El documento discute la tensión entre la vigilancia electrónica en el lugar de trabajo y los derechos de los trabajadores a la privacidad e intimidad. Examina el tema desde las perspectivas del derecho informático, derecho laboral, derecho constitucional y ética. También analiza el alcance de la vigilancia electrónica en el contexto laboral y hasta qué punto puede justificarse la superioridad ética del empleador para monitorear a los empleados.
Este documento presenta un curso sobre Derecho Informático impartido en la Universidad de San Carlos de Guatemala. El curso tiene como objetivo desarrollar habilidades en estudiantes sobre elementos de Derecho Informático que les permitan aplicarlos en su carrera profesional. El curso cubrirá temas como firma electrónica, protección de datos, delitos informáticos, cloud computing y redes sociales a través de conferencias, tareas, videos y grupos de trabajo.
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
Este documento trata sobre la importancia del factor humano en la seguridad informática. Explica que los mayores riesgos provienen del interior de las organizaciones debido a errores humanos. También describe técnicas de ingeniería social como el phishing y métodos para evitar ser víctima de estas amenazas. Resalta la necesidad de capacitar a los empleados sobre seguridad y establecer políticas claras sobre el uso adecuado de la tecnología en el trabajo.
El documento resume las leyes argentinas relacionadas con los delitos informáticos. Inicialmente, el Código Penal argentino no contemplaba estos delitos debido a que la tecnología no existía cuando se sancionaron las leyes. Posteriormente, se aprobaron varias leyes como la Ley 24.766 de 1997 y la Ley 25.326 de 2000 para proteger la información confidencial y los datos personales. Finalmente, la Ley 26.388 de 2008 modificó el Código Penal para incluir delitos informáticos como el acceso ilegítimo y
Relación entre derecho y la informatica alhelimuro
RELACIÓN ENTRE DERECHO Y LA INFORMÁTICA
INTRODUCCIÓN
CONCEPTOS
Cibernética
Informática
Sociedad de la información
Derecho
DERECHO INFORMÁTICO
Al ser la red un territorio ilimitado. ¿Cómo se determina la jurisdicción para la aplicación de las leyes?
INFORMÁTICA JURÍDICA
Principales características
Principales sistemas en operación
Su uso en los órganos jurisdiccionales
Sistemas expertos legales
¿Cuál es la diferencia entre derecho informático e informática jurídica?
POLÍTICA INFORMÁTICA
LEGISLACIÓN INFORMÁTICA
Legislación penal federal
Asuntos más importantes que en materia informática es imperante regular
RELACIÓN DE DISTINTAS RAMAS DEL DERECHO CON EL DERECHO INFORMÁTICO
Relación de la Informática con el Derecho Internacional Público
Relación de la Informática con el Derecho Civil
Relación de la Informática con el Derecho Penal
Relación de la Informática con el Derecho Comercial
Relación de la Informática con Derecho Procesal
Relación de la Informática con el Derecho Laboral
Relación de la Informática con el Derecho Constitucional CONCLUSIÓN
BIBLIOGRFIA
Este documento presenta un diplomado en Derecho Informático y Nuevas Tecnologías organizado por el Centro de Conciliación y Arbitraje. El diplomado busca proveer herramientas jurídicas a profesionales del Derecho para hacer frente a los retos planteados por las tecnologías de la información. El programa consta de 10 módulos impartidos por expertos en un periodo de 120 horas entre abril y mayo de 2010 con un costo de $800.000 pesos.
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Interlat
El documento trata sobre el tema de la computación en la nube (cloud computing) y aspectos jurídicos relacionados con la protección de la información. Discuten conceptos como costos, seguridad de datos, responsabilidad de proveedores, y el marco legal colombiano para la protección de información personal en la nube.
Este documento presenta un resumen de la currícula de la licenciatura en informática de la UES Tecámac, la cual busca brindar un mejor aprendizaje para formar estudiantes competentes en el campo de la informática. Explica brevemente conceptos clave como legislación, seguridad informática y su importancia. Además, incluye un índice con 7 capítulos que abordan temas como derecho e informática, legislación aplicable a usuarios, información, software, equipos e informática en diferentes ámbitos.
Este documento describe el delito de intrusismo informático en el Perú. Explica que este delito se incorporó al código penal peruano en el año 2000 mediante la ley No27309. Se define el intrusismo como el acceso o uso indebido de una base de datos o sistema informático. Describe los elementos del tipo penal como el sujeto activo, sujeto pasivo, actos, aspecto subjetivo y penas. Finalmente, analiza los elementos específicos del delito de intrusismo informático según la legislación peruana.
Este documento presenta un curso sobre Derecho Informático impartido en la Universidad de San Carlos de Guatemala. El curso tiene como objetivo desarrollar habilidades en estudiantes sobre elementos de Derecho Informático que les permitan aplicarlos en su carrera profesional. El curso cubrirá temas como firma electrónica, protección de datos, delitos informáticos, cloud computing y redes sociales a través de conferencias, tareas, videos y grupos de trabajo.
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
Este documento trata sobre la importancia del factor humano en la seguridad informática. Explica que los mayores riesgos provienen del interior de las organizaciones debido a errores humanos. También describe técnicas de ingeniería social como el phishing y métodos para evitar ser víctima de estas amenazas. Resalta la necesidad de capacitar a los empleados sobre seguridad y establecer políticas claras sobre el uso adecuado de la tecnología en el trabajo.
El documento resume las leyes argentinas relacionadas con los delitos informáticos. Inicialmente, el Código Penal argentino no contemplaba estos delitos debido a que la tecnología no existía cuando se sancionaron las leyes. Posteriormente, se aprobaron varias leyes como la Ley 24.766 de 1997 y la Ley 25.326 de 2000 para proteger la información confidencial y los datos personales. Finalmente, la Ley 26.388 de 2008 modificó el Código Penal para incluir delitos informáticos como el acceso ilegítimo y
Relación entre derecho y la informatica alhelimuro
RELACIÓN ENTRE DERECHO Y LA INFORMÁTICA
INTRODUCCIÓN
CONCEPTOS
Cibernética
Informática
Sociedad de la información
Derecho
DERECHO INFORMÁTICO
Al ser la red un territorio ilimitado. ¿Cómo se determina la jurisdicción para la aplicación de las leyes?
INFORMÁTICA JURÍDICA
Principales características
Principales sistemas en operación
Su uso en los órganos jurisdiccionales
Sistemas expertos legales
¿Cuál es la diferencia entre derecho informático e informática jurídica?
POLÍTICA INFORMÁTICA
LEGISLACIÓN INFORMÁTICA
Legislación penal federal
Asuntos más importantes que en materia informática es imperante regular
RELACIÓN DE DISTINTAS RAMAS DEL DERECHO CON EL DERECHO INFORMÁTICO
Relación de la Informática con el Derecho Internacional Público
Relación de la Informática con el Derecho Civil
Relación de la Informática con el Derecho Penal
Relación de la Informática con el Derecho Comercial
Relación de la Informática con Derecho Procesal
Relación de la Informática con el Derecho Laboral
Relación de la Informática con el Derecho Constitucional CONCLUSIÓN
BIBLIOGRFIA
Este documento presenta un diplomado en Derecho Informático y Nuevas Tecnologías organizado por el Centro de Conciliación y Arbitraje. El diplomado busca proveer herramientas jurídicas a profesionales del Derecho para hacer frente a los retos planteados por las tecnologías de la información. El programa consta de 10 módulos impartidos por expertos en un periodo de 120 horas entre abril y mayo de 2010 con un costo de $800.000 pesos.
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Interlat
El documento trata sobre el tema de la computación en la nube (cloud computing) y aspectos jurídicos relacionados con la protección de la información. Discuten conceptos como costos, seguridad de datos, responsabilidad de proveedores, y el marco legal colombiano para la protección de información personal en la nube.
Este documento presenta un resumen de la currícula de la licenciatura en informática de la UES Tecámac, la cual busca brindar un mejor aprendizaje para formar estudiantes competentes en el campo de la informática. Explica brevemente conceptos clave como legislación, seguridad informática y su importancia. Además, incluye un índice con 7 capítulos que abordan temas como derecho e informática, legislación aplicable a usuarios, información, software, equipos e informática en diferentes ámbitos.
Este documento describe el delito de intrusismo informático en el Perú. Explica que este delito se incorporó al código penal peruano en el año 2000 mediante la ley No27309. Se define el intrusismo como el acceso o uso indebido de una base de datos o sistema informático. Describe los elementos del tipo penal como el sujeto activo, sujeto pasivo, actos, aspecto subjetivo y penas. Finalmente, analiza los elementos específicos del delito de intrusismo informático según la legislación peruana.
Actividad cuatro SENA SEGURIDAD INFORMATICAJhon Suarez
Este documento resume las posiciones doctrinales sobre los delitos informáticos y la información como bien jurídico. Describe conductas como el espionaje informático, intrusismo, sabotaje, virus y su clasificación. Explica cómo la legislación colombiana tipifica estos delitos en su código penal. También resume brevemente la legislación sobre delitos informáticos en España, Estados Unidos y su evolución.
El documento describe las diferencias entre el derecho informático y la informática jurídica. Explica que el derecho informático se basa en normas y principios que permiten crear soluciones jurídicas a problemas relacionados con la tecnología, mientras que la informática jurídica estudia la aplicación de las TIC en el campo del derecho para automatizar y mejorar los procesos jurídicos. También señala que Colombia ha liderado la implementación del derecho informático en América del Sur.
El documento define la tecnología como el conjunto de conocimientos y técnicas que permiten al ser humano modificar su entorno para satisfacer sus necesidades. Define el derecho como el sistema de normas e instituciones que rigen el actuar social de forma obligatoria para lograr la justicia, la seguridad y el bien común. Explica que inicialmente el derecho informático trataba de adaptar las nuevas tecnologías al derecho existente y cómo el consumo de pornografía en internet permite acceder a contenido de forma privada y sin riesgos. Finalmente, anticip
1. Conceptos
1.1. Cibernética
1.2. Informática
1.3. Sociedad de la información 3
1.4. Derecho
2. Derecho informático
3. Informática jurídica
3.1. Clasificación 4
4. Derecho de la informática
5. Política informática
6. Legislación informática
6.1. Rubros por regular 7
7. La relación de la informática con las diversas ramas del derecho
8. Conclusión
Este documento discute varios temas éticos y sociales relacionados con los sistemas de información, incluyendo amenazas a la privacidad por el seguimiento de la posición, problemas con la propiedad intelectual en la era de Internet, y los retos que plantea la tecnología a conceptos como la privacidad y los derechos de autor.
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
El documento describe los diferentes tipos de delitos informáticos según la legislación peruana. Se introdujo un nuevo capítulo al código penal peruano que contiene tres artículos relacionados a la interferencia ilícita de bases de datos, la alteración o destrucción de bases de datos, y las circunstancias agravantes. Existe desacuerdo sobre qué bien jurídico protegen estos delitos, aunque se considera que es el patrimonio, lo cual es confuso dado la naturaleza de los delitos informáticos.
02 Legislacion Informatica El Derecho Y La Informaticabrenog
El documento resume el sistema de derecho informático y la influencia del entorno en el sistema jurídico. El sistema de derecho informático incluye la informática jurídica, que se refiere al uso de la informática para la recuperación y análisis de información jurídica, y el derecho de la informática, que comprende las leyes y normas aplicables a los hechos y actos derivados de la informática. El sistema jurídico se ha adaptado a los cambios en la economía, la ciencia, la tecnología y las organizaciones sociales median
Aplicación de la normatividad informática (ANIN-02)Roxana_Celaya
Software de espionaje que permite acceder a la webcam y micrófono
de un equipo remoto, ver la pantalla, leer los mensajes de chat, etc.
Wireshark:
Analizador de paquetes de red muy potente que permite capturar y
analizar todo el tráfico de red.
NirCmd:
Permite ejecutar comandos de Windows de forma remota. Muy útil
para acceder a equipos sin permiso.
Remote Desktop Connection:
Herramienta nativa de Windows para acceder de forma remota a un
equipo.
TeamViewer:
Software
Las Administraciones públicas deben garantizar que el derecho y el principio a la igualdad inherente a las personas sea aplicable en los entornos digitales, incluyendo la no discriminación y la no exclusión.
El derecho informático alfredo gómez moreno alfredo_gmbuap
El documento trata sobre el derecho informático. Explica que esta rama del derecho se encarga de regular el uso de Internet y proteger la privacidad de los individuos. También destaca que es necesario crear leyes especiales para prevenir delitos cibernéticos, tomando como ejemplo regulaciones implementadas en otros países. El derecho informático juega un papel importante en la sociedad moderna debido a la creciente digitalización e interconectividad.
Resumen final valores éticos en la sociedad informacionalCesar Serrano
Este documento discute los retos éticos planteados por la sociedad de la información, incluyendo la protección de la privacidad de los datos personales y el uso inadecuado de la información sin consentimiento. Argumenta que se necesitan normas éticas globales para regular el comportamiento de los usuarios y profesionales de la tecnología a fin de garantizar el uso responsable y ético de la información. También examina los códigos éticos y leyes existentes relacionadas con la privacidad de datos y la responsabilidad en el campo de la informática.
La legislación y normatividad actual relativa a la función informáticaliras loca
Este documento resume la legislación y normatividad actual relativa a la función informática en México y en el mundo. Explica casos de normatividad aplicados a ámbitos fiscal, económico, mercantil, penal y laboral. También analiza las debilidades de la normatividad actual, concluyendo que debería crearse una normatividad general aplicable a toda México que sea actualizable y brinde mejores soluciones ante delitos informáticos.
El documento resume los orígenes e historia inicial de Internet como una red militar creada en los años 1960 en Estados Unidos, y su evolución hacia una red pública en 1984. También describe brevemente los principales aspectos regulados por el derecho informático en Perú, como la protección de datos personales y la tipificación de delitos informáticos en la Ley de Delitos Informáticos de 2013.
El documento habla sobre el Derecho Informático. Define al Derecho Informático como el conjunto de principios y normas que regulan los efectos jurídicos de la interrelación entre el Derecho y la Informática. También se considera al Derecho Informático como un punto de inflexión del Derecho debido a que todas las áreas del derecho se han visto afectadas por la Sociedad de la Información. El Derecho Informático ha afectado especialmente al Derecho Penal y al Derecho Civil.
La presentación describe la legislación colombiana aplicada a los documentos electrónicos. Explica las principales leyes como la Ley 1273 de 2009 que modificó el Código Penal para incluir delitos informáticos, y la Ley 527 de 1999 sobre comercio electrónico y firmas digitales. También cubre normas sobre seguridad informática, derechos de autor, hábeas data y protección de datos personales.
Este documento trata sobre el derecho informático. Explica que el derecho informático regula la creación, desarrollo y uso de la informática y resuelve problemas relacionados. También cubre temas como la protección de datos personales, software, flujos de datos, contratos informáticos y delitos informáticos. Finalmente, discute la relación del derecho informático con otras ramas del derecho como el constitucional, penal y de propiedad intelectual.
El documento discute las conductas que pueden considerarse delitos informáticos y la protección de la información como bien jurídico. Define la información como un proceso que incluye el almacenamiento, tratamiento y transmisión de datos. Analiza las conductas que afectan la confidencialidad, integridad y disponibilidad de la información. También compara cómo regulan estos delitos los códigos penales de Colombia y España.
C:\Documents And Settings\Usuario\Escritorio\Derecho Informaticojosephito9
El documento describe el Derecho Informático como un conjunto de principios y normas que regulan los efectos jurídicos de la informática y sus aplicaciones. Se considera una rama especializada del derecho que se ha visto afectada por la aparición de la Sociedad de la Información. El Derecho Informático se diferencia de la Informática Jurídica en que esta última estudia el tratamiento automatizado de fuentes jurídicas, mientras que el Derecho Informático se enfoca en resolver problemas legales surgidos por fenómenos informáticos como Internet.
La tecnología permite diseñar bienes y servicios que facilitan la adaptación al medio ambiente y satisfacen las necesidades humanas. El derecho es el orden normativo e institucional de la conducta humana en sociedad basado en la justicia y certeza jurídica. En la antigüedad, se utilizaban herramientas tecnológicas para preservar y difundir las leyes. En 1968, Mario Losano propuso el término "Iuscibernética" para referirse al estudio del derecho como un subsistema social regul
Tutoría de Derecho Civil - Bienes II.- La agregación de posesionesNéstor Toro-Hinostroza
1) El documento analiza la relación entre la posesión y la sucesión desde una perspectiva histórica, legal y comparada. 2) Explica que la posesión requiere del corpus y el animus y que puede transmitirse de forma derivativa a través de la sucesión. 3) Indica que la legislación ecuatoriana y de países como Chile y Colombia permiten agregar las posesiones del causante y del sucesor, mientras que códigos como el alemán sólo requieren el control sobre la cosa para transmitir la posesión.
Tutoría de Derecho Administrativo I.- Nulidad de pleno derecho del acto admin...Néstor Toro-Hinostroza
(1) El documento presenta información sobre la nulidad de pleno derecho de los actos administrativos. (2) La nulidad de pleno derecho ocurre cuando el acto administrativo contiene vicios graves que no pueden ser enmendados, como cuando se lesionan derechos constitucionales, el acto es dictado por un órgano incompetente, tiene un contenido imposible, constituye una infracción penal, o se dicta sin seguir el procedimiento legal. (3) El documento explica cada una de estas causales de nulidad de pleno derecho según la
La Unión Europea ha acordado un paquete de sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen restricciones a las importaciones de productos rusos clave como el acero y la madera, así como medidas contra bancos y funcionarios rusos. Los líderes de la UE esperan que las sanciones aumenten la presión económica sobre Rusia y la disuadan de continuar su agresión contra Ucrania.
Actividad cuatro SENA SEGURIDAD INFORMATICAJhon Suarez
Este documento resume las posiciones doctrinales sobre los delitos informáticos y la información como bien jurídico. Describe conductas como el espionaje informático, intrusismo, sabotaje, virus y su clasificación. Explica cómo la legislación colombiana tipifica estos delitos en su código penal. También resume brevemente la legislación sobre delitos informáticos en España, Estados Unidos y su evolución.
El documento describe las diferencias entre el derecho informático y la informática jurídica. Explica que el derecho informático se basa en normas y principios que permiten crear soluciones jurídicas a problemas relacionados con la tecnología, mientras que la informática jurídica estudia la aplicación de las TIC en el campo del derecho para automatizar y mejorar los procesos jurídicos. También señala que Colombia ha liderado la implementación del derecho informático en América del Sur.
El documento define la tecnología como el conjunto de conocimientos y técnicas que permiten al ser humano modificar su entorno para satisfacer sus necesidades. Define el derecho como el sistema de normas e instituciones que rigen el actuar social de forma obligatoria para lograr la justicia, la seguridad y el bien común. Explica que inicialmente el derecho informático trataba de adaptar las nuevas tecnologías al derecho existente y cómo el consumo de pornografía en internet permite acceder a contenido de forma privada y sin riesgos. Finalmente, anticip
1. Conceptos
1.1. Cibernética
1.2. Informática
1.3. Sociedad de la información 3
1.4. Derecho
2. Derecho informático
3. Informática jurídica
3.1. Clasificación 4
4. Derecho de la informática
5. Política informática
6. Legislación informática
6.1. Rubros por regular 7
7. La relación de la informática con las diversas ramas del derecho
8. Conclusión
Este documento discute varios temas éticos y sociales relacionados con los sistemas de información, incluyendo amenazas a la privacidad por el seguimiento de la posición, problemas con la propiedad intelectual en la era de Internet, y los retos que plantea la tecnología a conceptos como la privacidad y los derechos de autor.
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
El documento describe los diferentes tipos de delitos informáticos según la legislación peruana. Se introdujo un nuevo capítulo al código penal peruano que contiene tres artículos relacionados a la interferencia ilícita de bases de datos, la alteración o destrucción de bases de datos, y las circunstancias agravantes. Existe desacuerdo sobre qué bien jurídico protegen estos delitos, aunque se considera que es el patrimonio, lo cual es confuso dado la naturaleza de los delitos informáticos.
02 Legislacion Informatica El Derecho Y La Informaticabrenog
El documento resume el sistema de derecho informático y la influencia del entorno en el sistema jurídico. El sistema de derecho informático incluye la informática jurídica, que se refiere al uso de la informática para la recuperación y análisis de información jurídica, y el derecho de la informática, que comprende las leyes y normas aplicables a los hechos y actos derivados de la informática. El sistema jurídico se ha adaptado a los cambios en la economía, la ciencia, la tecnología y las organizaciones sociales median
Aplicación de la normatividad informática (ANIN-02)Roxana_Celaya
Software de espionaje que permite acceder a la webcam y micrófono
de un equipo remoto, ver la pantalla, leer los mensajes de chat, etc.
Wireshark:
Analizador de paquetes de red muy potente que permite capturar y
analizar todo el tráfico de red.
NirCmd:
Permite ejecutar comandos de Windows de forma remota. Muy útil
para acceder a equipos sin permiso.
Remote Desktop Connection:
Herramienta nativa de Windows para acceder de forma remota a un
equipo.
TeamViewer:
Software
Las Administraciones públicas deben garantizar que el derecho y el principio a la igualdad inherente a las personas sea aplicable en los entornos digitales, incluyendo la no discriminación y la no exclusión.
El derecho informático alfredo gómez moreno alfredo_gmbuap
El documento trata sobre el derecho informático. Explica que esta rama del derecho se encarga de regular el uso de Internet y proteger la privacidad de los individuos. También destaca que es necesario crear leyes especiales para prevenir delitos cibernéticos, tomando como ejemplo regulaciones implementadas en otros países. El derecho informático juega un papel importante en la sociedad moderna debido a la creciente digitalización e interconectividad.
Resumen final valores éticos en la sociedad informacionalCesar Serrano
Este documento discute los retos éticos planteados por la sociedad de la información, incluyendo la protección de la privacidad de los datos personales y el uso inadecuado de la información sin consentimiento. Argumenta que se necesitan normas éticas globales para regular el comportamiento de los usuarios y profesionales de la tecnología a fin de garantizar el uso responsable y ético de la información. También examina los códigos éticos y leyes existentes relacionadas con la privacidad de datos y la responsabilidad en el campo de la informática.
La legislación y normatividad actual relativa a la función informáticaliras loca
Este documento resume la legislación y normatividad actual relativa a la función informática en México y en el mundo. Explica casos de normatividad aplicados a ámbitos fiscal, económico, mercantil, penal y laboral. También analiza las debilidades de la normatividad actual, concluyendo que debería crearse una normatividad general aplicable a toda México que sea actualizable y brinde mejores soluciones ante delitos informáticos.
El documento resume los orígenes e historia inicial de Internet como una red militar creada en los años 1960 en Estados Unidos, y su evolución hacia una red pública en 1984. También describe brevemente los principales aspectos regulados por el derecho informático en Perú, como la protección de datos personales y la tipificación de delitos informáticos en la Ley de Delitos Informáticos de 2013.
El documento habla sobre el Derecho Informático. Define al Derecho Informático como el conjunto de principios y normas que regulan los efectos jurídicos de la interrelación entre el Derecho y la Informática. También se considera al Derecho Informático como un punto de inflexión del Derecho debido a que todas las áreas del derecho se han visto afectadas por la Sociedad de la Información. El Derecho Informático ha afectado especialmente al Derecho Penal y al Derecho Civil.
La presentación describe la legislación colombiana aplicada a los documentos electrónicos. Explica las principales leyes como la Ley 1273 de 2009 que modificó el Código Penal para incluir delitos informáticos, y la Ley 527 de 1999 sobre comercio electrónico y firmas digitales. También cubre normas sobre seguridad informática, derechos de autor, hábeas data y protección de datos personales.
Este documento trata sobre el derecho informático. Explica que el derecho informático regula la creación, desarrollo y uso de la informática y resuelve problemas relacionados. También cubre temas como la protección de datos personales, software, flujos de datos, contratos informáticos y delitos informáticos. Finalmente, discute la relación del derecho informático con otras ramas del derecho como el constitucional, penal y de propiedad intelectual.
El documento discute las conductas que pueden considerarse delitos informáticos y la protección de la información como bien jurídico. Define la información como un proceso que incluye el almacenamiento, tratamiento y transmisión de datos. Analiza las conductas que afectan la confidencialidad, integridad y disponibilidad de la información. También compara cómo regulan estos delitos los códigos penales de Colombia y España.
C:\Documents And Settings\Usuario\Escritorio\Derecho Informaticojosephito9
El documento describe el Derecho Informático como un conjunto de principios y normas que regulan los efectos jurídicos de la informática y sus aplicaciones. Se considera una rama especializada del derecho que se ha visto afectada por la aparición de la Sociedad de la Información. El Derecho Informático se diferencia de la Informática Jurídica en que esta última estudia el tratamiento automatizado de fuentes jurídicas, mientras que el Derecho Informático se enfoca en resolver problemas legales surgidos por fenómenos informáticos como Internet.
La tecnología permite diseñar bienes y servicios que facilitan la adaptación al medio ambiente y satisfacen las necesidades humanas. El derecho es el orden normativo e institucional de la conducta humana en sociedad basado en la justicia y certeza jurídica. En la antigüedad, se utilizaban herramientas tecnológicas para preservar y difundir las leyes. En 1968, Mario Losano propuso el término "Iuscibernética" para referirse al estudio del derecho como un subsistema social regul
Tutoría de Derecho Civil - Bienes II.- La agregación de posesionesNéstor Toro-Hinostroza
1) El documento analiza la relación entre la posesión y la sucesión desde una perspectiva histórica, legal y comparada. 2) Explica que la posesión requiere del corpus y el animus y que puede transmitirse de forma derivativa a través de la sucesión. 3) Indica que la legislación ecuatoriana y de países como Chile y Colombia permiten agregar las posesiones del causante y del sucesor, mientras que códigos como el alemán sólo requieren el control sobre la cosa para transmitir la posesión.
Tutoría de Derecho Administrativo I.- Nulidad de pleno derecho del acto admin...Néstor Toro-Hinostroza
(1) El documento presenta información sobre la nulidad de pleno derecho de los actos administrativos. (2) La nulidad de pleno derecho ocurre cuando el acto administrativo contiene vicios graves que no pueden ser enmendados, como cuando se lesionan derechos constitucionales, el acto es dictado por un órgano incompetente, tiene un contenido imposible, constituye una infracción penal, o se dicta sin seguir el procedimiento legal. (3) El documento explica cada una de estas causales de nulidad de pleno derecho según la
La Unión Europea ha acordado un paquete de sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen restricciones a las importaciones de productos rusos clave como el acero y la madera, así como medidas contra bancos y funcionarios rusos. Los líderes de la UE esperan que las sanciones aumenten la presión económica sobre Rusia y la disuadan de continuar su agresión contra Ucrania.
Este documento resume tres tributos de diferentes clases con sus respectivas bases legales. El impuesto escogido es el Impuesto a la Salida de Divisas cuya base legal se encuentra en la Ley Reformatoria para la Equidad Tributaria en Ecuador. La tasa es la Tasa de recolección de basura del Distrito Metropolitano de Quito definida en el Código Municipal. La contribución especial es la Contribución solidaria sobre el patrimonio cuya base está en la Ley de Solidaridad y Corresponsabilidad Ciudadana.
El documento describe el proceso de elaboración y aprobación del Presupuesto General del Estado en Ecuador. La Función Ejecutiva elabora la proforma presupuestaria anual y la programación presupuestaria cuatrianual. Luego, la Asamblea Nacional debate y aprueba el presupuesto en un único debate en 30 días. Si no se aprueba, entra en vigencia la propuesta del Ejecutivo. La Asamblea puede hacer observaciones, y el Ejecutivo puede ratificarse o aceptar las observaciones y enviar una nueva propuesta.
Universidad Católica de Santiago de Guayaquil
Carrera de Derecho
Tutoría del segundo parcial
Cátedra: Dra. Alexandra Macías
La tutoría no cuenta con total autenticidad.
¿Quién responde por los hechos y actos dañosos de los niños y adolescentes?Néstor Toro-Hinostroza
Los niños menores de 7 años no son responsables legalmente por sus actos dañosos, y la responsabilidad recae en sus padres o guardianes. Los adolescentes son responsables por sus propios actos legales y daños, pero su responsabilidad civil se limita a sus bienes o los de su asociación. Los padres también son responsables por los daños causados por sus hijos menores de 7 años si se demuestra negligencia parental.
Este documento describe los deberes formales del contribuyente para el Impuesto a las Tierras Rurales en Ecuador según la normativa aplicable. Los principales deberes son declarar y pagar el impuesto entre el 1 de febrero y el 31 de diciembre de cada año en instituciones financieras autorizadas usando el formulario provisto por el Servicio de Rentas Internas. También deben efectuar la declaración dentro del plazo establecido y presentar declaraciones sustitutivas si existen diferencias entre las hectáreas declaradas y el impuesto pagado.
Relación entre deberes de la administración tributaria y las facultades de la...Néstor Toro-Hinostroza
El artículo 103 del Código Tributario establece 10 deberes sustanciales de la Administración Tributaria. Estos deberes incluyen expedir actos determinativos de obligación tributaria debidamente motivados, recibir y tramitar peticiones y reclamos de contribuyentes, investigar denuncias de fraude tributario, expedir resoluciones motivadas en peticiones y recursos, notificar actos y resoluciones con las formalidades legales, fundamentar y defender resoluciones ante tribunales, revisar actos propios, cumplir decisiones ej
Este documento presenta un flujograma del proceso de determinación tributaria aduanera según el Código Orgánico de la Producción, Comercio e Inversiones y su reglamento de facilitación aduanera. El proceso comienza con la declaración aduanera y puede terminar con el levante electrónico de las mercancías. Luego de la declaración, la autoridad aduanera realiza el aforo para determinar los tributos aplicables mediante diferentes modalidades de despacho como el automático, electrónico, documental o de pago garantizado
Este documento presenta una introducción al derecho natural, positivo, objetivo y subjetivo. Luego define diferentes tipos de normas como sociales, morales, religiosas y jurídicas. También describe los sujetos de derecho, elementos de la personalidad, tipos de normas jurídicas, fuentes del derecho y jerarquía normativa en Ecuador.
El documento presenta información sobre deontología, los fines y clasificación del derecho, la justicia, el orden jerárquico normativo, la seguridad jurídica, la informática jurídica, la legislación informática y la regulación de Internet en Ecuador. Incluye definiciones de estos términos legales y ejemplos de su aplicación en el contexto ecuatoriano.
¿Cuál es el objeto de estudio del Derecho Informático?
¿Cuál es la importancia de la Informática para el Derecho?
¿Cuál es el concepto de Cibernética y cuál es su relación con la Teoría General del Control?
¿Qué dice la Constitución Política sobre la protección de la información personal?
Cuál es la relación de la Cibernética con la Teoría General de Sistemas? De un ejemplo.
La justicia se refiere a las reglas y normas establecidas por una sociedad para regular los comportamientos. En Ecuador, 5 personas fueron sentenciadas a 18 meses de prisión por irrumpir en la señal de televisión estatal durante los hechos del 30 de septiembre de 2010. La informática jurídica usa software y hardware para mejorar los procesos legales, mientras que la legislación informática establece normas éticas para el uso apropiado de la tecnología de acuerdo con la ley.
El documento presenta una introducción al derecho informático. Explica que el derecho informático estudia la regulación normativa de la informática y su aplicación en todos los campos. También describe la importancia de la informática para el derecho al ayudar en la aplicación de las leyes de manera más eficiente. Finalmente, resume brevemente algunos conceptos clave como la cibernética, la teoría general de sistemas y la protección de datos personales según la constitución peruana.
Este documento trata sobre la aplicación del derecho informático. Discute temas como el ejercicio legal e ilegal de la abogacía en Internet, la regulación peruana sobre la seguridad en Internet, y los deberes de un abogado en el ámbito del derecho informático como guardar el secreto profesional y cumplir con las obligaciones hacia el cliente. El autor analiza cómo estas áreas del derecho se aplican en el contexto de Internet y la tecnología digital.
Derecho informático tecnología y derechoruben10637348
El documento presenta una introducción al Derecho Informático, definiéndolo como el conjunto de normas que regulan los efectos jurídicos derivados de la interrelación entre sujetos en el ámbito de la informática. Explica que la evolución del Derecho Informático en Venezuela ha sido rápida debido al impacto de la tecnología en la sociedad y que actualmente existe legislación específica en esta área, además de tratar su relación con el Derecho Penal, los Derechos Humanos y la Propiedad Intelectual. Finalmente,
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
Este documento resume la nueva Ley de Delitos Informáticos en Perú y cómo se compara con legislación internacional. Explica que la ley fue modificada para incluir requisitos como que los delitos sean "deliberados" e "ilegítimos". También distingue entre delitos informáticos, que atacan la información en sí, y delitos computacionales, que usan computadoras para cometer otros delitos existentes. El bien jurídico protegido es la información almacenada y procesada a través de sistemas informáticos.
Este documento contiene preguntas y respuestas sobre el derecho informático impartido en la Escuela Profesional de Ingeniería de Sistemas de la Universidad Privada de Tacna en el año 2013. Aborda temas como el objeto de estudio del derecho informático, la importancia de la informática para el derecho, el concepto de cibernética y su relación con la teoría general del control, y lo que dice la constitución política sobre la protección de la información personal.
Este documento resume la práctica calificada sobre informática jurídica y derecho de la alumna Roxana Silvia Calizaya Ramos. Aborda conceptos clave como comunicación, funciones del lenguaje, semiótica, la relación entre informática jurídica y derecho, la importancia de la información desde una perspectiva jurídica, e informática jurídica documental, de gestión y meta documental. También explica conceptos como heurística, teoría general de sistemas aplicada al derecho, y jurimetría.
La ley de delitos informáticos tipifica conductas como el acceso abusivo a sistemas, la obstaculización de sistemas o redes, la interceptación de datos, el uso de software malicioso y la violación de datos personales. Establece penas de prisión de 4 a 8 años y multas de 100 a 1.000 salarios mínimos para los delincuentes informáticos. El Código Penal Colombiano no menciona explícitamente los delitos informáticos pero recoge conductas que podrían entenderse como tales.
Este documento define los delitos informáticos y tipos de delitos como virus, gusanos y acceso no autorizado. Explica que la ley colombiana no define específicamente los delitos informáticos pero regula algunos casos como acceso abusivo a redes. También cubre temas como pruebas digitales, restricciones en investigaciones y ejemplos de delitos informáticos regulados en la ley como acceso abusivo a sistemas y obstaculización de redes.
El documento discute los problemas y riesgos legales generados por el uso inadecuado de herramientas tecnológicas en el trabajo, como el correo electrónico y las computadoras. Explica que aunque los empleados tienen derecho a la privacidad, el empleador tiene el derecho de controlar el uso de las herramientas que proporciona. También presenta medidas de prevención como establecer un reglamento de uso y sanciones adecuadas.
El documento discute la importancia creciente del uso de internet y las redes de comunicación en la vida diaria de las personas. Explica que la legislación peruana ha incorporado delitos informáticos en el código penal para regular conductas ilícitas que involucran medios informáticos. El estudio analizará qué delitos informáticos contiene la legislación peruana y cómo son tratados, con el objetivo de determinar su naturaleza y tratamiento en la ley en el año 2014.
El documento discute la importancia creciente del uso de internet y las redes de comunicación en la vida diaria de las personas. Explica que la legislación peruana ha incorporado delitos informáticos en el código penal para regular conductas ilícitas que involucran medios informáticos. El estudio analizará qué delitos informáticos contiene la legislación peruana y cómo son tratados, con el objetivo de determinar su naturaleza y tratamiento en la ley en el año 2014.
El documento define la firma electrónica y su importancia, explica cómo funciona a través de claves públicas y privadas, y analiza la validez y valor probatorio de los documentos firmados digitalmente. También resume las leyes que regulan la firma electrónica en Venezuela, como la Ley de Bancos y la Ley de Delitos Informáticos, y señala las ventajas e inconvenientes del actual sistema registral y notarial venezolano.
La informática jurídica se relaciona con el derecho ya que estudia el uso de la tecnología para desarrollar y aplicar el derecho. En particular, la informática jurídica documental automatiza el conocimiento jurídico de fuentes legislativas, jurisprudenciales y doctrinales, mientras que la informática jurídica de gestión digitaliza procesos legales como registros y pagos. Finalmente, la informática jurídica metadocumental extiende el uso de la tecnología más allá de la recopilación de textos para apoy
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
La seguridad informática y los aspectos éticos y legales sobre el uso de la información son temas importantes. La seguridad informática implica preservar, respetar y manejar correctamente la información. Existen responsabilidades éticas como no violar la privacidad o contaminar el medio ambiente. Legalmente, los programas de computación están protegidos por derechos de autor y leyes contra la piratería. El marco jurídico mexicano incluye leyes sobre delitos informáticos, comercio electrónico y protección de datos.
El documento trata sobre la relación entre la informática y el derecho desde dos perspectivas: informática jurídica y derecho informático. Explica que la informática jurídica implica la aplicación de técnicas informáticas a documentos jurídicos, mientras que el derecho informático estudia cómo el derecho regula aspectos relacionados a la tecnología. También describe algunas ramas de la informática jurídica como la documental, metadocumental y sistemas expertos legales. Finalmente, analiza conceptos como la jurimetría,
Similar a Tutoría de Derecho Laboral.- Sistemas de vigilancia electrónica vs. Derecho a la intimidad y la imagen del trabajador (20)
Este documento resume las notas de una conferencia sobre análisis económico del derecho. Explica que el AED surgió en la Universidad de Chicago y se enfoca en entender situaciones jurídicas de forma simplificada mediante modelos que consideran los incentivos y costos/beneficios de las conductas. También describe conceptos clave como eficiencia, equidad, el criterio de Pareto, los costos de transacción y el Teorema de Coase sobre cómo las externalidades pueden resolverse a través de acuerdos privados cuando los costos de transacción
Memorias.- Derecho de Integración e Instrumentos Económicos Internacionales (...Néstor Toro-Hinostroza
Este documento presenta una introducción al derecho de integración y los instrumentos económicos internacionales. Explica las etapas de la integración, incluidas las preliminares, la integración propiamente dicha y la posintegración. También describe conceptos como la globalización, la competitividad, los tipos de tratados, las formas de integración y cláusulas importantes como la nación más favorecida.
El presente documento es un resumen del libro "El Sistema Procesal Penal" del Dr. Bolívar Vergara, catedrático de la asignatura de Derecho Procesal Penal I de la Universidad Católica de Santiago de Guayaquil.
Este resumen es aplicable para los dos parciales de la asignatura.
Teoría de la Argumentación Jurídica.- Análisis a enunciado normativoNéstor Toro-Hinostroza
Este documento presenta un problema de interpretación sobre una norma que establece que las palabras de la ley se entenderán en su sentido natural y obvio, salvo que el legislador las haya definido expresamente. Se cuestiona si esta norma constituye una regla interpretativa primaria que da primacía al significado que el legislador le otorga expresamente a un término sobre su sentido natural, o si simplemente remite a la definición legal. Analistas citados argumentan que se trata de una norma interpretativa primaria, dado que reconoce la potestad del legislador
Teoría de la Argumentación Jurídica.- ¿Afrontan las definiciones legales los ...Néstor Toro-Hinostroza
Las definiciones legales enfrentan algunos de los mismos problemas de interpretación que cualquier enunciado lingüístico debido a que el derecho utiliza el lenguaje natural. Sin embargo, el lenguaje jurídico ha desarrollado sistemas de interpretación como las reglas de hermenéutica legal para solucionar problemas específicos como las antinomias y lagunas normativas. Además, a diferencia del lenguaje natural que es intrínsecamente indeterminado, el lenguaje jurídico no considera a la interpretación como un problema sino como una soluc
Este documento presenta una introducción al curso de Oratoria Forense. Explica que el curso cubrirá los aspectos conceptuales de la oratoria y su evolución histórica, así como la parte práctica de la oratoria forense y su importancia en el debate jurídico. También define términos clave como oratoria, orador, foro y forense, y describe la clasificación tradicional de la oratoria en sagrada, política y forense.
Este documento presenta los apuntes de la asignatura Estilística Jurídica de la carrera de Derecho. Contiene la misión y visión de la carrera, los objetivos de la asignatura, la metodología de enseñanza y el índice de los seis sumarios que componen los contenidos del curso, los cuales abarcan conceptos lingüísticos, morfología, sintaxis, redacción, redacción jurídica e introducción al latín jurídico. El documento enfatiza la importancia de la
Este documento presenta el plan de estudios de una asignatura de Derecho Societario. Incluye cinco unidades temáticas con sus respectivos objetivos y contenidos. Además, presenta la bibliografía recomendada, consideraciones sobre el aprendizaje a distancia y el calendario de estudio. El objetivo general es que los estudiantes comprendan los conceptos y normativa sobre las diferentes formas de sociedades mercantiles en Ecuador.
Este documento presenta el plan de estudios de un curso de Derecho Penal. Contiene 14 temas organizados en 4 unidades que abarcan aspectos generales del Derecho Penal, su evolución histórico-conceptual, la ley penal y el delito. Cada tema incluye objetivos, contenidos, orientaciones de estudio y actividades de autoevaluación. El documento proporciona una estructura detallada para que los estudiantes adquieran conocimientos sobre los fundamentos y aplicación del Derecho Penal.
Este documento presenta una introducción a un libro sobre Derecho Romano. Resume los objetivos del libro, que son identificar los períodos históricos de Roma y el desarrollo del derecho durante cada período, así como distinguir conceptos clave del derecho romano. Luego proporciona una descripción detallada del primer capítulo, que cubre conceptos generales sobre el derecho y una historia de los períodos de la monarquía romana y las fuentes del derecho durante ese tiempo.
Este documento presenta una introducción a tres unidades sobre derecho y normas de convivencia. La Unidad 1 cubre conceptos básicos como clasificaciones del derecho, normas jurídicas y su jerarquía. La Unidad 2 analiza las fuentes del derecho. La Unidad 3 examina los efectos de la ley en aspectos como el tiempo, los actos jurídicos y la familia.
Este documento presenta el plan de estudios de una asignatura de Filosofía del Derecho. Está dividido en tres unidades principales: introducción a la filosofía del derecho, justicia, y derecho. Cada unidad contiene varios temas con objetivos, contenidos, orientaciones de estudio y actividades. El documento también incluye requisitos, objetivos generales, bibliografía recomendada y consideraciones para el aprendizaje autónomo a distancia.
Este documento presenta el plan de estudios de la asignatura de Derecho Romano de la Universidad Católica de Santiago de Guayaquil. Consta de 6 unidades temáticas divididas en 14 temas que abarcan desde conceptos generales hasta derechos reales y sucesiones. Incluye los objetivos de la asignatura, la bibliografía recomendada, y consideraciones sobre el aprendizaje a distancia enfocado en desarrollar la autonomía del estudiante.
Este documento presenta el plan de estudios de un curso de Derecho Político a distancia. Incluye 8 unidades que cubren temas como la sociedad, el individuo, el estado, los elementos del estado, el territorio y el poder. Cada unidad contiene entre 3 y 8 temas con objetivos, contenidos, bibliografía y actividades. El documento provee una introducción al curso, requisitos, calendario y glosario para orientar al estudiante en su aprendizaje.
Este documento presenta tres oraciones:
1) Introduce el tema de los bienes como objetos del derecho y su clasificación, explicando que se expondrán los criterios legales y doctrinarios para clasificar los diversos objetos del derecho.
2) Explica que los bienes son cosas materiales o inmateriales sobre las cuales recaen relaciones jurídicas y que proporcionan una utilidad económica, y que se clasifican en corporales e incorporales, fungibles y no fungibles, entre otros criterios.
3) Señala que
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Tutoría de Derecho Laboral.- Sistemas de vigilancia electrónica vs. Derecho a la intimidad y la imagen del trabajador
1.
FACULTAD DE JURISPRUDENCIA,
CIENCIAS SOCIALES Y POLÍTICAS
CARRERA DE DERECHO
TUTORÍA DE DERECHO LABORAL II
ESTUDIANTES:
NÉSTOR TORO HINOSTROZA
DAVID ARANDA CAÑARTE
NATALY BARBERÁN FLORES DE VALGAS
TEMA: VIGILANCIA ELECTRÓNICA vs. DERECHO A LA
INTIMIDAD Y LA IMAGEN DEL TRABAJADOR
DOCENTE: CARLOS BARRIONUEVO
CICLO: IV PARALELO: “C”
SEMESTRE A2016 – PRIMER PARCIAL
2. CONTENIDOS
• INTRODUCCIÓN E IDEAS GENERALES
• ¿QUÉ ES LA VIGILANCIA ELECTRÓNICA?
o ÓPTICA DEL DERECHO INFÓRMATICO
o ÓPTICA DEL DERECHO LABORAL
o ÓPTICA DEL DERECHO CONSTITUCIONAL
o ÓPTICA DE LA ÉTICA
• DEL DERECHO A LA INTIMIDAD
• DEL ALCANCE DE LA VIGILANCIA ELECTRÓNICA EN UN AMBIENTE
LABORAL
o ¿HASTA DÓNDE LLEGA LA SUPERIORIDAD ÉTICA DEL EMPLEADOR?
• LA VIGILANCIA ELECTRÓNICA COMO MEDIO DE PRUEBA Y SU POSIBLE
VALOR DE ILICITUD
• LA VIGILANCIA ELECTRÓNICA Y SU RELACIÓN CON LOS DERECHOS
CONSTITUCIONALES DE LA HONRA Y EL BUEN NOMBRE
• BIBLIOGRAFÍA
3. INTRODUCCIÓN E IDEAS GENERALES
Con el avance del tiempo y por ende, de la tecnología, el hombre ha encontrado mecanismos
de comunicación y de trabajo a través de interfaces digitales o virtuales, que se desapegan de
la realidad física y por lo tanto, muchas veces difíciles de probar en un proceso; sin embargo,
el Derecho, al ser una ciencia dinámica, que se adecua al marchar de las épocas, ha
encontrado en los sistemas electrónicas una vía rápida y efectiva para varios de sus
procedimientos, así como para el desarrollo mismo de su academia.
Pero el caso es que, de entre los sistemas electrónicos que existen, el derecho (hablando
estrictamente del Derecho Penal y del Laboral) ha encontrado en los sistemas de vigilancia
electrónica un método efectivo en cuanto a la defensa de los intereses y por consiguiente al
mantenimiento del bien común, como objetivo ulterior de esta ciencia social.
Definiendo en breves rasgos a la vigilancia electrónica como un mecanismo de control que
tiene por finalidad el control de la información y de los particulares que intervienen en ella;
por lo que resulta, hasta cierto punto dudoso en cuanto a si verdaderamente más que ético sea
jurídico y en un país como Ecuador, constitucional, tal mecanismo de control al que un
empleador pueda supeditar a sus empleados con el fin de garantizar el interés de su medio de
producción, sea este una fábrica, compañía, industria, empresa, etc.; puesto que, al manejar
una instalación, cuya planta laboral tiene un sistema de vigilancia electrónica, un empleador
tendría fácil acceso al intercambio de informaciones que puedan darse en el entorno de
trabajo entre los empleados y por qué no, también entre los empleados y agentes externos,
los cuales muchas veces, por diversas razones, captan a los empleados de una empresa y
logran obtener información de la planta a la que los otros pertenecen, quizás por motivos de
competencia y posicionamiento.
Es ahí donde el derecho ingresa y es dable evaluar hasta dónde esa vigilancia podría estar
vulnerando la imagen del trabajador, así como su derecho a la intimidad; pero también, en el
caso de ser necesario, si las pruebas obtenidas de aquella vigilancia electrónica tienen valor
jurídico en el desarrollo de un litigio, tomando en consideración que, tal vez puedan estar
rompiendo la constitucionalidad de los derechos ya citados.
4. ¿QUÉ ES LA VIGILANCIA ELECTRÓNICA?
La vigilancia electrónica es un sistema o mecanismo que a través de diferentes herramientas,
ya sean estas, equipos de grabación o monitoreo, registradores de pasos virtuales; tratan de
mantener la seguridad institucional de una empresa, así como la regulación de una persona
en determinadas situaciones.
Los sistemas de vigilancia electrónica deben responder a las necesidades particulares de cada
Estado según los principios éticos democráticos del servicio público.
La elección de la tecnología de vigilancia electrónica se debe realizar en función del
problema a resolver, recurriéndose a la tecnología menos intrusiva posible y suficiente para
proceder a la contención de la persona a quien se le impone la medida, y respetando los
derechos humanos la dignidad y reserva de la vida privada del vigilado y las personas de su
entorno.
Los sistemas tecnológicos adoptados deben poseer características típicas de seguridad
(encriptaciones, redundancias, detección de intrusiones, protección contra alteración de
datos, identificación de los operadores, entre varios elementos) que prevengan y detecten
errores e irregularidades, incluso actos de corrupción.
Por último, la estructura orgánica del sistema y de las unidades de vigilancia electrónica debe
incluir mecanismos internos de supervisión y redundancia que prevengan y detecten fallos y
anomalías del funcionamiento, incluyendo episodios que puedan suponer corrupción.
ÓPTICA DEL DERECHO INFORMÁTICO
Antes de hablar de la vigilancia electrónica dentro del campo del Derecho Informático,
primero es necesario definir qué es o qué abarca esta rama del derecho; el Derecho
Informática se ha constituido en una vertiente exigida por el avance del tiempo y uno de los
países con una descollante producción de doctrina con respecto a él es Argentina, el autor
Horacio Fernández Delpech ha definido a esta rama del derecho como el conjunto de reglas
jurídicas que se encuentran íntimamente ligadas con las herramientas informáticas y
telemáticas, así como también en cuanto a los procedimientos justos y correctos de estos;
5. ahora bien, es notorio entonces que, los sistemas de vigilancia electrónica constituyen
innegablemente un mecanismo de control de datos electrónicos, pero no se limita a datos
solamente, conlleva también la vigilancia personal, esto es videos, voz e imágenes, que de
acuerdo a las bases legales de los diferentes Estados se cubre con un manto de legalidad.
ÓPTICA DEL DERECHO LABORAL
Parecería que esto de los sistemas de vigilancia electrónica no tiene mucho que ver con la
esfera del Derecho Laboral, sino más bien con un ámbito penal; pero la cuestión es que la
vigilancia electrónica se inmiscuye en el desarrollo de esta rama del derecho, ya que hoy por
hoy a nivel empresarial, es indispensable que las comunicaciones tanto dentro como fuera
del entorno de trabajo deban ser virtuales; pero el intercambio indiscriminado y no regulado
de la información es también peligroso en cuanto a posibles problemas de deslealtad dentro
de la misma empresa como también de competencia desleal ante la posibilidad de que las
demás empresas intervengan sin dejar rastro los documentos o informaciones de otra, para
tal vez hacer crecer su producción.
Para evitar todo esto, el Derecho Laboral también se ha adecuado al progreso del tiempo y
ha ponderado en los ambientes laborales la implementación de sistemas de vigilancia
electrónica, que más que en grabaciones de video del personal en pasillos u otros lugares,
consisten en el control de intercambios de informaciones que puedan darse entre los
empleados de una empresa entre sí o entre empleados de una empresa con los de otra, que
puedan afectar a los intereses de la empresa, en razón de competencia; podría decirse que
esta implementación de estos sistemas de vigilancia se asimilan a lo que en Derecho Penal
es conocido como el Estado Policía, solo que en menor escala y en privado.
ÓPTICA DEL DERECHO CONSTITUCIONAL
Quizás el Derecho Constitucional sea la rama del Derecho que más tratara sobre el tema de
la vigilancia electrónica en cuanto a su validez constitucional y probable valor de licitud;
recordemos que en el Ecuador, a través de la Constitución se consagra y se protege el derecho
a la intimidad personal y familiar, pero también en otro artículo se habla de la dignidad y el
buen nombre; siendo estos derechos que, en caso de tratar de usar las pruebas obtenidas a
6. través de un sistema de vigilancia electrónica en un ambiente de trabajo, pueda estar
careciendo de eficacia probatoria; sin embargo de aquello, el derecho constitucional
ecuatoriano, deja la puerta abierta a la interpretación de los sistemas de vigilancia electrónica,
al menos al tratarse de Derecho Penal, resulta ser muy claro, ya que el seguimiento
electrónico es una alternativa a la prisión de los individuos que han cometido delitos menores;
sin embargo, en el ámbito laboral, el derecho constitucional al superponerse a tal rama del
derecho no es que permite a través del habeas data la implementación de sistemas de
vigilancia electrónica en ambientes de trabajo, pero sí genera duda que al momento de
interponer una acción de habeas data: toda persona, por sus propios derechos o como
representante legitimado para el efecto, tendrá derecho a conocer de la existencia y a
acceder a los documentos, datos genéticos, bancos o archivos de datos personales e informes
que sobre sí misma, o sobre sus bienes, consten en entidades públicas o privadas, en soporte
material o electrónico (artículo 92).
ÓPTICA DE LA ÉTICA
Tengamos en cuenta que la ética estudia el conocimiento de aquello que es bueno y malo, y
comprende también que aquellos juicios de valor se dan en el fuero interno de la persona,
pero se exteriorizan al mundo exterior; desde tal punto de vista de estudio de la ética, cabe
decir entonces que la vigilancia electrónica tiene una connotación dual, ya que enfrenta el
deseo de control de la organización con el derecho de privacidad que tienen los trabajadores
de una empresa; y con el desarrollo de software cada vez más sofisticado, se acentúa el
problema moral de cuánto puede la organización (el empleador) vigilar el comportamiento
de los empleados que trabajan en los equipos informáticos.
DEL DERECHO A LA INTIMIDAD
El derecho a la vida privada como derecho autónomo parte en el año de 1890, ya que antes
era incluido en otros derechos.
Intimidad es la parte interior que solamente cada uno conoce en sí mismo. Es todo aquello
que se almacena en el interior. Lo íntimo está protegido por sentimientos del pudor. El ser
7. humano trata de mantener su privacidad incluso dentro de la esfera de lo social, se garantiza
en la medida en que se tenga la posibilidad de conservar su privacidad, y esta se protege por
ejemplo, dando acceso a un grupo limitado de personas a nuestra vida privada.
Se puede definir intimidad como aquella zona espiritual, íntima y reservada de una persona
o de un grupo, especialmente de una familia.
El derecho a la intimidad personal se trata del "derecho a ser dejado solo y tranquilo o a ser
dejado en paz", este es el elemento principal del derecho a la vida privada, es decir un derecho
necesario para el desarrollo de la personalidad. Este entra en conflicto con la libertad de
expresión.
Si por ejemplo, se produce la intromisión arbitraria del informador en aspectos relacionados
con la intimidad de la persona, se remarca este derecho de ser dejado solo, es decir "derecho
a la soledad". Esto se define como vivir sin interferencias ilegales del público en los asuntos
en los cuales nadie más que cada persona tiene un legítimo interés.
El derecho a la vida privada encuentra su fundamento en la libertad y dignidad del individuo,
es un derecho personal que forma parte de la propia vida y que deriva del derecho a la
libertad, es inalienable y todos tienen acceso a él.
La Constitución de la República ampara a este derecho en su artículo 66, numeral 20, que
reza de la siguiente manera:
“Artículo 66.- Se reconoce y garantizará a las personas: (…)
20. El derecho a la intimidad personal y familiar. (…)”
Miguel A. Ekmekdjian, lo definió como: "la facultad que tiene cada persona de disponer de
una esfera o ámbito privativo, o reducto infranqueable de libertad individual, el cual
no puede ser invadido por terceros, ya sean particulares o el propio Estado, mediante
cualquier tipo de intromisiones, las cuales pueden asumir diversos signos".
Humberto Quiroga Lavié reflexiona que en el concepto de intimidad y lo define como:
"el respeto a la personalidad humana, del aislamiento del hombre, de lo íntimo de cada uno,
8. de la vida privada, de la persona física, innata, inherente y necesaria para desarrollar su
vida sin entorpecimientos, perturbaciones y publicidades indeseadas". Y continúa: "Es un
derecho personalísimo que permite sustraer a las personas de la publicidad o de otras
turbaciones a su vida privada, el cual está limitado por las necesidades sociales y los
intereses públicos".
DEL ALCANCE DE LA VIGILANCIA ELECTRÓNICA EN UN AMBIENTE
LABORAL
Ahora bien, es necesario en ese punto del trabajo, examinar y analizar el aspecto ético de la
ética del empleador, para poder comprender si es o no correcto que este y de ser correcto,
hasta dónde lo es, en cuanto al monitoreo y vigilancia de los empleados de una empresa u
organización labora.
¿HASTA DÓNDE LLEGA LA SUPERIORIDAD ÉTICA DEL EMPLEADOR?
La respuesta es inminentemente dual, ya que va a depender de dónde va a estar orientada la
implementación de mecanismo de vigilancia para los trabajadores. Como primer punto
mencionaremos aquel que no está vinculado a la ética, es decir, aquel que es netamente
utilizado, ignorando si se viola o no el derecho a la intimidad personal de los trabajadores de
determinada empresa, véase si una persona por su imprudencia o negligencia por el
desenvolvimiento de su cargo afecta no solo a el mismo sino a su empresa (bienes de la
empresa y trabajadores circundante). La implementación de un sistema de vigilancia
permitiría determinar si el acto fue doloso o culposo y esto a su vez es importante para el
establecimiento de la sanción. Como por ejemplo, si existe un empleado de confianza y este
es el encargado de las llaves y, por lo tanto, de cerrar el establecimiento todos los días, por
falta de atención olvida colocar el candado, y producto de este descuido, varios antisociales
ingresan en el local en la madrugada y se llevan todos los objetos de valor; con un sistema
de vigilancia que registre las actividades de los trabajadores, el encargado de las llaves no se
podrá excusar de la responsabilidad que tiene en el menoscabo a la propiedad de la empresa.
9. Dicho ejemplo ilustra que la vigilancia puede tener totalmente fines prácticos, debido a que
la moral, la dignidad y la ética la hacemos cada uno junto con la sociedad, y si alega que es
por fin practico no debería infringir la ética.
Por otro lado, tenemos que para definir si la vigilancia de los trabajadores resulta o no ético
debemos acudir a la definición del derecho a la intimidad personal ya que se supone, que este
es el derecho que se ve violentado por colocar un sistema de vigilancia completo para las
actividades de los trabajadores, y este consiste en ser dejado solo o en paz, por lo que la ética
personal dice que: “es el ideal de la conducta humana que define a cada persona lo que es
bueno y es correcto, en relación con sus semejantes y consigo mismo”, nos diría que la
seguridad de este derecho se encuentra amenazado debido a que las personas que estén
sujetas a este control se sentirán presionadas, observadas y por lo tanto, sentirán que su esfera
de privacidad está siendo invadida. Mencionado esto y debido a que ya se lo ha dicho a lo
largo de este trabajo, la constitución garantiza el derecho a la intimidad personal siendo así
que, si un trabajador siente que su derecho, es decir, su esfera de la intimidad está siendo
violentada sea capaz de protegerla interponiendo las acciones legales necesarias y adecuadas
en contra de su empleador.
LA VIGILANCIA ELECTRÓNICA COMO MEDIO DE PRUEBA Y SU POSIBLE
VALOR DE ILICITUD
Para iniciar el estudio de este nuevo tema, debemos recordar –procesalmente hablando–, que
la prueba es aquel medio determinante dentro de un litigio que debe contar con tres
características, sin las que no podría considerarse como tal, estas son: conducente, pertinente
y útil; por lo que ahora la cuestión a resolver es: ¿constituye una prueba lícita la que se obtiene
a través de los sistemas de vigilancia electrónica?; a simple lógica quizás la respuesta sería
que sí, pero revisemos lo siguiente:
“Artículo 76 de la Constitución.- En todo proceso en el que se
determinen derechos y obligaciones de cualquier orden, se
10. asegurará el derecho al debido proceso que incluirá las
siguientes garantías básicas: (…)
4. Las pruebas obtenidas o actuadas con violación de la
Constitución o la ley no tendrán validez alguna y carecerán de
eficacia probatoria. (…)
Si bien es cierto, es obvio que la obtención de las pruebas no necesariamente debe responder
a la voluntad del individuo, sino simplemente a la capacidad de conducir hacia la verdad a
un proceso; pero el artículo citado de la Constitución enuncia claramente que toda prueba
obtenida con violación de la Constitución o la ley (por ejemplo, el COGEP), carece de
eficacia y validez probatoria, y entiéndase a violación de la Constitución a todo lo que la
compone, en este caso al enfrentarnos a la llamada prueba ilícita, sería cuando uno
expresamente va en contra de los derechos constitucionales de la honra y el buen nombre; el
ejemplo clásico que da la doctrina es el de las fotos obtenidas de un cónyuge con su amante,
lo cual pone en evidencia totalmente el adulterio, pero también la vulneración a los derechos
constitucionales ya nombrados, por citar solo esos.
Sin embargo, en esta parte, al tratarse de sistemas de vigilancia electrónica, no existe una
disposición expresa peor tácita que nos conduzca a entender cómo tiene que darse esta, el
Ecuador es un país que carece de adaptaciones legales en cuanto a este tema se refiere; pero
la jurisprudencia española en una de sus sentencias, declaró lo siguiente: en los casos en que
un trabajador ingresase a laborar a una plaza de empleo, este deberá ser informado de las
situaciones y condiciones a las que se está sometiendo, inclúyase así el hecho de que vaya
a estar bajo constante monitoreo electrónico, para evitar argumentos de ilicitud probatoria;
tal notificación responde a los principios generales del derecho que deben primar en toda
situación jurídica al ser estos, los forjadores de las normas jurídicas; podría decirse que si
adaptáramos tal jurisprudencia al ámbito ecuatoriano, de igual manera resultaría una suerte
de renunciar a los derechos constitucionales de la honra y el buen nombre, sin embargo,
debemos recordar que bajo el amparo de esta rama jurídica del derecho constitucional existen
lo que se llama núcleo esencial y justiciabilidad de los derechos; por lo que, al aplicar la
justiciabilidad al derecho de la honra y el buen nombre, no se está afectando al núcleo
esencial de estos, pues se está dando un punto de equilibrio entre lo que es justo para el
11. empleador cuya empresa a la que él representa y que se ha visto afectada por una mala
conducta de su empleado, captada por el sistema de vigilancia electrónica y puesta en
evidencia como prueba.
A contrario sensu, podría alegarse prueba ilícita cuando el trabajador ha ingresado a laborar
a una empresa y su empleador, no ha informado de los sistemas de vigilancia electrónica que
esta posee y por lo tanto, en su defensa, este empleado puede argüir mala fe de parte del
empleador y evidentemente, la prueba carece de eficacia probatoria.
De igual manera, el artículo 92 de la Constitución, citado anteriormente, se refiere a la acción
de habeas data y expone que toda persona (cabe la jurídica (?), por sus propios derechos o
como representante legitimado para el efecto, tendrá derecho a conocer de la existencia y
a acceder a los documentos, datos genéticos, bancos o archivos de datos personales e
informes que sobre sí misma, o sobre sus bienes, consten en entidades públicas o privadas,
en soporte material o electrónico; por lo que tácitamente, se estaría dando validez a las
pruebas obtenidas por sistemas de vigilancia electrónica al dar ese derecho a las personas de
poner tener conocimiento y acceso además, lo cual valdría como invocación dentro de un
proceso.
LA VIGILANCIA ELECTRÓNICA Y SU RELACIÓN CON LOS DERECHOS
CONSTITUCIONALES DE LA HONRA Y EL BUEN NOMBRE
Es pertinente definir cierto termines indispensables para tratar este tema:
Buen nombre: “Es aquel elemento que representa nuestra dignidad de ser, va de la mano
con la aceptación de la persona en un círculo social determinado y dentro de la sociedad de
la cual se es participe.”; y la honra es según el diccionario de la lengua española: “la
estima y respeto de la dignidad propia”.
Es verdad que ambos términos tienen una definición que los limita, pero como todo lo
relativo a la naturaleza humana son susceptibles de ser subjetivos, lo que a su vez significa
12. que estará sujeto a la interpretación de cada persona, siendo así, dependerá de sus valores
individuales y de la sociedad en la que se haya desarrollado.
La honra por su lado se puede ver afectada si el trabajador considera que al vigilarlo en
el desarrollo de sus tareas no se confía lo suficiente en sus capacidades como profesional,
lo que puede ocasionar una disminución en la estima que se tiene, y por lo tanto, esto
traería repercusiones en su desenvolvimiento no solo laboral sino personal.
El trabajador puedo realizar actividades que para el son normales pero para un sector de
la sociedad laboral en la cual convive puede no ser correcto.
13. BIBLIOGRAFÍA SUCINTA
Asamblea Nacional Constituyente. (1998). Constitución Política de la República del
Ecuador. Quito: Ediciones Legales.
Martínez Fons, D. (2002). El poder de control del empresario en la relación laboral. Madrid:
Consejo Económico y Social.
Algar Jiménez, C. (2007). El derecho laboral ante el reto de las nuevas tecnologías. Madrid:
Difusión Jurídica y Temas de Actualidad.
Arias Domínguez, Á., & Rubio Sánchez, F. (2006). El derecho de los trabajadores a la
intimidad (1. ed). Elcano, Navarra: Thomson/Aranzadi.
Agustina Sanllehí, J. R. (2009). El delito de descubrimiento y revelación de secretos en su
aplicación al control del correo electrónico del trabajador (1a. ed). Las Rozas,
Madrid: La Ley.
Colás Neila, E. (2012). Derechos fundamentales del trabajador en la era digital: una
propuesta metodológica para su eficacia : las comunicaciones electrónicas en la
empresa como estudio de caso. Albacete: Bomarzo.