Você está na página 1de 13

DERECHO Y NUEVAS TECNOLOGIAS: DESARROLLO DE LA INFORMATICA

EN EL SITEMA JURIDICO.

TESISTA: HITO CAYO JHON ALEX

2.3.- JUSTIFICACIN DE LA INVESTIGACION.

La revolucin tecnolgica va mucho ms all del plano terico de la

interrelacin entre modelos o sistemas operativos de la ciberntica y

explicativas de la sociedad, sino que tiene una implicancia directa en la

economa y ms directamente relacionada al comercio. Y tambin en los

derechos fundamentales de las personas en este mundo rodeado de nuevas

tecnologas y la ignorancia de ellas para el funcionamiento de las mismas en

el ordenamiento jurdico y social en este trabajo de investigacin se tratara de

desarrollar y poder adecuar y resolver las preguntas mas frecuentes de las

personas en relacin al ordenamiento jurdico.

JUSTIFICACION TEORICA:

El mundo del derecho tal como lo conocemos en la actualidad es en gran

medida un mundo de documentacin escrita. Hablar de derecho es, en cierto

sentido, hablar de libros y de publicaciones peridicas: boletines oficiales,

cdigos, repertorios, revistas jurdicas. As pues podramos afirmar que el

derecho se basa, principalmente, en la creacin, almacenamiento,

procesamiento y comunicacin de la informacin.

El derecho requiere de un cierto grado de flexibilidad para adaptarse a los

cambios y de un cierto grado de estabilidad, para no producir inseguridad

social. El grado de estabilidad y el grado de fijeza variarn segn el tipo de

sociedad de que se trate, pero la capacidad y la velocidad de adaptacin del


derecho a los cambios dependern en gran medida de los soportes y los

medios de comunicacin disponibles.

Estos primeros aos del presente siglo XXI van a suponer la consolidacin del

uso de las nuevas tecnologas de la informacin en todos los mbitos y, como

no, tambin en el mundo del derecho. Por tanto es prioritaria la concienciacin

y sensibilizacin de los profesionales del derecho respecto a la necesidad de

introducir y utilizar las nuevas tecnologas de la informacin en sus hbitos de

trabajo, especialmente en lo referente a la captacin y reutilizacin de la

informacin jurdica.

La revolucin de las nuevas tecnologas de la informacin es un hecho

indiscutible debido a su capacidad de penetracin en todos los mbitos y

aspectos de la sociedad. Internet se ha convertido en una herramienta bsica

de comunicacin y en la fuente de fuentes de informacin.

Hoy, el volumen de informacin a nuestro alcance se multiplica de forma

exponencial, dejando al descubierto la necesidad de un filtro que nos permita

obtener nicamente la informacin relevante que responda de forma

exhaustiva a nuestras necesidades informativas. En una era en la que el

tiempo es el factor determinante de nuestra sociedad y clave para el mundo

empresarial, no se puede concebir la prdida de tiempo que supone la

necesidad de evaluar, organizar, descartar y seleccionar, de entre la enorme

cantidad de informacin disponible, aquella que realmente requerimos.

El mbito jurdico no queda fuera de esta tendencia, y as, a la par que crece

la necesidad de informacin de abogados, jueces, documentalistas,

periodistas, y del ciudadano en general, los medios para conseguirla

aumentan. Internet ha posibilitado que la informacin jurdica sea


considerablemente ms accesible y que este acceso sea prcticamente

inmediato. Internet, a pesar del gran volumen de informacin que contiene, ha

facilitado que sta sea difundida y accesible (bien gratuitamente o bien

pagando), rompiendo las barreras de espacio y tiempo. Este aumento de la

accesibilidad a la documentacin jurdica ha venido acompaado de un

aumento considerable del nmero de recursos disponibles para el tratamiento

de dicha informacin.

El objetivo de este trabajo es exponer el panorama actual de las fuentes de

informacin jurdicas, y ofrecer una metodologa y una serie de herramientas

tiles para la labor diaria de los profesionales de este sector: abogados,

jueces, documentalistas, periodistas. Para ello presentaremos brevemente los

recursos de informacin tradicionales y ms con detalle las nuevas opciones

ofrecidas por Internet, como pueden ser los sitios web de la Administracin

JUSTIFICACION LEGAL:

Evolucin tecnolgica en las ltimas dcadas La evolucin histrica de las

Tecnologas de la Informacin y las Comunicaciones TIC), en su corta

andadura de menos de 40 aos, vive un camino paralelo al de las corrientes

organizativas que han sido implantadas en las empresas. La coincidencia de

este hecho obedece a una condicin de reciprocidad entre los cambios

organizativos y los tecnolgicos que los posibilitan. En esta evolucin

histrica, podemos determinar cuatro etapas que resumen el cambio

producido en relacin a la aplicacin de las tecnologas de la informacin

1 GENERACIN 2 GENERACIN 3 GENERACIN 4

GENERACIN
Desde 1950 Desde 1980 Desde1990 Desde1995

Aplicaciones Bases de datos Redes y Telecomunicaciones aisladas e

integracin terminales Proceso Digitalizacin Internet Rediseo procesos

comerciales Procesos de gestin Procesos administrativos

1.- La Ley de Microfirmas, que busca la despapelizacin de las empresas y

organismos pblicos. Presenta la posibilidad de validar documentos

microfirmados, mediante un fedatario, quien rubrica electrnicamente los

documentos.

2.- Decreto N 25868 de 24 noviembre de 1992. En las normas donde figure

ITINTEC debe entenderse como INDECOPI

3.- Decreto Legislativo N 681 sobre los efectos legales de los documentos

digitales obtenidos producto del microfilmado (1.992)

4.- Decreto Legislativo N 827 que amplia los alcances del Decreto Legislativo

681 autorizando a las instituciones del Estado para la utilizacin del sistema

de microfilmado en sus documentos La Constitucin Poltica del Per de 1993

5.- Ley 26301 (Sancionada en mayo de 1.994) trata de regular el Corpus Data

de la Constitucin. El uso que se da en Aduanas de importaciones, por medio

de una clave electrnica, resulta una forma de firma electrnica. El Sistema

de Aduanas del Per esta dentro de una estructura de Electronical Data

Interchange (EDI)

6.- Resolucin Jefatural N 030-96 (publicada el 1 de mayo 1996) que crea el

Archivo del Registro nico de Identificacin y Estado Civil de las Personas

Naturales, recogidos con medios de tipo magntico.


7.- Resolucin Jefatural N 025-98-IDENTIDAD (El Peruano 24 marzo de

1998) relativo a la emisin del DNI Normas Tcnicas de micrografa.

Resoluciones de la Comisin de Reglamentos Tcnicos y Comerciales

nmero 055-1997/INDECOPI-CRT y 0032-1998/INDECOPI-CRT (Diario

Oficial El Peruano 7 diciembre de 1.997 y 5 de Agosto dd 1.998. (INDECOPI

= Instituto Nacional de Defensa de la Competencia y de la Proteccin a la

Propiedad Intelectual) .

8.- Resolucin Administrativo del Titular del Pliego del Ministerio Pblico n

112-99-SE-TP-CEMP (El Peruano 25 junio 1.999). La Comisin Ejecutiva del

Ministerio Pblico aprob la conformacin de un Comit de trabajo encargado

de la elaboracin de las propuestas para el tratamiento de imgenes y

documentos de los archivos principales del Ministerio Pblico utilizando

tecnologas de microfilmacin, digitalizacin y otras.

9.- Ley N 27269 Ley de firmas y certificados digitales. (Diario Oficial El

Peruano 28.05.2000)

10.- Ley N 27191 que modific el Cdigo Civil, permitiendo la utilizacin de

medios electrnicos para la comunicacin de la manifestacin de voluntad y

la utilizacin de la firma electrnica, sobre todo en el rea de contratos. (Diario

Oficial El Peruano 24.06.2000)

11.- Ley N 27310 que modifica el Art 11 de la Ley N 27.269 sobre

certificados de firmas digitales. (26.06.2000).

12.- Ley N 27419 que modifica dos artculos del Cdigo Procesal Civil y

posibilita el envo a travs de correos electrnicos, de determinados actos

procesales.(06.02.2001)
JUSTIFICACION PRCTICA:

En el Per estos delitos an no estn tipificados en la legislacin, y para

empezar a desarrollarlo es conveniente iniciarlo con la definicin tomada del

doctor Miguel Angel Dvara Rodrguez, Los Delitos Informticos son la

realizacin de una accin que, reuniendo las caractersticas que delimitan el

concepto delito, sea llevada a cabo utilizando un elemento informtico, ya sea

hardware o software.

En tal sentido y como resulta lgico, las acciones a que se refiere Dvara

seran las conductas ilcitas sancionadas por el Derecho Penal por haberse

vulnerado el bien jurdico protegido denominado Intimidad de las Personas,

puesto que se utilizan elementos informticos para vulnerar y acceder a la

informacin contenida en los sistemas informticos de la vctima, violando de

esta forma la intimidad de la misma, de tal modo que no se sustrae la

informacin para que forme parte del patrimonio del delincuente ya que la

informacin se mantiene pudiendo ste hacer slo copias.

Es necesario considerar a los sujetos que intervienen, los cuales son el

delincuente informtico y la vctima, as como algunos coautores que ayudan

al primer sujeto a cometer el delito, siendo necesario que estos sean

trabajadores de la empresa o centro de trabajo de la vctima.

Asimismo, es importante indicar que este tipo de delitos la mayora de las

veces se detecta de manera casual y cuando esto ocurre ya es muy tarde para

denunciarlos o no se hace para evitar los escndalos y perjuicios que podran

acarrear, como por ejemplo en el caso de las instituciones bancarias, stas

perderan credibilidad y los clientes retiraran su dinero.


Es necesario sealar que la comisin de estos delitos informticos acarrean

la criminalidad informtica, debindose entender a sta como los actos que

vulneran la ley vigente, es decir que se tipifique el delito en el Cdigo Penal

Peruano, sealndose las sanciones imponibles de acuerdo a la gravedad de

la comisin, pero en el Per esta criminalidad no podra darse por no estar

tipificado el delito y no estar regulado por ley alguna.

Si bien es cierto que los Delitos Informticos no estn tipificados en el Per,

existen normas que indirectamente sancionan las conductas en las que se

intervenga con hardware o software, como por ejemplo, la Ley de Derechos

de Autor, regulada por el Decreto Legislativo N 822, el que sanciona a los

que copien, usen o adquieran un programa sin permiso del autor, sin

mencionar en ningn momento que esto sera un Delito Informtico; en

segundo lugar tenemos la Resolucin Ministerial N 622-96-MTC/15.17, con

la que se aprueba la Directiva N 002-96-MTC/15.17 referida a los

Procedimientos de Inspeccin y de Requerimiento de Informacin

relacionados al Secreto de las Telecomunicaciones y Proteccin de Datos,

ordenndose con ella a las empresas de Telecomunicaciones a mantener en

secreto la informacin de sus abonados o usuarios, sancionndose a la

empresa si la informacin es entregada o la obtienen terceros mas no as a

estos terceros.

Como tercera norma peruana tenemos al Cdigo Penal, regulado por el

Decreto Legislativo N 635, el que con diversos artculos protege la

informacin contenida en los software, o lo que se le asemeje, considerndose

a ello dentro de delitos tipificados como por ejemplo la apropiacin ilcita o

violacin a la intimidad, pero no se tipifica el Delito Informtico propiamente


dicho, sancionndose a ste, sin nombrarlo, dentro de la comisin de una

comunidad de delitos cometidos por los sujetos delictivos utilizando software

o hardware.

Es necesario, mencionar que ha habido recientemente un adelanto en nuestra

legislacin, en lo referente a la aplicacin del software y hardware,

especficamente en la legislacin civil, la que desarrolla el embargo de bienes,

la que dice que cuando se embarguen hardware, es decir computadoras, debe

darse tiempo, en pleno embargo, al propietario para que retire la informacin

contenida en el software, ya que se est embargando la computadora y no la

informacin contenida en ella; como se aprecia se est diferenciando desde

el punto de vista legal los trminos informticos de aplicacin mundial.

En cuarto lugar tenemos a los Acuerdos Multilaterales de la Organizacin

Mundial de Comercio, aprobados y suscritos por el Per, los cuales estn

incluidos dentro del ordenamiento legal interno peruano; teniendo por ejemplo

al Acuerdo TRIPS, referido a la propiedad intelectual, refirindose

especficamente con ciertos artculos a los chips o circuitos integrados

aplicados a la actividad informtica.

Finalmente, en el Per existe un Proyecto de Ley sealado con el N 5071,

cuya autora es del congresista Jorge Muz Ziches, con el que se busca

actualizar nuestro Cdigo Penal y a la vez tipificar los Delitos Informticos,

para no correr el riesgo por ejemplo en el caso de que una persona si

denunciada por ser autor de un Delito Informtico se puesta en libertad por

considerarlo as el juez, ya que no es delito el informtico, debindose, como

ya se ha dicho antes, denunciarla por delitos tipificados que contengan

sanciones por usar en su comisin hardware o software.


En tal sentido, el referido Proyecto propone que se sancione al individuo que

indebidamente utiliza, interfiera, reciba, etc. los sistemas informticos,

sobreentendindose que se realiza con ayuda de una computadora,

sancionndose, como es obvio, a este individuo y no a la computadora;

aprecindose que el Proyecto supone la proteccin de la Intimidad de una

persona o empresa, denominada persona jurdica en nuestra legislacin,

puesto que con la comisin del Delito Informtico se viola la intimidad de una

persona accediendo sin su permiso a la informacin contenida en su software.

JUSTIFICAION SOCIAL:

La proliferacin de los delitos informticos a hecho que nuestra sociedad sea

cada vez ms escptica a la utilizacin de tecnologas de la informacin, las

cuales pueden ser de mucho beneficio para la sociedad en general. Este

hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios,

por ejemplo el comercio electrnico puede verse afectado por la falta de apoyo

de la sociedad en general.

Tambin se observa el grado de especializacin tcnica que adquieren los

delincuentes para cometer ste tipo de delitos, por lo que personas con

conductas maliciosas cada vez ms estn ideando planes y proyectos para la

realizacin de actos delictivos, tanto a nivel empresarial como a nivel global.

Tambin se observa que las empresas que poseen activos informticos

importantes, son cada vez ms celosas y exigentes en la contratacin de

personal para trabajar en stas reas, pudiendo afectar en forma positiva o

negativa a la sociedad laboral de nuestros tiempos.


Aquellas personas que no poseen los conocimientos informticos bsicos, son

ms vulnerables a ser vctimas de un delito, que aquellos que si los poseen.

En vista de lo anterior aquel porcentaje de personas que no conocen nada de

informtica (por lo general personas de escasos recursos econmicos)

pueden ser engaadas si en un momento dado poseen acceso a recursos

tecnolgicos y no han sido asesoradas adecuadamente para la utilizacin de

tecnologas como la Internet, correo electrnico, etc.

La falta de cultura informtica puede impedir de parte de la sociedad la lucha

contra los delitos informticos, por lo que el componente educacional es un

factor clave en la minimizacin de esta problemtica.

Impacto en la Esfera Judicial.

Captura de delincuentes cibernticos.

A medida que aumenta la delincuencia electrnica, numerosos pases han

promulgado leyes declarando ilegales nuevas prcticas como la piratera

informtica, o han actualizado leyes obsoletas para que delitos tradicionales,

incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el

mundo virtual.

JUSTIFICAION TECNOLOGICA:

En los aos recientes las redes de computadoras han crecido de manera

asombrosa. Hoy en da, el nmero de usuarios que se comunican, hacen sus

compras, pagan sus cuentas, realizan negocios y hasta consultan con sus

mdicos online supera los 200 millones, comparado con 26 millones en 1995.

A medida que se va ampliando la Internet, asimismo va aumentando el uso

indebido de la misma. Los denominados delincuentes cibernticos se pasean


a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin

autorizacin o "piratera informtica", el fraude, el sabotaje informtico, la trata

de nios con fines pornogrficos y el acecho.

Los delincuentes de la informtica son tan diversos como sus delitos; puede

tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos

delincuentes pueden pasar desapercibidos a travs de las fronteras, ocultarse

tras incontables "enlaces" o simplemente desvanecerse sin dejar ningn

documento de rastro. Pueden despachar directamente las comunicaciones o

esconder pruebas delictivas en "parasos informticos" - o sea, en pases que

carecen de leyes o experiencia para seguirles la pista .

Segn datos recientes del Servicio Secreto de los Estados Unidos, se calcula

que los consumidores pierden unos 500 millones de dlares al ao debido a

los piratas que les roban de las cuentas online sus nmeros de tarjeta de

crdito y de llamadas. Dichos nmeros se pueden vender por jugosas sumas

de dinero a falsificadores que utilizan programas especiales para codificarlos

en bandas magnticas de tarjetas bancarias y de crdito, seala el Manual de

la ONU.

Otros delincuentes de la informtica pueden sabotear las computadoras para

ganarle ventaja econmica a sus competidores o amenazar con daos a los

sistemas con el fin de cometer extorsin. Los malhechores manipulan los

datos o las operaciones, ya sea directamente o mediante los llamados

"gusanos" o "virus", que pueden paralizar completamente los sistemas o

borrar todos los datos del disco duro. Algunos virus dirigidos contra

computadoras elegidas al azar; que originalmente pasaron de una

computadora a otra por medio de disquetes "infectados"; tambin se estn


propagando ltimamente por las redes, con frecuencia camuflados en

mensajes electrnicos o en programas "descargados" de la red.

En 1990, se supo por primera vez en Europa de un caso en que se us a un

virus para sonsacar dinero, cuando la comunidad de investigacin mdica se

vio amenazada con un virus que ira destruyendo datos paulatinamente si no

se pagaba un rescate por la "cura".

Los delincuentes cibernticos al acecho tambin usan el correo electrnico

para enviar mensajes amenazantes especialmente a las mujeres. De acuerdo

al libro de Barbara Jenson "Acecho ciberntico: delito, represin y

responsabilidad personal en el mundo online", publicado en 1996, se calcula

que unas 200.000 personas acechan a alguien cada ao.

Afirma la Sra. Jenson que una norteamericana fue acechada durante varios

aos por una persona desconocida que usaba el correo electrnico para

amenazar con asesinarla, violar a su hija y exhibir la direccin de su casa en

la Internet para que todos la vieran.

Los delincuentes tambin han utilizado el correo electrnico y los "chat rooms"

o salas de tertulia de la Internet para buscar presas vulnerables. Por ejemplo,

los aficionados a la pedofilia se han ganado la confianza de nios online y

luego concertado citas reales con ellos para explotarlos o secuestrarlos. El

Departamento de Justicia de los Estados Unidos dice que se est registrando

un incremento de la pedofilia por la Internet.

Adems de las incursiones por las pginas particulares de la Red, los

delincuentes pueden abrir sus propios sitios para estafar a los clientes o
vender mercancas y servicios prohibidos, como armas, drogas,

medicamentos sin receta ni regulacin y pornografa.

La CyberCop Holding Cell, un servicio de quejas online, hace poco emiti una

advertencia sobre un anuncio clasificado de servicio de automviles que

apareci en la Internet. Por un precio fijo de $399, el servicio publicara una

descripcin del auto del cliente en una pgina de la Red y garantizaban que

les devolveran el dinero si el vehculo no se venda en un plazo de 90 das.

Informa CyberCop que varios autos que se haban anunciado en la pgina

electrnica no se vendieron en ese plazo, pero los dueos no pudieron

encontrar a ninguno de los autores del servicio clasificado para que les

reembolsaran el dinero. Desde entonces, el sitio en la Red de este "servicio"

ha sido clausurado.

Você também pode gostar