derecho informÁtico

36
DERECHO INFORMÁTICO ÍNDICE ÍNDICE 2 INTRODUCCIÓN 3 DERECHO INFORMÁTICO 4 SOCIEDAD CIVIL EN DERECHO Y NUEVAS TECNOLOGÍAS EN AMÉRICA LATINA 5 INSTITUTOS DE INVESTIGACIÓN UNIVERSITARIA DE HABLA CASTELLANA 7 PUBLICACIONES PERIÓDICAS 8 PROGRAMAS DE POSTGRADO Y POSTÍTULO 8 RELACIÓN ENTRE EL DERECHO Y LA INFORMÁTICA 9 INFORMÁTICA JURÍDICA 10 DIVISIÓN 11

Upload: winikatel

Post on 01-Jul-2015

4.846 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DERECHO INFORMÁTICO

DERECHO INFORMÁTICO

ÍNDICE

ÍNDICE 2

INTRODUCCIÓN 3

DERECHO INFORMÁTICO 4

SOCIEDAD CIVIL EN DERECHO Y NUEVAS TECNOLOGÍAS EN AMÉRICA LATINA 5

INSTITUTOS DE INVESTIGACIÓN UNIVERSITARIA DE HABLA CASTELLANA 7

PUBLICACIONES PERIÓDICAS 8

PROGRAMAS DE POSTGRADO Y POSTÍTULO 8

RELACIÓN ENTRE EL DERECHO Y LA INFORMÁTICA 9

INFORMÁTICA JURÍDICA 10

DIVISIÓN 11

INFORMÁTICA JURÍDICA Y DERECHO INFORMÁTICO 12

¿ES EL DERECHO INFORMÁTICO UNA RAMA DEL DERECHO? 14

Page 2: DERECHO INFORMÁTICO

DERECHO DE AUTOR 16

SEGURIDAD INFORMATICA 16

TÉRMINOS RELACIONADOS CON LA SEGURIDAD INFORMÁTICA 17

CONSIDERACIONES DE SOFTWARE 20

¿POR QUE ES TAN IMPORTANTE LA SEGURIDAD? 22

AMENAZAS Y VULNERABILIDADES 23

HARDWARE Y SOFTWARE 25

CONCLUSIÓN 26

BIBLIOGRAFIA 27

INTRODUCCIÓN

Las computadoras han llegado a ser herramientas comunes en nuestra sociedad y las personas se involucran con ellas de diversas maneras. Los avances tecnológicos han logrado que las computadoras se conviertan en una de las fuerza mas poderosa de la sociedad actual haciendo posible sus uso en hogares como en instituciones de gran tamaño, dichas maquinas constituyen la fuerza motriz de la revolución informática.

Sin lugar a dudas, los grandes precursores de las computadoras nunca imaginaron que las repercusiones de dicho fenómeno fueran a alcanzar niveles tales como hasta ahora lo ha obtenido.

Page 3: DERECHO INFORMÁTICO

Es impresionante la progresión de dicho incontenible fenómeno, a tal grado que hoy en día se habla de una verdadera “revolución informática” como liberadora de las enormes cargas intelectuales en los individuos, la informatización de la sociedad esta en plano ascendente y por el momento nadie conoce los niveles que puede revertir.

Con esto se da a paso al contenido de la presente investigación que precisamente se enfoca a los derechos y obligaciones que como usuario estamos comprometidos a seguir al ser parte de un computador estamos hablando de los derechos informáticos que se tiene que seguir, lineamientos para su la correcta ejecución de programas entre los diferentes usuarios y no caer en delitos informáticos. Es por ello que se presenta contenidos sobre los conceptos básicos derechos y obligaciones del mismo.

DERECHO INFORMÁTICO

El derecho informático está integrado por las disposiciones que regulan el tratamiento automático de información. Para Antonio Enrique Pérez Luño el derecho informático o derecho de la informática es una materia inequívocamente jurídica, conformada por el sector normativo de los sistemas jurídicos contemporáneos, integrado por el conjunto de disposiciones dirigido a la regulación de las nuevas tecnologías de la información y la comunicación (informática y telemática). Es por lo tanto un corpus completo y coherente de disposiciones capaces de responder en forma adecuada a los problemas de la informática.

En cuanto a la técnica de la organización social el derecho debe ocuparse de regular las relaciones entre la tecnología y la información, en tanto que la interacción entre éstas progresivamente va involucrando desde las más simples hasta las más complejas actividades de la vida en sociedad. Esa regulación del derecho no es en el campo de la informática muy diferente de la que ejerce en ámbitos tales como las relaciones patrimoniales (derecho civil) o la prevención y sanción de conductas que afectan los bienes jurídicamente tutelados (derecho penal), entre otros. Por eso se ha dicho que “...el derecho no sufre ninguna transformación fundamental por el embate de las nuevas tecnologías y por el contrario ve asegurada su asepsia y su pureza”.

El derecho informático, ha sido analizado desde diversas perspectivas. Por un lado el Derecho Informático se define como un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática. Por otro lado hay definiciones que establecen que es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales. El término "Derecho

Page 4: DERECHO INFORMÁTICO

Informático" (Rechtinformatik) fue acuñado por el Prof. Dr. Wilhelm Steinmüller, académico de la Universidad de Regensburg de Alemania, en los años 1970.[] Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etc.

Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos. Es aquí donde hace su aparición el Derecho Informático, no tanto como una rama sino como un cambio.

El crecimiento desmesurado del denominado "Fenómeno informático", ha traspasado todas las fronteras posibles que se hubieren pensado. La influencia de éste, en la modernidad y desarrollo de las empresas, es una realidad la cual no podemos, ni debemos pasar por alto, ya que muchas cuestiones de relevante importancia tanto para la sociedad como para los particulares, son accesible a través de inmensas bases de datos y archivos digitales. El fin propiamente dicho de la tecnología consiste en proveer de beneficios al hombre; estos beneficios básicamente proporcionan una economía temporal, una agilidad y modernidad en la venta y desarrollo de los procesos de producción.

El Derecho Informático consiste en el conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de la Informática. Las atribuciones que se pueden obtener de éste son infinitas. Las obligaciones que se han llegado a crear son muy pocas, sin embargo, es necesario una asesoría al respecto debido al ya mencionado traspaso de barreras y fronteras existentes. Como ejemplo podemos considerar una compraventa efectuada a través de servidores conectados en Internet, los cuales se encuentran en diferentes países e inclusive, para complicar un poco más el ejemplo, el bien acerca del contrato se encuentra en un país tercero. Esto pareciera ser un ejemplo inventado, sin embargo, día a día son más las transacciones realizadas a través de medios electrónicos y computarizados, así como también crece la información de las bases y redes de datos.

SOCIEDAD CIVIL EN DERECHO Y NUEVAS TECNOLOGÍAS EN AMÉRICA LATINA

* La Federación Iberoamericana de Asociaciones de Derecho e Informática (FIADI]) es una de las ONG pioneras en la región en la promoción, estudio y desarrollo de la Informática Jurídica y

Page 5: DERECHO INFORMÁTICO

el Derecho Informático y fue fundada en el año 1984 con ocasión del I Congreso Iberoamericano de Informática Jurídica, celebrado en Santo Domingo, República Dominicana.

* Casi coetáneamente con la anterior nace el Instituto Latinoamericano de Alta Tecnología, Informática y Derecho (ILATID), organización que desde 1984 reúne en los países de América Latina y el Caribe a profesionales del Derecho que cooperan en proyectos de investigación y desarrollo conexos con aspectos legales de las Tecnologías de la Información y las Comunicaciones.

* Alfa-Redi, establecida en 1998, es una de las más activas entidades de investigación y promoción de temas de políticas y regulación de Sociedad de la información en América Latina y el Caribe. Es una organización de la Sociedad Civil, de base en Latinoamérica, dedicada investigación, discusión, formulación de propuestas y acción en temas de Políticas de Sociedad de la Información. Asimismo es parte de la labor de Alfa-Redi la formación y capacitación en estas temáticas. Como organización posee cuatro áreas de investigación, propuesta y acción:

a) Marco Regulatorio de Sociedad de la Información.

b) Nombres de Dominio, Números IP e Internet Governance en América Latina.

c) Cultura Tradicional y TICs d) Proyectos de TICs para el Desarrollo.

Es el sector normativo de los sistemas, dirigido a la regulación de las nuevas tecnologías de la información y la comunicación, es decir, la informática y la telemática. Así mismo integran el Derecho Informático las proposiciones normativas, es decir, los razonamientos de los teóricos del Derecho que tienen por objeto analizar, interpretar, exponer, sistematizar o criticar el sector normativo que disciplina la informática y la telemática. Las fuentes y estructura temática del Derecho Informático afectan las ramas del Derecho Tradicionales.

Así mismo se inscriben en el ámbito del Derecho Público: El problema de la regulación del flujo internacional de datos informatizados, que interesa al derecho internacional público; la Libertada Informática, o defensa de las libertades frente a eventuales agresiones perpetradas por las tecnologías de la información y la comunicación, objeto de especial atención por parte del Derecho Constitucional y Administrativo; o los delitos informáticos, que tienden a configurar un ámbito propio en el Derecho Penal Actual.

Page 6: DERECHO INFORMÁTICO

Mientras que inciden directamente en el Ámbito del Derecho Privado cuestiones, tales como: Los contratos informáticos, que pueden afectar lo mismo al hardware que al software, dando lugar a una rica tipología de los negocios en la que pueden distinguirse contratos de compraventa, alquiler, leasing, copropiedad, multicontratos de compraventa, mantenimiento y servicios; como los distintos sistemas para la protección jurídica de los objetos tradicionales de los Derechos Civiles y Mercantiles.

Ese mismo carácter interdisciplinario o "espíritu transversal", que distingue al derecho informático, ha suscitado un debate teórico sobre: si se trata de un sector de normas dispersas pertenecientes a diferentes disciplinas jurídicas o constituye un conjunto unitario de normas (fuentes), dirigidas a regular un objeto bien delimitado, que se enfoca desde una metodología propia, en cuyo supuesto entraría una disciplina jurídica autónoma.

INSTITUTOS DE INVESTIGACIÓN UNIVERSITARIA DE HABLA CASTELLANA

En 1988, la española Universidad Pontificia de Comillas establece el Instituto de Informática Jurídica para disponer de un instrumento que coordine el análisis, estudio e investigación de todas las relaciones entre las Tecnologías de la Información y las Comunicaciones y el Derecho, tanto desde la óptica de la utilización de la Informática en la actividad Jurídica como el estudio de la regulación jurídica del fenómeno informático.

Casi cohetaneamente, el Centro de Estudios en Derecho Informático de la Facultad de Derecho de la Universidad de Chile, se inicia como Centro de Computación e Informática Jurídica, focalizando desde 1997 su quehacer no sólo en la informática jurídica, sino que en la investigación, extensión y docencia en la interrelación entre Derecho y tecnologías.

El mismo 1988, la Universidad Externado de Colombia creó el Departamento de Informática Jurídica, como respuesta al crecimiento e importancia de las Nuevas Tecnologías como elemento principal del desarrollo social, político y económico del país. Más tarde les siguió el Instituto de Informática Jurídica de la Universidad del Salvador (Argentina), establecido oficialmente en el año 1992, teniendo entre sus misiones el investigar en los campos de la Informática y el Derecho y participar y asistir en el desarrollo e investigación en la red mundial.

En 1994 vio la luz el Centro de Estudios de Derecho e Informática de Baleares (CEDIB) un grupo de investigación interdisciplinaria, formado por profesores e investigadores especializados en ciencias de la computación y en ciencias jurídicas de la Universidad de las Islas Baleares (España).En 1999, la Universidad de la República de Uruguay, creó el Instituto de Derecho

Page 7: DERECHO INFORMÁTICO

Informático y dentro del mismo, a la Comisión de Investigaciones en Informática Aplicada al Derecho (CINADE). Este instituto tiene como cometidos fundamentales la docencia, la investigación y la extensión de conocimientos y praxis especializados propios del ámbito que abraza: la Informática Jurídica y el Derecho Informático.

El año 2001, la Universidad de los Andes (Colombia) estableció el Grupo de Estudios en Internet, Comercio Electrónico, Telecomunicaciones & Informática (GECTI) que tiene como objetivo aunar esfuerzos, compartir y difundir conocimientos para implementar una sinergia profesional especializada para realizar investigaciones, consultorías, publicaciones y programas académicos de alto nivel. Adicionalmente, busca fomentar el trabajo multidisciplinario y establecer un puente entre la Universidad y la sociedad para procurar reflexiones y acciones en materia de la Internet, la Sociedad de la Información y temas convergentes.

Además de los anteriores existieron, pero no han continuado sus actividades, el Centro de Derecho y Tecnologías la Universidad Católica del Táchira (Venezuela) y el Programa de Derecho y Tecnologías de la Información de la Universidad Diego Portales (Chile).

PUBLICACIONES PERIÓDICAS

Respecto a publicaciones especializadas, la primera en habla castellana es la Revista Iberoamericana de Informática y Derecho, editada por la Universidad Nacional de Educación a Distancia de España, dirigida por el profesor Valentín Carrascosa López.

En América Latina, la publicación digital de mayor antigüedad es la Revista Electrónica de Derecho Informático (REDI), actualmente denominada AR:RDI, fundada por Erick Iriarte Ahon y editada por Alfa-Redi.Publicaciones en papel, por orden de aparición, la Revista Derecho y Nuevas Tecnologías, fundada en febrero de 1999 por Pablo A. Palazzi, y publicada por Editorial ADHOC (actualmente se publica online).

La revista Derecho y Tecnología, fundada el 2002 por Mariliana Rico Carrillo (Universidad Católica del Táchira, Venezuela); la Revista Chilena de Derecho Informático, fundada el 2002 por Carlos Reusser Monsálvez (Universidad de Chile, Chile), la Revista de Derecho Comunicaciones y Nuevas Tecnologías fundada el 2005 por Nelson Remolina Angarita (Universidad de los Andes, Colombia).

PROGRAMAS DE POSTGRADO Y POSTÍTULO

Page 8: DERECHO INFORMÁTICO

Destacan a nivel internacional el Advanced Master of Laws (LL.M.) in Information & Communications Technology Law de la Universidad Católica de Lovaina (Bélgica), el Máster en Derecho de las Telecomunicaciones y Tecnologías de la Información de la Universidad Carlos III de Madrid (España), el Master in Diritto delle Nuove Tecnologie e Informatica Giuridica de la Universidad de Bolonia (Italia), el Master of Laws in Information and Communication Technology Law de la Universidad de Oslo (Noruega), el Master of Law and IT de la Universidad de Estocolmo (Suecia), entre otros.

En cuanto a estudios formales de la disciplina en Iberoamérica, el pionero a nivel mundial en programas de postgrado fue el desaparecido Master en Informática y Derecho (1994-2004) de la Universidad Complutense de Madrid, liderado por Emilio Suñe Llinás.

En América Latina existe el Magíster en Derecho de la Informática y de las Telecomunicaciones de la Universidad de Chile (2005- ), primer programa conducente al grado correspondiente en la región.

Más tarde, en 2007, la Universidad de Cuenca (Ecuador) inició una Maestría de Derecho Informático mención en Comercio Electrónico y la siguió la Universidad de la Américas-UDLA (Ecuador) y el CETID con la Universidad de Cuenca (Ecuador) con una Maestría en Derecho Informático, mención en Comercio Electrónico.

Como programas de postítulo y/o especialización, la Pontificia Universidad Católica Argentina Santa María de los Buenos Aires (UCA) estableció en forma pionera en 1997 una Especialización en Derecho de Alta Tecnología; la Universidad de Chile ofrece desde 2003 un Diploma de Postítulo en Derecho Informático y la Universidad Externado de Colombia, en asociación con la Universidad Complutense de Madrid, ofrece desde el 2007 un programa de especialización en Derecho Informático y Nuevas Tecnologías.

RELACIÓN ENTRE EL DERECHO Y LA INFORMÁTICA

Entre el Derecho y la Informática se podrían apreciar dos tipos de interrelaciones. Si se toma como enfoque el aspecto netamente instrumental, se está haciendo referencia a la informática jurídica. Pero al considerar a la informática como objeto del Derecho, se hace alusión al Derecho de la Informática o simplemente Derecho Informático.

Page 9: DERECHO INFORMÁTICO

La cibernética juega un papel bastante importante en estas relaciones establecidas en el párrafo anterior. Por cuanto sabemos que la cibernética es la ciencia de las ciencias, y surge como necesidad de obtener una ciencia general que estudie y trate la relación de las demás ciencias.

De esta manera, tenemos a la ciencia informática y por otro lado a la ciencia del derecho; ambas disciplinas interrelacionadas funcionan más eficiente y eficazmente, por cuanto el derecho en su aplicación, es ayudado por la informática; pero resulta que ésta debe de estar estructurada por ciertas reglas y criterios que aseguren el cumplimiento y respeto de las pautas informáticas.

Así pues, nace el derecho informático como una ciencia que surge a raíz de la cibernética, como una ciencia que trata la relación derecho e informática desde el punto de vista del conjunto de normas, doctrina y jurisprudencia, que van a establecer, regular las acciones, procesos, aplicaciones, relaciones jurídicas, en su complejidad, de la informática. Pero del otro lado encontramos a la informática jurídica que ayudada por el derecho informático hace válida esa cooperación de la informática al derecho.

En efecto, la informática no puede juzgarse en su simple exterioridad, como utilización de aparatos o elementos físicos electrónicos, pura y llanamente; sino que, en el modo de proceder se crean unas relaciones inter subjetivas de las personas naturales o jurídicas y de entes morales del Estado, y surgen entonces un conjunto de reglas técnicas conectadas con el Derecho, que vienen a constituir medios para la realización de sus fines, ética y legalmente permitidos; creando principios y conceptos que institucionalizan la Ciencia informática, con autonomía propia.

Esos principios conforman las directrices propias de la institución informática, y viene a constituir las pautas de la interrelación nacional-universal, con normas mundiales supra nacionales y cuyo objeto será necesario recoger mediante tratados públicos que hagan posible el proceso comunicacional en sus propios fines con validez y eficacia universal.

INFORMÁTICA JURÍDICA

Informática jurídica es el procesamiento automático de información jurídica aplicación de la tecnología de la información al derecho.

"Tratamiento automatizado de las fuentes de conocimiento jurídico (sistemas de documentación legislativa, jurisprudencial y doctrinal), de las fuentes de producción jurídica y

Page 10: DERECHO INFORMÁTICO

su organización (funcionamiento de organismos legislativos y judiciales) y de las decisiones judiciales (informática jurídica decisional)" (Antonio Enrique Pérez Luño).

Sistema: como en cualquier sistema informático, el de tipo jurídico está compuesto por un subsistema de cómputo que provee el procesamiento automático y un subsistema de información que aporta datos e información de carácter jurídico.

La configuración de cada subsistema está determinada por el género de información que debe procesar y su ámbito de aplicación. La información jurídica puede estar referida a las fuentes del derecho, a los procesos administrativos de las fuentes de producción jurídica o los datos requeridos para las decisiones y dictámenes.

DIVISIÓN

* Informática Jurídica Documental. Procesamiento automático de documentos jurídicos, proveniente de cualquiera de las fuentes formales del derecho: Legislativa (en sentido amplio), jurisprudencial (producción de los órganos jurisdiccionales, comprendidos los individuales y los colectivos) y doctrinaria (conceptos de los expertos en derecho).

* Informática Jurídica de Gestión. Denominada también ofimática o burocrática, se refiere a la automatización de procedimientos en las oficinas de los operadores jurídicos. Además de procesar información administrativa, provee herramientas auxiliares para las labores que se desarrollan en tales despachos.

* Informática Jurídica Decisional o Meta documental. Comprende el campo de la inteligencia artificial (IA) de los sistemas expertos, concretamente de los sistemas expertos jurídicos (SEJ) que reproducen la actividad del jurista, como auxiliar en la adopción de decisiones para problemas concretos.

Es una disciplina bifronte en la que se entrecruzan una metodología tecnológica con sus posibilidades y modalidades de tal aplicación. La informática jurídica estudia el tratamiento automatizado de: las fuentes del conocimiento jurídico a través de los sistemas de documentación legislativa, jurisprudencial y doctrinal (informática jurídica documental);las fuentes de producción jurídica, a través de la elaboración informática de los factores lógico-formales que concurren en proceso legislativo y en la decisión judicial (informática jurídica decisional); y los procesos de organización de la infraestructura o medios instrumentales con los que se gestiona el Derecho (informática jurídica de gestión).

Page 11: DERECHO INFORMÁTICO

INFORMÁTICA JURÍDICA Y DERECHO INFORMÁTICO

Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho.

La Informática Jurídica es básicamente una técnica en el tratamiento de información, por lo tanto al igual que ésta es de carácter jurídico bien podría se de otra índole; de allí que en esencia sólo constituye informática aplicada al derecho, del mismo modo que se aplica a la medicina, la economía, la contabilidad o cualquiera otra materia. No es extraño, por ende, que los ingenieros informáticos lleguen a negar la existencia de la Informática Jurídica como disciplina independiente, ya que para ellos sólo existe la informática, sin calificaciones, aplicada en diversos campos.

Ahora bien, si la tecnología es lo central de este fenómeno, la verdadera transformación del derecho no puede radicar únicamente en el uso subsidiario de instrumentos tecnológicos desarrollados por otras disciplinas, sino en que el derecho en si mismo y desde su propia esencia instrumentalice de manera práctica conocimiento científico de base, con miras a realizar eficientemente sus fines y propósitos.

Así pues, el derecho como tecnología, supone que éste se halle fundado necesariamente en conocimiento científico así como que esté orientado a obtener eficientemente resultados prácticos, puesto que la tecnología no es sino la aplicación práctica del conocimiento científico.

Finalmente, el entender el derecho como tecnología supone un cambio de perspectiva, que hará posible que el Derecho, desde su propia esencia, pueda aprovechar convenientemente las ventajas de las nuevas tecnologías, incluidas la informática y ponerse a la altura de los tiempos garantizando y haciendo posible las imprescindibles condiciones de orden, control, seguridad, eficiencia y justicia que la sociedad requiere para una adecuada estructuración de las interacciones económicas, sociales y, políticas.

NATURALEZA: El derecho informático tiene naturaleza mixta, ya que es derecho público cuando se refiere a tres campos específicos, a saber: La regulación internacional de datos informatizados (aspecto internacional público), libertad informática y defensa de otras libertades individuales frente a eventuales agresiones provenientes de la tecnología

Page 12: DERECHO INFORMÁTICO

informática (aspecto constitucional) y la delincuencia informática (derecho penal). Es derecho privado cuando se refiere a la contratación informática (contratos cuyo objeto sea elementos de hardware o software), protección del software y comercio electrónico.

OBJETO: La informática constituye el objeto inmediato del Derecho informático y la información su objeto mediato (información como bien inmaterial). Pierre Catala distingue las relaciones entre la información y su autor (derechos sobre la información, como bien, con regulación de derecho privado). Relaciones entre la información y sus destinatarios (Derecho a la información, retención de información. Regulación de derecho público); protección de los derechos del creador del software.

METODOLOGÍA: Así planteadas las cosas, el Derecho Informático no es sino un área mas del derecho, que puede ser abordado desde las tradicionales perspectivas del análisis jurídico, como el análisis exegético o el dogmático, en cuanto estos son suficientes para efectuar el análisis de la normatividad que regula los productos tecnológicos, frente a lo cual, todo el fenómeno tecnológico y particularmente el fenómeno informático, no es sino un objeto de interés mediato, en tanto representa un elemento de posible interferencia ínter subjetiva.

En ese sentido, desde la perspectiva del Derecho Informático se abordan los contratos informáticos, la protección legal del software, los delitos cometidos utilizando medios informáticos, etc. haciendo uso para ello de las viejas categorías del derecho, frente a lo cual la novedad de la tecnología no es sino una cuestión meramente circunstancial y no relevante en si misma, constituyendo para esta perspectiva una cuestión de hecho, que como cualquier cuestión de hecho, puede ser resuelta con el auxilio de los peritos; de tal forma que, cualquier abogado, incluso con escasos conocimientos informáticos, puede abordar con éxito el tema, pues en tanto cuestión de derecho, es de su pleno y exclusivo dominio.

Esa preocupación por propiciar la regulación jurídica de cuanto instrumento nuevo aparezca, es explicable desde que el Derecho Informático tiene por objeto, el análisis de la normatividad jurídica que regula los bienes informáticos desde una perspectiva tradicional y eminentemente jurídica; toda vez que, esta perspectiva sin una normatividad positiva y específica tiene poco o nada que decir al respecto, y lo peor aún, cada vez que ha reclamado regulación, lo ha hecho pidiendo limitación, prohibición, sanción, antes que mecanismos jurídicos que lo desarrollen, lo viabilicen, lo promocionen o lo hagan posible, lo cual por lo demás es altamente sintomático de su incongruencia con el actual desarrollo tecnológico.

El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho informático;

Page 13: DERECHO INFORMÁTICO

que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho.

Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito informático, demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura informática que existe en nuestro país.

Al penetrar en el campo del derecho informático, se obtiene que también constituya una ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el caso de la civil, penal y contencioso administrativa. La Informática Jurídica y el Derecho informático tienen sus propios principios.

¿ES EL DERECHO INFORMÁTICO UNA RAMA DEL DERECHO?

Al respecto, según encuentros sobre informática realizadas en Facultades de Derecho en España a partir de 1.987, organizados por ICADE, siempre surgían problemas a la hora de catalogar al Derecho Informático como rama jurídica autónoma del derecho o simplemente si el derecho informático debe diluirse entre las distintas ramas del derecho, asumiendo cada una de estas la parte que le correspondiese.

Por exigencias científicas, por cuanto un conjunto de conocimientos específicos conllevan a su organización u ordenación, o por razones prácticas que llevan a la separación del trabajo en vías de su organización, se encuentra una serie de material de normas legales, doctrina, jurisprudencia, que han sido catalogadas y ubicadas en diversos sectores o ramas.

Dicha ordenación u organización del derecho en diversas ramas, tiene en su formación la influencia del carácter de las relaciones sociales o del contenido de las normas, entonces se van formando y delimitando en sectores o ramas, como la del derecho civil, penal, constitucional, contencioso administrativo..., sin poderse establecer límites entre una rama

Page 14: DERECHO INFORMÁTICO

jurídica y otra por cuanto, existe una zona común a todas ellas, que integran a esos campos limítrofes. De manera que esta agrupación u ordenación en sectores o ramas da origen a determinadas Ciencias Jurídicas, que se encargan de estudiar a ese particular sector que les compete.

Para analizar esta situación, es necesario mencionar las bases que sustentan a una rama jurídica autónoma, y al respecto se encuentran:

* Una legislación especificada (campo normativo).

* Estudio particularizado de la materia (campo docente).

* Investigaciones, doctrinas que traten la materia (campo científico).

* Instituciones propias que no se encuentren en otras áreas del derecho (campo institucional).

Ahora bien, ¿qué sucede con el derecho informático?

Generalmente el nacimiento de una rama jurídica surge a consecuencia de cambios sociales reflejados en las soluciones normativas al transcurso de los años. Pero resulta que, en el caso de la informática no hubo ese transcurrir del tiempo en los cambios sociales, sino que el cambio fue brusco y en poco tiempo, se lograron de esta manera sociedades altamente informatizadas, que sin la ayuda actual de la informática colapsarían.

No obstante, a pesar de esta situación existen países desarrollados como España en los que sí se puede hablar de una verdadera autonomía en el derecho informático, haciendo la salvedad de que esta ciencia como rama jurídica apenas nace y se está desarrollando, pero se está desarrollando como una rama jurídica autónoma.

En el caso de Venezuela, son muy pocos los sustentos que encontramos para el estudio de esta materia, tal vez su aplicación se limita fundamentalmente a la aparición de libros con normativas (doctrina), y comentarios de derecho informático.

Page 15: DERECHO INFORMÁTICO

Pero tal vez, sea más fácil para los abogados buscar esta normativa en las otras ramas del derecho, por ejemplo; acudirían al Código Civil para ver lo relativo a las personas (protección de datos, derecho a la intimidad, responsabilidad civil, entre otras).

Resulta, sin embargo, que esta situación no se acopla con la realidad informática del mundo, ya que existen otras figuras como los contratos electrónicos y documentos electrónicos, que llaman a instituciones que pertenezcan a una rama autónoma del derecho.

En este orden de ideas, es menester entonces concluir que en el derecho informático si existe legislación específica, que protege al campo informático. Tal vez no con tanta trayectoria y evolución como la legislación que comprenden otras ramas del derecho, pero si existe en el derecho informático, legislación basada en leyes, tratados y convenios internacionales, además de los distintos proyectos que se llevan a cabo en los entes legislativos de nuestras naciones, con la finalidad del control y aplicación lícita de los instrumentos informáticos

Con respecto a las instituciones propias que no se encuentren en otras áreas del derecho (campo institucional), se encuentra el contrato informático, el documento electrónico, el comercio electrónico, entre otras, que llevan a la necesidad de un estudio particularizado de la materia ( campo docente), dando como resultado las Investigaciones, doctrinas que traten la materia (campo científico). En efecto, se pueden conseguir actualmente grandes cantidades de investigaciones, artículos, libros, e inclusive jurisprudencia que esté enmarcada en la interrelación entre el derecho y la informática, como se ha constatado en los Congresos Iberoamericanos de Derecho e Informática.

DERECHO DE AUTOR

Es el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de la Ley Federal del Derecho de Autor, en virtud del cual otorga sus privilegios exclusivos de carácter personal y patrimonial

DERECHO INFORMATICO DE AUTOR

Es el conjunto de normas jurídicas que van a regular los derechos de autor en el ámbito de la informática, al regular la forma en se publicarán dichas obras.

SEGURIDAD INFORMATICA

Page 16: DERECHO INFORMÁTICO

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

* Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.

* Confidencialidad: La información sólo debe ser legible para los autorizados.

* Disponibilidad: Debe estar disponible cuando se necesita.

* Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física. En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.

TÉRMINOS RELACIONADOS CON LA SEGURIDAD INFORMÁTICA

* Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.

* Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

Page 17: DERECHO INFORMÁTICO

* Impacto: medir la consecuencia al materializarse una amenaza.

* Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.

* Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.

* Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

* Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:

* Información: Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.

* Equipos que la soportan: Software, hardware y organización.

* Usuarios: Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

* Análisis de riesgos: El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena.

Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

Page 18: DERECHO INFORMÁTICO

Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.

LOS MEDIOS PARA CONSEGUIRLO SON:

* Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

* Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).

* Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.

* Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.

* Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.

* Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

* Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

* Puesta en marcha de una política de seguridad.

Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo.

Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.

La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:

Page 19: DERECHO INFORMÁTICO

* Elaborar reglas y procedimientos para cada servicio de la organización.

* Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión.

* Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad.

LAS AMENAZAS

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).

Estos fenómenos pueden ser causados por:

El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus

Page 20: DERECHO INFORMÁTICO

informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Un siniestro (robo, incendio, por agua): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.

El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

TÉCNICAS DE ASEGURAMIENTO DEL SISTEMA

* Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.

* Vigilancia de red.

* Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

CONSIDERACIONES DE SOFTWARE

Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.

Page 21: DERECHO INFORMÁTICO

Existe software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de una red

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.

Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.

Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.

Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.

Algunas afirmaciones erróneas comunes acerca de la seguridad:

Mi sistema no es importante para un cracker. Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía? Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún.

Page 22: DERECHO INFORMÁTICO

Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing.

Tengo un servidor web cuyo sistema operativo es un unix actualizado a la fecha: Puede que este protegído contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

Organismos oficiales de seguridad informática

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no esten dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.

En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.

¿POR QUE ES TAN IMPORTANTE LA SEGURIDAD?

Page 23: DERECHO INFORMÁTICO

Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.

Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

AMENAZAS Y VULNERABILIDADES

Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.

Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello, es evidente que los riesgos están en la red, no en la PC.

Page 24: DERECHO INFORMÁTICO

Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.

Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos.

Las políticas deberán basarse en los siguientes pasos:

* Identificar y seleccionar lo que se debe proteger (información sensible).

* Establecer niveles de prioridad e importancia sobre esta información.

* Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles.

* Identificar las amenazas, así como los niveles de vulnerabilidad de la red.

* Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla

* Implementar respuesta a incidentes y recuperación para disminuir el impacto.

Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y recuperación para disminuir el impacto, ya que previamente habremos identificado y definido los sistemas y datos a proteger.

Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo.

Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, \ antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología.

Page 25: DERECHO INFORMÁTICO

Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía. La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la información, a través de una arquitectura de seguridad eficiente.

Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y eficaz ante incidentes y recuperación de información, así como elementos para generar una cultura de seguridad dentro de la organización.

HARDWARE Y SOFTWARE

Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.

CONCLUSIÓN

Como se ha mencionado que el derecho informático se define como un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática.

Desde la perspectiva del Derecho Informático se abordan los contratos informáticos, la protección legal del software, los delitos cometidos utilizando medios informáticos, etc. Haciendo uso para ello de las viejas categorías del derecho, frente a lo cual la novedad de la tecnología no es sino una cuestión meramente circunstancial y no relevante en si misma, constituyendo para esta perspectiva una cuestión de hecho, que como cualquier cuestión de hecho, puede ser resuelta con el auxilio de los peritos; de tal forma que, cualquier abogado, incluso con escasos conocimientos informáticos, puede abordar con éxito el tema, pues en tanto cuestión de derecho, es de su pleno y exclusivo dominio.

Page 26: DERECHO INFORMÁTICO

Los beneficios generados por las computadoras en la mayoría de las ocasiones solo tienen como limite el propio ingenio humano y la imaginación ya que nos contrae implicaciones positivas como nuevas oportunidades de trabajo, mayor satisfacción de este aumento en la productividad.

Es por ello que se debe tener en cuenta los derechos y obligaciones informáticas ya que se puede incurrir en algún delito o que se nos presente algún tipo de extorsión por este medio y por tanto poder incurrir alas estancias adecuadas y poder protegernos por medio de la seguridad informática.

BIBLIOGRAFIA

REFERENCIA ELECTRÓNICA

http://derecho-informatico.org/

http://biblioweb.dgsca.unam.mx/derecho/principal.htm

http://www.olhovich.com/serv06.htm

http://es.wikipedia.org/wiki/Derecho_inform%C3%A1tico

http://www.joelgomez.com/docs/pdfs/Derecho_informatico.pdf

http://www.monografias.com/trabajos23/informatica-derecho-juridico/informatica-derecho-juridico.shtml

http://www.monografias.com

G:\derecho infromatico\Seguridad Informática_ Qué, por qué y para qué.htm

Page 27: DERECHO INFORMÁTICO