tag:blogger.com,1999:blog-11224892310429414532024-02-18T19:28:31.189-08:00INFORMATICA JURIDICAGERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.comBlogger36125tag:blogger.com,1999:blog-1122489231042941453.post-76286044707558519782009-06-08T17:34:00.000-07:002009-06-08T17:48:43.150-07:00¿QUÉ ES?<img style="WIDTH: 686px; HEIGHT: 474px" height="480" src="http://www.alcaldiabogota.gov.co/boletinjuridico/Imagenes/justicia.jpg" width="686" />CONCEPTO<br /><div align="justify"><br />Informática jurídica es el procesamiento automático de información jurídica.<br />Aplicación de la tecnología de la información al derecho.<br />"Tratamiento automatizado de las fuentes de conocimiento jurídico (sistemas de documentación legislativa, jurisprudencial y doctrinal), de las fuentes de producción jurídica y su organización (funcionamiento de organismos legislativos y judiciales) y de las decisiones judiciales (informática jurídica decisional)" (Antonio Enrique Pérez Luño). </div><div align="justify"><br /> SISTEMA </div><div align="justify"><br />Como en cualquier sistema informático, el de tipo jurídico está compuesto por un subsistema de cómputo que provee el procesamiento automático y un subsistema de información que aporta datos e información de carácter jurídico.<br />La configuración de cada subsistema está determinado por el género de información que debe procesar y su ámbito de aplicación. La información jurídica puede estar referida a las fuentes del derecho, a los procesos administrativos de las fuentes de producción jurídica o los datos requeridos para las decisiones y dictámenes. </div><div align="justify"> </div><div align="justify"> DIVISIÓN </div><div align="justify"><br />Informática Jurídica Documental. Procesamiento automático de documentos jurídicos, proveniente de cualquiera de las fuentes formales del derecho: Legislativa (en sentido amplio), jurisprudencial (producción de los órganos jurisdiccionales, comprendidos los individuales y los colectivos) y doctrinaria (conceptos de los expertos en derecho). </div><div align="justify"><br />Informática Jurídica de Gestión. Denominada también ofimática o burótica, se refiere a la automatización de procedimientos en las oficinas de los operadores jurídicos. Además de procesar información administrativa, provee herramientas auxiliares para las labores que se desarrollan en tales despachos. </div><div align="justify"><br />Informática Jurídica Decisional o Meta documental. Comprende el campo de la inteligencia artificial (IA) de los sistemas expertos, concretamente de los sistemas expertos jurídicos (SEJ) que reproducen la actividad del jurista, como auxiliar en la adopción de decisiones para problemas concretos. </div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-42459443429937475072009-06-08T17:13:00.001-07:002009-06-10T23:29:09.255-07:00TEMA 1 RELACIONES CON EL AREA DEL DERECHO<div align="justify"><br /></div><p align="center"><img height="248" src="http://www.sip.gob.mx/images/stories/sip/eventos/cncl.jpg" width="580" /></p><div align="justify"> </div><div align="justify"> </div><div align="justify">La <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/curinfa/curinfa.shtml">Informática</a> Jurídica y el Derecho Informático como <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/concient/concient.shtml">ciencias</a>. El Derecho Informático como rama autónoma del Derecho<br />Enviado por <a id="contacto" href="http://www.monografias.com/usuario/perfiles/hpen21">hpen21</a><br /><a href="http://www.monografias.com/trabajos23/informatica-derecho-juridico/informatica-derecho-juridico.shtml#intro">I</a>ntroducción<br /><a href="http://www.monografias.com/trabajos23/informatica-derecho-juridico/informatica-derecho-juridico.shtml#constituy">¿</a></div><div align="justify">Constituyen el Derecho Informático y la Informática Jurídica verdaderas ciencias?<br /><a href="http://www.monografias.com/trabajos23/informatica-derecho-juridico/informatica-derecho-juridico.shtml#institut">Institutos y Centros de Investigación</a><br /><a href="http://www.monografias.com/trabajos23/informatica-derecho-juridico/informatica-derecho-juridico.shtml#organism">Organismos Relacionados</a><br /><a name="intro"></a>1. Introducción<br />Entre el Derecho y la Informática se podrían apreciar dos tipos de interrelaciones. Si se toma como enfoque el aspecto netamente instrumental, se está haciendo referencia a la informática jurídica. Pero al considerar a la informática como objeto del Derecho, se hace alusión al Derecho de la Informática o simplemente Derecho Informático.<br />La <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos/cibernetica/cibernetica.shtml">cibernética</a> juega un papel bastante importante en estas relaciones establecidas en el <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos13/libapren/libapren.shtml">párrafo</a> anterior. Por cuanto sabemos que la cibernética es <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos16/ciencia-y-tecnologia/ciencia-y-tecnologia.shtml">la ciencia</a> de las ciencias, y surge como necesidad de obtener una <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos10/fciencia/fciencia.shtml">ciencia</a> general que estudie y trate la relación de las demás ciencias.<br />De esta manera, tenemos a la <a style="BORDER-BOTTOM: #fa7c00 1px solid; TEXT-DECORATION: underline" href="http://ads.us.e-planning.net/ei/3/29e9/cfa010f10016a577?rnd=0.24217003825407218&pb=5680e72c3ef78cba&fi=c5b33efc0752f774&kw=ciencia">ciencia</a> informática y por otro lado a la ciencia del derecho; ambas disciplinas interrelacionadas funcionan más eficiente y eficazmente, por cuanto el derecho en su aplicación, es ayudado por la informática; pero resulta que ésta debe de estar estructurada por ciertas reglas y criterios que aseguren el cumplimiento y <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos5/biore/biore.shtml#auto">respeto</a> de las pautas informáticas; así pues, nace el derecho informático como una ciencia que surge a raíz de la cibernética, como una ciencia que trata la relación derecho e informática desde el punto de vista del conjunto de <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos4/leyes/leyes.shtml">normas</a>, doctrina y <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/parcuno/parcuno.shtml#JURISP">jurisprudencia</a>, que van a establecer, regular las <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos4/acciones/acciones.shtml">acciones</a>, <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCE">procesos</a>, aplicaciones, relaciones jurídicas, en su complejidad, de la informática. Pero del otro lado encontramos a la informática jurídica que ayudada por el derecho informático hace válida esa cooperación de la informática al derecho. <a href="http://www.monografias.com/"></a><br />En efecto, la informática no puede juzgarse en su simple exterioridad, como utilización de aparatos o elementos físicos electrónicos, pura y llanamente; sino que, en el modo de proceder se crean unas relaciones inter subjetivas de las personas naturales o jurídicas y de entes morales del <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos12/elorigest/elorigest.shtml">Estado</a>, y surgen entonces un conjunto de reglas <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos6/juti/juti.shtml">técnicas</a> conectadas con el Derecho, que vienen a constituir <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos14/medios-comunicacion/medios-comunicacion.shtml">medios</a> para la realización de sus fines, <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos6/etic/etic.shtml">ética</a> y legalmente permitidos; creando <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos6/etic/etic.shtml">principios</a> y conceptos que institucionalizan la Ciencia informática, con autonomía propia. Esos principios conforman las directrices propias de la institución informática, y viene a constituir las pautas de la interrelación nacional-universal, con normas mundiales supra nacionales y cuyo objeto será necesario recoger mediante <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/dertrat/dertrat.shtml">tratados</a> públicos que hagan posible el <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCE">proceso</a> comunicacional en sus propios fines con validez y <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/veref/veref.shtml">eficacia</a> universal.<br /><a name="constituy"></a>2. ¿Constituyen el Derecho Informático y la Informática Jurídica verdaderas ciencias?<br />Para contestar esta pregunta es necesario hacer un <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/metods/metods.shtml#ANALIT">análisis</a> de los conceptos: Ciencia, Informática jurídica y Derecho Informático.<br />2.1. ¿QUÉ ES UNA CIENCIA?<br />Según la Real Academia Española la Ciencia es:<br />"<a class="autolink" id="autolink" href="http://www.monografias.com/trabajos/epistemologia2/epistemologia2.shtml">El conocimiento</a> cierto de las cosas por sus principios y causas. //2. Cuerpo de doctrina metódicamente formado y ordenado que constituye un ramo particular del humano saber....//4. Habilidad, maestría, conjunto de conocimientos en cualquier cosa".<br />Sin duda alguna, que tanto la informática jurídica como el derecho informático constituyen conocimientos, principios, doctrinas, que catalogan a estas disciplinas como ciencias, que tienen como marco estricto a la iuscibernética y como marco amplio a la cibernética.<br />2.2. ¿QUÉ ES LA INFORMÁTICA JURÍDICA?<br />Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos15/computadoras/computadoras.shtml">la computadora</a>, en el derecho; es decir, la ayuda que este uso presta al <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos12/desorgan/desorgan.shtml">desarrollo</a> y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho.<br />2.3. ¿QUÉ ES EL DERECHO INFORMÁTICO O DERECHO DE LA INFORMÁTICA?<br />El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho informático; que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho.<br />Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito informático, demostrando de esta manera que la informática ha penetrado en infinidad de <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/teosis/teosis.shtml">sistemas</a>, <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos13/trainsti/trainsti.shtml">instituciones</a>, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos13/quentend/quentend.shtml#INTRO">cultura</a> informática que existe en nuestro país.<br />Al penetrar en el campo del derecho informático, se obtiene que también constituye una ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el caso de la civil, penal y contencioso administrativa.<br />La Informática Jurídica y el Derecho informático tienen sus propios principios. <a href="http://www.monografias.com/"></a><br />2.4. ¿ES EL DERECHO INFORMÁTICO UNA RAMA DEL DERECHO?<br />Al respecto, según encuentros sobre informática realizadas en Facultades de Derecho en <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos6/hies/hies.shtml">España</a> a partir de 1.987, organizados por ICADE, siempre surgían <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos15/calidad-serv/calidad-serv.shtml#PLANT">problemas</a> a la hora de catalogar al Derecho Informático como rama jurídica autónoma del derecho o simplemente si el derecho informático debe diluirse entre las distintas ramas del derecho, asumiendo cada una de estas la parte que le correspondiese.<br />Por exigencias científicas, por cuanto un conjunto de conocimientos específicos conllevan a su <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos6/napro/napro.shtml">organización</a> u ordenación, o por razones prácticas que llevan a la separación del <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos34/el-trabajo/el-trabajo.shtml">trabajo</a> en vías de su organización, se encuentra una serie de material de normas legales, doctrina, jurisprudencia, que han sido catalogadas y ubicadas en diversos sectores o ramas. Dicha ordenación u organización del derecho en diversas ramas, tiene en su formación la influencia del <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos34/el-caracter/el-caracter.shtml">carácter</a> de las relaciones sociales o del contenido de las normas, entonces se van formando y delimitando en sectores o ramas, como la del <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos10/evco/evco.shtml">derecho civil</a>, penal, constitucional, contencioso administrativo..., sin poderse establecer <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos6/lide/lide.shtml">límites</a> entre una rama jurídica y otra por cuanto, existe una zona común a todas ellas, que integran a esos campos limítrofes. De manera que esta agrupación u ordenación en sectores o ramas da origen a determinadas <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos35/glosario-juridico/glosario-juridico.shtml">Ciencias Jurídicas</a>, que se encargan de estudiar a ese particular sector que les compete.<br />Para analizar esta situación, es necesario mencionar las bases que sustentan a una rama jurídica autónoma, y al respecto se encuentran:<br />Una legislación especificada (campo normativo).<br />Estudio particularizado de la <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos10/lamateri/lamateri.shtml">materia</a> ( campo docente).<br />Investigaciones, doctrinas que traten la materia (campo científico).<br />Instituciones propias que no se encuentren en otras áreas del derecho (campo institucional).<br />Ahora bien, ¿qué sucede con el derecho informático?<br />Generalmente el nacimiento de una rama jurídica surge a consecuencia de cambios sociales reflejados en las <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos14/soluciones/soluciones.shtml">soluciones</a> normativas al transcurso de los años. Pero resulta que, en el caso de la informática no hubo ese transcurrir del <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos901/evolucion-historica-concepciones-tiempo/evolucion-historica-concepciones-tiempo.shtml">tiempo</a> en los cambios sociales, sino que el <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos2/mercambiario/mercambiario.shtml">cambio</a> fue brusco y en poco tiempo, se lograron de esta manera <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos16/evolucion-sociedades/evolucion-sociedades.shtml">sociedades</a> altamente informatizadas, que sin la ayuda actual de la informática colapsarían.<br />No obstante, a pesar de esta situación existen países desarrollados como España en los que sí se puede hablar de una verdadera autonomía en el derecho informático, haciendo la salvedad de que esta ciencia como rama jurídica apenas nace y se está desarrollando, pero se está desarrollando como una rama jurídica autónoma.<br />En el caso de <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos10/venez/venez.shtml#terr">Venezuela</a>, son muy pocos los sustentos que encontramos para el estudio de esta materia, tal vez su aplicación se limita fundamentalmente a la aparición de <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos16/contabilidad-mercantil/contabilidad-mercantil.shtml#libros">libros</a> con normativas (doctrina), y comentarios de derecho informático.<br />Pero tal vez, sea más fácil para los abogados buscar esta normativa en las otras ramas del derecho, por ejemplo; acudirían al <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos12/eticaplic/eticaplic.shtml">Código</a> Civil para ver lo relativo a las personas (protección de <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/basda/basda.shtml">datos</a>, derecho a la intimidad, <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos14/resp-civil/resp-civil.shtml">responsabilidad civil</a>, entre otras).<br />Resulta, sin embargo, que esta situación no se acopla con la realidad informática del mundo, ya que existen otras figuras como los <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos6/cont/cont.shtml">contratos</a> electrónicos y <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos14/comer/comer.shtml">documentos</a> electrónicos, que llaman a instituciones que pertenezcan a una rama autónoma del derecho.<br />En este orden de ideas, es menester entonces concluir que en el derecho informático si existe legislación específica, que protege al campo informático. Tal vez no con tanta trayectoria y <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos16/teoria-sintetica-darwin/teoria-sintetica-darwin.shtml">evolución</a> como la legislación que comprenden otras ramas del derecho, pero si existe en el derecho informático, legislación basada en <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos4/leyes/leyes.shtml">leyes</a>, tratados y convenios internacionales, además de los distintos <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos12/pmbok/pmbok.shtml">proyectos</a> que se llevan a cabo en los entes legislativos de nuestras naciones, con la finalidad del <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos14/control/control.shtml">control</a> y aplicación lícita de los instrumentos informáticos<br />Con respecto a las instituciones propias que no se encuentren en otras áreas del derecho (campo institucional), se encuentra el <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos6/cont/cont.shtml">contrato</a> informático, el documento electrónico, el <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos16/acto-de-comercio/acto-de-comercio.shtml">comercio</a> electrónico, entre otras, que llevan a la necesidad de un estudio particularizado de la materia ( campo docente), dando como resultado las <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/norma/norma.shtml">Investigaciones</a>, doctrinas que traten la materia (campo científico). En efecto, se pueden conseguir actualmente grandes cantidades de investigaciones, artículos, libros, e inclusive jurisprudencia que esté enmarcada en la interrelación entre el derecho y la informática, como se ha constatado en los Congresos Iberoamericanos de Derecho e Informática. <a href="http://www.monografias.com/"></a><br />A continuación y para mejor apreciación de la importancia que tiene el Derecho Informático, se presenta una lista donde se escriben algunas de las instituciones del mundo en las que se investiga y trata la interrelación entre el derecho y la informática:<br /><a name="institut"></a>Institutos y Centros de <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/norma/norma.shtml">Investigación</a>.<br />Alemania:<br />Instituto para el Derecho y la <a class="autolink" id="autolink" href="http://www.monografias.com/Tecnologia/index.shtml">Tecnología</a>. <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos13/admuniv/admuniv.shtml">Universidad</a> de Erlangen.<br />Instituto para la Informática y el Derecho. Universidad des Saarlands.<br />Instituto para la Informática Jurídica. Universidad de Hannover.<br />Instituto para la <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos7/sisinf/sisinf.shtml">Información</a> las <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos33/telecomunicaciones/telecomunicaciones.shtml">Telecomunicaciones</a> y el Derecho de los "Media". Universidad de Muenster. <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos6/laerac/laerac.shtml#unificacion">Alemania</a>.<br />Instituto de Filosofía del Derecho y de Informática Jurídica. Universidad de Munich.<br />Argentina:<br />Instituto de Informática Jurídica. Universidad Del Salvador.<br />Estudio Jurídico Ambrosini.<br />Austria:<br />Centro de Investigacion para el Derecho y la Informática. Universidad de Viena.<br />Bélgica:<br />Celulle Interfacultaire de Technology Assessment. CITA.<br />Centro de Informática aplicada al Derecho. Universidad Libre de Bruselas.<br />Centro de Investigaciones en Informática Jurídica. Universidad de Namur.<br />Centro para el Derecho y las Tecnologías de la Información. Universidad de Lovaina.<br />Brasil:<br />Universidad Federal Santa Catalina. Centro de Ciencias Jurídicas. Laboratorios de Informática Jurídica.<br />División de <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/ladocont/ladocont.shtml">Documentación</a> Jurídica e Informática. Divisao de Documentacao Juridica e Informatica.<br />Canadá:<br />Centro de Investigaciones en <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos4/derpub/derpub.shtml">Derecho Público</a>. Universidad de Montreal.<br />Chile:<br />Centro de Informática Jurídica de la Facultad de Derecho Pio Nono1<br />Facultad de Derecho de la Universidad de Chile.<br />España:<br />Instituto <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos5/oriespa/oriespa.shtml">Español</a> de Informática y Derecho. Universidad Complutense de <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos901/historia-madrid/historia-madrid.shtml">Madrid</a>.<br />Instituto de Informática Jurídica. ICADE-Universidad Pontificia Comillas.<br />Seminario de Informática y Derecho. Universidad de Zaragoza.<br />Estados Unidos:<br />Instituto para la <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos4/leyes/leyes.shtml">Ley</a> del Ciberespacio. Universidad de Georgetown.<br />Chicago-Kent Centro para el Derecho y la Informática. Universidad de Kent.<br />Centro para el Derecho de las Tecnologías de la Información y la Privacidad. J.M.F.<a class="autolink" id="autolink" href="http://www.monografias.com/trabajos13/artcomu/artcomu.shtml">Escuela</a> de Derecho.<br />Instituto para el derecho y la Tecnología. Universidad de Dayton.<br />Centro para la <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos15/metodos-ensenanza/metodos-ensenanza.shtml">Enseñanza</a> del Derecho asistida por Ordenador.<br />Law and Technology. Stanford Law School. California.<br />Francia:<br />Instituto de Investigaciones y de estudios para el tratamiento de la Informática Jurídica. IRETIJ. Universidad de Montpellier.<br />Gran Bretaña:<br />Queen Mary & Westfield College. Unidad de Derecho Y TI. Universidad de Londres.<br />Centro para el Derecho y la Informática. Universidad de Durham.<br />Centro para el Derecho y la Tecnología. Universidad de Warwick.<br />Holanda:<br />Katholieke Universiteit Leuven. Centre for Law and Information Technology. Dutch.<br />Italia:<br />Centro Interdepartamental de Investigación en Filosofía del Derecho e Informática Jurídica."Hans Kelsen". Univ. Bolonia.<br />Instituto Para la Documentación Jurídica. Consejo Nacional Para la Investigación. <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos4/reperc/reperc.shtml">Italia</a>.<br />Luiss University. Italia.<br />México:<br />Universidad Nacional Autónoma de <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos/histomex/histomex.shtml">México</a>. Instituto de Investigaciones Jurídicas.<br />Institutos de Investigaciones Jurídicas UNAM. Derecho Informático.<br />Noruega:<a href="http://www.monografias.com/"></a><br />Centro Noruego para la Informática y el Derecho. Oslo.<br />Instituto de Informática Jurídica de la Universidad de Oslo.<br />Países Bajos:<br />Centro para el Derecho y la Informática. Universidad Erasmo de Rotterdam.<br />Informática y Derecho en la Universidad de Leiden.<br />Sección de Derecho y Tecnología. Universidad de Eindhoven.<br />Instituto para el Derecho de la Información. Universidad de Amsterdam.<br />Centro para el Derecho, la <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos13/parde/parde.shtml#que">Administración Pública</a> y la Informatización.<br />Departamento de Informática y Derecho. Universidad de Ámsterdam.<br />Sección de Derecho y Las Tecnologías de la Información. Universidad de Nijmegen.<br />Sección de Informática Jurídica. Universidad de Groningen.<br />Departamento de Metajurídica. Sección de Informática y Derecho. Universidad de Limburg.<br />Perú:<br />Universidad de Lima. Derecho Informático.<br />Suecia:<br />Instituto de Informática Jurídica. Universidad de Estocolmo.<br />Uruguay:<br />Centro de Investigaciones en Informática Aplicada al Derecho. CINADE.<br />Venezuela:<br />Universidad del Zulia. Instituto de Filosofía del Derecho Dr. José Manuel Delgado Ocando. Sección de Informática Jurídica.<br />Universidad Rafael Belloso Chacín. Escuela de Derecho. <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos7/sein/sein.shtml">Seminario</a> de Informática Jurídica.<br />Universidad Rafael Belloso Chacín. Centro de Investigaciones Jurídicas. Sección de Informática Jurídica.<br />Universidad de los Andes. Sección de Investigación de Informática Jurídica.<br /><a name="organism">Organismos Relacionados</a>.<br />Canadá:<br />Asociación Quebequesa para el desarrollo de la Informática Júridica. Quebec.<br />Sociedad Canadiense para el desarrollo de la Informática Jurídica.<br />España:<br />Asociación para la Prevención y Estudio de <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos35/el-delito/el-delito.shtml">Delitos</a> Abusos y Negligencias en Informática y <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos/lacomunica/lacomunica.shtml">Comunicaciones</a> Avanzadas. APEDANICA.<br />Agencia de Protección de Datos.<br />Federación Iberoamericana de Asociaciones de Derecho e Informática. Uned-Mérida.<br />Asociación Española para la <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos37/codificacion/codificacion.shtml">Codificación</a> Comercial.AECOC.<br />Asociación Española de Derecho de las Telecomunicaciones y T.I. ADETI.<br />Asociación Española de <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/empre/empre.shtml">Empresas</a> de Tecnologías de la Información. SEDISI.<br />Fundación Para el <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos10/prin/prin.shtml">Desarrollo Social</a> de las Comunicaciones. FUNDESCO.<br />Estados Unidos:<br />Centro para el Derecho y la Tecnología de la universidad de Stanford.<br />Asociación para el Derecho Informático y Derecho en <a class="autolink" id="autolink" href="http://www.monografias.com/Computacion/Internet/">Internet</a>. Universidad de Florida.<br />Asociación para el Derecho y la Tecnología. Universidad de Florida.<br />Asociación de Derecho Informático.<br />Francia:<br />Asociación Francesa para el Desarrollo de la Informática Jurídica.<br />Gran Bretaña:<br />Asociación Britanico-Irlandesa de Informática y Derecho.<br />CHASQUI. <a class="autolink" id="autolink" href="http://www.monografias.com/Computacion/Redes/">Red</a> académica para la Informática y el Derecho.<br />Países Bajos:<a href="http://www.monografias.com/"></a><br />Plan Nacional de Tecnologías de la Información y Derecho. Gobieno Holandés.<br />Por lo tanto, no hay excusa, ni siquiera en un país donde el grado de informatización sea bajo para que se obvie la posibilidad de hablar del derecho informático como rama jurídica autónoma del derecho, si bien se puede llegar a ella, no sólo por la <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/funpro/funpro.shtml">integración</a> de las normas jurídicas, sino también por la heteroaplicación, cuando en un <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/teosis/teosis.shtml">sistema</a> jurídico existan vacíos legales al respecto, porque es de tomar en cuenta que ante el aumento de las ciencias de dogmática-jurídicas, el Derecho es un todo unitario, puesto que las normas jurídicas están estrechamente vinculadas entre sí ya sea por relaciones de <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos/hipoteorg/hipoteorg.shtml">coordinación</a> o de subordinación, con lo que se concluye que para la solución de una controversia con relevancia jurídica, se puede a través de la experiencia jurídica buscar su solución en la integración de normas constitucionales, administrativas, financieras, entre otros o llegar a la normativa impuesta por convenios o <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos15/tratados-internacionales/tratados-internacionales.shtml">tratados internacionales</a> que nos subordinan a la <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/presi/presi.shtml">presión</a> supranacional. </div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-293353646077238412009-06-08T17:07:00.000-07:002009-06-08T17:13:36.825-07:00CONSTITUCIONAL: HABEAS DATA<div align="center">BENEFICIOS DEL RÉGIMEN DE TRANSICIÓN PREVISTO EN LA LEY DE HABES DATA(LEY 1266 DE 2008)</div><br /><div align="center"></div><br /><div align="center"></div><br /><p align="center"><img style="WIDTH: 574px; HEIGHT: 244px" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVjbVyCO3AVZ5cJ9uiZiJPi2Bp-tPYgMSATuD4dHNeGwUHJZPgiibmmVE3w81VUWI9Xp1vH9N3gt0ex5PPMjAQyL25Vz9C8229fko32zJvARoXxHp4DHkCqgTIhUnb7Bfyj87H2pRP_Age/s400/329289_48337106.jpg" width="643" /></p><div align="justify">La ley 1266 sancionada en el 2008 por el Gobierno Nacional, regula el manejo de la información contenida en bases de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países. A continuación podrá conocer los beneficios que la ley estableció acerca de la permanencia de los datos negativos en las bases de datos. 1. ?Cuáles son los beneficios previstos en el régimen de transición de la ley sobre Habeas Data? El artículo 21 de la ley establece un régimen transitorio en que se prevé el beneficio de la exclusión o borrón de la información negativa de los deudores, es decir de la información relativa a la mora en el pago de las cuotas u obligacionesen los siguientes casos:PRIMER CASO:Si usted tiene obligaciones sobre las cuales existen reportes negativos en las centrales de información, pero a la fecha de entrada en vigencia de la ley usted se encuentra AL DÍA en el cumplimiento de TODAS sus obligaciones, usted puede obtener el beneficio senalado, según se encuentre en una de las siguientes situaciones:SITUACIÓN 1: Si a la fecha de entrada en vigencia de la ley su información negativa ha cumplido un ano de permanencia en las centrales de información desde la fecha de pago, ÉSTA DEBERÁ SER EXCLUIDA DE SU HISTORIAL DE MANERA INMEDIATA. SITUACIÓN 2: Si a la fecha de entrada en vigencia de la ley su información negativa aún NO ha cumplido un ano de permanencia en las centrales de información desde la fecha de pago, LA MISMA DEBERÁ SER EXCLUIDA DE SU HISTORIAL CUANDO COMPLETE UN ANO de permanencia. SEGUNDO CASO:Si usted tiene obligaciones sobre las cuales existen reportes negativos en las centrales de información y a la fecha de vigencia de la ley usted NO SE ENCUENTRA AL DÍA en el cumplimiento de TODAS sus obligaciones, podrá obtener el siguiente beneficio siempre y cuando se ponga al día en TODAS sus obligaciones durante los seis meses siguientes a la vigencia de la ley:BENEFICIO: La información negativa SERÁ EXCLUIDA DE SU HISTORIAL APENAS TRASCURRA UN ANO DE PERMANENCIA EN LAS CENTRALES, contado desde la fecha de pago. 2. ?Cuándo se pierden los beneficios que otorga ésta ley? Si usted incurre en MORA nuevamente, en una o en todas sus obligaciones, TODA la información negativa que haya sido excluida por haber accedido al beneficio previsto en el artículo 21 de la ley, será incluida nuevamente en su historial crediticio.3. ?Cuáles serán los términos definitivos de permanencia de los datos negativos en las centrales de información? Transcurridos seis (6) meses desde la entrada en vigencia de la ley (a partir del 1 de julio de 2009) los términos de permanencia del dato negativo en las centrales de información, serán los siguientes:PRIMERA CASO: Para MORAS O INCUMPLIMIENTOS inferiores a DOS anos, el término de permanencia del dato será equivalente al doble del tiempo en que el deudor estuvo en mora.SEGUNDO CASO: Para MORAS O INCUMPLIMIENTOS equivalentes o superiores a DOS anos, el término máximo de permanencia del dato será de CUATRO anos, término que se contará a partir del momento en que se extinga la obligación mediante cualquier modo, incluido el pago.4. ?Cuáles son las funciones de la Superintendencia de Industria y Comercio en relación con esta ley? La Superintendencia de Industria y Comercio ejercerá la vigilancia de los operadores, fuentes y usuarios de la información de que trata esta ley, en cuanto se refiere a la actividad de administración de datos personales, en especial la financiera, crediticia, comercial, de servicios y la proveniente de terceros países. 5. ?Cuáles son las funciones de la Superintendencia Financiera en relación con la misma ley? En los casos en que la fuente, usuario u operador de la información sea una entidad vigilada por la Superintendencia Financiera, ésta ejercerá la vigilancia e impondrá las respectivas sanciones.6. ?Cuándo comienzan las superintendencias de Industria y Comercio y Financiera a ejercer sus funciones de vigilancia respecto de la ley de habeas data? Estas superintendencias asumirán las funciones de control y vigilancia que les asigna la ley, seis (6) meses después de su entrada en vigencia, es decir, a partir del 1 de julio de 2009.De conformidad con el literal a) del artículo 14 de la Ley 1266 de 2008, se presenta reporte negativo cuando las personas naturales o jurídicas efectivamente se encuentran en mora en sus cuotas u obligaciones.<br />HISTORIAEl derecho a la intimidad y el derecho al buen nombre se han consagrado como un derecho fundamental del ser humano. Sin embargo por razones de interés público, de orden social y por la concurrencia de otros derechos como el derecho a la información, no puede considerarse el derecho a la intimidad como un derecho absoluto, por lo tanto la evolución histórica del Habeas Data inicia con un marcado sentido proteccionista del derecho a la intimidad progresando hacía un sistema legislativo donde se equilibre la protección de dicho derecho con la libertad de información.Los primeros antecedentes regulatorios en relación con la intimidad o la privacidad de las personas se encuentran en la órbita de las Naciones Unidas: El artículo 12 de la <a href="http://www.habeasdata.com.co/pdf/Historia/Declaracion_universal_derechos_humanos.pdf" target="_blank">Declaración_de_los_Derechos_del_Hombre </a>de la Asamblea General de las Naciones Unidas de 1948 establece que "nadie puede ser objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio, correspondencia".En el mismo sentido, la Declaración Americana de Derechos y Deberes del Hombre suscrita en Bogotá en 1948 y el <a href="http://www.habeasdata.com.co/pdf/Historia/Pacto_San_Jose.pdf" target="_blank">Pacto_de_San_José_de_Costa_Rica</a> en su artículo 11 establece que "nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, o en la de su familia"<a name="_ftnref1"></a><a title="" href="http://www.habeasdata.com.co/historia1.php#_ftn1"> </a>.El <a href="http://www.habeasdata.com.co/pdf/Historia/Pacto_Internaciona_Derechos_Civiles.pdf" target="_blank">Pacto_Internacional_de_Derechos_Civiles_y_Políticos</a> de Nueva York de 1966 dictaminó en su artículo 17.1. que "nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra o su reputación".En el mismo pacto ya empieza a aparecer también un reconocimiento expreso al derecho a la información, cuando senala en su artículo 19 que "Toda persona tiene derecho a la libertad de expresión; este derecho comprende la libertad de buscar, recibir y difundir informaciones de ideas de toda índole sin consideración de fronteras, ya sea oralmente, por escrito, o en forma impresa o artística, o por cualquier otro procedimiento de su elección".Dentro del ámbito del Consejo de Europa, el <a href="http://www.habeasdata.com.co/pdf/Historia/Convenio_Europeo.pdf" target="_blank">Convenio para la Protección de los_Derechos_Humanos</a> y las Libertades Fundamentales realizado en Roma el 14 de noviembre de 1950, en su artículo 8.1. establece que "toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y correspondencia"<a name="_ftnref2"></a><a title="" href="http://www.habeasdata.com.co/historia1.php#_ftn2"> </a>.La primera ley que propiamente estableció un marco regulatorio para la protección de datos se promulgó en Europa el 7 de Octubre de 1970 en Alemania (Estado de Hesse) en la que se creaba un comisario parlamentario de protección de datos para velar por la confidencialidad en el manejo de los datos de los particulares.La siguiente ley fue de 1973 y se promulgó en Suecia (ley N. 289), prohibiendo la creación de registros de datos sensibles. En esta ley se incorporan ya los principios de finalidad, seguridad, exactitud y duración limitada de la conservación de datos, entre otros.En ley independiente, Suecia reguló la circulación de datos sobre las finanzas y el patrimonio, permitiendo la recolección de datos personales sobre el crédito sin el consentimiento del interesado, bajo el supuesto de que no se recolectaran datos sensibles y previo permiso de operación que otorga el Gobierno a los bancos de datos.En 1973 se promulgó por el Consejo de Europa la resolución 29 que fijó pautas para la protección de datos en el sector público y se detallaron los principios básicos de operación de datos, como el de exactitud, finalidad y licitud en la obtención de la información, el derecho al acceso por parte del ciudadano, el régimen estricto de conducta para quienes operan la información y la aplicación de mínimos de seguridad.La <a href="http://www.habeasdata.com.co/pdf/Historia/Constitucion_Portugal.pdf" target="_blank">Constitución_de_Portugal</a> de 1976 establece el derecho a informarse sobre los contenidos de los bancos de datos que le conciernen a las personas y sobre el uso que se le pretendan dar a los datos.En 1977 se aprobó en Alemania la primera ley Federal de Protección de Datos que amplía su cobertura a la administración de datos por diversas organizaciones públicas y privadas. En 1990 esta ley fue reformada y nuevamente modificada en el ano 2001.En 1978 se promulgó en Francia la ley de Informática, Ficheros y Libertades, aún vigente.El artículo 18.4. de la <a href="http://www.habeasdata.com.co/pdf/Historia/Constitucion_Espanola.pdf" target="_blank">Constitución_española_de_1978</a> establece en el numeral 4 que "la ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos".En <a href="http://www.habeasdata.com.co/pdf/Historia/Sentencia_254-93.pdf" target="_blank">sentencia_254_del_20_de_julio_de_1993</a>, el Tribunal Constitucional español afirmó que la norma constitucional consagra un derecho fundamental autónomo que constituye una nueva garantía constitucional "como forma de hacer respuesta a una nueva forma de amenaza concreta a la dignidad y a los derechos de las personas"<a name="_ftnref3"></a><a title="" href="http://www.habeasdata.com.co/historia1.php#_ftn3"> </a>.Luego de la aprobación de las primeras leyes de protección de datos en otros países de Europa, se produjo un documento de gran importancia y trascendencia por parte del Consejo de Europa como fue el <a href="http://www.habeasdata.com.co/pdf/Historia/Convenio_No108.pdf" target="_blank">Convenio_108_de_1981</a> que sirvió de punto de arranque de una serie de recomendaciones del Consejo de Europa sobre el tratamiento de datos en diferentes sectores o actividades de la economía.Igualmente, la Organización para la Cooperación y Desarrollo Económico (OCDE) ha producido numerosas recomendaciones en torno al tema de la protección de datos, con especial relevancia en la circulación internacional de datos personales.El <a href="http://www.habeasdata.com.co/pdf/Historia/Convenio_No108.pdf" target="_blank">Convenio_108_del_Consejo_de_Europa</a> fue dado en Estrasburgo el 28 de enero de 1981 y tuvo por objetivo central el de intentar conciliar el derecho a la vida privada de las personas con la libertad de información. Una de las principales virtudes del Convenio 108 es que "su redacción amplia, genérica y flexible garantiza un cierto equilibrio entre un severo rigor y un excesivo pragmatismo, realmente necesario en esta materia"<a name="_ftnref4"></a><a title="" href="http://www.habeasdata.com.co/historia1.php#_ftn4"> </a>.En 1981 se aprobó la Data Protection Act, ley de protección de datos del Reino Unido que se caracteriza por la inclusión de un amplio catálogo de principios y garantías que pretende ser suficiente para hacer frente a los cambios futuros en la tecnología, sobre la base de que sean los Códigos sectoriales los que se vayan especializando y adaptando a cada situación histórica particular. La base del sistema es la operación previo registro de los operadores ante un registrador gubernamental creado por la ley<a name="_ftnref5"></a><a title="" href="http://www.habeasdata.com.co/historia1.php#_ftn5"> </a>.Luego de la promulgación del Convenio 108, otro instrumento de capital importancia en el desarrollo de la doctrina supranacional europea es la <a href="http://www.habeasdata.com.co/pdf/Historia/Directiva_95-46.pdf" target="_blank">Directiva_95/46CE</a> del Parlamento Europeo y del Consejo Europeo de octubre de 1995, la cual propició que durante la segunda parte de la década de los noventa se hubiesen reformado las legislaciones de casi todos los países de Europa para ajustar su contenido a las provisiones de la Directiva.La Directiva se concibió como un mecanismo para elevar el nivel de protección, sin afectar el flujo de información, mediante la imposición de criterios de licitud en el tratamiento de información, tales como la calidad de los datos y el consentimiento del titular (con algunas excepciones), normas sobre cesión de datos y notificación a los titulares con el objeto de permitir el control previo sobre la calidad de los datos por parte del titular. Con respecto al Convenio 108 la Directiva amplía el ámbito de aplicación no sólo al tratamiento automatizado de datos, sino además a otras formas de tratamiento. Por su parte, este Convenio enfatiza que el tratamiento de datos debe responder a un interés legítimo del operador responsable del fichero. Adicionalmente, se destaca que la Directiva reconoce expresamente el derecho de las personas a no verse sujetas a decisiones trascendentales derivadas de únicamente de un proceso automatizado de datos, con ciertas excepciones. Se plantea, así mismo, que las legislaciones internas deben adoptar alguna forma de organismo de control para quienes habitualmente operan datos personas.A raíz de la expedición de la <a href="http://www.habeasdata.com.co/pdf/Historia/Directiva_95-46.pdf" target="_blank">Directiva_46_de_1995_del_Consejo_de_Europa</a> se expidió en Espana en 1999 una nueva ley de protección de datos denominada LOPDP (Ley Orgánica para la Protección de Datos Personales). A diferencia de la ley anterior LORTAD que se limitaba a regular los tratamientos automatizados de datos, la nueva ley se extendió a otras formas de tratamiento, siempre que estén registrados en un soporte físico, ampliación del objeto que se realizó en consonancia con el ámbito de aplicación de la Directiva 46 de 1995.También existe ley sobre habeas data en Austria, Luxemburgo, Bélgica, Italia, Islandia y Finlandia, entre otros<a name="_ftnref6"></a><a title="" href="http://www.habeasdata.com.co/historia1.php#_ftn6"> </a>.La primera norma aprobada en el continente americano sobre el tema de la privacidad y su potencial afectación por la incursión de los computadores, fue la ley de los Estados Unidos del 31 de diciembre de 1974, Privacy Act, en cuya exposición de motivos se lee: "El Congreso estima que la privacidad de un individuo es afectada directamente por la captación, conservación, uso, difusión de información personal por entes y órganos federales (...) el creciente uso de los ordenadores y de una tecnología compleja de información, si bien es esencial para el eficiente funcionamiento de la Administraciones Públicas, ha aumentado grandemente el detrimento que para la privacidad individual puede derivarse de cualquier captación, conservación, uso y difusión de la información personal"<a name="_ftnref7"></a><a title="" href="http://www.habeasdata.com.co/historia1.php#_ftn7"> </a>.En 1970 se había aprobado una ley en los Estados Unidos particularmente orientada a regular el manejo de la información en relación con el crédito (Fair Credit Reporting Act), la cual contiene previsiones sobre los datos relativos a la solvencia patrimonial y el crédito, bajo la idea de regular el uso de una información que resulta esencial para el funcionamiento de la economía y el sistema bancario, pero en un manejo proporcional y respetuoso de la privacidad<a name="_ftnref8"></a><a title="" href="http://www.habeasdata.com.co/historia1.php#_ftn8"> </a>.La norma en su sección 604 establece los parámetros en que pueden operarse datos de terceros, entre los que se encuentra el consentimiento del titular. A su vez, se garantiza el derecho al acceso, el de rectificación y cancelación de registros en ciertos eventos.También se regula el tratamiento de datos financieros en la Right to Financial Privacy Act de 1978, la cual delimita los derechos de los clientes respecto de su información bancaria y los términos en que dicha información puede ser revelada a las agencias federales. La regla general es la exigencia del consentimiento y la confidencialidad para las instituciones y empleados que administran información.La ley llamada Financial Modernization Services Act de 1999 (Gramm-Leach-Billey Act) de los Estados Unidos ordena regular el uso de la información personal estableciendo políticas de información al usuario.La constitución de Brasil de 1988 crea la acción de habeas data, senalando en su artículo 5 que se "concede el hábeas data: a) para asegurar el conocimiento de informaciones relativas a la persona de quien lo pide, que conste en registro o banco de datos de entidades gubernamentales o de carácter público, b) para la rectificación de datos cuando no se prefiera hacerlo por proceso reservado judicial o administrativo".La constitución de Paraguay de 1992 dice en su artículo 135 "toda persona podrá acceder a la información que sobre la misma y sobre sus bienes obren en registros oficiales o de carácter público, así como conocer el uso que se haga de los mismos y su finalidad (.)".La Constitución argentina de 1994 incorporó el derecho de habeas data al senalar que "toda persona podrá interponer esta acción para tomar conocimiento de los datos a ella referidos y de su finalidad, que conste en registros o bancos de datos públicos, o los privados destinados a proveer informes, y en caso de falsedad o discriminación, para exigir la supresión, rectificación, confidencialidad actualización de aquellos. No podrá afectarse el secreto de las fuentes de la información periodística".En octubre de 2000 fue sancionada la ley argentina de protección de datos personales (ley 25.326), la cual se basó en la ley de 1999 de Espana. La ley establece los criterios bajo los cuales se entiende que el tratamiento de la información es lícito, entre los cuales está el requisito del consentimiento, el cual, como en las demás legislaciones, no es necesario en varias hipótesis previstas expresamente. Así mismo, se disponen los derechos de los titulares de los datos y las funciones de la autoridad de control, entre otras garantías para los particulares. </div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-71994899301381921012009-06-06T23:03:00.002-07:002009-06-10T20:55:40.400-07:00RELACION CON EL DERECHO CONSTITUCIONAL (HABEAS DATA)<div align="justify">El Derecho Informático tiene una fuerte relación con el Derecho Constitucional, en cuanto la forma y manejamiento de la estructura y órganos fundamentales del Estado, es materia constitucional.<br /><a href="http://www.confecamaras.org.co/Documentos/2007/221.doc">Habeas Data </a>es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio.</div><div align="justify"> </div><p align="center"><img style="WIDTH: 480px; HEIGHT: 255px" height="210" src="http://www.diariolibre.com/showimage.php?typeid=3&imageid=121517" width="480" /></p><div align="justify"> </div><div align="justify">El habeas data es una acción constitucional que permite acceder a los datos personales registrados en bancos de datos. El desarrollo de esta acción es una respuesta a los problemas que la informática ha ocasionado, al posibilitar la acumulación de datos personales en archivos electrónicos. Con el desarrollo de Internet y las autopistas de la información, esta acumulación de datos es automatizada y es realizada por defecto en cualquier operación de comercio electrónico. La posibilidad de que estos datos sean incorrectos, desactualizados, o caducos como así también el poder que el conjunto de toda esta información otorga a quien la detenta, llevaron a regular estos usos de distintas maneras.<br />Esta preocupación llevó a incluir en los textos constitucionales de América Latina una garantía contra los abusos del "poder informático". Esta garantía, que se denominó habeas data, permite acceder a los datos personales y corregir informaciones erróneas, desactualizadas o discriminatorias. A lo largo de los últimos quince años las constituciones de América Latina se han ido reformando para incluir esta clase de garantías constitucionales. Aunque hace poco se lo ha comenzado a utilizar también en España para caracterizar el derecho de acceso a los datos personales, el término "habeas data" nació y se desarrolló en América Latina con increíble rapidez: actualmente son nueve los textos constitucionales que tienen alguna especie de habeas data y las recientes leyes que lo estan reglamentando.<br />De allí que el estudio de su evolución que ha realizado Puccinelli resulta sumamente interesante. Cabe, en primer lugar precisar la terminología utilizada por el autor. Al respecto señala que algunos autores prefieren hablar de Iberoamérica, como referido a los pueblos que antes formaron parte de España y Portugal (e incluido estos) o más recientemente de "Indoiberoamérica" por considerar que representa en forma mas adecuada la realidad que se intenta describir (pág. 22, nota 52). Por ello el autor adopta esta terminología como título del libro.<br />El autor es profesor titular de derecho constitucional en la PUCA (Paraná) y adjunto de Derecho Constitucional I, Derecho Constitucional II y Derecho Procesal Constitucional y Trasnacional en la U.N.Rosario, había escrito varios artículos sobre el habea data previo a la publicación de este libro que comentamos, y también posee una dilatada trayectoria en el ambito del Derecho Procesal Constitucional. Asi, por ejemplo, el Convencional Cullen en la constituyente de 1994 lo citó junto a Nestor Sagues cuando propuso el agregado "confidencialidad" entre las facultades de operación sobre los datos.<br />El libro comienza con una introducción al problema bajo el título de Informática y Libertades. Explica cómo la actividad informática genera derechos para los operadores pero también problemas por el registro y distribución de datos y las respuestas dadas en Europa, Estados Unidos e Indoiberoamerica.<br />En el capítulo segundo el autor diferencia el derecho de la protección de datos y el derecho a la protección de datos. El primero seria el conjunto de normas y principios que son utilizados para la tutela de los diversos derechos de las personas –individuales o jurídicas-, que pudieran verse afectados por el tratamiento de datos nominativos. El segundo se refiere a la facultad conferida a las personas para actuar per se y para exigir la actuación del Estado a fin de tutelar los derechos que pudieran verse afectados por virtud del acceso, registro o transmisión a terceros de los datos nominativos a ella referidos.<br />En el Capítulo III se aborda la génesis y desarrollo normativo del derecho a la protección de datos nominativos. El autor examina, en el plano internacional los principios rectores para la reglamentación de los ficheros computarizados de la ONU (1990), las Directrices de la OCDE (1980), el Convenio del Consejo de Europa y la Directiva Europea. En el plano del derecho interno se comenta la protección de datos en la península Ibérica, en Estados Unidos y en Indioberoamérica.<br />En el capítulo IV se desarrolla el habeas data en Indoiberoamerica. Este constituye un preludio del análisis mas detallado que el autor realiza en los capítulos siguientes sobre el habeas data en cada país. En este capítulo es interesante ver cómo el habeas data estaba incluso presente en varias interpretaciones de tribunales constitucionales e interpretaciones doctrinarias antes de su expresa inclusión en las cartas magnas latinoamericanas.<br />Por último el capítulo termina con una clasificación de tipos y subtipos de habeas data en el derecho Indoiberoamericano. Así se divide al habeas data, de acuerdo a la tradicional clasificación de Sagüés, aunque con breves alteraciones del autor, en informativo, aditivo, rectificador, reservador y exclutorio o cancelatorio. Por último se comentan otros subtipos tales como el habeas data impugnativo, el bloqueador, disociador, asegurador y el reparador. Esta parte es muy interesante pues nos permite ver los alcances del habeas data en toda América Latina a través de esta clasificación. A la vez, permite apreciar la versatilidad del habeas data, pues no solo se aplica a información sino que termina sirviendo como una herramienta legal para reparar al sujeto afectado e impugnar decisiones o datos que lo perjudican. El autor demuestra todas estas opciones a traves de casos jurisprudenciales y desarrollos legislativos.<br />Los capítulos V al XII están dedicados al análisis de las reglas locales sobre habeas data en Argentina, Brasil, Chile, Colombia, Costa Rica, Ecuador, Paraguay y Perú.<br />No vamos a describir aquí cada uno de los países y el régimen que el autor recrea. Pero hay aspectos que merecen ser repasados. En todos los países el autor sigue el mismo esquema que consiste en analizar el diseño constitucional, la naturaleza jurídica, el objeto de la acción de habeas data y sus clasificaciones. Después describe los bienes jurídicos tutelados, bien diversos en cada país, los sujetos activos y pasivos de esta acción procesal constitucional y la jurisprudencia que se ha desarrollado en los últimos años en cada país. El análisis individual concluye con una reflexión del estado del habeas data en cada jurisdicción indoiberoamericana.<br />Cabe destacar, la evolución jurisprudencial de algunos paises, como es el caso de Colombia o Argentina, donde sus tribunales constitucionales han tenido una intensísima actividad en la materia, a partir del reconocimiento del derecho a la protección de datos en su Constitución, reformadas en 1991 y 1994 respectivamente.<br />¿Podrá preguntarse el lector para que sirve conocer el régimen de habeas data en cada uno de los países latinoamericanos? Pues bien, existen varias respuestas que van mas allá del atractivo académico que presenta una obra de derecho constitucional comparado. Por una parte, es posible encontrar principios comunes en muchas constituciones y textos legales así cómo también decisiones judiciales de los tribunales constitucionales. Y estos principios son importantes porque la estructura similar del habeas data en los textos constitucionales indoiberoamericanos los hace aplicables por analogía.<br />Pero además, un aspecto de la privacidad que está evolucionando muy rápido es relativo a las autopistas de la información. Con Internet, las diferencias geográficas, y los sistemas legales tienden a diluirse, por la presencia global que este medio otorga. Cada vez con mas frecuencia los abogados tenemos que lidiar con estos temas: un sitio de Internet puede tener que cumplir con distintas normas jurídicas, y la posibilidad que en alguno de los países donde un sitio tenga contactos legales es cada vez mas frecuente. En América Latina mas aun por el carácter regional que suelen tener los emprendimientos de Internet (en general con sedes simultáneas en Brasil, México, Argentina y Chile). Y la materia prima que los sitios de Internet manejan es la información, a veces personal, y a veces "sensible". Por ello el régimen de privacidad y acceso a la información de nuestros países vecinos (y también no tan vecinos) cada vez será mas importante.<br />Asimismo, cada vez con mayor frecuencia se tiende a impedir la transferencia de datos personales a países que no tengan un nivel adecuado, o semejante de protección de datos personales y de privacidad. Este es el modelo europeo, y la reciente ley de protección de datos aprobada por el Congreso contiene normas similares en tal sentido en Argentina.<br />Por todos estos motivos el libro que comentamos es importante. Ademas el trabajo es de una calidad y profundidad admirables. El autor ha citado todo tipo de fuentes doctrinarias, jurisprudenciales y legales para comentar la evolución del habeas data en la región. Y se podria decir que no ha dejado fuente legal alguna sin analizar por la amplitud de su trabajo, que se extiende a lo largo de seiscientas páginas.<br />No en vano su libro es calificado por el prologista, Cifuentes Muñoz como uno de los mas completos en materia de habeas data a nivel latinoamericano, señalando incluso que en relación al habeas data colombiano, el autor desarrolla el tema con mas profundidad que los propios autores colombianos (solo a este pais le dedica 145 paginas de su obra) por el estudio de doctrina y jurisprudencia que ha realizado. El prologista era entonces magistrado del tribunal constitucional colombiano (ahora el prologuista del libro es Defensor del Pueblo de Colombia debido a que los cargos de la Corte constitucional son periódicos) y sin duda habla con conocimiento de causa.<br />Sin duda será muy interesante volver a ver el mismo libro sobre América Latina, escrito dentro de cinco años, cuando el habeas data ceda su lugar a la protección de datos personales, ya no solo con acciones constitucionales y sus reglamentación, sino con autoridades de protección de datos que apliquen sólidas normas de fondo que establezcan principios para el tratamiento de datos personales en todos los ámbitos, y en especial, respetados en el mundo "online".<br />Lamentablemente, no nos es posible decribir en el corto espacio que se suele dedicar a una reseña bibliográfica, la totalidad de una obra. En síntesis solo cabe concluir que es una excelente obra que todos aquellos interesados en la materia deberían leer.</div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-43564015609847226842009-06-06T23:03:00.001-07:002009-06-10T21:02:22.092-07:00RELACION CON EL DERECHO PENAL (DELITOS INFORMATICOS)<div align="justify">Entre la informática jurídica y el Derecho Penal existe una amena relación, porque el Derecho Penal regula las sanciones para determinados hechos que constituyen violación de normas del Derecho y en este caso del Derecho Informático, en materia del delito cibernético o informático, entonces se podría comenzar a hablar del Derecho Penal Informático.<br />Los delitos informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones que a traves del mundo virtualuciones y que por lo general son ejecutados por el medio del uso de computadoras y a través del mundo virtual</div><div align="justify"> </div><p align="center"><img src="http://s3.amazonaws.com/elespectador/files/images/1eab4d956c1a19933987b1fd3dbabd07.jpg" /></p><div align="justify"><br />A nadie escapa la enorme influencia que ha alcanzado la <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/curinfa/curinfa.shtml">informática</a> en la vida diaria de las personas y <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos6/napro/napro.shtml">organizaciones</a>, y la importancia que tiene su progreso para el <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos12/desorgan/desorgan.shtml">desarrollo</a> de un país. Las transacciones comerciales, <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos/lacomunica/lacomunica.shtml">la comunicación</a>, los <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCE">procesos</a> industriales, las <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/norma/norma.shtml">investigaciones</a>, la <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml">seguridad</a>, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos12/desorgan/desorgan.shtml">desarrollo</a> de la <a class="autolink" id="autolink" href="http://www.monografias.com/Tecnologia/index.shtml">tecnología</a> <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/curinfa/curinfa.shtml">informática</a>.<br />Junto al avance de la <a class="autolink" id="autolink" href="http://www.monografias.com/Tecnologia/index.shtml">tecnología</a> informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «<a class="autolink" id="autolink" href="http://www.monografias.com/trabajos6/delin/delin.shtml">delitos informáticos</a>».<br />Debido a lo anterior se desarrolla el presente documento que contiene una <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/norma/norma.shtml">investigación</a> sobre la temática de los <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos10/delipen/delipen.shtml">delitos</a> informáticos, de manera que al final pueda establecerse una relación con la <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml">auditoría informática</a>.<br />Para lograr una <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/norma/norma.shtml">investigación</a> completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos15/estadistica/estadistica.shtml">estadísticas</a> mundiales sobre <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos6/delin/delin.shtml">delitos informáticos</a>, el efecto de éstos en diferentes áreas, como <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos12/foucuno/foucuno.shtml#CONCEP">poder</a> minimizar la amenaza de los <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos10/delipen/delipen.shtml">delitos</a> a través de la <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml">seguridad</a>, aspectos de legislación informática, y por último se busca unificar la investigación realizada para <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos12/foucuno/foucuno.shtml#CONCEP">poder</a> establecer el <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos5/recicla/recicla.shtml#papel">papel</a> de la <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos14/auditoria/auditoria.shtml">auditoría</a> informática frente a los delitos informáticos.<br />Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/metods/metods.shtml#ANALIT">análisis</a>, etc.<br /><a name="_Toc496513684"><a name="obje">2. Objetivos</a></a><br />General<br />Realizar una investigación profunda acerca del fenómeno de los Delitos Informáticos, analizando el impacto de éstos en la <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos7/mafu/mafu.shtml">función</a> de Auditoria Informática en cualquier tipo de <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos6/napro/napro.shtml">organización</a>.<br />Específicos.<br />Conceptualizar la <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos7/filo/filo.shtml">naturaleza</a> de los Delitos Informáticos<br />Estudiar las <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos10/carso/carso.shtml">caracter</a>ísticas de este tipo de Delitos<br />Tipificar los Delitos de acuerdo a sus <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos10/carso/carso.shtml">caracter</a>ísticas principales<br />Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad<br />Analizar las consideraciones oportunas en el tratamiento de los Delitos Informáticos<br />Mencionar las <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/empre/empre.shtml">empresas</a> que operan con mayor <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos13/ripa/ripa.shtml">riesgo</a> de ser víctimas de ésta clase de actos<br />Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto Nacional e Internacional.<br />Definir el rol del auditor ante los Delitos Informáticos<br />Presentar los <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos15/valoracion/valoracion.shtml#TEORICA">indicadores</a> estadísticos referentes a éstos actos delictivos<br /><a name="_Toc496513685"></a><br /><a name="alca">3. Alcances Y Limitaciones</a><br />Alcances<br />Esta investigación sólo tomará en cuenta el estudio y <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/metods/metods.shtml#ANALIT">análisis</a> de la <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos7/sisinf/sisinf.shtml">información</a> referente al problema del <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos10/delipen/delipen.shtml">Delito</a> Informático, tomando en consideración aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos5/recicla/recicla.shtml#papel">papel</a> que juega la Auditoria Informática ante éste tipo de hechos.<br />Limitaciones<br />La principal limitante para realizar ésta investigación es la débil infraestructura legal que posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos, no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos.<br /><a name="_Toc496513686"><a name="conce">4. Conceptualización y generalidades.</a></a><br /><a name="_Toc496513687">Conceptualización</a><br />Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud. La definición de <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos10/delipen/delipen.shtml">Delito</a> puede ser más compleja.<br />Muchos estudiosos del <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos6/evde/evde.shtml">Derecho Penal</a> han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta.<br />Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:<br />El delito es un acto humano, es una acción (acción u omisión)<br />Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos7/tain/tain.shtml">interés</a> jurídicamente protegido.<br />Debe corresponder a un tipo legal (figura de delito), definido por La <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos4/leyes/leyes.shtml">Ley</a>, ha de ser un acto típico.<br />El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona<br />La ejecución u omisión del acto debe estar sancionada por una pena.<br />Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena.<br />Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos4/leyes/leyes.shtml">Ley</a>, que se realiza en el entorno informático y está sancionado con una pena.<br />De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "<a class="autolink" id="autolink" href="http://www.monografias.com/trabajos5/psicoso/psicoso.shtml#acti">actitudes</a> ilícitas en que se tienen a las <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos15/computadoras/computadoras.shtml">computadoras</a> como instrumento o fin (<a class="autolink" id="autolink" href="http://www.monografias.com/trabajos10/teca/teca.shtml">concepto</a> atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos15/computadoras/computadoras.shtml">computadoras</a> como instrumento o fin (<a class="autolink" id="autolink" href="http://www.monografias.com/trabajos10/teca/teca.shtml">concepto</a> típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos16/comportamiento-humano/comportamiento-humano.shtml">comportamiento</a> criminal en que <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos15/computadoras/computadoras.shtml">la computadora</a> está involucrada como material, objeto o mero símbolo".<br /><a name="_Toc496513688">Algunas consideraciones.</a><br />En la actualidad las computadoras se utilizan no solo como <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/contrest/contrest.shtml">herramientas</a> auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos7/sisinf/sisinf.shtml">información</a>, lo que las ubica también como un nuevo medio de <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos12/fundteo/fundteo.shtml">comunicación</a>, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos12/dispalm/dispalm.shtml">almacenamiento</a> y transmisión de <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos11/basda/basda.shtml">datos</a>.<br />La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos7/sisinf/sisinf.shtml">sistemas de Información</a> para ejecutar tareas que en otros tiempos realizaban manualmente.<br /></div><div align="justify"> </div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com5tag:blogger.com,1999:blog-1122489231042941453.post-56962175470126896552009-06-06T23:02:00.001-07:002009-06-10T10:53:50.089-07:00RELACION CON EL DERECHO PROCESAL (COMO MEDIOS DE PRUEBA)<p align="center"><img style="WIDTH: 444px; HEIGHT: 248px" height="561" src="http://www.uvt.edu.mx/images/mazo%201.jpg" width="436" /></p><div align="justify"> </div><div align="justify">La relación entre el derecho procesal y la informática, es que por medio de la tecnología se han incrementado los medios de prueba que se puede utilizar en un proceso. En el procedimiento de Defensa Social se admitirá como prueba todo aquello que se ofrezca como tal, siempre que, a juicio del funcionario, conduzca lógicamente al conocimiento de la verdad, y el propio funcionario podrá emplear cualquier medio legal, que establezca la autenticidad de la prueba.La Ley reconoce como <a href="http://www.monografias.com/trabajos16/pruebas-penal/pruebas-penal.shtml">medios específicos de prueba </a>las siguientes : La confesión judicial; La inspección judicial y la reconstrucción de hechos; Los dictámenes de peritos; Las declaraciones de testigos; Los careos; Los documentos públicos y privados; Las presunciones; Las visitas domiciliarias; Los cateos; La confrontación, y Las fotografías, cintas magnetofónicas, registros dactiloscópicos, videocintas y, en general, todos aquellos elementos aportados por la ciencia, o por la técnica.</div><div align="justify">derecho procesal especial. procesos de conocimiento. proceso ordinario. prueba. prueba de confesion. confesion ficta. valoracion. negativa en la contestacion de demanda.<br />la prueba de confesion merituada por el inferior es admisible. sobre el particular cabe recordar aqui la necesidad de que la confesion ficta sea apreciada en funcion de todos los elementos de juicio arrimados al proceso y aqui especialmente debe advertirse que no haya otras pruebas que la neutralicen (ed 55-411; 52-503; 53-173; 49-628; 51-760;; ll 140-266, etc.),<br />como ocurre en la especie. de ahi que examinada atentamente la carta con la<br />confesion ficta aludida puede sostenerse validamente la preeminencia de tal<br />confesion sobre la negativa de los hechos formulados en el responde. pues n o existen elementos utiles que destruyan la presuncion que emerge de aquella prueba rendida. por lo demas no se olvide que el contrato de compraventa de<br />mercaderias no es formal (zavala rodriguez, codigo... t. ii, pag. 33, nº 11 48 con acopio de doctrina y jurisprudencia citada en nota 109) pudiendo acreditarse por todo medio de prueba, destacandose a tal fin el principio d e prueba por escrito que atribuyo a la carta cuya conexion con la vinculatori a a que se refiere la demanda ha quedado demostrado, con lo que queda satisfech o el recaudo legal del ccom 209 y del cciv 1191.<br /><br />Todo medio constituye un modo de llegar al fin, al resultado. En este caso el fin de la prueba es logar esclarecer un hecho controvertido, una situación dudosa; o un <a href="http://derecho.laguia2000.com/derecho-penal/delitos-penales">delito</a>, en cuanto a su existencia, o al modo en que se cometió, para encuadrarlo en la precisa <a href="http://derecho.laguia2000.com/derecho-penal/tipos-penales">figura delictiva</a>. Los medios de prueba consisten en la incorporación legal de los elementos de prueba (cosas o personas) a un proceso judicial, con las garantías suficientes para que los medios de prueba sean idóneos para formar la convicción de quien tiene la alta responsabilidad de juzgar.<br />El Juez no puede decidir las cuestiones a su antojo sino basado en la ley y en las pruebas, como consecuencia del principio de defensa en juicio. Las partes pueden colaborar en la resolución del conflicto planteado aportando las pruebas que posean. Estas pruebas se incorporan al proceso y ya no pertenecen a las partes que las introdujeron. Si un testigo aportado por una de las partes para su defensa, luego declara en su contra, la parte que aportó esa prueba, que ahora no le conviene, no puede retirarla.<br />En <a href="http://derecho.laguia2000.com/parte-general/derecho-civil">Derecho Civil</a>, se trata de conflicto entre particulares, donde éstos tienden a dilucidar cuestiones controversiales, y serán esos mismos contendientes, actor y demandado, los que deberán aportar las pruebas pertinentes para aseverar sus dichos. La prueba no es el hecho en sí que se pretende probar, sino que los diferentes medios de prueba que irán creando en el juez la convicción de lo acontecido.<br />Sobre la prueba del nacimiento de las personas el C.C. argentino trata en sus artículos 79 a 88, donde luego de enumerar instrumentos públicos, como certificaciones de registros públicos o libros parroquiales, establece que a falta de ellos se aceptará cualquier otro medio de prueba, y en caso de que no pueda probarse de ningún modo la edad de la persona, lo determinará el juez, con consulta de profesionales.<br />En los artículos 103 a 109 se hace referencia al fin de la existencia de las personas, cuya prueba se realiza cuando fue dentro del país igual que el nacimiento. Si hubiera ocurrido la muerte en guerra, por las constancias del Ministerio de Guerra. En los casos en que no existan instrumentos públicos se aceptarán toda clase de documentos y declaraciones testimoniales. Si la muerte se hubiera dado en circunstancias en que fuera imposible sobrevivir, y el cadáver no fuese hallado, el Juez ordenará que se inscriba el deceso.<br />Con respecto a la prueba del <a href="http://derecho.laguia2000.com/derecho-de-familia/el-matrimonio">matrimonio</a>, el art. 197 establece que se prueba con el acta respectiva, con su testimonio, certificado o copia o con la Libreta Matrimonial, todos expedidos por el Registro del Estado Civil y Capacidad de las Personas. Estando imposibilitado de presentar esas pruebas, justificada la imposibilidad, se admitirán otros medios probatorios. No es prueba suficiente la posesión de estado.<br />Con respecto a la <a href="http://derecho.laguia2000.com/derecho-procesal/prueba-de-la-paternidad">prueba de la paternidad</a> nos remitimos a lo allí explicado.<br />Con respecto a los <a href="http://derecho.laguia2000.com/parte-general/hechos-y-actos-juridicos">actos jurídicos</a> el art. 975 establece que si un acto debe celebrarse por escrito porque así lo disponen las leyes o por convención de las partes, no puede utilizarse otro medio de prueba. Lo mismo cuando se requiere que la prueba sea por <a href="http://derecho.laguia2000.com/parte-general/instrumentos-publicos">instrumento público</a>.<br />En el caso de prueba de los contratos, el C.C. argentino establece en su artículo 1190, que se prueban por instrumentos públicos; por <a href="http://derecho.laguia2000.com/parte-general/instrumentos-privados">instrumentos privados</a>, consten o no de firmas; por <a href="http://derecho.laguia2000.com/derecho-procesal/prueba-confesional">confesión</a> judicial o extrajudicial de las partes; juramento ante el juez, presunciones judiciales o legales, y por <a href="http://derecho.laguia2000.com/derecho-procesal/la-prueba-testimonial">prueba testimonial</a>. Estos medios pueden usarse siempre que la ley no disponga un modo probatorio especial, como sería por ejemplo una escritura pública en una compraventa de inmuebles.<br />Para los contratos comerciales el artículo 208 del código de Comercio establece los siguientes medios de prueba: Instrumentos públicos; notas de los corredores y las certificaciones de sus libros; documentos privados, que pueden estar firmados por las partes, o por algún testigo a ruego; correspondencia ya sea telegráfica o epistolar; libros comerciales; confesión; prueba de juramento y prueba testimonial.<br />En el <a href="http://derecho.laguia2000.com/derecho-procesal/derecho-procesal-penal">procedimiento penal</a> se admiten todos los medios de prueba para conocer la verdad de los hechos pues todo lo que sea conducente al esclarecimiento del delito no puede ser descartado, siempre, lógicamente que no se trate de pruebas inconducentes, lo que será evaluado por el juez, quien posee un rol activo en la búsqueda de probanzas, que serán en general aportadas por el Ministerio Público Fiscal en su rol de acusador.<br />En el proceso penal se trata de reconstruir el hecho delictivo, para saber si sucedió y cómo ocurrió. Es el Derecho Procesal Penal el que se encarga de regular todo lo relativo al proceso para conducir a la condena o absolución del demandado, y para ello se necesitarán pruebas, para que el juez llegue a la convicción o certeza sobre la resolución del caso. Por el principio de “in dubio pro reo” si el hecho no resulta suficientemente comprobado, o sea que no se logra la evidencia, se estará por la absolución del demandado. Por supuesto que a pesar de haber pruebas ciertas, siempre cabe la posibilidad de error, ya que la actividad procesal es actividad humana.<br />El Código Procesal Penal de la Nación Argentina, le da amplia facultad al Juez de Instrucción en materia probatoria, estableciendo en el título III llamado “Medios de Prueba” en el artículo 216, que será este Juez de Instrucción el que deberá comprobar todos los rastros que el hecho delictivo pueda haber dejado. Para ello recurrirá a la inspección de personas, cosas y lugares, y si fuera posible los recogerá, para conservarlos como prueba. Si no hay rastros (art. 217) el Juez debe describir el estado en que se halla la escena en la actualidad, y si fuera posible, de cómo se hallaba antes del hecho.<br />Por el art. 218 se faculta al Juez en caso necesario, a proceder a la inspección psicofísica del presunto autor, y de otros sospechosos, respetando en lo posible su pudor.Puede ordenar el Juez, la reconstrucción del hecho (art. 221) sin poderse obligar al imputado a participar en ella. Puede solicitar, para recabar prueba el registro de lugares (art, 224). También puede el juez ordenar el secuestro de las cosas que se vinculen al delito (art. 231) secuestrar correspondencia (art. 234) e intervenir comunicaciones telefónicas (art. 236); interrogar a testigos (art. 239) ordenar pericias (art. 253) ordenar autopcias (art. 264) cotejar documentos (art. 265) designar intérpretes (art. 268) ordenar el reconocimiento de personas (art. 270) y careos (art. 276).<br />Una vez clausurada la instrucción, se practicarán las diligencias probatorias, si lo solicitare el agente fiscal y la parte querellante (art. 348) si el juez considera que son útiles y pertinentes.<br />En los juicios comunes, una vez elevada la causa a juicio, el Fiscal y las otras partes, con el ofrecimiento de prueba, presentarán la lista de testigos, peritos e intérpretes o conformarse con lo declarado en la instrucción. Sólo se admitirán nuevos peritos para que dictaminen sobre puntos que no hayan sido ya, objeto de examen pericial. (art. 355). Las pruebas ofrecidas podrán ser rechazadas por el Juez si lo considera no pertinentes o sobreabundantes.</div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-22590712574521636572009-06-06T23:02:00.000-07:002009-06-06T23:03:01.892-07:00RELACION CON EL DERECHO PROCESAL (COMO MEDIOS DE PRUEBA)<div align="justify">La relación entre el derecho procesal y la informática, es que por medio de la tecnología se han incrementado los medios de prueba que se puede utilizar en un proceso. En el procedimiento de Defensa Social se admitirá como prueba todo aquello que se ofrezca como tal, siempre que, a juicio del funcionario, conduzca lógicamente al conocimiento de la verdad, y el propio funcionario podrá emplear cualquier medio legal, que establezca la autenticidad de la prueba.La Ley reconoce como <a href="http://www.monografias.com/trabajos16/pruebas-penal/pruebas-penal.shtml">medios específicos de prueba </a>las siguientes : La confesión judicial; La inspección judicial y la reconstrucción de hechos; Los dictámenes de peritos; Las declaraciones de testigos; Los careos; Los documentos públicos y privados; Las presunciones; Las visitas domiciliarias; Los cateos; La confrontación, y Las fotografías, cintas magnetofónicas, registros dactiloscópicos, videocintas y, en general, todos aquellos elementos aportados por la ciencia, o por la técnica.</div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com1tag:blogger.com,1999:blog-1122489231042941453.post-64062877587774317262009-06-06T23:00:00.002-07:002009-06-10T10:58:04.837-07:00RELACION CON EL DERECHO CIVIL (CONTRATOS INFORMATICOS)<div align="justify">La relación entre el derecho civil y la informática, es que por medio de la última toda persona natural o jurídica puede celebrar un contrato por medio de la red. <a href="http://es.wikipedia.org/wiki/Contrato_informático">Los contratos informáticos </a>pueden referirse tanto a bienes (hardware o software) como a servicios informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y hospedaje de sitios web, prestación de servicios de certificación digital, etc.). </div><div align="justify"> </div><div align="justify">TIPOS DE CONTRATOS INFORMÁTICOS<br />Correa los clasifica:<br /><br />1.-SEGÚN LA MATERIA<br /> A.EQUIPAMIENTO<br /> B.SOFTWARE<br /> C.SERVICIOS<br /><br />2.SEGÚN EL NEGOCIO JURÍDICO:<br /> A.CONTRATO DE VENTA<br /> -DE EQUIPAMIENTO INFORMÁTICO<br /> -DE PROGRAMAS<br /> B.CONTRATO DE LEASING<br /> C.CONTRATO DE LOCACIÓN<br /> -DE EQUIPOS<br /> -DE PROGRAMAS<br /> D.CONTRATO DE HORAS MÁQUINA<br /> E.CONTRATO DE MANTENIMIENTO<br /> F.CONTRATO DE PRESTACIONES INTELECTUALES QUE COMPRENDE:<br /> -ESTUDIOS PREVIOS<br /> -PLIEGO DE CONDICIONES<br /> -FORMACIÓN DEL PERSONAL<br /> -CONTRATO LLAVE EN MANO<br /><br /><br />EL CONTRATO DE ADHESIÓN<br /><br /><br /><br /><br />Los contratos informáticos asumen, con frecuencia, la modalidad de contratos de adhesión, en los cuales, según Spota, falta el ppio. de igualdad económica. El cliente, por ignorar la técnica informática no puede establecer juicio sobre el producto o servicio que se le propone.<br /><br /><br />CONTRATOS DE PROVISIÓN INFORMÁTICA (HARD Y SOFT)<br /><br />ETAPA PRECONTRACTUAL: ES IGUAL EN HARD Y SOFT<br />Abarca las negociaciones previas.-<br /><br />1.-DEBER DE INVESTIGACIÓN :<br />Conforme a la doctrina francesa esta obligación comprende los deberes de:<br />-informar<br />-prevenir<br />-aconsejar<br />En la etapa de investigación el proveedor del equipamiento informático en cuestión debe realizar un análisis de campo, un estudio de campo, buscando aquella tecnología adecuada a las necesidades del usuario .<br />2.-DEBER DE CONSEJO: En base a este estudio de campo, se debe aconsejar lo mas propio para obtener el resultado.-<br />Es muy importante este deber de consejo, debido a la desigualdad de las partes. Hay una desigualdad notoria generalmente en los aspectos técnicos e informáticos, no solamente económica.-<br />El resultado que se le presente al cliente tiene que ser aquello ajustado a sus especificaciones.<br />Generalmente hay dos formas contractuales de llegar:<br />-vía consenso<br />-vía aceptación de las condiciones predispuestas ( contratos que simplemente son aceptados)<br />El deber de consejo surge del hecho de que el proveedor es un profesional de la informática, por lo que debe dar a su cliente información exacta y objetiva sobre las posibilidades del sistema propuesto. Debe ayudar a su cliente para que exprese sus necesidades y proceda a su estudio.<br />Para que el proveedor cumpla con este deber de consejo, el cliente le debe dar la información necesaria. El proveedor tiene también DERECHO DE ACONSEJAR, el cliente debe permitirle que de su consejo: si el cliente no lo deja cumpir con este derecho podría hablarse de incumplimiento contractual.<br />3.-ESPECIFICIDADES : son las cuestiones solicitadas por el usuario y que debe brindar el Proveedor a través de los manuales de uso de:<br />-como debe comportarse el usuario frente a la computadora o frente al programa<br />-como el programa o hard debe presentarse frente al usuario<br />Es el típico manual de uso que viene cuando compramos hard o soft<br />4.-DEBER DE INFORMACIÓN: tanto para el proveedor como para el cliente. El proveedor debe informarle acerca de la viabilidad del sistema o equipo propuesto por el cliente y el cliente debe darle la información necesaria al proveedor para que este pueda cumplir con su deber de consejo.-<br /><br />Nota: CUMPLIDA SATISFACTORIAMENTE ESTA ETAPA PRE CONTRACTUAL, PODEMOS HABLAR DE UNA ESTAPA CONTRACTUAL POSTERIOR<br />Si alguna de las partes incumple alguna de sus obligaciones: ESTAREMOS ANTE UN CONTRATO PROPIAMENTE DICHO, PORQUE GENERARÁ RESPONSABILIDADES para la parte que haya incumplido.-<br />Una vez que se realiza el contrato, esta etapa precontractual se incorpora al contrato, pasando a ser parte del mismo, teniendo tanto valor como las cláusulas contractuales.-<br />Siempre es necesario el análisis de campo, ya que durante la ejecución del contrato puede ocasionarse ciertos daños emergentes pr no cumplirse con las obligaciones de la etapa precontractual<br /><br /> <br />CONTRATOS SOBRE EQUIPAMIENTO (HARDWARE)<br /><br />NATURALEZA JURÍDICA DEL HARDWARE: según la definición del Código Civil es una COSA: objeto material susceptible de valor, lo que implica la transferencia de su uso o de la propiedad por medio de los tipos contractuales conocidos (locación, compraventa, leasing)<br /><br />El equipamiento informático comprende: la totalidad de los dispositivos y elementos mecánicos, magnéticos y electrónicos de una instalación o una red de procesamiento de datos.<br /><br />Entonces: El material informático puede ser:<br />1.-adquirido en propiedad: COMPRAVENTA<br />2.-alquilado: en cuyo caso el proveedor no pierde a titularidad del dominio<br />3.-leasing: donde una empresa adquiere un equipo mediante el pago de un alquiler durante un plazo pactado, reconociéndosele a este el derecho de hacer uso del equipamiento, con opción a<br />compra por el valor residual<br /><br />1.-COMPRAVENTA DE EQUIPO INFORMÁTICO<br /><br />Generalidades: El contrato de Compraventa regulado en el CC es aplicable a la compraventa de equipos informáticos, no obstante presenta algunas particularidades, especialmente en las contrataciones complejas (equipos de porte medio y grande), que ofrecen algunas dificultades desde el punto de vista jurídico y profesional.-<br />Dado el objeto: los derechos y obligaciones de las parte difieren. Hay una gran desproporción entre las partes (conocimiento técnico por parte del proveedor)<br /><br /><br /><br /><br />ETAPA CONTRACTUAL<br /><br />1.-OBLIGACIÓN DE ENTREGA o INSTALACIÓN<br />Esta obligación se cumple con:<br />-la entrega del equipo<br />-la instalación en el lugar físico en que va a funcionar<br /><br />Hasta la entrega. El proveedor debe asumir todos los riesgos, deben estar a su cargo todos los seguros.<br /><br />A veces el equipo está formado por diversos componentes. En estos casos es importante disponer expresamente que el equipamiento se considera entregado , una vez entregadas todas sus partes, pues la falta de entrega de algunos de sus componentes puede ser equivalente a la falta de entrega total, si el equipo no puede funcionar sin el elemento faltante<br /><br />La entrega del equipo solo se perfecciona cuando ésta se realiza junto con los ACCESORIOS necesarios para su operación. El art. 109 del CC establece que el vendedor debe entregar la cosa con “todos sus accesorios en el día convenido”. Dentro de estos accesorios podemos incluir la documentación y el software de base, necesario para su funcionamiento<br /><br />2.a.) TRANSMISIÓN DE DOMINIO:<br />La transmisión del dominio se produce cuando el equipo es instalado y se encuentra en perfecto funcionamiento, y no como suelen decir los contratos preimpresos “cuando se halla instalado y listo para su uso”<br /><br />2-b)TEST DE ACEPTACIÓN<br />Es conveniente que se prevea en los contratos los denominados “test de aceptación”: donde el adquirente no debe aceptar el equipo ni asumir obligaciones de pago final hasta que el vendedor haya probado que ha pasado determinadas pruebas Además de las pruebas en el domicilio del vendedor, debe establecerse expresamente que no se transmitirá el dominio hasta tanto no se pruebe en el lugar donde va a funcionar el equipo ( del comprador) el buen funcionamiento<br /><br />Una vez entregado e instalado el equipo, el vendedor debe certificar por escrito que el equipo está listo para el test de aceptación. En este caso, el usuario debe comprobar, en un plazo prudencial, el buen funcionamiento del equipo, con el software, y la inexistencia de vicios de fabricación. (Test de fuerza: probar si soporta la cantidad de datos necesarios, requeridos)<br /><br /><br />La jurisprudencia francesa ha interpretado que la prueba de la no conformidad está a cargo del adquirente insatisfecho, quien además no deberá expresar su disconformidad en forma tardía.<br /><br />Es aconsejable establecer claramente los métodos y parámetros aplicables a los test de aceptación, a fin de que pueda juzgarse objetivamente la conformidad o no con la especificaciones pactadas., ya que sino el adquirente podría rechazar el equipo sin otro recaudo adicional.<br /><br />Una vez cumplidas satisfactoriamente las condiciones es conveniente la extensión de un certificado de aceptación, suscripto por ambas partes<br /><br />3.-GARANTÍA: Una vez instalado el equipo comienza a correr un período de garantía donde se toman recaudos frente a las fallas o posibles errores que se generen.-<br />El vendedor debe garantizar al adquirente sus obligaciones mas importantes.<br />Los contratos preimpresos no incluyen cláusulas de garantía o las contienen redactadas bajo fórmulas muy genéricas, con alcances limitados.<br />Los contratos deben contener clara y expresamente establecidas garantías concernientes a ciertas cuestiones claves:<br />-que el vendedor tiene el dominio del hardware y el derecho de venderlo a cliente<br />-el funcionamiento del equipo<br />-la adaptabilidad del equipo al software especificado en el contrato, cuando fuere el caso.<br />-otorgar garantías de compatibilidad: las computadoras no trabajan sin un software, motivo por el cual no se puede contratar sobre una computadora sin prestar atención sobre aquel.<br />Además puede ser que el adquirente quiera conectar esos equipos a otros existentes.<br />Además esta garantía debe ser por un período razonable de tiempo<br />Es importante definir en los contratos de equipos al software, y todos los programas incluidos en el contrato.<br />Hay:<br />-software operacional: que se relaciona con los sistemas operativos<br />-software de aplicación: que es el que permite al adquirente conseguir su objetivo final<br />4.-CONJUNTAMENTE CON LA GARANTÍA COMIENZA A CORRER UN PERÍODO DE MANTENIMIENTO: (se puede celebrar un contrato de mantenimiento aparte)<br />que puede ser:<br />-preventivo: garantiza el normal funcionamiento del equipo<br />-correctivo: restablece el funcionamiento normal al equipo, una vez sucedido un hecho que obste su funcionamiento<br /><br />5.-INDEMNIDAD EN MATERIA DE PATENTES:<br />-El vendedor deberá defender al comprador en sus derechos ante reclamos sobre infracciones de patentes en relación al equipo adquirido (judicial o extrajudicial)<br />-En el supuesto de que se compruebe una infracción, el vendedor debe asegurar una solución al adquirente:<br />Soluciones posibles son:<br />-el vendedor procure los medios para que el comprador pueda seguir utilizando el equipo<br />-modificar el equipo para dejarlo fuera de la infracción<br />Lo importante es que el adquirente no quede imposibilitado de usar el equipo.-<br />Además el vendedor deberá:<br />-compensar los daños ocasionados<br />-hacerse cargo de las costas judiciales y demás gastos que ocasione<br />Acá lo que se garantiza es que el desarrollo no esté afectado por un derecho de un tercero:<br />En el hard: patente.-<br />En el soft: derechos de autor.-<br />Ejemplo:<br />Contrato con mi proveedor el desarrollo de un equipamiento novedoso.<br />Mi proveedor en realidad lo que hace es tomar un hardware ya diseñado por otra persona y me lo vende.<br />El titular de ese hardware viene a mi a reclamarme que le pague sus derechos porque yo no tengo la patente.- Me demanda, y yo después, en base al contrato, repetiré contra el proveedor.<br /><br />Entonces yo en el contrato voy a tener que poner que:<br />-el proveedor me garantiza que el desarrollo lo hizo él<br />-que en caso de surgir algún problema con algún tercero, el proveedor se hará cargo de todos los daños y perjuicios.-<br /><br /><br />5.-CAPACITACIÓN: (se puede pactar aparte)<br />Asegurar la formación del personal del comprador, suministrando los conocimientos técnicos necesarios para el buen funcionamiento del equipo.<br /><br />6.-REPUESTOS:<br />La explotación normal del equipo requiere además tener acceso oportuno a los repuestos necesarios para superar las fallas que puedan presentarse<br /><br />7.-SOFTWARE DE BASE: el hard tendrá que ser provisto con el software de base: el que hace funcionar el hard<br /><br />8.-ACTUALIZACION: Se puede pactar un servicio de actualización, donde se estabece:<br />-la provisión de los componentes<br />-el análisis de cuáles son los componentes necesarios para la actualización<br />Se consideran obligaciones sustanciales del proveedor garantizar:<br />-La compatibilidad con otro hard<br />-la adaptabilidad en el transcurso del tiempo (que el soft o hard con el paso del tiempo pueda seguir prestando sus funciones)<br />Su función: que el equipo no quede obsoleto.-<br /><br /><br />9.- PRECIO<br />Se pactará que el mismo se hará a partir de la aceptación definitiva del equipo por parte del cliente<br />, una vez que ellos hayan pasado con éxito el período de prueba y estén funcionando conforme a las especificaciones técnicas del vendedor-<br /><br />10.INSTRUCCIONES DE USO<br />Deberá, EL USUARIO, usar el equipo siguiendo las instrucciones técnicas del vendedor<br />El incumplimiento libera al vendedor de responsabilidad por el buen funcionamiento. Y EL usuario perderá la garantía<br /><br />11.-PREPARACIÓN DE LOCALES por parte del usuario<br />Algunos sistemas informáticos requieren ciertos recaudos de climatización, de adaptación del sistema eléctrico.<br />Las indicaiones deben ser dadas por el vendedor.<br /><br /><br />EL CONTRATO DE LEASING<br /><br />Es el contrato por el cual una persona física o jurídica (locador) se obliga a entregar en uso y goce un bien (siendo fabricante o proveedor) a otra persona, quien se obliga a pagar a su vez un alquiler por él, por el término del contrato.-<br />Finalizado el contrato, el locatario puede optar entre:<br />-solicitar la prórroga del contrato<br />-devolver el bien<br />-adquirirlo<br /><br />EL LEASING EN LA INFORMÁTICA<br /><br />Se establece relación jurídica entre:<br />a-el proveedor de material informático<br />b-la sociedad de leasing<br />c-el comerciante o industrial (usuario)<br />a y b: se vinculan por un contrato de venta<br />b y c: celebran un contrato de locación con promesa de venta<br /><br />El objeto principal del contrato de leasing informático es dar el equipo en arrendamiento con opción a compra.<br />La propiedad de los bienes es del proveedor, hasta que el locatario ejerza la opción a compra<br /><br /><br /> CONTRATO SOBRE SOFTWARE<br /><br />NATURALEZA JURÍDICA DEL SOFTWARE: El Dr. Fernández Escudero lo define como: electrones susceptibles de apreciación pecuniaria (electrones con significación). No lo considera cosa, sino una obra literaria (intelectual) como una creación original y propia del intelecto humano que la generó, susceptible de apropiación por su autor.-<br />La transferencia de su uso será mediante:<br />-la cesión de derechos de propiedad VENTA: donde se transfiere la propiedada<br />-cesión de derechos de uso: LICENCIA<br /><br />Correa dice que el Software se ha convertido en un objeto de comercio<br />Existen distintas clasificaciones de los acuerdos contractuales:<br />1.-Según la función del software<br />2.-El grado de estandarización del software<br /> a.-Acuerdos para software a medida<br /> b.-Acuerdos para el software en paquetes<br /> c.-Acuerdos para el software adaptado al cliente<br />3.-La vinculación o no del equipo de computación con el software condice a dos formas de acuerdos:<br /> a.-Acuerdos conjuntos: en un solo contrato se comprende el suministro de equipos y de software<br />b.- Acuerdos independientes: por separado<br />4.-La naturaleza jurídica de los acuerdos comerciales puede variar considerablemente según el tipo de soft transferido, y conforme al alcance de las obligaciones del proveedor<br />Ø Ø 4.a) LA CESIÓN: de derechos con respecto al software implica la transferencia de los derechos de propiedad que corresponden al proveedor (normal en los contratos de software a medida donde el cliente se convierte en propietario de los programas desarrollados)<br />Ø Ø 4.b) LICENCIA: es el acuerdo mas común, especialmente para los paquetes de software, se basa en la existencia de un derecho de propiedad que s retenido por el proveedor, mientras autoriza su uso.<br />o o LICENCIA PERMANENTE; “en el estado en que se encuentra” Conforme a esta no se compromete ninguna obligación futura de brindar apoyo y no se otorgan garantías con respecto a una operación satisfactoria<br />o o LICENCIA TEMPORARIA NO EXCLUSIVA: es la mas común para comercialización de software estándar. El proveedor:<br />§ § Se compromete a permitir el uso del software<br />§ § Retiene los derechos sobre él y concede licencia a otros clientes<br />§ § Tiene una duración determinada<br />o o LICENCIA PERPETUA NO EXCLUSIVA:<br />o o LICENCIAS EXCLUSIVAS:<br />§ § En relación al software a medida: ya sea en beneficio del proveedor o del cliente<br />§ § Entre una empresa de desarrollo de software y un distribuidos, donde este último se compromete a comercializar la propiedad del 1º<br />Ø Ø 4c) Establecer acuerdos de servicios para el desarrollo del software a medida mediante el cual: se ofrece al cliente, mediante el pago de un arancel, el acceso a un servicio de computación con respecto al equipo y al software de una firma a fin de procesar los datos del cliente<br />5.-Los contratos pueden celebrarse con distintos proveedores:<br />§ § empresas dedicadas a desarrollar software<br />§ § corredores de software<br />§ § -grupos de usuarios, etc<br />Según el tipo de proveedor; distinta será la consecuencia respecto del alcance de las garantías y el apoyo al cliente<br />(Ej: los corredores carecen de conocimientos amplios del software que comercializan)<br /><br />6.-Los acuerdos pueden ser:<br />§ § Contratos de adhesión, preimpresos (ene l caso de los paquetes de software)<br />§ § Contratos mas libremente negociados por las partes (para el software a medida)<br /><br />Nota: Los contratos de software presentan ciertas peculiaridades relacionadas principalmente:<br />§ § Con a naturaleza de las obligaciones del proveedor<br />§ § Con el alcance de las mismas<br /><br /><br /><br /><br />MODALIDADES DEL CONTRATO DE SOFTWARE (tiene ciertas modalidades que las comparte con el hardware y otras que le son propias)<br /><br />Existe un reconocimiento general con respecto a la existencia de una relación desequilibrada entre el proveedor y el receptor, encontrada principalmente en los derechos y obligaciones de las partes, por ejemplo:<br />-la no inclusión de especificaciones adecuadas<br />-documentación incompleta<br />-falta de acceso al código fuente, etc<br /><br />1.-PLAZO: En el SOFT hablamos de exclusividad o no exclusividad.<br />A exclusividad implica que:<br />-el proveedor se queda con los derechos de propiedad<br />-el usuario no puede comercializar sobre ellos<br />Esta puede ser:<br />-temporal<br />-perpetua<br />Cuando hablamos de un Contrato perpetuo de provisión de soft ( o licencia perpetua) vamos a estar hablando “en el estado en que se encuentre”. Esto quiere decir que no incluye las actualizaciones.-<br /><br />2.-ACCESO AL CÓDIGO FUENTE<br /><br />Normalmente lo que uno obtiene es el código objeto (aquel que puede ser leído por la máquina) y no el código fuente<br />CODIGO FUENTE<br />CODIGO OBJETO<br />-Representa la ordenación lógica que hizo el programador, las instrucciones que permiten que después un programa logre determinada funcionalidad<br />Son instrucciones que el programados da para que un programa logre funcionalidad.<br />Su importancia: está la labor intelectual del programador.<br />ESTA ES LA FORMA DE PROTEGER EL DESARROLLO INTELECTUAL DE LOS PROGRAMADORES.<br />Es el resultado de esas instrucciones<br />El paso del código fuente al código objeto se logra mediante lo que se llama compilación<br />Es el resultado de toda esa labor intelectual<br /><br /><br /> 1) EN LOS CONTRATOS RELACIONADOS CON LOS PAQUETES DE SOFTWARE: el cliente solo recibe el código objeto (programa legible para la máquina)<br />Esta falta de acceso al código fuente crea limitaciones al usuario:<br />Debe depender del proveedor para el mantenimiento del software<br />Si el proveedor suspende el mantenimiento (por muerte o quiebra) el usuario se ve perjudicado<br />Para evitar esto último se suelen celebrar “acuerdos de garantía” o SCROW donde:<br />Una copia del código fuente queda en manos de un tercero (depositario)<br />Este tercero tendrá la obligación de entregarlo cuando se den ciertas circunstancias ( quiebra, muerte, incendio, etc)<br />El proveedor debería mantener actualizada esta copia depositada a fin de que no surjan divergencias entre la copia y el programa del usuario.<br />Este acuerdo de garantía tiene dos utilidades:<br />-proteger el desarrollo del programador<br />-proteger al usuario ante posibles problemas con el proveedor (muerte, quiebra, incendio)<br /><br /> 2) EN LOS CONTRATOS DE SOFTWARE A MEDIDA: la provisión del Código fuente puede considerarse como una obligación esencial del proveedor (como una consecuencia natural, que el cliente reciba el código fuente) Su entrega permite modificar el programa, adaptarlo a <a href="http://ads.us.e-planning.net/ei/3/2be1/69827dfe4d20dbc9?rnd=0.9853678031575146&pb=5680e72c3ef78cba&fi=d0cfbcd6c1e46cb1&kw=nuevas">nuevas</a> necesidades. En la medida que el proveedor quiera continuar en la relación con el usuario, cobrando sucesivos abonos por cobrar el soft, no va a entregar el código fuente<br />Por otra parte la entrega de este código fuente: Vale mas.-<br /><br />Hay programas de:<br />-Código Abierto: en donde el Código Fuente es accesible y es público y en el cual podríamos incluir modificaciones<br />-Código Cerrado: son la mayoría de los códigos de los programas que utilizamos (Windows, etc)<br />Nosotros accedemos al resultado pero no a las instrucciones dadas por los programadores.<br /><br />4.- DOCUMENTACIÓN: INSTRUCCIONES DE USO<br />Incluye registros escritos sobre a manera en que ha sido elaborado un programa: qué hace el programa y de que manera usarlo<br />Documentación del usuario:<br />-instrucciones para el operador sobre como cargar y manejar el programa, identificación de datos de entrada,<br />-diagrama mostrando de que manera funciona el sistema<br />Documentación del sistema/programa:<br />-diagrama resumiendo cada programa<br />-secuencia del código fuente<br /><br />La exigencia de documentar en detalle el software debería encontrarse contractualmente estipulada en los contratos de software a medida<br /><br />5.-TITULARIDAD DEL SOFTWARE<br />La mayoría de los contratos de software se estructuran como acuerdos de licencia<br />Esta práctica se funda en la suposición de la existencia de DERECHOS DE PROPIEDAD respecto del software, reconocido conforme a la legislación de a propiedad intelectual.<br /><br />Se suelen incluir frecuentemente, en los contratos, cláusulas relacionadas al derecho que sobre el software tiene el proveedor, generalmente de confidencialidad<br /><br />En los contratos de paquetes de software: a menudo el proveedor exige a inclusión de un reconocimiento por parte del usuario, de que la propiedad le pertenece al proveedor, también el de que el software está protegido por un copyright, o por normas sobre secreto comercial<br />Correa entiende que el reconocimiento será válido en la medida en que la ley aplicable efectivamente reconozca el derecho de propiedad sobre el software.<br />En los contratos de software a medida: la situación varia, ya que el usuario financia en su totalidad el desarrollo de un nuevo software. Los derechos de propiedad, si los hubieren deberían permanecer en manos del cliente<br />Sin embargo hay varias alternativas:<br />-Muchos vendedores suponen que el título de propiedad debería permanecer en manos del vendedor<br />-En muchas oportunidades se justifica que el usuario pida el derecho exclusivo al software<br />-que haya una propiedad conjunta: pero advirtiendo el riesgo potencial para el usuario respecto de la actividad de comercialización<br />-propiedad exclusiva para el usuario on derechos de comercialización limitados otorgados al vendedor<br />-propiedad exclusiva para el vendedor con derechos limitados de uso y comercialización otorgados al usuario<br />-propiedad exclusiva para el vendedor con regalías pagadas al usuario<br />-propiedad exclusiva para el vendedor a cambio de reducidas cargas por desarrollo, futuros servicios, otros productos, etc<br /><br />6.-GARANTÍA<br />Debe ser proporcionada por el proveedor de software, de vital importancia para equilibrar el cumplimiento de los objetivos perseguidos por el usuario en el momento de firmar el acuerdo<br /><br />a) a) GARANTÍA DE FUNCIONAMIENTO:<br />Los contratos suelen ser muy vagos en materia de garantías, limitan su obligación a aportar los mejores esfuerzos para corregir cualquier falla identificada, dejando al usuario desprotegido.<br />En los contratos de paquetes de software y a medida: se debería establecer, como mínimo, una garantía afirmando que el software se ajusta a las especificaciones funcionales y de rendimiento, que es conforme a ciertos estándares<br />Además deberían complementarse con 2 elementos:<br />-un período de garantía dentro del cual el proveedor se vería obligado a mantener la operatividad del software, sin cargo. Se podría excluir de esta aquellos errores que no perjudiquen significativamente el rendimiento.<br />-recaudos para el caso en que el proveedor no cumpla adecuadamente con sus obligaciones<br />b) b) VIOLACIÓN A LOS DERECHOS DE TERCEROS. Indemnidad de patentes<br />Una cláusula común en los acuerdos de licencia está relacionada con la protección que el licenciatante debe proporcionar contra cualquier acción emprendida por un tercero sobre la base de una violación de su propiedad intelectual, patente u otro derecho<br />Estas clausulas deberían incluir:<br />-garantías en cuanto al uso del software transferido<br />-indemnizar y amparar al usuario frente a cualquier demanda o acción legal por violación de cualquier patente<br />-en el caso de que se compruebe que el software está sujeto a derechos de terceros, el proveedor deberá:<br />Ø Ø Proporcionar al usuario el derecho a continuar usando dicho software<br />Ø Ø Reemplazar o modificar dicho software para evitar la violación<br />Ø Ø Eliminar dicho software o una parte de él y rembolsar al usuario la parte proporcional del honorario<br />7.- PRUEBAS. INSTALACIÓN Y ACEPTACIÓN:<br />¿De que manera y cuando es aceptado el software?<br />a.-) La instalación: sería el primer paso en la ejecución del acuerdo. De penderá la complejidad, lo que se demore en instalarlo (desde un día a varios meses)<br />Se considera que la instalación ha sido completada cuando se pasa el programa en el equipo disponible y cuando se suministra la documentación y la capacitación.<br />Entonces: un software está instalado cuando ingresa al equipamiento informático y se encuentra en funcionamiento correcto<br />Pruebas antes de la venta: cuando sea posible es aconsejable que el usuario pruebe el programa antes de comprarlo, a fin de evaluarlo antes de pagarlo<br />b) Período de prueba: una vez instalado, debería comenzar un período de prueba adecuadamente largo (90 días por ejemplo) durante el cual el usuario puede probar el software bajo condiciones operativas reales.<br />Durante este período el software se halla bajo mantenimiento gratuito y el usuario deberá avisar al proveedor en caso de errores o fallas.<br />El proveedor debe tomar las medidas necesarias para introducir las enmiendas o alteraciones requeridas , además debería proporcionar mejoras o perfeccionamientos en el software, libre de gastos.<br />c)Aceptación (vinculada con el pago).Resulta conveniente acordar un cronograma de pagos parciales y un pago final, en el momento de la aceptación<br />Una vez que las pruebas se han llevado a cabo con éxito, el usuario debería extender un certificado de aceptación<br />Sino, se podría establecer un límite de tiempo, a partir del cual se considera aceptado<br /><br />8.-FIJACIÓN DEL PRECIO<br />En los contratos para paquetes de software: tenemos distintos costos:<br />-honorarios<br />-instalación<br />-capacitación<br />-mantenimiento<br />-copias adicionales<br />-tiempo de máquinas<br />-conversión y adaptación al cliente del software transferido<br />En cuanto a la forma de pago, resulta aconsejable elaborar vinculado al cumplimiento de las etapas, por ejemplo:<br />-firma del contrato 20%<br />-instalación 30%<br />-aceptación 40&<br />-vencim. Del período de garantía 10%<br /><br />Pueden identificarse 3 tipos de contratos :<br />1.-TIEMPO Y MATERIAL: donde el cliente se ve obligado a pagar al proveedor por todo el tiempo empleado y gastos realizados (no es aconsejable)<br />2.-PRECIO FIJO: el contrato establece el precio total .(resulta la modalidad mas adecuada para el cliente, quizás no para el proveedor)<br />3.-PRECIO MÁXIMO ESTIMADO: combina elementos de las dos modalidades<br /><br />9.-CAPACITACIÓN Y MANTENIMIENTO (ambos pueden hacerse en forma separada del contrato de provisión de hardware)<br /><br />Es común estipular la obligación del proveedor de proporcionar su asesoramiento para la puesta en práctica de cursos de capacitación para el personal del usuario<br /><br />En cuanto al mantenimiento es frecuentemente objeto de un contrato separado que generalmente incluye dos obligaciones: (preventiva y correctiva)<br />1.-corrección de los errores o fallas en el momento oportuno<br />2.-el suministro de mejoras o perfeccionamientos<br />El suministro de mantenimiento por parte del proveedor es inevitable cuando el usuario recibe solo el código objeto.<br /><br />Las disposiciones sobre mantenimiento deberían asegurar:<br />-un “tiempo de respuesta” apropiado (no mas de 2 horas) por parte del proveedor, y<br />- la obligación por parte del usuario de proporcionar información adecuada sobre cualquier mal funcionamiento<br /><br />En cuanto a las mejoras o perfeccionamientos: el proveedor deberá asegurar su suministro y proporcionar la documentación adecuada<br /><br />10.-RESTRICCIONES AL USO DEL SOFTWARE<br /><br />Representan una herramienta común e importante del proveedor a fin de obtener el máximo de ingresos a partir de la comercialización del software, aumentando el honorario de acuerdo a los usos.-<br />Ejemplo de restricciones:<br />-limitación del uso para un usuario especificado<br />-limitación del uso a un lugar determinado<br />-uso exclusivo para apoyar terminales operadas por el usuario<br />-uso en una única unidad central de procesamiento (CPU)<br />La validez de estas restricciones parece no estar puesta en duda (al menos en EEUU)<br /><br />12.ACTUALIZACIONES: se pueden establecer en el mismo contrato o en otro. Su función es la de permitir realizar nuevas funciones.<br />En una licencia de uso permanente exclusiva generalmente no queda comprendida la actualización sino “en el estado en que se encuentre”, salvo que estemos hablando de un soft a medida de determinada envergadura<br /><br />13.-DERIVACIÓN DE NUEVAS FUNCIONALIDADES (Releases)<br />Se trata de nuevas funciones del soft<br />Los residuales son derivaciones que se generan a raíz del conocimiento adquirido por el usuario como tal, a través del uso del sistema informático<br />¿de quien es propiedad?........<br /><br /><br /><br /><br />LEY APLICABLE<br />La determinación de la ley aplicable a un contrato internacional de software puede provocar importantes consecuencias, entre ellas:<br />-la titularidad del software y sus consecuencias<br />-alcance de las garantías y validez de las renuncias.<br />Es aconsejable que el contrato indique:<br />-la ley que lo rige<br />-la autoridad competente para resolver disputas.<br /><br />Algunos países favorecen la posición de que la ley aplicable sea la del licenciado<br />Las partes pueden elegir la ley de un país diferente que tenga una relación estrecha y real con el contrato.-<br />Si se prevé arbitraje, las cláusulas respectivas deberían indicar:<br />El asiento del tribunal<br />El procedimiento a aplicar<br />Número y método de nombramiento de los árbitros<br />Idioma que debe ser usado<br />Carácter de laudo final<br />Se puede aludir a la aplicación de normas de arbitraje internacional como las Normas de Conciliación y Arbitraje de la Comisión de las Naciones Unidas sobre Derecho Mercantil Internacional<br /><br /><br />HARD Y SOFT HECHO A MEDIDA ¿OBLIGACIÓN DE MEDIOS O DE RESULTADO?<br />El Dr. Escudero considera que es una obligación de medios, porque se va a hacer todo lo posible para conseguir el resultado previsto o solicitado por el cliente<br /><br />En realidad dependerá de cual sea el enfoque que uno tenga de cuál es el resultado:<br />-a máquina<br />-lo que la máquina pueda realizar<br /><br />El proveedor debe cumplir con lo que el usuario solicitó en la etapa precontractual, pero sucede que para que la máquina funcione dependerá también del software y de los operadores: sobre este razonamiento:<br />-( tomando al hardware o software como componente dentro de un sistema en el que existen otros elementos ) hay una OBLIGACIÓN DE MEDIOS<br />-habrá una OBLIGACIÓN DE RESULTADO si se lo toma en forma individual.-</div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-40777382888862456232009-06-06T23:00:00.001-07:002009-06-10T20:40:31.536-07:00RELACIÓN CON EL DERECHO INTERNACIONAL PÚBLICO (FLUJO DE DATOS TRANSFRONTERAS)<div align="left">La relación entre el derecho internacional públicon con la informatica, es que gracias a los avances tecnológicos se pueden llevar a cabo diferentes relaciones entres las entidades del estado con las de otros países. </div><div align="left"> </div><div align="left"><img src="http://internacional2007umag.googlepages.com/DSC02413-web.jpg/DSC02413-web-full.jpg" /><br />El flujo de datos transfronteras hace alusión a la libre circulación de datos entre países fornterizos, cabe resaltar que estos datos debe contar cno una seguridad para que en ningún momento agreda la soberania del país vecino. </div><div align="left">Recordemos que el diseño es una actividad que consta de una serie de pasos,<br />en los que partiendo de la especificación del sistema (de los propios<br />requerimientos), obtenemos una representación de la arquitectura del sistema,<br />de las estructuras de datos y de los procedimientos.<br />Se trata de una actividad en la que se toman decisiones muy importantes, ya<br />que sobre él se realizará la traducción al código que implementan realmente las<br />funciones.<br />Recordar también que el diseño comparte aspectos con la programación, pero<br />que no son lo mismo ni mucho menos, ya que el nivel de detalle es muydiferente.<br />En este capítulo estudiaremos el método de Diseño Orientado al Flujo de<br />Datos, cuyo objetivo es el de proporcionar un enfoque sistemático que nos<br />permita obtener las estructuras de programa.<br />1. DISEÑO Y FLUJO DE LA INFORMACIÓN<br />A partir del Diagrama de contexto (DFD de nivel 0), la información puede<br />representarse mediante un flujo continuo que sufre una serie de<br />transformaciones (procesos) conforme se dirige de la entrada a la salida.<br />El Diagrama de Flujo de Datos (DFD) se utiliza como herramienta gráfica para<br />la descripción del flujo de la información.<br />El Diseño Orientado al Flujo de Datos (DOFD) define varias representaciones<br />que transforman el flujo de la información en la estructura del programa.<br />El DOFD tiene sus orígenes en los primeros conceptos de diseño que<br />consideraban la modularidad, el diseño descendente o refinamiento y la<br />programación estructurada. EL DOFD amplió estas técnicas integrando el flujo<br />de información en el proceso de diseño.<br />La elección de un método de diseño depende del área de aplicación. El método<br />de DOFD es particularmente útil cuando la información se procesa de forma<br />secuencial y no existe una estructura de datos jerárquica.<br />Para las aplicaciones de tiempo real, conducidas por interrupciones, se realizan<br />con una ampliación del DOFD, que lo que hacen es una adaptación del<br />método.<br />En el caso en que el flujo de datos no importe realmente, se suelen utilizar<br />métodos de diseño orientados a objetos.<br />Diseño orientado al flujo de datos<br />2<br />2. CONSIDERACIONES SOBRE EL PROCESO DE DISEÑO<br />El DOFD permite una traducción sencilla de las representaciones de la<br />información de los DFD contenidas en la especificación del sistema a una<br />descripción del diseño de la estructura del programa.<br />La traducción desde el flujo de la información hasta la estructura consta de<br />cinco pasos:<br /> Establecer el tipo de flujo de información<br /> Determinar los límites del flujo<br /> Convertir el DFD en la estructura del programa<br /> Definir la jerarquía de control mediante factorización<br /> Refinar la estructura resultante mediante heurísticas de diseño<br />El tipo de flujo de información es el que determina cómo se realiza la<br />conversión del DFD a la estructura del programa.<br />Los tipos de flujo de información son:<br /> Flujo de transformación<br /> Flujo de transacción<br />2.1 Flujo de transformación<br />En el Diagrama de Contexto (modelo fundamental del sistema) la información<br />entra y sale de una forma.<br />A veces esta información tiene que ser convertida a una forma interna para el<br />procesamiento. La información entra al sistema mediante caminos que<br />transforman los datos externos a una forma interna y se identifica como flujo<br />entrante. Es decir, un flujo entrante es un camino en el que se transforma la<br />información externa en interna.<br />Los datos entrantes pasan a través de un proceso de transformación,<br />moviéndose a través de caminos que conducen hacia la salida del software. El<br />flujo saliente transforma la información interna en externa. El flujo de datos<br />global ocurre de forma secuencial.<br />Cuando una parte de un DFD muestra estas características tenemos un flujo<br />de transformación.<br />Diseño orientado al flujo de datos<br />3<br />Figura 1. Flujo de transformación<br />2.2. Flujo de transacción<br />El Diagrama de Contexto implica un flujo de transformación. Sin embargo, a<br />veces ocurre que un flujo de datos puede desencadenar otro flujo de datos<br />entre uno de varios caminos.<br />El flujo de transacción se caracteriza por el movimiento de datos a través de un<br />camino de llegada, que convierte la información, la evalúa, (centro de<br />transacción) y de acuerdo con el valor de la comparación, el flujo sigue por<br />alguno de los caminos de acción.<br />Figura 2. Flujo de transacción<br />3. ANÁLISIS DE TRANSFORMACIÓN<br />El análisis de transformación es un conjunto de pasos de diseño que permiten<br />convertir un DFD, con características de flujo de transformación, en una<br />estructura de programa<br />3.1. Pasos del diseño<br />Los pasos comienzan con una comprobación del trabajo realizado durante el<br />análisis de requerimientos y luego evoluciona hasta las estructura del<br />programa.<br />Diseño orientado al flujo de datos<br />4<br />Paso 1. Revisión del modelo fundamental del sistema<br />El paso de diseño comienza con una evaluación de la especificación del<br />sistema y de la especificación de requisitos del software. Estos dos<br />documentos describen el flujo y la estructura de la información.<br />Paso 2. Revisión y refinamiento de los DFD del software<br />Con el fin de conseguir un mayor detalle, se refina la información contenida en<br />los DFD.<br />Se trata de ver que los niveles de los DFD muestren una cohesión<br />relativamente alta, es decir, que cada proceso realice una función sencilla y<br />clara. De esta forma se podría proceder sin necesidad de refinar más.<br />Paso 3. Determinar si el DFD tiene características de transformación o de<br />transacción<br />En este paso el diseñador selecciona la característica general del flujo<br />basándose en la naturaleza del DFD (transformación o transacción. Para ello<br />se verían si existen centros de transacción claramente definidos). A<br />continuación se aislan las regiones locales de flujo de transformación o de<br />transacción.<br />Paso 4. Aislar el centro de transformación especificando los límites de los<br />flujos entrantes y salientes<br />La interpretación de los límites de los flujos entrantes y salientes es algo<br />subjetivo, dependiendo del lugar en el que se decida donde se realiza la<br />transformación de externa a interna (transformación) y de interna a externa<br />(transacción). Es decir, diferentes diseñadores pueden establecer límites<br />diferentes para la situación de los límites del flujo.<br />Aunque se debe tener cuidado al establecer los límites, una variación de una<br />burbuja en un camino de flujo, normalmente tendrá poco impacto en la<br />estructura final del programa.<br />En general se trata de establecer unos límites razonables, más que en<br />establecer grandes discusiones sobre la ubicación de las separaciones.<br />Paso 5. Realización del Primer Nivel de Factorización<br />La estructura de programa o jerarquía de control representa una distribución<br />descendente de control. La factorización da como resultado una estructura de<br />programa en la que los módulos de nivel superior toman las decisiones de<br />ejecución y los módulos de nivel inferior ejecutan la mayor parte del trabajo de<br />entrada, computacional y de salida. Los módulos intermedios realizan algunas<br />tareas de control y algunas tareas de trabajo.<br />Cuando se encuentra un flujo de transformación, el DFD se organiza en una<br />estructura específica que proporciona el control para procesamiento de la<br />información entrante, de transformación y de salida.<br />La figura siguiente muestra este primer nivel de factorización<br />Diseño orientado al flujo de datos<br />5<br />Figura 3. Primer nivel de factorización<br />En la parte superior de la estructura de programa se encuentra un módulo de<br />control, que sirve para controlar las funciones de control subordinadas.<br />El número de módulos del primer nivel debe limitarse al mínimo necesario para<br />obtener buenas características de cohesión y acoplamiento.<br />Paso 6. Ejecución del Segundo Nivel de Factorización<br />El segundo nivel de factorización se realiza mediante la conversión de las<br />burbujas de un DFD en los módulos correspondientes de la estructura de<br />programa.<br />La conversión se realiza comenzando desde dentro y yendo hacia afuera<br />comenzando por los caminos de entrada, y luego continuando con los caminos<br />de salida como se muestra en la figura siguiente.<br />Figura 4. Segundo nivel de factorización<br />Diseño orientado al flujo de datos<br />6<br />Aunque la figura anterior muestra una correspondencia uno a uno entre las<br />burbujas y los módulos del software, se pueden combinar varias burbujas en un<br />solo módulo (con el consecuente problema de cohesión) o una burbuja puede<br />dividirse en varios módulos.<br />Paso 7. Refinar la estructura inicial del programa utilizando medidas y<br />heurísticas de diseño<br />La estructura inicial del programa siempre puede refinarse aplicando los<br />conceptos de independencia funcional. Se puede aumentar o reducir el<br />número de módulos con el fin de conseguir una factorización sensata, una<br />buena cohesión, un acoplamiento mínimo y una estructura que se pueda<br />implementar sin dificultad, probarse sin confusión y mantenerse sin problemas.<br />4. ANÁLISIS DE TRANSACCIÓN<br />El análisis de transacción es un conjunto de pasos de diseño que permiten<br />convertir un DFD, con características de flujo de transacción, en una<br />estructura de programa<br />4.1. Pasos del diseño<br />Los pasos del diseño para el análisis de transacciones son similares (y en<br />algunos casos idénticos) a los pasos para el análisis de transformaciones. La<br />principal diferencia se encuentra en la conversión del DFD en la estructura del<br />programa.<br />Paso 1. Revisar el modelo fundamental del sistema<br />Paso 2. Revisar y refinar los DFD para el software<br />Paso 3. Determinar si el DFD tiene características de transformación o de<br />transacción<br />Si en un DFD apareciesen características de transformación y de transacción<br />habría que establecer los límites para ambos tipos de flujo.<br />Paso 4. Identificar el centro de transacción y las características del flujo<br />de cada camino de acción<br />La situación del centro de transacción puede localizarse de forma inmediata en<br />el DFD, ya que es el origen de varios caminos de información que fluyen<br />radialmente desde él.<br />También debe aislarse el camino entrante (es decir, el camino de flujo que<br />recibe un centro de transacción) y todos los caminos de acción (es decir, todos<br />los caminos de flujo que salen del centro de transacción).<br />Paso 5. Transformar el DFD en una estructura de software adecuada al<br />procesamiento de transacciones<br />El flujo de transacción se convierte en una estructura de programa que<br />contiene una rama entrante y una rama de distribución.<br />Diseño orientado al flujo de datos<br />7<br />La estructura para la rama entrante se desarrolla de la misma forma que en el<br />análisis de transformaciones. Es decir, comenzando desde el dentro de<br />transacción, se van convirtiendo en módulos las burbujas a lo largo del camino<br />entrante.<br />La estructura de la rama de distribución contiene un módulo distribuidor que<br />controla todos los módulos de acción subordinados. El flujo de cada camino de<br />acción del DFD se econvierte en una estructura que se corresponda con las<br />características del flujo.<br />Este proceso se muestra en la figura siguiente<br />Figura 5. Transformación de un flujo transaccional<br />Paso 6. Factorizar y refinar la estructura de transacciones y la estructura<br />de cada camino de acción<br />Cada camino de acción del DFD tiene sus propias características de flujo de<br />información. La subestructura correspondiente a cada camino de acción se<br />desarrolla dependiendo de la característica del flujo de información de la<br />subestructura.<br />Paso 7. Refinar la estructura inicial del software usando heurísticas de<br />diseño para mejorar la calidad<br />5. HEURÍSTICAS DE DISEÑO<br />Una vez que se ha desarrollado una estructura de programa utilizando el<br />método del DOFD, se puede conseguir una modularidad efectiva aplicando los<br />principios de diseño y manipulando la estructura resultante de acuerdo con este<br />conjunto de heurísticas.<br />1. Evaluar la estructura de programa preliminar para reducir el<br />acoplamiento y reducir la cohesión<br />A menudo, se expande un módulo cuando en dos o más módulos existe un<br />componente de procesamiento común que puede redefinirse como un módulo<br />cohesivo aparte.<br />Diseño orientado al flujo de datos<br />8<br />Para reducir el acoplamiento, se pueden juntar varios módulos para evitar las<br />interfaces complejas y reducir el número de referencias a datos globales.<br />2. Intentar minimizar las estructuras con alto grado de salida. Fomentar<br />un alto grado de entrada conforme aumente la profundidad<br />La estructura de control no debe ser demasiado ancha, sino que se opta por<br />estructuras con varias capas de control y gran utilización de los módulos<br />inferiores.<br />3. Mantener el efecto de un módulo dentro del ámbito de control de ese<br />módulo<br />4. Evaluar las interfaces de los módulos para reducir la complejidad y la<br />redundancia y mejorar la consistencia<br />La complejidad en las interfaces es una causa principal de los errores del<br />software. Las interfaces deben diseñarse para que sólo se pase la información<br />necesaria y deben ser consistentes con la función del módulo.<br />5. Definir módulos cuyas funciones sean predecibles<br />Los módulos deben tener una apariencia de caja negra, ocultando los detalles<br />de procesamiento.<br />6. Fomentar módulos con entrada única y salida única<br />El software es más fácil de comprender, y por tanto, es más fácil de mantener,<br />si a los módulos se entra por el principio y se sale por el final.<br />7. RESUMEN<br />El Diseño Orientado al Flujo de Datos (DOFD) es una metodología que utiliza<br />las características del flujo de información para derivar la estructura del<br />programa.<br />Un DFD se convierte en una estructura de programa en función de las<br />características del flujo de información: de transformación o de transacción.<br />El análisis de transformación se aplica a un flujo de información que muestra<br />unos límites claros para los datos entrantes y los salientes. El DFD se convierte<br />en una estructura de control que asigna control a la entrada, al procesamiento y<br />a la salida, en tres jerarquías de módulos factorizadas por separado.<br />El análisis de transacción se aplica cuando un elemento de información hace<br />que el flujo se bifurque hacia uno entre muchos caminos. El DFD se convierte<br />en una estructura que asigna el control a una subestructura que toma y evalúa<br />una transacción. Otras subestructuras controlan todas las acciones basadas en<br />una transacción.</div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-24229217965531548512009-06-06T22:59:00.000-07:002009-06-10T20:46:29.998-07:00RELACIÓN CON EL DERECHO INTERNACIONAL PRIVADO (MERCADO INFORMÁTICO)<div align="justify">La relación entre el derecho internacional privado con la informática, es que por medio de la red se pueden llevar a cabo diferentes relaciones o transacciones entre las diferentes entitades internacionales.El mercado informático, es un mecanismo que busca dar facilidad en las transacciones mercantiles por medio de los crecientes avances tecnológicos.</div><div align="justify"> </div><p align="center"><img height="305" src="http://www.blogdirect.net/wp-content/uploads/2009/04/google.gif" width="560" /></p><div align="justify"><span style="FONT-SIZE: 11pt; LINE-HEIGHT: 115%; FONT-FAMILY: 'Calibri','sans-serif'; mso-ascii-theme-font: minor-latin; mso-fareast-font-family: Calibri; mso-fareast-theme-font: minor-latin; mso-hansi-theme-font: minor-latin; mso-bidi-font-family: 'Times New Roman'; mso-bidi-theme-font: minor-bidi; mso-fareast-language: ES-CO; mso-ansi-language: ES-CO; mso-bidi-language: AR-SA; mso-no-proof: yes"><?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" /><v:shapetype id="_x0000_t75" stroked="f" filled="f" path="m@4@5l@4@11@9@11@9@5xe" preferrelative="t" spt="75" coordsize="21600,21600"> </v:shapetype></span></div><div align="justify"><span style="FONT-SIZE: 11pt; LINE-HEIGHT: 115%; FONT-FAMILY: 'Calibri','sans-serif'; mso-ascii-theme-font: minor-latin; mso-fareast-font-family: Calibri; mso-fareast-theme-font: minor-latin; mso-hansi-theme-font: minor-latin; mso-bidi-font-family: 'Times New Roman'; mso-bidi-theme-font: minor-bidi; mso-fareast-language: ES-CO; mso-ansi-language: ES-CO; mso-bidi-language: AR-SA; mso-no-proof: yes"><v:shapetype stroked="f" filled="f" path="m@4@5l@4@11@9@11@9@5xe" preferrelative="t" spt="75" coordsize="21600,21600">El mercado informático crece al ritmo del consumo<br />La facturación del sector está muy cerca de alcanzar los niveles previos a la crisis económica; las ventas de PC, que este año llegarían a 1,5 millones de unidades, siguen siendo la clave<br />Reuters) - El mercado de tecnología de la información está creciendo velozmente en la Argentina, gracias a un auge del consumo y de la modernización corporativa, lo que deja al sector en condiciones de alcanzar el nivel previo a la crisis económica que sacudió al país entre 2001 y 2002.<br />La facturación en computadoras, software y servicios creció a un ritmo del 20 por ciento anual en los últimos cuatro años y en 2007 llegaría a cerca de 3.640 millones de dólares, frente a los 3.690 millones de dólares de 2001, según datos de Prince & Cooke.<br />"El alto porcentaje del mercado de tecnología es la venta de PC, que casi en un 70 por ciento fueron a hogares y pymes", sostuvo Pablo Tedesco, director asociado de la consultora.<br />En 2006 se vendieron 1,4 millones de computadoras personales, lo que representa un aumento del 23 por ciento respecto del año previo. Según Prince & Cooke, en 2007 las ventas llegarían a 1,5 millones de unidades.<br />La economía argentina viene creciendo a un ritmo superior al 8 por ciento anual en el último lustro, lo que ha sido acompañado de una expansión en el consumo, que representa más de dos tercios del Producto Interno Bruto.<br />Testigo . El caso de Dell, el segundo mayor fabricante de computadoras personales del mundo, es un ejemplo de lo que está pasando en el sector: desde que se instaló en el país meses antes de que se desatara la crisis económica su facturación creció un promedio del 30 por ciento al año.<br />La filial argentina de la compañía espera seguir creciendo en los próximos años a un ritmo similar, de la mano de nuevas inversiones.<br />Según el gerente general de Dell Argentina, Diego Majdalani, en los últimos años se han podido observar al menos dos fases de recuperación en el mercado tecnológico: "de 2002 a 2004, donde las empresas compraban solamente lo necesario para seguir operando; y de 2005 a hoy hubo una recuperación y se fue volviendo a la normalidad previa a la crisis", indicó.<br />Consumo demorado . La falta de desembolsos en tecnologías durante los años más críticos también alimentó el auge inversor de los últimos tiempos y abre un panorama positivo para el corto y mediano plazo.<br />Dicen los expertos en comercio electrónico que los típicos miedos de hacer compras por Internet –que nos roben los datos de la tarjeta, hacer un depósito a una empresa fantasma– son más bien mitos que empezaron a superarse y que si se lo piensa dos veces "es más inseguro darle la tarjeta a un mozo en un restaurante". Dicen que cuando alguien empieza a compran por Internet "no hay vuelta atrás". Y se refieren a la comodidad de comparar precios sin caminar la calle y a la posibilidad de ahorrar adquiriendo no sólo productos usados o discontinuos sino también nuevos, igualitos a los de las vidrieras. Los datos del último "Informe de cuantificación del mercado Informático y de telecomunicaciones de Argentina" que Prince & Cooke, una consultora especializada en tecnología, elabora desde hace 18 años, dan cuenta del crecimiento del e- commerce: comparado con el 2007, el comercio electrónico creció en 2008 un 29,3%. De los 20 millones de usuarios, el 18% es comprador on-line y gasta en promedio más de $ 1.000 por año."En la gran mayoría de los casos, cuando alguien empieza a usar el comercio electrónico no hay retorno", dice a Clarín Juan Martín de la Serna, presidente de la <a href="http://www.cace.org.ar/%20" target="_blank">Cámara Argentina de Comercio Electrónico</a> (CACE) y gerente del portal Mercado Libre. "Los compradores encuentran una gran variedad de artículos disponibles en forma permanente: no hay un local que cierre a cierta hora y no importa en qué parte del país esté porque se le envía el producto a domicilio. Pero el principal beneficio es el ahorro: las compras por Internet son más baratas que las del mundo off line", dice. Según CACE, el promedio de ahorro por compra es del 15% y no siempre el costo de envío a domicilio anula el ahorro: de acuerdo al análisis de perfil de usuarios de Prince & Cooke, "para aprovechar el ahorrro, el 41% compra virtualmente pero luego retira el producto en los locales". ¿Por qué comprar por Internet puede ser más barato? "Porque hace más eficiente el comercio: un importador puede vender directamente a un consumidor final y evitar los intermediarios que intervienen en la cadena comercial y encarecen el producto", dice de la Serna. Además, un fabricante puede vender barato porque no tiene costos fijos: "Tienen la mercadería en un depósito y evitan tener que invertir en un local en una galería céntrica para existir". Según los especialistas, como vender desde un local que no es de venta al público abarata mucho los costos, varios supermercados buscan incentivar las compras on line con descuentos o beneficios que no existen en la compra tradicional. Lo que también baja los costos es la opción de comprar productos usados, discontinuos o excedentes. "Para muchos comerciantes las plataformas de comercio electrónico son un excelente canal para liquidar inventarios, vender productos discontinuos o llegar a otros compradores que no tienen entre sus clientes. Por eso promocionan a precios muy accesibles", dice Patricia Jebsen, Gerente de Negocios y Operaciones de Comercio Electrónico de Clarín Global y responsable de <a href="http://www.masoportunidades.com.ar/%20">MasOportunidades.com</a> y <a href="http://confronte.com.ar/%20" target="_blank">Confronte.com</a>.Según la encuesta de Prince & Cooke, los principales beneficios para quienes compran online son: comodidad (41%), ahorro de dinero (18%) y de tiempo (16,8%). "El Comercio electrónico creció un 29,3% en el 2008 conformando un mercado de $ 3750 millones". Quienes estudian sus conductas sostienen que esta forma de comercializar, que empieza por Internet y finaliza por los canales tradicionales, delineó nuevos consumidores: "El consumidor on line es más exigente: tiene más poder, más información y tiene la posibilidad de comparar y de hacerse escuchar con sus críticas o recomendaciones a un clic de distancia, cosa que no sucede a través de canales tradicionales", explica Marcos Pueyrredón, director de Latinvia y miembro de CACE. Jebsen agrega que el nuevo consumidor además "investiga" antes de comprar: "Más del 70% de los usuarios de Internet ya investiga sobre su futura compra. Muchos de ellos eligen plataformas de comercio electrónico pero otros prefieren sitios de comparación de precios, tiendas y productos, como Confronte.com o Buscape.com, que están pensados para la comparación de precios y facilitar la toma de decisión". Por ejemplo, una cámara gigital Sony Cyber Shot aparece en Confronte desde 585 pesos. La misma cuesta 1.149 pesos en Sony Style. Y cuando se trata de ahorro, todo remite a la nueva crisis: "La coyuntura internacional y local en vez de estar provocando una contracción está provocando un efecto disparador y potenciador; los compradores encuentran precios más accesibles y muchos empiezan a publicar para convertir sus artículos en efectivo", dice Pueyrredón.Así, la pantalla transforma el concepto de vidriera y amenaza con dejar para el recuerdo la imagen de las vísperas de Navidad con los shoppings convertidos en hormigueros humanos.<br /><br />"El crecimiento es producto fundamentalmente de la desinversión que hubo en los últimos años", dijo Sandra Yachelini, directora regional de la alemana SAP, mayor fabricante mundial de aplicaciones de software de empresas.<br />"Evidentemente, el crecimiento que hubo en casi todos los segmentos de mercado hizo que necesitaran tecnología que los acompañe en ese crecimiento. Nuestra proyección es que el negocio va a seguir creciendo", agregó.<br />Empresas y analistas auguran que la expansión del sector continuará en los próximos años, aunque miran con recelo el impacto que podría tener en sus negocios la creciente inflación en el país.<br />"Todo incremento de inflación o cualquier cosa que vaya en detrimento de los salarios y ese tipo de cosas, probablemente afecte al mercado de computadoras personales", dijo Tedesco.<br />"Hoy el consumo viene mayormente del hogar y cualquier cambio negativo que se produzca, va a provocar que se achique el mercado", concluyó. <v:stroke joinstyle="miter"></v:stroke><v:formulas><v:f eqn="if lineDrawn pixelLineWidth 0"></v:f><v:f eqn="sum @0 1 0"></v:f><v:f eqn="sum 0 0 @1"></v:f><v:f eqn="prod @2 1 2"></v:f><v:f eqn="prod @3 21600 pixelWidth"></v:f><v:f eqn="prod @3 21600 pixelHeight"></v:f><v:f eqn="sum @0 0 1"></v:f><v:f eqn="prod @6 1 2"></v:f><v:f eqn="prod @7 21600 pixelWidth"></v:f><v:f eqn="sum @8 21600 0"></v:f><v:f eqn="prod @7 21600 pixelHeight"></v:f><v:f eqn="sum @10 21600 0"></v:f></v:formulas><v:path connecttype="rect" gradientshapeok="t" extrusionok="f"></v:path><?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /><o:lock aspectratio="t" ext="edit"></o:lock></v:shapetype></span></div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-49920355599708338892009-06-06T22:58:00.000-07:002009-06-10T21:09:11.684-07:00TEMA 2 LOS DELITOS INFORMATICOS<img height="225" src="http://bercun.com.ar/blog/wp-content/uploads/2007/07/delitos-informaticos.jpg" width="679" /><br /><br />El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.<br />Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación<br />Tipos de Delitos Informáticos <a href="http://www.segu-info.com.ar/delitos/tiposdelito.htm">(leer más)</a><br />La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:<br />Fraudes cometidos mediante manipulación de computadoras<br />Manipulación de los datos de entrada<br />Daños o modificaciones de programas o datos computarizados<br />Delincuente y Victima <a href="http://www.segu-info.com.ar/delitos/delincuenteyvictima.htm">(leer más)</a><br />Sujeto Activo<br />Sujeto Pasivo<br />Legislación Nacional <a href="http://www.segu-info.com.ar/delitos/argentina.htm">(leer más)</a><br />En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las valoraciones político-jurídicas de los problemas derivados del mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales e internacionales.<br />La ONU señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y los delitos informáticos se constituyen en una forma de crimen transnacional.<br />En este sentido habrá que recurrir a aquellos tratados internacionales de los que nuestro país es parte y que, en virtud del Artículo 75 inc. 22 de la Constitución Nacional reformada en 1994, tienen rango constitucional.<br />Argentina también es parte del acuerdo que se celebró en el marco de la Ronda Uruguay del Acuerdo General de Aranceles Aduaneros y Comercio, que en su artículo 10, relativo a los programas de ordenador y compilaciones de datos, establece que:<br />este tipo de programas, ya sean fuente u objeto, serán protegidos como obras literarias de conformidad con el Convenio de Berna, de julio 1971, para la Protección de Obras Literarias y Artísticas;<br />las compilaciones de datos posibles de ser legibles serán protegidos como creaciones de carácter intelectual y que;<br />para los casos de falsificación dolosa de marcas de fábrica o de comercio o de piratería lesiva del derecho de autor a escala comercial se establecerán procedimientos y sanciones penales además de que, " los recursos disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias suficientemente disuasorias" (2)<br />Legislación Internacional<br />Puede ver y descargar la normativa de todos los países desde nuestra sección de <a href="http://www.segu-info.com.ar/legislacion/">Legislación</a>.<br />A continuación se presentan los puntos más destacable de algunas<br /><br />Conclusión<br />Legislar la instigación al delito cometido a través de la computadora. Adherirnos, por nuestra parte, a los postulados de la ONU sobre los delitos informáticos, con el fin de unificar la legislación internacional que regule la problemática de la cibernética y su utilización tan generalizada en el mundo.<br />Desde la Criminología debemos señalar que el anonimato, sumado a la inexistencia de una norma que tipifique los delitos señalados, son un factor criminógeno que favorece la multiplicación de autores que utilicen los medios electrónicos para cometer delitos a sabiendas que no serán alcanzados por la ley.<br />No solo debe pensarse en la forma de castigo, sino algo mucho más importante como lograr probar el delito. Este sigue siendo el principal inconveniente a la hora de legislar por el carácter intangible de la información.<br />"Al final, la gente se dará cuenta de que no tiene ningún sentido escribir leyes específicas para la tecnología. El fraude es el fraude, se realice mediante el correo postal, el teléfono o Internet. Un delito no es más o menos delito si se utilizó criptografía (...). Y el chantaje no es mejor o peor si se utilizaron virus informáticos o fotos comprometedoras, a la antigua usanza. Las buenas leyes son escritas para ser independientes de la tecnología. En un mundo donde la tecnología avanza mucho más deprisa que las sesiones del Congreso, eso es lo único que puede funcionar hoy en día. Mejores y más rápidos mecanismos de legislación, juicios y sentencias...quizás algún día."GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-82905597773949611622009-06-06T22:57:00.000-07:002009-06-10T21:13:09.453-07:00LOS DELITOS INFORMATICOS<div align="justify"><img height="400" src="http://zoufalec.jinak.cz/prilohy/hacker.jpg" width="679" />El fraude se define como una acción contraria a la rectitud (verdad). El fraude informático consiste en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.</div><div align="justify"> </div><div align="justify">¿Delitos informáticos o delitos cometidos usando computadores?<br /><br />Pablo José Quintero Delgado<br /><br />Son cada vez más y se incrementarán con el paso del tiempo. Es inevitable. Nunca la ley más sabia hizo que los delitos se acabaran. De eso podemos estar seguros pues las noticias que sobreabundan en la prensa dan cuenta de ellos y de algunas modalidades que utilizando tecnología de punta son una realidad.<br /><br />Para emprender la escalada y llegar a conceptos más claros sobre el crimen en materia informática y analizar conceptos relacionados con el mismo debemos obtener una definición preliminar del delito que sea consistente y completa y, para ello, hay que saber que para la doctrina mayoritaria el delito consiste en una conducta típica, antijurídica y culpable; elementos que lo configuran y sin los cuales no puede haber penalidad por parte del Estado.<br /><br />Lo que significa que la conducta del delincuente debe primero ser de aquellas que el Código Penal del Estado ha definido en su listado de delitos. Es decir, la conducta debe ser típica (cada delito, cada hecho punible se define en el Código Penal como un “tipo” y de allí la expresión). La antijuridicidad se refiere a la realización de actos o de omisiones que contravienen el ordenamiento jurídico del Estado y que por lo mismo constituyen una ofensa para la sociedad toda.<br /><br />Y en cuanto a la culpabilidad consiste en el grado de intencionalidad con la cual actúa quien delinque, pues no siempre se tiene la intención del daño que se produce, como cuando la culpa tiene el carácter de dolo, sino que también el daño mismo puede ser de un tipo que excede la intención del actor (preterintención). Y en el caso en el cual quien comete la acción o la omisión actúa negligentemente se llama culpa.<br /><br />Así, en suma, tenemos una descripción breve de lo que se tiene en nuestro ordenamiento penal, que no es otra cosa que la expresión de la política que en materia criminal tiene el Estado.<br /><br />Desde tiempos sin memoria, la especie humana ha delinquido. Utilizando para ello toda suerte de ardides y de instrumentos cada vez más sofisticados, dependiendo de la época y, por supuesto, de la evolución de la especie y del avance de la técnica entendida como un conjunto de aplicaciones prácticas de las ciencias.<br /><br />Si de alguna invención del pasado siglo XX puede glorificarse la humanidad, no me cabe duda que tiene que ser la de la manera de ordenar la memoria documental y de establecer una máquina que ordene en síntesis su acontecer.<br /><br />El ordenador en la acepción española o en nuestro anglicismo el computador, nos transformó y con esa transformación llegó también un nuevo instrumento útil para delinquir. Y la conexión a redes ha incrementado las posibilidades no solamente técnicas, sino también delictivas, mediante su uso.<br /><br />Quiero recalcar la palabra mediante, porque de alguna manera el término delito informático es equívoco toda vez que no es propiamente mediante la sistematización de datos en soportes lógicos que se puede llevar a cabo la conducta delictiva, sino a través de su uso que se concreta el delito propiamente.<br /><br />De hecho, la mayoría de delitos que tienen que ver con el uso de herramientas tecnológicas atentan primordialmente contra los bienes jurídicos. En último término se trata de proteger: la información y la comunicación.<br /><br />Es aquí entonces en donde cabe una distinción: unos son los delitos que atentan contra estos bienes jurídicos tutelados y otros los que vulneran los bienes jurídicos protegidos por el Estado mediante el uso de herramientas computacionales.<br /><br />Ejemplo de estos últimos puede ser la adulteración de resultados electorales. Si bien puede realizarse mediante la manipulación de los sistemas de cómputo, también puede efectuarse de manera manual. Pero la dispersión de un “gusano” que haga que un virus se difunda en las redes informáticas constituye una violación a esos bienes jurídicos protegidos de la información y la comunicación. He ahí la diferencia y por qué el Estado en su cuerpo legislativo, debe tenerla en cuenta.<br /><br />Un hombre puede quitarle la vida a otro mediante una sofocación manual o mecánica. Y también se puede hurtar a mano armada un banco o usando un sofisticado sistema de “phising” o de “supermán” esquilmando varias cuentas. El delito es el mismo pero el modus operandi es distinto.<br /> <br />Pablo José Quintero Delgado. Abogado de la Pontificia Universidad Javeriana, en donde actualmente se desempeña como Decano del Medio Universitario de la Facultad de Ciencias Jurídicas. En la mencionada Universidad ha sido Asesor Jurídico del Rector, Secretario Encargado de la Facultad de Ciencias Jurídicas, y Profesor del Departamento de Derecho Privado en las cátedras de Bienes en la Carrera de Derecho y de Contratos y Nuevas Tecnologías en los Posgrados de Derecho Comercial y la Maestría en Derecho Económico. Cursó estudios de especialización en Derecho Comercial en la misma universidad y es Master of Laws del International Legal Studies Program de American University- Washington College of Law.<br /><br />DESTACADOS<br />La mayoría de delitos que tienen que ver con el uso de herramientas tecnológicas atentan primordialmente contra los bienes jurídicos. En último término se trata de proteger: la información y la comunicación.<br /> </div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-44406430572609844082009-06-06T22:55:00.001-07:002009-06-10T21:23:38.772-07:00FRAUDE<div align="justify">El fraude se define como una acción contraria a la rectitud (verdad). El fraude informático consiste en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.</div><p align="center"><img style="WIDTH: 442px; HEIGHT: 233px" height="279" src="http://www.guiasenior.com/contenidos/images/Fraude_Electronico.jpg" width="442" /></p><p align="left">La crisis está favoreciendo el aumento del fraude electrónico en España, según explicó hoy el director de e-crimen de la empresa S21Sec, David Barroso, en un congreso sobre el fraude electrónico organizado por el Anti-Phising Working Group (APWG) desde hoy y hasta el jueves en Barcelona. Es la tercera cumbre anual del organismo y ha reunido en la capital catalana a más de 200 representantes de las telecomunicaciones, las finanzas, la industria tecnológica y las fuerzas de seguridad de todo el mundo para intercambiar experiencias sobre la lucha contra el crimen electrónico.Barroso atribuyó el aumento del fraude electrónico en España --y en el mundo-- a que los delincuentes han pasado de ser individuos con poca coordinación a bandas organizadas, así como a la necesidad de recursos económicos de más población, que se convierte en 'mula' de estas redes.Las 'mulas' son las personas que acceden a realizar transferencias de dinero a través de una cuenta propia a cambio de un porcentaje del dinero, en muchos casos sin saber que este dinero procede del fraude electrónico. Estas personas son las primeras en ser detectadas por las fuerzas policiales, por lo que son las más vulnerables, a la vez que contribuyen a dificultar la localización de los defraudadores debido al recorrido del dinero por múltiples cuentas bancarias para su blanqueo.Barroso explicó que en España muchas de las bandas organizadas de fraude electrónico proceden de Europa del Este, y destacó el elevado nivel de seguridad electrónica de las administraciones y empresas del país --en línea con Estados Unidos--, lo que hace que los intentos de fraude se dirijan a los usuarios desprevenidos a través de Internet, el correo electrónico y el móvil.Los sectores más afectados por el fraude electrónico son las entidades financieras (con robos de datos bancarios), las empresas de telefonía (especialmente en los servicios de recarga del móvil) y las administraciones (estos días un ejemplo son falsas devoluciones de la Declaracón de la Renta).S21Sec empezó a combatir el fraude electrónico en España en 2005, cuando gestionó 600 incidentes. El año pasado la cifra alcanzó los 3.200 incidentes. La compañía tiene como clientes a la mayoría de las empresas del Ibex 35, a las administraciones y a empresas de telecomunicaciones, y también opera a nivel internacional.Además de Barroso, intervinieron en la primera mañana del congreso ponentes de Italia, India, Reino Unido y Malasia. En sus intervenciones destacaron el incremento de los ataques de phishing en el último año, así como la falta de seguros que cubran este tipo de fraude y la necesidad de que se impliquen en la lucha contra estos delitos las empresas que realizan remesas de dinero, como Western Union.El ponente indio, Rakesh Goyal, de Sysman Computers, explicó que en India existe una extensa red de células de investigación policial en crimen electrónico. Asimismo, expuso que en Pakistan, el fraude electrónico está penado con hasta siete años de cárcel, y el ciber terrorismo con cadena perpetua e incluso la pena de muerte.El APWG se fundó en 2003 para coordinar a las empresas, las fuerzas de seguridad y las administraciones en la lucha para erradicar el fraude a través de Internet. Actualmente agrupa a más de 1.800 organizaciones públicas y privadas y cuenta con más de 3.200 miembros. Para el congreso de Barcelona, ha contado con el patrocinio de La Caixa y Telefónica. </p>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-81859204157514056252009-06-06T22:54:00.000-07:002009-06-10T21:27:12.359-07:00MANIPULACION DE CAJEROS<div align="justify">En los últimos años, la delicuencia a llegado a un apogeo, es tanto este, que hasta ya han creado la manera de manipular el sistema de los cajeros automáticos para realizar toda clase de robos sin que el afectado se de cuenta. Han sido millones los casos de este tipo de delito, es por tal razón que se le recomienda a la población el estar cambiando continuamente la clave de la cuenta y el tener una precaución la realizar transacciones en cajeros automáticos. </div><p align="center"><img height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiugLD1BD1PSk0kWFStvcGBN2Q1qsPjFFIGRevviZIHMiq_Rd-H_y5jK5zmSKj4o0KvbiJlYex5WI5tx6yBa9hb8qjY29P_xgfNLpWmI5xVLm461RYDSejKIcQKICEE51Y73gR-8lBVdY8/s320/cajeros.jpg" width="530" /></p><p align="justify">Los ladrones desmontan cajeros automáticos para duplicar tarjetas<br />La Policía investiga a una banda que truca las máquinas con un complejo sistema informático. Los delincuentes meten dos chips que graban los datos y la clave y luego los copian en una tarjeta<br /><br />Sólo los mejores guionistas de películas policiacas imaginan robos tan sofisticados como los que están perpetrando un grupo de ciudadanos del Este. La policía autonómica catalana investiga a una banda que ha perfeccionado un sistema para abrir cajeros automáticos, manipularlos e insertar en su interior dos chips electrónicos que copian --sin ser detectados-- la información de las tarjetas que operan en ese dispensador de billetes, y sus números clave o PIN. La División de Investigación Criminal de la policía autonómica ya ha detectado, tras la primera denuncia recibida hace poco más de un mes, cuatro cajeros manipulados con este innovador sistema en Lérida, Manresa y Salou. Asimismo, el Cuerpo Nacional de Policía está tras otro dispensador igualmente violentado en Poblenou (Barcelona) e investiga otros tantos asaltos con el mismo mecanismo en Palma de Mallorca, Gijón y Asturias.<br />Teclado de un cajero manipulado.<br />"Este nuevo sistema para duplicar tarjetas es terrible porque no hay ningún elemento que permita a los usuarios del banco ni a los empleados de la entidad sospechar que están siendo víctimas de un delito", confiesa un subinspector. VANDALISMO Estas bandas disponen de piezas de cajeros que roban previamente simulando actos vandálicos. "Ahora entendemos por qué, de vez en cuando, aparecen cajeros descuartizados, como si se tratara de gamberradas", apunta un agente. Tras este sistema de robo aparentemente sencillo se esconden unos complejos conocimientos informáticos. "Un aficionado no es capaz de idear estos sistemas de doblaje", relatan los investigadores, que no ocultan su asombro. La manipulación del cajero no dura más de nueve minutos. Los agentes lo saben porque disponen de dos grabaciones de entidades bancarias en las que se observa perfectamente la acción, a cara descubierta, de estos delincuentes.<br />El revés del teclado, con el chip instalado<br /><br />Mientras unos vigilan en el exterior, uno de ellos entra en la entidad. Abre el cajero y cambia dos piezas: el receptor de tarjetas y la parte interior del teclado. Los dos nuevos elementos que introduce --del mismo modelo que el cajero asaltado-- ya llevan soldados sendos chips que almacenarán toda la información. Mientras el chip del receptor de tarjetas se alimenta de la corriente eléctrica del propio cajero, el del teclado, que memoriza el PIN, sobrevive con una batería plana de reloj. Para abrir el cajero, los delincuentes utilizan una llave maestra cuya procedencia todavía es una incógnita. Puede haber sido robada, o fabricada artesanalmente tras obtener el molde del bombín de la cerradura. Pero eso no es todo. Una vez introducidos los chips --bautizados por los investigadores como troya-- los delincuentes sólo necesitan una tarjeta. La introducen como si fueran a retirar dinero, activan los sistemas de doblaje y vuelcan a su tarjeta toda la información de los chips. Después, todo es tan sencillo y rápido como traspasar los datos a un ordenador, fabricar tarjetas de crédito, darle a cada una su PIN y empezar a vaciar cuentas corrientes en cualquier cajero del mundo. La primera vez que se detectó esta especie de parásito electrónico fue el pasado 23 de febrero en un cajero de Lérida. Los empleados alertaron a un técnico de la entidad porque el lector de tarjetas no funcionaba bien. El trabajador desmontó la máquina y se llevó al taller la pieza del lector completa, y, para su sorpresa, descubrió que no era la que le correspondía a ese cajero. Mientras la pieza era examinada, una empleada de la entidad descubrió en sus movimientos bancarios extracciones realizadas en Madrid, cuando ella no se había movido de Lérida. La mujer cursaba la denuncia al mismo tiempo que se descubría el chip. </p>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-59939742403099085452009-06-06T22:51:00.000-07:002009-06-10T21:32:00.723-07:00ESPIONAJE INFORMATICO Y PIRATERIA DEL SOFTWARE<div align="justify">Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apodera miento es el mismo programa de computación (software) que suele tener un importante valor económico.Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. Infracción del Copyright de bases de datos: No existe una protección uniforme de las base de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan «downloads» de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datos o la copia masiva de información. </div><p align="center"><img height="333" src="http://interceptorgsm.com/encabezado/sigint-1900.jpg" width="540" /></p><div align="justify"> </div><div align="justify"> </div><div align="justify"> </div><div align="justify"><br />Espionaje informático<br />Nunca antes como en la actualidad ha sido posible saber tanto de tantas personas sin que ellas mismas lo sepan, advirtió ayer en la capital mexicana el director de la Agencia<br />Española de Protección de Datos, José Luis Piñar.<br />Durante su participación en el IV Encuentro Iberoamericano de Protección de Datos Personales, que se celebra en México, Piñar subrayó la necesidad de una ley que proteja la información de las personas en todos los países para perseguir a los piratas informáticos con mayor facilidad.<br />Piñar, actual presidente de la Red Iberoamericana de Protección de Datos Personales, opinó que esa clase de ley es importante para evitar que se presenten casos como el ocurrido en 2003 en México, cuando una empresa estadounidense vendió la información de 65 millones de personas que figuraban en el padrón electoral mexicano.<br />La invasión a la intimidad o los daños que derivan de los virus, además del trastorno y pérdida de tiempo que se ocasiona a los usuarios son graves, apuntó Piñar durante la primera mesa del Encuentro, el Derecho Fundamental a la Protección de los Datos Personales.<br />El especialista indicó que es imprescindible contar con un marco legal que respete, reconozca y regule el derecho fundamental a la protección de datos personales.<br />Apuntó que "se trata de un derecho que forma parte de la propia dignidad de la persona, porque cuando alguien trata con nuestros datos personales, está jugando con la identidad y la dignidad de las personas".<br />La responsable del Instituto Federal mexicano de Acceso a la Información, María Marván, insistió en que "el imprescindible el diseño de una ley de protección de los datos personales en México para lograr establecer un equilibrio justo entre los intereses individuales, las necesidades del Estado y las demandas de un mercado que aparece en eterna expansión".<br />La brecha digital<br />El director de la Agencia para el Desarrollo de la Sociedad de la Información en Bolivia, Sergio Antonio Toro, llamó a la reflexión respecto a la brecha digital entre los países, "que es de 390 a 1 entre los desarrollados y los países en desarrollo; brecha que está aumentando"<br />Por su parte, el Administrador de la Unidad de Protección de Datos de la Dirección de la Comisión Europea, José Manuel de Frutos, señaló que "se generó en Europa el derecho a la libre circulación de los datos personales, para garantizar que el valor económico que tienen los ficheros de datos personales, pudieran ser objeto de libre circulación dentro de ese mercado interior". EFE</div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-2547312350247551472009-06-06T22:50:00.000-07:002009-06-10T21:34:29.093-07:00PIRATERIA (HACKING)<div align="justify"><img height="404" src="http://noticiastech.com/wordpress/wp-content/uploads/2007/04/hacker.jpg" width="672" /></div><div align="justify">El hacking se basa en el arte informático de construir y solucionar problemas que atenten contra la vulnerabilidad de un sistema o aplicación, compartiendo este mismo método con otros hackers y al contrario de lo que erróneamente suele afirmarse no es la técnica de ejecutar una aplicación para robar contraseñas y romper un sistema a través de malware, spyware o un ping, estas acciones las hacen los crackers y muchas veces los lamers. </div><div align="justify"> </div><div align="justify">Hacker es el termino utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.<br />El término "Hacker" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.<br />Hacker vs Cracker<br />El término actualmente es algo ambiguo, ya que también se utiliza para referirse a:<br />Aficionados a la informática que buscan defectos, puertas traseras y mejorar la seguridad del software, así como prevenir posibles errores en el futuro.<br />Delincuentes informáticos, o crackers, que es su uso más extendido, y según algunos grupos de opinión sería incorrecto.<br />Los llamados crackers (que significa rompedores) o "Black hat" (sombreros negros) usan su conocimiento con fines maliciosos, antimorales o incluso ilegales, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, distribuir material ilegal o moralmente inaceptable, piratería, fabricación de virus, herramientas de Crackeo y elementos de posible terrorismo como la distribución de manuales para fabricar elementos explosivos caseros o la clásica tortura china. El Cracker se distingue del Hacker por sus valores morales, sociales y políticos.<br />Dentro de la cultura underground del Hacking , Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Mientras que Cracker es aquel individuo que se especializa en saltar las protecciones anticopia de software, de ahí el nombre crack para definir los programas que eliminan las restricciones en las versiones de demostración de software comercial.<br />Piratas Informaticos:<br />Con el advenimiento de la era de la computación han surgido diversos apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas. Consideramos que existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados.<br />Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales de software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc.<br />Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos debería llamarse un software robado.<br />La palabra pirata, asociada al uso ilegal del software, fué nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.<br />En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.<br /> </div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-31716462598238682322009-06-06T22:49:00.000-07:002009-06-10T21:41:43.928-07:00CLASIFICACION DE LOS DELITOS<p align="center"><img height="225" src="http://www.educared.org.ar/vicaria/wl/archivo/260_Delitos_informaticos.jpg" width="540" /></p><div align="justify"><br />Fraudes cometidos mediante manipulación de computadoras<br />Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas.<br />La manipulación de programas<br />Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.<br />Manipulación de los datos de salida<br />Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de computo.<br />Fraude efectuado por manipulación informática<br />Accesando a los programas establecidos en un sistema de información, y manipulandos para obtener una ganancia monetaria.<br /> Falsificaciones Informáticas<br />Manipulando información arrojada por una operación de consulta en una base de datos.<br />Sabotaje informático<br />Cuando se establece una operación tanto de programas de computo, como un suministro de electricidad o cortar lineas telefónicas intencionalmente.<br />Virus<br />Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves.<br />Gusanos<br />Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.<br /> Bomba lógica o cronológica<br />Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día deterrminado causando daños a el equipo de computo afectado.<br />Piratas Informáticos<br />Hackers y Crackers dispuestos a conseguir todo lo que se les ofresca en la red, tienen gran conocimiento de las técnicas de conputo y pueden causar grves daños a las empresas.<br />Acceso no autorizado a Sistemas o Servicios<br />Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.<br />Reproducción no autorizada de programas informáticos de protección Legal<br />Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería. </div><div align="justify"> </div><div align="justify">Los delitos informáticos se clasifican según la actividad informática<br />1. Fraudes cometidos mediante manipulación de computadoras:<br />-Manipulación de los datos de entrada -Manipulación de los programas -Manipulación de los datos de salida-Fraude efectuado por manupulación informática<br />2. Falsificaciones informáticas:<br />-Como objeto -Como instrumento<br />3. Daños o modificaciones de programas o datos computarizados<br />-Sabotaje informático -Virus -Gusano -Bomba lógica o cronológica -Acceso no autorizado a servicios y sistemas informáticos -Piratas informáticos -Reproducción no autorizada de programas informáticos de protección legal<br /><a href="http://tbn0.google.com/images?q=tbn:ik51WlFrp-4IkM:http://www.d-sur.net/cguilleminot/wp-content/uploads/2007/03/24_comercio.miniatura.jpeg"></a>4. Otros delitos<br />- Acceso no autorizado -Infracción al copyright de bases de datos -Interceptación de e-mail -"Pesca" u "olfateo" de claves secretas -Estratagemas -Transferencias de fondos-Espionaje-Terrorismo-Narcotráfico-Fraude-Delitos informáticos contra la privacidad-Pornografía infantil.</div><div align="justify"> </div><div align="justify"><br />El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad;<br />La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT;<br />El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre un daño; y<br />La falsificación de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro, el aumento será de la mitad a dos tercios.<br />2) Delitos contra la propiedad: La técnica legislativa utilizada en este caso es incorrecta, pues a delitos ya previstos en la <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos37/codificacion/codificacion.shtml">codificación</a> penal se les crea una supuesta <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos/indephispa/indephispa.shtml">independencia</a>, cuando la única diferencia existente es el medio utilizado (electrónico en lugar de mecánico o material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que en los <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos16/configuraciones-productivas/configuraciones-productivas.shtml">bienes</a> muebles es física. En esta clase se incluyen:<br />El hurto, que consiste básicamente en apoderarse de un bien o <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos14/nuevmicro/nuevmicro.shtml">valor</a> tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT;<br />El fraude realizado mediante el uso indebido de tecnologías de información, penado con prisión de tres a siete años y multa de 300 a 700 UT;<br />La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares, penado con prisión de dos a seis años y multa de 200 a 600 UT;<br />El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos7/regi/regi.shtml">registros</a>, listas de consumo o similares, penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos;<br />La apropiación indebida de tarjetas inteligentes, penado con prisión de uno a cinco años y multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera dichas tarjetas f) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado, penado con prisión de dos a seis años y multa de 200 a 600 UT; y<br />La posesión de equipos para falsificaciones, penado con prisión de tres a seis años y multa de 300 a 600 UT.<br />3) Los delitos contra la privacidad de las personas y las comunicaciones son los siguientes:<br />La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de la información o para un tercero;<br />La violación de la privacidad de las comunicaciones, penado con prisión de dos a seis años de prisión y una multa de 200 a 600 UT; y<br />La revelación indebida de datos o información obtenidos por los medios descritos en los literales a) o b) anteriores, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometió con fines de lucro o si resulta en un perjuicio para otro.<br />El tema de la privacidad ha sido uno de los mas discutidos en los ordenamientos jurídicos extranjeros, debido a los <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos6/dehu/dehu.shtml">derechos humanos</a>. Principalmente, en cuanto a los dos primeros puntos. Las discusiones se han concentrado, básicamente, en la posibilidad de que el empleador revise las conversaciones y envío de datos de los empleados que utilizan como medio el sistema del empleador, así como la propiedad de la información contenida en del sistema del empleador. Con relación al tercer punto, el tema se ha centrado en la posibilidad de que el dueño de un sistema venda información personal de los usuarios del sistema con fines de <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos/comercializa/comercializa.shtml">comercialización</a>.<br />4) Los delitos contra niños y adolescentes son los siguientes:<br />La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600 UT; y<br />La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT.<br />5) El último tipo contempla los delitos contra el orden económico, que son los siguientes:<br />a) La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT; yb) La <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos/ofertaydemanda/ofertaydemanda.shtml">oferta</a> engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.<br />Además de las penas principales indicadas anteriormente, se impondrán, sin perjuicio de las establecidas en el Código Penal, las siguientes penas accesorias:<br />(i) El comiso de equipos, dispositivos, instrumentos, <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos14/propiedadmateriales/propiedadmateriales.shtml">materiales</a>, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones).<br />(ii) Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño).<br />(iii) La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos16/industria-ingenieria/industria-ingenieria.shtml">industria</a>; o para laborar en instituciones o empresas del ramo por un período de hasta tres años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función público, del ejercicio privado de una profesión u oficio, o del <a class="autolink" id="autolink" href="http://www.monografias.com/trabajos15/indicad-evaluacion/indicad-evaluacion.shtml">desempeño</a> en una institución o empresa privada.<br />(iv) La suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el período de tres años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se valió de o hizo figurar a una persona jurídica.<br />(v) Además, el tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.<br />En conclusión, la Ley llena parcialmente un vacío legislativo en una materia de mucha importancia. Sin embargo, múltiples deficiencias y problemas en la técnica legislativa empleada y los conceptos usados, así como diversas lagunas y contradicciones, la hacen insuficiente como complemento del resto de la legislación, por lo que será necesario hacer una nueva tipificación de forma sistemática y exhaustiva, en el nuevo Código Penal que se adelanta en la Asamblea Nacional.</div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-59358105856314245852009-06-06T22:48:00.000-07:002009-06-10T21:47:46.554-07:00TEMA 3 LEY DE COMERCIO ELECTRONICO<p align="center"><img style="WIDTH: 521px; HEIGHT: 446px" height="561" src="http://xribas.typepad.com/photos/ponencias/sem30012002.jpg" width="395" /></p><br />Comercio ElectrónicoLegislación Nacional - Colombia Ley No 527<br />Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones <br />El Congreso de Colombia<br />DECRETA:<br />PARTE IPARTE GENERAL<br />CAPITULO IDisposiciones Generales<br />Artículo 1. Ámbito de aplicación. La presente ley será aplicable a todo tipo de información en forma de mensaje de datos, salvo en los siguientes casos:<br />a) En las obligaciones contraídas por el Estado colombiano en virtud de Convenios o Tratados internacionales.<br />b) En las advertencias escritas que por disposición legal deban ir necesariamente impresas en cierto tipo de productos en razón al riesgo que implica su comercialización, uso o consumo.<br />Artículo 2. Definiciones. Para los efectos de la presente ley se entenderá por:<br />a) Mensaje de Datos. La información generada, enviada, recibida, almacenada o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, el telegrama, el télex o el telefax<br />b) Comercio electrónico. Abarca las cuestiones suscitadas por toda relación de índole comercial, sea o no contractual, estructurada a partir de la utilización de uno o más mensajes de datos o de cualquier otro medio similar. Las relaciones de índole comercial comprenden, sin limitarse a ellas, las siguientes operaciones: toda operación comercial de suministro o intercambio de bienes o servicios; todo acuerdo de distribución; toda operación de representación o mandato comercial; todo tipo de operaciones financieras, bursátiles y de seguros; de construcción de obras; de consultoría; de ingeniería; de concesión de licencias; todo acuerdo de concesión o explotación de un servicio público; de empresa conjunta y otras formas de cooperación industrial o comercial; de transporte de mercancías o de pasajeros por vía aérea, marítima y férrea, o por carretera;<br />c) Firma Digital. Se entenderá como un valor numérico que se adhiere a un mensaje de datos y que, utilizando un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje, permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y que el mensaje inicial no ha sido modificado después de efectuada la transformación;<br />d) Entidad de Certificación. Es aquella persona que, autorizada conforme a la presente Ley, está facultada para emitir certificados en relación con las firmas digitales de las personas, ofrecer o facilitar los servicios de registro y estampado cronológico de la transmisión y recepción de mensajes de datos, así como cumplir otras funciones relativas a las comunicaciones basadas en las firmas digitales.<br />e) Intercambio Electrónico de Datos (EDI). La transmisión electrónica de datos de una computadora a otra, que está estructurada bajo normas técnicas convenidas al efecto;<br />f) Sistema de Información. Se entenderá todo sistema utilizado para generar, enviar, recibir, archivar o procesar de alguna otra forma mensajes de datos.<br />Artículo 3. Interpretación. En la interpretación de la presente ley habrán de tenerse en cuenta su origen internacional, la necesidad de promover la uniformidad de su aplicación y la observancia de la buena fe.<br />Las cuestiones relativas a materias que se rijan por la presente ley y que no estén expresamente resueltas en ella, serán dirimidas de conformidad con los principios generales en que ella se inspira.<br />Artículo 4. Modificación mediante acuerdo. Salvo que se disponga otra cosa, en las relaciones entre partes que generan, envían, reciben, archivan o procesan de alguna otra forma mensajes de datos, las disposiciones del Capítulo III, Parte I, podrán ser modificadas mediante acuerdo.<br />Artículo 5. Reconocimiento jurídico de los mensajes de datos. No se negarán efectos jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola razón de que esté en forma de mensaje de datos.<br />CAPITULO IIAplicación de los requisitos jurídicos de los mensajes de datos<br />Artículo 6. Escrito. Cuando cualquier norma requiera que la información conste por escrito, ese requisito quedará satisfecho con un mensaje de datos, si la información que éste contiene es accesible para su posterior consulta.<br />Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas prevén consecuencias en el caso de que la información no conste por escrito.<br />Artículo 7. Firma. Cuando cualquier norma exija la presencia de una firma o establezca ciertas consecuencias en ausencia de la misma, en relación con un mensaje de datos, se entenderá satisfecho dicho requerimiento si:<br />a) Se ha utilizado un método que permita identificar al iniciador de un mensaje de datos y para indicar que el contenido cuenta con su aprobación.<br />b) Que el método sea tanto confiable como apropiado para el propósito por el cual el mensaje fue generado o comunicado.<br />Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que no exista una firma.<br />Artículo 8. Original. Cuando cualquier norma requiera que la información sea presentada y conservada en su forma original, ese requisito quedará satisfecho con un mensaje de datos, si:<br />a) Existe alguna garantía confiable de que se ha conservado la integridad de la información, a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos o en alguna otra forma;<br />b) De requerirse que la información sea presentada, si dicha información puede ser mostrada a la persona que se deba presentar.<br />Lo dispuesto en este artículo se aplicará tanto si el requisito establecido en cualquier norma constituye una obligación, como si las normas simplemente prevén consecuencias en el caso de que la información no sea presentada o conservada en su forma original.<br />Artículo 9. Integridad de un mensaje de datos. Para efectos del artículo anterior, se considerará que la información consignada en un mensaje de datos es íntegra, si ésta ha permanecido completa e inalterada, salvo la adición de algún endoso o de algún cambio que sea inherente al proceso de comunicación, archivo o presentación. El grado de confiabilidad requerido, será determinado a la luz de los fines para los que se generó la información y de todas las circunstancias relevantes del caso.<br />Artículo 10. Admisibilidad y fuerza probatoria de los mensajes de datos. Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de Procedimiento Civil.<br />En toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información en forma de un mensaje de datos, por el sólo hecho que se trate de un mensaje de datos o en razón de no haber sido presentado en su forma original.<br />Artículo 11. Criterio para valorar probatoriamente un mensaje de datos. Para la valoración de la fuerza probatoria de los mensajes de datos a que se refiere esta ley, se tendrán en cuenta las reglas de la sana crítica y demás criterios reconocidos legalmente para la apreciación de las pruebas. Por consiguiente habrán de tenerse en cuenta: la confiabilidad en la forma en la que se haya generado, archivado o comunicado el mensaje, la confiabilidad en la forma en que se haya conservado la integridad de la información, la forma en la que se identifique a su iniciador y cualquier otro factor pertinente.<br />Artículo 12. Conservación de los mensajes de datos y documentos. Cuando la Ley requiera que ciertos documentos, registros o informaciones sean conservados, ese requisito quedará satisfecho, siempre que se cumplan las siguientes condiciones:<br />1. Que la información que contengan sea accesible para su posterior consulta;<br />2. Que el mensaje de datos o el documento sea conservado en el formato en que se haya generado, enviado o recibido o en algún formato que permita demostrar que reproduce con exactitud la información generada, enviada o recibida, y<br />3. Que se conserve, de haber alguna, toda información que permita determinar el origen, el destino del mensaje, la fecha y la hora en que fue enviado o recibido el mensaje o producido el documento.<br />No estará sujeta a la obligación de conservación, la información que tenga por única finalidad facilitar el envío o recepción de los mensajes de datos.<br />Los libros y papeles del comerciante podrán ser conservados en cualquier medio técnico que garantice su reproducción exacta.<br />Artículo 13. Conservación de mensajes de datos y archivo de documentos a través de terceros. El cumplimiento de la obligación de conservar documentos, registros o informaciones en mensajes de datos, se podrá realizar directamente o a través de terceros, siempre y cuando se cumplan las condiciones enunciadas en el artículo anterior.<br />CAPÍTULO III Comunicación de los mensajes de datos<br /><a name="art14"></a>Artículo 14. Formación y validez de los contratos. En la formación del contrato, salvo acuerdo expreso entre las partes, la oferta y su aceptación podrán ser expresadas por medio de un mensaje de datos. No se negará validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en su formación uno o más mensajes de datos.<br />Artículo 15. Reconocimiento de los mensajes de datos por las partes. En las relaciones entre el iniciador y el destinatario de un mensaje de datos, no se negarán efectos jurídicos, validez o fuerza obligatoria a una manifestación de voluntad u otra declaración por la sola razón de haberse hecho en forma de mensaje de datos.<br />Artículo 16. Atribución de un mensaje de datos.- Se entenderá que un mensaje de datos proviene del iniciador, cuando éste ha sido enviado por:<br />1. El propio iniciador.2. Por alguna persona facultada para actuar en nombre del iniciador respecto de ese mensaje, o3. Por un sistema de información programado por el iniciador o en su nombre para que opere automáticamente.<br />Artículo 17. Presunción del origen de un mensaje de datos. Se presume que un mensaje de datos ha sido enviado por el iniciador, cuando:<br />1. Haya aplicado en forma adecuada el procedimiento acordado previamente con el iniciador, para establecer que el mensaje de datos provenía efectivamente de éste, o<br />2. El mensaje de datos que reciba el destinatario resulte de los actos de una persona cuya relación con el iniciador, o con algún mandatario suyo, le haya dado acceso a algún método utilizado por el iniciador para identificar un mensaje de datos como propio.<br />Artículo 18. Concordancia del mensaje de datos enviado con el mensaje de datos recibido. Siempre que un mensaje de datos provenga del iniciador o que se entienda que proviene de él, o siempre que el destinatario tenga derecho a actuar con arreglo a este supuesto, en las relaciones entre el iniciador y el destinatario, éste último tendrá derecho a considerar que el mensaje de datos recibido corresponde al que quería enviar el iniciador, y podrá proceder en consecuencia.<br />El destinatario no gozará de este derecho si sabía o hubiera sabido, de haber actuado con la debida diligencia o de haber aplicado algún método convenido, que la transmisión había dado lugar a un error en el mensaje de datos recibido.<br />Artículo 19. Mensajes de datos duplicados. Se presume que cada mensaje de datos recibido es un mensaje de datos diferente, salvo en la medida en que duplique otro mensaje de datos, y que el destinatario sepa, o debiera saber, de haber actuado con la debida diligencia o de haber aplicado algún método convenido, que el nuevo mensaje de datos era un duplicado.<br />Artículo 20. Acuse de recibo. Si al enviar o antes de enviar un mensaje de datos, el iniciador solicita o acuerda con el destinatario que se acuse recibo del mensaje de datos, pero no se ha acordado entre éstos una forma o método determinado para efectuarlo, se podrá acusar recibo mediante:<br />a) Toda comunicación del destinatario, automatizada o no, o b) Todo acto del destinatario que baste para indicar al iniciador que se ha recibido el mensaje de datos.<br />Si el iniciador ha solicitado o acordado con el destinatario que se acuse recibo del mensaje de datos, y expresamente aquél ha indicado que los efectos del mensaje de datos estarán condicionados a la recepción de un acuse de recibo, se considerará que el mensaje de datos no ha sido enviado en tanto que no se haya recepcionado el acuse de recibo.<br />Artículo 21. Presunción de recepción de un mensaje de datos. Cuando el iniciador recepcione acuse recibo del destinatario, se presumirá que éste ha recibido el mensaje de datos.<br />Esa presunción no implicará que el mensaje de datos corresponda al mensaje recibido. Cuando en el acuse de recibo se indique que el mensaje de datos recepcionado cumple con los requisitos técnicos convenidos o enunciados en alguna norma técnica aplicable, se presumirá que ello es así.<br />Artículo 22. Efectos jurídicos. Los artículos 20 y 21 únicamente rigen los efectos relacionados con el acuse de recibo. Las consecuencias jurídicas del mensaje de datos se regirán conforme a las normas aplicables al acto o negocio jurídico contenido en dicho mensaje de datos.<br />Artículo 23. Tiempo del envío de un mensaje de datos. De no convenir otra cosa el iniciador y el destinatario, el mensaje de datos se tendrá por expedido cuando ingrese en un sistema de información que no esté bajo control del iniciador o de la persona que envió el mensaje de datos en nombre de éste.<br />Artículo 24. Tiempo de la recepción de un mensaje de datos. De no convenir otra cosa el iniciador y el destinatario, el momento de la recepción de un mensaje de datos se determinará como sigue:<br />a. Si el destinatario ha designado un sistema de información para la recepción de mensaje de datos, la recepción tendrá lugar:<br />1. En el momento en que ingrese el mensaje de datos en el sistema de información designado; o<br />2. De enviarse el mensaje de datos a un sistema de información del destinatario que no sea el sistema de información designado, en el momento en que el destinatario recupere el mensaje de datos;<br />b. Si el destinatario no ha designado un sistema de información, la recepción tendrá lugar cuando el mensaje de datos ingrese a un sistema de información del destinatario.<br />Lo dispuesto en este artículo será aplicable aun cuando el sistema de información esté ubicado en lugar distinto de donde se tenga por recibido el mensaje de datos conforme al artículo siguiente.<br />Artículo 25. Lugar del envío y recepción del mensaje de datos. De no convenir otra cosa el iniciador y el destinatario, el mensaje de datos se tendrá por expedido en el lugar donde el iniciador tenga su establecimiento y por recibido en el lugar donde el destinatario tenga el suyo. Para los fines del presente artículo:<br />a) Si el iniciador o destinatario tienen más de un establecimiento, su establecimiento será el que guarde una relación más estrecha con la operación subyacente o, de no haber una operación subyacente, su establecimiento principal.<br />b) Si el iniciador o el destinatario no tienen establecimiento, se tendrá en cuenta su lugar de residencia habitual.GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-57240051076335158152009-06-06T22:47:00.000-07:002009-06-10T21:49:11.140-07:00REGLAMENTACION Y VIGENCIA<p align="center"><img style="WIDTH: 543px; HEIGHT: 236px" height="236" src="https://www.facua.org/es/images/guia44_3.jpg" width="681" /></p><div align="justify">Artículo 45. La Superintendencia de Industria y Comercio contará con un término adicional de doce (12) meses, contados a partir de la publicación de la presente ley, para organizar y asignar a una de sus dependencias la función de inspección, control y vigilancia de las actividades realizadas por las entidades de certificación, sin perjuicio de que el Gobierno Nacional cree una unidad especializada dentro de ella para tal efecto.<br />Artículo 46. Prevalencia de las leyes de protección al consumidor. La presente Ley se aplicará sin perjuicio de las normas vigentes en materia de protección al consumidor.<br />Artículo 47. Vigencia y Derogatorias. La presente ley rige desde la fecha de su publicación y deroga las disposiciones que le sean contrarias. </div><div align="justify"> </div><div align="justify"><br />REGLAMENTO GENERAL A LA LEY DE COMERCIO<br />ELECTRÓNICO, FIRMAS ELECTRÓNICAS<br />Y MENSAJES DE DATOS<br />No. 3496<br />Gustavo Noboa Bejarano<br />PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA<br />Considerando:<br />Que mediante Ley No. 67, publicada en el Registro Oficial Suplemento No. 577 de 17<br />de abril del 2002 se expidió la Ley de Comercio Electrónico, Firmas y Mensajes de<br />Datos;<br />Que la disposición final de la citada ley dispone que el Presidente de la República<br />debe expedir el correspondiente reglamento; y,<br />En ejercicio de la facultad prevista en el artículo 171 numeral 5 de la Constitución<br />Política de la República,<br />Decreta:<br />Expedir el siguiente REGLAMENTO GENERAL A LA LEY DE COMERCIO<br />ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS.<br />Art. 1.- Incorporación de archivos o mensajes adjuntos.- La incorporación por<br />remisión a que se refiere el artículo 3 de la Ley 67, incluye archivos y mensajes<br />incorporados por remisión o como anexo en un mensaje de datos y a cuyo contenido<br />se accede indirectamente a partir de un enlace electrónico directo incluido en el mismo<br />mensaje de datos y que forma parte del mismo.<br />La aceptación que hacen las partes del contenido por remisión deberá ser expresada a<br />través de un mensaje de datos que determine inequívocamente tal aceptación. En el<br />caso de contenido incorporado por remisión a través de un enlace electrónico, no<br />podrá ser dinámico ni variable y por tanto la aceptación expresa de las partes se<br />refiere exclusivamente al contenido accesible a través del enlace electrónico al<br />momento de recepción del mensaje de datos.<br />En las relaciones con consumidores, es responsabilidad del proveedor asegurar la<br />disponibilidad de los remitidos o anexos para que sean accedidos por un medio<br />aceptable para el consumidor cuando éste lo requiera. En las relaciones de otro tipo<br />las partes podrán acordar la forma y accesibilidad de los anexos y remitidos.<br />Los anexos o remisiones referidas a garantías, derechos, obligaciones o información al<br />consumidor deberán observar lo establecido en la Ley Orgánica de Defensa del<br />Consumidor y su reglamento.<br />Toda modificación a un anexo o remitido en un mensaje de datos se comunicará al<br />receptor del mismo, a través de un mensaje de datos o por escrito, resaltando las<br />diferencias entre el texto original y el modificado. En el texto modificado se deberá<br />incluir en lugar visible y claramente accesible un enlace al contenido anterior. La<br />2<br />comunicación al consumidor acerca de modificaciones no constituye indicación de<br />aceptación de las mismas por su parte. Dicha aceptación deberá ser expresa y<br />remitida por cualquier medio, ya sea éste físico o electrónico.<br />Cuando las leyes así lo determinen, cierto tipo de información deberá estar<br />directamente incluida en el mensaje de datos y no como anexo o remitido.<br />Art. 2.- Accesibilidad de la información.- Se considerará que un mensaje de datos,<br />sus anexos y remitidos, son accesibles para consulta posterior cuando se puede<br />recuperar su contenido en forma íntegra en cualquier momento empleando los<br />mecanismos y procedimientos previstos para el efecto, los cuales deberán detallarse y<br />proporcionarse independientemente del mensaje de datos a fin de garantizar el<br />posterior acceso al mismo.<br />Art. 3.- Información escrita.- Se entiende que la información contenida en un mensaje<br />de datos es accesible para su posterior consulta cuando:<br />a) Ha sido generada y puede ser almacenada en un lenguaje electrónico/informático y<br />formato entendibles por las partes involucradas en el intercambio de información y sus<br />respectivos sistemas informáticos de procesamiento de la información, pudiéndose<br />recuperar su contenido y el de los remitidos o anexos correspondientes en cualquier<br />momento empleando los mecanismos previstos y reconocidos para el efecto; y,<br />b) Se puede recuperar o se puede acceder a la información empleando los<br />mecanismos previstos al momento de recibirlo y almacenarlo, y que deberán detallarse<br />y proporcionarse independientemente del mensaje de datos a fin de garantizar el<br />posterior acceso al mismo.<br />Las publicaciones que las leyes exijan por escrito, sin perjuicio de lo establecido en<br />dichas leyes, podrán adicionalmente efectuarse en medios electrónicos en forma de<br />mensajes de datos.<br />Cumplidos los requisitos de accesibilidad, el mensaje de datos tiene iguales efectos<br />jurídicos que los documentos que constan por escrito.<br />Art. 4.- Información original y copias certificadas.- Los mensajes de datos y los<br />documentos desmaterializados, cuando las leyes así lo determinen y de acuerdo al<br />caso, deberán ser certificados ante un Notario, autoridad competente o persona<br />autorizada a través de la respectiva firma electrónica, mecanismo o procedimiento<br />autorizado.<br />Los documentos desmaterializados se considerarán, para todos los efectos, copia<br />idéntica del documento físico a partir del cual se generaron y deberán contener<br />adicionalmente la indicación de que son desmaterializados o copia electrónica de un<br />documento físico. Se emplearán y tendrán los mismos efectos que las copias impresas<br />certificadas por autoridad competente.<br />Art. 5.- Desmaterialización.- El acuerdo expreso para desmaterializar documentos<br />deberá constar en un documento físico o electrónico con las firmas de las partes<br />aceptando tal desmaterialización y confirmando que el documento original y el<br />documento desmaterializado son idénticos. En caso que las partes lo acuerden o la ley<br />lo exija, las partes acudirán ante Notario o autoridad competente para que certifique<br />electrónicamente que el documento desmaterializado corresponde al documento<br />original que se acuerda desmaterializar. </div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-36082660286642888232009-06-06T22:46:00.000-07:002009-06-10T21:53:33.334-07:00DISPOSICIONES GENERALES<p align="center"><img height="184" src="http://www.lopd-proteccion-datos.com/imagenes/cabecera_19.jpg" width="620" /></p><div align="justify"><br />Propósito<br />El propósito de este capítulo es analizar el proceso de adopción del comercio<br />electrónico como estrategia de negocio, cobertura, proceso y tipos de ecommerce.<br />Esquema de estudio<br />A continuación se detallan los temas que se deben desarrollar, una<br />descripción general del mismo, y un conjunto de actividades que se<br />recomienda sean desarrolladas para una mejor asimilación de los<br />conceptos.<br />6.1 ¿Qué es Comercio Electrónico?<br />Para entender de manera concreta cual es el significado de comercio electrónico y que<br />involucra, analizaremos algunas definiciones:<br />Según Jeffrey Rayport y Bernard Jaworski en su libro e-Commerce define al comercio<br />electrónico como:<br />“Intercambios mediados por la tecnología entre diversas partes (individuos, organizaciones, o<br />ambos), así como las actividades electrónicas dentro y entre organizaciones que facilitan esos<br />intercambios”.<br />Según Craig Fellenstein y Ron Wood en su libro E-commerce define al comercio<br />electrónico como:<br />“Es la habilidad para integrar elementos de soluciones de la Red electrónica a la solución de un<br />problema específico”.<br />1. GENERALIDADES<br />capítulo 6<br />ASPECTOS GENERALES DEL COMERCIO<br />ELECTRÓNICO<br />50 UTPL La Universidad Católica de Loja MODALIDAD ABIERTA Y A DISTANCIA<br />Guía Didáctica: Sistemas III<br />Según el Dr. Reinhold Büescher de la Comisión Europea define al comercio electrónico<br />como:<br />“Es simplemente realizar negocios electrónicamente”.<br />Según las Naciones Unidas, comercio electrónico es:<br />“Realizar negocios en forma electrónica”.<br />Dado este conjunto de definiciones sobre comercio electrónico, centraremos nuestra<br />atención en el análisis de las mismas.<br />Cuando hablamos de comercio electrónico nos estamos refiriendo al comercio tradicional<br />por medios electrónicos, es decir que dentro de esta actividad se ven involucradas dos<br />partes: las organizaciones y los clientes.<br />Las organizaciones son empresas o grupos de individuos que tienen como tarea principal<br />ofrecer un bien o servicio a un mercado específico como por ejemplo: amazon.com, eBay,<br />yahoo.com, etc.; en cambio los clientes son quienes adquieren ese bien o servicio con el<br />objetivo de satisfacer una necesidad. Todo esto con un fin claramente distinguible, el de<br />compra o venta.<br />Para tener un criterio mucho mas profundo sobre comercio electrónico o e-commerce y<br />su categorización, revisar la Parte 1 referente a Internet en la empresa del documento:<br />Guía de Comercio Electrónico de EURO INFO CENTRO, desde la página 8 hasta la 11.<br />6.2 Categorías del comercio electrónico<br />Existen tres modelos de comercio electrónico claramente definidos, estos son:<br />Business to Business (B2B), también conocido como negocio a negocio, es aquel que tiene<br />que ver con las transacciones en línea (online) entre empresas, negocios o corporaciones.<br />Dentro de esta categoría se encuentran las compañías de correo electrónico, las compañías<br />de desarrollo de sitios Web, las compañías de consultoría de Internet, compañías de<br />marketing, etc.<br />Gráfico 6.2: Modelo de Comercio Electrónico B2B<br />MODALIDAD ABIERTA Y A DISTANCIA La Universidad Católica de Loja UTPL 51<br />Guía Didáctica: Sistemas III<br />Business to Consumer (B2C), conocido también como negocio a consumidor, este es<br />el modelo mas conocido de comercio electrónico ya que involucra directamente a la<br />empresa y a sus clientes. Este es el método mas conocido de venta electrónica.<br />La empresa suministra un catálogo de productos online sobre el que el cliente puede<br />realizar pedidos, usando medios de pago tradicionales (transferencia, contrareembolso,<br />cheque) o electrónicos (tarjetas de crédito, pago por móvil). Dentro de esta categoría<br />encontramos Yahoo, amazon.com, barnesandnoble.com, DrugStore.com, etc.<br />Gráfico 6.3: Modelo de Comercio Electrónico B2C<br />Consumer-to-Consumer (C2C), conocido también como Peer-to-Peer(P2P) o<br />consumidor a consumidor, este modelo se refiere al intercambio entre consumidores<br />ya sea con ayuda o no de una tercera parte o entidad involucrada que brinde la<br />infraestructura, las políticas de intercambio y facilitar tareas afines a esta actividad.<br />Dentro de este campo están: eBay, ICQ.com, MSN.com, Kazaa, etc.<br />Gráfico 6.4: Modelo de Comercio Electrónico C2C<br />52 UTPL La Universidad Católica de Loja MODALIDAD ABIERTA Y A DISTANCIA<br />Guía Didáctica: Sistemas III<br />Todas las empresas, sean estas de tipo B2B, B2C o C2C deben encaminar sus decisiones<br />y estrategias (atención al cliente, tienda virtual, contenido Web, etc.) de tal manera que<br />se marque la diferencia con la competencia. Uno de los ejemplos más relevantes y que<br />mayor importancia ha tomado en estos últimos años es el Marketing en Internet como<br />parte de la estrategia empresarial.<br />6.3 Importancia del comercio electrónico<br />Cada día las conexiones a Internet se incrementan cada vez mas, teniendo en el 2006<br />el 15.7 % de la población mundial que se conecta a Internet y con un crecimiento del<br />183.4% desde el año 2000 al 2005 según www.internetworldstats.com. Esto demuestra<br />que si tenemos empresas que se dediquen a las exportaciones y que incluyan al comercio<br />electrónico como parte de sus estrategias tienen el éxito asegurado.<br />“El uso de Internet por parte de las empresas representa una baja inversión en ventas,<br />publicidad y servicio al cliente y es de muy alta rentabilidad al compararse con otros<br />medios tradicionales, tales como la televisión, prensa, teléfono, contacto persona<br />a persona, contando además con que no sólo llegará al público local, sino también<br />internacional, abriendo así las fronteras informativas” .</div><div align="justify"> </div><div align="justify">Artículo 1°. Ámbito de aplicación.<br />a) En las obligaciones contraídas por el Estado colombiano en virtud de Convenios o Tratados internacionales.<br />b) En las advertencias escritas que por disposición legal deban ir necesariamente impresas en cierto tipo de productos en razón al riesgo que implica su comercialización, uso o consumo.<br />Artículo 2°. Definiciones.<br />a) Mensaje de Datos. b) Comercio electrónico. c) Firma Digital. d) Entidad de Certificación.e) Intercambio Electrónico de Datos (EDI). f) Sistema de Información.<br />Artículo 3°. Interpretación.<br />Artículo 4°. Modificación mediante acuerdo.<br />Artículo 5°. Reconocimiento jurídico de los mensajes de datos.</div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-70244103719358798392009-06-06T22:45:00.000-07:002009-06-10T22:02:11.022-07:00COMERCIO ELECTRONICO EN MATERIA DE MERCANCIAS<p align="center"><img height="357" src="http://www.lapastillaroja.net/archives/TelefonicaLosSims2.gif" width="576" /></p><div align="justify"> </div><div align="justify">COMERCIO ELECTRÓNICO EN MATERIA DE MERCANCIAS<br />La importancia cada vez mayor del comercio electrónico en el comercio mundial dio lugar a la adopción por los Miembros de la OMC, el 20 de mayo de 1998, de una declaración sobre el comercio electrónico mundial en su Segunda Conferencia Ministerial, celebrada en Ginebra. La Declaración instaba al Consejo General de la OMC a establecer un programa de trabajo para examinar todas las cuestiones relacionadas con el comercio electrónico. En la Declaración de 1998 también se incluyó la denominada moratoria que declaraba que “los Miembros mantendrán su práctica actual de no imponer derechos de aduana a las transmisiones electrónicas”. Conforme al programa de trabajo, las cuestiones relacionadas con el comercio electrónico fueron examinadas por el Consejo del Comercio de Servicios, el Consejo del Comercio de Mercancías, el Consejo de los ADPIC (propiedad intelectual) y el Comité de Comercio y Desarrollo<br />La Decisión de Doha <a href="http://www.wto.org/spanish/thewto_s/minist_s/min05_s/brief_s/brief19_s.htm#top">volver al principio</a><br />En el cuarto período de sesiones de la Conferencia Ministerial, celebrada en Doha en 2001, los Ministros convinieron en continuar el programa de trabajo y prorrogar la moratoria sobre los derechos de aduana. En el quinto período de sesiones de la Conferencia Ministerial, celebrada en Cancún en 2003, los Ministros reafirmaron los elementos convenidos en Doha.<br /> <br /><a name="discussions"></a>Debates <a href="http://www.wto.org/spanish/thewto_s/minist_s/min05_s/brief_s/brief19_s.htm#top">volver al principio</a><br />A continuación se resumen las cuestiones que han surgido del programa de trabajo sobre el comercio electrónico desde 1998, y de debates específicos que se han mantenido bajo los auspicios del Consejo General desde 2002:<br />Productos que pueden descargarse<br />Sigue habiendo diferencia de opiniones con respecto a si determinados productos que pueden descargarse (por ejemplo, los soportes lógicos y los textos de libros) deben clasificarse como mercancías o como servicios. Hasta el advenimiento de Internet, estos productos (por ejemplo, soportes lógicos en CD-ROM) se entregaban por medios físicos convencionales, y atravesaban las fronteras en forma de mercancías empaquetadas, abarcadas por el Acuerdo General sobre Aranceles Aduaneros y Comercio (GATT). Con la llegada del comercio electrónico y la transmisión de versiones digitales de estos productos a través de Internet, se planteó la cuestión de si deberían ser tratados como mercancías y someterse a las normas del GATT, o como servicios sujetos al Acuerdo General sobre el Comercio de Servicios (AGCS). Más recientemente se ha sugerido que en determinadas circunstancias podrían aplicarse disposiciones de ambos Acuerdos.<br />La percepción predominante en el Consejo del Comercio de Mercancías es que las disposiciones de la OMC en la esfera de las mercancías pueden ser pertinentes para las transmisiones electrónicas en la medida en que el contenido de esas transmisiones pueda clasificarse como una mercancía. En el Consejo del Comercio de Servicios se opina en general que el Acuerdo General sobre el Comercio de Servicios no establece diferencias entre los medios tecnológicos de prestación de servicios, y que sus disposiciones son aplicables a los servicios prestados por medios electrónicos.<br />Comercio electrónico y desarrollo<br />El Comité de Comercio y Desarrollo consideró importante seguir la marcha de la evolución del comercio electrónico en relación con los intereses y preocupaciones de los países en desarrollo. En este sentido, el Comité estudió las cuestiones pertinentes y organizó seminarios sobre las consecuencias fiscales del comercio electrónico (2002), la facilitación por los gobiernos del comercio electrónico (2001) y el comercio electrónico y el desarrollo (1999).<br />Derechos de propiedad intelectual<br />En el Consejo de los ADPIC, los Miembros consideraron que las cuestiones de propiedad intelectual que se planteaban a raíz del comercio electrónico eran tan nuevas y complejas que era necesario que la comunidad internacional realizara nuevos estudios al respecto. Sin embargo, se señaló que un entorno jurídico seguro y previsible para los derechos de propiedad intelectual favorecería el desarrollo del comercio electrónico</div><div align="justify"> </div><div align="justify">Artículo 26. Actos relacionados con los contratos de transporte de mercancías. Este capítulo será aplicable a cualquiera de los siguientes actos que guarde relación con un contrato de transporte de mercancías, o con su cumplimiento, sin que la lista sea taxativa:<br />a) I. Indicación de las marcas, el número, la cantidad o el peso de las mercancías.II. Declaración de la naturaleza o valor de las mercancías.III. Emisión de un recibo por las mercancías.V. Confirmación de haberse completado el embarque de las mercancías.<br />b) I. Notificación a alguna persona de las cláusulas y condiciones del contrato.II. Comunicación de instrucciones al transportador.<br />c) I. Reclamación de la entrega de las mercancías.II. Autorización para proceder a la entrega de las mercancías.III. Notificación de la pérdida de las mercancías o de los daños que hayan sufrido;<br />d) Cualquier otra notificación o declaración relativas al cumplimiento del contrato;<br />e) Promesa de hacer entrega de las mercancías a la persona designada o a una persona autorizada para reclamar esa entrega;<br />f) Concesión, adquisición, renuncia, restitución, transferencia o negociación de algún derecho sobre mercancías;<br />g) Adquisición o transferencia de derechos y obligaciones con arreglo al contrato.<br />Artículo 27. Documentos de transporte. Con sujeción a lo dispuesto en el inciso tercero (3°) del presente artículo, en los casos en que la ley requiera que alguno de los actos enunciados en el artículo 26 se lleve a cabo por escrito o mediante documento emitido en papel, ese requisito quedará satisfecho cuando el acto se lleve a cabo por medio de uno o más mensajes de datos</div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-4057280911709941032009-06-06T22:44:00.000-07:002009-06-10T22:04:36.669-07:00FIRMAS DIGITALES, CERTIFICADOS, IDENTIDADES Y CERTIFICACION<p align="center"><img style="WIDTH: 574px; HEIGHT: 196px" height="179" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEji9_WCCjYNsKXul7ktNnEn6dxvHr6SE17W6EaT_JzYsJnU8sieoAPAKpYlZ75eouaqAyEvlwGupPQdx8WJxr-wvKM1OSXpuQGgeJaRWfypGqPoI_kcKHGrE_pMReTHBxLriMO05PQbXb0/s200/Firma+Digital.jpg" width="574" /></p><div align="justify"> </div><div align="justify"><a name="firmas">Firmas digitales ¿Qué son?</a><br />Las firmas digitales son una de estas cosas de las que todo el mundo ha <a href="http://www.monografias.com/trabajos7/senti/senti.shtml#oi">oído</a> hablar pero muchos no saben exactamente que son.<br />La <a href="http://www.monografias.com/trabajos10/auap/auap.shtml#cri">criptografía</a> es tan antigua como la <a href="http://www.monografias.com/trabajos16/metodo-lecto-escritura/metodo-lecto-escritura.shtml">escritura</a>. Se dice que las primeras civilizaciones que usaron la criptografía fueron la Egipcia, la Mesopotámica, la <a href="http://www.monografias.com/trabajos14/la-india/la-india.shtml">India</a> y la <a href="http://www.monografias.com/trabajos13/cultchin/cultchin.shtml">China</a>. Pero a quien se atribuye el primer <a href="http://www.monografias.com/trabajos11/metods/metods.shtml">método</a> de encriptado con su debida documentaciónes al general romano Julio César, quien creó un <a href="http://www.monografias.com/trabajos11/teosis/teosis.shtml">sistema</a> simple de sustitución de letras, que consistía en escribir el documento codificado con la tercera letra que siguiera a la que realmente correspondía. La A era sustituida por la D, la B por la E y así sucesivamente.<br />La <a href="http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml">seguridad</a> es uno de los elementos clave en el <a href="http://www.monografias.com/trabajos12/desorgan/desorgan.shtml">desarrollo</a> positivo de las <a href="http://www.monografias.com/Computacion/Redes/">redes</a> de <a href="http://www.monografias.com/trabajos7/sisinf/sisinf.shtml">información</a> mundial y particularmente en el <a href="http://www.monografias.com/trabajos16/acto-de-comercio/acto-de-comercio.shtml">comercio</a> electrónico, ésta genera confianza, y hace que los usuarios al depositar sus <a href="http://www.monografias.com/trabajos11/basda/basda.shtml">datos</a> en la <a href="http://www.monografias.com/Computacion/Redes/">red</a>, estén <a href="http://www.monografias.com/trabajos5/segu/segu.shtml">seguros</a> de que no serán alterados ni desviados a usuarios no autorizados.<br />La firma digital es la transmisión de mensajes telemáticos, un método criptográfico· que asegura su integridad así como la autenticidad del remitente.<br /><a name="tiene"></a><a name="_Toc148869175"></a>¿Tiene el mismo <a href="http://www.monografias.com/trabajos14/nuevmicro/nuevmicro.shtml">valor</a> que la firma hológrafa?<br />En nuestro país, el Decreto Nº 427/98 ha otorgado a la firma digital similar valor jurídico que la firma hológrafa para aquellos actos internos de <a href="http://www.monografias.com/Administracion_y_Finanzas/index.shtml">la Administración</a> Pública Nacional que no produzcan efectos jurídicos hacia terceros.<br />Las firmas tradicionales (escritas) no indican el acuerdo que tiene una <a href="http://www.monografias.com/trabajos7/perde/perde.shtml">persona</a> con los términos de un <a href="http://www.monografias.com/trabajos6/cont/cont.shtml">contrato</a>, o documento en general, esa firma es única y autentica, basadas en la forma <a href="http://www.monografias.com/Fisica/index.shtml">física</a> en que la persona firma su nombre. Pero pueden ser fácilmente falsificadas. Las firmas digitales realizan la misma <a href="http://www.monografias.com/trabajos7/mafu/mafu.shtml">función</a> pero en <a href="http://www.monografias.com/trabajos14/comer/comer.shtml">documentos</a> electrónicos, utilizando diversas tecnologías que permitan al receptor del documento tener la certeza de la <a href="http://www.monografias.com/trabajos14/cambcult/cambcult.shtml">identidad</a> de la persona que envía el documento. Si se cambia siquiera una letra del mensaje original, ya no podrá verificar la firma del mensaje.<br />Las firmas digitales se basan en la criptografía de clave pública. Este tipo de <a href="http://www.monografias.com/trabajos11/teosis/teosis.shtml">sistemas</a> criptográficos utiliza dos "claves. Una de esas claves es "publica". Todo el mundo conoce esa clave --o puede obtenerla, como si fuera un número de <a href="http://www.monografias.com/trabajos/eltelefono/eltelefono.shtml">teléfono</a>. La otra clave es "privada". Solo uno conoce su clave privada. Al firmar (cifrar) algo con tu clave privada, se está poniendo su sello <a href="http://www.monografias.com/trabajos11/fuper/fuper.shtml">personal</a>. Nadie más puede hacerlo, ya que el resto no conoce la clave privada. Lo que se firma, entones, es el resumen del mensaje. El usuario firma el resumen del mensaje con su clave privada. Cualquiera puede descifrar el resumen del mensaje utilizando la clave pública del Firmante.<br /><a name="como"></a><a name="_Toc148869176"></a>¿Cómo se verifican éstas llaves?<br />Un elemento importante en este <a href="http://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCE">proceso</a> es un intermediario llamado "<a href="http://www.monografias.com/trabajos2/rhempresa/rhempresa.shtml">Autoridad</a> certificadora", cuya labor es establecer la liga entre el firmante y las llaves utilizadas para crear la firma digital. En esencia, la autoridad certificadora revisa los documentos de identificador del firmante, como licencia, pasaporte, o cualquier documento que ratifique su persona y posteriormente certifica que la persona que esta utilizando la llave sea realmente la persona que dice ser. Cualquiera que desee verificar una firma digital debe de confiar en la autoridad de certificación en lugar de personalmente revisar los documentos de identificación del firmante.<br /><a name="comove">¿Cómo se ve una firma digital?</a><br />A la vista, una firma digital se representa por una extensa e indescifrable cadena de caracteres, esta cadena representa en realidad un número el cual es el resultado de un <a href="http://www.monografias.com/trabajos13/mapro/mapro.shtml">procedimiento</a> matemático aplicado al documento.<br /><a name="funcion"></a><a name="_Toc148869178"></a>Funcionamiento<br />La firma digital de un documento no es un passwords, es el resultado de aplicar cierto <a href="http://www.monografias.com/trabajos15/algoritmos/algoritmos.shtml">algoritmo</a> matemático, denominado función hash· , al contenido. Esta función asocia un valor dentro de un conjunto finito (generalmente los números naturales) a su entrada. Cuando la entrada es un documento, el resultado de la función es un número que identifica casi unívocamente al <a href="http://www.monografias.com/trabajos13/libapren/libapren.shtml">texto</a>. Si se adjunta este número al texto, el destinatario puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido.<br /><a name="numer"></a><a name="_Toc148869179"></a>Numerando<br />Para <a href="http://www.monografias.com/trabajos35/el-poder/el-poder.shtml">poder</a> realizar una firma digital, es necesario primero convertir el mensaje en un Número. Este Número es entregado a la función de Hash, que produce el resumen del mensaje. Esta función convierte un número grande (el mensaje) en un número pequeño (el resumen).<br />Para que esto funcione, no debería ser sencillo encontrar dos mensajes que produjeran el mismo resumen. Si se pudiera hacer, podrías cambiar el mensaje correspondiente a una firma, como aquel <a href="http://www.monografias.com/trabajos11/bancs/bancs.shtml">banco</a> que cambió páginas internas del contrato.<br />El número pequeño del resumen suele tener una longitud de 128 bits (MD5· ), o de 160 bits (SHA-1· ). Cada BIT puede ser tanto un "0" como un "1". Por lo tanto existen 2 elevado a 128 posibles resúmenes de 128 bits de largo, o 2 elevado a 160 resúmenes de 160 bits.<br />Ahora bien, el proceso de obtención del resumen a partir del mensaje debe ser determinístico. Debe ser repetible. El mismo mensaje siempre debe dar el mismo resumen. Si no, el proceso de verificación no funcionaría.<br />Pero, al mismo <a href="http://www.monografias.com/trabajos901/evolucion-historica-concepciones-tiempo/evolucion-historica-concepciones-tiempo.shtml">tiempo</a>, la salida de la función de hash debe parecer aleatoria. Debería resultar imposible obtener el mensaje a partir del resumen. De otra manera, alguien podría obtener varios mensajes que tendrían el mismo resumen.<br />Para que una función de hash sea buena, debe ser una función unidireccional. Debe funcionar en un sentido, pero no en el contrario. Además debe ser muy difícil encontrar dos mensajes diferentes que produzcan el mismo resumen.<br />Cuando ya dispone del resumen del mensaje, el número pequeño, debe firmarlo (cifrarlo). Esto también involucra una transformación <a href="http://www.monografias.com/Matematicas/index.shtml">matemática</a>.<br />Un algoritmo efectivo debe hacer uso de un sistema de clave pública para cifrar sólo la firma. En particular, el valor "hash" se cifra mediante el uso de la clave privada del firmante, de modo que cualquiera pueda comprobar la firma usando la clave pública correspondiente. El documento firmado se puede enviar usando cualquier otro algoritmo de cifrado, o incluso ninguno si es un documento público.<br />El Digital Signature Algorithm es un algoritmo de firmado de clave pública que funciona como hemos descrito. DSA es el algoritmo </div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-6634669238589832642009-06-06T22:43:00.001-07:002009-06-10T22:16:06.053-07:00TEMA 4 ARBITRAJE EN LA RED DE LA INFORMACION<p align="center"><img style="WIDTH: 591px; HEIGHT: 303px" height="348" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuE-xjIyWm4yxiSh1jxhx8c9xDmyLbpQi0znCBEP7A81aOROkDgFqB0VVY4DaG8sGz0iMnCjm7_3_WK_mw0XHBcMpDM3Kg-8ViXBBtIa-DcdtytcG-lYMXh1zDAaHsAfywLVKFIpjNl4oL/s400/imparciliadad.bmp" width="591" /></p><div align="justify"></div><div align="justify">¿QUÉ SON LOS MECANISMOS ALTERNATIVOS DE SOLUCIÓN DE CONFLICTOS (M.A.S.C.)?<br /></div><div align="justify">Los Mecanismos Alternativos de Solución de Conflictos (M.A.S.C.) son diferentes posibilidades que tienen las personas envueltas en una controversia para solucionarla sin la intervención de un juez. Así, los M.A.S.C. son una opción para resolver conflictos de una forma ágil, eficiente y eficaz con plenos efectos legales.<br />CONCILIACIÓN<br />La conciliación es un mecanismo de resolución de conflictos a través del cual, dos o más personas gestionan por sí mismas la solución de sus diferencias, con la ayuda de un tercero neutral y calificado, denominado conciliador.<br />La conciliación es un procedimiento con una serie de etapas, a través de las cuales las personas que se encuentran involucradas en un conflicto desistible, transigible o determinado como conciliable por la ley, encuentran la manera de resolverlo a través de un acuerdo satisfactorio para ambas partes.<br />Además de las personas en conflicto, esta figura involucra también a un tercero neutral e imparcial llamado conciliador que actúa, siempre habilitado por las partes, facilitando el dialogo entre ellas y promoviendo formulas de acuerdo que permitan llegar a soluciones satisfactorias para ambas partes.<br />Desde una perspectiva diferente además de ser un procedimiento, la conciliación es un acto jurídico en el cual intervienen sujetos con capacidad jurídica y distintos intereses y en donde su consentimiento y voluntad están dirigidos directamente a dar por terminada una obligación o una relación jurídica, a modificar un acuerdo existente o a crear situaciones o relaciones jurídicas nuevas que beneficien a ambas partes.<br />Es importante detenerse en los efectos del acuerdo conciliatorio con el fin de hacer claridad sobre sus alcances: En primer lugar, el acta de conciliación hace tránsito a cosa juzgada, es decir que los acuerdos adelantados ante los respectivos conciliadores habilitados por ley, aseguran que lo consignado en ellos no sea de nuevo objeto de debate a través de un proceso judicial o de otro mecanismo alternativo de solución de conflictos. El efecto mencionado busca darle certidumbre al derecho y proteger a ambas partes de una nueva acción o una nueva sentencia, es la renovación de la autoridad del acuerdo conciliatorio que al tener la facultad de no volver a ser objeto de discusión, anula todos los medios de impugnación que puedan modificar lo establecido en él.<br />De otra parte el acta de conciliación presta mérito ejecutivo dentro de los términos de los artículos 78 del Código Procesal del Trabajo y 66 de la Ley 446 de 1998, esto es que cuando el acta de conciliación contenga una obligación clara, expresa y exigible, será de obligatorio cumplimiento para la parte que se imponga dicha obligación. En caso de incumplimiento total o parcial de lo acordado por parte de uno de los conciliantes, la autoridad judicial competente podrá ordenar su cumplimiento conforme a lo dispuesto en la Ley 446 de 1998, dando efectividad a los acuerdos.<br />De manera concluyente podemos decir que la conciliación es una manera de resolver de manera directa y amistosa los conflictos que surgen de una relación contractual o que involucre la voluntad de las partes, con la colaboración de un tercero llamado conciliador, de esta manera se da por terminadas sus diferencias, suscribiendo lo acordado en un acta conciliatoria.<br />ARBITRAJE<br />El arbitraje es un mecanismo por medio del cual las partes involucradas en un conflicto de carácter transigible, defieren su solución a un tribunal arbitral, el cual queda transitoriamente investido de la facultad de administrar justicia, profiriendo una decisión denominada laudo arbitral.<br />El arbitraje es un procedimiento que se presenta ante los Centros de Arbitraje, facultados por la ley para instalar y coadyuvar a los tribunales de arbitramento que se encargan de decidir los conflictos entre las partes, mediante fallos dictados por particulares investidos transitoriamente de la función de administrar justicia denominados árbitros, conforme lo establecido en la cláusula compromisoria, o en el pacto arbitral.<br />A través de esta figura, las partes involucradas en un conflicto de carácter transigible difieren su solución a un tribunal arbitral, lo que convierte la figura en un mecanismo heterocompositivo y le permite a aquel tribunal quedar transitoriamente investido de la facultad de administrar justicia profiriendo una decisión llamada laudo arbitral.<br />Dentro de las ventajas de este procedimiento encontramos:<br />- Celeridad - Economía - Eficacia - Reserva - Idoneidad<br />Es importante anotar que la decisión tomada dentro del tramite arbitral es idéntica que una decisión (fallo) judicial y cuenta con la posibilidad de interposición de recursos.<br />A este procedimiento se llega básicamente de tres formas: a) por establecerlo la Ley; b) por existir una cláusula compromisoria pactada en un contrato; o c) por un compromiso acordado posteriormente al surgimiento del conflicto.<br />Los tipos de arbitraje establecidos por la ley son los siguientes:<br />Arbitraje en Derecho: Es aquel ajustado a derecho que debe fundar su resolución en las normas legales y jurisprudencia vigentes.<br />Arbitraje en Equidad: es aplicado en situaciones de confianza donde no hace falta aplicar las normas jurídicas o la jurisprudencia, sino los criterios de justicia propios de los árbitros conforme al lugar de las partes en conflicto.<br />Arbitraje técnico: está basado en los conocimientos técnicos profesionales especializados de los árbitros que han sido nombrados.<br />De cualquiera de estas formas de arbitraje, el tribunal decidirá la diferencia a través de un laudo, es decir, un fallo o sentencia del arbitraje, que debe versar sobre todas las pretensiones sometidas a la decisión del ámbito dentro del plazo fijado en el pacto arbitral.<br />AMIGABLE COMPOSICIÓN<br />La amigable composición es un mecanismo de solución de conflictos a través del cual un tercero imparcial (amigable componedor) toma la decisión sobre un conflicto en virtud de un mandato que le ha sido otorgado por las personas envueltas en un conflicto.<br />Es un mecanismo de resolución de conflictos por medio del cual un tercero neutral, denominado amigable componedor, toma la decisión sobre un conflicto en virtud de un mandato que le ha sido otorgado por las personas envueltas en una diferencia.<br />La amigable composición es un procedimiento eminentemente contractual; en el que particulares ejercen la función estatal de dirimir un conflicto de intereses generando una derogatoria de la jurisdicción estatal, para el caso concreto. Los amigables componedores, por principio, no ejercen función estatal judicial; por el contrario, los árbitros sí, conforme lo establece directamente la Constitución Política (Artículo 116).<br />Esta figura aparece como un mecanismo de auto composición, y se desarrolla de acuerdo a la forma acordada por las partes concluyendo en un acuerdo o convención que goza de los mismos efectos de una transacción y que ha sido facilitado por terceros con facultades para comprometer contractualmente a las partes. </div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-27424717090800006022009-06-06T22:41:00.000-07:002009-06-10T22:20:05.061-07:00MECANISMOS ALTERNATIVOS PARA LA SOLUCION DE CONFLICTOS MASC<div align="justify"><img height="449" src="http://www.eird.org/imagenes/Img_rev12_2006/socios7.jpg" width="680" /></div><div align="justify">Las relaciones entre particulares son cada día mas numerosas y diversas, y los conflictos dirimidos por la jurisdicción son mas abundantes y complejos.<br />Esto ha provocado una tendencia mundial de los diversos sistemas jurídicos a buscar mecanismos alternativos de justicia que logren hacer efectivos los derechos de los ciudadanos.<br />Uno de estos mecanismos ha sido el ARBITRAJE, método de resolución de conflictos alternativo a la justicia, definido como: Mecanismo mediante el cual dos o mas personas convienen someter sus diferencias a un tercero, denominado árbitro, que no reviste la calidad de juez estatal, para que llegue a una solución, denominada laudo, vinculante para las partes y a la que se someten. </div><div align="justify"> </div><div align="justify">¿QUÉ SON LOS MECANISMOS ALTERNATIVOS DE SOLUCIÓN DE CONFLICTOS (M.A.S.C.)?<br />Los Mecanismos Alternativos de Solución de Conflictos (M.A.S.C.) son diferentes posibilidades que tienen las personas envueltas en una controversia para solucionarla sin la intervención de un juez. Así, los M.A.S.C. son una opción para resolver conflictos de una forma ágil, eficiente y eficaz con plenos efectos legales.<br />CONCILIACIÓN<br />La conciliación es un mecanismo de resolución de conflictos a través del cual, dos o más personas gestionan por sí mismas la solución de sus diferencias, con la ayuda de un tercero neutral y calificado, denominado conciliador.<br />La conciliación es un procedimiento con una serie de etapas, a través de las cuales las personas que se encuentran involucradas en un conflicto desistible, transigible o determinado como conciliable por la ley, encuentran la manera de resolverlo a través de un acuerdo satisfactorio para ambas partes.<br />Además de las personas en conflicto, esta figura involucra también a un tercero neutral e imparcial llamado conciliador que actúa, siempre habilitado por las partes, facilitando el dialogo entre ellas y promoviendo formulas de acuerdo que permitan llegar a soluciones satisfactorias para ambas partes.<br />Desde una perspectiva diferente además de ser un procedimiento, la conciliación es un acto jurídico en el cual intervienen sujetos con capacidad jurídica y distintos intereses y en donde su consentimiento y voluntad están dirigidos directamente a dar por terminada una obligación o una relación jurídica, a modificar un acuerdo existente o a crear situaciones o relaciones jurídicas nuevas que beneficien a ambas partes.<br />Es importante detenerse en los efectos del acuerdo conciliatorio con el fin de hacer claridad sobre sus alcances: En primer lugar, el acta de conciliación hace tránsito a cosa juzgada, es decir que los acuerdos adelantados ante los respectivos conciliadores habilitados por ley, aseguran que lo consignado en ellos no sea de nuevo objeto de debate a través de un proceso judicial o de otro mecanismo alternativo de solución de conflictos. El efecto mencionado busca darle certidumbre al derecho y proteger a ambas partes de una nueva acción o una nueva sentencia, es la renovación de la autoridad del acuerdo conciliatorio que al tener la facultad de no volver a ser objeto de discusión, anula todos los medios de impugnación que puedan modificar lo establecido en él.<br />De otra parte el acta de conciliación presta mérito ejecutivo dentro de los términos de los artículos 78 del Código Procesal del Trabajo y 66 de la Ley 446 de 1998, esto es que cuando el acta de conciliación contenga una obligación clara, expresa y exigible, será de obligatorio cumplimiento para la parte que se imponga dicha obligación. En caso de incumplimiento total o parcial de lo acordado por parte de uno de los conciliantes, la autoridad judicial competente podrá ordenar su cumplimiento conforme a lo dispuesto en la Ley 446 de 1998, dando efectividad a los acuerdos.<br />De manera concluyente podemos decir que la conciliación es una manera de resolver de manera directa y amistosa los conflictos que surgen de una relación contractual o que involucre la voluntad de las partes, con la colaboración de un tercero llamado conciliador, de esta manera se da por terminadas sus diferencias, suscribiendo lo acordado en un acta conciliatoria.<br /> ARBITRAJE<br />El arbitraje es un mecanismo por medio del cual las partes involucradas en un conflicto de carácter transigible, defieren su solución a un tribunal arbitral, el cual queda transitoriamente investido de la facultad de administrar justicia, profiriendo una decisión denominada laudo arbitral.<br />El arbitraje es un procedimiento que se presenta ante los Centros de Arbitraje, facultados por la ley para instalar y coadyuvar a los tribunales de arbitramento que se encargan de decidir los conflictos entre las partes, mediante fallos dictados por particulares investidos transitoriamente de la función de administrar justicia denominados árbitros, conforme lo establecido en la cláusula compromisoria, o en el pacto arbitral.<br />A través de esta figura, las partes involucradas en un conflicto de carácter transigible difieren su solución a un tribunal arbitral, lo que convierte la figura en un mecanismo heterocompositivo y le permite a aquel tribunal quedar transitoriamente investido de la facultad de administrar justicia profiriendo una decisión llamada laudo arbitral.<br />Dentro de las ventajas de este procedimiento encontramos:<br />- Celeridad - Economía - Eficacia - Reserva - Idoneidad<br />Es importante anotar que la decisión tomada dentro del tramite arbitral es idéntica que una decisión (fallo) judicial y cuenta con la posibilidad de interposición de recursos.<br />A este procedimiento se llega básicamente de tres formas: a) por establecerlo la Ley; b) por existir una cláusula compromisoria pactada en un contrato; o c) por un compromiso acordado posteriormente al surgimiento del conflicto.<br />Los tipos de arbitraje establecidos por la ley son los siguientes:<br />Arbitraje en Derecho: Es aquel ajustado a derecho que debe fundar su resolución en las normas legales y jurisprudencia vigentes.<br />Arbitraje en Equidad: es aplicado en situaciones de confianza donde no hace falta aplicar las normas jurídicas o la jurisprudencia, sino los criterios de justicia propios de los árbitros conforme al lugar de las partes en conflicto.<br />Arbitraje técnico: está basado en los conocimientos técnicos profesionales especializados de los árbitros que han sido nombrados.<br />De cualquiera de estas formas de arbitraje, el tribunal decidirá la diferencia a través de un laudo, es decir, un fallo o sentencia del arbitraje, que debe versar sobre todas las pretensiones sometidas a la decisión del ámbito dentro del plazo fijado en el pacto arbitral.<br />AMIGABLE COMPOSICIÓN<br />La amigable composición es un mecanismo de solución de conflictos a través del cual un tercero imparcial (amigable componedor) toma la decisión sobre un conflicto en virtud de un mandato que le ha sido otorgado por las personas envueltas en un conflicto.<br />Es un mecanismo de resolución de conflictos por medio del cual un tercero neutral, denominado amigable componedor, toma la decisión sobre un conflicto en virtud de un mandato que le ha sido otorgado por las personas envueltas en una diferencia.<br />La amigable composición es un procedimiento eminentemente contractual; en el que particulares ejercen la función estatal de dirimir un conflicto de intereses generando una derogatoria de la jurisdicción estatal, para el caso concreto. Los amigables componedores, por principio, no ejercen función estatal judicial; por el contrario, los árbitros sí, conforme lo establece directamente la Constitución Política (Artículo 116).<br />Esta figura aparece como un mecanismo de auto composición, y se desarrolla de acuerdo a la forma acordada por las partes concluyendo en un acuerdo o convención que goza de los mismos efectos de una transacción y que ha sido facilitado por terceros con facultades para comprometer contractualmente a las partes. </div><div align="justify"> </div><div align="justify"> </div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0tag:blogger.com,1999:blog-1122489231042941453.post-91277343766350517412009-06-06T22:38:00.001-07:002009-06-10T22:23:34.821-07:00ARBITRAJE ON LINE<div align="justify">En las últimas décadas se ha producido una interesante evolución en la mayor parte de los países occidentales en torno a la legislación sobre arbitraje, lo que permite afirmar que algo está cambiando en el panorama arbitral nacional e internacional. En Europa y en la mayor parte de los países de América Latina los legisladores han apostado por reformas de calado.<br />El arbitraje on line se evidencia como la estrella de la denominada tecnología ODR (Online Dispute Resolution) y una de las claves esenciales que entendemos es necesario impulsar decididamente si es cierto que pretendemos impulsar el sistema arbitral de consumo. La tecnología ODR pone fin a cualquier limitación geográfica que pueda existir entre dos o más partes permitiendo que todo el proceso arbitral se desarrolle en “salas virtuales”. Puede ser incluso que el arbitraje de consumo abra sus puertas a la adhesión de empresas radicadas fuera del territorio nacional.</div><p align="center"><img height="205" src="http://www.infomediarios.com/wp-content/uploads/2009/04/evento_arbitraje.jpg" width="512" /></p><div align="justify"> </div><div align="justify"> </div><div align="justify">EL ARBITRAJE “ONLINE” EN EL COMERCIO INTERNACIONAL<br /><br />1. INTRODUCCION<br />El revolucionario desarrollo tecnológico que hemos podido presenciar en los últimos años ha significado, entre otras cosas, la aparición de nuevos medios de información y de comunicación que han configurado la llamada “Sociedad de la Información”, la cual ha permitido un desarrollo progresivo del comercio electrónico, en la medida en que una mayor cantidad de personas accede al empleo de medios electrónicos de comunicación y a la utilización de redes abiertas de información y de expedición de mensajes de datos.<br /> El significativo incremento de los intercambios electrónicos de datos motivó que la Comisión de las Naciones Unidas para el Desarrollo Mercantil Internacional (CNUDMI), mas conocida con la sigla de su denominación en idioma inglés UNCITRAL (United Nations Commission on International Trade Law), dictara la Ley Modelo sobre Comercio Electrónico, la cual está sustentada sobre los principios de equivalencia funcional entre el documento con soporte de papel y el documento electrónico, y entre la firma autógrafa y la firma electrónica; el principio de la neutralidad tecnológica, en virtud del cual la legislación sobre la materia no debe privilegiar el uso de ninguna tecnología en particular; y el principio de la actuación de buena fe en las relaciones que se establecen a través del empleo de los medios electrónicos<a title="" style="mso-footnote-id: ftn1" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftn1" name="_ftnref1">[1]</a>[1].<br /> Uno de los pilares fundamentales para el adecuado funcionamiento del comercio electrónico internacional lo constituye, precisamente, la existencia de un método de solución de litigios “online” en materia de consumo. Así ha sido expresamente reconocido, por ejemplo, en España por parte de la Comisión Interministerial de la Sociedad de la Información y de las Nuevas Tecnologías, creada por Real Decreto 1289/1999<a title="" style="mso-footnote-id: ftn2" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftn2" name="_ftnref2">[2]</a>[2].<br /> La contratación comercial electrónica está referida a las compraventas de bienes y a la prestación de servicios que pueden llevarse a cabo tanto entre comerciantes o empresas, conocidas en inglés como “business to business” (B 2 B), o entre comerciantes o empresas y consumidores, conocida en inglés como “business to consumers” (B 2 C).<br /> La solución de controversias en línea, conocida en inglés como “online” Dispute Resolution, en adelante, “ODR”, a través de los métodos de negociación, de mediación y de arbitraje, ha tenido un desarrollo significativo en los últimos años, motivado especialmente por las enormes ventajas que presenta frente al mecanismo tradicional de solución de controversias, teniendo especialmente en consideración su facilidad de acceso, lo amigable del procedimiento, la rapidez de la resoluciones, la facilidad del almacenaje de la información y su bajo costo<a title="" style="mso-footnote-id: ftn3" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftn3" name="_ftnref3">[3]</a>[3].<a title="" style="mso-footnote-id: ftn4" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftn4" name="_ftnref4">[4]</a>[4]<br /> Los servicios de “negociación “online””, admiten dos versiones, esto es, la “negociación automatizada” y la “negociación asistida”. Tratándose de la negociación automatizada ésta ha tenido un éxito considerable, ya que se someten a este sistema cerca de 3.000 litigios al mes; se trata de un procedimiento de oferta “a ciegas” o “blind bidding”, en que cada parte hace una oferta sin conocer la de la parte contraria; si las ofertas se sitúan dentro de ciertas rangos o zonas predeterminadas, el computador u ordenador calcula la media de las ofertas y el litigio se soluciona mediante una transacción por la suma resultante, mientras en la pantalla del ordenador aparece un mensaje que dice: “Congratulations Your case settled” o “Felicitaciones, su caso se ha resuelto por medio de un arreglo”. <br />Por su parte, la negociación asistida es un método más complejo, que también ha tenido un desarrollo importante especialmente en los Estados Unidos, donde la institución denominada “Square Trade”, administró entre Febrero de 2000 y Junio del 2002 unas 250.000 controversias, es decir, más de 80.000 al año; se trata de una negociación entre las partes, sin intervención humana por parte de terceros, en que el sitio ODR pone a disposición de ellas una plataforma de comunicación web, en que se indican los pasos a seguir, se otorga asesoría y las formulas tipos para las transacciones.<br /> Luego, se encuentra el método conocido como “mediación”, en el cual el mediador intenta acercar a las partes y lograr que acepten una transacción mediante técnicas facilitatorias o evaluativas; se desarrolla mediante un foro de discusión electrónico o “chat room” para las reuniones plenarias en que se hayan presentes las dos partes y el mediador; otro “chat room” para las reuniones entre el mediador y una sola de las partes (denominada “caucus”), y un sitio para colocar y conservar los documentos, tales como la exposición de las posiciones respectivas de las partes; la técnica “chat room” no difiere de una conferencia telefónica, simplemente, en lugar de hablar, hay que escribir sobre un teclado.<br /> La mediación y la negociación son métodos no vinculantes en la medida que no generan una decisión obligatoria, dotada de carácter ejecutorio, de modo que ambas partes quedan en la libertad de poder reclamar su derecho ante el juez estatal o la justicia ordinaria<a title="" style="mso-footnote-id: ftn5" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftn5" name="_ftnref5">[5]</a>[5].<br /> Por su parte, el tercer método de solución de controversias “online”, conocido como “arbitraje “online””, ha tenido, a su turno, un importante desarrollo en los últimos años. Es así como en internet podemos encontrar aproximadamente 25 proveedores del servicio de arbitraje “online”; los cuales ofrecen tanto arbitraje vinculante como no vinculante<a title="" style="mso-footnote-id: ftn6" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftn6" name="_ftnref6">[6]</a>[6]. En el arbitraje “online” en materia de contratación comercial electrónica, existe cerca de un 80% de los casos que corresponden a conflictos entre empresas o “business to business”, mientras que sólo un 20% de ellos se refieren a conflictos entre empresa y consumidor o “business to consumer”; utilizándose en un 90% de los proveedores de este servicio el idioma inglés y en el resto, principalmente el idioma francés o alemán<a title="" style="mso-footnote-id: ftn7" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftn7" name="_ftnref7">[7]</a>[7].<br /> El arbitraje que realmente ha sido exitoso “online” o en línea ha sido precisamente el que se denomina “arbitraje no vinculante” o “non-binding arbitration”, en el cual el árbitro formula una recomendación que las partes pueden rechazar o aceptar; si la aceptan celebran entonces una transacción, mientras que si la rechazan son libres de llevar su controversia a los tribunales.<br /> Existen igualmente algunas variantes de arbitraje no vinculante, o unilateralmente vinculante, en las cuales el proveedor se compromete a someterse a arbitraje en el caso que su cliente decida recurrir a él, obligándose igualmente a cumplir el fallo si el cliente lo invoca; sin embargo, éste último no está obligado a recurrir al arbitraje, por lo que puede optar por la justicia estatal. Este mecanismo es análogo a la oferta pública de sometimiento a arbitraje, prevista en el sistema Español de Arbitraje de Consumo, según Real Decreto 636/1993, por el que se regula el sistema arbitral de consumo. En efecto, en la Ley española 34/2002, de Servicios de la Sociedad de la Información y Comercio Electrónico, se establece que el prestador y el destinatario de servicios de la Sociedad de la Información podrán someter sus conflictos al arbitraje de consumo, mediante la adhesión de aquellos al sistema arbitral de consumo<a title="" style="mso-footnote-id: ftn8" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftn8" name="_ftnref8">[8]</a>[8].<br /> Existe otra variante del arbitraje no vinculante, tratándose de las dificultades surgidas de las reclamaciones vinculadas al uso de nombre de dominio, a cargo de la ICANN’S, en que existen mas de 6.000 casos resueltos<a title="" style="mso-footnote-id: ftn9" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftn9" name="_ftnref9">[9]</a>[9], en el cual la cláusula arbitral es unilateralmente vinculante y obliga al demandado; sin embargo, la resolución o sentencia arbitral es facultativa para ambas partes, ya que éstas siempre tendrán la libertad de no someterse a la decisión formulada y recurrir a los tribunales ordinarios competentes.<br /> Tratándose de los arbitrajes “online” vinculantes, una de las instituciones líderes en aquella denominada Chartered Institute of Arbitrators, a través de la cual se han dictado aproximadamente 70 sentencias<a title="" style="mso-footnote-id: ftn10" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftn10" name="_ftnref10">[10]</a>[10].<br /><br />2. PRINCIPIOS RECTORES EN EL ARBITRAJE “ONLINE”<br /><br /> Atendida la importancia que ha ido tomando en los últimos años la solución de controversias “online”, la Unión Europea ha aprobado tres directivas que implícita o explícitamente se refieren al arbitraje “online”; a saber: Directiva 1997/66 CE, relativa al procesamiento de los datos personales y la protección de la privacidad en el sector de las telecomunicaciones; la Directiva 1999/93 CE, que fija un marco comunitario para la firma electrónica o digital; y la Directiva 2000/31 CE, relativa a los servicios de la sociedad de la información, en particular al comercio electrónico dentro del mercado interno. Todas estas directivas se enmarcan dentro de la idea de lograr una armonización de las normas que regulan el arbitraje “online”<a title="" style="mso-footnote-id: ftn11" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftn11" name="_ftnref11">[11]</a>[11].<br /> En el marco del Tratado de la Unión Europea, se otorgó a ésta una competencia propia en materia de redes transeuropeas, en el sector de energía, transportes y telecomunicaciones, sobre cuya base ha estado trabajando la Comisión Europea, que en sus recomendaciones 98/257/EC, de 30 de Marzo de 1998 y 201/310/EC, de 4 de Abril de 2001, ha establecido los principios aplicables a los órganos responsables de la solución extrajudicial de litigios en materia de consumo, consignándose que en los procedimientos se debe garantizar la imparcialidad e independencia del órgano, la seguridad y la eficacia del procedimiento, la publicidad y la transparencia de la actuación, la libertad y audiencia de las partes<a title="" style="mso-footnote-id: ftn12" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftn12" name="_ftnref12">[12]</a>[12].<br /> Los principios rectores en el arbitraje “online” generalmente aceptados han sido los siguientes:<br />a) Principio de la accesibilidad<br />La accesibilidad constituye uno de los enormes atractivos del arbitraje “online”, ya que las partes pueden estar ubicadas en distintos lugares del mundo, y mediante sólo hacer un clic en el teclado de su ordenador o computador, pueden llevar adelante un procedimiento “online”.<br />La accesibilidad en materia de contratos entre empresas y consumidores, (B 2 C) comprende el carácter gratuito o el costo moderado del procedimiento. <br />b) Principio de la transparencia<br />Este principio consiste en que las partes deben tener acceso a información sencilla y clara, que recoja los datos de las personas que intervienen, así como el funcionamiento y la disponibilidad del procedimiento, como igualmente que las resoluciones finales dictadas deben ponerse a disposición de cualquier interesado y/o del público en general;<br /><br />c) Principio de la independencia e imparcialidad<a title="" style="mso-footnote-id: ftn13" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftn13" name="_ftnref13">[13]</a>[13]<br />Este principio clásico tanto del arbitraje tradicional como en la solución de controversias “online”, se encuentra recogido profusamente en las reglas de arbitraje institucional, el cual se traduce en que el o los árbitros no puede tener ningún conflicto de intereses aparente o real con ninguna de las partes, por lo que su independencia e imparcialidad es esencial tanto al momento de conocer como de resolver el asunto sometido a su decisión. La independencia debe igualmente ser exigible respecto a la institución arbitral, lo cual resulta, muchas veces difícil de cumplir, en la medida que las empresas que participan en los arbitrajes puedan estar ligadas al financiamiento de la institución proveedora de servicios de arbitraje “online”. Con el objeto de solucionar lo anterior, en el ámbito europeo la Comisión Europea, con fondos públicos financia las actividades del sitio ODR denominado “ECODIR”; o bien existe una segunda posibilidad, consistente en que fondos externos provenientes de recursos privados financien a los proveedores del servicio de internet, como por ejemplo, la empresa Ford en su sitio Ford Journey, lo cual se concibe a menudo como una especie de servicio post-venta, que permite incrementar la confianza del usuario en el comercio electrónico<a title="" style="mso-footnote-id: ftn14" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftn14" name="_ftnref14">[14]</a>[14].<br />d) Principio de la eficacia<br />Una vez iniciado el arbitraje “online”, éste debe tramitarse en el plazo mas breve posible que permita la naturaleza del conflicto, realizando el órgano responsable del procedimiento un control periódico de su evolución, de modo que en pocas semanas pueda existir una resolución arbitral;<br />e) Principio de la equidad y libertad<br />Las partes tienen el derecho a no aceptar o a abandonar el procedimiento en cualquier momento y recurrir, en su caso, al sistema judicial. Así, por ejemplo, tratándose de una contratación comercial electrónica el consumidor tiene el derecho a decidir si acepta la solución que se propone para resolver el litigio, para lo cual deberá ser informado en forma clara y en lenguaje comprensible, del contenido de la solución que se le presenta;<br />f) Principio de la legalidad<br />Tratándose de los conflictos transfronterizos de consumo, la decisión del órgano no puede tener como resultado privar al consumidor de la protección que le garantizan las disposiciones imperativas de la Ley del Estado en que está establecido el órgano, teniendo en cuenta que en caso de litigios internacionales habrá que estarse a las disposiciones imperativas de la ley del Estado miembro en que el consumidor tenga su residencia habitual, según lo dispone el Convenio de Roma, en su artículo 5º sobre Ley Aplicable a las Obligaciones Contractuales; y<br />g) Principio de la representación<br />Las partes pueden acudir al procedimiento sin necesidad de nombrar un representante legal; sin embargo, el procedimiento no podrá privar a las partes de su derecho a hacerse representar o acompañar por un tercero en todas las etapas del mismo<br /><a title="" style="mso-footnote-id: ftn1" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftnref1" name="_ftn1"></a><br /><a title="" style="mso-footnote-id: ftn2" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftnref2" name="_ftn2"></a><br /><a title="" style="mso-footnote-id: ftn3" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftnref3" name="_ftn3"></a><br /><a title="" style="mso-footnote-id: ftn4" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftnref4" name="_ftn4"></a><br /><a title="" style="mso-footnote-id: ftn5" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftnref5" name="_ftn5"></a><br /><a title="" style="mso-footnote-id: ftn6" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftnref6" name="_ftn6"></a><br /><a title="" style="mso-footnote-id: ftn7" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftnref7" name="_ftn7"></a><br /><a title="" style="mso-footnote-id: ftn8" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftnref8" name="_ftn8"></a><br /><a title="" style="mso-footnote-id: ftn9" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftnref9" name="_ftn9"></a><br /><a title="" style="mso-footnote-id: ftn10" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftnref10" name="_ftn10"></a><br /><a title="" style="mso-footnote-id: ftn11" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftnref11" name="_ftn11"></a><br /><a title="" style="mso-footnote-id: ftn12" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftnref12" name="_ftn12"></a><br /><a title="" style="mso-footnote-id: ftn13" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftnref13" name="_ftn13"></a><br /><a title="" style="mso-footnote-id: ftn14" href="http://www.blogger.com/post-edit.g?blogID=1122489231042941453&postID=9127734376635051741#_ftnref14" name="_ftn14"></a> </div>GERMAN MOJICAhttp://www.blogger.com/profile/13682755282676716582noreply@blogger.com0