías de
Información y Comunicaciones (TICs), así como las diferencias en la habilidad
para usar tales herramientas, en el uso actual que les dan y en el impacto que
tienen sobre el bienestar”.
 La idea, como se puede ver, es a grandes rasgos la misma. La brecha digital
se trata de "una diferencia" (ya sea entre individuos, grupos o áreas
geográficas), una que se refiere al acceso, utilización y capacidad o habilidad
en el uso de las TIC. Obviamente, como usted se dará cuenta, debido a la
importancia actual de Internet se tiende a hacer especial hincapié en ésta a la
hora de analizar la brecha.

A
ut
oev
al
uac
i
ónf
orma
ti
va Nº 01

1.- Conceptúa la informática jurídica según Julio Téllez y la información.


------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------

2.-¿ Que derecho a la información?


------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------

39
E x c e le n c ia A c a d é m ic a

3.- ¿Cual es la importancia de de la información desde el punto de vista jurídico?


------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------

4.- Realiza un análisis crítico sobre comunicación


------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------

5.- Realiza un cuadro conceptual sobre: LA BRECHA DIGITAL

40
E x c e le n c ia A c a d é m ic a

Unidad Temática II

TERCER CAPITULO:

1. INFORMATICA

1.1 DEFINICION:
Ciencia del tratamiento automático y racional de la información considerada
como el soporte de los conocimientos y las comunicaciones.
El vocablo informática proviene del francés informatique, acuñado por el
ingeniero Philippe Dreyfrus en 1962. El vocablo es acrónimo de las palabras
information y automatique. En lo que hoy día conocemos como informática
confluyen muchas de las técnicas y de las máquinas que el hombre ha
desarrollado a lo largo de la historia para apoyar y potenciar sus
capacidades de memoria, de pensamiento y de comunicación.
Según el Diccionario de la Real Academia de la Lengua Española (RAE)
informática es el: "Conjunto de conocimientos científicos y técnicas que
hacen posible el tratamiento automático de la información por medio de
ordenadores".
De forma genérica, podemos entender el concepto de informática como
aquella disciplina encargada del estudio de métodos, procesos, técnicas,
desarrollos y su utilización en ordenadores (computadores) con el fin de
almacenar, procesar y transmitir información y datos en formato digital. La
informática está en nuestras vidas. Gran parte de nuestra sociedad se ha
desarrollado al amparo de nuevas tecnologías, siendo una ciencia
encargada al tratamiento automático de la información.

1.2. EVOLUCION:
En el siglo XVII, el famoso filósofo y científico francés Blaise Pascal, a muy
temprana edad, inventaba lo que él mismo denomino "máquina calculadora"
que, aunque claramente más rudimentaria que las actuales, ya definía las
trazas de la mecánica de éstas. El principio de funcionamiento era similar al
del primitivo ábaco, es decir, utilizaba el sistema de numeración decimal, pero
las primitivas varillas del tradicional instrumento chino habían sido construidas
por un número determinado de ruedas dentadas, de forma que al rodar diez
dientes de la primera rueda avanzaba un diente de la segunda; al rodar diez
dientes de la segunda lo hacía un diente de la tercera y así sucesivamente.

41
E x c e le n c ia A c a d é m ic a

Evidentemente, dicha máquina sólo servía para sumar y restar y además,


dado que utilizaba la única tecnología imperante en la época basada en
supuestos mecánicos, su utilización era más bien tediosa y estaba sujeta a
numerosos inconvenientes. De hecho, el aspecto fundamental de esta
primera máquina de calcular no radicaba en su utilidad (a menudo resultaba
mucho más rápido realizar las operaciones manualmente) sino en el
concepto mismo de máquina calculadora que Pascal, con la perspectiva de
futuro que caracteriza a todos los grandes genios de la humanidad, supo
entrever en su complicado artefacto.
Inspirados en este diseño, un siglo más tarde otros científicos trataron de
emular a Pascal y construyeron máquinas que, como la del científico alemán
Mattieu Hahn en el año 1779, podía realizar las cuatro operaciones
aritméticas fundamentales. Sin embargo el matemático alemán Leibnitz
quien se adelantó más al desarrollo y construyó, por primera vez, una
máquina que sirviera de enlace entre un problema y su resolución. Así, el
científico alemán diseño un artefacto que permitía, además de las
tradicionales sumas y restas, la realización de operaciones de multiplicación
y división mediante adiciones y substracciones acumuladas
respectivamente. Podemos asegurar que en ese momento había nacido la
primera máquina calculadora propiamente dicha.

La máquina, igualmente basada en supuestos mecánicos, utilizaba cilindros


dentados con diferentes longitudes en sus incisiones a las que se ajustaban
otros engranajes de tamaño más reducido que representaban cada uno una
cifra del multiplicando. Cada vuelta completa del conjunto de los engranajes
largos aumentaba en una cifra el número indicado por los engranajes cortos
o multiplicandos. El número de vueltas efectuadas por los engranajes largos
determinaba por su parte la cifra asociada al multiplicador. Por supuesto, la
importancia de este artefacto desde su perspectiva actual radica más en su
concepción como instrumento matemático de trabajo en sí (en este caso la
idea de la máquina como puente entre un problema y su resolución) que en
la realidad de sus principios mecánicos de funcionamiento.

2. LA MAQUINA DE BABBAGE:
En el siglo XIX surge una personalidad fundamental que impulsa con su entrega
y dedicación la creación de estas máquinas matemáticas, como él mismo solía
denominarlas. Esta personalidad no es otra que la del científico Charles
Babbage. Constreñido por una parte por las limitaciones tecnológicas de la

42
E x c e le n c ia A c a d é m ic a

época y por otra por el poco interés de la sociedad por este tipo de máquinas,
Babbage encontró numerosos obstáculos para sacar adelante sus proyectos. La
complejidad mecánica que presuponían la mayoría de sus diseños chocaba
frontalmente con las posibilidades reales de la tecnología en su época y además
su limitada disponibilidad económica le privaba en la mayoría de las ocasiones
de llevar adelante sus ideas. De esta forma, uno de sus primeros y más
ambiciosos proyectos, la construcción de la máquina diferencial en el año 1823,
tuvo que ser finalmente abandonado por problemas económicos tras cinco años
de intenso trabajo. Sin desanimarse por ello, Charles Babbage se embarcó en
otro proyecto que el mismo denominó máquina analítica. La peculiaridad de esta
máquina estriba en que podía utilizar la parte de los resultados obtenidos en su
utilización como datos de entrada para realizar nuevos cálculos con ellos. En
palabras textuales del propio científico era una máquina que se mordía la cola.
Una serie de engranajes y manivelas permitían ajustar los datos de entrada y las
operaciones a realizar con ella y obtener los resultados.

La máquina analítica utilizaba tarjetas perforadas para mecanizar su trabajo.


Desgraciadamente, tampoco en esta ocasión Babbage llegó a ver perfeccionado
y culminado su proyecto. Pero la principal novedad de su invento surgía en el
concepto de máquina programable aunque, no obstante, se tratará siempre de
un programa externo al artefacto en cuestión.

A pesar del extraordinario talento con que contaban estos primeros científicos, a
menudo su ingenio encontraba barreras en la época. Hubo que esperar hasta
mediados del siglo XIX para que el descubrimiento de la electricidad supusiera el
inicio del paulatino declive de la mecánica como ciencia utilizada
fundamentalmente en la construcción de las máquinas calculadoras. Así, a partir
de entonces, las ruedas y engranajes fueron sustituidos por nuevos
componentes que, aunque también de tamaño considerable, simplificaban el
diseño de las máquinas. En este sentido, una de las primeras máquinas que
utilizó los principios de la electricidad y que tuvo cierta difusión en su época fue
la máquina tabuladora de Herman Hollerit. Esta, de grandes dimensiones y
dotada de un panel frontal con numerosas esferas numéricas, permitió
establecer un cómputo fiable del resultado de las elecciones norteamericanas en
el año 1890 y en breve lapso de tiempo de diez días, lo que supuso una
auténtica revolución para la época, puesto que el proceso de recuento de votos
tradicionalmente llevaba aparejado un tiempo muy superior y un margen de error
igualmente elevado.

43
E x c e le n c ia A c a d é m ic a

3. AVANCES TECNOLOGICOS:
A pesar del extraordinario talento con que contaban estos primeros científicos, a
menudo su ingenio encontraba barreras en la época. Hubo que esperar hasta
mediados del siglo XIX para que el descubrimiento de la electricidad supusiera el
inicio del paulatino declive de la mecánica como ciencia utilizada
fundamentalmente en la construcción de las máquinas calculadoras. Así, a partir
de entonces, las ruedas y engranajes fueron sustituidos por nuevos
componentes que, aunque también de tamaño considerable, simplificaban el
diseño de las máquinas. En este sentido, una de las primeras máquinas que
utilizó los principios de la electricidad y que tuvo cierta difusión en su época fue
la máquina tabuladora de Herman Hollerit. Esta, de grandes dimensiones y
dotada de un panel frontal con numerosas esferas numéricas, permitió
establecer un cómputo fiable del resultado de las elecciones norteamericanas en
el año 1890 y en breve lapso de tiempo de diez días, lo que supuso una
auténtica revolución para la época, puesto que el proceso de recuento de votos
tradicionalmente llevaba aparejado un tiempo muy superior y un margen de error
igualmente elevado.

4. UN PROGRAMA INTERNO DE LAS MÁQUINAS:


La idea de Babbage de construir una máquina que fuera capaz de utilizar como
datos de entrada parte de los resultados ofrecidos tras los procesos de cálculos
que se efectuaban en su interior supuso un adelanto decisivo en la forma de
enfocar la forma idónea de actuar que deberían tener las máquinas precursoras
de los modernos ordenadores. Fue Jhon Von Newman quien, ya en el siglo XX,
propuso la idea de la utilización de un programa interno a la máquina mediante
el cual ésta fuera capaz de realizar dichas tareas de forma automática. La
tecnología electrónica aún era incipiente y Von Newman hubo de conformarse
con establecer únicamente el fundamento teórico de lo que sería el primer
ordenador.

Sin embargo, su idea proliferó y, a medida que la electrónica fue afianzándose a


nuestra sociedad, llegó el momento en el que, en 1944, en plena Segunda
Guerra Mundial, un grupo de científicos construyó en los Estados Unidos un
prototipo de lo que podemos considerar fue el primer ordenador: el ENIAC
(Electronic Numerical Integrator And Calculator). Este ingenio fue ideado
expresamente para la realización de tablas destinadas a los cálculos de
trayectorias de proyectiles, debido a la intención con la que se creó.

44
E x c e le n c ia A c a d é m ic a

5. LA COMPUTADORA

5.1. DEFINICION:
Máquina electrónica rápida y exacta que es capaz de aceptar datos a
través de un medio de entrada, procesarlos automáticamente bajo el
control de un programa previamente almacenado, y proporcionar la
información resultante a un medio de salida. (VER FIGURA 1)

Un sistema informático está compuesto a su vez por dos subsistemas:


Hardware y Software. Describiremos un sistema computacional
enumerando los siguientes elementos:

 Computadora y todos sus periféricos (hardware)


 Instrucciones legibles (software)
 Datos a procesar
 Manuales de operación
 Procedimientos y personas que utilizan el sistema

ESTRUCTURA DE UNA COMPUTADORA (FIGURA 1)

45
E x c e le n c ia A c a d é m ic a

5.2. CLASIFICACIÓN Y POSIBILIDADES DE LAS COMPUTADORAS:

a. De acuerdo a la forma que procesan los datos podemos


clasificarlas en:
 Digitales. Procesa datos discretos. Trabaja contando números que
representan cifras, letras u otros símbolos especiales.
 Analógicas. Procesa datos que están medidos en una escala
continúa.
 Híbridas. Utilizan simultáneamente las técnicas analógica y digital en
sus componentes.
 De acuerdo a su propósito:
 Propósito especial. Diseñada para realizar una tarea específica.
 Propósito general. Puede almacenar diferentes programas y puede
ser usada en distintas aplicaciones.

b. De acuerdo a su tamaño y potencia:


 Microcomputadoras (PC) Son los dispositivos más pequeños que
pueden programarse
 Minicomputadoras (Mini) Son de tamaño medio, y más costosas que
una PC
 Maxicomputadora (mainframe) Pueden controlar muchos
dispositivos de E/S
 Supercomputadora (Super) Son las más rápidas y costosas.
 Conforme a la manera que están conectadas:
 Sistema monousuario. Diseñadas para usarse por una persona a la
vez, operan sistema operativo monousuario. Microcomputadora.
 Sistema multiusuario. Utilizan muchos de los microprocesadores que
se encuentran en las PCs, pero pueden manejar varias tareas en
forma concurrente.
 Sistema en red. Conjunto de computadoras conectadas entre sí para
compartir recursos.

5.3. EVOLUCION:
La necesidad del hombre de encontrar métodos rápidos y efectivos para
resolver sus cálculos y su gran inventiva lo llevaron a través de los siglos al
desarrollo de lo que hoy conocemos como la computadora. Desde el ábaco
hasta las computadoras personales éstas han tenido una gran influencia en
diferentes aspectos de la vida, mejorando nuestra calidad de vida y
abriendo puertas que antes eran desconocidas para la humanidad.

46
E x c e le n c ia A c a d é m ic a

500 AC: ÁBACO

1622: OUGHTRED PRESENTA LA REGLA DE CÁLCULO: Hacia 1622, el


matemático inglés William Oughtred utilizó los recién inventados logaritmos
para fabricar un dispositivo que simplificaba la multiplicación y la división.
Consistía en dos reglas graduadas unidas que se deslizaban una sobre
otra.

1642: PRIMERA MÁQUINA DE SUMAR: El matemático y filósofo francés


Blaise Pascal tenía diecinueve años cuando construyó la primera máquina
sumadora del mundo en 1642.
Utilizaba un engranaje de ruedas dentadas como contadores. El dispositivo
llevaba 1 automáticamente al llegar a las decenas y también podía
emplearse para restar.

1834: PRIMERA COMPUTADORA DIGITAL PROGRAMABLE: En 1834 el


científico e inventor inglés Charles Babbage realizó los esquemas de un
dispositivo el cual llamó máquina analítica lo que en realidad era una
computadora de propósitos generales. Esta máquina era programada por
una serie de tarjetas perforadas que contenían datos o instrucciones las
cuales pasaban a través de un dispositivo de lectura, eran almacenados en
una memoria y los resultados eran reproducidos por unos moldes. Esta
máquina superaba por mucho la tecnología de su tiempo y nunca se
terminó.

1850: PRIMERA SUMADORA DE TECLADO: El teclado apareció en una


máquina inventada en Estados Unidos en 1850. Podían sumarse una
secuencia de dígitos pulsando unas teclas sucesivas. Cada tecla alzaba un
eje vertical a cierta altura y la suma quedaba indicada por la altura total.

1890: ANÁLISIS MECANIZADO DEL CENSO: Herman Hollerith, técnico


estadístico de New York empezó a trabajar en una máquina tabuladora
para la oficina del censo de los Estados Unidos. Mientras tabulaban a
mano los datos del año 1880.Los datos del censo de 1890 fueron
registrados en tarjetas perforadas que eran leídas por calibradores que
podían detectar la presencia de una perforación y generar la
correspondiente señal eléctrica. En 1896, Hollerith fundó la Tabulating
Machine Company, precursora de la hoy mundialmente conocida IBM
(International Business Machines).

47
E x c e le n c ia A c a d é m ic a

1930: PRIMERA GRAN MÁQUINA ANALÓGICA: El doctor Vannevar


Bush, del Instituto Tecnológico de Massachusetts, dirigía un equipo que,
hacia 1930, desarrolló una gran calculadora electromecánica, pues
utilizaba circuitos eléctricos y partes mecánicas móviles. Esta máquina era
del tipo analógico, que esencialmente imita un proceso o el
comportamiento de un proceso.

1942: CALCULADORA ELECTRÓNICA DIGITAL AUTOMÁTICA: La


computadora Atanasoff-Berry fue construida por el profesor John V.
Atanasoff y su alumno Clifford Berry en la Universidad de Iowa entre 1940 y
1942.Realizaba una amplia gama de cálculos y procesos de datos y
supuso el comienzo del cálculo electrónico, al emplear el uso de válvulas
termiónicas para representar números.

1944: LA CALCULADORA DIGITAL DE HARVARD: El profesor Howard


H. Aiken, de la Universidad de Harvard, trabajó en IBM para construir la
Mark I, también llamada calculadora automática de secuencia controlada,
que entró en funcionamiento en 1944.Los cálculos se controlaban por cinta
de papel perforada, con una serie de interruptores accionados
manualmente y por paneles de control con conexiones especiales.

1945: ENIAC, PRIMERA COMPUTADORA ELECTRÓNICA: La


integradora numeral y calculadora electrónica (ENIAC) se construyó en la
Universidad de Pensilvania con el propósito de calcular tablas de artillería.
Se le considera como el primer ordenador auténtico; utilizaba más de
18,000 válvulas termiónicas y tenía que ser programada manualmente
mediante clavijas. Podía realizar 5,000 sumas o restas por segundo.
A partir de la década de los 50 se empezaron a desarrollar las diferentes
generaciones de computadoras conocidas hasta el presente.

1951-1958: PRIMERA GENERACIÓN DE COMPUTADORAS: La UNIVAC


I (Universal Automatic Computer) fue diseñada y construida en Filadelfia
por Eckerd and Mauchly Computer Company, fundada por los creadores de
la ENIAC. Esta computadora utilizaba tubos al vacío. El primer ordenador
comercial de IBM fue el 701 que utilizaba válvulas. Más tarde IBM
conquistó una posición dominante con el modelo 650 del cual vendió más
de 1,000 unidades.

48
E x c e le n c ia A c a d é m ic a

1959-1964: SEGUNDA GENERACIÓN DE COMPUTADORAS: El invento


del transistor hizo posible una nueva generación de computadoras, más
rápidas, más pequeñas y con menores necesidades de ventilación. El
transistor requería menos energía que las válvulas termiónicas y además
era mucho más seguro y fiable. El ordenador PDP-1 de Digital Equipment
Corporation, basado en el transistor, se presentó en Estados Unidosen
1960.

1964-1971: TERCERA GENERACIÓN DE COMPUTADORAS: La tercera


generación de computadoras emergió con el desarrollo de circuitos
integrados (pastillas de silicio) en las que se colocan miles de componentes
electrónicos en una integración en miniatura. Las computadoras
nuevamente se hicieron más pequeñas, más rápidas, desprendían menos
calor y eran energéticamente más eficientes. El ordenador IBM-360 dominó
las ventas de la tercera generación de ordenadores desde su presentación
en 1965.El PDP-8 de la Digital Equipment Corporation fue el primer
miniordenador.

1971- 1980: CUARTA GENERACIÓN DE COMPUTADORAS: El


procesador completo de una computadora (unidad aritmética lógica)
consistente en una única pastilla de silicio, fue patentizado en 1971 por la
American Intel Corporation y se denominó microprocesador. Los
microprocesadores de una o varias pastillas fueron incorporados
prontamente en varios dispositivos: instrumentos científicos de medida,
balanzas, equipos de alta fidelidad, cajas registradoras y electrónica
aeronáutica. La investigación en Inteligencia Artificial está procurando
diseñar una computadora que pueda imitar los procesos y las habilidades
propias del pensamiento humano como el razonamiento, solución de
problemas, toma de decisiones y aprendizaje. Los sistemas expertos o los
programas de computadora que simulan los procedimientos de toma de
decisiones ya existen y exhiben la capacidad de clasificar, de conservar
conocimiento y de hacer elecciones basadas en la experiencia acumulada.

1980 – 1990 QUINTA GENERACIÓN: Cada vez se hace más difícil la


identificación de las generaciones de computadoras, porque los grandes
avances y nuevos descubrimientos ya no nos sorprenden como sucedió a
mediados del siglo XX. Ellos consideran que la sexta generación está en
desarrollo desde 1990 hasta la fecha.

49
E x c e le n c ia A c a d é m ic a

Con base en los grandes acontecimientos tecnológicos en materia de


microelectrónica y computación (software) como CAD, CAM, CAE, CASE,
inteligencia artificial, sistemas expertos, redes neurales, teoría del caos,
algoritmos genéticos, fibras ópticas, telecomunicaciones, etc., a mediados
de la década de los años ochenta se establecieron las bases de lo que se
puede considerar como quinta generación de computadoras. Hay que
mencionar dos grandes avances tecnológicos, que quizás sirvan como
parámetro para el inicio de dicha generación: la creación en 1982 de la
primera supercomputadora con capacidad de proceso paralelo, diseñada
por Seymouy Cray, quien ya experimentaba desde 1968 con
supercomputadoras, y que funda en 1976 la Cray Research Inc.; y el
anuncio por parte del gobierno japonés del proyecto "quinta generación",
que según se estableció en el acuerdo con seis de las más grandes
empresas japonesas de computación, debería terminar en 1992.
Las computadoras de esta generación contienen una gran cantidad de
microprocesadores trabajando en paralelo y pueden reconocer voz e
imágenes. También tienen la capacidad de comunicarse con un lenguaje
natural e irán adquiriendo la habilidad para tomar decisiones con base en
procesos de aprendizaje fundamentados en sistemas expertos e
inteligencia artificial.
El único pronóstico que se ha venido realizando sin interrupciones en el
transcurso de esta generación, es la conectividad entre computadoras, que
a partir de 1994, con el advenimiento de la red Internet y del World Wide
Web, ha adquirido una importancia vital en las grandes, medianas y
pequeñas empresas y, entre los usuarios particulares de computadoras.(3)

1990 SEXTA GENERACIÓN: Como supuestamente la sexta generación de


computadoras, está en marcha desde principios de los años noventas,
debemos por lo menos, esbozar las características que deben tener las
computadoras de esta generación. También se mencionan algunos de los
avances tecnológicos de la última década del siglo XX y lo que se espera
lograr en el siglo XXI. Las computadoras de esta generación cuentan con
arquitecturas combinadas Paralelo/ Vectorial, con cientos de
microprocesadores vectoriales trabajando al mismo tiempo; se han creado
computadoras capaces de realizar más de un millón de millones de
operaciones aritméticas de punto flotante por segundo las redes de área
mundial (Wide Area Network, WAN) Las tecnologías de esta generación ya
han sido desarrolladas o están en ese proceso. Algunas de ellas son:
inteligencia artificial distribuida; teoría de transistores ópticos, etcétera.

50
E x c e le n c ia A c a d é m ic a

CUARTO CAPITULO:

1. HARDWARE Y SOFTWARE

1.1. HARDWARE:
Todos los ordenadores digitales modernos son similares conceptualmente
con independencia de su tamaño. Sin embargo, pueden dividirse en varias
categorías según su precio y rendimiento: el ordenador o computadora
personal, o microordenador, es una máquina de coste relativamente bajo y
por lo general de tamaño adecuado para un escritorio (algunos de ellos,
denominados portátiles, o laptops, son lo bastante pequeños como para
caber en un maletín); la estación de trabajo, un microordenador con gráficos
mejorados y capacidades de comunicaciones que lo hacen especialmente
útil para el trabajo de oficina; el miniordenador o minicomputadora, un
ordenador de mayor tamaño que por lo general es demasiado caro para el
uso personal y que es apto para compañías, universidades o laboratorios; y
el mainframe, una gran máquina de alto precio capaz de servir a las
necesidades de grandes empresas, departamentos gubernamentales,
instituciones de investigación científica y similares (las máquinas más
grandes y más rápidas dentro de esta categoría se denominan
superordenadores).

(3)Giménez Herrera, Federico www.publicaciones.derecho. org/redi/ “, “E-commerce”, una


conjunción vertiginosa entre negocio y tecnología

51
E x c e le n c ia A c a d é m ic a

En realidad, un ordenador digital no es una única máquina, en el sentido en


el que la mayoría de la gente considera a los ordenadores. Es un sistema
compuesto de cinco elementos diferenciados: una CPU (unidad central de
proceso); dispositivos de entrada; dispositivos de almacenamiento de
memoria; dispositivos de salida y una red de comunicaciones, denominada
bus, que enlaza a todos los elementos del sistema y conecta a éste con el
mundo exterior.

1.2. CPU:
La CPU puede ser un único chip o una serie de chips que realizan cálculos
aritméticos y lógicos y que temporizan y controlan las operaciones de los
demás elementos del sistema. Las técnicas de miniaturización y de
integración han posibilitado el desarrollo de un chip de CPU denominado
microprocesador, que incorpora un sistema de circuitos y memoria
adicionales. El resultado son unos ordenadores más pequeños y la
reducción del sistema de circuitos de soporte. Los microprocesadores se
utilizan en la mayoría de los ordenadores personales de la actualidad. La
mayoría de los chips de CPU y de los microprocesadores están compuestos
de cuatro secciones funcionales: una unidad aritmética/lógica; unos
registros; una sección de control y un bus interno. La unidad aritmética/lógica
proporciona al chip su capacidad de cálculo y permite la realización de
operaciones aritméticas y lógicas. Los registros son áreas de
almacenamiento temporal que contienen datos, realizan un seguimiento de
las instrucciones y conservan la ubicación y los resultados de dichas
operaciones. La sección de control tiene tres tareas principales: temporiza y
regula las operaciones de la totalidad del sistema informático; su
descodificador de instrucciones lee las configuraciones de datos en un
registro designado y las convierte en una actividad, como podría ser sumar o
comparar y su unidad interruptora indica en qué orden utilizarán la CPU las
operaciones individuales y regula la cantidad de tiempo de CPU que podrá
consumir cada operación.

El último segmento de un chip de CPU o microprocesador es su bus interno,


una red de líneas de comunicación que conecta los elementos internos del
procesador y que también lleva hacia los conectores externos que enlazan al
procesador con los demás elementos del sistema informático. Los tres tipos
de bus de la CPU son: un bus de control que consiste en una línea que
detecta las señales de entrada y de otra línea que genera señales de control
desde el interior de la CPU; el bus de dirección, una línea unidireccional que

52
E x c e le n c ia A c a d é m ic a

sale desde el procesador y que gestiona la ubicación de los datos en las


direcciones de la memoria y el bus de datos, una línea de transmisión
bidireccional que lee los datos de la memoria y escribe nuevos datos en
ésta.

1.3. DISPOSITIVOS DE ENTRADA:


Estos dispositivos permiten al usuario del ordenador introducir datos,
comandos y programas en la CPU. El dispositivo de entrada más común es
un teclado similar al de las máquinas de escribir. La información introducida
con el mismo, es transformada por el ordenador en modelos reconocibles.
Otros dispositivos de entrada son los lápices ópticos, que transmiten
información gráfica desde tabletas electrónicas hasta el ordenador; joysticks
y el ratón o mouse, que convierte el movimiento físico en movimiento dentro
de una pantalla de ordenador; los escáneres luminosos, que leen palabras o
símbolos de una página impresa y los traducen a configuraciones
electrónicas que el ordenador puede manipular y almacenar; y los módulos
de reconocimiento de voz, que convierten la palabra hablada en señales
digitales comprensibles para el ordenador. También es posible utilizar los
dispositivos de almacenamiento para introducir datos en la unidad de
proceso.

1.4. DISPOSITIVOS DE ALMACENAMIENTO:


Los sistemas informáticos pueden almacenar los datos tanto interna (en la
memoria) como externamente (en los dispositivos de almacenamiento).

53
E x c e le n c ia A c a d é m ic a

Internamente, las instrucciones o datos pueden almacenarse por un tiempo


en los chips de silicio de la RAM (memoria de acceso aleatorio) montados
directamente en la placa de circuitos principal de la computadora, o bien en
chips montados en tarjetas periféricas conectadas a la placa de circuitos
principal del ordenador. Estos chips de RAM constan de conmutadores
sensibles a los cambios de la corriente eléctrica. Los chips de RAM estática
conservan sus bits de datos mientras la corriente siga fluyendo a través del
circuito, mientras que los chips de RAM dinámica (DRAM, acrónimo de
Dynamic Random Access Memory) necesitan la aplicación de tensiones
altas o bajas a intervalos regulares aproximadamente cada dos milisegundos
para no perder su información.

Otro tipo de memoria interna son los chips de silicio en los que ya están
instalados todos los conmutadores. Las configuraciones en este tipo de
chips de ROM (memoria de sólo lectura) forman los comandos, los datos o
los programas que el ordenador necesita para funcionar correctamente. Los
chips de RAM son como pedazos de papel en los que se puede escribir,
borrar y volver a utilizar; los chips de ROM son como un libro, con las
palabras ya escritas en cada página. Tanto los primeros como los segundos
están enlazados a la CPU a través de circuitos. Los dispositivos de
almacenamiento externos, que pueden residir físicamente dentro de la
unidad de proceso principal del ordenador, están fuera de la placa de
circuitos principal. Estos dispositivos almacenan los datos en forma de
cargas sobre un medio magnéticamente sensible, como por ejemplo una
cinta de sonido o, más común, sobre un disco revestido de una fina capa de
partículas metálicas. Los dispositivos de almacenamiento externo más
comunes son los disquetes y los discos duros, aunque la mayoría de los
grandes sistemas informáticos utilizan bancos de unidades de
almacenamiento en cinta magnética. Los discos flexibles pueden contener
según sea el sistema, desde varios centenares de miles de bytes hasta
bastante más de un millón de bytes de datos. Los discos duros, o fijos, no
pueden extraerse de los receptáculos de la unidad de disco, que contienen
los dispositivos electrónicos para leer y escribir datos sobre la superficie
magnética de los discos y pueden almacenar desde varios millones de bytes
hasta algunos centenares de millones. La tecnología de CD-ROM, que
emplea las mismas técnicas láser utilizadas para crear los discos compactos
(CD) de sonido, permiten capacidades de almacenamiento del orden de
varios cientos de megabytes (millones de bytes) de datos.

54
E x c e le n c ia A c a d é m ic a

1.5. DISPOSITIVOS DE SALIDA:


Estos dispositivos permiten al usuario ver los resultados de los cálculos o de
las manipulaciones de datos de la computadora. El dispositivo de salida más
común es la unidad de visualización (VDU, acrónimo de Video Display Unit),
que consiste en un monitor que presenta los caracteres y gráficos en una
pantalla similar a la del televisor. Por lo general, las VDU tienen un tubo de
rayos catódicos como el de cualquier televisor, aunque los ordenadores
pequeños y portátiles utilizan hoy pantallas de cristal líquido (LCD, acrónimo
de Liquid Crystal Displays) o electroluminiscentes. Otros dispositivos de
salida más comunes son las impresoras y los módem. Un módem enlaza
dos ordenadores transformando las señales digitales en analógicas para que
los datos puedan transmitirse a través de las telecomunicaciones.

1.6. SOFTWARE:
Programas de computadoras. Son las instrucciones responsables de que el
hardware (la máquina) realice su tarea. Como concepto general, el software
puede dividirse en varias categorías basadas en el tipo de trabajo realizado.
Las dos categorías primarias de software son los sistemas operativos
(software del sistema), que controlan los trabajos del ordenador o
computadora, y el software de aplicación, que dirige las distintas tareas para
las que se utilizan las computadoras. Por lo tanto, el software del sistema
procesa tareas tan esenciales, aunque a menudo invisibles, como el
mantenimiento de los archivos del disco y la administración de la pantalla,
mientras que el software de aplicación lleva a cabo tareas de tratamiento de
textos, gestión de bases de datos y similares. Constituyen dos categorías
separadas el software de red, que permite comunicarse a grupos de
usuarios, y el software de lenguaje utilizado para escribir programas.
Además de estas categorías basadas en tareas, varios tipos de software se
describen basándose en su método de distribución. Entre estos se

55
E x c e le n c ia A c a d é m ic a

encuentran los así llamados programas enlatados, el software desarrollado


por compañías y vendido principalmente por distribuidores, el freeware y
software de dominio público, que se ofrece sin costo alguno, el shareware,
que es similar al freeware, pero suele conllevar una pequeña tasa a pagar
por los usuarios que lo utilicen profesionalmente y, por último, el infame
vapourware, que es software que no llega a presentarse o que aparece
mucho después de lo prometido.

1.7. SISTEMAS OPERATIVOS:


Los sistemas operativos internos fueron desarrollados sobre todo para
coordinar y trasladar estos flujos de datos que procedían de fuentes
distintas, como las unidades de disco o los coprocesadores (chips de
procesamiento que ejecutan operaciones simultáneamente con la unidad
central, aunque son diferentes). Un sistema operativo es un programa de
control principal, almacenado de forma permanente en la memoria, que
interpreta los comandos del usuario que solicita diversos tipos de servicios,
como visualización, impresión o copia de un archivo de datos; presenta una
lista de todos los archivos existentes en un directorio o ejecuta un
determinado programa.
Sistema operativo, software básico que controla un ordenador. El sistema
operativo tiene tres grandes funciones: coordina y manipula el hardware de
la computadora, como la memoria, las impresoras, las unidades de disco, el
teclado o el mouse; organiza los archivos en diversos medios de
almacenamiento, como discos flexibles, discos duros, discos compactos o
cintas magnéticas, y gestiona los errores de hardware y la pérdida de datos.

56
E x c e le n c ia A c a d é m ic a

A
u
A
ut
o
t
oe
ev
a
v
al
u
l
uaa
c
ci
ó
i
ónn
f
fo
r
o
rm
ma
t
a
ti
v
i
vaNº
a 02

1.- Desarrolla la evolución histórica de la informática.


------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------

2.-¿ Que es la computadora y como se clasifican?


-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------

3.- Diferencia entre hardware y software


-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------

57
E x c e le n c ia A c a d é m ic a

4.- Realiza un análisis crítico sobre: DIPOSITIVOS DE ENTRADA


-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-----------------------------------

5.- Realiza un cuadro conceptual sobre: SISTEMAS OPERATIVOS

58
E x c e le n c ia A c a d é m ic a

Unidad Temática III

CAPITULO QUINTO
INTERNET Y DERECHO

1. INTERNET DEFINICIÓN:
Es un conjunto descentralizado de redes de comunicación interconectadas, que
utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas
heterogéneas que la componen funcionen como una red lógica única, de
alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la
primera conexión de computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide
Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre
ambos términos. La WWW es un conjunto de protocolos que permite, de forma
sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo
posterior (1990) y utiliza Internet como medio de transmisión.

2. HISTORIA1:
En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT el primer
documento sobre la teoría de conmutación de paquetes. Kleinrock convenció a
Lawrence Roberts de la factibilidad teórica de las comunicaciones vía paquetes
en lugar de circuitos, lo cual resultó ser un gran avance en el camino hacia el
trabajo informático en red. El otro paso fundamental fue hacer dialogar a los
ordenadores entre sí. Para explorar este terreno, en 1965, Roberts conectó una
computadora TX2 en Massachusetts con un Q-32 en California a través de una
línea telefónica conmutada de baja velocidad, creando así la primera (aunque
reducida) red de computadoras de área amplia jamás construida.

 1969. La primera red interconectada nace el 21 de noviembre de 1969,


cuando se crea el primer enlace entre las universidades de UCLA y Stanford
por medio de la línea telefónica conmutada, y gracias a los trabajos y estudios
anteriores de varios científicos y organizaciones desde 1959 .El mito de que

1
Internet y Correo electrónico – Editorial Halred

59
E x c e le n c ia A c a d é m ic a

ARPANET2, se construyó simplemente para sobrevivir a ataques nucleares


sigue siendo muy popular. Sin embargo, este no fue el único motivo. Si bien
es cierto que ARPANET fue diseñada para sobrevivir a fallos en la red, la
verdadera razón para ello era que los nodos de conmutación eran poco
fiables, tal y como se atestigua en la siguiente cita:

A raíz de un estudio de RAND, se extendió el falso rumor de que ARPANET


fue diseñada para resistir un ataque nuclear. Esto nunca fue cierto,
solamente un estudio de RAND, no relacionado con ARPANET, consideraba
la guerra nuclear en la transmisión segura de comunicaciones de voz. Sin
embargo, trabajos posteriores enfatizaron la robustez y capacidad de
supervivencia de grandes porciones de las redes subyacentes. (Internet
Society, A Brief History of the Internet)

 1972. Se realizó la Primera demostración pública de ARPANET, una nueva


red de comunicaciones financiada por la DARPA que funcionaba de forma
distribuida sobre la red telefónica conmutada. El éxito de ésta nueva
arquitectura sirvió para que, en 1973, la DARPA iniciara un programa de
investigación sobre posibles técnicas para interconectar redes (orientadas al
tráfico de paquetes) de distintas clases. Para este fin, desarrollaron nuevos
protocolos de comunicaciones que permitiesen este intercambio de
información de forma "transparente" para las computadoras conectadas. De la
filosofía del proyecto surgió el nombre de "Internet", que se aplicó al sistema
de redes interconectadas mediante los protocolos TCP e IP.
 1983. El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP. Ese
mismo año, se creó el IAB con el fin de estandarizar el protocolo TCP/IP y de
proporcionar recursos de investigación a Internet. Por otra parte, se centró la
función de asignación de identificadores en la IANA que, más tarde, delegó
parte de sus funciones en el Internet registry que, a su vez, proporciona
servicios a los DNS.
 1986. La NSF comenzó el desarrollo de NSFNET que se convirtió en la
principal Red en árbol de Internet, complementada después con las redes
NSINET y ESNET, todas ellas en Estados Unidos. Paralelamente, otras redes
troncales en Europa, tanto públicas como comerciales, junto con las
americanas formaban el esqueleto básico ("backbone") de Internet.

2
Fue la Primera Red, mucho antes que aparezca el Internet, Lo hicieron los militares Estadounidenses, para su
defensa.

60
E x c e le n c ia A c a d é m ic a

 1989. Con la integración de los protocolos OSI en la arquitectura de Internet,


se inició la tendencia actual de permitir no sólo la interconexión de redes de
estructuras dispares, sino también la de facilitar el uso de distintos protocolos
de comunicaciones. En el CERN de Ginebra, un grupo de físicos encabezado
por Tim Berners-Lee creó el lenguaje HTML, basado en el SGML. En 1990 el
mismo equipo construyó el primer cliente Web, llamado World Wide Web
(WWW), y el primer servidor web.
 2006. El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se
prevé que en diez años, la cantidad de navegantes de la Red aumentará a
2.000 millones.

3. CARACTERÍSTICAS:

A. LIBRE: El espíritu de dejar circular la información libremente es una de las


razones que ha permitido el crecimiento espectacular de Internet. Si en sus
comienzos los científicos que desarrollaron el soporte técnico de Internet,
como el protocolo TCP/IP, no lo hubiesen puesto a disposición de la industria,
hoy Internet no sería lo que es. Hoy por hoy cualquiera puede colocar en
Internet información sin censura previa, esto permite expresar libremente
opiniones, y decidir libremente qué uso damos a Internet. Es algo importante
que permite que las personas se sientan más libres y tengan más capacidad
de reacción frente a los poderes establecidos. Pero también facilita el uso
negativo de la red. Por ejemplo, la creación y dispersión de virus informáticos,
de conductas antisociales, etc.

B. ANÓNIMA: Podemos decir que ocultar la identidad, tanto para leer como para
escribir, es bastante sencillo en Internet. Esta característica está directamente
relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre
de la red con todo lo que esto conlleva. Entendido de forma positiva en
anonimato facilita la intimidad y la expresión de opiniones. Aunque también
facilita la comisión de delitos.

C. AUTOREGULADORA: No hay ninguna persona o país que mande en


Internet. En este sentido podemos decir que Internet se autoregula o
autogestiona. La mayoría de las reglas que permiten que Internet funcione
han salido de la propia Internet. Existen unos comités internos que se
encargan de regular Internet, como W3C, Internet Society, ICANN. Por
ejemplo, se encargan de dictar las normas de los nombres de dominios,

61
E x c e le n c ia A c a d é m ic a

definir y aprobar los protocolos de comunicaciones, etc. Hasta ahora las


razones que han llevado a tomar las diferentes decisiones han sido
fundamentalmente técnicas. Eso puede explicar el porqué las cosas han
funcionado razonablemente bien, puesto que el crecimiento y la mejora de
Internet son innegables.

D. ALGO CAÓTICA: Después de lo dicho en el punto anterior parece un


contrasentido decir que Internet es caótica. Es caótica en el sentido que no
está ordenada ni tiene unas reglas estrictas de funcionamiento que permitan
asegurar que todo funciona correctamente, fundamentalmente en el aspecto
del contenido. Podemos navegar por Internet y naufragar constantemente,
encontrando enlaces que no llevan a ninguna parte, páginas que dan errores,
formularios que fallan, videos que nunca se cargan, textos descuadrados y
faltas de ortografía. Y esto no sólo sucede en las páginas personales, también
en portales que han costado mucho dinero. Todo esto puede dar la impresión
de ser un pequeño caos ya que nadie asegura que todo funciona bien.
Aunque esto también sucede en otros aspectos de la vida, hay veces que
sales del cine pensando que te han tomado el pelo, hay libros que son muy
malos, productos que no hacen lo que dice la etiqueta, etc.

E. INSEGURA: La información de Internet viaja de un lugar a otro a través de la


línea telefónica y la mayoría sin encriptar. Por lo tanto es posible interceptar
una comunicación y obtener la información. Esto quiere decir que se puede
leer un correo u obtener el número de una tarjeta de crédito. Es decir, si no
hacemos nada la información viaja de forma insegura, pero hoy en día toda la
información importante se encripta antes de enviarla por la red, y en el destino
se desencripta. Además de otro tipo de medidas de seguridad. Por lo tanto las
webs de sitios serios que trabajan con tarjetas de crédito, cuentas bancarias,
etc. ofrecen un nivel de seguridad bastante alto. Un sitio web que trabaja con
un servidor seguro se reconoce porque aparece un pequeño candado en la
barra inferior. La inseguridad también se refiere a la existencia de virus
informáticos que pueden afectar a nuestro ordenador personal, pudiendo
llegar a borrar o inutilizar nuestros datos. Los virus suelen entrar a través del
correo o al descargarse archivos. De la misma forma que en el caso anterior,
podemos tomar medidas para evitar esta inseguridad. No hay que
descargarse archivos de sitios sospechosos, no abrir correos de
desconocidos, y tener instalado un programa antivirus. Por último, la
inseguridad afecta también a los contenidos de los sitios web puesto que
algunos sitios ven modificadas sus páginas por hackers. Estas intrusiones

62
E x c e le n c ia A c a d é m ic a

suelen tener componentes de protesta o reivindicación y generalmente no


tienen efectos demasiado graves. Un grupo elevado de personas pueden
bloquear el correo de un sitio web si todas escriben correos a la vez. Muchos
países están modificando las leyes para evitar comportamientos delictivos de
esta clase.

F. CRECIMIENTO VERTIGINOSO: El número de personas que utiliza Internet


crece a un fuerte ritmo, igual que el número de empresas que hace negocios.
Cada vez se mueve más dinero por la red. Según la Asociación de Usuarios
de Internet (aui ) en 1996 había 242.000 usuarios de Internet en España, y en
el 2001 más de 7.000.000. También es cierto que este crecimiento se
estabilizará dentro de unos años, cuando Internet llegue a la mayoría de la
población. Realmente Internet es un fenómeno que va a cambiar muchas
cosas en la forma en que las personas se comunican y hacen negocios. Este
cambio quizás no sea tan rápido como algunos dicen, pero puede que sea
más profundo de lo que algunos piensan. En los años 60 se decía que los
ordenadores iban a revolucionar la vida de la gente, la cosa no ha sido para
tanto. Ahora los ordenadores aliados con las telecomunicaciones tienen una
segunda oportunidad. Esperemos que sea para bien.

4. WORLD WIDE WEB (www):3


En informática, World Wide Web (o la "Web") o Red Global Mundial es un
sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a
través de Internet. Con un navegador Web, un usuario visualiza páginas web
que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y
navega a través de ellas usando hiperenlaces. La Web fue creada alrededor de
1989 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras
trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde
entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de
estándares Web (como los lenguajes de marcado con los que se crean las
páginas Web), y en los últimos años ha abogado por su visión de una Web
Semántica.

4.1. ÉSTANDARES:
Destacamos los siguientes estándares:
 el Identificador de Recurso Uniforme (URI), que es un sistema universal
para referenciar recursos en la Web, como páginas web,

3
“ Computación e Internet”- 1993- Federick Garder

63
E x c e le n c ia A c a d é m ic a

 el Protocolo de Transferencia de Hipertexto (HTTP), que especifica


cómo se comunican el navegador y el servidor entre ellos, y
 el Lenguaje de Marcado de Hipertexto (HTML), usado para definir la
estructura y contenido de documentos de hipertexto.
 el Lenguaje de Marcado Extensible XML, usado para describir la
estructura de los documentos de texto.

Berners-Lee ahora (en 2007) dirige el World Wide Web Consortium (W3C),
el cual desarrolla y mantiene esos y otros estándares que permiten a los
ordenadores de la Web almacenar y comunicar efectivamente diferentes
formas de información.

4.2. EL PREFIJO WWW EN LAS DIRECCIONES WEB


Es muy común encontrar el prefijo "WWW" al comienzo de las direcciones
web debido a la costumbre de nombrar a los host de Internet (los
servidores) con los servicios que proporcionan. De esa forma, por ejemplo,
el nombre de host para un servidor web normalmente es "WWW", para un
servidor FTP se suele usar "ftp", y para un servidor de noticias USENET,
"news" o "nntp" (en relación al protocolo de noticias NNTP). Estos nombres
de host aparecen como subdominios de DNS, como en
"www.example.com". El uso de estos prefijos no está impuesto por ningún
estándar, de hecho, el primer servidor web se encontraba en
"nxoc01.cern.ch"13 e incluso hoy en día existen muchos sitios Web que no
tienen el prefijo "www". Este prefijo no tiene ninguna relación con la forma
en que se muestra el sitio Web principal. El prefijo "www" es simplemente
una elección para el nombre de subdominio del sitio Web. Algunos
navegadores Web añaden automáticamente "www." al principio, y
posiblemente ".com"" al final, en las URLs que se teclean, si no se
encuentra el host sin ellas. Internet Explorer, Mozilla Firefox y Opera
también añadirán "http://www." y ".com" al contenido de la barra de
dirección si se pulsan al mismo tiempo las teclas de Control y Enter. Por
ejemplo, si se teclea "ejemplo" en la barra de direcciones y luego se pulsa
sólo Enter o Control+Enter normalmente buscará "http://www.ejemplo.com",
dependiendo de la versión exacta del navegador y su configuración.

64
E x c e le n c ia A c a d é m ic a

5. CORREO ELECTRÓNICO:
Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red
que permite a los usuarios enviar y recibir mensajes rápidamente (también
denominados mensajes electrónicos o cartas electrónicas) mediante
sistemas de comunicación electrónicos. Principalmente se usa este nombre para
denominar al sistema que provee este servicio en Internet, mediante el protocolo
SMTP, aunque por extensión también puede verse aplicado a sistemas análogos
que usen otras tecnologías. Por medio de mensajes de correo electrónico se
puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su
eficiencia, conveniencia y bajo coste están logrando que el correo electrónico
desplace al correo ordinario para muchos usos habituales.
5.1. ORIGEN:
El correo electrónico antecede a la Internet, y de hecho, para que ésta
pudiera ser creada, fue una herramienta crucial. En una demostración del
MIT (Massachusetts Institute of Technology) de 1961, se exhibió un
sistema que permitía a varios usuarios ingresar a una IBM 7094 desde
terminales remotas, y así guardar archivos en el disco. Esto hizo posibles
nuevas formas de compartir información. El correo electrónico comenzó a
utilizarse en 1965 en una supercomputadora de tiempo compartido y, para
1966, se había extendido rápidamente para utilizarse en las redes de
computadoras.
En 1971 Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba
como divisor entre el usuario y la computadora en la que se aloja la casilla
de correo porque no existía la arroba en ningún nombre ni apellido. Desde
entonces la arroba se lee "at" (en). Así, fulano@maquina.com se lee fulano
en máquina punto com.
El nombre correo electrónico proviene de la analogía con el correo postal:
ambos sirven para enviar y recibir mensajes, y se utilizan "buzones"
intermedios (servidores), en donde los mensajes se guardan
temporalmente antes de dirigirse a su destino, y antes de que el
destinatario los revise.

5.2. ELEMENTOS:
Para que una persona pueda enviar un correo a otra, ambas han de tener
una dirección de correo electrónico. Esta dirección la tiene que dar un
proveedor de correo, que son quienes ofrecen el servicio de envío y
recepción. El procedimiento se puede hacer desde un programa de correo
o desde un correo web.

65
E x c e le n c ia A c a d é m ic a

A. DIRECCIÓN DE CORREO: Una dirección de correo electrónico es un


conjunto de palabras que identifican a una persona que puede enviar y
recibir correo. Cada dirección es única y pertenece siempre a la misma
persona. Un ejemplo es persona@servicio.com, que se lee persona
arroba servicio punto com. El signo @ (llamado arroba) siempre está
en cada dirección de correo, y la divide en dos partes: el nombre de
usuario (a la izquierda de la arroba; en este caso, persona), y el
dominio en el que está (lo de la derecha de la arroba; en este caso,
servicio.com). La arroba también se puede leer "en", ya que
persona@servicio.com identifica al usuario persona que está en el
servidor servicio.com (indica una relación de pertenencia). Una
dirección de correo se reconoce fácilmente porque siempre tiene la @,
donde la @ significa "pertenece a..."; en cambio, una dirección de
página web no. Por ejemplo, mientras que http://www.servicio.com/
puede ser una página web en donde hay información (como en un
libro), persona@servicio.com es la dirección de un correo: un buzón a
donde se puede escribir. Lo que hay a la derecha de la arroba es
precisamente el nombre del proveedor que da el correo, y por tanto es
algo que el usuario no puede cambiar. Por otro lado, lo que hay a la
izquierda depende normalmente de la elección del usuario, y es un
identificador cualquiera, que puede tener letras, números, y algunos
signos.

B. PROVEEDOR DE CORREO: Para poder usar enviar y recibir correo


electrónico, generalmente hay que estar registrado en alguna empresa
que ofrezca este servicio (gratuita o de pago). El registro permite tener
una dirección de correo personal única y duradera, a la que se puede
acceder mediante un nombre de usuario y una Contraseña. Hay varios
tipos de proveedores de correo, que se diferencian sobre todo por la
calidad del servicio que ofrecen. Básicamente, se pueden dividir en dos
tipos: los correos gratuitos y los de pago.

C. GRATUITOS: Los correos gratuitos son los más usados, aunque


incluyen algo de publicidad: una incrustada en cada mensaje, y otros
en la interfaz que se usa para leer el correo. Muchos sólo permiten ver
el correo desde una página web propia del proveedor, para asegurarse
de que los usuarios reciben la publicidad que se encuentra ahí. En
cambio, otros permiten también usar un programa de correo
configurado para que se descargue el correo de forma automática.

66
E x c e le n c ia A c a d é m ic a

D. DE PAGO: Los correos de pago normalmente ofrecen todos los


servicios disponibles. Es el tipo de correo que un proveedor de Internet
da cuando se contrata la conexión. También es muy común que una
empresa registradora de dominios venda, junto con el dominio, varias
cuentas de correo para usar junto con ese dominio (normalmente, más
de 1). También se puede considerar de pago el método de comprar un
nombre de dominio e instalar un ordenador servidor de correo con los
programas apropiados (un MTA). No hay que pagar cuotas por el
correo, pero sí por el dominio, y también los gastos que da mantener
un ordenador encendido todo el día.

E. CORREO WEB: Casi todos los proveedores de correo dan el servicio


de correo web (webmail): permiten enviar y recibir correos mediante
una página web diseñada para ello, y por tanto usando sólo un
programa navegador web. La alternativa es usar un programa de
correo especializado. El correo web es cómodo para mucha gente,
porque permite ver y almacenar los mensajes desde cualquier sitio (en
un servidor remoto, accesible por la página web) en vez de en un
ordenador personal concreto. Como desventaja, es difícil de ampliar
con otras funcionalidades, porque la página ofrece unos servicios
concretos y no podemos cambiarlos. Además, suele ser más lento que
un programa de correo, ya que hay que estar continuamente conectado
a páginas web y leer los correos de uno en uno.

6. NOMBRE DE DOMINIO:
La Corporación de Internet para los Nombres y los Números Asignados (ICANN)
es la autoridad que coordina la asignación de identificadores únicos en Internet,
incluyendo nombres de dominio, direcciones de Protocolos de Internet, números
del puerto del protocolo y de parámetros. Un nombre global unificado (es decir,
un sistema de nombres exclusivos para sostener cada dominio) es esencial para
que Internet funcione. El ICANN tiene su sede en California, supervisado por una
Junta Directiva Internacional con comunidades técnicas, comerciales,
académicas y ONG. El gobierno de los Estados Unidos continúa teniendo un
papel privilegiado en cambios aprobados en el Domain Name System. Como
Internet es una red distribuida que abarca muchas redes voluntariamente
interconectadas, Internet, como tal, no tiene ningún cuerpo que lo gobierne.

67
E x c e le n c ia A c a d é m ic a

A
u
A
ut
o
t
oe
ev
a
v
al
u
l
uaa
c
ci
ó
i
ónn
f
fo
r
o
rm
ma
t
a
ti
v
i
vaNº
a 03

1.- Conceptúa internet y sus características.


-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------

2.-¿ Que son las direcciones y desarrolle su evolución histórica?


-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------

3.- ¿Qué es la WORLD WIDE WEB y los estándares?


-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------

4.- Realiza un análisis crítico sobre: CORREO ELECTRONICO


-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------------

5.- Realiza un cuadro conceptual sobre: EL NOMBRE DE DOMINIO

68
E x c e le n c ia A c a d é m ic a

Unidad Temática IV

CAPITULO SEXTO
SISTEMA, CIBERNÉTICA Y DERECHO

1. SISTEMA:
Proviene del Latín Griego σύστημα, cuya definición es el conjunto de funciones,
virtualmente referenciada sobre ejes, bien sean estos reales o abstractos.

1.1. INTEGRACIÓN:
Un sistema integrado es aquel en el que se le ha definido un campo en el que
se puede medir cierto tipo de actividad entre sus componentes o partes que
se interrelacionan. Estos elementos pueden llamarse módulos. A su vez cada
módulo puede ser un subsistema, dependiendo si sus propiedades lo definen
a su vez o no como un sistema. La incapacidad de referenciar a un sistema
sobre ejes, es el resultado del límite de la observación que realiza el sujeto
sobre el mismo.

1.2. ELEMENTOS DE INTERRELACIÓN:


Un sistema abierto es un sistema que recibe flujos (ENERGÍA Y MATERIA)
de su ambiente, cambiando o ajustando su comportamiento o su estado
según las entradas que recibe. Los sistemas abiertos, por el hecho de recibir
energía, pueden realizar el trabajo de mantener sus propias estructuras e
incluso incrementar su contenido de información (mejorar su organización
interna). Un sistema cerrado, sólo intercambia energía con su entorno; un
sistema aislado no tiene ningún intercambio con el entorno. Cuando un
sistema tiene la organización necesaria para controlar su propio desarrollo,
asegurando la continuidad de su composición y estructura (homeostasis) y la
del conjunto de flujos y transformaciones con que funciona (homeorresis),
mientras las perturbaciones producidas desde su entorno no superen cierto
grado, se denomina sistema autopoyético.
La expresión sistemas cibernéticos se les aplica a éstos por su capacidad de
control autónomo, dependiente de la existencia de mecanismos de
retroalimentación negativa. Los mismos son llamados sistemas disipativos
porque la conservación del orden (información) en su seno, y más su

69
E x c e le n c ia A c a d é m ic a

ampliación, requieren la disipación permanente de energía. Los sistemas


complejos, cibernéticos, autoorganizados y disipativos son a la vez sistemas
teleológicos (sistemas adaptativos), que requieren para ser descritos un
lenguaje finalístico, que se refiere a sus procesos como funciones y recurre
constantemente a explicaciones.

A. ENTROPÍA4: Estado de desorden al cual tienden todas las cosas en el


Universo. Se dice que todo en el Universo tiende a la Entropía, es decir la
entropía es el estado de caos y a la vez es el Estado más probable, por
inercia todas las cosas tienden al desorden, Al caos. A este estado al cual
tienden todas las cosas se llama entropía.
B. NEGUENTROPÍA5: Es el estado del orden, de equilibrio, armonía, es el
estado menos probable.

CAPITULO SEPTIMO

1.-CIBERNÉTICA:
1.1. CONCEPTOS BÁSICOS:
La Cibernética es la ciencia que se ocupa de los sistemas de control y de
comunicación en las personas y en las máquinas, estudiando y
aprovechando todos sus aspectos y mecanismos comunes. El nacimiento de
la cibernética se estableció en el año 1942, en la época de un congreso
sobre la inhibición cerebral celebrado en Nueva York, del cual surgió la idea
de la fecundidad de un intercambio de conocimiento entre fisiólogos y
técnicos en mecanismos de control. Cinco años más tarde, Norbert Wiener
uno de los principales fundadores de esta ciencia, propuso el nombre de
cibernética, derivado de una palabra griega que puede traducirse como piloto,
timonel o regulador. Por tanto la palabra cibernética podría significar ciencia
de los mandos. Estos mandos son estructuras con elementos especialmente
electrónicos y en correlación con los mecanismos que regulan la psicología
de los seres vivientes y los sistemas sociales humanos, y a la vez que
permiten la organización de máquinas capaces de reaccionar y operar con
más precisión y rapidez que los seres vivos, ofrecen posibilidades nuevas
para penetrar más exactamente las leyes que regulan la vida general y
especialmente la del hombre en sus aspectos psicológicos, económicos,
sociales etc.

4 6
- Eduardo Rolando Chiara Galván

70
E x c e le n c ia A c a d é m ic a

Dentro del campo de la cibernética se incluyen las grandes máquinas


calculadoras y toda clase de mecanismos o procesos de autocontrol
semejantes y las máquinas que imitan la vida. Las perspectivas abiertas por la
cibernética y la síntesis realizada en la comparación de algunos resultados
por la biología y la electrónica, han dado vida a una nueva disciplina, la
biónica. La biónica es la ciencia que estudia los: principios
De la organización de los seres vivos para su aplicación a las necesidades
técnicas. Una realización especialmente interesante de la biónica es la
construcción de modelos de materia viva, particularmente de las moléculas
proteicas y de los ácidos nucleicos.
Conocer bien al hombre es facilitar la elección de las armas necesarias para
combatir sus enfermedades. Por tanto, es natural ver una parte de las
investigaciones orientarse hacia un mejor conocimiento de los procesos
fisiológicos. Ayudándose de la química y de la física es como han podido
realizarse grandes progresos. Si quiere proseguir un mejor camino, debe
abrirse mas al campo de la mecánica y más aun al campo de la electrónica
En este aspecto se abre a la Cibernética.

1.2. HISTORIA6:
Desde que terminó la segunda guerra mundial, se ha trabajado en la teoría de
los mensajes. Además de la parte electrotécnica de su transmisión, existe un
campo muy amplio que incluye, no solo el estudio del lenguaje, sino además
el estudio de los mensajes como medio de manejar aparatos o grupos
humanos, el desarrollo de las maquinas de calcular y otros autómatas
similares, algunas reflexiones sobre la psicología y el sistema nervioso y una
tentativa de enunciar una nueva hipótesis del método científico. Esta teoría
más amplia de los mensajes es probabilística y porte intrínseco de aquella
corriente que debe su origen a Willard Gibbs.
Hasta hace muy poco tiempo no existía una voz que comprendiera ese
conjunto de ideas; para poder expresarlo todo mediante una palabra, me vi
obligado a inventarla. De ahí: cibernética, que se deriva de la voz griega
kubernetes o timonel, la misma raíz de la cual los pueblos de Occidente han
formado gobierno y de sus derivados. Por otra parte, se encontró más tarde
que la voz había sido usada ya por Ampere. Aplicada a la política, e
introducida en otro sentido por un hombre de ciencia polaco; ambos casos
datan de principios de siglo XIX.

6
Cibernética , Un Cambio Mundial – Louis Flintonsk - 1999

71
E x c e le n c ia A c a d é m ic a

En la época de los 50, consistía en esa época en unas pocas ideas


compartidas por los doctores Claude Shannon, Warren Weaver y yo, se ha
convertido en un campo permanente de investigación. En consecuencia,
aprovecho la oportunidad que me da esta nueva edición para ponerla al día y
suprimir ciertos efectos e incongruencias de su estructura original. Cuando
alguien se pone en contacto con otra persona, le da un mensaje y cuando
responde, tiene que tener relación con lo primero que se dijo, conteniendo
informes accesibles a el primordialmente; lo cual tiene una relación entre
hombres y maquinas, entre maquinas y hombres y entre maquina y maquina.
Cuando se da una orden a una maquina, la situación no difiere esencialmente
de la que se produce cuando mando algo a una persona. La señal en sus
etapas intermedias, haya pasado por una maquina o por una persona carece
de importancia y de ninguna manera cambia esencialmente mi relación con
señal. Así la teoría de la regulación en ingeniería, sea humana, animal o
mecánica, es un capitulo de la teoría de los mensajes. Naturalmente, existen
diferencias de detalle en los mensajes y en los problemas de regulación, no
solo entre un organismo vivo y una maquina, sino también dentro de cada
clase mas especializada de seres. Es propósito de la cibernética desarrollar
una lengua y unas técnicas que nos permitan, no solo encarar los problemas
mas generales de comunicación y regulación sino además establecer un
repertorio adecuado de ideas y métodos para clasificar sus manifestaciones
particulares por conceptos. Las órdenes mediante las cuales regulamos
nuestro ambiente son una especie de información que le impartimos. Como
cualquier otra clase de informe, están sometidas a deformaciones al pasar de
un este a otro. Generalmente llegan en una forma menos coherente y, desde
luego, no mas coherente que la de partida. En las comunicaciones y en la
regulación luchamos siempre contra la tendencia de la naturaleza a degradar
lo organizado y a destruir lo que tiene sentido, la misma tendencia de la
entropía a aumentar, como lo demostró Gibbs.

El hombre se encuentra sumergido en un mundo que percibe mediante sus


sentidos. El cerebelo y el sistema nervioso coordinan los informes que
reciben, hasta que, después de almacenarlos, colacionarlos y seleccionarlos,
resurgen otra vez mediante órganos de ejecución, generalmente los
músculos. Estos a su vez actúan sobre el mundo exterior y reaccionan sobre
el sistema nervioso central mediante receptores tales como los extremos de la
sensación centésica; la información que estos proporcionan se cambian con
la acumulación de vivencias pasadas influyendo sobre las acciones futuras.

72
E x c e le n c ia A c a d é m ic a

Damos el nombre de información al contenido de loa que es objeto de


intercambio con el mundo externo, mientras nos ajustamos a el y hacemos
que se acomode a nosotros. El proceso de recibir y utilizar informaciones
consiste en ajustarnos a las contingencias de nuestro medio y de vivir de
manera efectiva dentro de el. Las necesidades y la complejidad de la vida
moderna plantean a este fenómeno del intercambio de informaciones
demandas mas intensas que en cualquier otra época; la prensa, los museos,
los laboratorios científicos, las universidades, las bibliotecas y los libros de
texto han de satisfacerlas o fracasaran en sus propósitos. Vivir de manera
efectiva significa poseer la información adecuada. Así pues, la comunicación y
la regulación constituyen la esencia de la vida interior del hombre, tanto como
de su vida social. El lugar que ocupa el estudio de las comunicaciones en la
historia de la ciencia no es trivial, ni fortuito, no nuevo. Aun antes de Newton
esos problemas eran corrientes en la física; especialmente en las
investigaciones de Fermat, Huyghens y Leibnitz; todos ellos compartían el
interés por una ciencia cuyo centro no era la mecánica sino la óptica, la
comunicación de imágenes visuales.
Fermat hizo progresar el estudio de la óptica con su principio, según el cual la
luz, en un recorrido suficientemente corto, sigue el cual la luz, en un recorrido
suficientemente corto, sigue la trayectoria que le exige el tiempo mínimo para
pasar de un punto a otro. Huyghens enuncio la forma primitiva del principio
que se designa hoy con su nombre, diciendo que la luz se propaga desde un
punto luminoso creando algo así como una pequeña esfera, formada por
fuentes secundarias que propagan la luz como lo hace la primitiva. Mientras
tanto, Leibnitz consideraba que todo el universo esta compuesto de monadas
cuya actividad consiste en la percepción mutua, basándose en una armonía
preestablecida por Dios; es bastante claro que para él esa acción mutua era
en gran parte óptica. Aparte de esa percepción, las monadas no tienen
"ventanas", por lo que, según el, todos los efectos mecánicos mutuos no son
mas que una sutil consecuencia de la acción óptica entre ellas.
La preocupación por la óptica y los mensajes que aparece claramente en esta
parte de la filosofía de Leibnitz, se encuentra también en toda su obra.
Leibnitz, poseído por la idea de las comunicaciones, es en varios aspectos, el
antepasado intelectual de los conceptos de este libro, pues también se
intereso por las maquinas de calcular y los autómatas. Las maquinas de
calcular de Leibnitz fueron solo un resultado de su interés por un lenguaje
aritmético, por un calculo razonador que para el era solo una extensión de su
idea de un lenguaje artificial completo. Es decir que, aun al ocuparse de

73
E x c e le n c ia A c a d é m ic a

maquinas de calcular, el interés capital de Liebnitz residía primordialmente en


la lingüística y en las comunicaciones.
A mediados del siglo pasado, las investigaciones de Clerk Maxwell y de
Faraday, su precursor, atrajeron nuevamente la atención de la física hacia la
óptica, la ciencia de la luz, considerada desde entonces como un aspecto de
la electricidad que podía reducirse a la mecánica de un curioso medio invisible
y rígido llamado éter; en aquella época se suponía que el éter impregnaba la
atmósfera, el espacio interestelar y todas la sustancias trasparentes. Las
investigaciones ópticas de Clerk Maxwell consintieron en desarrollar
matemáticamente las ideas de Faraday había expresado sin formulas de
manera muy clara. El estudio del éter planteaba ciertas cuestiones cuya
respuesta no era muy evidente como, por ejm, la del movimiento de la materia
a través de ese medio. Con la famosa experiencia de Michelson y Morley en
la ultima década del siglo XIX se pretendió resolver ese problema;
proporciono una respuesta inesperada: no ha ningún modo de determinar el
movimiento de la materia a través del éter.
La primera solución satisfactoria del problema que planteo el resultado de ese
experimento fue dada por Lorentz; este investigador explico que, si son
eléctricas u ópticas las fuerzas que mantienen unida la materia, debería
esperarse u resultado negativo del experimento de Michelson y Morley. Sin
embargo, Einstein en 1905, puso esas ideas de Lorentz en forma tal que la
imposibilidad de observar el movimiento de absoluto venia a ser un postulado
de la física y no consecuencia de alguna estructura peculiar de la materia. En
lo que respecta a nuestros propósitos importa que, en las investigaciones de
Einstein, la luz y la materia se encuentran en un pie de igualdad, como ocurría
en las obras de los autores anteriores a Newton, sin la subordinación
newtoniana de todo a la materia y al movimiento.
Para explicar sus ideas Einstein utiliza ampliamente el ejm de un observador
en reposo o en movimiento. En su teoría de la relatividad es imposible
introducir un observador sin incluir al mismo tiempo el concepto de mensaje y
sin volver de hecho a colocar el centro de gravedad de la física en un estado
quasi-leibnitziano, cuya tendencia es nuevamente óptica. La teoría de la
relatividad de Einstein y la mecánica estadística de Gibbs se encuentran en
campos enteramente opuestos, pues el primero, como Newton, se ocupa de
la dinámica de cuerpos absolutamente dentro del calculo de probabilidades;
sin embargo, ambas tendencias equivalen a desplazar el punto de vista de la
física; en ellas, por un método y otro, se reemplaza el universo tal como existe
realmente por otro, conforme a las observaciones que se hayan efectuado; el

74
E x c e le n c ia A c a d é m ic a

arcaico realismo ingenuo de la física cede a algo que Berkeley habría


considerado con una sonrisa de satisfacción.
Las maquinas mas antiguas, en particular, las primeras tentativas de producir
autómatas, funcionaban como el mecanismo de un reloj, sin admitir variación
después de iniciado el movimiento. Pero las modernas, tales como los
proyectiles teledirigidos, la espoleta de aproximación, el mecanismo de
apertura automática de las puertas, los aparatos de regulación de una fabrica
de productos químicos y las otras que efectúan trabajos militares o
industriales, poseen órganos sensoriales, es decir, mecanismos de recepción
de mensajes que provienen del exterior. Pueden ser tan sencillos como una
célula fotoeléctrica, que cambia cuando la luz incide sobre ella y que puede
distinguir la luz de la obscuridad, o tan complicados como un aparato de
televisión. Pueden medir una tensión por el cambio que produce en la
conductibilidad de un alambre sometido a ella o estimar temperaturas
mediante un par termoeléctrico, que consiste en dos metales distintos
íntimamente unidos que producen una corriente cuando se calienta uno de
ellos. Todo instrumento del repertorio del fabricante de aparatos científicos es
un órgano sensorial posible; mediante sistemas eléctricos se obtiene que las
lecturas se registren a distancia. Así, pues, ya poseemos desde hace tiempo
maquinas cuyo comportamiento esta regulado por el mundo exterior.
También nos es familiar la maquina que obra sobre su ambiente al recibir un
mensaje. Toda persona que ha pasado por la estación Pennsylvania de
Nueva York conoce el aparato fotoeléctrico para abrir puertas. Cuando llega a
él un mensaje, que consiste en la intercepción de un rayo luminoso, se abre la
puerta y el viajero para a través de ella.

Las etapas entre la recepción de un mensaje mediante aparatos de este tipo y


la ejecución de una tarea pueden ser muy simples, como en el caso de la
apertura de una puerta, o pueden tener cualquier grado de complejidad
deseada, dentro de los limites de nuestra técnica actual. Una acción compleja
es aquella en que los datos introducidos, que llamaremos entrada, implican
un gran numero de combinaciones para obtener un efecto, que llamaremos
salida, sobre el mundo exterior. Esta última es combinación de los datos
recibidos en ese momento y de los hechos registrados en el pasado, que
llamaremos memoria y que guarda el aparato. Las mas complicadas
maquinas construidas hasta ahora que transforman los datos de la entrada en
otros de salida son las electrónicas de calcular de alta velocidad. La
determinación de la forma de comportamiento de estas maquinas esta dada
por una entrada especial, que consiste generalmente en tarjetas perforadas,

75
E x c e le n c ia A c a d é m ic a

cintas o alambres magnéticos que fijan la manera como ha de actuar la


maquina en una operación dada, una manera diferente de la que podría ser
en otra ocasión. Debido al uso frecuente de tarjetas perforadas o de cintas
magnéticas, los datos que se suministran al aparato y que indican el modo de
operar de una de esas maquinas para combinar los informes, se llaman
tecleado. Es cierto que han de tomarse las precauciones necesarias para que
no sea muy intenso, pues si lo es, el tubo pasara más allá de la posición
correcta y habrá que hacerle girar de vuelta en una serie de oscilaciones que
muy bien pueden aumentar en amplitud y conducir a una inestabilidad
desastrosa. Si el sistema de retroalimentación se corrige automáticamente, en
otras palabras, si sus propias tendencias en trópicas están limitadas por otros
mecanismos que las mantienen entre muy estrechas cotas, eso no ocurrirá y
la existencia de ese dispositivo aumentara la estabilidad del funcionamiento
del cañón. Dicho de otra manera, la actividad dependerá menos de la carga
de fricción o, lo que es lo mismo, del retardo causado por la rigidez de la
grasa. Algo muy similar a esto ocurre en los actos humanos como llevarse un
cigarro a la boca.

El funcionamiento físico del ser vivo y el de algunas de las mas nuevas


maquinas electrónicas son exactamente paralelos en sus tentativas análogas
de regular la entropía mediante la retroalimentación. Ambos poseen
receptores sensoriales en una etapa de su ciclo de operaciones, es decir,
ambos cuentan con un aparato especial para extraer informes del mundo
exterior a bajos niveles de energía y para utilizarlos en las operaciones del
individuo o de la maquina. En ambos casos, esos mensajes del exterior no se
toman en bruto, sino que pasan a través de los mecanismos especiales de
transformación que posee el aparato, vivo o inanimado.

1.3. EL HOMBRE Y LA CIBERNÉTICA7:


Louis Couffignal, fundamenta: "Ya fue el propio Wiener quien, anticipándose a
buscar una concreción a su fundamental concepción, vasta y difícil, en su
segunda obra The Human Use of Human Beings, se oriento especialmente
hacia el campo de las ciencias humanas"; así como también "no aporto los
elementos suficientes para construir esta extensión".
En Wiener hay mucho, sin duda. Pero era necesario al "humanizar" la
cibernética sustituir y precisar las nociones implícitas y a veces poco claras de
el, por otras mas explícitas y concretas. Así, de su definición "...control y

7
El Hombre y la Cibernética- Realidad y Comentario- 1994

76
E x c e le n c ia A c a d é m ic a

comunicación tanto en la maquina como en el animal" con que iniciamos,


seria preciso primero sustituir maquina, concepto vago e impreciso, por
mecanismo. También será necesario -y quizá mucho mas fundamental que lo
anterior- que el termino control tuviese un significado mas concreto, como el
de orden mandato..., por analogía en la sociedad humana; igualmente la
palabra comunicación tiene que ser concretada. No nos vale. A ello se llego,
como se vera, a través de la teoría de la información.
En efecto, el sentido etimológico de cibernética es mas amplio de lo que en
principio parece. Volvamos nuevamente al ejm de la nave, su capitán, piloto y
timonel. El piloto controla, gobierna u ordena el rumbo del barco tiene,
previamente, que estar informado no solo de adonde ha de dirigirse (orden del
capitán), sino del estado de la mar, velocidad y dirección d los vientos, etc.
Recibe toda esta información y toma una decisión: el rumbo. Es por ello por lo
que el propio Wiener en su segunda obra dice: "Cuando controlo las acciones
de otra persona le comunico un mensaje y aunque este sea de naturaleza
imperativa, la técnica de la comunicación no difiere de la técnica de la
transmisión de un hecho. Por demás, si deseo que mi control sea eficaz, debo
informarme de todos los mensajes procedentes de la persona, capaces de
advertirme que la orden ha sido comprendida y ejecutada".
Para Couffignal, la cibernética no es el descubrimiento de maquinas
intermedias mas perfeccionadas, ni el descubrimiento de lo que en el hombre
probablemente es mecánico, por ser intermediario. Para Couffignal la
cibernética es:
*El arte de hacer eficaz la acción.
*El arte de asegurar la eficacia de la acción.

Es precisamente para la sociedad humana para la que Wiener había previsto


que la cibernética llevaría una revolución profunda en sus métodos de acción.
Es quizá esto último lo que Couffignal nos quiere decir al definir también la
cibernética como una metodología de la acción.
En este sentido, si las facultades esenciales del hombre son la comprensión
global y las operaciones lógicas, la primera asimilada en paralelo y a gran
velocidad por el sistema nervioso y las segundas son secuenciales y, por
tanto, realizadas a un ritmo mas lento, no hay duda que la máquina
cibernética puede ser un auxiliar valiosísimo en la acción que el hombre
realiza. A estos efectos Kaufmann nos dice: "Las operaciones lógicas que el
hombre lleva a cabo tan lentamente, el ordenador puede realizarlas un millón
o mil millones de veces más rápido, con la condición de que ello pueda
hacerse a partir de un programa establecido por el hombre".

77
E x c e le n c ia A c a d é m ic a

Pero antes de insistir sobre este punto es conveniente que veamos la


diferenciación a efectos cibernéticos entre el animal y el hombre. Y ello
porque Wiener, con el famoso título de su fundamental obra, puede inducirnos
a creer que podemos actuar cibernéticamente sobre los animales no
racionales. Casi es obvio señalar que esto no es posible con independencia
de otras múltiples razones que pueden ser traídas a colación, puesto que si
tanto el animal como el hombre en sus acciones intentan conseguir ciertas
satisfacciones, si ante las contrariedades reaccionan adaptándose, huyendo o
luchando, si la reacción del hombre como la del animal es de tipo aleatorio, la
mentalidad del hombre está obviamente mucho más desarrollada
diferenciándolo del animal. Tienen, en suma, distintos comportamientos. Por
demás, "La acción del hombre sobre el hombre se realiza por comunicación
de informaciones".
Según Wiener: "Una función muy importante del sistema nervioso y, como
hemos dicho, una función igualmente exigible en las máquinas computadoras,
es la de la memoria, la habilidad de guardar los resultados de operaciones
pasadas para utilizarlos en el futuro. Se verá que los usos de la memoria son
muy variados y es muy improbable que cualquier mecanismo simple pueda
satisfacer las demandas de todos ellos".
Existe, primeramente, la memoria que es necesaria para la realización de un
procedimiento corriente, como la multiplicación, en el que los resultados
intermedios no tienen valor hasta que el procedimiento no esté acabado, y en
el que el aparato operador debe entonces quedar libre para un uso posterior.
Tal memoria debe registrarse, ser leída y borrarse, todo ello rápidamente.

1.4. SISTEMAS CIBERNETICOS:


 SISTEMA PROSPECTIVO DETERMINADO: La llave y su correspondiente
cerradura y cerrojo. La llave es el único input y el cerrojo de la cerradura su
único output. El estado del cerrojo siempre está determinado únicamente
por el estado pasado (movimiento) de la llave.
 SISTEMA PROSPECTIVO SEUDODETERMINADO: Supongamos dos
urnas que contiene sólo bolas negras y bolas blancas. En una de las urnas
hay más bolas negras que blancas y en la otra urna sucede lo contrario. Se
extraen las bolas, una a uno, indistintamente de las urnas colocándolas en
un plato. Antes de hacer la siguiente extracción se reintroduce la bola en su
correspondiente urna. El input al sistema es obviamente la mano
extractora, representando dos: uno a cada urna. Los outputs son también
dos (bola blanca y bola negra en el plato). Si el input está en la urna con

78
E x c e le n c ia A c a d é m ic a

más de bolas blancas, la probabilidad de sacarla de ese color es mayor


que un medio.
 SISTEMAS RETROSPECTIVO DETERMINADO: La habilidad de un policía
estriba en conocidos los estados presentes de output (huellas dactilares o
de otro tipo) determinar únicamente los estados pasados del input (el auto
del delito).
 SISTEMA RETROSPECTIVO SEUDODETERMINADO: Utilizando el
ejemplo anterior, que es el ideal soñado por el policía, cabe señalar que la
realidad difiere de los sueños, de forma que todos los policías tienen que
luchar en sus investigaciones con sistemas retrospectivos
seudodeterminados.

2. IUSCIBERNÉTICA:
La Iuscibernética surge a raíz de la aparición y desarrollo de la cibernética. Es la
idea de ver al sistema jurídico dentro de la cibernética, como ciencia general.

2.1. DISCIPLINAS:

 JURIMETRÍA: Disciplina que tiene como propósito o razón la posibilidad


de la sustitución del Juez por el computador, finalidad que por los
momentos es inaceptada, simplemente porque a través de la jurisdicción
se emana una sentencia, y para ello, qué mejor candidato que un ser
humano que por supuesto tiene el sentido racional, con lo que pueda
acudir al sistema de integración y poder a través de las interpretaciones y
lógica jurídica dar una sentencia, para lograr verdaderas sociedades,
verdaderas democracias y libertades.
Por otra parte, la Jurimetría podría sustituir al juez si la sentencia en su
naturaleza jurídica fuera un simple silogismo. Por ejemplo, está
demostrado que A compró un mueble a B por un precio determinado y
que B le entregó el mueble a A en la forma estipulada; luego, A debe
pagar a B el precio convenido.
En este caso el juicio lógico como silogismo es perfecto; porque si A no le
paga a B, el computador condenaría a A lógicamente al pago.

 INFORMÁTICA JURÍDICA: Disciplina que sostiene ya no la sustitución


del juez por las computadoras sino la ayuda, entre otras, a la función
jurisdiccional por los computadores, pudiéndose obtener más eficacia y
eficientemente la información jurídica.

79
E x c e le n c ia A c a d é m ic a

 MODELÍSTICA JURÍDICA: Esta disciplina viene a ser como una híbrida


resultante de las anteriores, simplemente porque en la Modelística
Jurídica encontramos dos posiciones que dan origen a dos disciplinas,
que son la Modelística en abstracto y en concreto. La primera, tiene un
carácter teórico y relaciones existentes en un ordenamiento jurídico y
entre ordenamientos jurídicos. Y la segunda, trata de producir una teoría
que sustituya en todo o en parte la actuación del hombre por los
computadores.
La Modelística Jurídica sirve también de ayuda a la función pública del
juez para dictar la sentencia. Por cuanto la modelística en abstracto
estudia las relaciones existentes en el ordenamiento jurídico interno, y
entre los ordenamientos jurídicos externos del Derecho Comparado.
Porque en el ordenamiento jurídico interno a través de la modelística y de
la Informática Jurídica, el juez aplica con mayor prontitud la hermenéutica
jurídica en la interpretación de la ley por autointegración.
La Informática y parte de la Modelística Jurídica sirven entonces de ayuda
al juez como banco de información para la aplicación de las normas. Pero
también sirven de auxilio al juez para determinar la rápida existencia de
normas que puedan utilizarse en el Derecho Comparado entre el
ordenamiento jurídico de varios países.

 DERECHO INFORMÁTICO: Es una ciencia que se desprende del


Derecho, para el estudio no solo de las normas jurídicas que dictaminan y
regulan el ambiente informático, sino que también abarca en ese estudio
a todo el material doctrinario y jurisprudencial que trate esta materia, para
lograr un mejor control, aplicación y vigencia del ámbito informático.

80
E x c e le n c ia A c a d é m ic a

A
ut
oev
al
uac
i
ónf
orma
ti
vaNº 04

1.- Conceptúa sistema.


-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------

2.-Desrrolla los elementos de interrelación


-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------

3.- diferencia entre la informática jurídica y la modelistica.


-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------

81
E x c e le n c ia A c a d é m ic a

4.- Realiza un análisis crítico sobre: CIBERNÉTICA


-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------

5.- Realiza un cuadro conceptual sobre: SISTEMAS CIBERNETICOS

82
E x c e le n c ia A c a d é m ic a

Unidad Temática V

OCTAVO CAPITULO

1. FIRMA ELECTRÓNICA

1.1.-DEFINICIÓN:
Entiéndase por firma electrónica a cualquier símbolo basado en medios
electrónicos utilizado o adoptado por una parte con la intención precisa de
vincularse o autenticar un documento cumpliendo todas o algunas de las
funciones características de una firma manuscrita.
Aquella definida como tal según el artículo 1 de la ley Nª 27269 y su
reglamento es decir el símbolo basado en medios electrónicos utilizando o
adoptado por una parte con la intención precisa de vincularse o autenticar
un documento. Tienen la misma validez y eficacia jurídica que la firma
manuscrita.
La Firma electrónica as un sistema de acreditación que permite verificar la
identidad de las personas con el mismo valor que la firma manuscrita,
autentificando las comunicaciones generadas por el firmante.

1.2.-TEORIA:
La firma electrónica de un documento es el resultado de aplicar cierto
algoritmo matemático, denominado función hash, al contenido. Esta función
hash asocia un valor dentro de un conjunto finito (generalmente los números
naturales) a su entrada. Cuando la entrada es un documento, el resultado de
la función es un número que identifica casi unívocamente al texto en
concreto. Si se adjunta este número al texto, el destinatario puede aplicar de
nuevo la función y comprobar el resultado con el que ha recibido. No
obstante esto presenta algunas dificultades.(VER FIGURA 1).

1.3.-APLICACIONES:
 Mensajes con autenticidad asegurada
 Mensajes sin posibilidad de repudio
 Contratos comerciales electrónicos
 Factura Electrónica
 Desmaterialización de documentos

83
E x c e le n c ia A c a d é m ic a

 Transacciones comerciales electrónicas


 Invitación electrónica
 Dinero electrónico
 Notificaciones judiciales electrónicas
 Voto electrónico
 Decretos ejecutivos (gobierno)
 Créditos de seguridad social
 Contratación pública
 Sellado de tiempo
LA TEORÍA (FIGURA 1)

1.4.-CARACTERISTICAS:
 Debe permitir la identificación del signatario. Entramos en el concepto de
“autoría electrónica” como la forma de determinar que una persona es
quien dice ser.
 No puede ser generada más que por el emisor del documento infalsificable
e inimitable.
 La información que se generen a partir de la signatura electrónica deben
ser suficientes para poder validarla, pero insuficientes para falsificarla.
 La posible intervención del notario electrónico mejoraría la seguridad del
sistema
 La aposición de una firma debe ser significativa y va unida
indisociablemente al documento a que se refiere.

84
E x c e le n c ia A c a d é m ic a

1.5.-TERMINOLOGIA:
Los términos de firma digital y firma electrónica se utilizan con frecuencia
como sinónimos, pero este uso en realidad es incorrecto.
Mientras que firma digital hace referencia a una serie de métodos
criptográficos, firma electrónica es un término de naturaleza
fundamentalmente legal y más amplia desde un punto de vista técnico, ya
que puede contemplar métodos no criptográficos.

1.6.-CRIPTOGRAFIA:
La criptografía es, pues, un sistema o método de transformación de
cualquier tipo de mensaje de datos para volverlo ininteligible (de manera
aparente) y, poder mas tarde, recuperar el formato original. Normalmente, se
utilizan algoritmos matemáticos para cifrar o “criptar” los datos. Tiene la
finalidad de que solamente las personas que posean decodificadores o las
claves correspondientes puedan tener acceso a la información que envía el
emisor del mensaje de datos”

M U R C I E L A G O
1 2 3 4 5 6 7 8 9 0

1.7.-TIPOS:

A. SIMPLE: Incluye un método de identificar al firmante (autenticidad)


B. AVANZADA: Además de identificar al firmante permite garantizar la
integridad del documento. Se emplean técnicas de PKI.
C. RECONOCIDA: Es la firma avanzada ejecutada con un DSCF
(dispositivo seguro de creación de firma) y amparada por un certificado
reconocido (certificado que se otorga tras la verificación presencial de la
identidad del firmante). En ocasiones, esta firma se denomina
Cualificada por traducción del término Qualified de la Directiva Europea
de Firma Electrónica.

1.8.- VENTAJAS:
Mediante la firma electrónica escrita se suprime el choque de medios, es
decir se evita la impresión en papel para la firma. Como la firma escrita es
intransferible, la firma electrónica escrita es una forma de identificación que
al contrario que las contraseñas y llaves no se puede robar ni olvidar. La
firma es sin duda un acto voluntario.

85
E x c e le n c ia A c a d é m ic a

La firma es un proceso reconocido y aceptado por todos que da constancia


de un acuerdo voluntario. El sujeto firmante no tiene que ser socio de
ninguna compañía certificadora para poder utilizar la firma electrónica
escrita. La firma capturada mediante la firma electrónica escrita puede ser
examinada por expertos grafólogos (comparando, por ejemplo, la firma
electrónica contra otra realizada sobre papel).

2. FIRMA MANUSCRITA

2.1.-DEFINICION:
Conjunto de caracteres gráficos escritos realizados por una persona de su
propio puño y letra con fines de identificarse, que pueden incluir su nombre
y/o rubrica como parte de sus rasgos de identidad, vinculando al firmante
con el texto del documento en el que estampa su firma. Según el Diccionario
de la Real Academia, la firma es el Nombre y apellido, o título, que una
persona escribe de su propia mano en un documento, para darle
autenticidad o para expresar que aprueba su contenido.
Si se considera a la firma como un conjunto de signos, podemos distinguir
que esta tiene una doble función por un lado el hecho de que vincula a la
persona con el acto jurídico, esto es, se torna IDENTIFICADORA de la
persona, puesto que determina su personalidad, así como sus derechos y
obligaciones sobre el convenio de que se trata. Sin embargo este método no
es totalmente fiable puesto que el mismo podría ser falsificado y su autoría
deberá ser comprobada por un perito.

2.2.-CARACTERISTICAS:
 IDENTIFICATIVA: Sirve para identificar quién es el autor del documento.
 DECLARATIVA: Significa la asunción del contenido del documento por el
autor de la firma. Sobre todo cuando se trata de la conclusión de un
contrato, la firma es el signo principal que representa la voluntad de
obligarse.
 PROBATORIA: Permite identificar si el autor de la firma es efectivamente
aquél que ha sido identificado como tal en el acto de la propia firma.

2.3.-ELEMENTOS:
A. ELEMENTOS FORMALES.- Son aquellos elementos materiales de la
firma que están en relación con los procedimientos utilizados para firmar y
el grafismo mismo de la misma.

86
E x c e le n c ia A c a d é m ic a

B. LA FIRMA COMO SIGNO PERSONAL: La firma se presenta como un


signo distintivo y personal, ya que debe ser puesta de puño y letra del
firmante. Esta característica de la firma manuscrita puede ser eliminada y
sustituida por otros medios en la firma electrónica.
C. EL ANIMAS SIGNANDI: Es el elemento intencional o intelectual de la
firma. Consiste en la voluntad de asumir el contenido de un como señala
Larrieu.
D. ELEMENTOS FUNCIONALES: Tomando la noción de firma como el
signo o conjunto de signos, podemos distinguir una doble función.
E. IDENTIFICADORA: La firma asegura la relación jurídica entre el acto
firmado y la persona que lo ha firmado. La identidad de la persona nos
determina su personalidad a efectos de atribución de los derechos y
obligaciones. La firma manuscrita expresa la identidad, aceptación y
autoría del firmante. No es un método de autenticación totalmente fiable.
En el caso de que se reconozca la firma, el documento podría haber sido
modificado en cuanto a su contenido -falsificado- y en el caso de que no
exista la firma autógrafa puede ser que ya no exista otro modo de
autenticación. En caso de duda o negación puede establecerse la
correspondiente pericial caligráfica para su esclarecimiento.
F. AUTENTICACIÓN: El autor del acto expresa su consentimiento y hace
propio el mensaje:
• Operación pasiva que no requiere del consentimiento, ni del
conocimiento siquiera del sujeto identificado.
• Proceso activo por el cual alguien se identifica conscientemente en
cuanto al contenido suscrito y se adhiere al mismo.

2.4.-FUNCION:
La firma, al constituir el lazo o nexo de la persona con el documento, debe ser
documental y personal y ha de haber sido puesta en el documento por el
firmante “en persona”7. La idea anterior suele expresarse como
“manuscritura” (escritura con la propia mano, del puño y letra del
suscribiente), pero se debe ampliar a cualquier otra “grafía” puesta en el
documento por el firmante mismo, es decir a toda “autografía”, de ahí el
término de “firma autógrafa”. Es decir, lo que resulta destacar es la actuación
del firmante mismo en el documento y en éste orden de ideas la
“manuscritura” puede ser sustituida por cualquier otra “grafía” del firmante que
necesariamente haya de ser personal, como hasta ahora viene ocurriendo
con la huella digital pero no por otra grafía que pueda ser impuesta por un
tercero o por procedimientos que permitan a terceros imponerla.

87
E x c e le n c ia A c a d é m ic a

El uso mercantil y bancario han ido orientándose a que la “firma” pueda


estamparse por medios mecánicos como pueden ser el facsímil y las
máquinas de firma, para poder considerarla se requiere de un acuerdo previo
entre las partes en el que se haga constar que el “supuesto firmante” asume
la responsabilidad. Por lo anterior, en lo particular, cuestiono el denominativo
de firma al símbolo estampado por un tercero por medio de facsímil o
“máquinas de firma”.

3- FIRMA DIGITAL

3.1.-DEFINICION:
Aquella definida como tal por el artículo 3º de la Ley Nª 27269 y su
reglamento es decir una modalidad de forma electrónica que utiliza una
técnica de criptografía asimétrica basada en el usos de un par de claves
único asociadas una clave privada y una clave pública relacionada
matemáticamente entre si, de tal forma que las personas que conocen la
clave publica no puedan derivar de ella la clave privada. Tienen la misma
validez y eficacia jurídica que la forma manuscrita.

3.2.-DESCRIPCION:
Consiste en la transformación de un mensaje utilizando un sistema de
cifrado asimétrico de manera que la persona que posee el mensaje original y
la clave pública del firmante, pueda establecer de forma segura, que dicha
transformación se efectuó utilizando la clave privada correspondiente a la
pública del firmante, y si el mensaje es el original o fue alterado desde su
concepción.
Las transacciones comerciales y el hecho de tener que interactuar masiva y
habitualmente por intermedio de redes de computadoras le dieron lugar al
concepto. Pero, sólo después que los especialistas en seguridad y los
juristas comenzaran a depurarlo alcanzó un marco de situación como para
ocupar un lugar en las actuaciones entre personas, ya sea jurídica o real. El
fin, de la firma digital, es el mismo de la firma ológrafa: dar asentimiento y
compromiso con el documento firmado; y es por eso que a través de la
legislación, se intenta acercarla, exigiéndose ciertos requisitos de validez. El
papel es el medio de almacenamiento, y el mecanismo es alguno de los
tipos de impresión posibles (tinta, láser, manuscrito, etc.). Esta cualidad
física le da entidad al documento, contiene sus términos, conceptos y
sentidos de una manera perdurable, y al ser un elemento físico cualquier

88
E x c e le n c ia A c a d é m ic a

alteración dejará "señales" identificables. Pero, los papeles ocupan lugar y


pesan demasiado, resulta complejo y molesto buscar información en ellos
(requiriendo de la acción humana ya sea al archivarlos y/o al rescatarlos), y
el compartir los documentos también resulta inconveniente, lo que se podría
evitar con un sistema de computación.

3.3.-VENTAJAS:
Gracias a la firma digital, los ciudadanos podrán realizar transacciones de
comercio electrónico seguras y relacionarse con la Administración con la
máxima eficacia jurídica, abriéndose por fin las puertas a la posibilidad de
obtener documentos como la cédula de identidad, carnet de conducir,
pasaporte, certificados de nacimiento, o votar en los próximos comicios
cómodamente desde su casa. En la vida cotidiana se presentan muchas
situaciones en las que los ciudadanos deben acreditar fehacientemente su
identidad, por ejemplo, a la hora de pagar las compras con una tarjeta de
crédito en un establecimiento comercial, para votar en los colegios
electorales, con el fin de identificarse en el mostrador de una empresa, al
firmar documentos notariales, etc. En estos casos, la identificación se realiza
fundamentalmente mediante la presentación de documentos acreditativos
como el DNI, el pasaporte o el carnet de conducir, que contienen una serie
de datos significativos vinculados al individuo que los presenta, como:
- Nombre del titular del documento.
- Número de serie que identifica el documento.
- Período de validez: fecha de expedición y de caducidad del documento,
más allá de cuyos límites éste pierde validez.
- Fotografía del titular.
- Firma manuscrita del titular.
- Otros datos demográficos, como sexo, dirección, etc.
En algunos casos en los que la autenticación de la persona resulta
importante, como en el pago con tarjeta de crédito, se puede exigir incluso
que estampe una firma, que será comparada con la que aparece en la tarjeta
y sobre su documento de identificación. En el mundo físico se produce la
verificación de la identidad de la persona comparando la fotografía del
documento con su propia fisonomía y en casos especialmente delicados
incluso comparando su firma manuscrita con la estampada en el documento
acreditativo que porta. En otras situaciones, no se requiere el DNI o
pasaporte, pero sí la firma, para que el documento goce de la validez legal
(cheques, cartas, etc.), ya que ésta vincula al signatario con el documento
por él firmado.

89
E x c e le n c ia A c a d é m ic a

3.4.-ASPECTOS DE SEGURIDAD:

A. INTEGRIDAD DE LA INFORMACIÓN: la integridad del documento es


una protección contra la modificación de los datos en forma intencional o
accidental. El emisor protege el documento, incorporándole a ese un
valor de control de integridad, que corresponde a un valor único,
calculado a partir del contenido del mensaje al momento de su creación.
El receptor deberá efectuar el mismo cálculo sobre el documento
recibido y comparar el valor calculado con el enviado por el emisor. De
coincidir, se concluye que el documento no ha sido modificado durante la
transferencia.

B. AUTENTICIDAD DEL ORIGEN DEL MENSAJE: este aspecto de


seguridad protege al receptor del documento, garantizándole que dicho
mensaje ha sido generado por la parte identificada en el documento
como emisor del mismo, no pudiendo alguna otra entidad suplantar a un
usuario del sistema. Esto se logra mediante la inclusión en el documento
transmitido de un valor de autenticación (MAC, Message autentication
code). El valor depende tanto del contenido del documento como de la
clave secreta en poder del emisor.

C. NO REPUDIO DEL ORIGEN: el no repudio de origen protege al receptor


del documento de la negación del emisor de haberlo enviado. Este
aspecto de seguridad es más fuerte que los anteriores ya que el emisor
no puede negar bajo ninguna circunstancia que ha generado dicho
mensaje, transformándose en un medio de prueba inequívoco respecto
de la responsabilidad del usuario del sistema.

90
E x c e le n c ia A c a d é m ic a

D. IMPOSIBILIDAD DE SUPLANTACIÓN: el hecho de que la firma haya


sido creada por el signatario mediante medios que mantiene bajo su
propio control (su clave privada protegida, por ejemplo, por una
contraseña, una tarjeta inteligente, etc.) asegura, además, la
imposibilidad de su suplantación por otro individuo.

E. AUDITABILIDAD: permite identificar y rastrear las operaciones llevadas


a cabo por el usuario dentro de un sistema informático cuyo acceso se
realiza mediante la presentación de certificados,

F. EL ACUERDO DE CLAVES SECRETAS: garantiza la confidencialidad


de la información intercambiada ente las partes, esté firmada o no, como
por ejemplo en las transacciones seguras realizadas a través de SSL.

3.5.-APLICACIONES:
La firma digital se puede aplicar en las siguientes situaciones:
- E-mail
- Contratos electrónicos
- Procesos de aplicaciones electrónicos
- Formas de procesamiento automatizado
- Transacciones realizadas desde financieras alejadas
- Transferencia en sistemas electrónicos, por ejemplo si se quiere enviar un
mensaje para transferir $100,000 de una cuenta a otra. Si el mensaje se
quiere pasar sobre una red no protegida, es muy posible que algún
adversario quiera alterar el mensaje tratando de cambiar los $100,000 por
1000,000,con esta información adicional no se podrá verificar la firma lo
cual indicará que ha sido alterada y por lo tanto se denegará la transacción.
- En aplicaciones de negocios, un ejemplo es el Electronic Data Interchange
(EDI) intercambio electrónico de datos de computadora a computadora
intercambiando mensajes que representan documentos de negocios

En sistemas legislativos, es a menudo necesario poner un grupo fecha / hora


a un documento para indicar la fecha y la hora en las cuales el documento
fue ejecutado o llegó a ser eficaz. Un grupo fecha / hora electrónico se
podría poner a los documentos en forma electrónica y entonces firmado
usando al DSA o al RSA. Aplicando cualquiera de los dos algoritmos al
documento protegería y verificaría la integridad del documento y de su grupo
fecha / hora.

91
E x c e le n c ia A c a d é m ic a

4.- BASE LEGAL

4.1.- LEY Nº 27269 - LEY DE FIRMAS Y CERTIFICADOS DIGITALES

Artículo 1.- Objeto de la ley


La presente ley tiene por objeto regular la utilización de la firma electrónica
otorgándole la misma validez y eficacia jurídica que el uso de una firma
manuscrita u otra análoga que conlleve manifestación de voluntad.
Entiéndase por firma electrónica a cualquier símbolo basado en medios
electrónicos utilizado o adoptado por una parte con la intención precisa de
vincularse o autenticar un documento cumpliendo todas o algunas de las
funciones características de una firma manuscrita.

Artículo 2.- Ámbito de aplicación


La presente ley se aplica a aquellas firmas electrónicas que, puestas sobre
un mensaje de datos o añadidas o asociadas lógicamente a los mismos,
puedan vincular e identificar al firmante, así como garantizar la autenticación
e integridad de los documentos electrónicos.

DE LA FIRMA DIGITAL
Artículo 3.- Firma digital
La firma digital es aquella firma electrónica que utiliza una técnica de
criptografía asimétrica, basada en el uso de un par de claves único;
asociadas una clave privada y una clave pública relacionadas
matemáticamente entre sí, de tal forma que las personas que conocen la
clave pública no puedan derivar de ella la clave privada.

DEL TITULAR DE LA FIRMA DIGITAL


Artículo 4.- Titular de la firma digital
El titular de la firma digital es la persona a la que se le atribuye de manera
exclusiva un certificado digital que contiene una firma digital, identificándolo
objetivamente en relación con el mensaje de datos.
Artículo 5.- Obligaciones del titular de la firma digital
El titular de la firma digital tiene la obligación de brindar a las entidades de
certificación y a los terceros con quienes se relacione a través de la
utilización de la firma digital, declaraciones o manifestaciones materiales
exactas y completas.

92
E x c e le n c ia A c a d é m ic a

DE LOS CERTIFICADOS DIGITALES


Artículo 6.- Certificado digital
El certificado digital es el documento electrónico generado y firmado
digitalmente por una entidad de certificación, la cual vincula un par de claves
con una persona determinada confirmando su identidad.
Artículo 7.- Contenido del certificado digital
Los certificados digitales emitidos por las entidades de certificación deben
contener al menos:
1. Datos que identifiquen indubitablemente al suscriptor.
2. Datos que identifiquen a la Entidad de Certificación.
3. La clave pública.
4. La metodología para verificar la firma digital del suscriptor impuesta a un
mensaje de datos.
5. Número de serie del certificado.
6. Vigencia del certificado.
7. Firma digital de la Entidad de Certificación.
Artículo 8.- Confidencialidad de la información
La entidad de registro recabará los datos personales del solicitante de la
firma digital directamente de éste y para los fines señalados en la presente
ley. Asimismo la información relativa a las claves privadas y datos que no
sean materia de certificación se mantiene bajo la reserva correspondiente.
Sólo puede ser levantada por orden judicial o pedido expreso del suscriptor
de la firma digital.

Artículo 9.- Cancelación del certificado digital


La cancelación del certificado digital puede darse:
1. A solicitud del titular de la firma digital.
2. Por revocatoria de la entidad certificante.
3. Por expiración del plazo de vigencia.
4. Por cese de operaciones de la Entidad de Certificación.

Artículo 10.- Revocación del certificado digital


La Entidad de Certificación revocará el certificado digital en los siguientes
casos:
1. Se determine que la información contenida en el certificado digital es
inexacta o ha sido modificada.
2. Por muerte del titular de la firma digital.
3. Por incumplimiento derivado de la relación contractual con la Entidad de
Certificación.

93
E x c e le n c ia A c a d é m ic a

Artículo 11.- Reconocimiento de certificados emitidos por entidades


extranjeras
Los Certificados de Firmas Digitales emitidos por entidades extranjeras
tendrán la misma validez y eficacia jurídica reconocida en la presente ley,
siempre y cuando tales certificados sean reconocidos por una entidad de
certificación nacional que garantice, en la misma forma que lo hace con sus
propios certificados, el cumplimiento de los requisitos, del procedimiento, así
como la validez y la vigencia del certificado. (*)
(*) Artículo modificado por el Artículo Unico de la Ley Nº 27310, publicada el
17-07-2000, cuyo texto es el siguiente:

“Artículo 11.- Los Certificados de Firmas Digitales emitidos por Entidades


Extranjeras tendrán la misma validez y eficacia jurídica reconocidas en la
presente Ley, siempre y cuando tales certificados sean reconocidos por la
autoridad administrativa competente.”

DE LAS ENTIDADES DE CERTIFICACION Y DE REGISTRO


Artículo 12.- Entidad de Certificación
La Entidad de Certificación cumple con la función de emitir o cancelar
certificados digitales, así como brindar otros servicios inherentes al propio
certificado o aquellos que brinden seguridad al sistema de certificados en
particular o del comercio electrónico en general.
Las Entidades de Certificación podrán igualmente asumir las funciones de
Entidades de Registro o Verificación.

Artículo 13.- Entidad de Registro o Verificación


La Entidad de Registro o Verificación cumple con la función de
levantamiento de datos y comprobación de la información de un solicitante
de certificado digital; identificación y autenticación del suscriptor de firma
digital; aceptación y autorización de solicitudes de emisión de certificados
digitales; aceptación y autorización de las solicitudes de cancelación de
certificados digitales.

CONCORDANCIAS: LEY N° 28403


Artículo 14.- Depósito de los Certificados Digitales
Cada Entidad de Certificación debe contar con un Registro disponible en
forma permanente, que servirá para constatar la clave pública de
determinado certificado y no podrá ser usado para fines distintos a los
estipulados en la presente ley.

94
E x c e le n c ia A c a d é m ic a

El Registro contará con una sección referida a los certificados digitales que
hayan sido emitidos y figurarán las circunstancias que afecten la cancelación
o vigencia de los mismos, debiendo constar la fecha y hora de inicio y fecha
y hora de finalización.
A dicho Registro podrá accederse por medios telemáticos y su contenido
estará a disposición de las personas que lo soliciten.

Artículo 15.- Inscripción de Entidades de Certificación y de Registro o


Verificación
El Poder Ejecutivo, por Decreto Supremo, determinará la autoridad
administrativa competente y señalará sus funciones y facultades.
La autoridad competente se encargará del Registro de Entidades de
Certificación y Entidades de Registro o Verificación, las mismas que deberán
cumplir con los estándares técnicos internacionales.
Los datos que contendrá el referido Registro deben cumplir principalmente
con la función de identificar a las Entidades de Certificación y Entidades de
Registro o Verificación.

Artículo 16.- Reglamentación


El Poder Ejecutivo reglamentará la presente ley en un plazo de 60 (sesenta)
días calendario, contados a partir de la vigencia de la presente ley.
CONCORDANCIA: R.S. Nº 098-2000-JUS

DISPOSICIONES COMPLEMENTARIAS, TRANSITORIAS Y FINALES


Primera.- Mientras se cree el Registro señalado en el Artículo 15, la validez
de los actos celebrados por Entidades de Certificación y Entidades de
Registro o Verificación, en el ámbito de la presente ley, está condicionada a
la inscripción respectiva dentro de los 45 (cuarenta y cinco) días siguientes a
la creación el (*) NOTA SPIJ referido Registro.
Segunda.- El Reglamento de la presente ley incluirá un glosario de términos
referidos a esta ley y a las firmas electrónicas en general, observando las
definiciones establecidas por los organismos internacionales de los que el
Perú es parte.
Tercera.- La autoridad competente podrá aprobar la utilización de otras
tecnologías de firmas electrónicas siempre que cumplan con los requisitos
establecidos en la presente ley, debiendo establecer el Reglamento las
disposiciones que sean necesarias para su adecuación.

95
E x c e le n c ia A c a d é m ic a

A
u
A
ut
o
t
oe
ev
a
v
al
u
l
uaa
c
ci
ó
i
ónn
f
fo
r
o
rm
ma
t
a
ti
v
i
vaNº
a 05

1.- Conceptúa la firma electrónica y las teorías que existen y sus características.
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------

2.- ¿Que es la criptografía y desarrolla las ventajas?


-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------

3.- ¿Qué es la firma manuscrita y cuales son sus características?


------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------

4.- Realiza un análisis crítico sobre: FIRMA DIGITAL

------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
-

96
E x c e le n c ia A c a d é m ic a

5.-Comente sobre los aspectos de seguridad de la firma digital


-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------

6.- Realiza un cuadro conceptual sobre: LEY Nº 27269 - LEY DE FIRMAS Y


CERTIFICADOS DIGITALES

97
E x c e le n c ia A c a d é m ic a

Unidad Temática VI

NOVENO CAPITULO

1. COMERCIO ELECTRÓNICO

1.1. ORIGEN DEL COMERCIO ELECTRÓNICO:


El comercio, actividad ancestral del ser humano, ha evolucionado de muchas
maneras. Pero su significado y su fin en siempre el mismo. Según el
diccionario consultor de economía, el Comercio es "el proceso y los
mecanismos utilizados, necesarios para colocar las mercancías, que son
elaboradas en las unidades de producción, en los centros de consumo en
donde se aprovisionan los consumidores, último eslabón de la cadena de
comercialización. Es comunicación y trato".
En sentido amplio, el comercio implica la investigación de mercado con el fin
de interpretar los deseos del consumidor, la publicidad que anuncia la
existencia del producto, la posibilidad de adquirirlo, y en que lugar, a la vez
que se utilizan los métodos de persuasión, la venta al por menor y finalmente,
la adquisición por parte del público.
Según lo expuesto, a través de los años han aparecido diferentes formas o
tipos de comercio. A principio de los años 1920 en Los Estados Unidos
apareció la venta por catálogo, impulsado por las grandes tiendas de
mayoreo. Este sistema de venta, revolucionario para la época, consiste en un
catálogo con fotos ilustrativas de los productos a vender. Este permite tener
mejor llegada a las personas, ya que no hay necesidad de tener que atraer a
los clientes hasta los locales de venta. Esto posibilitó a las tiendas poder
llegar a tener clientes en zonas rurales, que para la época que se desarrollo
dicha modalidad existía una gran masa de personas afectadas al campo.
Además, otro punto importante de esto es que los potenciales compradores
pueden escoger los productos en la tranquilidad de sus hogares, sin la
asistencia o presión, según sea el caso, de un vendedor. La venta por
catálogo tomó mayor impulso con la aparición de las tarjetas de crédito;
además de determinar un tipo de relación de mayor anonimato entre el cliente
y el vendedor. El Comercio Electrónico tiene su origen el los Estados Unidos
en la década del sesenta en el que se intercambiaban datos en forma
electrónica cuando determinadas redes parecidas al Internet.

98
E x c e le n c ia A c a d é m ic a

C, Davis nos dice que: "el comercio electrónico, como intercambio electrónico
de datos (lED), se originó en los Estados Unidos en los 60`s Con iniciativas
independientes en los sectores del ferrocarril, negocios de metal, verdulerías
y fábricas de automóviles y fue diseñado para fortalecer la calidad de los
datos que ellos estaban intercambiando con otros en la cadena de
proveedores y usándolo para sus procesos internos. En los 70 s la
transferencia electrónica de fondos (TEF) a través de redes de seguridad
privadas dentro de las instituciones financieras expandió el uso de las
tecnologías de telecomunicación para propósitos comerciales, permitiendo el
desarrollo del intercambio computador a computador de la información
operacional comercial en el área financiera, específicamente la transferencia
de giros y pagos".

1.2. DEFINICION:
El comercio electrónico podemos definirlo como aquellas transacciones
comerciales y no comerciales que se realizan entre personas naturales,
personas jurídicas o entidades gubernamentales, utilizando la informática, el
Internet y en general las nuevas tecnologías de la información, Las partes
que intervienen interactúan electrónicamente, en lugar de un intercambio o
contacto físico de carácter directo.

Una de las formas que tiene el derecho de relacionarse con la informática es


a través del Comercio Electrónico, este mecanismo se ha estado utilizando
con mayor y menor éxito en muchos países del mundo, En los Estados
Unidos por ejemplo las ventas generadas por el comercio electrónico superan
altamente las expectativas iníciales, y su expansión cada vez va en aumento,
lo mismo ocurre en Europa y otros países industrializados. El comercio
electrónico se puede definir como cualquier forma de transacción comercial
en la que un suministrador provee de bienes o servicios a un cliente a cambio
de un pago, donde ambas partes interactúan electrónicamente en lugar de
hacerlo por intercambio o contacto físico directo. En el caso particular del
comercio electrónico a través de Internet, el suministrador y el cliente
interactúan a través de los servicios disponibles en la red, como la web o el
correo electrónico. Los productos comercializados a través de Internet
pueden ser de todo tipo, tales como productos físicos (libros,
electrodomésticos, juguetes, etc.), servicios (viajes, educación a distancia,
etc.).

99
E x c e le n c ia A c a d é m ic a

La definición de comercio electrónico establece que el comercio electrónico


(e-commerce) es una sub clase de los negocios electrónicos (e-business) y
consiste en la compra, venta e intercambio de productos y/o servicios a través
de redes de computadoras (Internet por ejemplo) en donde las transacciones
son realizadas o facilitadas electrónicamente.

1.3. CARACTERÍSTICAS DEL COMERCIO ELECTRÓNICO:


Una de las características fundamentales del comercio electrónico es que las
partes que intervienen pueden pertenecer a diversas nacionalidades. "El
comercio electrónico 'se caracteriza por su de localización, no sabemos
donde están situados las partes contratantes, cuál es el domicilio del cliente,
etc., y por su carácter mundial, son muchos los implicados, por lo que los
principios o criterios implicados se incrementan"

El advenimiento del comercio electrónico es cada vez más acelerado. Al igual


que en otras muchas áreas, las nuevas tecnologías de la información están
transformando el comercio de tal manera que resulta indispensable plantear
soluciones a los nuevos problemas que ocurren en Internet. Las personas
que se interrelacionan en el comercio electrónico son generalmente los
usuarios o consumidores de bienes y servicios, las empresas o instituciones
privadas, la administración pública o el Estado, quien no solo tiene el deber
de velar por el adecuado desarrollo del comercio electrónico sino que
también tiene la obligación de participar en este nuevo medio de transmisión
de información comercial.

1.4. CLASIFICACIÓN DEL COMERCIO ELECTRÓNICO:


Podemos clasificar el comercio electrónico de la siguiente manera:

a) COMERCIO ELECTRÓNICO INDIRECTO: Son aquellas transacciones


realizadas vía Internet donde la adquisición de bienes y servicios es
realizado utilizando medios tradicionales de transporte.
Ejemplos de comercio electrónico indirecto son las compras en los
llamados mercados virtuales (ejm, http:// www.sagafalabella.com.pe), las
cuales están abiertos las 24 horas del día, los 7 días a la semana y siempre
ubicados en el mismo lugar. En estos lugares se puede comprar artefactos,
discos, ropa, etc., y dichos productos llegarán al destinatario a través de
medios de transporte tradicionales.

100
E x c e le n c ia A c a d é m ic a

b) COMERCIO ELECTRÓNICO DIRECTO: Es aquel en el que existe un


intercambio de bienes intangibles y servidos Intangibles (audio, software,
videos, información, etc.), Estos bienes pueden 'ser adquiridos vía
comercio electrónico en forma directa, descargando directamente en la
computadora el archivo que contiene la información que hemos adquirido y
pagando con una tarjeta de crédito o de débito.

Ejemplos de entrega "on line" de bienes intangibles o de comercio


electrónico directo, son la compra de software, libros electrónicos, reservas
de pasajes y hoteles', la posibilidad de consultar bases de datos, entre
otros. (ejm. http://www.ibm.com/pe/products/ software)

1.5. CATEGORÍAS DEL COMERCIO ELECTRÓNICO:


En el comercio electrónico se dan las siguientes categorías:

101
E x c e le n c ia A c a d é m ic a

A.EMPRESA - EMPRESA (BUSINESS TO BUSINESS):


Se refiere a una compañía que hace uso de una red para hacer órdenes de
compra a sus proveedores, recibir facturas y realizar los pagos
correspondientes. Esta categoría ha sido utilizada por muchos años,
particularmente haciendo uso de EDI ("Electronic Data Interchange") sobre
redes privadas o redes de valor agregado ("Value added Networks-VAN").
Son aquellas transacciones que se realiza entre empresas o comerciantes,
este tipo de comercio se desarrolla a través de una red privada o a través
de Internet. La característica principal es que el objetivo principal de este
tipo de comercio es el negocio, el lucro, la productividad, utilizando para el
logro de dichos fines las herramientas tecnológicas tales como marketing
electrónico, Como ejemplo podemos mencionar la siguiente dirección:
http://www.senegocia.com.pe

B.EMPRESA - CONSUMIDOR (BUSINESS TO CONSUMERS):


Se puede comparar con la venta al detalle de manera electrónica. Esta
categoría ha tenido gran aceptación y se ha ampliado sobre manera
gracias al WWW, ya que existen diversos centros comerciales (del Inglés
malls) por todo Internet ofreciendo toda clase de bienes de consumo, que
van desde pasteles y vinos hasta computadoras.
Es la más conocida y difundida, se da cuando cualquier persona que se
conecte a Internet compra los bienes o servicios que el comerciante invita
a ofrecer a través de sus páginas web existentes en internet (Ejm
http://www.ewonq.com ).

C.USUARIO- ADMINISTRACIÓN PÚBLICA (E-GOVERNMENT O


GOBIERNO ELECTRÓNICO):
Se refiere a todas las transacciones llevadas a cabo entre las compañías y
las diferentes organizaciones de gobierno. Por ejemplo en Estados Unidos
cuando se dan a conocer los detalles de los requerimientos de la nueva
administración a través de Internet, las compañías pueden responder de
manera electrónica. Se puede decir que por el momento esta categoría
esta en sus inicios pero que conforme el gobierno empiece a hacer uso de
sus propias operaciones, para dar auge al Comercio Electrónico, está
alcanzará su mayor potencial. Cabe hacer mención que también se
ofrecerán servicios de intercambio electrónico para realizar transacciones
como el regreso del IVA y el pago de impuestos corporativos. Es la forma
como las entidades del estado ofrecen a la población sus productos y servicios a

102
E x c e le n c ia A c a d é m ic a

través de Internet. Según Héctor Saravia a través del Gobierno Electrónico,


podemos conseguir:

 Interactuar con nuestro gobierno de manera eficiente y transparente.


 Tramitar documentos de forma sencilla en las oficinas gubernamentales.
 Realizar procesos notariales, actualizar nuestro registro de catastro,
registrar o actualizar nuestros registros como votantes Declarar y pagar
impuestos.
 Optimización del proceso centralizado de licitaciones y compras
gubernamentales.
 Una mejor calidad de vida.

El Gobierno Electrónico es hoy una necesidad, se han dictado muchas


normas al respecto, entre ellas tenemos al D.S, 060-2001PCM que a la
letra dice: "Las entidades de la Administración Pública deberán incluir en
sus planes (...) metas relacionadas con el uso de Internet y (...)
Herramientas informáticas, con el fin de agilizar la prestación de servicios
gubernamentales y propender (...) servicios en línea a través de páginas
web y servicios de consulta interactivos"

Como ejemplo de ello tenemos a entidades tales como la SUNAT, ORLC,


CONASEV, etc., las cuales ofrecen la posibilidad de que el público pueda a
través de Internet para realizar trámites, obtener información, certificados,
etc. Actualmente el Estado viene realizando una serie de trabajos referidos
a impulsar el gobierno electrónico en nuestro país, todos los servicios que
ofrece el estado lo podemos encontrar en la siguiente página web:
http://www.perugobierno.gob.pe

103
E x c e le n c ia A c a d é m ic a

D.LA CATEGORÍA CLIENTE – ADMINISTRACIÓN: (CONSUMER-


GOBRRMENT)
Aún no ha nacido, sin embargo después del nacimiento de las categorías
compañía - cliente y compañía - administración, el gobierno hará una
extensión para efectuar interacciones electrónicas como serían pagos de
asistencia social y regreso de pago de impuestos.

1.6. BENEFICIOS DEL COMERCIO ELECTRÓNICO:


Podemos decir que el comercio electrónico trae una serie de beneficios tanto
para los comerciantes, así como para los usuarios y las organizaciones
públicas y privadas.

A.PARA LAS EMPRESAS:

 Reducción de costo real al hacer estudio de mercado.


 Desaparecen los límites geográficos y de tiempo.
 Disponibilidad las 24 horas del día, 7 días a la semana, todo el año.
 Reducción de un 50% en costos de la puesta en marcha del comercio
electrónico, en comparación con el comercio tradicional.
 Hacer más sencilla la labor de los negocios con sus clientes.
 Reducción considerable de inventarios.
 Agilizar las operaciones del negocio.
 Proporcionar nuevos medios para encontrar y servir a clientes.
 Incorporar internacionalmente estrategias nuevas de relaciones entre
clientes y proveedores.
 Reducir el tamaño del personal de la fuerza.
 Menos inversión en los presupuestos publicitarios.
 Reducción de precios por el bajo coste del uso de Internet en
comparación con otros medios de promoción, lo cual implica mayor
competitividad.
 Cercanía a los clientes y mayor interactividad y personalización de la
oferta.
 Desarrollo de ventas electrónicas.
 Globalización y acceso a mercados potenciales de millones de clientes.
 Implantar tácticas en la venta de productos para crear fidelidad en los
clientes.

104
E x c e le n c ia A c a d é m ic a

 Mejoras en la distribución. El Web ofrece a ciertos tipos de proveedores


(industria del libro, servicios de información, productos digitales) la
posibilidad de participar en un mercado interactivo, en el que los costos
de distribución o ventas tienden a cero. Por poner un ejemplo, los
productos digitales (software) pueden entregarse de inmediato, dando fin
de manera progresiva a los intermediarios.
También compradores y vendedores se contactan entre sí de manera
directa, eliminando así restricciones que se presentan en tales
interacciones disminuyendo el tiempo que se tardan en realizar las
transacciones comerciales, incrementando la eficiencia de las empresas.
 Comunicaciones de mercadeo. Actualmente, la mayoría de las empresas
utiliza el Web para informar a los clientes sobre la compañía, a parte de
sus productos o servicios, tanto mediante comunicaciones internas como
con otras empresas y clientes. Un sitio Web se encuentra disponible las
24 horas del día bajo demanda de los clientes quienes rellenan
formularios, con el objeto de que desarrollen una relación continua con la
compañía, cuyo fin es informar tanto sobre los productos y servicios
como obtener información sobre las necesidades que los clientes tienen
sobre los mismos.
De esta manera, se obtiene publicidad, promoción y servicio al cliente a
la medida.

B.PARA LOS CLIENTES:


 Abarata costos y precios. Conforme aumenta la capacidad de los
proveedores para competir en un mercado electrónico abierto se
produce una baja en los costos y precios, de hecho tal incremento en la
competencia mejora la calidad y variedad de los productos y servicios.
 Un medio que da poder al consumidor de elegir en un mercado global
acorde a sus necesidades.
 Brinda información pre-venta y posible prueba del producto antes de la
compra.
 Inmediatez al realizar los pedidos.
 Servicio pre y post-venta on-line.
 Reducción de la cadena de distribución, lo que le permite adquirir un
producto a un mejor precio.
 Mayor interactividad y personalización de la demanda.
 Información inmediata sobre cualquier producto, y disponibilidad de
acceder a la información en el momento que así lo requiera.

105
E x c e le n c ia A c a d é m ic a

 Permite el acceso a más información. La naturaleza interactiva del Web


y su entorno hipertexto permiten búsquedas profundas no lineales que
son iniciadas y controladas por los clientes, por lo tanto las actividades
de mercadeo mediante el Web están más impulsadas por los clientes
que aquellas proporcionadas por los medios tradicionales.

1.7. DESVENTAJAS DEL COMERCIO ELECTRÓNICO:


El comercio electrónico no solo trae consigo aspectos positivos también existen
el lado negativo en diversos aspectos que la ley o el uso constante de el mismo
traerá la solución de cada uno de ellos que hasta la fecha viene sucediendo los
cuales tenemos:
a) DESCONOCIMIENTO DE LA EMPRESA:
No conocer la empresa que vende es un riesgo del comercio electrónico, ya
que ésta puede estar en otro país o en el mismo, pero en muchos casos las
"empresas" o "personas-empresa" que ofrecen sus productos o servicios por
Internet ni siquiera están constituidas legalmente en su país y no se trata
mas que de gente que esta "probando suerte en Internet".
b) FORMA DE PAGO:
Aunque ha avanzado mucho el comercio electrónico, todavía no hay una
transmisión de datos segura el 100%. Y esto es un problema pues nadie
quiere dar sus datos de la Tarjeta de Crédito por Internet. De todos modos
se ha de decir que ha mejorado mucho.

c) INTANGIBILIDAD:
Mirar, tocar, hurgar. Aunque esto no sea sinónimo de compra, siempre
ayuda a realizar una compra.

d) EL IDIOMA:
A veces las páginas web que visitamos están en otro idioma distinto al
nuestro; a veces, los avances tecnológicos permiten traducir una página a
nuestra lengua materna. Con lo cual podríamos decir que éste es un factor
"casi resuelto". (Hay que añadir que las traducciones que se obtienen no son
excelentes ni mucho menos, pero por lo menos nos ayudan a entender de
que nos están hablando o que nos pretenden vender).

e) CONOCER QUIEN VENDE:


Ya sea una persona o conocer de qué empresa se trata. En definitiva saber
quien es, como es, etc. Simplemente es una forma inconsciente de tener
más confianza hacia esa empresa o persona y los productos que vende.

106
E x c e le n c ia A c a d é m ic a

f) PODER VOLVER (POST Y PRE-VENTA):


Con todo ello podemos reclamar en caso de ser necesario o pedir un
servicio "post-venta". Al conocerlo sabemos donde poder ir. El cliente espera
recibir una atención "pre-venta" o "post-venta".

g) PRIVACIDAD Y SEGURIDAD:
La mayoría de los usuarios no confía en el Web como canal de pago. En la
actualidad, las compras se realizan utilizando el número de la tarjeta de
crédito, pero aún no es seguro introducirlo en Internet sin conocimiento
alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante
Internet, no puede estar seguro de la identidad del vendedor. Análogamente,
éste no lo está sobre la del comprador. Quien paga no puede asegurarse de
que su número de tarjeta de crédito no sea recogido y sea utilizado para
algún propósito malicioso; por otra parte, el vendedor no puede asegurar que
el dueño de la tarjeta de crédito rechace la adquisición. Resulta irónico que
ya existan y funcionen correctamente los sistemas de pago electrónico para
las grandes operaciones comerciales, mientras que los problemas se
centren en las operaciones pequeñas, que son mucho más frecuentes.

SEGURIDAD EN EL
COMERCIO
ELECTRONICO

Plataforma Segura y Los medios de pagos En sitios de subastas Mecanismos de


Certificada que suelen ser clave en la online, la protección Backup periódicos y/o
transmita seguridad a seguridad de la de los usuarios servidores
quien desea utilizarla. transacción en si. Ya (compradores y espejos/esclavos
Los Certificados SSL sea mediante una vendedores) es parte sincronizados y
brindados por operación directa con de la Seguridad en las ubicados físicamente
compañías como Tarjeta de Crédito Transacciones en distintos lugares
Verisign o Geotrust Electrónicas hacen a la Seguridad
permiten brindar cierta de la Transacción
tranquilidad al usuario

107
E x c e le n c ia A c a d é m ic a

2. MARKETING EN EL COMERCIO ELECTRÓNICO:


El marketing ha cambiado en el comercio electrónico, es diferente hacer
publicidad, atraer un cliente en un medio electrónico. A través del marketing en
Internet podemos obtener lo siguiente:

Medios para una presencia global en el mercado, que posibilita a empresas con
nichos de actividad muy especificas, tener bases de clientes extensas. Medios de
seguimiento de la eficacia de las campañas de comercialización más potentes y
rápidos.

Adaptación rápida de los productos y servicios de los clientes, pudiendo


ofrecerles información personalizada. Canales de información a los usuarios y de
comercialización más baratos que los tradicionales. Integración de tareas y de
procesos utilizando las mismas herramientas, de forma que se pueden realizar
funciones de marketing, venta, pago, entrega y servicios postventa de forma
integral.
Los recursos que Internet ofrece a la publicidad (banners interactivos,
animaciones, video, audio) producen resultados considerables. Se puede conocer
la respuesta a un anuncio a través d los medidores de visitas, que indican
exactamente cuántas personas hacen "click" sobre la publicidad y visitan las
páginas del anunciante.
Como ejemplo del marketing y el comercio electrónico podemos mencionar la
siguiente dirección htlp://www.marketingycomercio.com

3. EL COMERCIO ELECTRÓNICO EN EL PERÚ:


La situación en nuestro país acerca del comercio electrónico es favorable, pero a
pesar de ello existen otros aspectos que están directamente relacionados con el
desarrollo del comercio electrónico tales como el conocimiento de la tecnología, el
precio de los equipos informáticos y la facilidad de acceder a Internet. Si bien los
precios de computadoras han bajado, ello no significa que la población tenga un
acceso masivo a estas nuevas tecnologías, ya que la mayoría no posee una
computadora, muchos no tienen acceso a una línea telefónica convencional,
limitándose el acceso de la población a Internet.

Otro aspecto a tomar en cuenta es el pago electrónico, en el Perú son muy pocos
quienes cuentan con una tarjeta de crédito para poder efectuar sus compras a
través de Internet. Por lo que se tendrían que recurrir a nuevas formas de realizar
pagos electrónicos, tales como las tarjetas prepago.

108
E x c e le n c ia A c a d é m ic a

Para concluir diremos que es necesario legislar el comercio electrónico en


nuestro país, a fin de tener reglas claras donde las empresas, los consumidores
y el Estado se desenvuelvan o interactúen a través del comercio electrónico vía
Internet de forma más segura.

Ley No 27269 Ley de Firmas y Certificados Digitales - Comercio Electrónico


Legislación Nacional – Perú

4. LEGISLACION EXTRANJERA:
 Texto Adoptado por la Comisión de las Naciones Unidas para el Derecho
Mercantil Internacional en su 29º período de Sesiones, 28 de Mayo a 14 de
junio de 1996, Nueva York (EE.UU).
 Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 de junio de
2000, relativa a determinados aspectos jurídicos de los servicios de la sociedad
de la información, en particular el comercio electrónico en el mercado interior
(Directiva sobre el comercio electrónico).
 Título IV de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la
información y de comercio electrónico. (ESPAÑA).
 Ley 7/1998, de 13 de abril, sobre condiciones generales de la contratación.
(ESPAÑA).
 Ley Federal de Protección al Consumidor (ALEMANIA).
 Ley 22/2007 sobre Comercialización a Distancia de Servicios Financieros
Destinados a los Consumidores (ESPAÑA).
 Real Decreto 1163/2005, por el que se Regula el Distintivo Público de
Confianza en los Servicios de la Sociedad de la Información y de Comercio
Electrónico, así como los Requisitos y el Procedimiento de Concesión.
(ESPAÑA).
 Reglamento sobre la Protección del Consumidor en Ventas a Distancia
(Enmienda 2005). (REINO UNIDO)
 Ley Federal reguladora de las ventas a distancia de servicios financieros a los
consumidores (AUSTRIA)
 Ley sobre la protección de los consumidores (AUSTRIA)
 Reglamento de Comercio Electrónico 2003 (Directiva CE)(Extensión) (Nº2)
(REINO UNIDO).

109
E x c e le n c ia A c a d é m ic a

5. AFILIACION COMERCIO ELECTRONICO:

5.1. GUÍA DE AFILIACIÓN:


1. Tienda Virtual: El comercio deberá tener un Sitio Web que cumpla con los
requisitos de una Tienda Virtual, además de cumplir con los Estándares de
Formas de Pago y las Mejores Prácticas de Visa.
2. Afiliación: El comercio deberá firmar el Contrato de Afiliación y un
Addendum. Además, tendrá que presentar toda la documentación
requerida, aceptando los precios y condiciones especificadas.
3. Integración: Una vez afiliado, el comercio deberá proporcionar la
información técnica requerida para poder realizar la interface con la
Pasarela de Pagos de Visanet del Perú.
4. Pruebas: Visanet del Perú realizará pruebas transaccionales necesarias
para asegurar la funcionalidad del POS virtual.
5. Administrador de Pagos: El comercio tendrá un acceso al administrador de
pagos de la Pasarela de Pagos de Visanet del Perú, por medio del cual
realizará la administración de sus transacciones Visa. Una vez realizadas
las pruebas transaccionales, el personal autorizado por el comercio recibirá
una capacitación del Administrador de Pagos, recibiendo su usuario y
contraseña de acceso.

6. REQUISITOS TIENDA VIRTUAL:


a. REQUERIMIENTOS GENERALES: Para poder realizar transacciones
electrónicas Visa, su Tienda Virtual tiene que tener lo siguiente:
- Un programa de carrito de compras
- Una base de datos
- Un autogenerador de números de orden
- Un Certificado SSL para la Tienda Virtual

b. REQUERIMIENTOS PARA LAS TRANSACCIONES:


- Los parámetros de integración
- La página de pagos
- La página de respuesta

c. MEJORES PRACTICAS DE VISA: Estructura sugerida para brindarles a los


usuarios confianza y seguridad en el proceso de compra.

110
E x c e le n c ia A c a d é m ic a

 PÁGINA INICIAL:
- Colocar el logo de Visa con el enlace a www.visanet.com.pe
- Colocar el logo de Verified by Visa
- Colocar el siguiente texto: Esta tienda está autorizada por Visa para
realizar transacciones electrónicas.

 PÁGINA DE SEGURIDAD/AYUDA:
- Colocar el logo de Visa con el enlace a www.visanet.com.pe
- Colocar el logo de Verified by Visa
- Propiedad de Compañía Peruana de Medios de Pago S.A.C.
- Prohibida cualquier distribución o comunicación pública, salvo
autorización expresa de Visanet del Perú

d. PÁGINA DE PAGOS:
-Colocar el logo de Visa con el enlace a www.visanet.com.pe
-Colocar el logo de Verified by Visa.

6.1. REQUISITOS DE AFILIACIÓN:


Si Ud. no está afiliado al Sistema Visanet en el mundo físico, deberá adjuntar
los requisitos para la afiliación en el mundo físico.

a). Los comercios deben llenar y firmar lo siguiente:


- Contrato de Afiliación
- Addendum

b). Documentación:
- Copia del Registro del Dominio (URL)
- Propiedad de Compañía Peruana de Medios de Pago S.A.C.
- Prohibida cualquier distribución o comunicación pública, salvo
autorización expresa de Visanet del Perú
- Copia del Registro del Cerificado SSL
- Carta del Operador Logístico
- Carta del Proveedor de Hosting
- Diagrama de Flujo de compras
- Referencias Comerciales
- Información de Proveedores y Clientes
- Carta con las políticas de entrega y devoluciones

111
E x c e le n c ia A c a d é m ic a

6.2. MODELOS DE COMERCIO ELECTRONICO:

a).SAGI SPORTS
Es una tienda de deportes con gran cantidad de productos, con las últimas
novedades en todo lo referente a los deportes, y actualizaciones
semanales de su web. Por todo ello es una de las mejores tiendas de
deportes de venta por Internet.

b), LA BOUTIQUE DE LA FRUITA


Esta frutería actualiza diariamente las tarifas de sus productos
cómodamente a través de un fichero de Excel, que una vez subido es
transformado a base de datos, para una mayor rapidez en las consultas de
la web.
Es la tienda pionera de todo su sector.

112
E x c e le n c ia A c a d é m ic a

A
ut
oev
al
uac
i
ónf
orma
ti
vaNº 06

1.- Conceptúa el comercio electrónico y sus características.


------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------

2.- ¿Realice clasificación del comercio electrónico?


------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------

3.- ¿Cuáles son las categorías del comercio electrónico?


------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------

4.- Realiza un análisis crítico sobre: EL COMERCIO ELECTRÓNICO EN EL PERU


------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------

5.- Realiza un cuadro conceptual sobre: REQUISITOS TIENDA VIRTUAL

113
E x c e le n c ia A c a d é m ic a

Unidad Temática VII

DECIMO CAPITULO

1.-DELITOS INFORMÁTICOS

1.1. CONCEPTO DE "DELITOS INFORMÁTICOS:


El delito informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figurar típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las
técnicas informáticas ha creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la necesidad de regulación por
parte del derecho.
A nivel internacional se considera que no existe una definición propia del
delito informático, sin embargo muchos han sido los esfuerzos de expertos
que se han ocupado del tema, y aún cuando no existe una definición con
carácter universal, se han formulado conceptos funcionales atendiendo a
realidades nacionales concretas.
Por lo que se refiere a las definiciones que se han intentado dar, cabe
destacar que Julio Téllez Valdés señala que "no es labor fácil dar un
concepto sobre delitos informáticos, en razón de que su misma
denominación alude a una situación muy especial, ya que para hablar de
"delitos" en el sentido de acciones típicas, es decir tipificadas o
contempladas en textos jurídicos penales, se requiere que la expresión
"delitos informáticos" esté consignada en los códigos penales, lo cual en
nuestro país, al igual que en otros muchos no ha sido objeto de tipificación
aún".
Para Carlos Sarzana8, en su obra Criminalista y Tecnología, los crímenes
por computadora comprenden "cualquier comportamiento criminógeno en el
cual la computadora ha estado involucrada como material o como objeto de
la acción criminógena, como mero símbolo".

8
SARZANA, Carlos; “Criminalista y Tecnología”, editorial Libra, 2001; pg. 12 al 15

114
E x c e le n c ia A c a d é m ic a

Nidia Callegari define al delito informático como "aquel que se da con la


ayuda de la informática o de técnicas anexas".9
Rafael Fernández Calvo define al delito informático como "la realización de
una acción que, reuniendo las características que delimitan el concepto de
delito, se ha llevado a cabo utilizando un elemento informático o telemático
contra los derechos y libertades de los ciudadanos definidos en el título
primero de la constitución española".10

María de la Luz Lima dice que el "Delito Electrónico" "en un sentido amplio
es cualquier conducta criminógena o criminal que en su realización hace uso
de la tecnología electrónica ya sea como método, medio o fin y que, en un
sentido estricto, el delito informático, es cualquier acto ilícito penal en el que
las computadoras, sus técnicas y funciones desempeñan un papel ya sea
como método, medio o fin".
Julio Téllez Valdés conceptualiza al delito informático en forma típica y
atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin" y por
las segundas "actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin".

Por otra parte, debe mencionarse que se han formulado diferentes


denominaciones para indicar las conductas ilícitas en las que se usa la
computadora, tales como "delitos informáticos", "delitos electrónicos",
"delitos relacionados con las computadoras", "crímenes por computadora",
"delincuencia relacionada con el ordenador". En este orden de ideas, en el
presente trabajo se entenderán como "delitos informáticos" todas aquellas
conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio informático.

1.2. ORIGEN DE LOS DELITOS INFORMÁTICOS:


Se podría decir que los Delitos Informáticos surgen antes de que existiese la
Informática, tal como la concebimos hoy. Con los orígenes de Internet y la
aparición de lo El 4 de octubre de 1957 la antigua Unión Soviética puso en
órbita el satélite artificial llamado SPUTNIK, adelantándose a los Estados
Unidos de América que dos años antes había anunciado el inicio de una
carrera inter espacial.

9
CALLEGARI MELO, Nidia; “Delincuencia y Fraude Informático” ; Editorial Libra; México – 2003 pg. 12.
10
FERNANDEZ CALVO, Rafael; “Derecho e Informática”; Editorial Cobre; México, 1999. Pg. 34

115
E x c e le n c ia A c a d é m ic a

Un año después, el presidente Dwight Eisenhower ordenó la creación de la


Advanced Research Prejects Agency (ARPA) creado por el Departamento
de Defensa de los EUA así como la NASA. Este importante hecho marca el
comienzo del uso de las comunicaciones. 1961 El Director del Defense
Research and Engineering (DDR&E) asigna las funciones del ARPA.
Pasaron 5 años y en lo que se llamó la época de la Guerra Fría entre las
más grandes potencias del mundo. El gobierno de los Estados Unidos
encargó en Octubre de 1962 a JCR Licklider, del Massachusetts Institute of
Technology (MIT) que liderase a un grupo de investigadores y científicos
para emprender el proyecto, ARPA, con fines de proteccionismo bélico en la
eventualidad de un conflicto mundial.
1991 - El Gopher es creado por la Universidad de Minnesota. El Gopher
provee al usuario de un método basado en un menú jerárquico, que es
capaz de localizar información en la Internet. Esta herramienta facilita
enormemente el uso de la Internet.
1992 Se funda la Internet Society.

1993 - El European Laboratory for Particle Physics in Switzerland (CERN)


libera el World Wide Web (WWW), desarrollado por Tim Berners-Lee. El
WWW usa el protocolo de transferencia de hipertexto (HTTP) y encadena
hipertextos muy fácilmente, cambiando así la ruta o camino de la
información, la cual entonces puede ser organizada, presentada y accedida
en la Internet.

116
E x c e le n c ia A c a d é m ic a

2.-EL PERFIL CRIMINOLÓGICO:


Son auténticos genios de la informática, ya que entran sin permiso en
ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares
tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la ultima
avanzada de la delincuencia informática de este final de siglo.

Parecen mas bien una pandilla que se divierte haciendo travesuras. El hecho de
hacer saltar por los aires las encriptadas claves de acceso de los ordenadores
mas seguros del mundo, entrar en las redes de información de Gobiernos y
organismos oficiales, y simplemente, echar un vistazo y salir dejando una
pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos,
que no roban, no matan, no destrozan, simplemente observan. En 1996
observadores informáticos accedieron 162.586 veces a las bases de datos
estadounidenses, que presumen de ser las mejor protegidas del planeta.

Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La
información es pública, es de todos, y nadie tiene derecho a ocultarla" y cuando
fue detenido sostuvo que no se creía un delincuente y decía "Un Hacker es solo
un curioso, un investigador, y aquí vuestra intención equivale a enviar a un
descubridor a la hoguera, como lo hacia la inquisición".Mientras los cibercorsarios
se esfuerzan y mejoran sus esfuerzos por hacer saltar los sistemas de seguridad
de los computadores más controlados, las compañías desarrollan mecanismos de
protección mas sofisticados. En el "Jargon File" se ha publicado un compendio
comprensivo del Hacker que comprende su tradición, folklore, y humor.

Este documento es una colección de términos utilizados en la "Subcultura del


Hacker" aunque en el se incluyen términos técnicos, intentamos describir el
modus vivendi del Hacker, en el que tendrá valores compartidos, sus propios
mitos, héroes, diversiones, tabúes, sueños, hábitos, etc.

117
E x c e le n c ia A c a d é m ic a

Esta Subcultura ha nacido aproximadamente hace 40 años compuesta por


personas particularmente creadoras, y como en toda Subcultura el vocabulario
particular del Hacker ha contribuido al sostenimiento de su cultura, además de ser
utilizado por un lado como una herramienta de comunicación, y por otro de
inclusión y de exclusión. Son conscientes e inventivos en el uso del idioma,
rasgos que parecen ser comunes en niños y jóvenes.
Se denomina a la Subcultura del Hacker hackerdown y su intención es extenderse
prefiriendo calidad mas que cantidad.
A decir de los subculturalistas podríamos definir al Hackerdown como un nuevo
tipo de subcultura con un factor criminógeno latente. Opinan que las pandillas,
lejos de hallarse desorganizadas, se encuentran sujetas a un sistema de valores,
normas y conductas compartidas que constituyen su propia cultura; claro está que
la subcultura no coincide con los valores y normas centrales u oficiales y
constituye una suerte de sociedad de recambio.
Cohen acentúa el hecho de que la delincuencia subcultural no aparece como una
dinámica antisocial, sino disocial, donde el grupo tiene su sistema de valores, sus
propias normas sus formas de status, sus reglas de prestigio. Diríamos, en
términos conductistas, que los miembros de grupo tienen sus propios impulsos,
sus modelos y refuerzos, modo de satisfacerlos y gozan de la aprobación del
grupo, ello refuerza la conducta criminógena.
A diferencia de las personalidades antisociales, los delincuentes subculturales
(dysocial) pueden desarrollar lazos interpersonales genuinos, compartiendo un
continuado y significativo aprendizaje de evitación (de la detección o de la
condena).

3.-HACKER:
Es una persona muy interesada en el funcionamiento de sistemas operativos;
aquel curioso que simplemente le gusta husmear por todas partes, llegar a
conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo
inventaron. La palabra es un término ingles que caracteriza al delincuente
silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para
entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende
producir daños e incluso se apoya en un código ético:
-El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona
el mundo, debería ser limitado y total.
-Toda la información deberá ser libre y gratuita.
-Desconfía de la autoridad. Promueve la descentralización.

118
E x c e le n c ia A c a d é m ic a

-Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido
como calificaciones académicas, edad, raza, o posición social.
-Se puede crear arte y belleza en un ordenador.
-Los ordenadores pueden mejorar tu vida.

Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar
así y producir un daño o caer en la tentación de robar información. Por no hablar
que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es
delito. A pesar de ello hay quiénes opinan que el acceso a sí mismo a un sistema,
no puede ser considerado a priori como delito, si no se dan los requisitos,
objetivos y subjetivos que configuran los tipos penales correspondientes.

Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo


general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen
reparo en intentar acceder a cualquier máquina conectada a la red, o incluso
penetrar a una Intranet privada, siempre con el declarado fin de investigar las
defensas de estos sistemas, sus lados débiles y "anotarse" el mérito de haber
logrado burlar a sus administradores. Muchos de ellos dan a conocer a sus
víctimas los "huecos" encontrados en la seguridad e incluso sugieren cómo
corregirlos, otros llegan a publicar sus hallazgos en revistas o páginas Web de
poder hacerlo. El jurista Chileno Manssur, señala que el hacking puede
clasificarse en directo e indirecto.

El hacking propiamente dicho, explica este autor, es un delito informático que


consiste en acceder de manera indebida, sin autorización o contra derecho a un
sistema de tratamiento de la información, con el fin de obtener una satisfacción de
carácter intelectual por el desciframiento de los códigos de acceso o password, no
causando daños inmediatos y tangibles en la victima, o bien por la simple
voluntad de curiosear o divertirse de su autor. La voluntad de divertirse
generalmente se traduce por paseos por el sistema haciendo alarde de su
intromisión. Es lo que se ha llamado joy riding, o paseos de diversión.

Características de esta clase de hacking: el Hacker es una persona experta en


materias informáticas y con edad fluctuante entre los 15 y 25 años de edad es por
ello que esta delincuencia se ha denominado "SHORT PANTS CRIMES", es
decir, en pantalones cortos, su motivación no es la de causar danos sino de
obtener personales satisfacciones y orgullos, basados principalmente en la burla
de los sistemas de seguridad dispuestos.

119
E x c e le n c ia A c a d é m ic a

4.-CRACKER:
Personas que se introducen en sistemas remotos con la intención de destruir
datos, denegar el servicio a usuarios legítimos, y en general a causar problemas.
El Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba información o se produce
destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas, tanto de versiones
shareware para hacerlas plenamente operativas como de programas completos
comerciales que presentan protecciones anti-copia.

Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y


Software y que se dedica única y exclusivamente a Crackear sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el más
rebelde de todos, ya que siempre encuentran el modo de romper una protección.
Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente
a través de la Red para conocimientos de otros, en esto comparten la idea y la
filosofía de los Hackers.
En la actualidad es habitual ver como se muestran los Cracks de la mayoría de
Software de forma gratuita a través de Internet. El motivo de que estos Cracks
formen parte de la red es por ser estos difundidos de forma impune por otro grupo
que será detallado más adelante. Crack es sinónimo de rotura y por lo tanto cubre
buena parte de la programación de Software y Hardware. Así es fácil comprender
que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto
es la parte de programación y la parte física de la electrónica.
Como su nombre indica se dedican a romper, por supuesto las protecciones y
otros elementos de seguridad de los programas comerciales, en su mayoría con
el fin confeso de sacar provecho de los mismos del mercado negro. Estos crean
códigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la
destrucción de información ya sea a través de virus u otros medios, hasta el robo
de datos y venta de ellos. Ejemplo de su actuar ilegal son los millones de Cd´S
con software pirata que circulan por el mundo entero y de hecho, muchas
personas no llegan a sospechar que parte del soft que tienen en sus máquinas,
incluso con certificados de garantía de procedencia, es craqueado.

120
E x c e le n c ia A c a d é m ic a

Esto sucede sobre todo en los países del tercer mundo; se agrupan en pequeñas
compañías y contratan especialistas de alto nivel. Aunque tratan de cubrirse con
el ropaje de la aventura y el desafío tecnológico, los miles y millones de perdidas
y los cientos de casos que conocen anualmente la policía y fiscales de todo el
mundo, hablan de un interés pecuniario y delictivo que científico. Las
herramientas de este espécimen suelen ser potentes editores hexadecimales y
debuger's mediante los cuales "desmontonan" los programas, lo que se conoce
como ingeniería inversa hasta llegar a las protecciones que son generalmente
utilidades de tiempo que se representan en el reloj interno de la máquina o en el
sistema operativo para desencadenar una cuenta regresiva que descontará los
días posibles a usar el software hasta que el mismo caduque y el usuario este
obligado a pagarlo o renunciar a él.
Claro que la prensa, e incluso autoridades del mundo entero, diferencian al
estudiante sin recursos que "craquea" un programa para su uso, de los que hacen
de ello un negocio, aunque insisten que nadie debe actuar así. Lo cierto es que la
principal condición para que florezca el negocio del cracking es el precio, siempre
en ascenso y en algunos casos exorbitantes, de los programas de mayor utilidad
en contraposición con el del hardware que ha mantenido una tendencia
decreciente, por lo que no es de extrañar que con frecuencia el costo del software
que soporta una máquina, aun una de última generación, sea superior al de ésta.

5.-PHREAKER:
Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee
conocimientos profundos de los sistemas de telefonía, tanto terrestres como
móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya
que la telefonía celular las emplea habitualmente. Sin embargo es, en estos
últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos
sobre informática, ya que la telefonía celular o el control de centralitas es la parte
primordial a tener en cuenta y/o emplean la informática para su procesado de
datos.

Estos buscan burlar la protección de las redes públicas y corporativas de


telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en
la actualidad casi todas estas redes de comunicaciones son soportadas y
administradas desde sistemas de computación), pero también el de obviar la
obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones
fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos
obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores.

121
E x c e le n c ia A c a d é m ic a

Estos tipos con conocimientos de telefonía insuperables conocen a fondo los


sistemas telefónicos incluso más que los propios técnicos de las compañías
telefónicas. Ellos han sabido crear todo tipo de cajas de colores con una función
determinada. Por ejemplo la caja azul permite realizar llamadas gratuitas, ya que
emula el tono de 2600 hz. para desactivar el contador de la centralita.
Actualmente se preocupan más de las tarjetas prepago, que de estas cajas, ya
que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es
capaz de captar los números de abonado en el aire. De esta forma es posible
crear clones de tarjetas telefónicas a distancia.
Dentro de las actuales manifestaciones de phreaking podríamos distinguir:
a) SHOULDER-SURFING: esta conducta se realiza por el agente mediante la
observación del código secreto de acceso telefónico que pertenece a su
potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que
la víctima pueda percatarse de que está siendo observada por este sujeto
quien, posteriormente, aprovechará esa información para beneficiarse con el
uso del servicio telefónico ajeno.
b) CALL-SELL OPERATIONS: el accionar del sujeto activo consiste en
presentar un código identificador de usuario que no le pertenece y carga el
costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la
especial vulnerabilidad de los teléfonos celulares y principalmente ha sido
aprovechada a nivel internacional por los traficantes de drogas.
c) DIVERTING: consiste en la penetración ilícita a centrales telefónicas privadas,
utilizando éstas para la realización de llamadas de larga distancia que se
cargan posteriormente al dueño de la central a la que se ingresó
clandestinamente. La conducta se realiza atacando a empresas que registren
un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más
difícil su detección.
d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta
vía las máquinas destinadas a realizar el almacenamiento de mensajes
telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores
del servicio. A través de esta conducta el sujeto activo puede perseguir
diversos objetivos:
d.1.) Utilizar los códigos de transferencia de mensajería automática
manejados por el sistema.
d.2.) Lograr el conocimiento ilícito de la información recibida y grabada por el
sistema.
e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas
radiales para tener acceso a información transmitida por las frecuencias
utilizadas por los teléfonos inalámbricos y los celulares.

122
E x c e le n c ia A c a d é m ic a

En nuestro país actúan de forma más restringida pues el servicio no está


plenamente generalizado por lo que las posibilidades de acceso a estos
sistemas son más esporádicas que en otros países, divergiendo esto del
riesgo; mas los comisores no desaparecen, sólo disminuyen en cantidad.
Posteriormente haremos mención en este capítulo referente a la forma en que
se manifiestan esta actitud delictiva, analizando a fondo la proyección de
estos.

6.-LAMMERS:
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos.
Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite
continuar más allá. Generalmente, son despreciados por los verdaderos hackers
que los miran en menos por su falta de conocimientos y herramientas propias.
Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte
de esta categoría.

7.-GURUS:
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se
personas adultas, me refiero a adultas, porque la mayoría de Hackers son
personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos
o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier
duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus
espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El
guru no esta activo, pero absorbe conocimientos ya que sigue practicando, pero
para conocimientos propios y solo enseña las técnicas más básicas.

8.-BUCANEROS:
En realidad se trata de comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso de canales de pago. Por ello, los
bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas
para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin
ningún tipo de conocimientos ni de electrónica ni de informática, pero si de
negocios. El bucanero compra al CopyHacker y revende el producto bajo un
nombre comercial. En realidad es un empresario con mucha afición a ganar
dinero rápido y de forma sucia.

123
E x c e le n c ia A c a d é m ic a

9.-NEWBIE:
Traducción literal de novato. Es alguien que empieza a partir de una WEB basada
en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A
veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya
no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la
página WEB para seguir las instrucciones de nuevo.
Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es
considerado.

10.-SUJETO ACTIVO EN LOS DELITOS INFORMÁTICOS:


Las personas que cometen los "Delitos informáticos" son aquellas que poseen
ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informáticos y generalmente por su situación labora se encuentran en
lugares estratégicos donde se maneja información de carácter sensible, o bien
son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de
los casos, no desarrollen actividades laborales que faciliten la comisión de este
tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos
son muy diversos y que lo que los diferencia entre sí es la naturaleza de los
cometidos. De esta forma, la persona que "entra" en un sistema informático sin
intenciones delictivas es muy diferente del empleado de una institución financiera
que desvía fondos de las cuentas de sus clientes.

El nivel típico de aptitudes del delincuente es tema de controversia ya que para


algunos en el nivel de aptitudes no es indicador de delincuencia informática en
tanto que otros aducen que los posibles delincuentes informáticos son personas
listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico,
características que pudieran encontrarse en un empleado del sector de
procesamiento de datos.

Sin embargo, tendiendo en cuenta las características ya mencionadas de las


personas que cometen los "delitos informáticos", estudiosos en la materia los han
catalogado como "delitos de cuello blanco" término introducido por primera vez
por el criminológico norteamericano Edwin Sutherland en el año de 1943.

124
E x c e le n c ia A c a d é m ic a

Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que


considera como "delitos de cuello blanco", aún cuando muchas de estas
conductas no están tipificadas en los ordenamientos jurídicos como delitos, y
dentro de las cuales cabe destacar las "violaciones a las leyes de patentes y
fábrica de derechos, el mercado negro, el contrabando en las empresas, la
evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios
entre otros".
Asimismo, este criminológico estadounidense dice que tanto la definición de los
"delitos informáticos" como las de los "delitos de cuello blanco" no es de acuerdo
al interés protegido, como sucede en los delitos convencionales sino de acuerdo
al sujeto activo que los comete. Entre las características en común que poseen
ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto
status socioeconómico, su comisión no puede explicarse por pobreza ni por mala
habitación, ni por carencia de recreación, ni por baja educación, ni por poca
inteligencia, ni por inestabilidad emocional.
Hay dificultad para elaborar estadísticas sobre ambos tipos de delitos. La "cifra
negra" es muy alta; hay dificultades para descubrirlo y sancionarlo, en razón del
poder económico de quienes lo cometen, pero los daños económicos son
altísimos; existe una gran indiferencia de la opinión pública sobre los daños
ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos
que cometen este tipo de delitos, no los segrega, no los desprecia, ni los
desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera
a sí mismos "respetables" otra coincidencia que tiene estos tipos de delitos es
que, generalmente, son objeto de medidas o sanciones de carácter administrativo
y no privativos de la libertad.
Por nuestra parte, consideramos que a pesar de que los "delitos informáticos" no
poseen todas las características de los "delitos de cuello blanco", si coinciden en
un número importante de ellas, aunque es necesario señalar que estas
aseveraciones pueden y deben ser objeto de un estudio más profundo, que dada
la naturaleza de nuestro objeto de estudio nos vemos en la necesidad de limitar.

11.-SUJETO PASIVO DE LOS DELITOS INFORMÁTICOS:


En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es
el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto
activo, y en el caso de los "delitos informáticos" las víctimas pueden ser
individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas
automatizados de información, generalmente conectados a otros.

125
E x c e le n c ia A c a d é m ic a

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el
estudio de los "delitos informáticos", ya que mediante él podemos conocer los
diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever
las acciones antes mencionadas debido a que muchos de los delitos son
descubiertos casuísticamente por el desconocimiento del modus operandi de los
sujetos activos.

Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos
informáticos", ya que la mayor parte de los delitos no son descubierto o no son
denunciados a las autoridades responsables" y si a esto se suma la falta de leyes
que protejan a las víctimas de estos delitos; la falta de preparación por parte de
las autoridades para comprender, investigar y dar tratamiento jurídico adecuado a
esta problemática; el temor por parte de las empresas de denunciar este tipo de
ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las
consecuentes pérdidas económicas, entre otros más, trae como consecuencia
que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada
"cifra oculta" o "cifra negra".

Por lo anterior, se reconoce que "para conseguir una prevención efectiva de la


criminalidad informática se requiere, en primer lugar, una análisis objetivo de las
necesidades de protección y de las fuentes de peligro. Una protección eficaz
contra la criminalidad informática presupone ante todo que las víctimas
potenciales conozcan las correspondientes técnicas de manipulación, así como
sus formas de encubrimiento".

En el mismo sentido, podemos decir que mediante la divulgación de las posibles


conductas ilícitas derivadas del uso de las computadoras, y alertando a las
potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la
delincuencia informática, y si a esto se suma la creación de una adecuada
legislación que proteja los intereses de las víctimas y una eficiente preparación
por parte del personal encargado de la procuración, administración y la
impartición de justicia para atender e investigar estas conductas ilícitas, se estaría
avanzando mucho en el camino de la lucha contra la delincuencia informática, que
cada día tiende a expandirse más.
Además, debemos destacar que los organismos internacionales han adoptado
resoluciones similares en el sentido de que "educando a la comunidad de víctimas
y estimulando la denuncia de los delitos se promovería la confianza pública en la
capacidad de los encargados de hacer cumplir la ley y de las autoridades
judiciales para detectar, investigar y prevenir los delitos informáticos".

126
E x c e le n c ia A c a d é m ic a

En la actualidad la informatización se ha implantado en casi todos los países.


Tanto en la organización y administración de empresas y administraciones
públicas como en la investigación científica, en la producción industrial o en el
estudio e incluso en el ocio, el uso de la informática es en ocasiones
indispensable y hasta conveniente. Sin embargo, junto a las incuestionables
ventajas que presenta comienzan a surgir algunas facetas negativas, como por
ejemplo, lo que ya se conoce como "criminalidad informática".

El espectacular desarrollo de la tecnología informática ha abierto las puertas a


nuevas posibilidades de delincuencia antes impensables. La manipulación
fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o
datos y el acceso y la utilización indebida de la información que puede afectar la
esfera de la privacidad, son algunos de los procedimientos relacionados con el
procesamiento electrónico de datos mediante los cuales es posible obtener
grandes beneficios económicos o causar importantes daños materiales o morales.
Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo
infinitamente superior a la que es usual en la delincuencia tradicional, sino que
también son mucho más elevadas las posibilidades de que no lleguen a
descubrirse. Se trata de una delincuencia de especialistas capaces muchas
veces de borrar toda huella de los hechos.

En este sentido, la informática puede ser el objeto del ataque o el medio para
cometer otros delitos. La informática reúne unas características que la convierten
en un medio idóneo para la comisión de muy distintas modalidades delictivas, en
especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La
idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan,
con la consiguiente facilidad de acceso a ellos y la relativamente fácil
manipulación de esos datos.

La importancia reciente de los sistemas de datos, por su gran incidencia en la


marcha de las empresas, tanto públicas como privadas, los ha transformado en
un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del
valor material de los objetos destruidos. A ello se une que estos ataques son
relativamente fáciles de realizar, con resultados altamente satisfactorios y al
mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar
los objetivos sin ser descubiertos.

127
E x c e le n c ia A c a d é m ic a

DECIMO PRIMERO CAPITULO

1.- EL CONCEPTO DE DELITO INFORMATICO SEGUN EL CODIGO


PENAL PERUANO
De manera sencilla podemos definirlo como engaño, acción contraria a la verdad
o a la rectitud. La definición de Delito puede ser más compleja. No existe un
concepto unánimemente aceptado de lo que sea el delito informático debido a
que la delincuencia informática comprende una serie de comportamientos
difícilmente reducibles o agrupables en una sola definición.
De manera general, se puede definir el delito informático como aquél en el que,
para su comisión, se emplea un sistema automático de procesamiento de datos
o de transmisión de datos11.
En nuestra legislación esta figura se encuentra descrita en el artículo 186°,
inciso 3, segundo párrafo, del Código Penal. Este hecho merece ser resaltado
puesto que en otros países se habla de delito informático en sentido de lege
ferenda ya que carecen de una tipificación expresa de estos comportamientos.
La aparición de estas nuevas conductas merece, no obstante, determinar si las
figuras delictivas tradicionales contenidas en el Código Penal son suficientes
para dar acogida al delito informático.

2.-DELITO DE ESTAFA
Entre las conductas defraudatorias cometidas mediante computadora y las
defraudaciones en general, -dentro de las cuales se encuentra la estafa- existe
una afinidad o proximidad en los conceptos. Pero al examinar más
exhaustivamente los elementos típicos de la estafa, se acaba concluyendo que
el fraude informático y el delito de estafa prácticamente sólo tienen en común el
perjuicio patrimonial que provocan12.
Dentro de las manipulaciones informáticas se distingue:
a) La fase input o entrada de datos en la cual se introducen datos falsos o se
modifican los reales añadiendo otros, o bien se omiten o suprimen datos.
b) Las manipulaciones en el programa que contiene las órdenes precisas para el
tratamiento informático.

11
Tiedemann, Poder económico y delito, primera edición, Ed. Ariel, Barcelona, 1985, ps. 121-122; Salt, Delitos informáticos
de carácter económico, en : Delitos no convencionales, Editores del Puerto, Buenos Aires, 1994, ps. 225-226.
12
Sieber, Criminalidad informática, op. cit., ps. 15-21; Möhrenschlager, Tendencias de política jurídica en la lucha contra la
delincuencia relacionada con la informática, en: Delincuencia informática, op. cit., ps. 53-56; Tiedemann, Poder económico
y delito, op. cit., ps. 123-126; Gutiérrez Francés, Fraude informático y Estafa, Ministerio de Justicia, Centro de Publicaciones,
Madrid, 1992, p. 30.

128
E x c e le n c ia A c a d é m ic a

c) La fase output o salida de datos, donde no se afecta el tratamiento


informático, sino la salida de los datos procesados al exterior, cuando van a
ser visualizados en la pantalla, se van a imprimir o registrar.
d) Las manipulaciones a distancia, en las cuales se opera desde una
computadora fuera de las instalaciones informáticas afectadas, a las que se
accede tecleando el código secreto de acceso, con la ayuda de un modem y
de las líneas telefónicas.

El punto medular de la delincuencia informática es la manipulación de la


computadora. La conducta consiste en modificaciones de datos, practicados
especialmente por empleados de las empresas perjudicadas, con el fin de
obtener un enriquecimiento personal, por ejemplo, el pago de sueldos, pagos
injustificados de subsidios, manipulaciones en el balance, etc.

El delito de estafa, previsto en el art. 196° CP, se define como el perjuicio


patrimonial ajeno, causado mediante engaño, astucia, ardid u otra forma
fraudulenta, induciendo o manteniendo prendida por el delito de estafa.

En primer lugar, y en cuanto al engaño que se requiere en la estafa, éste se


refiere de manera directa a una persona física, aunque últimamente algunos
autores indican que puede estar dirigido a una persona jurídica. Sin embargo, el
problema principal estriba en si la introducción de datos falsos en una máquina
equivale al engaño sobre una persona. La opinión unánime de la doctrina, -y a la
que nos adherimos-, rechaza tal identificación, puesto que, mientras en un
extremo se encuentra el delincuente informático, en el otro existe una
computadora. En realidad, para que exista engaño, es requisito la participación
de dos personas.

129
E x c e le n c ia A c a d é m ic a

3.-EL DELITO DE DAÑOS


El delito de daños se encuentra tipificado en el art. 205° CP. El comportamiento
consiste en dañar, destruir o inutilizar un bien. En el sistema informático, el delito
de daños existirá si usuarios, carentes de autorización, alteran o destruyen
archivos o bancos de datos a propósito.
Es importante precisar que, si los daños se producen de manera negligente,
quedarán impunes dado que el delito de daños sólo puede cometerse de manera
dolosa.
Estos hechos se conocen como “sabotaje”, hechos que resultan ser favorecidos
gracias a la concentración de información en un mínimo espacio. La destrucción
total de programas y datos puede poner en peligro la estabilidad de una empresa
e incluso de la economía nacional13.

El modus operandi de estos actos se viene perfeccionando con el tiempo; en


primer lugar, se realizaban con la causación de incendios, posteriormente, con la
introducción de los denominados “programas crasch”, virus, time bombs (la
actividad destructiva comienza luego de un plazo), cancer roudtine (los programas
destructivos tienen la particularidad de que se reproducen por sí mismos), que
borran grandes cantidades de datos en un cortísimo espacio de tiempo.
Es indudable que estos comportamientos producen un daño en el patrimonio de
las personas, por lo que no hay inconveniente en sancionar penalmente dichas
conductas. Pero es necesario indicar que con el delito de daños sólo se protege
un determinado grupo de conductas que están comprendidas en el delito
informático, quedando fuera otras, como por ejemplo, el acceso a una información
reservada sin dañar la base de datos. De ahí que el delito de daños será de
aplicación siempre que la conducta del autor del hecho limite la capacidad de
funcionamiento de la base de datos.

4.-EL DELITO DE FALSEDAD DOCUMENTAL


El delito de falsedad documental se encuentra tipificado en el art. 427° CP. La
conducta consiste en hacer, en todo o en parte, un documento falso o adulterar
uno verdadero que pueda dar origen a derecho u obligación o servir para probar
un hecho. El objeto material del delito es el documento. Se entiende por
documento toda declaración materializada procedente de una persona que figura
como su autor, cuyo contenido tiene eficacia probatoria en el ámbito del tráfico
jurídico. Para que exista documento, por tanto, es preciso la materialización de un
13
Bajo Fernández; Pérez Manzano, Manual de Derecho Penal. Parte Especial. Delitos patrimoniales y económicos, segunda
edición, Ed. Centro de Estudiso Ramón Areces, Madrid, 1993, p. 300; Gutiérrez Francés, Fraude Informático, op. cit, ps. 410
y ss.

130
E x c e le n c ia A c a d é m ic a

pensamiento humano, entendida como la existencia de un soporte corporal


estable, reconocible visualmente, atribuible a una persona e individualizable en
cuanto su autor. Esto sí se puede predicar de los datos y programas de las
computadoras, en tanto la información se encuentre contenida en discos, siempre
y cuando sea posible tener acceso a ésta. De ahí que el documento informático
goce, al igual que el documento tradicional, de suficiente capacidad como medio
probatorio, característica principal en función de la cual se justifica la tipificación
de conductas tales como la falsedad documentalix. Al respecto, es necesario
indicar que el art. 234° del Código Procesal Civil expresamente reconoce como
documento las microformas tanto en la modalidad de microfilm como en la
modalidad de soportes informáticos, haciendo referencia a la telemática en
general, siempre y cuando recojan, contengan o representen algún hecho, o una
actividad humana o su resultado.

Sin embargo, desde el punto de vista práctico, plantea problemas la posibilidad de


determinar al autor del documento informático, dado que se exige normalmente
que el documento sea la expresión de un pensamiento humano, situación que a
veces es difícil reconocer por cuanto incluso existen computadoras capaces de
crear nuevos mensajes a partir de los datos introducidos por el sujeto. En estos
casos, la cuestión sería determinar hasta dónde llega la autonomía de la máquina
para crear su propia fuente de información. Por tanto, esta modalidad delictiva
puede aplicarse al delincuente informático siempre y cuando se supere la
concepción tradicional de documento que mantiene la legislación penal peruana,
anclada básicamente en un papel escrito, y que se acepten nuevas formas de
expresión documental, sobre la base de disquetes, CD, discos duros, en cuanto
sistemas actuales de expresión de información.

5.-LOS DELITOS CONTRA LA PROPIEDAD INTELECTUAL


Los delitos contra la propiedad intelectual están tipificados en el art. 216° CP. El
comportamiento consiste en copiar, reproducir, exhibir o difundir al público, en
todo o en parte, por impresión, grabación, fonograma, videograma, fijación u otro
medio, una obra o producción literaria, artística, científica o técnica, sin la
autorización escrita del autor o productor o titular de los derechos. Según esto, el
sujeto se aprovecha de la creación intelectual de una persona, reproduciéndola,
por lo que se afecta tanto al derecho del autor sobre su obra, como a los posibles
titulares de este derecho, si es que ha sido cedido a otra persona.

131
E x c e le n c ia A c a d é m ic a

A esta conducta los autores asimilan lo que se conoce como “piratería de


software” frente a la copia lícita. Estos hechos han alcanzado en la realidad una
especial gravedad dada la frecuencia con la que abundan copias piratas de todo
tipo de programas de computadoras. Inclusive, en nuestro país ello ha obligado a
la creación de una fiscalía especializada en la persecución de todas las conductas
relativas a la defraudación del derecho de autor. Estas conductas representan un
considerable perjuicio económico al autor, quien deja de percibir sus
correspondientes derechos por la información y venta del software, que es
elaborado con un considerable esfuerzo, en el cual, a menudo, se encierra un
valioso know how comercial.
Por tanto, el delito contra la propiedad intelectual sólo comprenderá un grupo de
comportamientos incluidos en el delito informático, básicamente, los referidos a la
defraudación del derecho de autor por su creación científica en el campo del
software.

6.-EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART. 186°,


INCISO 3, 2 PÁRRAFO
La criminalidad informática en el Código Penal peruano se encuentra recogida de
manera expresa como una agravante del delito de hurto en el art. 186°, inciso 3,
segundo párrafo. De esta manera, el legislador penal opta por tipificar esta
modalidad delictiva como una forma de ataque contra el patrimonio, por cuanto
éste se configura en el bien jurídico protegido en el delito de hurto, entendiéndose
el patrimonio en un sentido jurídico-económico. Por tanto, cabe concluir que se
protege un bien jurídico individual. Si bien, es posible que en algunos casos las
referidas conductas afecten, además del patrimonio, a la intimidad de las
personas, al orden económico, etc.

7.-CAPÍTULO X DEL CÓDIGO PENAL PERUANO (PARTE REFERIDA


A DELITOS INFORMÁTICOS).

ARTÍCULO 207-A.- DELITO INFORMÁTICO: El que utiliza o ingresa


indebidamente a una base de datos, sistema o red de computadoras o cualquier
parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o
para interferir, interceptar, acceder o copiar información en tránsito o contenida en
una base de datos, será reprimido con pena privativa de libertad no mayor de dos
años o con prestación de servicios comunitarios de cincuenta y dos a ciento
cuatro jornadas.

132
E x c e le n c ia A c a d é m ic a

Si el agente actuó con el fin de obtener un beneficio económico, será reprimido


con pena privativa de libertad no mayor de tres años o con prestación de servicios
comunitarios no menor de ciento cuatro jornadas.

Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o


programa de computadoras. El que utiliza, ingresa o interfiere indebidamente una
base de datos, sistema, red o programa de computadoras o cualquier parte de la
misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco años y con setenta a
noventa días multa.

Artículo 207-C.- Delito informático agravado


En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no
menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de información privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional 14

14
Capítulo X incorporado por el Artículo Único de la Ley Nº 27309, publicada el 17-07-2000.

133
E x c e le n c ia A c a d é m ic a

A
u
A
ut
o
t
oe
ev
a
v
al
u
l
uaa
c
ci
ó
i
ónn
f
fo
r
o
rm
ma
t
a
ti
v
i
vaNº
a 07

1.- Conceptúa a los delitos informáticos y su origen como tal.


-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------

2.-¿ Que es un hacker y un cracker?


-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------

3.- ¿Qué es un guru y un lammer?


-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------

134
E x c e le n c ia A c a d é m ic a

4.- Realiza un análisis crítico sobre: SUJETO ACTIVO EN LOS DELITOS


INFORMÁTICOS
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------
-------------------------------------------------------------------------------------------------------------

5.- Realiza un cuadro conceptual sobre: EL PERFIL CRIMINOLÓGICO

135
E x c e le n c ia A c a d é m ic a

Unidad Temática VIII

DECIMO SEGUNDO CAPITULO

1.- DERECHO DE ACCESO A LA INFORMACIÓN Y A LA INTIMIDAD

1.1. DERECHO A LA PRIVACIDAD – CONCEPTO:


Dentro del conjunto de los derechos universales que han sido creados para
garantizar la armonía entre las personas, figura el derecho a la privacidad.
Según el Diccionario de la Real Academia Española, etimológicamente
privacidad se deriva del latín privatus, que significa privado, que se ejecuta
a la vista de pocos, familiar y domésticamente, sin formalidad ni ceremonia
alguna.
Generalmente en nuestro idioma se utilizan indistintamente los términos ´
vida privada´ privacidad ´ e ´ intimidad ´ como sinónimos. Sin embargo,
cuando profundizamos, nos podemos dar cuenta de que la intimidad sólo
protege la esfera en la cual la persona se desenvuelve, por ejemplo, su
domicilio. Pero los términos privacidad y vida privada protegen un conjunto
más amplio de facetas, de facetas más salvaguardadas, que
individualmente pueden no significar mucho, pero unidas enmarcan los
caracteres de la personalidad, caracteres éstos que tenemos derecho a
mantener reservado, como por ejemplo, los sentimientos, las emociones,
etc. Nosotros utilizaremos los términos como equivalentes, pues
consideramos que la distinción carece de efectos jurídicos en el
ordenamiento jurídico nuestro, y en virtud de ello, no producen estas
diferencias consecuencias importantes.
El concepto de privacidad ha adquirido especial trascendencia en el plano
jurídico y es en tal virtud que un sinnúmero de autores han emitido sus
consideraciones.
Para J. Carbonnier, es el derecho del individuo de tener una esfera secreta
de vida, de la que tenga poder de alejar a los demás.
Lucien Martín indica que el derecho a la privacidad es la vida familiar,
personal, interior y espiritual del hombre, la cual se encuentra detrás de
una puerta cerrada.

136
E x c e le n c ia A c a d é m ic a

El autor norteamericano Allan F. Westin define a la vida privada como ´´ el


retiro voluntario y temporal de una persona que se aísla de la sociedad por
medios físicos o psicológicos, sea para buscar la soledad o la intimidad de
un pequeño grupo, sea porque ella se encuentre, dentro de grupos más
importantes, en situación de anonimato o de reserva .
La jurisprudencia Francesa sobre el derecho a la privacidad ha manifestado
que es el derecho de una persona de manejar su propia existencia como a
bien lo tenga con el mínimo de injerencias exteriores.
Según el dominicano Hamlet Hermann, la privacidad es el derecho que
tienen los ciudadanos a salvaguardar su intimidad, especialmente en
relación con los datos relativos a sus respectivas personas y que, por
diversas razones, pueden estar en posesión de organismos públicos o
privados. Lo particular entre todas las definiciones que hemos visto es que
el derecho a la privacidad es un derecho personal, en el que las personas
tienen el derecho de controlar la información que sea relevante en su vida
privada, es un derecho que busca desarrollar un espacio propio, un lugar
donde poder estar solos, sin intromisiones inoportunas. Es un espacio que
le concierne sólo a esa persona y que queda reservado de los demás. Este
espacio es la consecuencia de la individualidad y autonomía
correspondientes a todo ser humano, porque toda persona tiene derecho a
exigir que sus asuntos no sean expuestos o examinados por terceros, sin
haber dado su consentimiento. Aunque es necesario aclarar que lo más
importante del derecho a la privacidad no es vivir en soledad absoluta, es
permitirnos proteger lo nuestro, impidiendo que sea de conocimiento de
terceros, o al menos que sólo sea conocido por un grupo reducido de
allegados, a quienes hemos consentido dar a conocer nuestros asuntos.

1.2. ANTECEDENTES HISTÓRICOS:


Las leyes que han sido creadas con el objeto de proteger el derecho a la
privacidad han surgido relativamente tarde, en comparación con el
nacimiento del derecho mismo. No fue hasta 1873 cuando se oyó hablar
por primera vez del principio ´´ The Right to be alone ´´, enunciado que en
nuestro idioma significa ´´ El derecho de estar sólo ´´. Este enunciado
ingles fue utilizado por el juez Cooley en su obra The Elements of Torts,
pero verdaderamente alcanza reconocimiento doctrinal cuando es acogido
por los juristas estadounidenses Samuel Warren y Louis Brandeis, quienes
lo expusieron en un artículo publicado en la revista ´´ Harvard Law Review
´´, bajo el titulado ´´ The Right of Privacy ´´, en el año 1890.

137
E x c e le n c ia A c a d é m ic a

Warren y Brandeis opinaban que el Common Law le reconocía a las


personas un derecho general a la privacidad, y en virtud de ese derecho
era posible lograr protección jurídica, en aquel caso de que fuera
quebrantada la paz de su vida privada. En principio, este derecho era
concebido como: ´´ la garantía del individuo a la protección de su persona y
su seguridad frente a cualquier invasión del sagrado recinto de su vida
privada y doméstica ´´ .

En el año 1965, en Estados Unidos, se produce la primera confirmación por


parte de la Corte Suprema Federal con el caso ´´ Griswold vs. Connecticut
´´. Esta disposición derogó una ley que prohibía utilizar anticonceptivos
incluso a las parejas casadas y le otorgó fundamento constitucional al
derecho a la privacidad . La opinión de la mayoría suscripta por el juez
Douglas se apoyó en ´´ un derecho a la intimidad más viejo que la
Declaración de Derechos, más viejo que nuestros partidos políticos, y más
viejo que nuestro sistema escolar ´´, y además invocó valores
fundamentales, como cuando se menciona que la relación matrimonial es
íntima hasta el extremo de ser sagrada . Otras decisiones importantes
fueron en 1972, ´´ Eisenstadt vs. Baird ´´ que reconoció el derecho de las
personas solteras a utilizar anticonceptivos, sin intromisiones
gubernamentales. Y en 1973, ´´ Roe s. Wade ´´ caso en el que el juez
Harry Blackmun declaró libertad de la mujer para decidir, con su médico, un
aborto durante los tres primeros meses. Todas estas decisiones de la Corte
Suprema subrayan el principio que las decisiones sobre relaciones íntimas
son personales y deben dejarse al criterio de cada individuo.

Los franceses debieron esperar un poco más, hasta el año 1970, que fue
cuando entró en vigencia la ´´ Ley de protección de la vida privada ´´. Igual
pasó en Alemania, cuando en ese mismo año fue dictada una ley similar
por el Parlamento de Land de Hesse, en la República Federal de Alemania.
Esta Ley, creó la figura del comisario Federal para la Protección de Datos,
quien estaba encargado de recibir las quejas de los eventuales
perjudicados. En Europa también podemos destacar la Constitución
Española de 1978, que en su artículo 18.4 establece que: ´´ La ley limitará
el uso de la informática para garantizar el honor y la intimidad personal y
familiar de los ciudadanos y el pleno ejercicio de sus derechos ´´. Algunos
de los demás países de Europa tardaron en reconocer los derechos de la
personalidad, sin embargo posteriormente sus tribunales concedieron
indemnizaciones por daño moral, en los casos de desconocimiento de

138
E x c e le n c ia A c a d é m ic a

estos derechos. Por último, las convenciones internacionales han


establecido pautas para proteger la privacidad de los ciudadanos. Por
ejemplo, la Declaración Universal de los Derechos Humanos ratificada en
el año 1948, el Pacto Internacional sobre Derechos Civiles y Políticos del
año 1966, la Convención Europea de los Derechos del Hombre, la
Convención Americana de Derechos Humanos y las constituciones
políticas de los distintos países que datan del siglo pasado y comienzos del
presente, no hacían referencia específica al derecho al respeto de la vida
privada. No obstante, podían encontrarse distintos preceptos que
presentaban amparo a importantes aspectos de este derecho, sin que éste
fuera nombrado o reconocido en forma específica. Tal es el caso de las
reglas jurídicas relativas a la protección del domicilio y del secreto a la
correspondencia.

Similar ocurre en nuestro país, donde el derecho a la privacidad constituye


uno de los derechos fundamentales de cada individuo, el cual es
reconocido y objeto de protección por la Constitución de la República,
aunque no plasmado de forma expresa, sino que es un derecho que se
deriva de la interpretación de algunos artículos de ella, así como también
de otras disposiciones de nuestro derecho positivo.

1.3. IMPORTANCIA DEL DERECHO A LA PRIVACIDAD:


Se sabe por conocimiento general que el hombre es un ente social, que por
ende necesita para su sano desenvolvimiento nutrirse de las convivencias
con los demás seres humanos, pero ello no necesariamente quiere decir
que el hombre al convivir con otros quiera exponerse ilimitadamente y
mostrar todos los aspectos de su vida.

Es el caso, por ejemplo, en que diariamente sin querer nos vamos


relacionando con distintas personas en el trabajo; al salir: en los
establecimientos comerciales interactuamos con personas que incluso en
muchos casos ni conocemos, por ejemplo, un docente en una universidad,
el boletero de un cine, alguien quien te pregunta alguna dirección o
simplemente la hora; el cobrador de un combi, etc., ellos forman parte de
ese ámbito social al que todos pueden ingresar de una forma incondicional.
Pero, correlativamente, todos tenemos un ámbito reservado, que
conocemos como privacidad, y es aquel del que están excluidos todos
aquellos a quienes no hayamos autorizado a ingresar. Cuando marcamos
la diferencia entre uno y otro ámbito es cuando vemos donde radica la

139
E x c e le n c ia A c a d é m ic a

importancia del derecho a la privacidad, donde podemos apreciar el valor


de ese lugar propio, interno, no conocido por todos, y que en caso de ser
conocido debe ser respetado. Es cuando percibimos la importancia de este
derecho que nos protege de las injerencias de extraños y nos garantiza que
en caso de que sea violentada la paz de nuestra vida privada, ese extraño
responsable del daño causado, deberá en consecuencia repararlo.

2.-TITULARES DEL DERECHO A LA PRIVACIDAD:


La persona, en sentido meramente jurídico, es poseedora de derechos y de
obligaciones; la aptitud para ser titular se la otorga la personalidad. Se le confiere
la personalidad, por una parte, a las personas físicas; y de la otra, a entes
dotados de autonomía, como las personas morales. Ahora las veremos con más
precisión.
2.1.-PERSONAS FÍSICAS: El derecho a la privacidad es un derecho que le
corresponde por excelencia a todos los seres humanos, incluso desde su
nacimiento, y esto es un punto que todos los doctrinarios comparten. Este
derecho es reconocido en virtud de la necesidad del desarrollo de la
personalidad. Todos y cada uno de nosotros nacemos con el derecho de que
sea protegida por el ordenamiento jurídico esa esfera de nuestra vida que
compone todos los datos y acontecimientos que conforman nuestra vida
privada.
Aunque en esta materia es irrelevante el cuestionamiento de la capacidad
jurídica de las personas, sí es necesario que se establezcan algunas
distinciones, sobretodo en los aspectos de goce y ejercicio de este derecho
entre las personas capaces e incapaces.
Según Henri Capitant, una persona capaz es aquella con aptitud para gozar
de un derecho o para ejercerlo. En los casos de las personas capaces, sólo
deberá cumplir con el requisito de dar su consentimiento, si quiere disponer
de su derecho, por supuesto siempre que sea dentro de los límites del orden
público y las buenas costumbres. Para el autor citado, ser incapaz es poseer
ineptitud para gozar de un derecho o para ejercerlo por sí mismo, o sin
asistencia o autorización. Para los casos de las personas incapaces,
debemos primero determinar su nivel de discernimiento, porque con ello
podremos ver el nivel de involucramiento personal del incapaz. Por ejemplo,
en los casos que posea discernimiento, para disponer de su derecho se
necesitará tanto el consentimiento del representante legal como del incapaz
representado. Para los casos que no posea discernimiento, entonces sólo se
necesitará el consentimiento de su representante legal.

140
E x c e le n c ia A c a d é m ic a

Al respecto, el autor Novoa Monreal sostiene que: ´´ tratándose de derechos


de la personalidad, el representante legal no puede dar un consentimiento
contrariando la voluntad de una persona que, aunque incapaz jurídicamente,
esté interesada en preservar su intimidad conforme a su propio
discernimiento ´´ . Este criterio es pertinente, en razón de que protege los
derechos de aquellos incapaces que pueden decidir por sí mismos lo que
desean para su vida privada. Es el caso, por ejemplo, de un no vidente o de
un sordomudo, que tienen derecho a que se les consulte y se tome en
cuenta su opinión para decidir como desean disponer de sus derechos. Otro
punto importante a discutir en cuanto a los titulares del derecho a la
privacidad es la protección que debe ofrecerse a las personas después de
su muerte. En esta situación los juristas tienen posiciones encontradas.
Los juristas europeos entienden que la privacidad de las personas después
de su muerte debe ser protegida igual que aquella de las personas vivas,
con la única reserva de que los derechos de la historia son mayores y
aumentan a medida que transcurre el tiempo. Asimismo han admitido que
nadie, sin el consentimiento formal de la familia, puede reproducir y dar
publicidad a fotografías de la persona fallecida, sin importar cual haya sido la
celebridad de esa persona y la mayor o menor publicidad relacionada con
sus actividades.

La jurisprudencia también admite que el derecho a la vida privada se


extiende más allá de la muerte a los restos mortales, no limitándose a las
personas vivas. Por el lado contrario, los juristas norteamericanos se niegan
a ofrecer protección a la privacidad después de la muerte. Ellos entienden
que la protección de este derecho se fundamenta en el carácter
estrictamente personal, que por supuesto desaparece con la muerte de la
persona, violentando el derecho a la imprescriptibilidad al que todos tenemos
derecho.

Por nuestra parte, estamos de acuerdo con el criterio de la tendencia


europea, porque entendemos que igual puede ser violentada la privacidad
de una persona tanto en vida como después de morir. Por ejemplo, puede
darse el caso de publicación de hechos embarazosos o de hechos que
empañan el honor de una persona fallecida. Para estos casos es necesario
que se extienda la protección de la privacidad hasta después de la muerte.
Deberán ejercer la tutela de ese derecho sus sucesores, para lograr la
reparación del daño sufrido. En caso contrario, equivaldría a una total
impunidad de los autores de tales perjuicios, a menudo tan nocivos a la

141
E x c e le n c ia A c a d é m ic a

memoria de la víctima, a quien se le hace imposible defenderse por sí


misma. El problema sería para los casos de aquellas personas que mueren
sin dejar sucesores. Entendemos de igual manera que no deben quedar
desprotegidos, y que en el último de los casos, deberá encargarse de la
protección quien tome posesión de los bienes que dejare el difunto, y en
caso de que no deje ninguno, el Estado.

2.2.-PERSONAS MORALES: En este aspecto casi la totalidad de los autores


están de acuerdo en que las personas morales no tienen derecho a la
protección de su privacidad. Este razonamiento lo sustentan en la base de
que estas entidades no pueden sufrir daños morales, que son los que surgen
de la violación de la paz de la vida privada. Es el caso de autores, como
Novoa Monreal, Cifuentes y Carranza. La doctrina francesa, al respecto
expresa, que las personas morales no pueden invocar para sí derechos de la
personalidad, que por su naturaleza, son exclusivos de los seres humanos,
ello sin perjuicio de que sí puedan hacerlo las personas físicas que forman
parte de ella, en el caso de que si sean perjudicados de manera personal por
un atentado a su privacidad.

Una sentencia del tribunal de París de fecha 21 de marzo del 1985


estableció que : la acción en reclamo del derecho a la privacidad intentada
por una persona moral relativa a un atentado a la privacidad es inadmisible
en vista de que las personas morales no se encuentran protegidas por el
artículo 9 del Código Civil Francés . La jurisprudencia Argentina se inclina
también por esta tendencia y afirma que: fuera de la persona humana no es
posible sostener un derecho a la intimidad. Los entes ideales no la tienen,
puesto que son instituciones con fines específicos y carecen de tales
derechos innatos. En el punto contrario, una corriente minoritaria, enuncia
que las personas morales deben estar tuteladas en su vida privada. Se
apoyan diciendo que existen elementos que deben estar protegidos, como
son: la correspondencia, sus deliberaciones, las decisiones adoptadas por
los órganos de gobierno de tales entes y el secreto de algunas de las
relaciones de las personas morales con otras de este tipo o con seres
humanos. Los autores de esta corriente alegan que si las personas morales
se le reconocen el derecho al nombre y al honor, también deberían poder
utilizar la protección que surge del derecho al respeto de la vida privada.

142
E x c e le n c ia A c a d é m ic a

3.-LIMITACIONES DEL DOMINIO A LA PRIVACIDAD DE ALGUNAS


PERSONAS:
La protección a la privacidad de algunas personas es coartada, y esto sucede
porque poseen vida pública notoria que despierta interés legítimo al público y
éste demanda conocerlo. En estos casos, la muralla que nos aleja y nos permite
estar solos se desvanece. El fundamento que justifica, en estos casos, la toma
en conocimiento y difusión de ciertos aspectos de la privacidad de la persona, es
el interés general. La resolución No. 428 de la Asamblea Consultiva del Consejo
de Europa resume que: las personas que desempeñan un papel en la vida
pública tienen derecho a la protección de su intimidad, salvo en el caso en que
ella puede tener incidencias sobre la vida pública.

Los personajes públicos se encuentran expuestos a que su privacidad sea


violentada, pero es preciso aclarar que esa invasión, aunque en la mayoría de
los casos es forzada, también puede ser que sea consentida; estos personajes
dan su consentimiento con el simple fin de armar un escándalo en torno a su
imagen profesional y lograr con ello aumentar su popularidad o volver a la
comidilla de los medios de comunicación. Por ejemplo, el hecho de que un
artista en una entrevista sea cuestionado sobre sus gustos o hobbies, no
representaría la misma noticia que diga que tipo de comida le gusta, a que
especifique sobre sus preferencias sexuales. Y es que muchos medios no
respetan la línea entre la libertad de expresión y el respeto a la privacidad, lo
que ha llevado a que los medios publiquen cualquier acontecimiento susceptible
de aumentar sus ventas. Este tipo de actividades justifican que los medios
invadan la privacidad de los personajes públicos argumentando que sólo lo
hacen para satisfacer la demanda del público.

Por el otro extremo, hay quienes no apoyan esta corriente y, muy por el
contrario, repudian que los medios ventilen públicamente la vida privada de
nadie, pertenezca a la vida pública o no, pero esta corriente se ve limitada
cuando los mismos personajes persiguen ansiosamente notoriedad revelando
aspectos de su vida privada. En estos casos específicos es difícil cuestionar a
los medios por seguirles el juego. A pesar de todo, con esto no queremos decir
que el hecho de ser personas célebres, de vida pública implica que pierdan de
forma absoluta el derecho a poseer privacidad, si no que verdaderamente hay
intereses supremos que hacen penetrar el contorno de su privacidad.

143
E x c e le n c ia A c a d é m ic a

4.- VIOLACION AL DERECHO A LA PRIVACIDAD:


Conforme a todos los avances tecnológicos en todo el mundo, se han
desarrollado importantes técnicas informáticas que nos exponen diariamente a la
invasión de nuestra privacidad, violentando con ello principios fundamentales
previstos en las legislaciones vigentes y en tratados internacionales de los
cuales nuestra patria se encuentra suscrita.
Actualmente nos encontramos de una forma u otra atados a la tecnología, donde
las computadoras juegan un papel primordial en el uso de procesar, almacenar y
transmitir informaciones tanto públicas como privadas. Esta exposición
desmesurada ha logrado unir a mansos y cimarrones en la red, lo que ha
provocado que se hayan facilitado cada vez más las maneras de injerencias a la
privacidad de las personas. Estas injerencias producen que se vea afectada la
integridad física y moral de las personas, así como también su honor y su
reputación.
Las maneras de violentar la privacidad pueden variar increíblemente; pueden ir
desde ser presentados bajo falsa apariencia, la divulgación de aspectos
embarazosos, la publicación sin autorización de fotografías o informaciones
privadas, revelaciones de informaciones obtenidas confidencialmente u
obtenidas por casualidad. También puede ser el asedio al que son sometidas
destacadas personas de vida pública, por los llamados paparazzis, periodistas
sedientos de primicias para satisfacer la curiosidad y el morbo de algunas
personas que buscan este tipo de informaciones en medios amarillistas. Este
tipo de violación a la privacidad ha crecido de tal manera, que las comunidades
internacionales están requiriendo el endurecimiento de las leyes de privacidad,
sobretodo después de la muerte de la princesa Diana, en un accidente
automovilístico al que alegadamente se le culpa a los paparazzis por estar ellos
entre los primeros en la escena del accidente tomando fotografías y no notificar
inmediatamente a las unidades médicas correspondientes. Aún su papel en el
accidente está bajo investigación.
De similar forma y con la misma facilidad pueden ser vulnerados los medios
modernos de comunicación, como lo son nuestras correspondencias, nuestras
llamadas telefónicas, incluso nuestros emails.
Hoy en día las formas de injerencias han evolucionado también, y se han
producido maneras más modernas con las cuales hoy podemos ver violentada
nuestra privacidad. Años atrás los medios de violentar la privacidad eran más
complejos y ameritaban en casi todos los casos la presencia corporal y el
contacto directo, hoy basta con la utilización de ondas, satélites y medios
tecnológicos modernos.

144
E x c e le n c ia A c a d é m ic a

Se trata de nuevas herramientas tecnológicas que permiten captar imágenes o


conversaciones desde lejos y conservarlas por tiempo indefinido. Por ejemplo,
se utilizan poderosas cámaras fotográficas o de video y binoculares de tamaños
tan pequeños que son imposibles de ser vistos o detectados. Todos recordamos
la utilización en años anteriores de micrófonos tan pequeños que parecían
imperceptibles; hoy en día ellos ni siquiera son necesarios, ya que con la ayuda
del satélite y de otros métodos más modernos se obtienen los mismos
resultados con un mínimo de complicaciones y de esfuerzos, como por ejemplo,
un simple círculo transparente que se adhiere a la ropa y que permite escuchar
las conversaciones de quien lo lleva por ciertos días determinados. No se
conocen en nuestro país estadísticas que emitan un estimado del porcentaje de
la cantidad de personas afectadas por violaciones al derecho a la privacidad, sin
embargo, no quiere decir que no se utilicen estos instrumentos. Estas injerencias
y, sobretodo, las intercepciones a las telecomunicaciones, son realizadas mucho
en nuestro país, en su mayoría por compañías privadas, pero existen casos en
los que el Estado también se ha visto en la necesidad de utilizarlos.

En opinión del Lic. José Luis Taveras, las motivaciones son tan diversas como el
número de personas y empresas afectadas. Van desde supuestas razones de
seguridad nacional, investigaciones privadas, rastreo y vigilancia personal,
sustentación de procesos penales, hasta chantajes, extorsión, información de
secretos empresariales y otras motivaciones con fines esencialmente
especulativos. Las víctimas afectadas generalmente son personas que poseen
vida pública y notoria, que ejercen actividades políticas, artísticas, sociales,
empresariales, investigadoras, etc. Pero también pueden ser afectados personas
comunes y corrientes, que son interceptadas por otras que tienen el objetivo de
tomar control de su vida personal, tal es el caso de padres a sus hijos, de
esposos a sus esposas, etc. En la actualidad, nadie puede asegurar a ciencia
cierta, que su vida no está siendo violentada producto de intromisiones no
autorizadas.

145
E x c e le n c ia A c a d é m ic a

A
u
A
ut
o
t
oe
ev
a
v
al
u
l
uaa
c
ci
ó
i
ónn
f
fo
r
o
rm
ma
t
a
ti
v
i
va
a

1.- Conceptúa el derecho a la privacidad.


------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------

2.-¿ Cuáles son los antecedentes históricos sobre derecho a la privacidad?


------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------

3.- ¿Por qué es importante el derecho a la privacidad?


------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------

146
E x c e le n c ia A c a d é m ic a

4.- Realiza un análisis crítico sobre: TITULARES DEL DERECHO A LA


PRIVACIDAD
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------

5.- Realiza un cuadro conceptual sobre: VIOLACION AL DERECHO A LA


PRIVACIDAD

147
E x c e le n c ia A c a d é m ic a

 Boletín Informativo The Hacker New Nº 02 de febrero 1999 Edición


Latinoamericana.
 Derecho Informático Nº 2 de Setiembre 1998.Buscador de Derecho y
Comunidad Virtual.
 Dirigen Erick Iriarte y Luis Faus. Comercio Electrónico en Internet Aspectos
Jurídicos.
Xavier Rivas Barcelona http./www.on.net.es/.
 Erick Iriarte Sobre protección de los Derechos Intelectuales en Internet Pontificia
Universidad Católica del Perú Facultad de Derecho. Derecho y Comunidad
Virtual.
 Xavier Ribas Propuesta de Directiva sobre firmas electrónicas – Barcelona
Derecho
 Javier Villate Un estándar para la privacidad – Periodista Miembro de Fronteras
Electrónicas.
 Giménez Herrera, Federico www.publicaciones.derecho. org/redi/ “, “E-
commerce”, una conjunción vertiginosa entre negocio y tecnología.
 Mc Graw Hill. www.publicaciones.derecho. org/redi/ Hance, Olivier, “Leyes y
Negocios en Internet”.
 Martínez Fazzalari, Raúl www.publicaciones.derecho. org/redi/, “Normativa de
Internet en la República Argentina”.
 Brizzio, Claudia, 2000. "Contratación electrónica y contratos informáticos", La
ley.
 Bustamante Alsina, Jorge. "Valor probatorio del documento electrónico", en E.D.,
127-911.
 Cook, D., Sellers, D., 1997. "Inicie su Negocio en Web", Edit. Prentice Hall
Hispanoamericana, S. A., México.
 De la Rica, E., 1997. "Marketing en Internet", Edit. Anaya Multimedia, ESIC
Editorial. España.
 Díaz Fraile, Juan María, 1998. "Estudio de la regulación de la firma electrónica",
La ley.
 Díaz, Vicente: "El comercio electrónico y sus efectos en las relaciones tributarias
internacionales " Ediciones Macchi. Díaz, Vicente: "El comercio electrónico y sus
efectos en las relaciones tributarias internacionales " Ediciones Macchi. Caracas
- Venezuela
 Greco Marco Aurelio, 2000. "Internet e direito", 2º Ed. Dialéctica.

148
E x c e le n c ia A c a d é m ic a

 Noriega, P., 1998. "El Comercio Electrónico intermediado por Agentes", LANIA,
México.
 Allende, Lisandro. (2001) "Comercio electrónico”. Aspectos generales,
normativos y contractuales", publicado en la Revista El Derecho nº10291, pág.
1/5. Caracas – Venezuela.
 Bergel, Darío. (1997). "El documento electrónico y la teoría de la prueba",
Revista de derecho privado y comunitario Nº13 pág. 14. Ed. Rubinzal- Culzoni.
Colombia.
 Brizzio, Claudia (2000). "Contratación electrónica y contratos informáticos".
 Cook, D., Sellers, D., (1997). "Inicie su Negocio en Web", Edit. Prentice Hall
Hispanoamericana, S. A., México.
 Hernández, Óscar. (2001) “La globalización, el comercio electrónico en el nuevo
milenio”. Edit. Alamsa. Barcelona – España.
 Lorenzetti, Ricardo Luis (1999), "Comercio electrónico y defensa del
consumidor", Ed. Abelado Perrot, pág.191/193.
 www.latinlex.com.ar/contenidos/doctrinas/doctrina41.htm.
 Sarra, Andrea Viviana. "Comercio electrónico y derecho", pág. 279, Ed. Astrea.
Buenos Aires – Argentina.
 WEBGRAFIAhttp://www.cavecome.org.ve/bin_cavecome/main/templates/seccion
.asp?seccid=11
 http://www.iitf.nist.gov/eleccomm/execsu.htm, “A framework for global electronic
commerce executive summary”
 http://www.crear-negocios-en-linea.com/definicion-de-comercio-electronico.html.
 http://vlex.com/vid/definicion-tipologia-comercio-electronico.
 www.visanet.com.pe/documentos/pdf/afiliacion_comercio_electronico.pdf.
 Código Penal Peruano.
 Sieber, Criminalidad informática: Peligro y prevención, en: Delincuencia
informática, Ed. PPU, Barcelona, 1992.
 Tiedemann, Poder económico y delito, primera edición, Ed. Ariel, Barcelona,
1985, ps. 121-122; Salt, Delitos informáticos de carácter económico, en: Delitos
no convencionales, Editores del Puerto, Buenos Aires, 1994, ps. 225-226
 http://members.nbci.com/segutot/delitos.htm
 http://www.fas.org/irp/congress/1996_hr/s960605l.htm
 http://www.npa.go.jp/hightech/antai_repo/ereport.htm
 http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
 Delitos Informáticos, Dr. Luis Alberto Bramont-Arias Torres, Publicado en Revista
Peruana de Derecho de la Empresa “Derecho Informático y Teleinformática
Jurídica” N° 51.

149

También podría gustarte