Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INDICE
PRESENTACION…………………………………………………………… PAG. 3
INDICE……………………………………………………………………..…. 5
OBJETIVOS GENERALES……………………………………………..…..… 11
ESQUEMA DE RESUMEN DE CONTENIDOS…………………….…. 17
UNIDAD TEMATICA I
PRIMER CAPITULO
1. INFORMACION Y DERECHO………………………………….…… 19
1.1. DETERMINACION DEL OBJETO DE ESTUDIO…… 19
1.2. INFORMACION JURIDICA………………………..……….. 19
1.3. INFORMACION-CONCEPTO………………………….……. 21
1.4. FINALIDAD DE LA INFORMACION……………….…… 23
1.5. DERECHO A LA INFORMACIÓN……………………..…. 23
2. COMUNICACIÓN E INFORMACION………………………….. 24
2.1. CONOCIMIENTO……………………………………….…... 24
2.2. COMUNICACIÓN CONCEPTO………………….……... 25
2.3. IMPORTANCIA DE LA INFORMACION DESDE EL PUNTO DE
VISTA JURIDICO……………………………………………..….. 26
2.4. CONOCIMIENTO Y DERECHO……………………..…. 29
SEGUNDO CAPITULO:
1. SOCIEDAD DE LA INFORMACION
1.1. DEFINICION………………………………………………….. 29
a. MODELO DE LA SOCIEDAD DE LA INFORMACIÓN.. 34
b. HISTORIA……………………………………………………... 34
1.2. ELEMENTOS……………………………………………… 34
1.3. DIEZ RASGOS DE LA SOCIEDAD DE LA INFORMACIÓN.. 34
2. LA BRECHA DIGITAL…………………………………………… 38
UNIDAD TEMATICA II
TERCER CAPITULO
1. INFORMATICA………………………………………………….. 41
1.1. DEFINICION…………………………………………….. 41
1.2. EVOLUCION…………………………………………….. 41
5
E x c e le n c ia A c a d é m ic a
CUARTO CAPITULO:
1.-HARDWARE Y SOFTWARE
1.1. HARDWARE………………………………………………… 51
1.2. CPU……………………………………………………………. 52
1.3. DIPOSITIVOS DE ENTRADA…………………….… 53
1.4. DISPOSITIVOS DE ALMACENAMIENTO…….. 53
1.5. DISPOSITIVOS DE SALIDA…………………….…. 55
1.6. SOFTWARE…………………………………………….…. 55
1.7. SISTEMAS OPERATIVOS……………………….….. 56
UNIDAD TEMATICA IV
SEXTO CAPITULO
SISTEMA, CIBERNÉTICA Y DERECHO
I.- SISTEMA………………………………………………….. 69
1. 1. INTEGRACION………………………………... 69
1. 2. ELEMENTOS DE INTERRELACIÓN….. 69
6
E x c e le n c ia A c a d é m ic a
SEPTIMO CAPITULO
1.-CIBERNÉTICA
1.1.-CONCEPTOS BASICOS………….….…... 70
1.2-HISTORIA…………………………….……..…. 71
1.3-EL HOMBRE Y LA CIBERNETICA…….. 76
1.4-SISTEMAS CIBERNETICOS………..….. 78
2. IUSCIBERNETICA…………………………………... 79
2.1. DISCIPLINA………………….…….…….…... 79
UNIDAD TEMATICA V
OCTAVO CAPITULO
1 . FIRMA ELECTRÓNICA……………………………….. 83
1.1.-DEFINICIÓN…………………………………….. 83
1.2. TEORIA…………………………………………….. 83
1.3. APLICACIONES…………………………………. 83
1.4. CARACTERISITICAS…………………………. 84
1.5. TERMINOLOGIA……………………………….. 85
1.6. CRIPTOLOGIA………………………………….. 85
1.7. TIPOS…………………………………………….… 85
1.8. VENTAJAS………………………………………... 85
2 . FIRMA MANUSCRITA………………………….…… 86
2.1.-DEFINICION……………………………….….. 86
2.2. CARATERISISTICAS…………………..…… 86
2.3. ELEMENTOS…………………………….…….. 86
2.4. FUNCION……………………………….………. 87
3- FIRMA DIGITAL……………………………….….…… 88
3.1.-DEFINICION………………………….….…… 88
3.2. DESCRIPCION………….…………….….…. 88
3.3. VENTAJAS………………………………..…… 89
3.4.-ASPECTOS DE SEGURIDAD…….…... 90
3.5.-APLICACIONES……………………….……. 91
4.- BASE LEGAL……………………………………..…… 92
4.1.- LEY Nº 27269 - LEY DE FIRMAS Y CERTIFICADOS
DIGITALES……………………………………………… 92
UNIDAD TEMATICA VI
NOVENO CAPITULO
1. COMERCIO ELECTRÓNICO…………………….….. 98
1.1. ORIGEN DEL COMERCIO ELECTRÓNICO… 98
7
E x c e le n c ia A c a d é m ic a
1.2. DEFINICION…………………………………………… 99
1.3. CARACTERÍSTICAS DEL COMERCIO ELECTRÓNICO…. 100
1.4. CLASIFICACIÓN DEL COMERCIO ELECTRÓNICO…….. 100
1.5. CATEGORÍAS DEL COMERCIO ELECTRÓNICO……….… 101
A. EMPRESA - EMPRESA (BUSINESS TO BUSINESS)……... 102
B. EMPRESA –CONSUMIDOR(BUSINESS TO CONSUMER).. 102
C. USUARIO- ADMINISTRACIÓN PÚBLICA (E-GOVERNMENT O
GOBIERNO ELECTRÓNICO)…………………………………… 102
D. LA CATEGORÍA CLIENTE – ADMINISTRACIÓN: (CONSUMER-
GOBRRMENT)………………………………………………………… 104
1.6. BENEFICIOS DEL COMERCIO ELECTRÓNICO………... 104
A. PARA LAS EMPRESAS……………………………………….. 104
B. PARA LOS CLIENTES…………………………………….…… 105
1.7. DESVENTAJAS DEL COMERCIO ELECTRÓNICO….…. 106
2. MARKETING EN EL COMERCIO ELECTRÓNICO……..….. 108
3. EL COMERCIO ELECTRÓNICO EN EL PERU………….…... 108
4. LEGISLACION EXTRANJERA……………………….……….….… 109
5. AFILIACION COMERCIO ELECTRONICO…………………... 110
5.1. GUÍA DE AFILIACIÓN……………………………………... 110
6. REQUISITOS TIENDA VIRTUAL…………………………….…... 110
6.1. MODELOS DE COMERCIO ELECTRONICO……….. 112
a).SAGI SPORTS…………………………………………..…. 112
b) LA BOUTIQUE DE LA FRUITA……………..…….…. 112
8
E x c e le n c ia A c a d é m ic a
9
E x c e le n c ia A c a d é m ic a
10
E x c e le n c ia A c a d é m ic a
FASCICULO PRIMERO
PRIMER CAPITULO
1.- INFORMACION Y DERECHO
OBJETIVOS
General:
Conocer la importancia de la información en el campo del derecho y su
utilización en nuestra profesión.
Específicos:
Conceptualizar la naturaleza de información jurídica.
Estudiar la finalidad de la información.
Conocer la importancia del derecho a la información.
Investigar el impacto de la información desde el punto de vista jurídico.
SEGUNDO CAPITULO:
1. SOCIEDAD DE LA INFORMACION
OBJETIVOS
General:
Conocer la importancia de la información en el campo del derecho y su
utilización en nuestra profesión.
Específicos:
Conceptualizar la naturaleza de información jurídica.
Estudiar la historia y sus diferentes elementos de la sociedad de la
información.
Conocer el significado de brecha digital en el mundo cibernético.
11
E x c e le n c ia A c a d é m ic a
FASCICULO SEGUNDO
TERCER CAPITULO
1 .-INFORMATICA
OBJETIVOS
General:
Estudiar la evolución del mundo de la informática a nivel mundial conociendo
cada etapa en las que se desenvolvió para tener los avances que hoy
contamos.
Específicos:
Definir de manera concreta y clara a la informática.
Conocer la evolución histórica de las maquinas existentes a lo largo del
tiempo.
Saber las series de computadoras y sus propiedades que existieron y su
debida clasificación.
CUARTO CAPITULO:
1.-HARDWARE Y SOFTWARE
OBJETIVOS
General:
Conocer el papel que desempeña en el mundo de la informática dos partes
muy importantes como es el software y hardware.
Específicos:
Conceptualizar y conocer a un componente importante como el CPU.
Estudiar los diferentes tipos de dispositivos existentes como los de entrada,
salida y de almacenamiento.
Conocer la función del software y los sistemas operativos.
12
E x c e le n c ia A c a d é m ic a
FASCICULO TERCERO
QUINTO CAPITULO:
1. INTERNET Y DERECHO
OBJETIVOS
General:
Conocer la evolución y características del internet y sus funciones en su
aplicación como también su compleja función.
Específicos:
Conceptualizar y conocer a un componente importante como el CPU.
Estudiar los diferentes tipos de dispositivos existentes como los de entrada,
salida y de almacenamiento.
Conocer la función del software y los sistemas operativos.
Dominar la función de world wide web en el mundo de la cibernética.
Dominar la utilización de los correos electrónicos y sus usos.
Saber la utilización del nombre de dominio en el campo jurídico.
FASCICULO CUARTO
SEXTO CAPITULO
1.- SISTEMA, CIBERNÉTICA Y DERECHO
OBJETIVOS
General:
Establecer todos los ligamentos jurídicos que existe en el campo del
derecho y la informática, y los sistemas existentes en el mundo
informático.
Específicos:
Conocer Los sistemas de comercio electrónico, los motores de búsqueda y
otras herramientas técnicas de Internet pueden protegerse por patente o
como modelo de utilidad.
Dominar a la cibernética como la ciencia y su utilización de los sistemas de
control y de comunicación en las personas y en las máquinas, estudiando y
aprovechando todos sus aspectos y mecanismos comunes.
13
E x c e le n c ia A c a d é m ic a
SEPTIMO CAPITULO
1.-CIBERNÉTICA
OBJETIVOS
General:
Conocer los conceptos básicos de la cibernética y su relación con el
hombre.
Específicos:
Establecer las diferencias de los sistemas cibernéticos.
Dominar la importancia de la iuscibernetica en el campo del derecho.
FASCICULO QUINTO
OCTAVO CAPITULO
1.- FIRMA ELECTRÓNICA
OBJETIVOS
General:
Dominar las teorías, aplicaciones, terminología de la firma electrónica y su
uso en los diferentes contratos electrónicos efectuados electrónicamente.
Específicos:
Establecer las formas de reconocimiento de l firma electrónica de la firma
manuscrita.
Saber la función de la criptografía en los negocios electrónicos.
Conocer l< base legal de la firma electrónica.
FASCICULO SEXTO
NOVENO CAPITULO
1 .- COMERCIO ELECTRÓNICO
OBJETIVOS
General:
Conocer la importancia y el apogeo del comercio electrónico en el Perú y
sus diferentes campos de acción contractual.
14
E x c e le n c ia A c a d é m ic a
Específicos:
Conocer la evolución histórica del comercio electrónico a nivel nacional e
internacional.
Dominar la clasificación que existe en el comercio electrónico.
Dominar las categorías existente en el comercio electrónico.
Estudiar las ventajas y desventajas que acarrea el comercio electrónico.
Ingresar a las tiendas virtuales para conocer el mundo de las ventas
electrónicas.
FASCICULO SEPTIMO
DECIMO CAPITULO
1.-DELITOS INFORMÁTICOS
OBJETIVOS
General:
Realizar una investigación profunda acerca del fenómeno de los Delitos
Informáticos, analizando el impacto de éstos principalmente en nuestra
sociedad y en la Legislación de nuestro país.
Específicos:
Conceptualizar la naturaleza de los Delitos Informáticos.
Estudiar las características de este tipo de Delitos.
Tipificar los Delitos de acuerdo a sus características principales.
Investigar el impacto de éstos actos en la vida social y tecnológica de la
sociedad.
Analizar las consideraciones oportunas en el tratamiento de los Delitos
Informáticos.
Mencionar las empresas que operan con mayor riesgo de ser víctimas de
ésta clase de actos.
Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un
contexto Nacional e Internacional.
OBJETIVOS
General:
Estudiar la legislación vigente el nuestra normatividad sobre los delitos
informáticos en el Perú.
15
E x c e le n c ia A c a d é m ic a
Específicos:
Conceptualizar la naturaleza de los delitos de estafa en los contratos
informáticos.
Estudiar las características de los tipos de delitos existentes en nuestra
norma.
FASCICULO OCTAVO
OBJETIVOS
General:
Conocer la importancia del derecho de privacidad y su importancia en el
campo del derecho y su uso en el derecho informático.
Específicos:
Conceptualizar el derecho de privacidad en el Perú.
Conocer los antecedentes históricos del derecho a la privacidad a nivel
mundial.
Conocer la titularidad del derecho a la privacidad.
Establecer los hitos de la violación al derecho de la privacidad.
16
E x c e le n c ia A c a d é m ic a
AREA DE DOMINIO
SEMANAS ACTIVIDAD HABILIDADES CONOCIMIENTOS
OPERACIONES
PRIMERA Reconoce la Identifica la DERECHO COMPRENSIÓN
importancia del
información CONSTITUCIO- DE LA TEORÍA
derecho y la
información.
jurídica y la NAL. DE SISTEMAS
sociedad de
información.
17
E x c e le n c ia A c a d é m ic a
18
E x c e le n c ia A c a d é m ic a
Unidad Temática I
PRIMER CAPITULO
1. INFORMACION Y DERECHO
19
E x c e le n c ia A c a d é m ic a
21
E x c e le n c ia A c a d é m ic a
De ahí que las transformaciones y los avances técnicos que en este terreno
se producen tienen que determinar un inevitable influjo en el cambio jurídico
y en los sistemas y métodos tradicionales en la enseñanza del derecho,
pues tanto éste como la profesión jurídica no pueden ignorar un fenómeno
de este tipo, tan impresionante y penetrante en sus numerosas facetas.
Considerando estos contenidos, es necesario retomar entonces lo
22
E x c e le n c ia A c a d é m ic a
Ahora uno de los derechos más recientes y novedosos, y que forman parte
de este estudio, es el derecho a la información que se ha convertido en un
derecho inalienable de cualquier ciudadano, se considera como parte de los
derechos civiles y políticos en cualquier latitud de nuestro planeta; aunque
existen algunas corrientes (la UNESCO, por ejemplo) que lo vinculan con los
derechos culturales, en síntesis esta conjunción del derecho y la información
busca como fin supremo la justicia, que permite mejores condiciones para el
desenvolvimiento de los ciudadanos dentro de la sociedad y por supuesto a
su propia personalidad; la persona es reconocida como sujeto universal de la
información. El derecho a la información establece el derecho a la
generalidad y consecuentemente es contrario a la restricción o limitación en
el acceso a la información que esta sujeta usualmente a motivaciones de
orden ético y moral, presumiblemente también económico.
23
E x c e le n c ia A c a d é m ic a
2. COMUNICACIÓN E INFORMACION:
2.1. CONOCIMIENTO
¿Que es el conocimiento? Esta pregunta ha sido considerada por las mentas
mas privilegiadas del pensamiento occidental, desde Aristóteles y platón
hasta la actualidad. Recordemos una cita de platón: “supongamos ahora
que en la mente de cada hombre hay una pajarera con toda suerte de
pájaros. Algunos en bandadas aparte de los demás, otros en pequeños
grupos, otros a solas, volando de aquí para allá por todas partes... podemos
suponer que los pájaros son tipo de conocimiento y que cuando éramos
niños este receptáculo estaba vació; Cada vez que un hombre obtiene y
encierra en la jaula una clase de conocimiento, se puede decir que ha
aprendido o descubierto la cosa que es el tema del conocimiento; y en esto
consiste saber”(2)
El diccionario define conocimiento como: “el producto o resultado de ser
instruido, el conjunto de las cosas sobre las que se sabe o que están
contenidas en al ciencia”. El diccionario acepta que la existencia de
conocimiento es muy difícil de observar y reduce su presencia a la detención
de sus efectos posteriores. Los conocimientos se almacenan en la persona
(o en otro tipo de agentes) esto hace que sea casi imposible observarlos.
Para Muñoz Seca y Riverola (1997) el “conocimiento es la capacidad de
resolver un determinado conjunto de problemas con una efectividad
determinada” La comunicación, por ser un proceso social fundamental, se ha
convertido en una de las más importantes encrucijadas en el estudio de la
conducta humana. Sin la comunicación no existirían los grupos humanos.
Difícilmente se puede teorizar o proyectar investigaciones en cualquier
campo de la conducta sin antes haber elaborado algunas hipótesis respecto
a la comunicación humana.
24
E x c e le n c ia A c a d é m ic a
25
E x c e le n c ia A c a d é m ic a
26
E x c e le n c ia A c a d é m ic a
Frente al hombre:
27
E x c e le n c ia A c a d é m ic a
Frente al Estado:
El reconocimiento al derecho a la información: este reconocimiento no
solamente incluye al individuo en sí, sino a la sociedad (gobernados).
La necesidad de reconocimiento y creación de un derecho de la
información: es necesario hacer la distinción entre el derecho a la
información y el derecho de la información, ya que para
nosotros, el primero es un derecho público e individual por medio del cual
se garantiza que el gobernado esté debidamente enterado de los diversos
factores de índole social, político y económico que se realicen en la
sociedad y que afecten o no a la misma; mientras que el segundo es el
conjunto de normas jurídicas que tienen como fin fundamental llevar el
control del uso, goce y disfrute de un bien inmaterial resultado del proceso
social que es la información.
Frente al derecho:
Derecho a la intimidad, identidad personal, tema que será abundado al
tratar el referente a la protección de datos personales.
Determinación del tipo de información, ya sea pública o política,
económica o social; así como la privada como son los datos personales.
Circunscripción del derecho a la información conforme a los efectos de los
derechos de terceros.
28
E x c e le n c ia A c a d é m ic a
SEGUNDO CAPITULO:
1. SOCIEDAD DE LA INFORMACION
1.1 DEFINICION:
Sociedad de la Información es un estadio de desarrollo social caracterizado
por la capacidad de sus miembros (ciudadanos, empresas y Administración
Pública) para obtener y compartir cualquier información, instantáneamente,
desde cualquier lugar y en la forma que se prefiera.
El concepto de "sociedad de la información" hace referencia a un paradigma
que está produciendo profundos cambios en nuestro mundo al comienzo de
este nuevo milenio. Esta transformación está impulsada principalmente por
los nuevos medios disponibles para crear y divulgar información mediante
tecnologías digitales.
29
E x c e le n c ia A c a d é m ic a
Por una parte es una fase del desarrollo de la sociedad, que al estar en
continua evolución pasa a un nivel posterior. El entorno influye en la
Sociedad de la Información y ésta a su vez en la sociedad en general.
Por otra parte, se hace especial hincapié en que se trata de obtener y
compartir información (lo que introduce los conceptos de infraestructuras
y contenidos) e implícitamente utilizarla, lo que nos lleva al concepto de
usuarios. En definitiva una Sociedad del Conocimiento en la que las
personas utilizan máquinas y contenidos que están a su servicio.
30
E x c e le n c ia A c a d é m ic a
FIGURA 1
31
E x c e le n c ia A c a d é m ic a
b. HISTORIA:
En la última década, la expresión “sociedad de la información” se ha
consagrado sin lugar a dudas como el término hegemónico, no
necesariamente porque exprese una claridad teórica, sino por el bautizo
que recibió en las políticas oficiales de los países más desarrollados,
además de la coronación que significó honrarlo con una Cumbre Mundial.
32
E x c e le n c ia A c a d é m ic a
33
E x c e le n c ia A c a d é m ic a
1.2. ELEMENTOS:
Con la finalidad de delimitar cada uno de los elementos que configuran la
Sociedad de la Información, a continuación se describe someramente cada
uno de ellos:
34
E x c e le n c ia A c a d é m ic a
35
E x c e le n c ia A c a d é m ic a
36
E x c e le n c ia A c a d é m ic a
37
E x c e le n c ia A c a d é m ic a
2. LA BRECHA DIGITAL:
Para ingresar en este asunto de la brecha digital hay que comprender qué
significa el término, qué implica. Sin embargo, la tarea no es sencilla y es que las
definiciones son tan variadas como los estudios que la abordan:
Martin R. Hilbert sostiene que es la brecha "entre aquellos que tienen acceso
a las tecnologías digitales y aquellos que no".
Otra definición bastante más amplia de la brecha digital es aquella que
recogieron Ricardo Monge y Federico Chacón del Departamento de Comercio
de los Estados Unidos: "mientras algunas personas tienen las más poderosas
computadoras, el mejor servicio telefónico y el más rápido servicio de Internet,
así como una riqueza de contenido en este servicio y una capacitación
apropiada para sus vidas. Otro grupo de personas, no tiene acceso a las más
modernas y mejores computadoras, al más confiable servicio telefónico o al
más rápido o más conveniente servicio de Internet. La diferencia entre estos
dos grupos de personas constituye, la brecha digital".
38
E x c e le n c ia A c a d é m ic a
A
ut
oev
al
uac
i
ónf
orma
ti
va Nº 01
39
E x c e le n c ia A c a d é m ic a
40
E x c e le n c ia A c a d é m ic a
Unidad Temática II
TERCER CAPITULO:
1. INFORMATICA
1.1 DEFINICION:
Ciencia del tratamiento automático y racional de la información considerada
como el soporte de los conocimientos y las comunicaciones.
El vocablo informática proviene del francés informatique, acuñado por el
ingeniero Philippe Dreyfrus en 1962. El vocablo es acrónimo de las palabras
information y automatique. En lo que hoy día conocemos como informática
confluyen muchas de las técnicas y de las máquinas que el hombre ha
desarrollado a lo largo de la historia para apoyar y potenciar sus
capacidades de memoria, de pensamiento y de comunicación.
Según el Diccionario de la Real Academia de la Lengua Española (RAE)
informática es el: "Conjunto de conocimientos científicos y técnicas que
hacen posible el tratamiento automático de la información por medio de
ordenadores".
De forma genérica, podemos entender el concepto de informática como
aquella disciplina encargada del estudio de métodos, procesos, técnicas,
desarrollos y su utilización en ordenadores (computadores) con el fin de
almacenar, procesar y transmitir información y datos en formato digital. La
informática está en nuestras vidas. Gran parte de nuestra sociedad se ha
desarrollado al amparo de nuevas tecnologías, siendo una ciencia
encargada al tratamiento automático de la información.
1.2. EVOLUCION:
En el siglo XVII, el famoso filósofo y científico francés Blaise Pascal, a muy
temprana edad, inventaba lo que él mismo denomino "máquina calculadora"
que, aunque claramente más rudimentaria que las actuales, ya definía las
trazas de la mecánica de éstas. El principio de funcionamiento era similar al
del primitivo ábaco, es decir, utilizaba el sistema de numeración decimal, pero
las primitivas varillas del tradicional instrumento chino habían sido construidas
por un número determinado de ruedas dentadas, de forma que al rodar diez
dientes de la primera rueda avanzaba un diente de la segunda; al rodar diez
dientes de la segunda lo hacía un diente de la tercera y así sucesivamente.
41
E x c e le n c ia A c a d é m ic a
2. LA MAQUINA DE BABBAGE:
En el siglo XIX surge una personalidad fundamental que impulsa con su entrega
y dedicación la creación de estas máquinas matemáticas, como él mismo solía
denominarlas. Esta personalidad no es otra que la del científico Charles
Babbage. Constreñido por una parte por las limitaciones tecnológicas de la
42
E x c e le n c ia A c a d é m ic a
época y por otra por el poco interés de la sociedad por este tipo de máquinas,
Babbage encontró numerosos obstáculos para sacar adelante sus proyectos. La
complejidad mecánica que presuponían la mayoría de sus diseños chocaba
frontalmente con las posibilidades reales de la tecnología en su época y además
su limitada disponibilidad económica le privaba en la mayoría de las ocasiones
de llevar adelante sus ideas. De esta forma, uno de sus primeros y más
ambiciosos proyectos, la construcción de la máquina diferencial en el año 1823,
tuvo que ser finalmente abandonado por problemas económicos tras cinco años
de intenso trabajo. Sin desanimarse por ello, Charles Babbage se embarcó en
otro proyecto que el mismo denominó máquina analítica. La peculiaridad de esta
máquina estriba en que podía utilizar la parte de los resultados obtenidos en su
utilización como datos de entrada para realizar nuevos cálculos con ellos. En
palabras textuales del propio científico era una máquina que se mordía la cola.
Una serie de engranajes y manivelas permitían ajustar los datos de entrada y las
operaciones a realizar con ella y obtener los resultados.
A pesar del extraordinario talento con que contaban estos primeros científicos, a
menudo su ingenio encontraba barreras en la época. Hubo que esperar hasta
mediados del siglo XIX para que el descubrimiento de la electricidad supusiera el
inicio del paulatino declive de la mecánica como ciencia utilizada
fundamentalmente en la construcción de las máquinas calculadoras. Así, a partir
de entonces, las ruedas y engranajes fueron sustituidos por nuevos
componentes que, aunque también de tamaño considerable, simplificaban el
diseño de las máquinas. En este sentido, una de las primeras máquinas que
utilizó los principios de la electricidad y que tuvo cierta difusión en su época fue
la máquina tabuladora de Herman Hollerit. Esta, de grandes dimensiones y
dotada de un panel frontal con numerosas esferas numéricas, permitió
establecer un cómputo fiable del resultado de las elecciones norteamericanas en
el año 1890 y en breve lapso de tiempo de diez días, lo que supuso una
auténtica revolución para la época, puesto que el proceso de recuento de votos
tradicionalmente llevaba aparejado un tiempo muy superior y un margen de error
igualmente elevado.
43
E x c e le n c ia A c a d é m ic a
3. AVANCES TECNOLOGICOS:
A pesar del extraordinario talento con que contaban estos primeros científicos, a
menudo su ingenio encontraba barreras en la época. Hubo que esperar hasta
mediados del siglo XIX para que el descubrimiento de la electricidad supusiera el
inicio del paulatino declive de la mecánica como ciencia utilizada
fundamentalmente en la construcción de las máquinas calculadoras. Así, a partir
de entonces, las ruedas y engranajes fueron sustituidos por nuevos
componentes que, aunque también de tamaño considerable, simplificaban el
diseño de las máquinas. En este sentido, una de las primeras máquinas que
utilizó los principios de la electricidad y que tuvo cierta difusión en su época fue
la máquina tabuladora de Herman Hollerit. Esta, de grandes dimensiones y
dotada de un panel frontal con numerosas esferas numéricas, permitió
establecer un cómputo fiable del resultado de las elecciones norteamericanas en
el año 1890 y en breve lapso de tiempo de diez días, lo que supuso una
auténtica revolución para la época, puesto que el proceso de recuento de votos
tradicionalmente llevaba aparejado un tiempo muy superior y un margen de error
igualmente elevado.
44
E x c e le n c ia A c a d é m ic a
5. LA COMPUTADORA
5.1. DEFINICION:
Máquina electrónica rápida y exacta que es capaz de aceptar datos a
través de un medio de entrada, procesarlos automáticamente bajo el
control de un programa previamente almacenado, y proporcionar la
información resultante a un medio de salida. (VER FIGURA 1)
45
E x c e le n c ia A c a d é m ic a
5.3. EVOLUCION:
La necesidad del hombre de encontrar métodos rápidos y efectivos para
resolver sus cálculos y su gran inventiva lo llevaron a través de los siglos al
desarrollo de lo que hoy conocemos como la computadora. Desde el ábaco
hasta las computadoras personales éstas han tenido una gran influencia en
diferentes aspectos de la vida, mejorando nuestra calidad de vida y
abriendo puertas que antes eran desconocidas para la humanidad.
46
E x c e le n c ia A c a d é m ic a
47
E x c e le n c ia A c a d é m ic a
48
E x c e le n c ia A c a d é m ic a
49
E x c e le n c ia A c a d é m ic a
50
E x c e le n c ia A c a d é m ic a
CUARTO CAPITULO:
1. HARDWARE Y SOFTWARE
1.1. HARDWARE:
Todos los ordenadores digitales modernos son similares conceptualmente
con independencia de su tamaño. Sin embargo, pueden dividirse en varias
categorías según su precio y rendimiento: el ordenador o computadora
personal, o microordenador, es una máquina de coste relativamente bajo y
por lo general de tamaño adecuado para un escritorio (algunos de ellos,
denominados portátiles, o laptops, son lo bastante pequeños como para
caber en un maletín); la estación de trabajo, un microordenador con gráficos
mejorados y capacidades de comunicaciones que lo hacen especialmente
útil para el trabajo de oficina; el miniordenador o minicomputadora, un
ordenador de mayor tamaño que por lo general es demasiado caro para el
uso personal y que es apto para compañías, universidades o laboratorios; y
el mainframe, una gran máquina de alto precio capaz de servir a las
necesidades de grandes empresas, departamentos gubernamentales,
instituciones de investigación científica y similares (las máquinas más
grandes y más rápidas dentro de esta categoría se denominan
superordenadores).
51
E x c e le n c ia A c a d é m ic a
1.2. CPU:
La CPU puede ser un único chip o una serie de chips que realizan cálculos
aritméticos y lógicos y que temporizan y controlan las operaciones de los
demás elementos del sistema. Las técnicas de miniaturización y de
integración han posibilitado el desarrollo de un chip de CPU denominado
microprocesador, que incorpora un sistema de circuitos y memoria
adicionales. El resultado son unos ordenadores más pequeños y la
reducción del sistema de circuitos de soporte. Los microprocesadores se
utilizan en la mayoría de los ordenadores personales de la actualidad. La
mayoría de los chips de CPU y de los microprocesadores están compuestos
de cuatro secciones funcionales: una unidad aritmética/lógica; unos
registros; una sección de control y un bus interno. La unidad aritmética/lógica
proporciona al chip su capacidad de cálculo y permite la realización de
operaciones aritméticas y lógicas. Los registros son áreas de
almacenamiento temporal que contienen datos, realizan un seguimiento de
las instrucciones y conservan la ubicación y los resultados de dichas
operaciones. La sección de control tiene tres tareas principales: temporiza y
regula las operaciones de la totalidad del sistema informático; su
descodificador de instrucciones lee las configuraciones de datos en un
registro designado y las convierte en una actividad, como podría ser sumar o
comparar y su unidad interruptora indica en qué orden utilizarán la CPU las
operaciones individuales y regula la cantidad de tiempo de CPU que podrá
consumir cada operación.
52
E x c e le n c ia A c a d é m ic a
53
E x c e le n c ia A c a d é m ic a
Otro tipo de memoria interna son los chips de silicio en los que ya están
instalados todos los conmutadores. Las configuraciones en este tipo de
chips de ROM (memoria de sólo lectura) forman los comandos, los datos o
los programas que el ordenador necesita para funcionar correctamente. Los
chips de RAM son como pedazos de papel en los que se puede escribir,
borrar y volver a utilizar; los chips de ROM son como un libro, con las
palabras ya escritas en cada página. Tanto los primeros como los segundos
están enlazados a la CPU a través de circuitos. Los dispositivos de
almacenamiento externos, que pueden residir físicamente dentro de la
unidad de proceso principal del ordenador, están fuera de la placa de
circuitos principal. Estos dispositivos almacenan los datos en forma de
cargas sobre un medio magnéticamente sensible, como por ejemplo una
cinta de sonido o, más común, sobre un disco revestido de una fina capa de
partículas metálicas. Los dispositivos de almacenamiento externo más
comunes son los disquetes y los discos duros, aunque la mayoría de los
grandes sistemas informáticos utilizan bancos de unidades de
almacenamiento en cinta magnética. Los discos flexibles pueden contener
según sea el sistema, desde varios centenares de miles de bytes hasta
bastante más de un millón de bytes de datos. Los discos duros, o fijos, no
pueden extraerse de los receptáculos de la unidad de disco, que contienen
los dispositivos electrónicos para leer y escribir datos sobre la superficie
magnética de los discos y pueden almacenar desde varios millones de bytes
hasta algunos centenares de millones. La tecnología de CD-ROM, que
emplea las mismas técnicas láser utilizadas para crear los discos compactos
(CD) de sonido, permiten capacidades de almacenamiento del orden de
varios cientos de megabytes (millones de bytes) de datos.
54
E x c e le n c ia A c a d é m ic a
1.6. SOFTWARE:
Programas de computadoras. Son las instrucciones responsables de que el
hardware (la máquina) realice su tarea. Como concepto general, el software
puede dividirse en varias categorías basadas en el tipo de trabajo realizado.
Las dos categorías primarias de software son los sistemas operativos
(software del sistema), que controlan los trabajos del ordenador o
computadora, y el software de aplicación, que dirige las distintas tareas para
las que se utilizan las computadoras. Por lo tanto, el software del sistema
procesa tareas tan esenciales, aunque a menudo invisibles, como el
mantenimiento de los archivos del disco y la administración de la pantalla,
mientras que el software de aplicación lleva a cabo tareas de tratamiento de
textos, gestión de bases de datos y similares. Constituyen dos categorías
separadas el software de red, que permite comunicarse a grupos de
usuarios, y el software de lenguaje utilizado para escribir programas.
Además de estas categorías basadas en tareas, varios tipos de software se
describen basándose en su método de distribución. Entre estos se
55
E x c e le n c ia A c a d é m ic a
56
E x c e le n c ia A c a d é m ic a
A
u
A
ut
o
t
oe
ev
a
v
al
u
l
uaa
c
ci
ó
i
ónn
f
fo
r
o
rm
ma
t
a
ti
v
i
vaNº
a 02
57
E x c e le n c ia A c a d é m ic a
58
E x c e le n c ia A c a d é m ic a
CAPITULO QUINTO
INTERNET Y DERECHO
1. INTERNET DEFINICIÓN:
Es un conjunto descentralizado de redes de comunicación interconectadas, que
utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas
heterogéneas que la componen funcionen como una red lógica única, de
alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la
primera conexión de computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide
Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre
ambos términos. La WWW es un conjunto de protocolos que permite, de forma
sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo
posterior (1990) y utiliza Internet como medio de transmisión.
2. HISTORIA1:
En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT el primer
documento sobre la teoría de conmutación de paquetes. Kleinrock convenció a
Lawrence Roberts de la factibilidad teórica de las comunicaciones vía paquetes
en lugar de circuitos, lo cual resultó ser un gran avance en el camino hacia el
trabajo informático en red. El otro paso fundamental fue hacer dialogar a los
ordenadores entre sí. Para explorar este terreno, en 1965, Roberts conectó una
computadora TX2 en Massachusetts con un Q-32 en California a través de una
línea telefónica conmutada de baja velocidad, creando así la primera (aunque
reducida) red de computadoras de área amplia jamás construida.
1
Internet y Correo electrónico – Editorial Halred
59
E x c e le n c ia A c a d é m ic a
2
Fue la Primera Red, mucho antes que aparezca el Internet, Lo hicieron los militares Estadounidenses, para su
defensa.
60
E x c e le n c ia A c a d é m ic a
3. CARACTERÍSTICAS:
B. ANÓNIMA: Podemos decir que ocultar la identidad, tanto para leer como para
escribir, es bastante sencillo en Internet. Esta característica está directamente
relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre
de la red con todo lo que esto conlleva. Entendido de forma positiva en
anonimato facilita la intimidad y la expresión de opiniones. Aunque también
facilita la comisión de delitos.
61
E x c e le n c ia A c a d é m ic a
62
E x c e le n c ia A c a d é m ic a
4.1. ÉSTANDARES:
Destacamos los siguientes estándares:
el Identificador de Recurso Uniforme (URI), que es un sistema universal
para referenciar recursos en la Web, como páginas web,
3
“ Computación e Internet”- 1993- Federick Garder
63
E x c e le n c ia A c a d é m ic a
Berners-Lee ahora (en 2007) dirige el World Wide Web Consortium (W3C),
el cual desarrolla y mantiene esos y otros estándares que permiten a los
ordenadores de la Web almacenar y comunicar efectivamente diferentes
formas de información.
64
E x c e le n c ia A c a d é m ic a
5. CORREO ELECTRÓNICO:
Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red
que permite a los usuarios enviar y recibir mensajes rápidamente (también
denominados mensajes electrónicos o cartas electrónicas) mediante
sistemas de comunicación electrónicos. Principalmente se usa este nombre para
denominar al sistema que provee este servicio en Internet, mediante el protocolo
SMTP, aunque por extensión también puede verse aplicado a sistemas análogos
que usen otras tecnologías. Por medio de mensajes de correo electrónico se
puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su
eficiencia, conveniencia y bajo coste están logrando que el correo electrónico
desplace al correo ordinario para muchos usos habituales.
5.1. ORIGEN:
El correo electrónico antecede a la Internet, y de hecho, para que ésta
pudiera ser creada, fue una herramienta crucial. En una demostración del
MIT (Massachusetts Institute of Technology) de 1961, se exhibió un
sistema que permitía a varios usuarios ingresar a una IBM 7094 desde
terminales remotas, y así guardar archivos en el disco. Esto hizo posibles
nuevas formas de compartir información. El correo electrónico comenzó a
utilizarse en 1965 en una supercomputadora de tiempo compartido y, para
1966, se había extendido rápidamente para utilizarse en las redes de
computadoras.
En 1971 Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba
como divisor entre el usuario y la computadora en la que se aloja la casilla
de correo porque no existía la arroba en ningún nombre ni apellido. Desde
entonces la arroba se lee "at" (en). Así, fulano@maquina.com se lee fulano
en máquina punto com.
El nombre correo electrónico proviene de la analogía con el correo postal:
ambos sirven para enviar y recibir mensajes, y se utilizan "buzones"
intermedios (servidores), en donde los mensajes se guardan
temporalmente antes de dirigirse a su destino, y antes de que el
destinatario los revise.
5.2. ELEMENTOS:
Para que una persona pueda enviar un correo a otra, ambas han de tener
una dirección de correo electrónico. Esta dirección la tiene que dar un
proveedor de correo, que son quienes ofrecen el servicio de envío y
recepción. El procedimiento se puede hacer desde un programa de correo
o desde un correo web.
65
E x c e le n c ia A c a d é m ic a
66
E x c e le n c ia A c a d é m ic a
6. NOMBRE DE DOMINIO:
La Corporación de Internet para los Nombres y los Números Asignados (ICANN)
es la autoridad que coordina la asignación de identificadores únicos en Internet,
incluyendo nombres de dominio, direcciones de Protocolos de Internet, números
del puerto del protocolo y de parámetros. Un nombre global unificado (es decir,
un sistema de nombres exclusivos para sostener cada dominio) es esencial para
que Internet funcione. El ICANN tiene su sede en California, supervisado por una
Junta Directiva Internacional con comunidades técnicas, comerciales,
académicas y ONG. El gobierno de los Estados Unidos continúa teniendo un
papel privilegiado en cambios aprobados en el Domain Name System. Como
Internet es una red distribuida que abarca muchas redes voluntariamente
interconectadas, Internet, como tal, no tiene ningún cuerpo que lo gobierne.
67
E x c e le n c ia A c a d é m ic a
A
u
A
ut
o
t
oe
ev
a
v
al
u
l
uaa
c
ci
ó
i
ónn
f
fo
r
o
rm
ma
t
a
ti
v
i
vaNº
a 03
68
E x c e le n c ia A c a d é m ic a
Unidad Temática IV
CAPITULO SEXTO
SISTEMA, CIBERNÉTICA Y DERECHO
1. SISTEMA:
Proviene del Latín Griego σύστημα, cuya definición es el conjunto de funciones,
virtualmente referenciada sobre ejes, bien sean estos reales o abstractos.
1.1. INTEGRACIÓN:
Un sistema integrado es aquel en el que se le ha definido un campo en el que
se puede medir cierto tipo de actividad entre sus componentes o partes que
se interrelacionan. Estos elementos pueden llamarse módulos. A su vez cada
módulo puede ser un subsistema, dependiendo si sus propiedades lo definen
a su vez o no como un sistema. La incapacidad de referenciar a un sistema
sobre ejes, es el resultado del límite de la observación que realiza el sujeto
sobre el mismo.
69
E x c e le n c ia A c a d é m ic a
CAPITULO SEPTIMO
1.-CIBERNÉTICA:
1.1. CONCEPTOS BÁSICOS:
La Cibernética es la ciencia que se ocupa de los sistemas de control y de
comunicación en las personas y en las máquinas, estudiando y
aprovechando todos sus aspectos y mecanismos comunes. El nacimiento de
la cibernética se estableció en el año 1942, en la época de un congreso
sobre la inhibición cerebral celebrado en Nueva York, del cual surgió la idea
de la fecundidad de un intercambio de conocimiento entre fisiólogos y
técnicos en mecanismos de control. Cinco años más tarde, Norbert Wiener
uno de los principales fundadores de esta ciencia, propuso el nombre de
cibernética, derivado de una palabra griega que puede traducirse como piloto,
timonel o regulador. Por tanto la palabra cibernética podría significar ciencia
de los mandos. Estos mandos son estructuras con elementos especialmente
electrónicos y en correlación con los mecanismos que regulan la psicología
de los seres vivientes y los sistemas sociales humanos, y a la vez que
permiten la organización de máquinas capaces de reaccionar y operar con
más precisión y rapidez que los seres vivos, ofrecen posibilidades nuevas
para penetrar más exactamente las leyes que regulan la vida general y
especialmente la del hombre en sus aspectos psicológicos, económicos,
sociales etc.
4 6
- Eduardo Rolando Chiara Galván
70
E x c e le n c ia A c a d é m ic a
1.2. HISTORIA6:
Desde que terminó la segunda guerra mundial, se ha trabajado en la teoría de
los mensajes. Además de la parte electrotécnica de su transmisión, existe un
campo muy amplio que incluye, no solo el estudio del lenguaje, sino además
el estudio de los mensajes como medio de manejar aparatos o grupos
humanos, el desarrollo de las maquinas de calcular y otros autómatas
similares, algunas reflexiones sobre la psicología y el sistema nervioso y una
tentativa de enunciar una nueva hipótesis del método científico. Esta teoría
más amplia de los mensajes es probabilística y porte intrínseco de aquella
corriente que debe su origen a Willard Gibbs.
Hasta hace muy poco tiempo no existía una voz que comprendiera ese
conjunto de ideas; para poder expresarlo todo mediante una palabra, me vi
obligado a inventarla. De ahí: cibernética, que se deriva de la voz griega
kubernetes o timonel, la misma raíz de la cual los pueblos de Occidente han
formado gobierno y de sus derivados. Por otra parte, se encontró más tarde
que la voz había sido usada ya por Ampere. Aplicada a la política, e
introducida en otro sentido por un hombre de ciencia polaco; ambos casos
datan de principios de siglo XIX.
6
Cibernética , Un Cambio Mundial – Louis Flintonsk - 1999
71
E x c e le n c ia A c a d é m ic a
72
E x c e le n c ia A c a d é m ic a
73
E x c e le n c ia A c a d é m ic a
74
E x c e le n c ia A c a d é m ic a
75
E x c e le n c ia A c a d é m ic a
7
El Hombre y la Cibernética- Realidad y Comentario- 1994
76
E x c e le n c ia A c a d é m ic a
77
E x c e le n c ia A c a d é m ic a
78
E x c e le n c ia A c a d é m ic a
2. IUSCIBERNÉTICA:
La Iuscibernética surge a raíz de la aparición y desarrollo de la cibernética. Es la
idea de ver al sistema jurídico dentro de la cibernética, como ciencia general.
2.1. DISCIPLINAS:
79
E x c e le n c ia A c a d é m ic a
80
E x c e le n c ia A c a d é m ic a
A
ut
oev
al
uac
i
ónf
orma
ti
vaNº 04
81
E x c e le n c ia A c a d é m ic a
82
E x c e le n c ia A c a d é m ic a
Unidad Temática V
OCTAVO CAPITULO
1. FIRMA ELECTRÓNICA
1.1.-DEFINICIÓN:
Entiéndase por firma electrónica a cualquier símbolo basado en medios
electrónicos utilizado o adoptado por una parte con la intención precisa de
vincularse o autenticar un documento cumpliendo todas o algunas de las
funciones características de una firma manuscrita.
Aquella definida como tal según el artículo 1 de la ley Nª 27269 y su
reglamento es decir el símbolo basado en medios electrónicos utilizando o
adoptado por una parte con la intención precisa de vincularse o autenticar
un documento. Tienen la misma validez y eficacia jurídica que la firma
manuscrita.
La Firma electrónica as un sistema de acreditación que permite verificar la
identidad de las personas con el mismo valor que la firma manuscrita,
autentificando las comunicaciones generadas por el firmante.
1.2.-TEORIA:
La firma electrónica de un documento es el resultado de aplicar cierto
algoritmo matemático, denominado función hash, al contenido. Esta función
hash asocia un valor dentro de un conjunto finito (generalmente los números
naturales) a su entrada. Cuando la entrada es un documento, el resultado de
la función es un número que identifica casi unívocamente al texto en
concreto. Si se adjunta este número al texto, el destinatario puede aplicar de
nuevo la función y comprobar el resultado con el que ha recibido. No
obstante esto presenta algunas dificultades.(VER FIGURA 1).
1.3.-APLICACIONES:
Mensajes con autenticidad asegurada
Mensajes sin posibilidad de repudio
Contratos comerciales electrónicos
Factura Electrónica
Desmaterialización de documentos
83
E x c e le n c ia A c a d é m ic a
1.4.-CARACTERISTICAS:
Debe permitir la identificación del signatario. Entramos en el concepto de
“autoría electrónica” como la forma de determinar que una persona es
quien dice ser.
No puede ser generada más que por el emisor del documento infalsificable
e inimitable.
La información que se generen a partir de la signatura electrónica deben
ser suficientes para poder validarla, pero insuficientes para falsificarla.
La posible intervención del notario electrónico mejoraría la seguridad del
sistema
La aposición de una firma debe ser significativa y va unida
indisociablemente al documento a que se refiere.
84
E x c e le n c ia A c a d é m ic a
1.5.-TERMINOLOGIA:
Los términos de firma digital y firma electrónica se utilizan con frecuencia
como sinónimos, pero este uso en realidad es incorrecto.
Mientras que firma digital hace referencia a una serie de métodos
criptográficos, firma electrónica es un término de naturaleza
fundamentalmente legal y más amplia desde un punto de vista técnico, ya
que puede contemplar métodos no criptográficos.
1.6.-CRIPTOGRAFIA:
La criptografía es, pues, un sistema o método de transformación de
cualquier tipo de mensaje de datos para volverlo ininteligible (de manera
aparente) y, poder mas tarde, recuperar el formato original. Normalmente, se
utilizan algoritmos matemáticos para cifrar o “criptar” los datos. Tiene la
finalidad de que solamente las personas que posean decodificadores o las
claves correspondientes puedan tener acceso a la información que envía el
emisor del mensaje de datos”
M U R C I E L A G O
1 2 3 4 5 6 7 8 9 0
1.7.-TIPOS:
1.8.- VENTAJAS:
Mediante la firma electrónica escrita se suprime el choque de medios, es
decir se evita la impresión en papel para la firma. Como la firma escrita es
intransferible, la firma electrónica escrita es una forma de identificación que
al contrario que las contraseñas y llaves no se puede robar ni olvidar. La
firma es sin duda un acto voluntario.
85
E x c e le n c ia A c a d é m ic a
2. FIRMA MANUSCRITA
2.1.-DEFINICION:
Conjunto de caracteres gráficos escritos realizados por una persona de su
propio puño y letra con fines de identificarse, que pueden incluir su nombre
y/o rubrica como parte de sus rasgos de identidad, vinculando al firmante
con el texto del documento en el que estampa su firma. Según el Diccionario
de la Real Academia, la firma es el Nombre y apellido, o título, que una
persona escribe de su propia mano en un documento, para darle
autenticidad o para expresar que aprueba su contenido.
Si se considera a la firma como un conjunto de signos, podemos distinguir
que esta tiene una doble función por un lado el hecho de que vincula a la
persona con el acto jurídico, esto es, se torna IDENTIFICADORA de la
persona, puesto que determina su personalidad, así como sus derechos y
obligaciones sobre el convenio de que se trata. Sin embargo este método no
es totalmente fiable puesto que el mismo podría ser falsificado y su autoría
deberá ser comprobada por un perito.
2.2.-CARACTERISTICAS:
IDENTIFICATIVA: Sirve para identificar quién es el autor del documento.
DECLARATIVA: Significa la asunción del contenido del documento por el
autor de la firma. Sobre todo cuando se trata de la conclusión de un
contrato, la firma es el signo principal que representa la voluntad de
obligarse.
PROBATORIA: Permite identificar si el autor de la firma es efectivamente
aquél que ha sido identificado como tal en el acto de la propia firma.
2.3.-ELEMENTOS:
A. ELEMENTOS FORMALES.- Son aquellos elementos materiales de la
firma que están en relación con los procedimientos utilizados para firmar y
el grafismo mismo de la misma.
86
E x c e le n c ia A c a d é m ic a
2.4.-FUNCION:
La firma, al constituir el lazo o nexo de la persona con el documento, debe ser
documental y personal y ha de haber sido puesta en el documento por el
firmante “en persona”7. La idea anterior suele expresarse como
“manuscritura” (escritura con la propia mano, del puño y letra del
suscribiente), pero se debe ampliar a cualquier otra “grafía” puesta en el
documento por el firmante mismo, es decir a toda “autografía”, de ahí el
término de “firma autógrafa”. Es decir, lo que resulta destacar es la actuación
del firmante mismo en el documento y en éste orden de ideas la
“manuscritura” puede ser sustituida por cualquier otra “grafía” del firmante que
necesariamente haya de ser personal, como hasta ahora viene ocurriendo
con la huella digital pero no por otra grafía que pueda ser impuesta por un
tercero o por procedimientos que permitan a terceros imponerla.
87
E x c e le n c ia A c a d é m ic a
3- FIRMA DIGITAL
3.1.-DEFINICION:
Aquella definida como tal por el artículo 3º de la Ley Nª 27269 y su
reglamento es decir una modalidad de forma electrónica que utiliza una
técnica de criptografía asimétrica basada en el usos de un par de claves
único asociadas una clave privada y una clave pública relacionada
matemáticamente entre si, de tal forma que las personas que conocen la
clave publica no puedan derivar de ella la clave privada. Tienen la misma
validez y eficacia jurídica que la forma manuscrita.
3.2.-DESCRIPCION:
Consiste en la transformación de un mensaje utilizando un sistema de
cifrado asimétrico de manera que la persona que posee el mensaje original y
la clave pública del firmante, pueda establecer de forma segura, que dicha
transformación se efectuó utilizando la clave privada correspondiente a la
pública del firmante, y si el mensaje es el original o fue alterado desde su
concepción.
Las transacciones comerciales y el hecho de tener que interactuar masiva y
habitualmente por intermedio de redes de computadoras le dieron lugar al
concepto. Pero, sólo después que los especialistas en seguridad y los
juristas comenzaran a depurarlo alcanzó un marco de situación como para
ocupar un lugar en las actuaciones entre personas, ya sea jurídica o real. El
fin, de la firma digital, es el mismo de la firma ológrafa: dar asentimiento y
compromiso con el documento firmado; y es por eso que a través de la
legislación, se intenta acercarla, exigiéndose ciertos requisitos de validez. El
papel es el medio de almacenamiento, y el mecanismo es alguno de los
tipos de impresión posibles (tinta, láser, manuscrito, etc.). Esta cualidad
física le da entidad al documento, contiene sus términos, conceptos y
sentidos de una manera perdurable, y al ser un elemento físico cualquier
88
E x c e le n c ia A c a d é m ic a
3.3.-VENTAJAS:
Gracias a la firma digital, los ciudadanos podrán realizar transacciones de
comercio electrónico seguras y relacionarse con la Administración con la
máxima eficacia jurídica, abriéndose por fin las puertas a la posibilidad de
obtener documentos como la cédula de identidad, carnet de conducir,
pasaporte, certificados de nacimiento, o votar en los próximos comicios
cómodamente desde su casa. En la vida cotidiana se presentan muchas
situaciones en las que los ciudadanos deben acreditar fehacientemente su
identidad, por ejemplo, a la hora de pagar las compras con una tarjeta de
crédito en un establecimiento comercial, para votar en los colegios
electorales, con el fin de identificarse en el mostrador de una empresa, al
firmar documentos notariales, etc. En estos casos, la identificación se realiza
fundamentalmente mediante la presentación de documentos acreditativos
como el DNI, el pasaporte o el carnet de conducir, que contienen una serie
de datos significativos vinculados al individuo que los presenta, como:
- Nombre del titular del documento.
- Número de serie que identifica el documento.
- Período de validez: fecha de expedición y de caducidad del documento,
más allá de cuyos límites éste pierde validez.
- Fotografía del titular.
- Firma manuscrita del titular.
- Otros datos demográficos, como sexo, dirección, etc.
En algunos casos en los que la autenticación de la persona resulta
importante, como en el pago con tarjeta de crédito, se puede exigir incluso
que estampe una firma, que será comparada con la que aparece en la tarjeta
y sobre su documento de identificación. En el mundo físico se produce la
verificación de la identidad de la persona comparando la fotografía del
documento con su propia fisonomía y en casos especialmente delicados
incluso comparando su firma manuscrita con la estampada en el documento
acreditativo que porta. En otras situaciones, no se requiere el DNI o
pasaporte, pero sí la firma, para que el documento goce de la validez legal
(cheques, cartas, etc.), ya que ésta vincula al signatario con el documento
por él firmado.
89
E x c e le n c ia A c a d é m ic a
3.4.-ASPECTOS DE SEGURIDAD:
90
E x c e le n c ia A c a d é m ic a
3.5.-APLICACIONES:
La firma digital se puede aplicar en las siguientes situaciones:
- E-mail
- Contratos electrónicos
- Procesos de aplicaciones electrónicos
- Formas de procesamiento automatizado
- Transacciones realizadas desde financieras alejadas
- Transferencia en sistemas electrónicos, por ejemplo si se quiere enviar un
mensaje para transferir $100,000 de una cuenta a otra. Si el mensaje se
quiere pasar sobre una red no protegida, es muy posible que algún
adversario quiera alterar el mensaje tratando de cambiar los $100,000 por
1000,000,con esta información adicional no se podrá verificar la firma lo
cual indicará que ha sido alterada y por lo tanto se denegará la transacción.
- En aplicaciones de negocios, un ejemplo es el Electronic Data Interchange
(EDI) intercambio electrónico de datos de computadora a computadora
intercambiando mensajes que representan documentos de negocios
91
E x c e le n c ia A c a d é m ic a
DE LA FIRMA DIGITAL
Artículo 3.- Firma digital
La firma digital es aquella firma electrónica que utiliza una técnica de
criptografía asimétrica, basada en el uso de un par de claves único;
asociadas una clave privada y una clave pública relacionadas
matemáticamente entre sí, de tal forma que las personas que conocen la
clave pública no puedan derivar de ella la clave privada.
92
E x c e le n c ia A c a d é m ic a
93
E x c e le n c ia A c a d é m ic a
94
E x c e le n c ia A c a d é m ic a
El Registro contará con una sección referida a los certificados digitales que
hayan sido emitidos y figurarán las circunstancias que afecten la cancelación
o vigencia de los mismos, debiendo constar la fecha y hora de inicio y fecha
y hora de finalización.
A dicho Registro podrá accederse por medios telemáticos y su contenido
estará a disposición de las personas que lo soliciten.
95
E x c e le n c ia A c a d é m ic a
A
u
A
ut
o
t
oe
ev
a
v
al
u
l
uaa
c
ci
ó
i
ónn
f
fo
r
o
rm
ma
t
a
ti
v
i
vaNº
a 05
1.- Conceptúa la firma electrónica y las teorías que existen y sus características.
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------
-
96
E x c e le n c ia A c a d é m ic a
97
E x c e le n c ia A c a d é m ic a
Unidad Temática VI
NOVENO CAPITULO
1. COMERCIO ELECTRÓNICO
98
E x c e le n c ia A c a d é m ic a
C, Davis nos dice que: "el comercio electrónico, como intercambio electrónico
de datos (lED), se originó en los Estados Unidos en los 60`s Con iniciativas
independientes en los sectores del ferrocarril, negocios de metal, verdulerías
y fábricas de automóviles y fue diseñado para fortalecer la calidad de los
datos que ellos estaban intercambiando con otros en la cadena de
proveedores y usándolo para sus procesos internos. En los 70 s la
transferencia electrónica de fondos (TEF) a través de redes de seguridad
privadas dentro de las instituciones financieras expandió el uso de las
tecnologías de telecomunicación para propósitos comerciales, permitiendo el
desarrollo del intercambio computador a computador de la información
operacional comercial en el área financiera, específicamente la transferencia
de giros y pagos".
1.2. DEFINICION:
El comercio electrónico podemos definirlo como aquellas transacciones
comerciales y no comerciales que se realizan entre personas naturales,
personas jurídicas o entidades gubernamentales, utilizando la informática, el
Internet y en general las nuevas tecnologías de la información, Las partes
que intervienen interactúan electrónicamente, en lugar de un intercambio o
contacto físico de carácter directo.
99
E x c e le n c ia A c a d é m ic a
100
E x c e le n c ia A c a d é m ic a
101
E x c e le n c ia A c a d é m ic a
102
E x c e le n c ia A c a d é m ic a
103
E x c e le n c ia A c a d é m ic a
104
E x c e le n c ia A c a d é m ic a
105
E x c e le n c ia A c a d é m ic a
c) INTANGIBILIDAD:
Mirar, tocar, hurgar. Aunque esto no sea sinónimo de compra, siempre
ayuda a realizar una compra.
d) EL IDIOMA:
A veces las páginas web que visitamos están en otro idioma distinto al
nuestro; a veces, los avances tecnológicos permiten traducir una página a
nuestra lengua materna. Con lo cual podríamos decir que éste es un factor
"casi resuelto". (Hay que añadir que las traducciones que se obtienen no son
excelentes ni mucho menos, pero por lo menos nos ayudan a entender de
que nos están hablando o que nos pretenden vender).
106
E x c e le n c ia A c a d é m ic a
g) PRIVACIDAD Y SEGURIDAD:
La mayoría de los usuarios no confía en el Web como canal de pago. En la
actualidad, las compras se realizan utilizando el número de la tarjeta de
crédito, pero aún no es seguro introducirlo en Internet sin conocimiento
alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante
Internet, no puede estar seguro de la identidad del vendedor. Análogamente,
éste no lo está sobre la del comprador. Quien paga no puede asegurarse de
que su número de tarjeta de crédito no sea recogido y sea utilizado para
algún propósito malicioso; por otra parte, el vendedor no puede asegurar que
el dueño de la tarjeta de crédito rechace la adquisición. Resulta irónico que
ya existan y funcionen correctamente los sistemas de pago electrónico para
las grandes operaciones comerciales, mientras que los problemas se
centren en las operaciones pequeñas, que son mucho más frecuentes.
SEGURIDAD EN EL
COMERCIO
ELECTRONICO
107
E x c e le n c ia A c a d é m ic a
Medios para una presencia global en el mercado, que posibilita a empresas con
nichos de actividad muy especificas, tener bases de clientes extensas. Medios de
seguimiento de la eficacia de las campañas de comercialización más potentes y
rápidos.
Otro aspecto a tomar en cuenta es el pago electrónico, en el Perú son muy pocos
quienes cuentan con una tarjeta de crédito para poder efectuar sus compras a
través de Internet. Por lo que se tendrían que recurrir a nuevas formas de realizar
pagos electrónicos, tales como las tarjetas prepago.
108
E x c e le n c ia A c a d é m ic a
4. LEGISLACION EXTRANJERA:
Texto Adoptado por la Comisión de las Naciones Unidas para el Derecho
Mercantil Internacional en su 29º período de Sesiones, 28 de Mayo a 14 de
junio de 1996, Nueva York (EE.UU).
Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 de junio de
2000, relativa a determinados aspectos jurídicos de los servicios de la sociedad
de la información, en particular el comercio electrónico en el mercado interior
(Directiva sobre el comercio electrónico).
Título IV de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la
información y de comercio electrónico. (ESPAÑA).
Ley 7/1998, de 13 de abril, sobre condiciones generales de la contratación.
(ESPAÑA).
Ley Federal de Protección al Consumidor (ALEMANIA).
Ley 22/2007 sobre Comercialización a Distancia de Servicios Financieros
Destinados a los Consumidores (ESPAÑA).
Real Decreto 1163/2005, por el que se Regula el Distintivo Público de
Confianza en los Servicios de la Sociedad de la Información y de Comercio
Electrónico, así como los Requisitos y el Procedimiento de Concesión.
(ESPAÑA).
Reglamento sobre la Protección del Consumidor en Ventas a Distancia
(Enmienda 2005). (REINO UNIDO)
Ley Federal reguladora de las ventas a distancia de servicios financieros a los
consumidores (AUSTRIA)
Ley sobre la protección de los consumidores (AUSTRIA)
Reglamento de Comercio Electrónico 2003 (Directiva CE)(Extensión) (Nº2)
(REINO UNIDO).
109
E x c e le n c ia A c a d é m ic a
110
E x c e le n c ia A c a d é m ic a
PÁGINA INICIAL:
- Colocar el logo de Visa con el enlace a www.visanet.com.pe
- Colocar el logo de Verified by Visa
- Colocar el siguiente texto: Esta tienda está autorizada por Visa para
realizar transacciones electrónicas.
PÁGINA DE SEGURIDAD/AYUDA:
- Colocar el logo de Visa con el enlace a www.visanet.com.pe
- Colocar el logo de Verified by Visa
- Propiedad de Compañía Peruana de Medios de Pago S.A.C.
- Prohibida cualquier distribución o comunicación pública, salvo
autorización expresa de Visanet del Perú
d. PÁGINA DE PAGOS:
-Colocar el logo de Visa con el enlace a www.visanet.com.pe
-Colocar el logo de Verified by Visa.
b). Documentación:
- Copia del Registro del Dominio (URL)
- Propiedad de Compañía Peruana de Medios de Pago S.A.C.
- Prohibida cualquier distribución o comunicación pública, salvo
autorización expresa de Visanet del Perú
- Copia del Registro del Cerificado SSL
- Carta del Operador Logístico
- Carta del Proveedor de Hosting
- Diagrama de Flujo de compras
- Referencias Comerciales
- Información de Proveedores y Clientes
- Carta con las políticas de entrega y devoluciones
111
E x c e le n c ia A c a d é m ic a
a).SAGI SPORTS
Es una tienda de deportes con gran cantidad de productos, con las últimas
novedades en todo lo referente a los deportes, y actualizaciones
semanales de su web. Por todo ello es una de las mejores tiendas de
deportes de venta por Internet.
112
E x c e le n c ia A c a d é m ic a
A
ut
oev
al
uac
i
ónf
orma
ti
vaNº 06
113
E x c e le n c ia A c a d é m ic a
DECIMO CAPITULO
1.-DELITOS INFORMÁTICOS
8
SARZANA, Carlos; “Criminalista y Tecnología”, editorial Libra, 2001; pg. 12 al 15
114
E x c e le n c ia A c a d é m ic a
María de la Luz Lima dice que el "Delito Electrónico" "en un sentido amplio
es cualquier conducta criminógena o criminal que en su realización hace uso
de la tecnología electrónica ya sea como método, medio o fin y que, en un
sentido estricto, el delito informático, es cualquier acto ilícito penal en el que
las computadoras, sus técnicas y funciones desempeñan un papel ya sea
como método, medio o fin".
Julio Téllez Valdés conceptualiza al delito informático en forma típica y
atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin" y por
las segundas "actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin".
9
CALLEGARI MELO, Nidia; “Delincuencia y Fraude Informático” ; Editorial Libra; México – 2003 pg. 12.
10
FERNANDEZ CALVO, Rafael; “Derecho e Informática”; Editorial Cobre; México, 1999. Pg. 34
115
E x c e le n c ia A c a d é m ic a
116
E x c e le n c ia A c a d é m ic a
Parecen mas bien una pandilla que se divierte haciendo travesuras. El hecho de
hacer saltar por los aires las encriptadas claves de acceso de los ordenadores
mas seguros del mundo, entrar en las redes de información de Gobiernos y
organismos oficiales, y simplemente, echar un vistazo y salir dejando una
pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos,
que no roban, no matan, no destrozan, simplemente observan. En 1996
observadores informáticos accedieron 162.586 veces a las bases de datos
estadounidenses, que presumen de ser las mejor protegidas del planeta.
Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La
información es pública, es de todos, y nadie tiene derecho a ocultarla" y cuando
fue detenido sostuvo que no se creía un delincuente y decía "Un Hacker es solo
un curioso, un investigador, y aquí vuestra intención equivale a enviar a un
descubridor a la hoguera, como lo hacia la inquisición".Mientras los cibercorsarios
se esfuerzan y mejoran sus esfuerzos por hacer saltar los sistemas de seguridad
de los computadores más controlados, las compañías desarrollan mecanismos de
protección mas sofisticados. En el "Jargon File" se ha publicado un compendio
comprensivo del Hacker que comprende su tradición, folklore, y humor.
117
E x c e le n c ia A c a d é m ic a
3.-HACKER:
Es una persona muy interesada en el funcionamiento de sistemas operativos;
aquel curioso que simplemente le gusta husmear por todas partes, llegar a
conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo
inventaron. La palabra es un término ingles que caracteriza al delincuente
silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para
entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende
producir daños e incluso se apoya en un código ético:
-El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona
el mundo, debería ser limitado y total.
-Toda la información deberá ser libre y gratuita.
-Desconfía de la autoridad. Promueve la descentralización.
118
E x c e le n c ia A c a d é m ic a
-Los Hackers deberán ser juzgados por sus hacks, no por criterios sin sentido
como calificaciones académicas, edad, raza, o posición social.
-Se puede crear arte y belleza en un ordenador.
-Los ordenadores pueden mejorar tu vida.
Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entre actuar
así y producir un daño o caer en la tentación de robar información. Por no hablar
que en numerosas legislaciones, el mero hecho de colocarse en un sistema ya es
delito. A pesar de ello hay quiénes opinan que el acceso a sí mismo a un sistema,
no puede ser considerado a priori como delito, si no se dan los requisitos,
objetivos y subjetivos que configuran los tipos penales correspondientes.
119
E x c e le n c ia A c a d é m ic a
4.-CRACKER:
Personas que se introducen en sistemas remotos con la intención de destruir
datos, denegar el servicio a usuarios legítimos, y en general a causar problemas.
El Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba información o se produce
destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas, tanto de versiones
shareware para hacerlas plenamente operativas como de programas completos
comerciales que presentan protecciones anti-copia.
120
E x c e le n c ia A c a d é m ic a
Esto sucede sobre todo en los países del tercer mundo; se agrupan en pequeñas
compañías y contratan especialistas de alto nivel. Aunque tratan de cubrirse con
el ropaje de la aventura y el desafío tecnológico, los miles y millones de perdidas
y los cientos de casos que conocen anualmente la policía y fiscales de todo el
mundo, hablan de un interés pecuniario y delictivo que científico. Las
herramientas de este espécimen suelen ser potentes editores hexadecimales y
debuger's mediante los cuales "desmontonan" los programas, lo que se conoce
como ingeniería inversa hasta llegar a las protecciones que son generalmente
utilidades de tiempo que se representan en el reloj interno de la máquina o en el
sistema operativo para desencadenar una cuenta regresiva que descontará los
días posibles a usar el software hasta que el mismo caduque y el usuario este
obligado a pagarlo o renunciar a él.
Claro que la prensa, e incluso autoridades del mundo entero, diferencian al
estudiante sin recursos que "craquea" un programa para su uso, de los que hacen
de ello un negocio, aunque insisten que nadie debe actuar así. Lo cierto es que la
principal condición para que florezca el negocio del cracking es el precio, siempre
en ascenso y en algunos casos exorbitantes, de los programas de mayor utilidad
en contraposición con el del hardware que ha mantenido una tendencia
decreciente, por lo que no es de extrañar que con frecuencia el costo del software
que soporta una máquina, aun una de última generación, sea superior al de ésta.
5.-PHREAKER:
Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee
conocimientos profundos de los sistemas de telefonía, tanto terrestres como
móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya
que la telefonía celular las emplea habitualmente. Sin embargo es, en estos
últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos
sobre informática, ya que la telefonía celular o el control de centralitas es la parte
primordial a tener en cuenta y/o emplean la informática para su procesado de
datos.
121
E x c e le n c ia A c a d é m ic a
122
E x c e le n c ia A c a d é m ic a
6.-LAMMERS:
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos.
Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite
continuar más allá. Generalmente, son despreciados por los verdaderos hackers
que los miran en menos por su falta de conocimientos y herramientas propias.
Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte
de esta categoría.
7.-GURUS:
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se
personas adultas, me refiero a adultas, porque la mayoría de Hackers son
personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos
o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier
duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus
espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El
guru no esta activo, pero absorbe conocimientos ya que sigue practicando, pero
para conocimientos propios y solo enseña las técnicas más básicas.
8.-BUCANEROS:
En realidad se trata de comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso de canales de pago. Por ello, los
bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas
para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin
ningún tipo de conocimientos ni de electrónica ni de informática, pero si de
negocios. El bucanero compra al CopyHacker y revende el producto bajo un
nombre comercial. En realidad es un empresario con mucha afición a ganar
dinero rápido y de forma sucia.
123
E x c e le n c ia A c a d é m ic a
9.-NEWBIE:
Traducción literal de novato. Es alguien que empieza a partir de una WEB basada
en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A
veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya
no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la
página WEB para seguir las instrucciones de nuevo.
Es el típico tipo, simple y nada peligroso. Está apartado en un rincón y no es
considerado.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos
son muy diversos y que lo que los diferencia entre sí es la naturaleza de los
cometidos. De esta forma, la persona que "entra" en un sistema informático sin
intenciones delictivas es muy diferente del empleado de una institución financiera
que desvía fondos de las cuentas de sus clientes.
124
E x c e le n c ia A c a d é m ic a
125
E x c e le n c ia A c a d é m ic a
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el
estudio de los "delitos informáticos", ya que mediante él podemos conocer los
diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever
las acciones antes mencionadas debido a que muchos de los delitos son
descubiertos casuísticamente por el desconocimiento del modus operandi de los
sujetos activos.
Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos
informáticos", ya que la mayor parte de los delitos no son descubierto o no son
denunciados a las autoridades responsables" y si a esto se suma la falta de leyes
que protejan a las víctimas de estos delitos; la falta de preparación por parte de
las autoridades para comprender, investigar y dar tratamiento jurídico adecuado a
esta problemática; el temor por parte de las empresas de denunciar este tipo de
ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las
consecuentes pérdidas económicas, entre otros más, trae como consecuencia
que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada
"cifra oculta" o "cifra negra".
126
E x c e le n c ia A c a d é m ic a
En este sentido, la informática puede ser el objeto del ataque o el medio para
cometer otros delitos. La informática reúne unas características que la convierten
en un medio idóneo para la comisión de muy distintas modalidades delictivas, en
especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La
idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan,
con la consiguiente facilidad de acceso a ellos y la relativamente fácil
manipulación de esos datos.
127
E x c e le n c ia A c a d é m ic a
2.-DELITO DE ESTAFA
Entre las conductas defraudatorias cometidas mediante computadora y las
defraudaciones en general, -dentro de las cuales se encuentra la estafa- existe
una afinidad o proximidad en los conceptos. Pero al examinar más
exhaustivamente los elementos típicos de la estafa, se acaba concluyendo que
el fraude informático y el delito de estafa prácticamente sólo tienen en común el
perjuicio patrimonial que provocan12.
Dentro de las manipulaciones informáticas se distingue:
a) La fase input o entrada de datos en la cual se introducen datos falsos o se
modifican los reales añadiendo otros, o bien se omiten o suprimen datos.
b) Las manipulaciones en el programa que contiene las órdenes precisas para el
tratamiento informático.
11
Tiedemann, Poder económico y delito, primera edición, Ed. Ariel, Barcelona, 1985, ps. 121-122; Salt, Delitos informáticos
de carácter económico, en : Delitos no convencionales, Editores del Puerto, Buenos Aires, 1994, ps. 225-226.
12
Sieber, Criminalidad informática, op. cit., ps. 15-21; Möhrenschlager, Tendencias de política jurídica en la lucha contra la
delincuencia relacionada con la informática, en: Delincuencia informática, op. cit., ps. 53-56; Tiedemann, Poder económico
y delito, op. cit., ps. 123-126; Gutiérrez Francés, Fraude informático y Estafa, Ministerio de Justicia, Centro de Publicaciones,
Madrid, 1992, p. 30.
128
E x c e le n c ia A c a d é m ic a
129
E x c e le n c ia A c a d é m ic a
130
E x c e le n c ia A c a d é m ic a
131
E x c e le n c ia A c a d é m ic a
132
E x c e le n c ia A c a d é m ic a
14
Capítulo X incorporado por el Artículo Único de la Ley Nº 27309, publicada el 17-07-2000.
133
E x c e le n c ia A c a d é m ic a
A
u
A
ut
o
t
oe
ev
a
v
al
u
l
uaa
c
ci
ó
i
ónn
f
fo
r
o
rm
ma
t
a
ti
v
i
vaNº
a 07
134
E x c e le n c ia A c a d é m ic a
135
E x c e le n c ia A c a d é m ic a
136
E x c e le n c ia A c a d é m ic a
137
E x c e le n c ia A c a d é m ic a
Los franceses debieron esperar un poco más, hasta el año 1970, que fue
cuando entró en vigencia la ´´ Ley de protección de la vida privada ´´. Igual
pasó en Alemania, cuando en ese mismo año fue dictada una ley similar
por el Parlamento de Land de Hesse, en la República Federal de Alemania.
Esta Ley, creó la figura del comisario Federal para la Protección de Datos,
quien estaba encargado de recibir las quejas de los eventuales
perjudicados. En Europa también podemos destacar la Constitución
Española de 1978, que en su artículo 18.4 establece que: ´´ La ley limitará
el uso de la informática para garantizar el honor y la intimidad personal y
familiar de los ciudadanos y el pleno ejercicio de sus derechos ´´. Algunos
de los demás países de Europa tardaron en reconocer los derechos de la
personalidad, sin embargo posteriormente sus tribunales concedieron
indemnizaciones por daño moral, en los casos de desconocimiento de
138
E x c e le n c ia A c a d é m ic a
139
E x c e le n c ia A c a d é m ic a
140
E x c e le n c ia A c a d é m ic a
141
E x c e le n c ia A c a d é m ic a
142
E x c e le n c ia A c a d é m ic a
Por el otro extremo, hay quienes no apoyan esta corriente y, muy por el
contrario, repudian que los medios ventilen públicamente la vida privada de
nadie, pertenezca a la vida pública o no, pero esta corriente se ve limitada
cuando los mismos personajes persiguen ansiosamente notoriedad revelando
aspectos de su vida privada. En estos casos específicos es difícil cuestionar a
los medios por seguirles el juego. A pesar de todo, con esto no queremos decir
que el hecho de ser personas célebres, de vida pública implica que pierdan de
forma absoluta el derecho a poseer privacidad, si no que verdaderamente hay
intereses supremos que hacen penetrar el contorno de su privacidad.
143
E x c e le n c ia A c a d é m ic a
144
E x c e le n c ia A c a d é m ic a
En opinión del Lic. José Luis Taveras, las motivaciones son tan diversas como el
número de personas y empresas afectadas. Van desde supuestas razones de
seguridad nacional, investigaciones privadas, rastreo y vigilancia personal,
sustentación de procesos penales, hasta chantajes, extorsión, información de
secretos empresariales y otras motivaciones con fines esencialmente
especulativos. Las víctimas afectadas generalmente son personas que poseen
vida pública y notoria, que ejercen actividades políticas, artísticas, sociales,
empresariales, investigadoras, etc. Pero también pueden ser afectados personas
comunes y corrientes, que son interceptadas por otras que tienen el objetivo de
tomar control de su vida personal, tal es el caso de padres a sus hijos, de
esposos a sus esposas, etc. En la actualidad, nadie puede asegurar a ciencia
cierta, que su vida no está siendo violentada producto de intromisiones no
autorizadas.
145
E x c e le n c ia A c a d é m ic a
A
u
A
ut
o
t
oe
ev
a
v
al
u
l
uaa
c
ci
ó
i
ónn
f
fo
r
o
rm
ma
t
a
ti
v
i
va
a
146
E x c e le n c ia A c a d é m ic a
147
E x c e le n c ia A c a d é m ic a
148
E x c e le n c ia A c a d é m ic a
Noriega, P., 1998. "El Comercio Electrónico intermediado por Agentes", LANIA,
México.
Allende, Lisandro. (2001) "Comercio electrónico”. Aspectos generales,
normativos y contractuales", publicado en la Revista El Derecho nº10291, pág.
1/5. Caracas – Venezuela.
Bergel, Darío. (1997). "El documento electrónico y la teoría de la prueba",
Revista de derecho privado y comunitario Nº13 pág. 14. Ed. Rubinzal- Culzoni.
Colombia.
Brizzio, Claudia (2000). "Contratación electrónica y contratos informáticos".
Cook, D., Sellers, D., (1997). "Inicie su Negocio en Web", Edit. Prentice Hall
Hispanoamericana, S. A., México.
Hernández, Óscar. (2001) “La globalización, el comercio electrónico en el nuevo
milenio”. Edit. Alamsa. Barcelona – España.
Lorenzetti, Ricardo Luis (1999), "Comercio electrónico y defensa del
consumidor", Ed. Abelado Perrot, pág.191/193.
www.latinlex.com.ar/contenidos/doctrinas/doctrina41.htm.
Sarra, Andrea Viviana. "Comercio electrónico y derecho", pág. 279, Ed. Astrea.
Buenos Aires – Argentina.
WEBGRAFIAhttp://www.cavecome.org.ve/bin_cavecome/main/templates/seccion
.asp?seccid=11
http://www.iitf.nist.gov/eleccomm/execsu.htm, “A framework for global electronic
commerce executive summary”
http://www.crear-negocios-en-linea.com/definicion-de-comercio-electronico.html.
http://vlex.com/vid/definicion-tipologia-comercio-electronico.
www.visanet.com.pe/documentos/pdf/afiliacion_comercio_electronico.pdf.
Código Penal Peruano.
Sieber, Criminalidad informática: Peligro y prevención, en: Delincuencia
informática, Ed. PPU, Barcelona, 1992.
Tiedemann, Poder económico y delito, primera edición, Ed. Ariel, Barcelona,
1985, ps. 121-122; Salt, Delitos informáticos de carácter económico, en: Delitos
no convencionales, Editores del Puerto, Buenos Aires, 1994, ps. 225-226
http://members.nbci.com/segutot/delitos.htm
http://www.fas.org/irp/congress/1996_hr/s960605l.htm
http://www.npa.go.jp/hightech/antai_repo/ereport.htm
http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
Delitos Informáticos, Dr. Luis Alberto Bramont-Arias Torres, Publicado en Revista
Peruana de Derecho de la Empresa “Derecho Informático y Teleinformática
Jurídica” N° 51.
149