Está en la página 1de 12

Dirección Universitaria de Educación a Distancia

EAP DERECHO

INFORMATICA JURIDICA

Nota:
JELMUT ESPINOZA ARIZA
2015-II
Docente:

Ciclo: IV Módulo II
Datos del alumno: FORMA DE PUBLICACIÓN:
Apellidos y nombres: Mamani Cusihuaman Publicar su archivo(s) en la opción TRABAJO ACADÉMICO que figura en
Alvaro el menú contextual de su curso
Código de matricula: 2013218730

Uded de matricula: Arequipa

Fecha de publicación en campus


virtual DUED LEARN:

HASTA EL
DOMINGO 20 DE
DICIEMBRE 2015
A las 23.59 PM

Recomendaciones:

1. Recuerde verificar la
correcta publicación
de su Trabajo
Académico en el
Campus Virtual antes
de confirmar al
sistema el envío
definitivo al Docente.
Revisar la previsualización de
su trabajo para asegurar
archivo correcto.

2. Las fechas de recepción de trabajos académicos a través del campus virtual están definidas en el sistema de
acuerdo al cronograma académicos 2014-2 por lo que no se aceptarán trabajos extemporáneos.

1 TA 2015- II DUED
3. Las actividades que se encuentran en los textos que recibe al matricularse, servirán para su autoaprendizaje
mas no para la calificación, por lo que no deberán ser consideradas como trabajos académicos obligatorios.

Guía del Trabajo Académico:


4. Recuerde: NO DEBE COPIAR DEL INTERNET, el Internet es únicamente una fuente de consulta. Los
trabajos copias de internet serán verificados con el SISTEMA ANTIPLAGIO UAP y serán calificados
con “00” (cero).

5. Estimado alumno:
El presente trabajo académico tiene por finalidad medir los logros alcanzados en el desarrollo del curso.
Para el examen parcial Ud. debe haber logrado desarrollar hasta_____y para el examen final debe haber
desarrollado el trabajo completo.

Criterios de evaluación del trabajo académico:

Este trabajo académico será calificado considerando criterios de evaluación según naturaleza del curso:

Presentación adecuada del Considera la evaluación de la redacción, ortografía, y presentación del


1 trabajo trabajo en este formato.
Considera la consulta de libros virtuales, a través de la Biblioteca virtual
2 Investigación bibliográfica:
DUED UAP, entre otras fuentes.

Situación problemática o caso Considera el análisis de casos o la solución de situaciones


3 práctico: problematizadoras por parte del alumno.
Otros contenidos
considerando aplicación
4 práctica, emisión de juicios
valorativos, análisis, contenido
actitudinal y ético.

TRABAJO ACADÉMICO

Estimado alumno:
El presente trabajo académico tiene por finalidad medir el aprendizaje logrado
durante el desarrollo del curso. El mismo que debe ser realizado de acuerdo a
un Trabajo Monográfico. Se recomienda buscar en internet: formatos de T.A.

TRABAJO ACADÉMICO

Su trabajo académico, consistirá en dar respuesta a las preguntas planteadas


en su condición de alumnos de la carrera profesional de Derecho (IV ciclo), y
las averiguaciones de consulta de los diferentes temas que se solicitan. Todas
las respuestas serán materia de conversación a considerarse en las diferentes
clases (virtuales y presenciales).

2 TA 2015- II DUED
(Máxima Nota: 20).

PREGUNTAS A DESARROLLAR:

1.- Explique usted los antecedentes y normativas actuales que regulan la


informática jurídica en nuestro país. (3 puntos)

La Informática Jurídica aparece en una primera aplicación de una máquina de


cálculo al ambiente jurídico se realizó en la Cámara de Representante del
estado de Ohio (EE.UU.) en el año de 1938, con el uso de una máquina de
tarjetas perforadas para el control y seguimiento de las iniciativas de ley
presentadas.

La Informática Jurídica tuvo su comienzo cuando en los años cincuenta se


desarrolla las primeras investigaciones para buscar la recuperación de
documentos jurídicos en forma automatizada. De esta manera, se comienzan a
utilizar las computadoras u ordenadores ya no para trabajos matemáticos, sino
también para los lingüísticos.

De esta manera la informática jurídica hace su aparición en el estado de Ohio


en 1938 y su finalidad es para automatizar las búsquedas y recuperación de
documentos jurídicos para facilitar en el campo jurídico.

2.- Desarrolle usted los delitos de phishing y pharming y establezca su relación


con la normativa vigente para los delitos informáticos en nuestro país. (3
puntos)

Un ataque de Phishing es una forma específica de delito cibernético. El


delincuente crea una réplica casi 100 por ciento perfecta de la página web de
una institución financiera elegida, y luego intenta engañar al usuario para
revelar sus datos personales - nombre de usuario, contraseña, PIN, etc. - a
través de un formulario en el sitio web falso, lo que permite al criminal utilizar la
información personal para obtener dinero.

Los estafadores del PHISHING utilizan diversas técnicas para engañar a los
usuarios para acceder a la página web falsa, como el envío de correos
electrónicos que simulan ser de un banco. Estos correos suelen utilizar los
logotipos legítimos, un buen estilo de negocios y, a menudo, copian la
cabecera del correo electrónico para que se vea como si viniera de un banco
legítimo. En general, estas cartas informan a los destinatarios que el banco ha
cambiado su infraestructura de TI y pide a todos los clientes que reconfirmen
su información de usuario. Cuando el destinatario hace clic en el enlace en el
correo electrónico, se le dirige a la página web falsa, donde se le pide que
revele su información personal.

3 TA 2015- II DUED
En internet, el pharming consiste en atacar una web, aprovechándose de una
vulnerabilidad en ella, de forma que se consigue redirigir a todo el que intente
acceder, a otra web fraudulenta que decida el atacante.

Esta vulnerabilidad se encuentra en el software de los servidores DNS (Domain


Name System) que contienen alojadas las webs (o direcciones de dominios) o
en el de los equipos de los propios usuarios. Cualquiera que intente acceder a
una web que haya sido objeto de pharming, entrará en la web que el atacante
haya preparado para sustituirla. El objetivo final es que en la web a la que se
redirige al usuario, en apariencia idéntica a la suplantada, éste introduzca datos
(personales, bancarios) que puedan ser monitorizados, almacenados, y
robados.

3.- Explique usted la indemnización por daños y perjuicios dentro de la


responsabilidad civil en materia informática. Señale ejemplos al respecto. (3
puntos)

En las relaciones contractuales que surgen día a día en el mercado informático


aparecen conflictos que tienen su origen en problemas de comunicación entre
las partes, exceso de confianza o a veces incluso de desconfianza y
desequilibrio en el nivel de conocimientos técnicos, entre otras causas.
Vamos a efectuar un rápido análisis de los dos "entornos" en los que más
habitualmente plantean reclamaciones judiciales el suministrador o el usuario
de productos o servicios informáticos.

 Responsabilidad civil por productos y servicios informáticos defectuosos.

4.- Redacte un contrato informático, mencionando para ello su nombre y


apellidos en el encabezado (3 puntos)

CONTRATO INFORMATICO

Conste por el presente documento el Contrato de Licencia de Programa de


Ordenador que celebran: de una parte MICROSOFT PERÚ NORTE S. A. C.,
identificada con Registro Único de Contribuyente N.º 20451525544, inscrita en
la partida electrónica N.º 00254689, del Registro de Personas Jurídicas de
Arequipa, con domicilio en Calle Huáscar Nº 512 del Distrito de Cayma,
debidamente representada por su Gerente General don VICTOR ZEÑA
QUICHIS, identificado con Documento Nacional de Identidad N.º 00231592,
con poderes inscritos en el asiento B002, de la referida partida electrónica, a
quien en lo sucesivo se denominará EL LICENCIANTE; y, de otra parte,
UNIVERSIDAD KAVAN, identificada con Registro Único de Contribuyente N.º
2145236949, inscrita en la partida electrónica N.º 00458962 del Registro de
Personas Jurídicas de Tumbes, con domicilio en Jr Los Andes 246 Tumbes,
debidamente representada por su Gerente General el Sr. Alvaro Mamani

4 TA 2015- II DUED
Cusihuaman, con DNI. 45498244 y poderes inscritos en el asiento B001 de la
referida partida electrónica, a quien en lo sucesivo se le denominará EL
LICENCIATARIO; en los términos contenidos en las cláusulas siguientes:

ANTECEDENTES

CLÁUSULA PRIMERA.- EL LICENCIANTE es una empresa legalmente


constituida bajo el régimen de sociedad anónima y debidamente inscrita en los
Registro Públicos de Tumbes, cuyo objeto social es desarrollo de programas de
Software para computadoras personales.
En ese sentido, es titular del paquete de software “Office 2010”, el mismo que
incluye los siguientes programas:
- Microsoft Office Word 2010
- Microsoft Office Excel 2010
- Microsoft Office Power Point 2010
- Microsoft Office Access 2010
- Microsoft Office Publisher 2010
- Microsoft Office Picture Manager 2010
- Microsoft Office Outlook 2010

CLÁUSULA SEGUNDA.- EL LICENCIATARIO es una empresa constituida bajo


el régimen de sociedad anónima, cuyo objeto social es impartir educación
superior profesional en el Perú, y se encuentra interesada en adquirir bajo
licencia determinados programas de software para su aplicación en la empresa.

CLÁUSULA TERCERA.- Por el presente contrato, EL LICENCIANTE autoriza a


EL LICENCIATARIO a utilizar los programas de ordenador que le suministrará
sólo dentro del territorio comprendido en la República del Perú, y para los fines
pactados en el contrato.
DEFINICIONES

CLÁUSULA CUARTA.- Los términos o expresiones que a continuación se


describen deberán ser utilizados en el presente contrato con los significados
que se le atribuirán en adelante:
- Programa bajo licencia.- En este contrato, significará un programa para
procesamiento de datos bajo licencia, consistente en una serie de instrucciones
o combinaciones de instrucciones en forma legible para la máquina, y cualquier
material bajo licencia relacionado, tal como, pero sin estar limitado a ello,
diagramas de flujo, diagramas de lógica y listados suministrados para ser
usados en conexión con el programa bajo licencia.
- Uso.- Este término, Significará la lectura de cualquier porción del
material de programa bajo licencia por una máquina y/o su transmisión a una
máquina, para el procesamiento de las instrucciones o combinaciones de
instrucciones contenidas en tal material.
- Máquina designada.- En este contrato significará la máquina o máquinas
indicadas en el suplemento correspondiente para usar el material de programa
bajo licencia.

OBJETO DEL CONTRATO

5 TA 2015- II DUED
CLÁUSULA QUINTA.- En virtud del presente contrato, EL LICENCIANTE
otorga una licencia a EL LICENCIATARIO para utilizar el paquete de software
descrito en la cláusula primera, sin transmitirle la titularidad del mismo; y para
que dicho software sea descargado en diskette, en memoria de lectura (ROM)
o en cualquier otro soporte.
En contraprestación, EL LICENCIATARIO pagará a EL LICENCIANTE, lo
siguiente:
a) S/. 200.00 (doscientos y 00/100 Nuevos Soles) en forma mensual por el
paquete de programas bajo licencia de usufructo otorgado.

CLÁUSULA SEXTA.- Se deja establecido que el pago detallado en la cláusula


quinta empezará hacerse efectivo al día siguiente de terminado el periodo de
prueba a 10 días después de la entrega del programa bajo licencia si no
hubiere periodo de prueba.

CARACTERÍSTICAS DEL CONTRATO

CLÁUSULA SÉPTIMA.- En virtud del presente contrato, EL LICENCIANTE se


obliga a:
a) Suministrar al licenciatario los programas bajo licencia.
b) Prestar servicios de programación en calidad de servicio técnico no
remunerado.

DURACIÓN DEL CONTRATO

CLÁUSULA OCTAVA.- Este contrato entra en vigencia desde la fecha en que


es firmado por ambas partes, el mismo que tendrá duración de 1 –un– año,
pudiendo ser renovado por el mismo periodo si las partes así lo convienen.

LICENCIA

CLÁUSULA NOVENA.- La licencia concedida bajo este contrato, autoriza a EL


LICENCIATARIO para:
a) Usar el material de programa bajo licencia que se suministre en la
máquina o máquinas designadas por el programa bajo licencia, y para
almacenar dicho material de programa bajo licencia en la máquina, y exhibirlo
en unidades asociadas con la máquina.
b) Obtener copias del material del programa bajo licencia que se
comunique en forma legible para la máquina, o impresa, con el fin de mantener
copias para su uso, según lo autorizado en este contrato. El material de
programa bajo licencia suministrado por EL LICENCIATANTE en forma
impresa no puede ser copiado. Pueden obtenerse de EL LICENCIANTE copias
adicionales de dicho material bajo licencia, a los precios que se encuentren
vigentes en el momento.

SERVICIOS DE PROGRAMACIÓN

CLÁUSULA DÉCIMA.- EL LICENCIANTE especificará para cada programa


bajo licencia, los tipos y periodos de servicios de programación a ser
suministrados sin cargo adicional para una inversión vigente y/o actualizada del

6 TA 2015- II DUED
programa bajo licencia. Los servicios de programación comenzarán al iniciarse
el periodo de prueba del programa bajo licencia.

PRUEBA DE PROGRAMA BAJO LICENCIA

CLÁUSULA DÉCIMO PRIMERA.- Para cada programa bajo licencia EL


LICENCIANTE especificará un periodo de prueba si hubiera lugar a él, durante
el cual el programa será puesto a disposición de EL LICENCIATARIO para uso
no productivo. La finalidad del periodo de prueba es permitirle a EL
LICENCIATARIO determinar si las funciones del programa bajo licencia
seleccionadas operan conjuntamente y ayudarle a determinar si el programa
bajo licencia llena sus requerimientos.

RIESGO DE PÉRDIDA

CLÁUSULA DÉCIMO SEGUNDA.- Si el material de programa bajo licencia se


perdiere o dañase encontrándose en posesión de EL LICENCIATARIO, EL
LICENCIANTE reemplazara tal material de programa bajo licencia siempre y
cuando el licenciatario no tuviera responsabilidad alguna en la pérdida o
deterioro.

DEVOLUCIÓN O DESTRUCCIÓN DEL MATERIAL DE PROGRAMA BAJO


LICENCIA

CLÁUSULA DÉCIMO TERCERA.- Dentro de un mes contado a partir de la


fecha de cancelación de cualquier licencia concedida mediante este contrato,
EL LICENCIATARIO entregará al LICENCIANTE debidamente diligenciado, el
formulario titulado Certificado de Devolución o Destrucción de Programa bajo
Licencia, certificando que el original y todas las copias del material de
programa bajo licencia recibidas o hechas en conexión con tal licencia han sido
devueltas o destruidas. Este requerimiento se aplicará a todas las copias, sea
cual fuere su forma, incluyendo traducciones, ya fueren parciales o completas,
modificadas o no, fusionadas con otro material de programa, según las
autorizaciones contenidas en este contrato. Sin embargo, mediante previa
autorización de EL LICENCIANTE, EL LICENCIATARIO podrá conservar una
copia solo para fines de archivo.

CLÁUSULA DÉCIMO CUARTA.- Cuando EL LICENCIATARIO hubiere


obtenido licencia para una nueva versión de un programa bajo licencia que
tuviere un número de programa diferente al originalmente contratado, EL
LICENCIATARIO podrá conservar la versión anterior del programa bajo
licencia, durante un lapso no menor de los tres meses siguientes a su fecha de
cancelación, para ser usada solamente si un defecto en la nueva versión
impide su uso. Durante ese lapso, EL LICENCIATARIO pagara solamente los
importes correspondientes por la nueva versión del programa bajo licencia.

VIOLACIÓN DE DERECHO DE AUTOR

CLÁUSULA DÉCIMO QUINTA.-La titularidad y derecho de autor sobre los


programas bajo licencia, los materiales impresos que lo acompañan y toda

7 TA 2015- II DUED
copia del programa son de titularidad de EL LICENCIANTE. Si el programa
bajo licencia contuviera documentación que se proporciona sólo en forma
electrónica, EL LICENCIATARIO podrá imprimir copia de dicha documentación
electrónica, pero no podrá copiar los materiales impresos que acompañan el
programa bajo licencia.

CLÁUSULA DÉCIMO SEXTA.- EL LICENCIANTE defenderá a EL


LICENCIATARIO en caso de reclamo o litigio sobre violación de derechos de
autor en el país de instalación; asumiendo el pago de las costas, daños y
costos que derivaren de dicho conflicto, siempre que:

• EL LICENCIATARIO informe de inmediato a EL LICENCIANTE por


escrito de la demanda.
• EL LICENCIANTE tenga el absoluto control de defensa y de la
negociación correspondiente.

LIMITACIÓN DE RESPONSABILIDAD

CLÁUSULA DÉCIMO SÉPTIMA.- La responsabilidad de EL LICENCIANTE


derivada del mal funcionamiento del programa bajo licencia esta limitada a:
 L a corrección de los defectos del programa
 Sí después de repetidos esfuerzos EL LICENCIANTE deberá
reintegrar lo abonado o pagado por EL LICENCIATARIO sin perjuicio, del
resarcimiento por daños y perjuicios a que hubiere lugar.

PERMISO PARA HACER MODIFICACIONES

CLÁUSULA DÉCIMO OCTAVA.- EL LICENCIATARIO podrá modificar


cualquier material suministrado en forma legible para la máquina de programa
bajo licencia y/o fusionar tal material con el material de otro programa para
formar un trabajo actualizado para el uso propio del cliente, a condición de que,
cuando se extinga el contrato, el material de programa bajo licencia será
removido completamente del trabajo actualizado, y tratado bajo este contrato,
como si el permiso para modificar o fusionar nunca hubiese sido concebido.

PROTECCIÓN Y SEGURIDAD DEL MATERIAL DE PROGRAMA BAJO


LICENCIA

CLÁUSULA DÉCIMO NOVENA.- Todas las copias de material de programa


bajo licencia hechas por EL LICENCIATARIO incluyendo traducciones,
compilaciones, copias parciales, modificaciones y trabajos actualizados, serán
de propiedad de EL LICENCIANTE, EL LICENCIATARIO reproducirá e incluirá
el aviso de propiedad de derechos de autor en todas esas copias.

CLÁUSULA VIGÉSIMA.- EL LICENCIATARIO se asegurará, antes de desechar


cualquier medio físico, de que el contenido de cualquier programa bajo licencia
haya sido borrado o destruido de alguna otra manera.

8 TA 2015- II DUED
CLÁUSULA VIGÉSIMO PRIMERA.- EL LICENCIATARIO no enajenará ni
pondrá a disposición de terceros, cualquier material de programa bajo licencia,
sin el previo consentimiento escrito de EL LICENCIANTE.

AMBIENTE ESPECIFICADO DE OPERACIÓN

CLÁUSULA VIGÉSIMO SEGUNDA.- Cada programa bajo licencia, esta


diseñado para operar en uno o más tipos de máquinas y en la mayoría de los
casos, junto con otro equipo y otros programas. Las especificaciones de
programa bajo licencia para cada programa garantizado, definirán el ambiente
en el cual el programa bajo licencia está diseñado para operar.

CLÁUSULA VIGÉSIMO TERCERA.- Los servicios de programación para un


programa bajo licencia que fuere usado en ambiente diferente del Ambiente
Especificado de Operación, estarán sujetos a limitaciones ocasionadas por las
diferencias entre el ambiente especificado de operación y ambiente de
operación del cliente.
CESIÓN DE POSESIÓN CONTRACTUAL

CLÁUSULA VIGÉSIMO CUARTA.- La posición en este contrato no puede


cederse, así como tampoco ninguna de las licencias concedidas para operar el
programa licenciado. Asimismo las copias que se obtengan del programa no
podrán ser transferidas bajo ninguna modalidad contractual. Cualquier intento
EL LICENCIATARIO de conceder licencia por subcontrato, ceder o transferir
cualquiera de los derechos, será nulo.

CLÁUSULA RESOLUTORIA EXPRESA

CLÁUSULA VIGÉSIMO QUINTA.- El incumplimiento de la obligación asumida


por EL LICENCIATARIO en las cláusulas quinta y vigésimo cuarta, constituirá
causal de resolución del presente contrato, al amparo del artículo 1430.º del
Código Civil. En consecuencia, la resolución se producirá de pleno derecho
cuando EL LICENCIANTE comunique, por carta notarial, a EL
LICENCIATARIO que quiere valerse de esta cláusula.

APLICACIÓN SUPLETORIA DE LA LEY

CLÁUSULA VIGÉSIMO SEXTA.- En todo lo no previsto por las partes en el


presente contrato, ambas se someten a lo establecido por las normas de
derechos de autor del sistema jurídico que resulten aplicables.

COMPETENCIA ARBITRAL

CLÁUSULA VIGÉSIMO SÉTIMA.- Las controversias que pudieran suscitarse


en torno al presente contrato, serán sometidas a arbitraje, mediante un Tribunal
Arbitral integrado por tres expertos en la materia, uno de ellos designado de
común acuerdo por las partes, quién lo presidirá, y los otros designados por
cada uno de ellos.

9 TA 2015- II DUED
Si en el plazo de 07 –siete– días naturales de producida la controversia no se
acuerda el nombramiento del presidente del Tribunal Arbitral, éste deberá ser
designado por el Centro de Arbitraje Nacional y Extranjero de la Cámara de
Comercio de Tumbes, cuyas reglas serán aplicables para el arbitraje.

El laudo del Tribunal Arbitral será definitivo e inapelable, así como de


obligatorio cumplimiento y ejecución para las partes y en su caso para la
sociedad.

En señal de conformidad las partes suscriben este documento en la cuidad de


Arequipa, a los 08 días del mes de diciembre del año 2015.

5.- Desarrolle un cuadro comparativo de los contratos electrónicos y los


contratos informáticos en el Perú y el mundo y de 5 ejemplos al respecto. (3
puntos)

Cuando se habla de contratos electrónicos se refiere a que los contratos


electrónicos necesariamente debe existir una distancia física entre los
contratantes, de lo contrario no tendría sentido utilizar un teléfono o
computadora cuando físicamente estos contratantes estén presentes.

Entonces el contrato electrónico es el acuerdo de dos o más partes para crear,


regular, modificar o extinguir una relación jurídica patrimonial, utilizando medios
electrónicos.

Existen algunos matices de opiniones doctrinarias que básicamente varían de


un país a otro, definiendo al contrato informático como los contratos que tienen
por objeto bienes o servicios informáticos, tal como lo considera la legislación
Argentina y Española. En mi opinión esta supuesta categoría contractual no
existe jurídicamente, ya que no se puede otorgar tipicidad contractual a un
conjunto de transacciones comerciales en función de los bienes o servicios
sobre los que recaen las prestaciones que han de ejecutar los contratantes
obligados, porque de ser así, tendríamos tantos contratos como bienes y
servicios existen, por el contrario los contratos electrónicos tienen una acepción
mucho más amplia y comprende a todos los contratos que se celebren a través
de medios electrónicos, informáticos o telemáticos.

Ejemplos:

1.- Cuando la empresa de telefónica nos hace una llamada al celular ofreciendo
un nuevo plan y aceptamos por medio de la firma electrónica: si acepto

2.- Cuando en una página de internet que ofrece servicios de venta y


aceptamos un contrato haciendo un clic con si acepto.

10 TA 2015- II DUED
3.- Cuando estamos descargando en el Play Store un juego que es de pago y
tenemos nuestra tarjeta de crédito activada, y hacemos clic en comprar, la
empresa nos cede el juego a cambio del descuento respectivo de la tarjeta de
crédito.

4.- Cuando aceptamos comprar un programa de pago en alguna pagina web,


aceptamos un acuerdo para pagar con tarjeta de crédito.

5.- Cuando se adquiere un producto de alguna página de venta y aceptamos


pagar con tarjeta Paypal y el producto nos llegara en unos 35 días al país.

6.- Investigue y explique en qué consiste los tesauros y el léxico y su relación


con la informática jurídica. (3 puntos)

Los lenguajes combinatorios, utilizan escasa codificación artificial,


normalmente, la propia de la lengua natural; constan de un vocabulario
controlado y tienen estructuras paralelas, es decir, las materias unitérminos o
descriptores, están normalizados y se sitúan en bandas semánticas
homogéneas.

Dentro de la tipología de los lenguajes combinatorios podemos distinguir entre


los léxicos documentales y los tesauros. Los léxicos documentales son
glosarios de términos normalizados y, generalmente, ordenados
alfabéticamente en forma de vocabulario. Entre estos léxicos documentales
podemos diferenciar los siguientes:

1. Alfabético de materias: son encabezamientos de palabras o frases


expresivas de los conceptos. No es lo mismo que una ordenación alfabética de
palabra ya que exige uniformidad y se procurarás reducir las materias a un
mismo denominador común para valernos también de referencias del tipo
"Véase" o "Véase también".

2. Unitérminos: en este léxico todas las palabras claves se presentan en una


lista alfabética en la que los unitérminos seleccionados tienen el mismo valor.
Su ventaja es que a cada unitérmino le corresponde una ficha dividida en diez
columnas que indican el lugar que ocupara la última cifra del número del
documento. El unitérmino reemplaza las fichas "materias" por una única ficha
general de materia.

3. Glosario de palabras-claves. Es un léxico documental basado en la


aceptación de términos precoordinados, con lo que se evita la aparición de
falsos conceptos.

Etimológicamente tesoro en griego, fue empleada por primera vez para


designar una lista de términos por Peter Mark Roget en 1852 (publicó entonces
su Tesauro de las frases y palabras inglesas). En el prólogo decía que la obra
se destinaba a poetas y escritores para que localizasen las palabras que
necesitaran en sus composiciones, en verso o en prosa.

11 TA 2015- II DUED
Era una especie de diccionario cuyo objetivo consistía en sugerir palabras a la
hora de redactar. Pero no un diccionario común, si no más parecido a la parte
ideológica del diccionario de Casares, que tiene una primera parte con una lista
de palabras que remiten a otros términos.

Luego se hicieron Thesauri lingüísticos sobre otras lenguas y diversos campos.

Cien años después, mediado el S. XX, los países anglosajones comenzaron a


utilizar la voz Tesauro en sentido documental. El objetivo de estos tesauros
documentales no era sugerir un término al usuario como finalidad de la
Búsqueda, si no sugerir términos para buscar o recuperar datos. Su fin es, por
tanto, recuperar documentos a través del lenguaje.

Bibliografía

http://companyasociados.galeon.com/aficiones2291546.html
http://www.monografias.com/trabajos28/informatica-responsabilidad-
civil/informatica-responsabilidad-civil.shtml
http://dialnet.unirioja.es/servlet/articulo?codigo=248211
http://e-derecho.cl/responsabilidad/civil/index.html

"Una voluntad fuerte es la mejor


ayuda para alcanzar tus metas

12 TA 2015- II DUED

También podría gustarte