SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
UNIVERSIDAD PRIVADA DE TACNA
FACULTAD DE INGENIERIA
ESCUELA PROFESIONAL INGENIERIA DE SISTEMAS

“Trabajo de Investigación”
(Unidad I)
CURSO

:

DERECHO INFORMATICO

DOCENTE

:

MAG. CARLOS ALBERTO PAJUELO BELTRÁN

ALUMNOS :

GALLEGOS COLQUE, Golman

CICLO

VII

:

TACNA – PERÚ
2014
TRABAJO DE INVESTIGACION
Responder a las siguientes interrogantes:
1. ¿Cuál es el objeto de estudio del Derecho Informático?
Definimos al Derecho Informático como el conjunto de principios y normas que
regulan los efectos jurídicos nacidos de la interrelación de sujetos en el ámbito de
la informática y sus derivaciones, especialmente en el área denominada
"tecnología de la información".
Se encarga de buscar soluciones a los retos planteados por la evolución de las
aplicaciones de las computadoras electrónicas. Esta rama del Derecho está en
constante seguimiento y estudio de los avances, adelantos y transformaciones
tecnológicas a fin de ir planteando las medidas adecuadas que permitan una
armónica convivencia social.
2. ¿Cuál es la importancia de la Informática para el Derecho?
La informática, como uno de los fenómenos más significativos de los últimos
tiempos, deja sentir su incontenible influjo en prácticamente todas las áreas del
conocimiento humano, dentro de las cuales el Derecho no puede ser la excepción,
dando lugar a la interdisciplina Derecho informático, como rama de las ciencias
jurídicas que contempla a la informática como instrumento y como objeto de
estudio.
El Derecho informático cumple un rol importante en la prevención de situaciones
no deseadas para los usuarios de las Nuevas Tecnologías de la Información y
cuando se presentan determinadas circunstancias que los afecten, facilita la
incorporación de nuevas instituciones jurídicas que permitan crear confianza a las
personas e instituciones que realizan tales operaciones, permitiendo de esta forma
la solución de aquellos problemas generados por el uso de los medios electrónicos
en la sociedad.
El Derecho informático adquiere gran importancia y trascendencia por el
desarrollo de un número cada vez mayor de elementos informáticos, electrónicos,
ópticos y similares, que facilitan la vida del hombre, pero a su vez, le generan serias
dificultades en su interacción con los demás seres humanos, surgiendo de esta
manera una serie de circunstancias que permiten el desarrollo, fortalecimiento y
perfeccionamiento del Derecho informático y sus instituciones jurídicas.
Es importante tener en cuenta que otro de los elementos que configuran el
Derecho Informático como una rama autónoma es el conjunto de conceptos y
categorías específicas que lo integran. La Sociedad de la Información,
conjuntamente con la creación de nuevos bienes inmateriales, ha generado nuevos
conceptos que los categorizan, con la particularidad de que estos conceptos son
dinámicos y flexibles, pues la tecnología avanza de modo vertiginoso, y en muchos
casos los bienes pueden ser copiados en cuanto a funcionalidad pero en una
plataforma completamente diferente, lo cual hace muy difícil que el derecho penal
o civil pueda manejarlo adecuadamente con sus categorías estáticas o analogía
limitada. Sin ir más lejos, el correo electrónico tiene la misma funcionalidad que un
mensaje de texto o "SMS" enviado por celular, o un mensaje enviado en una red
social como "facebook", o una leyenda escrita en una red social como "twitter", o
las múltiples plataformas que se crearán en un futuro. Es por eso que sólo a partir
de la creación de categorías específicas correspondientes al Derecho Informático
podrán analizarse y resolverse conflictos relacionados con la Sociedad de la
Información, los cuales son cada día más frecuentes.
3.¿Cuál es el concepto de Cibernética y cuál es su relación con la Teoría
General del Control?
Cibernética:
La cibernética fue creada por Norbert Wiener (1949). “Cibernética” ha sido
definida de diversas maneras. Wiener la concibió como “la ciencia de la
comunicación y el control en el ser humano y la maquina”. El primer objeto de
estudio de la cibernética fue los procesos de comunicación y control en sistemas
naturales y artificiales.
Teoría General del Control:
La palabra control ha sido incorporada no hace mucho a la lengua española con
dos significados: Inspección, fiscalización, intervención. Dominio, mando,
preponderancia. En la doctrina y dentro del campo administrativo, el control se
consideraba como la actividad de utilizar información para compararla con
patrones determinados a fin de localizar oportunidades para tomar decisiones.
El control tiene un objetivo o fin “positivo” que consiste en: producir la
retroalimentación del sistema de toma de decisiones”.
Relación entre los dos:
El control es esencial a la actividad humana (el hombre es imperfecto y
comete errores; lasacciones de los hombres son perfectibles) posibilita la
toma de decisiones.
La necesidad del control en toda actividad humana, se hace cada vez más evidente
en unaadministración pública a la que han llegado las ideas de eficiencia, de
rendimiento, de productividad.La verificación de la exactitud con que se cumplen
las decisiones de gobierno, la evitación dedesviaciones, el juicio de valor acerca de
la conformidad de lo actuado con la norma, la adaptación dela Administración a las
nuevas necesidades posibles del control, hacen del control una función
cuyarefuncionalización es necesario producir.La Administración Pública tiene,
sobre todo en materia presupuestaria, una larga y constante tradiciónque debe ser
reorientada en función de las nuevas expectativas de la Hacienda Pública.En
esencia el control es un medio que posibilita un fin: una decisión; el ejercicio del
control no es unacto de voluntad del que tiene autoridad para ordenar. En la
actividad privada corresponde al dueño yes inherente al administrador; ahora en
la actividad pública, donde el dueño de la Hacienda es elpueblo, el controlar es
parte de la política y se encuentra comprendido en el gobernar.

4. ¿Qué dice la Constitución Política sobre la protección de la información
personal?
La información contenida en las bases de datos debe ser cierta, completa, exacta,
actualizada, comprobable y comprensible.
Quienes manejen datos personales lo pueden hacer únicamente de acuerdo con el
fin para el cual se solicitaron y para el cual fueron autorizados.
Salvo la información publica, los datos personales no pueden ser de acceso libre
por Internet o por otros medios de divulgación o comunicación masiva.
La Información personal de un titula no podrá ser suministrada a usuarios o
terceros sin su autorización.
La información personal recogida en bases de datos debe estar protegida por
medidas técnicas que garanticen su reserva, cuidado y eviten posibles
adulteraciones, perdidas, consultas o uso no autorizados.
Nuestra constitución consagra el derecho a la protección de datos personales de
manera armónicacon los derechos al buen nombre, ala honra, a la intimidad y el
derecho a la información.
Todas las personas naturales o jurídicas que intervengan en la administración de
datos personales están obligadas, en todo tiempo, a garantizar la reserva de la
información.
En el Perú:
Aprueban Reglamento de la Ley N° 29733, Ley de Protección de Datos
Personales. El Reglamento ha conservado en su mayoría las propuestas
presentadas en la última versión publicada en el mes de setiembre y última versión
comentada en el mes de diciembre;así se mantiene la adición de nuevas
definiciones y ampliación de ciertos términos ya previstos en la Ley.
Las definiciones que se pueden resaltar son las de datos personales y datos
sensibles.En la primera existe un anuncio enumerativo de las clases de
información que pueden ser consideradas como datos personales, y en caso de la
segunda existe una ampliación del ámbito de estas siendo lo más remarcable lo
siguiente “características físicas, morales o emocionales, hechos o circunstancias
de su vida afectiva o familiar, los hábitos personales que corresponde a la esfera
más íntima…”.
En caso de los datos sensibles, la Ley exige que el consentimiento de esta sea por
escrito, al cual el Reglamento explica que puede ser mediante firma manuscrita
sino además firma digital o cualquier otro mecanismo de autenticación.
CONSENTIMIENTO
La Ley exige que el consentimiento para tratar un dato personal debe ser previo,
expreso, e inequívoco, a lo cual el reglamento ha añadido una nueva condición que
es el de ser libre.
Cada condición ha sido desarrollada para comprender cómo se debe entender es
cumplida.
POLÍTICA DE PRIVACIDAD
Luego de la aprobación de la Ley de Protección de Dato Personales muchas
entidades publicaron Políticas de privacidad o de protección de datos personales
en sus portales web como forma de solicitar consentimiento implícito o expreso
del consentimiento del usuario o visitante del portal, a lo cual el Reglamento define
que la publicación de estas políticas no será entendida como forma de solicitar u
otorgar consentimiento expreso, solo como cumplimiento del deber de
información a los titulares de los datos sobre el tratamiento de su información
personal.
Los obligados, entidades públicas e instituciones privadas, tendrán la carga de la
prueba para probar el cumplimiento de las obligaciones de la Ley y su reglamento.
TRANSFERENCIA INTERNACIONAL DE DATOS
Este podrá ser desarrollado con el consentimiento del titular del dato o
contemplado las excepciones de consentimiento expresadas en el artículo 14° de la
Ley de Protección de Datos. Los exportadores podrán solicitar opinión favorable a
la Autoridad.
NIÑOS Y ADOLESCENTES
Se permite el tratamiento de los datos de los mayores de 14 años y menores de 18
años con su consentimiento, salvo que la ley disponga lo contrario. Pero en ningún
caso, cuando sea para otorgamiento de bienes o servicios restringidos para
mayores de edad.
REGISTRÓ DE BANCO DE DATOS
Los bancos de datos personales deberán ser inscritos en el Registro Nacional de
Protección de Datos Personales, registro que será de carácter público.
En el Registro Nacional también se inscribirán los códigos de conducta, las
sanciones, medidas cautelares o coercitivas impuestas por la Autoridad y
comunicaciones del flujo transfronterizo de los datos.
PROCEDIMIENTO SANCIONADOR
El Director de las Sanciones de la Autoridad instruye y resuelve en primera
instancia y el Director General de Protección de Datos Personales resolverá en
segunda y última instancia el procedimiento sancionador.
Este procedimiento será promovido siempre de oficio, que puede obedecer a una
denuncia de parte o por decisión motivada del Director de la Autoridad.
VIGENCIA Y ADECUACIÓN
El Reglamento entrará en vigencia en el plazo de 30 días hábiles contados a partir
del día siguiente de su publicación.
Los bancos de datos personales deberán ser adecuados a las exigencias de la Ley y
su reglamento en un plazo de dos años desde la entrada en vigencia del
Reglamento, hasta el cumplimiento de ese plazo la facultad sancionadora de la
Autoridad
quedará
suspendida.
POLÍTICAS DE ESTADO
Dadas las continuas observaciones por parte de otras entidades del estado por
posibles contingencias que podría observarse en el texto del Reglamento de la Ley,
motivo por el cual hasta fue observado por la Presidencia del Consejo de
Ministros, el Reglamento anuncia ciertas consideraciones respecto a políticas
transcendentales del Estado Peruano.
Así expresa en artículo 11 del Reglamento que este no afectará a la
interoperabilidad del Estado, en la Primera Disposición complementaria Final su
colaboración con la Oficina de Gobierno Electrónico para ello, además que las
competencias de la Autoridad de Protección de Datos son ejercidas en
concordancia con las políticas de competitividad del país, y por último se fija
coordinación con el Ministerio de Desarrollo e Inclusión social para las
concordancias del cumplimiento de la Ley en casos de Programas sociales y el
Sistema de Focalización de Hogares.
Ahora, el Perú tiene publicado el Reglamento que esperamos sea de concordancia
correcta con la Ley de Protección de Datos Personales, lo cual no solo mejorará las
condiciones de protección de la información personal de los ciudadanos sino
también elevará nuestro estándar de protección a nivel internacional lo cual
conlleva el impulso de mejoras y nuevos mercados con mejor participación en la
industria del tratamiento de Datos Personales.
5. Cuál es la relación de la Cibernética con la Teoría General de Sistemas? De
un ejemplo.
La cibernética es una disciplina íntimamente vinculada con la teoría general de
sistemas, al grado en que muchos la consideran inseparable de esta, y se ocupa del
estudio de: el mando, el control, las regulaciones y el gobierno de los sistemas. El
propósito de la cibernética es desarrollar un lenguaje y técnicas que nos permitan
atacar los problemas de control y comunicación en general.
Lo que estabiliza y coordina el funcionamiento de los sistemas complejos como los
seres vivos o las sociedades y les permite hacer frente a las variaciones del
ambiente y presentar un comportamiento más o menos complejo es el control, que
le permite al sistema seleccionar los ingresos (inputs) para obtener ciertos egresos
(outputs)
predefinidos.
La regulación está constituida por los mecanismos que permiten al sistema
mantenersu equilibrio dinámico y alcanzar o mantener un estado.
Ejemplo:
REALIDAD VIRTUAL:
Definitivamente un término muy sonado y controversial. En éstos días en que todo
es virtual, encontramos mucha confusión en las personas expuestas de una u otra
forma a los nuevos medios. (Usado en los Videojuegos significaría la lleve para un
nuevo mercado sin explotar).

CONCLUSION:
Es dable concluir esta ponencia, con la premisa de que en los tiempos venideros la
estructura, funcionamiento y aplicación de la informática a las distintas ramas del
progreso humano, deberán adecuarse a nuevas situaciones y peligros. Ciertamente,
el protagonismo que ostenta la informática en nuestros días no cederá lugar,
empero, será necesario recurrir a nuevas estrategias y repensar los recursos en
pos de una seguridad jurídica y un equilibrio entre sociedad y tecnologías.
La legislación, los mecanismos para impartir justicia, la doctrina, la jurisprudencia
y la profesión del jurista está cada vez más estrechamente involucrados con las
bondades de la ciencia informática; no obstante, debemos aprender a distinguir
entre un uso adecuado de las tecnologías y una dependencia nociva de las mismas.

Más contenido relacionado

La actualidad más candente

Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Interlat
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticoG. Gabriel A.
 
Derecho Informático e Informática Jurídica
Derecho Informático e Informática JurídicaDerecho Informático e Informática Jurídica
Derecho Informático e Informática Jurídicajosetd
 
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informaticojosephito9
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derechoruben10637348
 
Legislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalLegislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalUNIVERSIDAD NACIONAL DE COLOMBIA
 
La Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáLa Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáSebastianCaballeroVe
 
El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno alfredo_gmbuap
 
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOSREGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOSjose luis perez castro
 
Relación entre el derecho y la informática
Relación entre el derecho y la informática Relación entre el derecho y la informática
Relación entre el derecho y la informática alhelimuro
 
Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion InformaticaEduardo S de Loera
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoLuis Maduro
 
Informatica juridica y derecho
Informatica juridica y derechoInformatica juridica y derecho
Informatica juridica y derechodiegoenrique20
 
Legislación Informática y Software Libre
Legislación Informática y Software LibreLegislación Informática y Software Libre
Legislación Informática y Software LibreJoel A. Gómez Treviño
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticocjsm0223
 

La actualidad más candente (19)

Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Derecho Informático e Informática Jurídica
Derecho Informático e Informática JurídicaDerecho Informático e Informática Jurídica
Derecho Informático e Informática Jurídica
 
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
Legislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalLegislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos final
 
La Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáLa Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de Panamá
 
El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno
 
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOSREGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
 
Unidad V
Unidad VUnidad V
Unidad V
 
Relación entre el derecho y la informática
Relación entre el derecho y la informática Relación entre el derecho y la informática
Relación entre el derecho y la informática
 
Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion Informatica
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Informatica juridica y derecho
Informatica juridica y derechoInformatica juridica y derecho
Informatica juridica y derecho
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Legislación Informática y Software Libre
Legislación Informática y Software LibreLegislación Informática y Software Libre
Legislación Informática y Software Libre
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
La informática jurídica
La informática jurídica La informática jurídica
La informática jurídica
 

Destacado (20)

Tildediacritica
TildediacriticaTildediacritica
Tildediacritica
 
Iniciaciacion deportiva
Iniciaciacion deportivaIniciaciacion deportiva
Iniciaciacion deportiva
 
FACTORES DE RIESGO LABORAL
FACTORES DE RIESGO LABORALFACTORES DE RIESGO LABORAL
FACTORES DE RIESGO LABORAL
 
Jose y david
Jose y davidJose y david
Jose y david
 
Infecciones Urinarias Fisiologia renal final
Infecciones Urinarias Fisiologia renal finalInfecciones Urinarias Fisiologia renal final
Infecciones Urinarias Fisiologia renal final
 
Salud ocupacional guía No 1 punto 3
Salud ocupacional guía No 1 punto 3 Salud ocupacional guía No 1 punto 3
Salud ocupacional guía No 1 punto 3
 
La carta de resposta
La carta de respostaLa carta de resposta
La carta de resposta
 
Presentación infancia
Presentación infanciaPresentación infancia
Presentación infancia
 
La escritura del arraigo
La escritura del arraigoLa escritura del arraigo
La escritura del arraigo
 
Portafolio Flyer
Portafolio FlyerPortafolio Flyer
Portafolio Flyer
 
Subcontratacion en europa
Subcontratacion en europaSubcontratacion en europa
Subcontratacion en europa
 
Práctica 4 portafolio de presentación
Práctica 4 portafolio de presentaciónPráctica 4 portafolio de presentación
Práctica 4 portafolio de presentación
 
PresentacionAlidChicuellar
PresentacionAlidChicuellarPresentacionAlidChicuellar
PresentacionAlidChicuellar
 
Ppt capp (2)
Ppt capp (2)Ppt capp (2)
Ppt capp (2)
 
Tecnología aplicada
Tecnología aplicadaTecnología aplicada
Tecnología aplicada
 
Jesus
JesusJesus
Jesus
 
El sistema digestivo
El sistema digestivoEl sistema digestivo
El sistema digestivo
 
Salto Fosbury Flop
Salto Fosbury FlopSalto Fosbury Flop
Salto Fosbury Flop
 
Caso 450
Caso 450Caso 450
Caso 450
 
histologia
histologiahistologia
histologia
 

Similar a INTRODUCCIÓN AL DERECHO INFORMATICO

Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica vndc
 
Exposicion de e commerce1
Exposicion de e commerce1Exposicion de e commerce1
Exposicion de e commerce1FRISLY5
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxssuserd375f5
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxssuserd375f5
 
Powerpoint tarea 1.3
Powerpoint tarea 1.3Powerpoint tarea 1.3
Powerpoint tarea 1.3roldrold
 
Responsabilidad en el manejo de la información
Responsabilidad en el manejo de la informaciónResponsabilidad en el manejo de la información
Responsabilidad en el manejo de la informaciónValeria Diaz
 
Bases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoBases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoNidal El-Zabayar Shevchenko
 
Ensayoderechoinformatico 120426150018-phpapp01
Ensayoderechoinformatico 120426150018-phpapp01Ensayoderechoinformatico 120426150018-phpapp01
Ensayoderechoinformatico 120426150018-phpapp01BLANCA ZARAGOZA
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personalguest9ca8c4
 
Taller3 cuestionario Elvis_Diego_Lenin
Taller3 cuestionario Elvis_Diego_LeninTaller3 cuestionario Elvis_Diego_Lenin
Taller3 cuestionario Elvis_Diego_LeninElvis Sarchi
 
Carta de derechos digitales.
Carta de derechos digitales.Carta de derechos digitales.
Carta de derechos digitales.José María
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personalYasuri Puc
 
Aspectos éticos y sociales de los sistemas en información 2.1
Aspectos éticos y sociales de los sistemas en información 2.1Aspectos éticos y sociales de los sistemas en información 2.1
Aspectos éticos y sociales de los sistemas en información 2.1Marjorie Romero
 
TAREAbrianfiallos
TAREAbrianfiallosTAREAbrianfiallos
TAREAbrianfiallosBRIANFT
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 

Similar a INTRODUCCIÓN AL DERECHO INFORMATICO (20)

ensayo2.docx
ensayo2.docxensayo2.docx
ensayo2.docx
 
Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica
 
Exposicion de e commerce1
Exposicion de e commerce1Exposicion de e commerce1
Exposicion de e commerce1
 
Presentacion tecnologias
Presentacion tecnologiasPresentacion tecnologias
Presentacion tecnologias
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
Powerpoint tarea 1.3
Powerpoint tarea 1.3Powerpoint tarea 1.3
Powerpoint tarea 1.3
 
Responsabilidad en el manejo de la información
Responsabilidad en el manejo de la informaciónResponsabilidad en el manejo de la información
Responsabilidad en el manejo de la información
 
Bases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoBases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolano
 
Ensayoderechoinformatico 120426150018-phpapp01
Ensayoderechoinformatico 120426150018-phpapp01Ensayoderechoinformatico 120426150018-phpapp01
Ensayoderechoinformatico 120426150018-phpapp01
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personal
 
Taller3 cuestionario Elvis_Diego_Lenin
Taller3 cuestionario Elvis_Diego_LeninTaller3 cuestionario Elvis_Diego_Lenin
Taller3 cuestionario Elvis_Diego_Lenin
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
Carta de derechos digitales.
Carta de derechos digitales.Carta de derechos digitales.
Carta de derechos digitales.
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Preguntas fabrizio nazar
Preguntas fabrizio nazarPreguntas fabrizio nazar
Preguntas fabrizio nazar
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
Aspectos éticos y sociales de los sistemas en información 2.1
Aspectos éticos y sociales de los sistemas en información 2.1Aspectos éticos y sociales de los sistemas en información 2.1
Aspectos éticos y sociales de los sistemas en información 2.1
 
TAREAbrianfiallos
TAREAbrianfiallosTAREAbrianfiallos
TAREAbrianfiallos
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 

Más de Wolf Man

Tributacion word
Tributacion wordTributacion word
Tributacion wordWolf Man
 
Tributaciones ggc
Tributaciones ggcTributaciones ggc
Tributaciones ggcWolf Man
 
Teletrabajo w ggc
Teletrabajo w ggcTeletrabajo w ggc
Teletrabajo w ggcWolf Man
 
TELE TRABAJO_DERECHO INFORMATICO
TELE TRABAJO_DERECHO INFORMATICOTELE TRABAJO_DERECHO INFORMATICO
TELE TRABAJO_DERECHO INFORMATICOWolf Man
 
Pl trabajofinal ggc
Pl trabajofinal ggcPl trabajofinal ggc
Pl trabajofinal ggcWolf Man
 
INFORMACIÓN, MENOS CONOCIMIENTO
INFORMACIÓN, MENOS CONOCIMIENTOINFORMACIÓN, MENOS CONOCIMIENTO
INFORMACIÓN, MENOS CONOCIMIENTOWolf Man
 
RESOLUCIÓN DE CONFLICTOS EN EL COMERCIO ELECTRÓNICO
RESOLUCIÓN DE CONFLICTOS EN EL COMERCIO ELECTRÓNICO RESOLUCIÓN DE CONFLICTOS EN EL COMERCIO ELECTRÓNICO
RESOLUCIÓN DE CONFLICTOS EN EL COMERCIO ELECTRÓNICO Wolf Man
 
Analisis económico del derecho
Analisis económico del derechoAnalisis económico del derecho
Analisis económico del derechoWolf Man
 
SistemaYDerecho
SistemaYDerechoSistemaYDerecho
SistemaYDerechoWolf Man
 

Más de Wolf Man (9)

Tributacion word
Tributacion wordTributacion word
Tributacion word
 
Tributaciones ggc
Tributaciones ggcTributaciones ggc
Tributaciones ggc
 
Teletrabajo w ggc
Teletrabajo w ggcTeletrabajo w ggc
Teletrabajo w ggc
 
TELE TRABAJO_DERECHO INFORMATICO
TELE TRABAJO_DERECHO INFORMATICOTELE TRABAJO_DERECHO INFORMATICO
TELE TRABAJO_DERECHO INFORMATICO
 
Pl trabajofinal ggc
Pl trabajofinal ggcPl trabajofinal ggc
Pl trabajofinal ggc
 
INFORMACIÓN, MENOS CONOCIMIENTO
INFORMACIÓN, MENOS CONOCIMIENTOINFORMACIÓN, MENOS CONOCIMIENTO
INFORMACIÓN, MENOS CONOCIMIENTO
 
RESOLUCIÓN DE CONFLICTOS EN EL COMERCIO ELECTRÓNICO
RESOLUCIÓN DE CONFLICTOS EN EL COMERCIO ELECTRÓNICO RESOLUCIÓN DE CONFLICTOS EN EL COMERCIO ELECTRÓNICO
RESOLUCIÓN DE CONFLICTOS EN EL COMERCIO ELECTRÓNICO
 
Analisis económico del derecho
Analisis económico del derechoAnalisis económico del derecho
Analisis económico del derecho
 
SistemaYDerecho
SistemaYDerechoSistemaYDerecho
SistemaYDerecho
 

Último

Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoJosé Luis Palma
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroJosé Luis Palma
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Catálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosCatálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosGustavoCanevaro
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVChema R.
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 

Último (20)

Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro Delgado
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Acuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptxAcuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptx
 
Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general Alfaro
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Act#25 TDLab. Eclipse Solar 08/abril/2024
Act#25 TDLab. Eclipse Solar 08/abril/2024Act#25 TDLab. Eclipse Solar 08/abril/2024
Act#25 TDLab. Eclipse Solar 08/abril/2024
 
Catálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosCatálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial Albatros
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XV
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 

INTRODUCCIÓN AL DERECHO INFORMATICO

  • 1. UNIVERSIDAD PRIVADA DE TACNA FACULTAD DE INGENIERIA ESCUELA PROFESIONAL INGENIERIA DE SISTEMAS “Trabajo de Investigación” (Unidad I) CURSO : DERECHO INFORMATICO DOCENTE : MAG. CARLOS ALBERTO PAJUELO BELTRÁN ALUMNOS : GALLEGOS COLQUE, Golman CICLO VII : TACNA – PERÚ 2014
  • 2. TRABAJO DE INVESTIGACION Responder a las siguientes interrogantes: 1. ¿Cuál es el objeto de estudio del Derecho Informático? Definimos al Derecho Informático como el conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación de sujetos en el ámbito de la informática y sus derivaciones, especialmente en el área denominada "tecnología de la información". Se encarga de buscar soluciones a los retos planteados por la evolución de las aplicaciones de las computadoras electrónicas. Esta rama del Derecho está en constante seguimiento y estudio de los avances, adelantos y transformaciones tecnológicas a fin de ir planteando las medidas adecuadas que permitan una armónica convivencia social. 2. ¿Cuál es la importancia de la Informática para el Derecho? La informática, como uno de los fenómenos más significativos de los últimos tiempos, deja sentir su incontenible influjo en prácticamente todas las áreas del conocimiento humano, dentro de las cuales el Derecho no puede ser la excepción, dando lugar a la interdisciplina Derecho informático, como rama de las ciencias jurídicas que contempla a la informática como instrumento y como objeto de estudio. El Derecho informático cumple un rol importante en la prevención de situaciones no deseadas para los usuarios de las Nuevas Tecnologías de la Información y cuando se presentan determinadas circunstancias que los afecten, facilita la incorporación de nuevas instituciones jurídicas que permitan crear confianza a las personas e instituciones que realizan tales operaciones, permitiendo de esta forma la solución de aquellos problemas generados por el uso de los medios electrónicos en la sociedad. El Derecho informático adquiere gran importancia y trascendencia por el desarrollo de un número cada vez mayor de elementos informáticos, electrónicos, ópticos y similares, que facilitan la vida del hombre, pero a su vez, le generan serias dificultades en su interacción con los demás seres humanos, surgiendo de esta manera una serie de circunstancias que permiten el desarrollo, fortalecimiento y perfeccionamiento del Derecho informático y sus instituciones jurídicas. Es importante tener en cuenta que otro de los elementos que configuran el Derecho Informático como una rama autónoma es el conjunto de conceptos y categorías específicas que lo integran. La Sociedad de la Información, conjuntamente con la creación de nuevos bienes inmateriales, ha generado nuevos conceptos que los categorizan, con la particularidad de que estos conceptos son dinámicos y flexibles, pues la tecnología avanza de modo vertiginoso, y en muchos
  • 3. casos los bienes pueden ser copiados en cuanto a funcionalidad pero en una plataforma completamente diferente, lo cual hace muy difícil que el derecho penal o civil pueda manejarlo adecuadamente con sus categorías estáticas o analogía limitada. Sin ir más lejos, el correo electrónico tiene la misma funcionalidad que un mensaje de texto o "SMS" enviado por celular, o un mensaje enviado en una red social como "facebook", o una leyenda escrita en una red social como "twitter", o las múltiples plataformas que se crearán en un futuro. Es por eso que sólo a partir de la creación de categorías específicas correspondientes al Derecho Informático podrán analizarse y resolverse conflictos relacionados con la Sociedad de la Información, los cuales son cada día más frecuentes. 3.¿Cuál es el concepto de Cibernética y cuál es su relación con la Teoría General del Control? Cibernética: La cibernética fue creada por Norbert Wiener (1949). “Cibernética” ha sido definida de diversas maneras. Wiener la concibió como “la ciencia de la comunicación y el control en el ser humano y la maquina”. El primer objeto de estudio de la cibernética fue los procesos de comunicación y control en sistemas naturales y artificiales. Teoría General del Control: La palabra control ha sido incorporada no hace mucho a la lengua española con dos significados: Inspección, fiscalización, intervención. Dominio, mando, preponderancia. En la doctrina y dentro del campo administrativo, el control se consideraba como la actividad de utilizar información para compararla con patrones determinados a fin de localizar oportunidades para tomar decisiones. El control tiene un objetivo o fin “positivo” que consiste en: producir la retroalimentación del sistema de toma de decisiones”. Relación entre los dos: El control es esencial a la actividad humana (el hombre es imperfecto y comete errores; lasacciones de los hombres son perfectibles) posibilita la toma de decisiones. La necesidad del control en toda actividad humana, se hace cada vez más evidente en unaadministración pública a la que han llegado las ideas de eficiencia, de rendimiento, de productividad.La verificación de la exactitud con que se cumplen las decisiones de gobierno, la evitación dedesviaciones, el juicio de valor acerca de la conformidad de lo actuado con la norma, la adaptación dela Administración a las nuevas necesidades posibles del control, hacen del control una función cuyarefuncionalización es necesario producir.La Administración Pública tiene, sobre todo en materia presupuestaria, una larga y constante tradiciónque debe ser reorientada en función de las nuevas expectativas de la Hacienda Pública.En esencia el control es un medio que posibilita un fin: una decisión; el ejercicio del control no es unacto de voluntad del que tiene autoridad para ordenar. En la actividad privada corresponde al dueño yes inherente al administrador; ahora en
  • 4. la actividad pública, donde el dueño de la Hacienda es elpueblo, el controlar es parte de la política y se encuentra comprendido en el gobernar. 4. ¿Qué dice la Constitución Política sobre la protección de la información personal? La información contenida en las bases de datos debe ser cierta, completa, exacta, actualizada, comprobable y comprensible. Quienes manejen datos personales lo pueden hacer únicamente de acuerdo con el fin para el cual se solicitaron y para el cual fueron autorizados. Salvo la información publica, los datos personales no pueden ser de acceso libre por Internet o por otros medios de divulgación o comunicación masiva. La Información personal de un titula no podrá ser suministrada a usuarios o terceros sin su autorización. La información personal recogida en bases de datos debe estar protegida por medidas técnicas que garanticen su reserva, cuidado y eviten posibles adulteraciones, perdidas, consultas o uso no autorizados. Nuestra constitución consagra el derecho a la protección de datos personales de manera armónicacon los derechos al buen nombre, ala honra, a la intimidad y el derecho a la información. Todas las personas naturales o jurídicas que intervengan en la administración de datos personales están obligadas, en todo tiempo, a garantizar la reserva de la información. En el Perú: Aprueban Reglamento de la Ley N° 29733, Ley de Protección de Datos Personales. El Reglamento ha conservado en su mayoría las propuestas presentadas en la última versión publicada en el mes de setiembre y última versión comentada en el mes de diciembre;así se mantiene la adición de nuevas definiciones y ampliación de ciertos términos ya previstos en la Ley. Las definiciones que se pueden resaltar son las de datos personales y datos sensibles.En la primera existe un anuncio enumerativo de las clases de información que pueden ser consideradas como datos personales, y en caso de la segunda existe una ampliación del ámbito de estas siendo lo más remarcable lo siguiente “características físicas, morales o emocionales, hechos o circunstancias de su vida afectiva o familiar, los hábitos personales que corresponde a la esfera más íntima…”. En caso de los datos sensibles, la Ley exige que el consentimiento de esta sea por escrito, al cual el Reglamento explica que puede ser mediante firma manuscrita sino además firma digital o cualquier otro mecanismo de autenticación. CONSENTIMIENTO
  • 5. La Ley exige que el consentimiento para tratar un dato personal debe ser previo, expreso, e inequívoco, a lo cual el reglamento ha añadido una nueva condición que es el de ser libre. Cada condición ha sido desarrollada para comprender cómo se debe entender es cumplida. POLÍTICA DE PRIVACIDAD Luego de la aprobación de la Ley de Protección de Dato Personales muchas entidades publicaron Políticas de privacidad o de protección de datos personales en sus portales web como forma de solicitar consentimiento implícito o expreso del consentimiento del usuario o visitante del portal, a lo cual el Reglamento define que la publicación de estas políticas no será entendida como forma de solicitar u otorgar consentimiento expreso, solo como cumplimiento del deber de información a los titulares de los datos sobre el tratamiento de su información personal. Los obligados, entidades públicas e instituciones privadas, tendrán la carga de la prueba para probar el cumplimiento de las obligaciones de la Ley y su reglamento. TRANSFERENCIA INTERNACIONAL DE DATOS Este podrá ser desarrollado con el consentimiento del titular del dato o contemplado las excepciones de consentimiento expresadas en el artículo 14° de la Ley de Protección de Datos. Los exportadores podrán solicitar opinión favorable a la Autoridad. NIÑOS Y ADOLESCENTES Se permite el tratamiento de los datos de los mayores de 14 años y menores de 18 años con su consentimiento, salvo que la ley disponga lo contrario. Pero en ningún caso, cuando sea para otorgamiento de bienes o servicios restringidos para mayores de edad. REGISTRÓ DE BANCO DE DATOS Los bancos de datos personales deberán ser inscritos en el Registro Nacional de Protección de Datos Personales, registro que será de carácter público. En el Registro Nacional también se inscribirán los códigos de conducta, las sanciones, medidas cautelares o coercitivas impuestas por la Autoridad y comunicaciones del flujo transfronterizo de los datos. PROCEDIMIENTO SANCIONADOR El Director de las Sanciones de la Autoridad instruye y resuelve en primera instancia y el Director General de Protección de Datos Personales resolverá en segunda y última instancia el procedimiento sancionador. Este procedimiento será promovido siempre de oficio, que puede obedecer a una denuncia de parte o por decisión motivada del Director de la Autoridad.
  • 6. VIGENCIA Y ADECUACIÓN El Reglamento entrará en vigencia en el plazo de 30 días hábiles contados a partir del día siguiente de su publicación. Los bancos de datos personales deberán ser adecuados a las exigencias de la Ley y su reglamento en un plazo de dos años desde la entrada en vigencia del Reglamento, hasta el cumplimiento de ese plazo la facultad sancionadora de la Autoridad quedará suspendida. POLÍTICAS DE ESTADO Dadas las continuas observaciones por parte de otras entidades del estado por posibles contingencias que podría observarse en el texto del Reglamento de la Ley, motivo por el cual hasta fue observado por la Presidencia del Consejo de Ministros, el Reglamento anuncia ciertas consideraciones respecto a políticas transcendentales del Estado Peruano. Así expresa en artículo 11 del Reglamento que este no afectará a la interoperabilidad del Estado, en la Primera Disposición complementaria Final su colaboración con la Oficina de Gobierno Electrónico para ello, además que las competencias de la Autoridad de Protección de Datos son ejercidas en concordancia con las políticas de competitividad del país, y por último se fija coordinación con el Ministerio de Desarrollo e Inclusión social para las concordancias del cumplimiento de la Ley en casos de Programas sociales y el Sistema de Focalización de Hogares. Ahora, el Perú tiene publicado el Reglamento que esperamos sea de concordancia correcta con la Ley de Protección de Datos Personales, lo cual no solo mejorará las condiciones de protección de la información personal de los ciudadanos sino también elevará nuestro estándar de protección a nivel internacional lo cual conlleva el impulso de mejoras y nuevos mercados con mejor participación en la industria del tratamiento de Datos Personales. 5. Cuál es la relación de la Cibernética con la Teoría General de Sistemas? De un ejemplo. La cibernética es una disciplina íntimamente vinculada con la teoría general de sistemas, al grado en que muchos la consideran inseparable de esta, y se ocupa del estudio de: el mando, el control, las regulaciones y el gobierno de los sistemas. El propósito de la cibernética es desarrollar un lenguaje y técnicas que nos permitan atacar los problemas de control y comunicación en general. Lo que estabiliza y coordina el funcionamiento de los sistemas complejos como los seres vivos o las sociedades y les permite hacer frente a las variaciones del ambiente y presentar un comportamiento más o menos complejo es el control, que le permite al sistema seleccionar los ingresos (inputs) para obtener ciertos egresos (outputs) predefinidos. La regulación está constituida por los mecanismos que permiten al sistema mantenersu equilibrio dinámico y alcanzar o mantener un estado.
  • 7. Ejemplo: REALIDAD VIRTUAL: Definitivamente un término muy sonado y controversial. En éstos días en que todo es virtual, encontramos mucha confusión en las personas expuestas de una u otra forma a los nuevos medios. (Usado en los Videojuegos significaría la lleve para un nuevo mercado sin explotar). CONCLUSION: Es dable concluir esta ponencia, con la premisa de que en los tiempos venideros la estructura, funcionamiento y aplicación de la informática a las distintas ramas del progreso humano, deberán adecuarse a nuevas situaciones y peligros. Ciertamente, el protagonismo que ostenta la informática en nuestros días no cederá lugar, empero, será necesario recurrir a nuevas estrategias y repensar los recursos en pos de una seguridad jurídica y un equilibrio entre sociedad y tecnologías. La legislación, los mecanismos para impartir justicia, la doctrina, la jurisprudencia y la profesión del jurista está cada vez más estrechamente involucrados con las bondades de la ciencia informática; no obstante, debemos aprender a distinguir entre un uso adecuado de las tecnologías y una dependencia nociva de las mismas.