Características de la cibernética

 

Según Téllez:

Orígenes

El norteamericano Norbert Wiener fue quien dio el nuevo concepto de la informática con su celebre obra “Cibernética”, al asignar dicho termino para comprender “la nueva ciencia de la comunicación y control entre el hombre y la máquina”.



Nociones y concepto

En lo que concierne a la etimología, el termino cibernética, tiene su origen en las voces griegas kybernetes “piloto” y kybernes, voz que refiere a la destreza para gobernar. La expresión alude a la relación entre cerebro y máquina, en referencia de la función del primero con el segundo.   





Video de reforzamiento



Características de la informática

Según Téllez:

Orígenes

La expresión informática tiene su punto de partida en la intrínseca necesidad humana de adquirir nuevos conocimientos, información que ayude a una idónea toma de decisiones, ante esta permanente necesidad, el humano se ve impulsado por enunciar nuevos postulados y diseñar técnicas que hagan posible la satisfacción de dicha necesidad.  




Nociones y concepto

En 1962, Phillipe Dreyfus sugirió que la palabra informática es un vocablo que se deriva de los términos automatización e información.  En un sentido de mayor alcance, podemos declarar que la informática constituye un conjunto de estrategias que tiene como fin el tratamiento racional y automatizado de la información con el objetivo de beneficiar al humano en una correcta toma de decisiones.



Video de reforzamiento 



Antecedentes

Según Téllez, se remonta a 1949 con la obra de Norbert Wiener, en el capítulo 4 es dedicado al derecho y las comunicaciones, expresa la influencia que ejerce la cibernética respecto a uno de los fenómenos sociales mas significativos: el jurídico. Además añade que en ese mismo año, el Juez de origen estadounidense Lee Loevinger publicó un artículo en la revista Minnesota Law Review, de título “The Next Step Forward”, en donde afirma que el próximo paso adelante en el largo camino del progreso del hombre debe ser el de la transición de la teoría general del derecho hacia la jurimetría. Este término implica la sustitución del Juez por la computadora. 


Conceptos

Para poder comprender que es el Derecho Informático, su utilización y ámbitos de aplicación, es necesario conocer diversos conceptos utilizados por estudiosos de la materia. 
Según Téllez es una rama de las ciencias jurídicas que contempla a la informática como instrumento (informática jurídica) y como objeto de estudio (derecho de la informática. 
Aznit, lo define como el conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación de sujetos en el ámbito de la informática y sus derivaciones, especialmente en el área denominada tecnología de la información. El concepto engloba la sociedad de la información, por lo que define una ecuación cuya resultante es el Derecho Informático: derecho + informática + sociedad de la información = derecho informático. 
Pérez, establece que esta conformada por el sector normativo de los sistemas jurídicos contemporáneos integrado por el conjunto de disposiciones dirigido a la regulación de las nuevas tecnologías de la información y comunicación, es decir, la informática y telemática. 

 



Historia de los delitos informáticos

Gustavo Sain nos comenta que la vinculación entre tecnología y delito no comenzó con el desarrollo de las computadoras. Todo comenzó con el surgimiento del telégrafo durante el siglo XIX, debido a que se interceptaban comunicaciones para la transmisión de información falsa con fines económicos. Ya con la irrupción del teléfono, durante la década del 60, diferentes programadores informáticos o especialistas en sistemas intentaban boicotear el financiamiento gubernamental a la guerra de Vietnam mediante el uso gratuito del servicio.

Las primeras conductas indebidas o ilícitas relacionadas con computadoras comenzaron a verse reflejados durante la década del 70, a partir de algunos casos resonantes retratados por los periódicos de la época.

Los primeros delitos informáticos eran de tipo económico, entre los que se destacaban el espionaje informático, la “piratería” de software, el sabotaje a bases de datos digitalizados y la extorsión.

1) En relación con el espionaje, estos se llevaban a cabo mediante la extracción de discos rígidos de las computadoras, el robo de diskettes o copia directa de la información de los dispositivos, tanto así como la absorción de emisiones electromagnéticas que irradia toda computadora para la captación de datos. El espionaje era comercial o industrial, como suele denominarse, siendo sus principales objetivos los programas de computación, los datos de investigación en el área de defensa, la información contable de las empresas y la cartera de direcciones de clientes corporativas.

2) En relación a la piratería de software, la modalidad característica era la copia no autorizada de programas de computadora para su comercialización en el marco del espionaje industrial.

3) Los casos de sabotaje y extorsión informática eran los delitos que más preocupaban organizaciones ante la alta concentración de datos almacenados en formato digital. En cuanto a los fraudes de tipo financiero, a fines de esa década y principios del 80, hubo casos de alteración de archivos de las bases de datos de las empresas y los balances de los bancos para la manipulación de facturas de pagos de salarios.

Casos típicos se realizaban mediante la instalación de dispositivos lectores, en las puertas de entradas de los cajeros automáticos, y teclados falsos, en los mismos, para la copia de los datos de las tarjetas de débito a través de la vulneración de las bandas magnéticas.

Con la apertura global de internet, a mediados de los años noventa, por parte de la administración norteamericana, y el posterior desembarco de empresas y bancos a la red para el desarrollo del comercio electrónico, la industria editorial, discográfica y cinematográfica comenzó una afrenta contra la multiplicidad de casos de violaciones a los derechos de autor, a partir de la descarga e intercambio en línea de obras digitalizadas, música y películas protegidas bajo leyes de copyright. Asimismo, bajo la posibilidad de construcción de identidades ficticias que brindan los entornos virtuales en internet, un rebrote de pedofilia inundó la red mediante la distribución de imágenes de pornografía infantil.

Ámbitos de aplicación

El Derecho informático afectan a las ramas del Derecho tradicionales, así se inscriben

-) Derecho Constitucional:

Por cuanto a la forma, la estructura y órganos fundamentales del Estado, el derecho informático tiene una estrecha relación con el Derecho Constitucional. Además, se debe resaltar que el manejo y forma de controlar la estructura y organización de los órganos del Estado, se lleva a cabo por medio de la informática, porque con el debido uso que se le den a estos instrumentos informáticos, se llevará una idónea, eficaz y eficiente organización y control de estos entes.

-) Derechos humanos:

La relación que puede tener el Derecho Informático con los Derechos humanos es muy grande; sin embargo, muy simple y brevemente se puede mencionar la posibilidad de que exista a través del Derecho Informático esa regulación jurídica que apoye el buen funcionamiento de los órganos jurisdiccionales, por ejemplo; es de imaginar, la eficiencia con que se manejarían nuestras leyes, que colaborarían en un alto grado a la celebridad procesal, punto indispensable para defender los Derechos Humanos de las personas.

-) Derecho Penal:

La relación pertinente a evidenciar entre el Derecho Informático y el Derecho Penal, es que el segundo interfiere al regular las sanciones para aquellos hechos que se constituyen violación de normas del Derecho con el incorrecto uso de la informática y en consecuencia produciendo una alteración negativa que correspondiera al Derecho Informático, transformando éstos hechos en materia de delito cibernético o informático, es entonces que se podría comenzar a hablar del Derecho Penal Informático.

-) Propiedad intelectual:

La interacción del Derecho informático con el tema de la propiedad intelectual contribuye a lograr un mejor control de estos temas, por ejemplo: para penalizar los plagios, la piratería y en sí cualquier ilícito en contra de los Derechos de autor o industriales.

-) Derecho Privado:

Esto debido a que existen innumerables situaciones que son de carácter privado, como por ejemplo: el contrato electrónico, el contrato informático, el comercio electrónico, el documento electrónico, y así un sin número de figuras jurídicas pertenecientes al ámbito particular o privado, donde se permite ese acuerdo de voluntades, clave para determinar la existencia del Derecho Informático Privado.





Delitos informáticos

Una clasificación general de delitos informáticos es la presentada por Díaz, siguiendo lo sugerido por el Dr. Líbano: 


 Manipulación indebida de datos: es el fraude informático en sus diferentes formas de presentación:

 -Introducción de datos falsos: Es la manipulación de datos de entrada al ordenador con el fin de lograr movimientos falsos en transacciones de una empresa con solvencia moral y económica a otra que no la tiene. 

• Caballo de toya: Introduce rutinas en un programa para que actúen de forma distinta a como estaba previsto. 

 • Llave no autorizada: Abre cualquier archivo del ordenador con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador. 

 • Ataques sincrónicos: Basado en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicación. Es un fraude de alto conocimiento técnico, muy difícil de detectar.

 • Recogida de información residual: Es el aprovechamiento de información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado.

 • Divulgación no autorizada: Es una variedad del espionaje industrial que sustrae información de una empresa. 

• Toma no autorizada: Es el acceder a áreas restringidas para obtener información de una empresa, aprovechando que el encargado del equipo no está presente. 

 • Manipulación de la información: Cuando los hackers  leen información confidencial, la sustraen, la alteran o la destruyen. 

Delito de sabotaje informático: Incluyen las formas de destrucción y alteración de datos, así como los programas y virus que borran, suprimen o modifican sin autorización funciones o datos de computadoras con intención de obstaculizar el funcionamiento normal del sistema.

Delito de piratería de programas: Solo en cuanto se traduzca en la copia indebida de programas por medios informáticos. 

Delito de homicidio: Por ejemplo: si alguien no autorizado entra a la computadora de un médico, que formula a su paciente determinado medicamento y el intruso modifique la formulación ocasionándole su muerte.

Delito de hurto calificado:  Por transacción electrónica de fondos.

Delito de acceso electrónico doloso y culposo: Algunas legislaciones en el mundo, contemplan como conducta punible estos dos tipos de acceso. 

Delito de falsificación informática:  Puede consumarse como: objeto, la alteración de datos o documentos almacenados en la computadora; como instrumento, las computadoras pueden usarse para realizar falsificaciones de documentos de uso comercial.

7.- 



Ciberdelitos en el Perú

través del phishing, los ciberdelincuentes engañan a los usuarios con páginas falsas que simulan ser los sitios web de los bancos o entidades financieras. Las víctimas registran sus datos personales y, con esa información, las organizaciones criminales realizan depósitos sin autorización. 

También se da la falsificación de ofertas o descuentos de tiendas reconocidas tanto en nivel nacional como internacional en línea es cada vez más frecuente. Los usuarios reciben mensajes de texto o notificaciones y acceden a sitios web clonados para realizar pagos en línea. Cabe mencionar que, Cada mes se registran cerca de300 denuncias de delitos informáticos en promedio en la Divindat.

Diferencias entre informática jurídica y derecho informático

Para facilitar la comprensión sobre el derecho informático, cabe conocer de la diferencia con la informática jurídica:

-Según Julio Télles Valdes, la informática jurídica es la técnica interdisciplinaria que tiene por objeto el estudio e investigación de los conocimientos de la informática general, aplicables a la recuperación de informática jurídica, así como la elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de información jurídica necesarios para lograr dicha recuperación.
En julio de 2000 publican en la revista electrónica Alfa-Redi, el artículo de Yarina Amoroso Fernández quien menciona que "La informática ha llegado a constituirse en infraestructura del quehacer moderno, dado que bases de datos y redes telemáticas captan, procesan inmediatamente y transmiten a gran velocidad cantidades ilimitadas de información. Por la connotación adquirida por las nuevas tecnologías, se han producido un conjunto de aplicaciones de la informática en el ámbito del derecho en que la informática es instrumento del derecho lo que se conoce como informática jurídica.
-El Dr. Héctor Ramón Peñaranda Quintero, autor de la obra "IUSCIBERNÉTICA" estima que la informática jurídica constituye un fenómeno ciencia, que ha logrado penetrar en todos los ámbitos o áreas del conocimiento humano, y siendo el derecho una ciencia. por cuanto constituye un área del humano saber, reflejándose en un conjunto de conocimientos, pues, no cae en la excepción de ser tratada por la informática, dando lugar en términos instrumentales a la informática jurídica, que consiste en una ciencia que forma parte de la informática , que al ser aplicada sobre el derecho busca un tratamiento lógico y automático de la información legal.
En si podemos identificar que la diferencia entre estas dos ramas, debido a que el derecho informático "es el conjunto de normas jurídicas que se encargan de regular los actos y aspectos de la tecnología informática y su finalidad es evitar quebrantar los derechos fundamentales para mantener el orden de una sociedad" y la informática jurídica "es una herramienta tecnológica puesta al servicio del derecho para hacerlo más eficiente ya que facilita el procedimiento, almacenaje y recuperación de información jurídica".
-Para Téllez Valdes el derecho informático es una rama de las ciencias jurídicas que contempla a la informática como instrumento (informática jurídica) y como objeto de estudio (derecho de la informática).
El concepto anterior, fue justificado desde la perspectiva y el grado de presencia e importancia que la humanidad le hemos dado a las computadoras y su uso. Máquinas que a los seres humanos nos han provisto múltiples beneficios de índole comercial debido a que hoy día podemos realizar este tipos de actos jurídicos originados en el contexto consuetudinario, pero que hoy día son reconocidos por el legislador autorizando firmas electrónicas para formalizarlos, por lo tanto, también no han permitido reducir tiempos y espacios para que dichos actos se materialicen. Aparatos que facilitan el control de personas como en el caso del manejo de recursos humanos en las empresas Herramienta que nos permite entrar en contacto visual con objetos a fin de precisar su identificación, como en el caso de la comercialización de estos. Usamos las computadoras como un medio para atender situaciones de comunicación de diversa índole: grupal e individual, institucional, de relaciones formales, de trabajo, personales, e incluso de tipo emocional.


Expresa el autor en comento: "Los inevitables avances tecnológicos han logrado que las computadoras se convierten en una de las fuerzas más poderosas de la sociedad actual, haciendo posibles su uso, tanto en organizaciones de todos tamaños como en los mismos hogares. Actualmente dichas máquinas constituyen la fuerza motriz de la revolución informática, la cual está provocando serios cambios en los individuos, cambios de índole positivo y otros de índole negativo".

 


Leyes que amparan la privacidad informática

 

LEY 30096: 

Capitulo II
  • Artículo 2: Acceso Ilícito
"El que accede sin autorización a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días de multa".
  • Artículo 3: Atentado contra la integridad de datos informáticos. 
" El que, a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa". 
  • Artículo 4: Atentado contra la integridad de sistemas informáticos. 
El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa". 

Capitulo IV
  • Articulo 6: Tráfico ilegal de datos:
El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años". 
  • Artículo 9: Suplantación de identidad: 
"El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años". 

Características de la cibernética

  Según Téllez: Orígenes El norteamericano Norbert Wiener fue quien dio el nuevo concepto de la informática con su celebre obra “ Cibern...