SlideShare una empresa de Scribd logo
UNIVERSIDAD PRIVADA DE TACNA
FACULTAD DE INGENIERIA
ESCUELA PROFESIONAL INGENIERIA DE SISTEMAS

“Trabajo de Investigación”
(Unidad I)
CURSO

:

DERECHO INFORMATICO

DOCENTE

:

MAG. CARLOS ALBERTO PAJUELO BELTRÁN

ALUMNOS :

GALLEGOS COLQUE, Golman

CICLO

VII

:

TACNA – PERÚ
2014
TRABAJO DE INVESTIGACION
Responder a las siguientes interrogantes:
1. ¿Cuál es el objeto de estudio del Derecho Informático?
Definimos al Derecho Informático como el conjunto de principios y normas que
regulan los efectos jurídicos nacidos de la interrelación de sujetos en el ámbito de
la informática y sus derivaciones, especialmente en el área denominada
"tecnología de la información".
Se encarga de buscar soluciones a los retos planteados por la evolución de las
aplicaciones de las computadoras electrónicas. Esta rama del Derecho está en
constante seguimiento y estudio de los avances, adelantos y transformaciones
tecnológicas a fin de ir planteando las medidas adecuadas que permitan una
armónica convivencia social.
2. ¿Cuál es la importancia de la Informática para el Derecho?
La informática, como uno de los fenómenos más significativos de los últimos
tiempos, deja sentir su incontenible influjo en prácticamente todas las áreas del
conocimiento humano, dentro de las cuales el Derecho no puede ser la excepción,
dando lugar a la interdisciplina Derecho informático, como rama de las ciencias
jurídicas que contempla a la informática como instrumento y como objeto de
estudio.
El Derecho informático cumple un rol importante en la prevención de situaciones
no deseadas para los usuarios de las Nuevas Tecnologías de la Información y
cuando se presentan determinadas circunstancias que los afecten, facilita la
incorporación de nuevas instituciones jurídicas que permitan crear confianza a las
personas e instituciones que realizan tales operaciones, permitiendo de esta forma
la solución de aquellos problemas generados por el uso de los medios electrónicos
en la sociedad.
El Derecho informático adquiere gran importancia y trascendencia por el
desarrollo de un número cada vez mayor de elementos informáticos, electrónicos,
ópticos y similares, que facilitan la vida del hombre, pero a su vez, le generan serias
dificultades en su interacción con los demás seres humanos, surgiendo de esta
manera una serie de circunstancias que permiten el desarrollo, fortalecimiento y
perfeccionamiento del Derecho informático y sus instituciones jurídicas.
Es importante tener en cuenta que otro de los elementos que configuran el
Derecho Informático como una rama autónoma es el conjunto de conceptos y
categorías específicas que lo integran. La Sociedad de la Información,
conjuntamente con la creación de nuevos bienes inmateriales, ha generado nuevos
conceptos que los categorizan, con la particularidad de que estos conceptos son
dinámicos y flexibles, pues la tecnología avanza de modo vertiginoso, y en muchos
casos los bienes pueden ser copiados en cuanto a funcionalidad pero en una
plataforma completamente diferente, lo cual hace muy difícil que el derecho penal
o civil pueda manejarlo adecuadamente con sus categorías estáticas o analogía
limitada. Sin ir más lejos, el correo electrónico tiene la misma funcionalidad que un
mensaje de texto o "SMS" enviado por celular, o un mensaje enviado en una red
social como "facebook", o una leyenda escrita en una red social como "twitter", o
las múltiples plataformas que se crearán en un futuro. Es por eso que sólo a partir
de la creación de categorías específicas correspondientes al Derecho Informático
podrán analizarse y resolverse conflictos relacionados con la Sociedad de la
Información, los cuales son cada día más frecuentes.
3.¿Cuál es el concepto de Cibernética y cuál es su relación con la Teoría
General del Control?
Cibernética:
La cibernética fue creada por Norbert Wiener (1949). “Cibernética” ha sido
definida de diversas maneras. Wiener la concibió como “la ciencia de la
comunicación y el control en el ser humano y la maquina”. El primer objeto de
estudio de la cibernética fue los procesos de comunicación y control en sistemas
naturales y artificiales.
Teoría General del Control:
La palabra control ha sido incorporada no hace mucho a la lengua española con
dos significados: Inspección, fiscalización, intervención. Dominio, mando,
preponderancia. En la doctrina y dentro del campo administrativo, el control se
consideraba como la actividad de utilizar información para compararla con
patrones determinados a fin de localizar oportunidades para tomar decisiones.
El control tiene un objetivo o fin “positivo” que consiste en: producir la
retroalimentación del sistema de toma de decisiones”.
Relación entre los dos:
El control es esencial a la actividad humana (el hombre es imperfecto y
comete errores; lasacciones de los hombres son perfectibles) posibilita la
toma de decisiones.
La necesidad del control en toda actividad humana, se hace cada vez más evidente
en unaadministración pública a la que han llegado las ideas de eficiencia, de
rendimiento, de productividad.La verificación de la exactitud con que se cumplen
las decisiones de gobierno, la evitación dedesviaciones, el juicio de valor acerca de
la conformidad de lo actuado con la norma, la adaptación dela Administración a las
nuevas necesidades posibles del control, hacen del control una función
cuyarefuncionalización es necesario producir.La Administración Pública tiene,
sobre todo en materia presupuestaria, una larga y constante tradiciónque debe ser
reorientada en función de las nuevas expectativas de la Hacienda Pública.En
esencia el control es un medio que posibilita un fin: una decisión; el ejercicio del
control no es unacto de voluntad del que tiene autoridad para ordenar. En la
actividad privada corresponde al dueño yes inherente al administrador; ahora en
la actividad pública, donde el dueño de la Hacienda es elpueblo, el controlar es
parte de la política y se encuentra comprendido en el gobernar.

4. ¿Qué dice la Constitución Política sobre la protección de la información
personal?
La información contenida en las bases de datos debe ser cierta, completa, exacta,
actualizada, comprobable y comprensible.
Quienes manejen datos personales lo pueden hacer únicamente de acuerdo con el
fin para el cual se solicitaron y para el cual fueron autorizados.
Salvo la información publica, los datos personales no pueden ser de acceso libre
por Internet o por otros medios de divulgación o comunicación masiva.
La Información personal de un titula no podrá ser suministrada a usuarios o
terceros sin su autorización.
La información personal recogida en bases de datos debe estar protegida por
medidas técnicas que garanticen su reserva, cuidado y eviten posibles
adulteraciones, perdidas, consultas o uso no autorizados.
Nuestra constitución consagra el derecho a la protección de datos personales de
manera armónicacon los derechos al buen nombre, ala honra, a la intimidad y el
derecho a la información.
Todas las personas naturales o jurídicas que intervengan en la administración de
datos personales están obligadas, en todo tiempo, a garantizar la reserva de la
información.
En el Perú:
Aprueban Reglamento de la Ley N° 29733, Ley de Protección de Datos
Personales. El Reglamento ha conservado en su mayoría las propuestas
presentadas en la última versión publicada en el mes de setiembre y última versión
comentada en el mes de diciembre;así se mantiene la adición de nuevas
definiciones y ampliación de ciertos términos ya previstos en la Ley.
Las definiciones que se pueden resaltar son las de datos personales y datos
sensibles.En la primera existe un anuncio enumerativo de las clases de
información que pueden ser consideradas como datos personales, y en caso de la
segunda existe una ampliación del ámbito de estas siendo lo más remarcable lo
siguiente “características físicas, morales o emocionales, hechos o circunstancias
de su vida afectiva o familiar, los hábitos personales que corresponde a la esfera
más íntima…”.
En caso de los datos sensibles, la Ley exige que el consentimiento de esta sea por
escrito, al cual el Reglamento explica que puede ser mediante firma manuscrita
sino además firma digital o cualquier otro mecanismo de autenticación.
CONSENTIMIENTO
La Ley exige que el consentimiento para tratar un dato personal debe ser previo,
expreso, e inequívoco, a lo cual el reglamento ha añadido una nueva condición que
es el de ser libre.
Cada condición ha sido desarrollada para comprender cómo se debe entender es
cumplida.
POLÍTICA DE PRIVACIDAD
Luego de la aprobación de la Ley de Protección de Dato Personales muchas
entidades publicaron Políticas de privacidad o de protección de datos personales
en sus portales web como forma de solicitar consentimiento implícito o expreso
del consentimiento del usuario o visitante del portal, a lo cual el Reglamento define
que la publicación de estas políticas no será entendida como forma de solicitar u
otorgar consentimiento expreso, solo como cumplimiento del deber de
información a los titulares de los datos sobre el tratamiento de su información
personal.
Los obligados, entidades públicas e instituciones privadas, tendrán la carga de la
prueba para probar el cumplimiento de las obligaciones de la Ley y su reglamento.
TRANSFERENCIA INTERNACIONAL DE DATOS
Este podrá ser desarrollado con el consentimiento del titular del dato o
contemplado las excepciones de consentimiento expresadas en el artículo 14° de la
Ley de Protección de Datos. Los exportadores podrán solicitar opinión favorable a
la Autoridad.
NIÑOS Y ADOLESCENTES
Se permite el tratamiento de los datos de los mayores de 14 años y menores de 18
años con su consentimiento, salvo que la ley disponga lo contrario. Pero en ningún
caso, cuando sea para otorgamiento de bienes o servicios restringidos para
mayores de edad.
REGISTRÓ DE BANCO DE DATOS
Los bancos de datos personales deberán ser inscritos en el Registro Nacional de
Protección de Datos Personales, registro que será de carácter público.
En el Registro Nacional también se inscribirán los códigos de conducta, las
sanciones, medidas cautelares o coercitivas impuestas por la Autoridad y
comunicaciones del flujo transfronterizo de los datos.
PROCEDIMIENTO SANCIONADOR
El Director de las Sanciones de la Autoridad instruye y resuelve en primera
instancia y el Director General de Protección de Datos Personales resolverá en
segunda y última instancia el procedimiento sancionador.
Este procedimiento será promovido siempre de oficio, que puede obedecer a una
denuncia de parte o por decisión motivada del Director de la Autoridad.
VIGENCIA Y ADECUACIÓN
El Reglamento entrará en vigencia en el plazo de 30 días hábiles contados a partir
del día siguiente de su publicación.
Los bancos de datos personales deberán ser adecuados a las exigencias de la Ley y
su reglamento en un plazo de dos años desde la entrada en vigencia del
Reglamento, hasta el cumplimiento de ese plazo la facultad sancionadora de la
Autoridad
quedará
suspendida.
POLÍTICAS DE ESTADO
Dadas las continuas observaciones por parte de otras entidades del estado por
posibles contingencias que podría observarse en el texto del Reglamento de la Ley,
motivo por el cual hasta fue observado por la Presidencia del Consejo de
Ministros, el Reglamento anuncia ciertas consideraciones respecto a políticas
transcendentales del Estado Peruano.
Así expresa en artículo 11 del Reglamento que este no afectará a la
interoperabilidad del Estado, en la Primera Disposición complementaria Final su
colaboración con la Oficina de Gobierno Electrónico para ello, además que las
competencias de la Autoridad de Protección de Datos son ejercidas en
concordancia con las políticas de competitividad del país, y por último se fija
coordinación con el Ministerio de Desarrollo e Inclusión social para las
concordancias del cumplimiento de la Ley en casos de Programas sociales y el
Sistema de Focalización de Hogares.
Ahora, el Perú tiene publicado el Reglamento que esperamos sea de concordancia
correcta con la Ley de Protección de Datos Personales, lo cual no solo mejorará las
condiciones de protección de la información personal de los ciudadanos sino
también elevará nuestro estándar de protección a nivel internacional lo cual
conlleva el impulso de mejoras y nuevos mercados con mejor participación en la
industria del tratamiento de Datos Personales.
5. Cuál es la relación de la Cibernética con la Teoría General de Sistemas? De
un ejemplo.
La cibernética es una disciplina íntimamente vinculada con la teoría general de
sistemas, al grado en que muchos la consideran inseparable de esta, y se ocupa del
estudio de: el mando, el control, las regulaciones y el gobierno de los sistemas. El
propósito de la cibernética es desarrollar un lenguaje y técnicas que nos permitan
atacar los problemas de control y comunicación en general.
Lo que estabiliza y coordina el funcionamiento de los sistemas complejos como los
seres vivos o las sociedades y les permite hacer frente a las variaciones del
ambiente y presentar un comportamiento más o menos complejo es el control, que
le permite al sistema seleccionar los ingresos (inputs) para obtener ciertos egresos
(outputs)
predefinidos.
La regulación está constituida por los mecanismos que permiten al sistema
mantenersu equilibrio dinámico y alcanzar o mantener un estado.
Ejemplo:
REALIDAD VIRTUAL:
Definitivamente un término muy sonado y controversial. En éstos días en que todo
es virtual, encontramos mucha confusión en las personas expuestas de una u otra
forma a los nuevos medios. (Usado en los Videojuegos significaría la lleve para un
nuevo mercado sin explotar).

CONCLUSION:
Es dable concluir esta ponencia, con la premisa de que en los tiempos venideros la
estructura, funcionamiento y aplicación de la informática a las distintas ramas del
progreso humano, deberán adecuarse a nuevas situaciones y peligros. Ciertamente,
el protagonismo que ostenta la informática en nuestros días no cederá lugar,
empero, será necesario recurrir a nuevas estrategias y repensar los recursos en
pos de una seguridad jurídica y un equilibrio entre sociedad y tecnologías.
La legislación, los mecanismos para impartir justicia, la doctrina, la jurisprudencia
y la profesión del jurista está cada vez más estrechamente involucrados con las
bondades de la ciencia informática; no obstante, debemos aprender a distinguir
entre un uso adecuado de las tecnologías y una dependencia nociva de las mismas.

Más contenido relacionado

La actualidad más candente

Derecho Informático e Informática Jurídica
Derecho Informático e Informática JurídicaDerecho Informático e Informática Jurídica
Derecho Informático e Informática Jurídica
josetd
 
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
josephito9
 
El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno
alfredo_gmbuap
 
Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion Informatica
Eduardo S de Loera
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
cjsm0223
 

La actualidad más candente (19)

Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Derecho Informático e Informática Jurídica
Derecho Informático e Informática JurídicaDerecho Informático e Informática Jurídica
Derecho Informático e Informática Jurídica
 
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
Legislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos finalLegislación colombiana sobre documentos electronicos final
Legislación colombiana sobre documentos electronicos final
 
La Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáLa Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de Panamá
 
El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno
 
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOSREGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
 
Unidad V
Unidad VUnidad V
Unidad V
 
Relación entre el derecho y la informática
Relación entre el derecho y la informática Relación entre el derecho y la informática
Relación entre el derecho y la informática
 
Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion Informatica
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Informatica juridica y derecho
Informatica juridica y derechoInformatica juridica y derecho
Informatica juridica y derecho
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Legislación Informática y Software Libre
Legislación Informática y Software LibreLegislación Informática y Software Libre
Legislación Informática y Software Libre
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
La informática jurídica
La informática jurídica La informática jurídica
La informática jurídica
 

Destacado

Iniciaciacion deportiva
Iniciaciacion deportivaIniciaciacion deportiva
Iniciaciacion deportiva
migueuc
 
Jose y david
Jose y davidJose y david
Jose y david
jhonpinta
 
Salud ocupacional guía No 1 punto 3
Salud ocupacional guía No 1 punto 3 Salud ocupacional guía No 1 punto 3
Salud ocupacional guía No 1 punto 3
cansona20
 
La carta de resposta
La carta de respostaLa carta de resposta
La carta de resposta
PEPASC4
 
Presentación infancia
Presentación infanciaPresentación infancia
Presentación infancia
IGarri15
 
Portafolio Flyer
Portafolio FlyerPortafolio Flyer
Portafolio Flyer
Psicointe
 
Práctica 4 portafolio de presentación
Práctica 4 portafolio de presentaciónPráctica 4 portafolio de presentación
Práctica 4 portafolio de presentación
alidchicuellar
 
PresentacionAlidChicuellar
PresentacionAlidChicuellarPresentacionAlidChicuellar
PresentacionAlidChicuellar
alidchicuellar
 
Tecnología aplicada
Tecnología aplicadaTecnología aplicada
Tecnología aplicada
Eliana Julio
 
Salto Fosbury Flop
Salto Fosbury FlopSalto Fosbury Flop
Salto Fosbury Flop
migueuc
 

Destacado (20)

Tildediacritica
TildediacriticaTildediacritica
Tildediacritica
 
Iniciaciacion deportiva
Iniciaciacion deportivaIniciaciacion deportiva
Iniciaciacion deportiva
 
FACTORES DE RIESGO LABORAL
FACTORES DE RIESGO LABORALFACTORES DE RIESGO LABORAL
FACTORES DE RIESGO LABORAL
 
Jose y david
Jose y davidJose y david
Jose y david
 
Infecciones Urinarias Fisiologia renal final
Infecciones Urinarias Fisiologia renal finalInfecciones Urinarias Fisiologia renal final
Infecciones Urinarias Fisiologia renal final
 
Salud ocupacional guía No 1 punto 3
Salud ocupacional guía No 1 punto 3 Salud ocupacional guía No 1 punto 3
Salud ocupacional guía No 1 punto 3
 
La carta de resposta
La carta de respostaLa carta de resposta
La carta de resposta
 
Presentación infancia
Presentación infanciaPresentación infancia
Presentación infancia
 
La escritura del arraigo
La escritura del arraigoLa escritura del arraigo
La escritura del arraigo
 
Portafolio Flyer
Portafolio FlyerPortafolio Flyer
Portafolio Flyer
 
Subcontratacion en europa
Subcontratacion en europaSubcontratacion en europa
Subcontratacion en europa
 
Práctica 4 portafolio de presentación
Práctica 4 portafolio de presentaciónPráctica 4 portafolio de presentación
Práctica 4 portafolio de presentación
 
PresentacionAlidChicuellar
PresentacionAlidChicuellarPresentacionAlidChicuellar
PresentacionAlidChicuellar
 
Ppt capp (2)
Ppt capp (2)Ppt capp (2)
Ppt capp (2)
 
Tecnología aplicada
Tecnología aplicadaTecnología aplicada
Tecnología aplicada
 
Jesus
JesusJesus
Jesus
 
El sistema digestivo
El sistema digestivoEl sistema digestivo
El sistema digestivo
 
Salto Fosbury Flop
Salto Fosbury FlopSalto Fosbury Flop
Salto Fosbury Flop
 
Caso 450
Caso 450Caso 450
Caso 450
 
histologia
histologiahistologia
histologia
 

Similar a INTRODUCCIÓN AL DERECHO INFORMATICO

Exposicion de e commerce1
Exposicion de e commerce1Exposicion de e commerce1
Exposicion de e commerce1
FRISLY5
 
Responsabilidad en el manejo de la información
Responsabilidad en el manejo de la informaciónResponsabilidad en el manejo de la información
Responsabilidad en el manejo de la información
Valeria Diaz
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personal
guest9ca8c4
 

Similar a INTRODUCCIÓN AL DERECHO INFORMATICO (20)

ensayo2.docx
ensayo2.docxensayo2.docx
ensayo2.docx
 
Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica
 
Exposicion de e commerce1
Exposicion de e commerce1Exposicion de e commerce1
Exposicion de e commerce1
 
Presentacion tecnologias
Presentacion tecnologiasPresentacion tecnologias
Presentacion tecnologias
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
Powerpoint tarea 1.3
Powerpoint tarea 1.3Powerpoint tarea 1.3
Powerpoint tarea 1.3
 
Responsabilidad en el manejo de la información
Responsabilidad en el manejo de la informaciónResponsabilidad en el manejo de la información
Responsabilidad en el manejo de la información
 
Bases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolanoBases legales de la informática en el contexto venezolano
Bases legales de la informática en el contexto venezolano
 
Ensayoderechoinformatico 120426150018-phpapp01
Ensayoderechoinformatico 120426150018-phpapp01Ensayoderechoinformatico 120426150018-phpapp01
Ensayoderechoinformatico 120426150018-phpapp01
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personal
 
Taller3 cuestionario Elvis_Diego_Lenin
Taller3 cuestionario Elvis_Diego_LeninTaller3 cuestionario Elvis_Diego_Lenin
Taller3 cuestionario Elvis_Diego_Lenin
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
Carta de derechos digitales.
Carta de derechos digitales.Carta de derechos digitales.
Carta de derechos digitales.
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Preguntas fabrizio nazar
Preguntas fabrizio nazarPreguntas fabrizio nazar
Preguntas fabrizio nazar
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
Aspectos éticos y sociales de los sistemas en información 2.1
Aspectos éticos y sociales de los sistemas en información 2.1Aspectos éticos y sociales de los sistemas en información 2.1
Aspectos éticos y sociales de los sistemas en información 2.1
 
TAREAbrianfiallos
TAREAbrianfiallosTAREAbrianfiallos
TAREAbrianfiallos
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 

Más de Wolf Man (9)

Tributacion word
Tributacion wordTributacion word
Tributacion word
 
Tributaciones ggc
Tributaciones ggcTributaciones ggc
Tributaciones ggc
 
Teletrabajo w ggc
Teletrabajo w ggcTeletrabajo w ggc
Teletrabajo w ggc
 
TELE TRABAJO_DERECHO INFORMATICO
TELE TRABAJO_DERECHO INFORMATICOTELE TRABAJO_DERECHO INFORMATICO
TELE TRABAJO_DERECHO INFORMATICO
 
Pl trabajofinal ggc
Pl trabajofinal ggcPl trabajofinal ggc
Pl trabajofinal ggc
 
INFORMACIÓN, MENOS CONOCIMIENTO
INFORMACIÓN, MENOS CONOCIMIENTOINFORMACIÓN, MENOS CONOCIMIENTO
INFORMACIÓN, MENOS CONOCIMIENTO
 
RESOLUCIÓN DE CONFLICTOS EN EL COMERCIO ELECTRÓNICO
RESOLUCIÓN DE CONFLICTOS EN EL COMERCIO ELECTRÓNICO RESOLUCIÓN DE CONFLICTOS EN EL COMERCIO ELECTRÓNICO
RESOLUCIÓN DE CONFLICTOS EN EL COMERCIO ELECTRÓNICO
 
Analisis económico del derecho
Analisis económico del derechoAnalisis económico del derecho
Analisis económico del derecho
 
SistemaYDerecho
SistemaYDerechoSistemaYDerecho
SistemaYDerecho
 

Último

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
JudithRomero51
 

Último (20)

ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
Lec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuarioLec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuario
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 

INTRODUCCIÓN AL DERECHO INFORMATICO

  • 1. UNIVERSIDAD PRIVADA DE TACNA FACULTAD DE INGENIERIA ESCUELA PROFESIONAL INGENIERIA DE SISTEMAS “Trabajo de Investigación” (Unidad I) CURSO : DERECHO INFORMATICO DOCENTE : MAG. CARLOS ALBERTO PAJUELO BELTRÁN ALUMNOS : GALLEGOS COLQUE, Golman CICLO VII : TACNA – PERÚ 2014
  • 2. TRABAJO DE INVESTIGACION Responder a las siguientes interrogantes: 1. ¿Cuál es el objeto de estudio del Derecho Informático? Definimos al Derecho Informático como el conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación de sujetos en el ámbito de la informática y sus derivaciones, especialmente en el área denominada "tecnología de la información". Se encarga de buscar soluciones a los retos planteados por la evolución de las aplicaciones de las computadoras electrónicas. Esta rama del Derecho está en constante seguimiento y estudio de los avances, adelantos y transformaciones tecnológicas a fin de ir planteando las medidas adecuadas que permitan una armónica convivencia social. 2. ¿Cuál es la importancia de la Informática para el Derecho? La informática, como uno de los fenómenos más significativos de los últimos tiempos, deja sentir su incontenible influjo en prácticamente todas las áreas del conocimiento humano, dentro de las cuales el Derecho no puede ser la excepción, dando lugar a la interdisciplina Derecho informático, como rama de las ciencias jurídicas que contempla a la informática como instrumento y como objeto de estudio. El Derecho informático cumple un rol importante en la prevención de situaciones no deseadas para los usuarios de las Nuevas Tecnologías de la Información y cuando se presentan determinadas circunstancias que los afecten, facilita la incorporación de nuevas instituciones jurídicas que permitan crear confianza a las personas e instituciones que realizan tales operaciones, permitiendo de esta forma la solución de aquellos problemas generados por el uso de los medios electrónicos en la sociedad. El Derecho informático adquiere gran importancia y trascendencia por el desarrollo de un número cada vez mayor de elementos informáticos, electrónicos, ópticos y similares, que facilitan la vida del hombre, pero a su vez, le generan serias dificultades en su interacción con los demás seres humanos, surgiendo de esta manera una serie de circunstancias que permiten el desarrollo, fortalecimiento y perfeccionamiento del Derecho informático y sus instituciones jurídicas. Es importante tener en cuenta que otro de los elementos que configuran el Derecho Informático como una rama autónoma es el conjunto de conceptos y categorías específicas que lo integran. La Sociedad de la Información, conjuntamente con la creación de nuevos bienes inmateriales, ha generado nuevos conceptos que los categorizan, con la particularidad de que estos conceptos son dinámicos y flexibles, pues la tecnología avanza de modo vertiginoso, y en muchos
  • 3. casos los bienes pueden ser copiados en cuanto a funcionalidad pero en una plataforma completamente diferente, lo cual hace muy difícil que el derecho penal o civil pueda manejarlo adecuadamente con sus categorías estáticas o analogía limitada. Sin ir más lejos, el correo electrónico tiene la misma funcionalidad que un mensaje de texto o "SMS" enviado por celular, o un mensaje enviado en una red social como "facebook", o una leyenda escrita en una red social como "twitter", o las múltiples plataformas que se crearán en un futuro. Es por eso que sólo a partir de la creación de categorías específicas correspondientes al Derecho Informático podrán analizarse y resolverse conflictos relacionados con la Sociedad de la Información, los cuales son cada día más frecuentes. 3.¿Cuál es el concepto de Cibernética y cuál es su relación con la Teoría General del Control? Cibernética: La cibernética fue creada por Norbert Wiener (1949). “Cibernética” ha sido definida de diversas maneras. Wiener la concibió como “la ciencia de la comunicación y el control en el ser humano y la maquina”. El primer objeto de estudio de la cibernética fue los procesos de comunicación y control en sistemas naturales y artificiales. Teoría General del Control: La palabra control ha sido incorporada no hace mucho a la lengua española con dos significados: Inspección, fiscalización, intervención. Dominio, mando, preponderancia. En la doctrina y dentro del campo administrativo, el control se consideraba como la actividad de utilizar información para compararla con patrones determinados a fin de localizar oportunidades para tomar decisiones. El control tiene un objetivo o fin “positivo” que consiste en: producir la retroalimentación del sistema de toma de decisiones”. Relación entre los dos: El control es esencial a la actividad humana (el hombre es imperfecto y comete errores; lasacciones de los hombres son perfectibles) posibilita la toma de decisiones. La necesidad del control en toda actividad humana, se hace cada vez más evidente en unaadministración pública a la que han llegado las ideas de eficiencia, de rendimiento, de productividad.La verificación de la exactitud con que se cumplen las decisiones de gobierno, la evitación dedesviaciones, el juicio de valor acerca de la conformidad de lo actuado con la norma, la adaptación dela Administración a las nuevas necesidades posibles del control, hacen del control una función cuyarefuncionalización es necesario producir.La Administración Pública tiene, sobre todo en materia presupuestaria, una larga y constante tradiciónque debe ser reorientada en función de las nuevas expectativas de la Hacienda Pública.En esencia el control es un medio que posibilita un fin: una decisión; el ejercicio del control no es unacto de voluntad del que tiene autoridad para ordenar. En la actividad privada corresponde al dueño yes inherente al administrador; ahora en
  • 4. la actividad pública, donde el dueño de la Hacienda es elpueblo, el controlar es parte de la política y se encuentra comprendido en el gobernar. 4. ¿Qué dice la Constitución Política sobre la protección de la información personal? La información contenida en las bases de datos debe ser cierta, completa, exacta, actualizada, comprobable y comprensible. Quienes manejen datos personales lo pueden hacer únicamente de acuerdo con el fin para el cual se solicitaron y para el cual fueron autorizados. Salvo la información publica, los datos personales no pueden ser de acceso libre por Internet o por otros medios de divulgación o comunicación masiva. La Información personal de un titula no podrá ser suministrada a usuarios o terceros sin su autorización. La información personal recogida en bases de datos debe estar protegida por medidas técnicas que garanticen su reserva, cuidado y eviten posibles adulteraciones, perdidas, consultas o uso no autorizados. Nuestra constitución consagra el derecho a la protección de datos personales de manera armónicacon los derechos al buen nombre, ala honra, a la intimidad y el derecho a la información. Todas las personas naturales o jurídicas que intervengan en la administración de datos personales están obligadas, en todo tiempo, a garantizar la reserva de la información. En el Perú: Aprueban Reglamento de la Ley N° 29733, Ley de Protección de Datos Personales. El Reglamento ha conservado en su mayoría las propuestas presentadas en la última versión publicada en el mes de setiembre y última versión comentada en el mes de diciembre;así se mantiene la adición de nuevas definiciones y ampliación de ciertos términos ya previstos en la Ley. Las definiciones que se pueden resaltar son las de datos personales y datos sensibles.En la primera existe un anuncio enumerativo de las clases de información que pueden ser consideradas como datos personales, y en caso de la segunda existe una ampliación del ámbito de estas siendo lo más remarcable lo siguiente “características físicas, morales o emocionales, hechos o circunstancias de su vida afectiva o familiar, los hábitos personales que corresponde a la esfera más íntima…”. En caso de los datos sensibles, la Ley exige que el consentimiento de esta sea por escrito, al cual el Reglamento explica que puede ser mediante firma manuscrita sino además firma digital o cualquier otro mecanismo de autenticación. CONSENTIMIENTO
  • 5. La Ley exige que el consentimiento para tratar un dato personal debe ser previo, expreso, e inequívoco, a lo cual el reglamento ha añadido una nueva condición que es el de ser libre. Cada condición ha sido desarrollada para comprender cómo se debe entender es cumplida. POLÍTICA DE PRIVACIDAD Luego de la aprobación de la Ley de Protección de Dato Personales muchas entidades publicaron Políticas de privacidad o de protección de datos personales en sus portales web como forma de solicitar consentimiento implícito o expreso del consentimiento del usuario o visitante del portal, a lo cual el Reglamento define que la publicación de estas políticas no será entendida como forma de solicitar u otorgar consentimiento expreso, solo como cumplimiento del deber de información a los titulares de los datos sobre el tratamiento de su información personal. Los obligados, entidades públicas e instituciones privadas, tendrán la carga de la prueba para probar el cumplimiento de las obligaciones de la Ley y su reglamento. TRANSFERENCIA INTERNACIONAL DE DATOS Este podrá ser desarrollado con el consentimiento del titular del dato o contemplado las excepciones de consentimiento expresadas en el artículo 14° de la Ley de Protección de Datos. Los exportadores podrán solicitar opinión favorable a la Autoridad. NIÑOS Y ADOLESCENTES Se permite el tratamiento de los datos de los mayores de 14 años y menores de 18 años con su consentimiento, salvo que la ley disponga lo contrario. Pero en ningún caso, cuando sea para otorgamiento de bienes o servicios restringidos para mayores de edad. REGISTRÓ DE BANCO DE DATOS Los bancos de datos personales deberán ser inscritos en el Registro Nacional de Protección de Datos Personales, registro que será de carácter público. En el Registro Nacional también se inscribirán los códigos de conducta, las sanciones, medidas cautelares o coercitivas impuestas por la Autoridad y comunicaciones del flujo transfronterizo de los datos. PROCEDIMIENTO SANCIONADOR El Director de las Sanciones de la Autoridad instruye y resuelve en primera instancia y el Director General de Protección de Datos Personales resolverá en segunda y última instancia el procedimiento sancionador. Este procedimiento será promovido siempre de oficio, que puede obedecer a una denuncia de parte o por decisión motivada del Director de la Autoridad.
  • 6. VIGENCIA Y ADECUACIÓN El Reglamento entrará en vigencia en el plazo de 30 días hábiles contados a partir del día siguiente de su publicación. Los bancos de datos personales deberán ser adecuados a las exigencias de la Ley y su reglamento en un plazo de dos años desde la entrada en vigencia del Reglamento, hasta el cumplimiento de ese plazo la facultad sancionadora de la Autoridad quedará suspendida. POLÍTICAS DE ESTADO Dadas las continuas observaciones por parte de otras entidades del estado por posibles contingencias que podría observarse en el texto del Reglamento de la Ley, motivo por el cual hasta fue observado por la Presidencia del Consejo de Ministros, el Reglamento anuncia ciertas consideraciones respecto a políticas transcendentales del Estado Peruano. Así expresa en artículo 11 del Reglamento que este no afectará a la interoperabilidad del Estado, en la Primera Disposición complementaria Final su colaboración con la Oficina de Gobierno Electrónico para ello, además que las competencias de la Autoridad de Protección de Datos son ejercidas en concordancia con las políticas de competitividad del país, y por último se fija coordinación con el Ministerio de Desarrollo e Inclusión social para las concordancias del cumplimiento de la Ley en casos de Programas sociales y el Sistema de Focalización de Hogares. Ahora, el Perú tiene publicado el Reglamento que esperamos sea de concordancia correcta con la Ley de Protección de Datos Personales, lo cual no solo mejorará las condiciones de protección de la información personal de los ciudadanos sino también elevará nuestro estándar de protección a nivel internacional lo cual conlleva el impulso de mejoras y nuevos mercados con mejor participación en la industria del tratamiento de Datos Personales. 5. Cuál es la relación de la Cibernética con la Teoría General de Sistemas? De un ejemplo. La cibernética es una disciplina íntimamente vinculada con la teoría general de sistemas, al grado en que muchos la consideran inseparable de esta, y se ocupa del estudio de: el mando, el control, las regulaciones y el gobierno de los sistemas. El propósito de la cibernética es desarrollar un lenguaje y técnicas que nos permitan atacar los problemas de control y comunicación en general. Lo que estabiliza y coordina el funcionamiento de los sistemas complejos como los seres vivos o las sociedades y les permite hacer frente a las variaciones del ambiente y presentar un comportamiento más o menos complejo es el control, que le permite al sistema seleccionar los ingresos (inputs) para obtener ciertos egresos (outputs) predefinidos. La regulación está constituida por los mecanismos que permiten al sistema mantenersu equilibrio dinámico y alcanzar o mantener un estado.
  • 7. Ejemplo: REALIDAD VIRTUAL: Definitivamente un término muy sonado y controversial. En éstos días en que todo es virtual, encontramos mucha confusión en las personas expuestas de una u otra forma a los nuevos medios. (Usado en los Videojuegos significaría la lleve para un nuevo mercado sin explotar). CONCLUSION: Es dable concluir esta ponencia, con la premisa de que en los tiempos venideros la estructura, funcionamiento y aplicación de la informática a las distintas ramas del progreso humano, deberán adecuarse a nuevas situaciones y peligros. Ciertamente, el protagonismo que ostenta la informática en nuestros días no cederá lugar, empero, será necesario recurrir a nuevas estrategias y repensar los recursos en pos de una seguridad jurídica y un equilibrio entre sociedad y tecnologías. La legislación, los mecanismos para impartir justicia, la doctrina, la jurisprudencia y la profesión del jurista está cada vez más estrechamente involucrados con las bondades de la ciencia informática; no obstante, debemos aprender a distinguir entre un uso adecuado de las tecnologías y una dependencia nociva de las mismas.