miércoles, 30 de marzo de 2011
AGENDA DIGITAL Y LA TELEMEDICINA
Objetivos estratégicos de la agenda digital
El reto de la convergencia digital y el respaldo en materia tecnológica de los ejes de actuación del Plan Estratégico 2014 de Galicia, se materializa en los cinco objetivos estratégicos de la presente Agenda Digital:
La modernización de la Administración para hacerla más eficiente y para acercarla a la sociedadofreciendo nuevos servicios y de mayor valor añadido que mejoren la calidad de vida de los ciudadanos.
La competencia digital de los ciudadanos como base esencial para un empleo de calidad, la cohesión social y la calidad de vida.
El cambio profundo, con la palanca del uso intensivo de las TIC, del modelo productivo para conseguir una economía sostenible e innovadora.
La transformación y articulación de los agentes del hipersector TIC para convertirlo en sector estratégico de futuro y tractor del resto de sectores llave para Galicia.
El despliegue de infraestructuras de telecomunicación para la vertebración territorial y como catalizador de la innovación y la captación de inversión.
Crear empleo y riqueza
- Se impulsará la creación, sólo en el sector de la economía de conocimiento o hipersector TIC, de más de 12.000 empleos hasta 2014, pasando del 1,6% al 2,5% de la población ocupada.
Se potenciará la transformación del sector de la economía del conocimiento para aumentar su actividad económica en 800 M€ más para el 2014, pasando del 4,8% al 6% del PIB, e iniciando así la senda de convergencia con España y con Europa en lo que representa este sector para la economía de un país.
Construir una administración más eficiente y cercana
La Xunta de Galicia reducirá en un 25% el gasto anual en TIC, ahorrando así 30M€ cada año a partir del 2014 y dedicando ese dinero a acciones de inversión en el marco que define esta Agenda Digital. "Podemos conseguir una administración que haga más con menos".
- Asimismo, se reafirma el compromiso de que en el año 2014 todos los expedientes administrativos podrán ser tramitados a través de Internet.
Tener a nuestros ciudadanos capacitados para el mercado global
- El 100% de los funcionarios públicos contarán con competencias digitales para construir una administración más eficiente y orientada al ciudadano.
- Se adoptarán medidas para reducir drásticamente la brecha digital, estableciéndose un objetivo irrenunciable de convergencia con la Unión Europea en los indicadores esenciales de empleo de las TIC en hogares, pymes y autónomos.
Infraestructuras de telecomunicaciones modernas y sostenibles
- El 100% de la población podrá contar con banda ancha de al menos 2 Mbps y un millón de gallegos tendrán encendido la redes de nueva generación con velocidades de 100 Mbps en 2013.
TELEMEDICINA
Tratamiento legal de la negligencia medica
La responsabilidad medica es la obligación de los profesionales médicos de sufrir las consecuencias jurídicas de sus actos profesionales, cuando sin intención dolosa causan daño a las personas por actuación culpable" definida por Samuek Fajardo (Rev.Conf. Med.Panamer, mayo 1956, pag.188).
El maestro Alfredo Achaval, define la responsabilidad Medica como "la obligación civil de repara los daños ocasionados y sufrir las consecuencias penales de lo actos cometidos con culpa en el ejercicio de su profesión".
Nuestro código sustantivo no contiene normas específicas que regulen la actividad de los médicos en particular. Por lo tanto, como no se puede considerar que el médico tenga que estar excluido de la obligación de responde por sus actos cuando esto fueron culposos, se le aplica las normas generales
Responsabilidad penal del medico
Para que un acto medico sea sancionable penalmente debe cumplir con dos requisitos. El primero, que el acto médico demuestre la condición de haberse ejercido por Acción o por omisión, y este ejercicio hay generado un daño consumado; el segundo, que esa acción este tipificado como delito contemplado en el código penal.
Es delito toda acción u omisión típicamente antijurídica, culpable imputable y punible. Antijurídica por que es contrario al ordenamiento jurídico, es Culpable por que no existe la intención de dañar, es típica por que esta dentro del Código, es imputable por que es ejercido por una persona mayor de edad en pleno uso de sus facultades y punible por que tiene una pena. Nadie será sancionado por un acto no previsto como delito o falta por la ley vigente al momento de su comisión, ni sometido a pena o medida de seguridad que no se encuentre establecida en ella.
Elementos constitutivos.
Preexistencia de una vida humana cierta.
Extinción de vida humana.
Que el actor no haya previsto el resultado letal, no obstante que pudo y debió evitarlo.
Relación de causalidad entre el acto de imprevisión y la muerte del sujeto pasivo.
No seda el dolo, la responsabilidad se da a título de culpa (consciente o inconsciente) o negligencia.
Bien jurídico protegido
La ley protege en este tipo penal la vida humana independiente. Es evidente que la vida humana como un valor supremo dentro de la escala de bienes jurídicos deba ser objeto de protección de comportamiento que signifique su vulneración efectiva.
e.- Sujeto pasivo.-
Puede ser cualquier persona, basta que tenga vida. Los sujetos pueden ser varias personas.
Sujeto activo
Puede ser cualquier persona capaz. Pero es el caso, que el profesional medico no es cualquier persona, por que en razón a su profesión, su conducta esta regida a mayor responsabilidad en tanto que su actividad profesional lo obliga a realizar sus acciones con mayor previsión, diligencia y se acreciente el deber del cuidado. El delito resultado de la inobservancia de reglas técnicas de su profesión, dando lugar a que se produzca la muerte de una persona por falta de previsión.
CLASES DE PENAS
Las penas establecidas por nuestro código penal son de cuatro tipos, pero a este tipo de hechos de negligencia les atañe o le corresponde imponerle tres de estas clases de penas:
Privativa de Libertad.
Prestación de servicio comunitario
Inhabilitación.
Limitativas de Derecho,- Dentro de estas:
Multa.
Artículo 28.- Las penas aplicables de conformidad con el Código Penal.
Artículo 39.- La inhabilitación se impondrá como pena accesoria cuando el hecho punible cometido por el condenado constituye abuso de autoridad, de cargo, de PROFESION, poder o violación de un deber inherente a la función pública, comercio, industria, patria potestad, tutela, curatela o actividad regulada por ley.
Situación Legal De La Telemedicina En El Área Andina
Deben tomarse medidas para que los profesionales que se vean involucrados en el proceso de diagnóstico clínico y tratamiento por medio de la telemedicina puedan tener un concepto profesional jurídicamente válido para toma de decisiones en sitios distantes, sin necesidad de su presencia física. La mayoría de proyectos existentes en telemedicina están enfocados principalmente a los aspectos tecnológicos, clínicos y económicos. Sin embargo, los aspectos legales aplicables a la práctica de la telemedicina llevan una dinámica de análisis e implementación mucho más lenta.
El enfoque del aspecto legal, puede tener variaciones en los distintos países que conforman el grupo Andino. No existen actualmente reglamentaciones específicas sobre el tema en la región andina. Es importante incentivar reuniones para planear y ejecutar concertadamente soluciones a los eventuales escollos jurídicos que se puedan presentar. Existen intentos aislados, especialmente de universidades o grupos independientes, que utilizan principios bioéticos básicos para proteger la privacidad e integridad del paciente ante la ausencia de una reglamentación definitiva, pero no se adhieren a protocolos previamente establecidos que hagan sus proyectos comparables.
La proteccion juridica del sofware
La protección de la propiedad intelectual en el mercado mundial ha tomado reciente significación en los recientes años. Los propietarios de tecnología del mundo desarrollado, particularmente los estadounidenses, han presionado recientemente para obtener un régimen legal de propiedad intelectual fuerte y relativamente uniforme, como piedra de toque para obtener un tratamiento equitativo en el sistema global del comercio que emerge.
Por otro lado, la posibilidad de incorporar a la protección jurídica estos programas de computo en el ámbito del derecho, específicamente en el de la propiedad intelectual y particularmente en las normas autorales, viene dictada por consideraciones de oportunidad, dada la dimensión económica de los intereses en juego entre los que cabe destacar: la posible conservación de la industria nacional frente a una fuerte concurrencia extranjera, la protección de un producto cuya elaboración requiere un gran esfuerzo de inversión, investigación y posterior difusión, y sobre todo, la evidente necesidad de una harmonización internacional de reglamentaciones.
Diapos de proteccion juridica
View more presentations from adrianvega11133.
En la práctica jurídica internacional, la evolución de la materia no es específica. Se puede comprobar, como en un principio, los programas de computadora fueron objeto de protección a través de diversas formulas como el secreto industrial, las cláusulas de confidencialidad en los contratos y la competencia desleal, pero pronto se puso de manifiesto su insuficiencia, y los medios profesionales interesados solicitaron una regulación que les asegurara la propiedad y la protección derivada de la misma.
SOFTWARE LIBRE
El término «free software» [N. del T.: en inglés free = libre o gratis] se malinterpreta a veces--no tiene nada que ver con el precio. Un programa es software libre, si:
Usted tiene libertad para ejecutar el programa, con cualquier propósito.
Usted tiene la libertad para modificar el programa para adaptarlo a sus necesidades. (Para que esta libertad sea efectiva en la práctica, usted debe tener acceso al código fuente, porque modificar un programa sin disponer del código fuente es extraordinariamente dificultoso.)
Usted tiene la libertad para redistribuir copias, tanto gratis como por un cánon.
Usted tiene la libertad para distribuir versiones modificadas del programa, de tal manera que la comunidad pueda beneficiarse con sus mejoras.
Son aceptables, sin embargo, ciertos tipos de reglas sobre la manera de distribuir software libre, mientras no entren en conflicto con las libertades centrales. Por ejemplo, copyleft [``izquierdo de copia''] (expresado muy simplemente) es la regla que implica que, cuando se redistribuya el programa, no se pueden agregar restricciones para denegar a otras personas las libertades centrales. Esta regla no entra en conflicto con las libertades centrales, sino que más bien las protege.
SITUACIÓN ACTUAL DE LAS COPIAS ILEGALES DE SOFTWARE
Durante 1995, a nivel mundial, el equivalente a 15.2 billones de dólares fueron copiados ilegalmente.
Países como E.U.A., Francia, Alemania e Inglaterra tienen leyes severas de protección de derechos de autor. Sin embargo, estos países contribuyen con un gran porcentaje en la piratería de software: 39%
El problema es aún mayor en países sin leyes de protección a desarrolladores de software.
BENEFICIOS DE PROTECCIÓN
En un mundo perfecto, no habría necesidad de colocar seguros en los autos, comprar cheques de viajero o proteger el software.
Las leyes de protección de derechos de autor existen y están en vigor, pero desafortunadamente esto no garantiza nada y la piratería continúa ganando terreno en contra de los desarrolladores.
A pesar de los esfuerzos realizados en pro de la defensa de los derechos de autor y de operativos para disminuir los índices de piratería de software, las cifras exponen que México sigue teniendo alta incidencia en copiado y uso ilegal de programas de computación.
La alternativa es la protección legal y técnica del software, utilizando el mecanismo de licenciar y proteger los programas como una manera normal de venta y distribución de software, lo cual no necesita ser ofensivo o complicado para el usuario legal.
Desarrollar programas implica una gran inversión de tiempo, dinero y esfuerzo, por lo que la protección de software es el único camino para asegurar que el desarrollador sea compensado justamente.
Estudios demuestran que el número de computadoras embarcadas anualmente supera en mucho el número de programas vendidos.
Al igual que cualquier otra industria, esta situación provocaría desinversión en la construcción y mantenimiento de sistemas de cómputo en cualquier país.
miércoles, 23 de marzo de 2011
Sofware ¿Como Derecho de Autor o de Patente?
Desde sus inicios de nuestra era tecnológica, el mundo viene evolucionando a pasos agigantados, cada día proyectándose nuevas metas con nuevas tecnologías, que si bien es cierto antes parecían imposibles y que hoy son tan simples; pero que ha su vez tan complejas. Simples por el hecho de nacer de una idea que la pudo idear cualquier otra persona, como la rueda en sus tiempos, que fue el invento más avanzado en la era, no tuvo restricciones de uso y mucho menos sin ser objeto de derechos intelectuales y, compleja viene a ser porque esa idea es patentada lo cual restringe copiarla o mejorarla. Los sistemas de patentes en el mundo tiene el mismo rol, son la principal fuente de información tecnológica y desarrollo.
Los gobiernos a través de sus leyes otorgan derechos de toda clase de explotación hacia esa idea.
Hoy en día existen miles y miles de patentes que prohíben el uso de un sistema o un procedimiento sistemático o una solución informática , y los mayores acopiadores en el mundo son, Microsoft, HP, Oracle, IBM, Cisco, son corporaciones transnacionales de origen Estadounidense. Empresas que están a la vanguardia y a la defensiva del software propietario.
Las patentes son una especie de monopolio invisible que un Estado concede a una empresa o un particular para la explotación de una tecnología específica. El objetivo las patentes es fomentar la innovación, dando un aliciente al sector privado para que invierta en el desarrollo de nuevas tecnologías, ya que impiden que otras empresas usen la tecnología patentada sin el permiso del titular de la patente durante el tiempo de validez de la misma (que por lo general se dan entre 15 y 20 años habitualmente, en el Perú de forma relativa son 10 años). Durante ese tiempo el propietario de la patente tiene el derecho exclusivo de explotación de la tecnología en cuestión, lo cual le permite posicionarse de forma muy ventajosa en el sector y vender licencias a otras empresas si así lo desea. Esto es especialmente importante para pequeños inventores, ya que sin la protección de una patente una empresa más grande puede tomar sus ideas, producirlas a gran escala y desplazarlos del mercado. En Europa la legislación actual prohíbe patentar una idea, o registrar el copyright de una idea. Se entiende que las ideas son de todos. No es este momento de discutir el copyright, pero en el caso de las patentes sólo se pueden registrar métodos o Mecanismos, no ideas. En EE.UU Los patentadores utilizan un subterfugio lingüístico, describiendo en sus solicitudes "sistemas, mecanismos o dispositivos de hardware que incorporan un sistema de control almacenado, de esta manera logran confundir a la instituciones encargadas de proteger las patentes con ese lenguaje de códigos tan lejos al entendimiento legal de un código civil, al mismo derecho se suman otros derechos ya existentes vulnerados por la confusión.
animacion :)
View more presentations from adrianvega11133.
En nuestro país el ente regulador de patentes es el INDECOPI, pero no precisamente de software o tal vez de forma relativa sin resultados obvios. En nuestra ley de propiedad industrial los artículos del 81 al 101 regulan en cierta forma el tema de fondo pero de forma confusa enmarcada más ha objetos físicos que ideas sistemáticas e informáticas como el software, tenemos el art. 97 el cual es el que se asemeja al tema ( Artículo 97º - Se concederá patente de modelo de utilidad, a toda nueva forma, configuración o disposición de elementos de algún artefacto, herramienta, instrumento, mecanismo u otro objeto o de alguna parte del mismo, que permita un mejor o diferente funcionamiento, utilización o fabricación del objeto que lo incorpora o que le proporcione alguna utilidad, ventaja o efecto técnico que antes no tenía.) Un articulo simple ante un tema de derecho muy amplio y materia de largas discusiones en muchos países. Más información que esta no se puede encontrar. Quizás me equivoque al decir que nuestro país se encuentra atrasado en dicha materia por la falta de legislación de la misma, y aun más existiendo un ente regulador llamado INDECOPI que teniendo una oficina denominada “oficina de nuevas invenciones y tecnologías. no investiga más a fondo el tema.
Aunque la legislación sobre patentes varía de un país a otro, existen puntos en común. La mayoría de países impiden las patentes sobre teorías científicas, métodos matemáticos, creaciones artísticas, etc., y en la mayoría de casos tampoco son patentables plantas, animales o sustancias naturales. Es decir, para que una invención sea patentable debe ser producto de la inventiva humana y tener un efecto físico sobre su entorno.
¿Qué es el Copyright?
La protección que ofrece un copyright abarca las obras que pueden percibirse, reproducirse o comunicarse tanto directamente como con la ayuda de una máquina o dispositivos. Los programas de software informático están sujetos a la protección de copyright al igual que las obras literarias, incluso aunque existan en un formato (como, por ejemplo, un código objeto) ininteligible para los seres humanos. La protección del copyright incluye tanto el código objeto como el código fuente, y puede aplicarse igualmente a los programas de sistemas operativos o de aplicaciones, así como a las fotografías e imágenes multimedia.
A todos los efectos del registro de un copyright, todas las expresiones originales incorporadas (que no debe confundirse con la idea manifestada por las diversas expresiones artísticas), incluyendo las pantallas audiovisuales y de menús de propiedad del solicitante del copyright o cuya primera publicación como unidad fue a través del programa informático pertinente, están protegidas por el registro del programa utilizado. El copyright no cubre ningún material de dominio público o cuyo copyright esté registrado en otros soportes. Asimismo, el copyright no cubre ideas, sistemas, métodos, conceptos ni diseños. En otras palabras, el copyright protege el modo en que se expresa una idea, sistema o método, pero no la propia idea, sistema o método.
¿De qué derechos goza el propietario o titular de un copyright?
El propietario o titular de un copyright tiene el derecho exclusivo de realizar y de autorizar
Una serie de actividades:
Hacer copias de la obra o imágenes (fotografías).
Preparar obras derivadas de la obra cuyo copyright posee.
Distribuir públicamente copias de la obra protegida por copyright mediante la venta
u otra forma de cesión de propiedad, o bien mediante alquiler, arrendamiento o
préstamo.
¿QUE ES UNA PATENTE?
La patente es un derecho negativo, otorgado por el Estado a un inventor o a su causahabiente (titular secundario). Este derecho permite al titular de la patente impedir que terceros hagan uso de la tecnología patentada. El titular de la patente es el único que puede hacer uso de la tecnología que reivindica en la patente o autorizar a terceros a implementarla bajo las condiciones que el titular fije. En definitiva, las patentes son sistemas de monopolios otorgados por los Estados por un tiempo limitado que actualmente, según normas del ADPIC[1] es de veinte años. Después de la caducidad de la patente cualquier persona puede hacer uso de la tecnología de la patente sin la necesidad del consentimiento del titular de ésta. La invención entra entonces al dominio público.
¿QUE BENEFICIOS TIENE UNA PATENTE?
Algunos de los argumentos habituales a favor de las patentes mantienen que los beneficios que una patente le otorga a un inventor son:
Motiva la creatividad del inventor, ya que ahora tiene la garantía de que su actividad inventiva estará protegida durante 20 años y será el único en explotarla.
Si la patente tiene buen éxito comercial o industrial, el inventor se beneficia con la o las licencias de explotación que decida otorgar a terceras personas.
Evita el plagio de sus inventos.
Debido a que la actividad inventiva no se guardará o sólo se utiliza para sí evitando su explotación industrial; el inventor siempre dará a conocer, publicitar y explicar los beneficios que su invento tiene.
Por su parte el Gobierno a través de la patente promueve la creación de invenciones de aplicación industrial, fomenta el desarrollo y explotación de la industria y el comercio así como la transferencia de tecnología.
DERECHO DE AUTOR Y EL COPYRIGHT
El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artística. El primero proviene de la familia del derecho continental, particularmente del derecho francés, mientras que el segundo procede del derecho anglosajón (o common law).
El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación. El derecho moral está constituido como emanación de la persona del autor: reconoce que la obra es expresión de la persona del autor y así se le protege.
La protección del copyright se limita estrictamente a la obra, sin considerar atributos morales del autor en relación con su obra, excepto la paternidad; no lo considera como un autor propiamente tal, pero tiene derechos que determinan las modalidades de utilización de una obra.
¿QUE ES LA PROPIEDAD INTELECTUAL?
La propiedad intelectual, desde el punto de vista de la tradición continental europea y de buena parte de los países latinoamericanos, supone el reconocimiento de un derecho particular en favor de un autor u otros titulares de derechos, sobre las obras del intelecto humano.
En los términos de la Declaración Mundial sobre la Propiedad Intelectual (votada por la Comisión Asesora de las políticas de la Organización Mundial de la Propiedad Intelectual (OMPI), el 26 de junio del año 2000, es entendida similarmente como "cualquier propiedad que, de común acuerdo, se considere de naturaleza intelectual y merecedora de protección, incluidas las invenciones científicas y tecnológicas, las producciones literarias o artísticas, las marcas y los identificadores, los dibujos y modelos industriales y las indicaciones geográficas".
martes, 15 de marzo de 2011
Notificaciones electronicas
Concepto de Notificación Electrónica
Las notificaciones electrónicas son aquellas comunicaciones que emite la administración pública y privada utilizando medios electrónicos y telemáticos, tales como el Internet y el correo electrónico. En el campo de la Administración de Justicia, surgen como una alternativa inmediata para lograr que los procesos judiciales que utilicen este medio se desarrollen con una mayor celeridad, economía y seguridad procesal.
Las notificaciones electrónicas forman parte de la Informática Jurídica de Gestión aplicado al campo de la Administración de Justicia Pública, y podemos decir que forma parte del llamado gobierno electrónico, el cual es definido como la "realización de una serie de actividades que cumple actualmente el Estado moderno, como administración de un determinado país, valiéndose para ello de los nuevos recursos tecnológicos y específicamente, de los que ofrece la red de Internet".
A través de las notificaciones electrónicas aplicadas al campo de la administración de justicia, los litigantes de un proceso podrán enterarse del contenido de las resoluciones judiciales, desde la comodidad de su hogar, oficina o desde una cabina pública de Internet, sin necesidad de desplazarse a las sedes o domicilios procesales y sin la obligación de comprar cédulas de notificación; es decir ahorrando tiempo y dinero.
Clases de notificaciones Electrónicas
Las Notificaciones Electrónicas se realizan generalmente vía Internet, ya sea directamente a través de una página web o por correo electrónico.
Notificaciones a través de una página Web
Consisten en aquellas notificaciones realizadas poniendo a disposición de los usuarios, a través de una página web en Internet, las resoluciones que emite una determinada entidad. Sin embargo este sistema no ofrecen una debida confidencialidad, pues cualquier usuario, ingresando a la página web de dicha entidad, puede enterarse del contenido de las notificaciones publicadas en dicha página web.
En nuestro país, se realiza este tipo de notificaciones por entidades tales como la Superintendencia Nacional de Administración Tributaria (SUNAT), la Superintendencia Nacional de Aduanas, ESSALUD, entre otras, amparándose en lo dispuesto en el Art. 104 inciso e, del Texto Único Ordenado del Código Tributario.
Notificaciones realizadas a través del Correo Electrónico
La notificación por correo electrónico es aquella comunicación dirigida a los domicilios o direcciones electrónicas de los usuarios. Estas direcciones o casillas electrónicas son las direcciones electrónicas procesales de las partes y "constituye la residencia habitual, en la red de Internet, de la persona".
Al respecto cabe aclarar que cuando enviamos un mensaje a una dirección de correo electrónico, como por ejemplo usuario[arroba]law.com, lo que estamos haciendo en realidad es enviar dicha información a un servidor, en este caso al servidor de law.com, donde el mensaje es almacenado. Los usuarios posteriormente tienen acceso, desde Internet, a la lectura de sus mensajes, sólo cuando hayan ingresado un nombre de usuario (login) y una contraseña (login) determinado.
Para realizar las notificaciones por correo electrónico el Poder Judicial debería ampliar su servicio de correos electrónicos a los abogados y/o litigantes, otorgándoles una cuenta, dirección o casilla electrónica en sus servidores de tipo "pj.gob.pe". Estas direcciones electrónicas actuarían como el domicilio procesal, lugar donde se les debe hacer llegar sus notificaciones a los litigantes de un proceso.
Sin embargo, es recomendable que estas casillas electrónicas sólo deberían ser utilizadas para recibir las notificaciones judiciales, evitando de esta manera que "la dirección electrónica puede estar disponible a nivel mundial para que a capricho o antojo de terceros envíen infinidad de comunicaciones sobre las cuales el propietario del correo no tiene control ni está interesado en recibir".
Implementación de las notificaciones electrónicas en la Administración de Justicia
Programa Piloto de Notificaciones por Correo Electrónico en la Administración de Justicia
A fin de que las notificaciones electrónicas puedan aplicarse en la Administración de Justicia se debe seguir una serie de etapas, siendo la primera, la implementación de un programa piloto en las principales sedes del Poder Judicial.
En esta primera etapa de implementación de las notificaciones electrónicas, se debe determinar que aquellos litigantes que soliciten se les notifique por correo electrónico, se les notificará por dicha vía y además por cédula. Con respecto al inicio del cómputo del plazo así como los efectos jurídicos de la notificación se determinaría sólo teniendo en cuenta la notificación por cédula, por lo tanto la notificación realizada por correo electrónico, si bien llegaría con mucha mayor rapidez, tendría un carácter meramente informativo.
Esta etapa tendría como objetivo principal sensibilizar a los litigantes, abogados y a los auxiliares jurisdiccionales en el uso de estas nuevas tecnologías, siendo en un inicio, una forma opcional y voluntaria de notificación; otro de los objetivos sería analizar en la práctica las ventajas o inconvenientes del sistema de notificación por correo electrónico.
Notificación Electrónica con Efectos Jurídicos
Luego de que los litigantes, abogados, jueces, auxiliares jurisdiccionales, etc. se hayan adaptado a este nuevo sistema de notificación electrónica, en una segunda etapa de este proceso de implementación, las notificaciones realizadas por correo electrónico surtirán todos sus efectos jurídicos para aquellos que soliciten ser notificados por dicho medio, sin que adicionalmente se les deba notificar por cédula.
Es decir si un litigante a través de su abogado solicita que se le notifique por correo electrónico, se le deberá notificar por dicho medio y será realizada con el mismo valor y eficacia jurídica que una notificación realizada por cédula; con lo cual todos aquellos que opten por este sistema de notificación, no tendrán necesidad de usar cédulas. Todas las notificaciones, para aquellos usuarios que lo soliciten, serán realizadas solamente a través del correo electrónico.
Expediente Electrónico
En una etapa superior y con el empleo de mecanismos técnicos de seguridad tales como las firmas electrónicas en sus diversas variedades (código secreto, firma biométrica, digital, etc.) la Administración de Justicia podrá ejercer sus funciones de forma eficaz, logrando que las notificaciones y en general todas las actuaciones judiciales, como la presentación de un escrito, la lectura de un expediente, etc. podrán ser realizadas a través del Internet y el correo electrónico, por lo tanto ya no habrá necesidad de que constantemente los litigantes y/o abogados se acerquen físicamente a las sedes judiciales.
NOTIFICACIÓN COMO ACTO PROCESAL
"Las notificaciones como actos procesales de transmisión atañen al derecho de defensa. Este acto de comunicación por excelencia marca el inicio de la relación procesal y la existencia misma de las decisiones judiciales".
Las TIC´s están llamadas a revolucionar no sólo el procesamiento, almacenamiento y recuperación de los escritos que componen un expediente judicial para transformarlo en íntegramente digital, sino también el modo en que los tribunales, los terceros y las partes se comunican, incluyendo esto último la comunicación judicial por excelencia, que es la notificación procesal.
Atañen al derecho de defensa en juicio consagrado en la Constitución Política del Estado, de lo que deriva su importancia indiscutible, ya que el principio de contradicción exige que las decisiones judiciales no se adopten sin previo traslado a la parte contra la cual se han solicitado, a fin de darle un oportunidad de defensa.
El correo electrónico y el Derecho
En nuestros días el símbolo de la arroba (@) se ha convertido en la representación del cambio, de una nueva era en cuanto a la comunicación, la información y la forma de vivir de millones de seres humanos. Paradójicamente el correo electrónico se inventó muchas décadas atrás por Tomilson, hoy es uno de los medios de comunicación más utilizado en el mundo; esta tecnología ha tardado mucho en ser aplicada al Derecho.
A continuación doy una breve explicación de cómo se da esa forma de comunicación, explico algunas causas por las cuales dicho medio es visto con escepticismo por las autoridades judiciales para ser adoptado como un medio
seguro, rápido y barato para realizar comunicaciones procesales. En muchos aspectos, el correo electrónico o e-mail (electronic mail) es similar al correo postal. Al igual que éste se utiliza para enviar cartas u otra información a gente conocida.
Sin embargo, el correo electrónico en lugar de ser repartido a domicilio por un servicio postal (cartero), se envía a través de una red de ordenadores al que utiliza la persona a quien va dirigido.
a) Beneficios al usar el correo electrónico
El correo electrónico no interrumpe su trabajo.
En primer lugar, una llamada telefónica interrumpe su trabajo, los mensajes de correo electrónico esperan pacientemente hasta que usted esté listo para ellos. Usted puede responder parcialmente un mensaje y volver sobre él más adelante.
El correo electrónico y el problema de estar reunido.
La información se puede reprocesar.
Los mensajes intercambiados a través de correo electrónico pueden ser almacenados para su consulta o pueden ser incorporados a otros documentos, una regla básica de la informática es no duplicar el trabajo que ya ha sido hecho.
Se pueden enviar archivos de texto o fotos.
Al utilizar el servicio de correo electrónico se pueden enviar de manera adjunta una gran gama de archivos como texto, fotos o bases de datos a tantas personas como se desee.
El costo que representa la utilización de medios de comunicación tradicionales como por ejemplo el teléfono es muy superior al que se deriva por utilizar el correo electrónico. Sobre todo cuando se trata de comunicarse con personas que habitan fuera del estado o del país. Para enviar una cantidad innumerable de e-mails a cualquier parte del mundo sólo se necesita una conexión a Internet y una computadora; en cambio el costo por llamar fuera del país utilizando el teléfono es muy elevado.
La firma digital
Hemos visto cómo ciertas tecnologías han mejorado la protección de los datos, así también la velocidad al enviarlos a sus destinatarios. Ahora dedicaré unas palabras para describir la manera en que la Firma Digital certifica que quien aya suscrito un documento electrónico sea en efecto el encargado de hacerlo. Se entiende por firma digital (Digital Signature) a la clave digital que permite relacionar un documento con la persona que lo suscribió. Según Machado Muñoz, la firma electrónica tiene como funciones principales:
Identificar y atribuir el mensaje; implica que identificó el origen del mismo así como la voluntad de quien lo emitió.
Preservar la privacidad; lo que consigue proteger el contenido del mensaje y también el nombre del firmante.
Asegurar el contenido y la integración del mensaje en cuanto evita cualquier alteración que pueda producirse entre el momento de la emisión firmada y el de su llegada.
DELITOS INFORMÁTICOS
1. EL DELITO INFORMÁTICO COMO RETO A UNA CONCEPCIÓN CLÁSICA DEL DERECHO PENAL
La importancia del fenómeno informático es algo aceptado. El problema en cuanto a este fenómeno se traduce en buscar fórmulas efectivas de control, respecto a las cuales el Derecho ha de tener un marcado protagonismo, en su papel de regulador de las relaciones y mecanismos sociales para el mantenimiento de un orden social.
Nadie duda que el fenómeno informático produce en distintas ramas del Ordenamiento jurídico, -civil, procesal civil, mercantil, etc...-, un cierto trastorno a la hora de enfrentar tales hechos.
Tal es la problemática generada por este fenómeno que ha motivado en la actualidad la necesidad de recurrir al Derecho Penal a fin de disuadir del uso abusivo al que lleva el empleo de computadoras, lo cual se ha plasmado ya en varias legislaciones extranjeras.
No obstante, ante estas situaciones no puede olvidarse el principio del Derecho Penal como ultima ratio, según el cual la intervención penal sólo está justificada cuando otras ramas del Ordenamiento jurídico ya no pueden resolver los problemas que genera el fenómeno informático en la sociedad, de ahí que el Derecho Penal actúe como última instancia de control social.
En un primer momento, las figuras delictivas tradicionales, en particular, los delitos patrimoniales, han tenido que hacer frente a esta nueva forma de criminalidad, pero, como veremos más adelante, éstas no ofrecen una delimitación típica completa frente a las nuevas conductas delictivas, razón por la cual en muchas legislaciones se tiende a crear tipos penales especiales referidos al delito informático; siguiendo esta misma línea se encuentra nuestro Código Penal de 1991, donde, no obstante, aún resulta difícil precisar jurídicamente tales conductas.
2. EL CONCEPTO DE DELITO INFORMÁTICO Y RELACIÓN CON OTRAS FIGURAS DELICTIVAS
No existe un concepto unánimemente aceptado de lo que sea el delito informático debido a que la delincuencia informática comprende una serie de comportamientos difícilmente reducibles o agrupables en una sola definición.
De manera general, se puede definir el delito informático como aquél en el que, para su comisión, se emplea un sistema automático de procesamiento de datos o de transmisión de datos
En nuestra legislación esta figura se encuentra descrita en el artículo 186°, inciso 3, segundo párrafo, del Código Penal. Este hecho merece ser resaltado puesto que en otros países se habla de delito informático en sentido de lege ferenda ya que carecen de una tipificación expresa de estos comportamientos.
La aparición de estas nuevas conductas merece, no obstante, determinar si las figuras delictivas tradicionales contenidas en el Código Penal son suficientes para dar acogida al delito informático.
2.1 Delito de Estafa
Entre las conductas defraudatorias cometidas mediante computadora y las defraudaciones en general, -dentro de las cuales se encuentra la estafa- existe una
afinidad o proximidad en los conceptos. Pero al examinar más exhaustivamente los elementos típicos de la estafa, se acaba concluyendo que el fraude informático y el delito de estafa prácticamente sólo tienen en común el perjuicio patrimonial que provocan
Dentro de las manipulaciones informáticas se distingue:
a) La fase input o entrada de datos en la cual se introducen datos falsos o se modifican los reales añadiendo otros, o bien se omiten o suprimen datos.
b) Las manipulaciones en el programa que contiene las órdenes precisas para el tratamiento informático.
c) La fase output o salida de datos, donde no se afecta el tratamiento informático, sino la salida de los datos procesados al exterior, cuando van a ser visualizados en la pantalla, se van a imprimir o registrar.
d) Las manipulaciones a distancia, en las cuales se opera desde una computadora fuera de las instalaciones informáticas afectadas, a las que se accede tecleando el código secreto de acceso, con la ayuda de un modem y de las líneas telefónicas.
El punto medular de la delincuencia informática es la manipulación de la computadora. La conducta consiste en modificaciones de datos, practicados especialmente por empleados de las empresas perjudicadas, con el fin de obtener un enriquecimiento personal, por ejemplo, el pago de sueldos, pagos injustificados de subsidios, manipulaciones en el balance, etc.
El delito de estafa, previsto en el art. 196° CP, se define como el perjuicio patrimonial ajeno, causado mediante engaño, astucia, ardid u otra forma fraudulenta, induciendo o manteniendo prendida por el delito de estafa.
En primer lugar, y en cuanto al engaño que se requiere en la estafa, éste se refiere de manera directa a una persona física, aunque últimamente algunos autores indican que puede estar dirigido a una persona jurídica. Sin embargo, el problema principal estriba en si la introducción de datos falsos en una máquina equivale al engaño sobre una persona. La opinión unánime de la doctrina, -y a la que nos adherimos-, rechaza tal identificación, puesto que, mientras en un extremo se encuentra el delincuente informático, en el otro existe una computadora. En realidad, para que exista engaño, es requisito la participación de dos personas.
Es indudable que en algunas conductas de manipulación fraudulenta sí se podrá configurar el delito de estafa, por ejemplo, cuando el delincuente informático engaña mediante una computadora a otra persona que se encuentra en el otro terminal; en este caso, al haber dos personas, podrá sustentarse el engaño, en donde el medio empleado para conseguirlo es una computadora.
También en la actualidad se puede plantear el engaño a una persona jurídica, como en el caso en que se solicita un préstamo al banco, falseando la situación económica real, o en el que ante una compañía de seguros se miente sobre el verdadero estado de salud de la persona.
Desde el punto de vista del Derecho Penal, se niega la posibilidad de engañar a una máquina. En este sentido, la computadora es sólo una máquina, un instrumento creado por el hombre.
En cuanto al error, como elemento de la estafa, se requiere la concurrencia de dos personas, lo cual se deduce de la descripción del tipo en el art. 196° CP, donde se indica “induciendo o manteniendo en error al agraviado mediante engaño”. Además, el error es entendido como el estado psíquico que padece el agraviado como consecuencia del engaño. Por estas razones es que en la manipulación de computadoras, tal y como está concebida y establecida en el Código Penal, no es posible sustentar que existe un engaño. De otro lado, no puede sostenerse que la computadora incurre en un error, dado que actúa conforme a los madatos o datos de las instrucciones manipuladas
Por tanto, no hay estafa en los casos de manipulación de máquinas automáticas, pues no se puede hablar ni de error ni de engaño; sólo podrá plantearse hurto en el caso que se obtenga un bien mueble, pero será un hecho impune cuando se trata de prestación de servicios. Un problema semejante tiene lugar con la manipulación de computadoras a través de la introducción y alteración de programas
En referencia al acto de disposición patrimonial en el delito de estafa, éste ha de realizarlo la persona engañada, quien se encuentra en una situación de error, de ahí que siempre se entienda en la estafa que el acto de disposición es un acto humano, es decir, realizado por una persona. En el caso de las manipulaciones informáticas fraudulentas el acto de disposición lo realiza la computadora, con lo cual se rompe el esquema planteado en el delito de estafa.
Finalmente, en cuanto al perjuicio en el delito de estafa, éste no ofrece mayor problema para comprenderlo dentro de la manipulación de una computadora, puesto que en ambos casos normalmente se causa un perjuicio a la persona.
En conclusión, en la legislación peruana, la casi totalidad de supuestos de manipulación de computadoras no puede acogerse dentro del delito de estafa. La única manera sería creando un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa, -el engaño a una persona y la subsiguiente provocación del error-, tal como sucedió en Alemania con la creación del parágrafo 263 a) del Código Penal alemán.
2.2 El delito de Daños
El delito de daños se encuentra tipificado en el art. 205° CP. El comportamiento consiste en dañar, destruir o inutilizar un bien.
En el sistema informático, el delito de daños existirá si usuarios, carentes de autorización, alteran o destruyen archivos o bancos de datos a propósito.
Es importante precisar que, si los daños se producen de manera negligente, quedarán impunes dado que el delito de daños sólo puede cometerse de manera dolosa.
Estos hechos se conocen como “sabotaje”, hechos que resultan ser favorecidos gracias a la concentración de información en un mínimo espacio. La destrucción total de programas y datos puede poner en peligro la estabilidad de una empresa e incluso de la economía nacional
El modus operandi de estos actos se viene perfeccionando con el tiempo
Es indudable que estos comportamientos producen un daño en el patrimonio de las personas, por lo que no hay inconveniente en sancionar penalmente dichas conductas. Pero
es necesario indicar que con el delito de daños sólo se protege un determinado grupo de conductas que están comprendidas en el delito informático, quedando fuera otras, como por ejemplo, el acceso a una información reservada sin dañar la base de datos. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos.
2.3 El delito de falsedad documental
El delito de falsedad documental se encuentra tipificado en el art. 427° CP. La conducta consiste en hacer, en todo o en parte, un documento falso o adulterar uno verdadero que pueda dar origen a derecho u obligación o servir para probar un hecho.
El objeto material del delito es el documento. Se entiende por documento toda declaración materializada procedente de una persona que figura como su autor, cuyo contenido tiene eficacia probatoria en el ámbito del tráfico jurídico.
Para que exista documento, por tanto, es preciso la materialización de un pensamiento humano, entendida como la existencia de un soporte corporal estable, reconocible visualmente, atribuible a una persona e individualizable en cuanto su autor. Esto sí se puede predicar de los datos y programas de las computadoras
documento tradicional, de suficiente capacidad como medio probatorio, característica principal en función de la cual se justifica la tipificación de conductas tales como la falsedad documental
Sin embargo, desde el punto de vista práctico, plantea problemas la posibilidad de determinar al autor del documento informático, dado que se exige normalmente que el documento sea la expresión de un pensamiento humano, situación que a veces es difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto. En estos casos, la cuestión sería determinar hasta dónde llega la autonomía de la máquina para crear su propia fuente de información.
Por tanto, esta modalidad delictiva puede aplicarse al delincuente informático siempre y cuando se supere la concepción tradicional de documento que mantiene la legislación penal peruana, anclada básicamente en un papel escrito, y que se acepten nuevas formas de expresión documental, sobre la base de disquetes, CD, discos duros, en cuanto sistemas actuales de expresión de información.
2.4 Los delitos contra la propiedad intelectual
Los delitos contra la propiedad intelectual están tipificados en el art. 216° CP. El comportamiento consiste en copiar, reproducir, exhibir o difundir al público, en todo o en parte, por impresión, grabación, fonograma, videograma, fijación u otro medio, una obra o producción literaria, artística, científica o técnica, sin la autorización escrita del autor o productor o titular de los derechos.
Según esto, el sujeto se aprovecha de la creación intelectual de una persona, reproduciéndola, por lo que se afecta tanto al derecho del autor sobre su obra, como a los posibles titulares de este derecho, si es que ha sido cedido a otra persona.
A esta conducta los autores asimilan lo que se conoce como “piratería de software” frente a la copia lícita. Estos hechos han alcanzado en la realidad una especial gravedad dada la frecuencia con la que abundan copias piratas de todo tipo de programas de computadoras. Inclusive, en nuestro país ello ha obligado a la creación de una fiscalía especializada en la persecución de todas las conductas relativas a la defraudación del derecho de autor. Estas conductas representan un considerable perjuicio económico al autor, quien deja de percibir sus correspondientes derechos por la información y venta del software, que es elaborado con un considerable esfuerzo, en el cual, a menudo, se encierra un valioso know how comercial
Por tanto, el delito contra la propiedad intelectual sólo comprenderá un grupo de comportamientos incluidos en el delito informático, básicamente, los referidos a la defraudación del derecho de autor por su creación científica en el campo del software.
3. EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART. 186°, INCISO 3, 2 PÁRRAFO
La criminalidad informática en el Código Penal peruano se encuentra recogida de manera expresa como una agravante del delito de hurto en el art. 186°, inciso 3, segundo párrafo. De esta manera, el legislador penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio, por cuanto éste se configura en el bien jurídico protegido en el delito de hurto, entendiéndose el patrimonio en un sentido jurídico-económico. Por tanto, cabe concluir que se protege un bien jurídico individual.
Si bien, es posible que en algunos casos las referidas conductas afecten, además del patrimonio, a la intimidad de las personas, al orden económico, etc.
3.1 Análisis de la conducta típica en el delito de Hurto
El comportamiento típico del delito de hurto se encuentra tipificado en el art. 185° CP. La conducta consiste en apoderarse ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra.
En esta conducta estaremos ante un delito informático si el sujeto activo, para apoderarse del bien mueble, emplea la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas.
3.2 Características particulares del delito de hurto desde el punto de vista de la criminalidad informática
3.2.1. El objeto material del delito
El objeto material del delito de hurto ha de ser un bien mueble, y por tal interpreta la doctrina un bien corporal o material, aprehensible, tangible, entre otras cosas, porque sólo así es posible la sustracción.
Si se parte de la base de que en el uso de computadoras en realidad se trabaja con datos archivados y se maneja únicamente información, se suscita un grave problema a la hora de poder definir dicha información con las mismas características que tradicionalmente se exigen en el bien mueble a los efectos del delito de hurto.
Es evidente que la información en sí misma no es algo tangible; esto no impide que pueda llegar a adquirir corporeidad en aquellos casos en los que se archiva o grava
en medios tangibles como puede ser una cinta, un disco, disquete, etc..., en cuyo caso no se platearía problema alguno puesto que ya habría un concreto bien mueble corpóreo susceptible de ser aprehendido.
Por tanto, en cuanto al concepto de bien mueble, se requiere una ampliación de los estrictos límites marcados por un concepto materialista de bien mueble. En base a esto, no habría inconveniente en admitir a la información computarizada como bien mueble y, por lo tanto, objeto material del delito de hurto, en cuanto sea susceptible de gozar de un determinado valor económico en el mercado.
3.2.2. La Conducta Típica
En el delito de hurto, el comportamiento típico consiste en apoderarse de un bien mueble mediante sustracción del lugar en el que se encuentra. Por lo tanto, y según esta descripción, sería preciso la concurrencia de un desplazamiento físico del bien mueble.
En el ámbito de la criminalidad informática es posible, sin embargo, sustraer información sin necesidad de proceder a un desplazamiento físico o material. Es por ello que la noción de desplazamiento físico se ha espiritualizado, bastando con que el bien quede de alguna forma bajo el control del sujeto activo. Sin embargo, en la sustracción de información, el apoderamiento puede realizarse con una simple lectura o memorización de datos, de cuya utilización, por lo demás, no queda excluido el titular; de ahí que muchos autores consideren que en este delito, lo que se lesiona es el derecho al secreto de los datos almacenados, el derecho exclusivo al control, o un hipotético derecho a negar el acceso a terceros fuera de los que él decida
3.2.3. Formas de Ejecución de la Conducta Típica
Como hemos indicado anteriormente, el delito informático en el Código Penal es un delito de hurto agravado, y se configura como tal en base a los medios que emplea el sujeto activo. Tales son:
a) Utilización de sistemas de transferencia electrónica de fondos: La transferencia electrónica de fondos queda definida como aquélla que es iniciada a través de un terminal electrónico, instrumento telefónico o computadora, para autorizar un crédito, -o un débito-, contra una cuenta o institución financiera
b) Utilización de sistemas telemáticos: La telemática es definida como la información a distancia, entendiendo por informática el tratamiento de información. A este tipo de conductas se les denomina “hurto de información”, que se produciría mediante la
sustracción de información de una empresa con la finalidad de obtener un beneficio económico.
Si en estos casos, la sustracción se produce con la intención de demostrar una simple habilidad, podría constituirse un delito de hurto de uso (art. 187° CP). Si se destruyen los datos contenidos en el sistema, habría un delito de daños (art. 205° CP).
c) Violación de claves secretas: En la violación de claves secretas se protege la obtención de claves por medios informáticos, para su posterior empleo accediendo a estos sistemas.
Este es un medio que normalmente concurrirá cuando una persona tiene acceso al password de otro, con lo cual logra ingresar a la base de datos correspondiente y realizar transferencia de dinero o sustraer información. Por tanto, es un medio que mayormente se empleará para configurar las conductas anteriores, sea de transferencia electrónica de fondos o la utilización de la telemática. Si bien, habrá conductas que no emplearán la violación de claves secretas, como los casos del empleado de la empresa que valiéndose de su password accede al sistema realizando las conductas anteriormente señaladas.
4. CONCLUSIONES
El delito informático en el Código Penal peruano ha sido previsto como una modalidad de hurto agravado, lo cual trae inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto.
Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos casos, pueden configurar otro tipo de delitos, como por ejemplo, el delito de daños.
A manera de recomendación, sería conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al delito informático.Inseguridad en las Transacciones en Internet
Los fraudes por internet en el país se han incrementado, siendo los más comunes a través de compras, servicios bancarios y en sorteos falsos
la modalidad mas usada por estos facinerosos se llama phishing
El phishing o robo de identidad : es un tipo de estafa bancaria en línea, donde los autores de estos fraudes son ladrones de identidad con conocimientos técnicos, y se realiza mediante el envío de mensajes electrónicos fraudulentos.
Su nombre proviene de fishing, que significa “pesca” en inglés, nombre dado por el hecho de querer pescar a alguna víctima. Y se utiliza la “ph” en vez de la “f” porque esta es una forma utilizada en el léxico de los crackers.
Estos delincuentes cibernéticos utilizan spam, sitios Web falsos, mensajes de correo electrónico y/o mensajes instantáneos con los que engañan a los usuarios para que divulguen información confidencial, como los datos de la tarjeta de crédito o de cuentas bancarias.
De este modo, el usuario –por ejemplo- recibe un correo donde le anuncian que su cuenta tiene problemas de seguridad y le piden que “valide” sus datos, ofreciéndole una simulación completa de la página de su banco; pocos minutos después su cuenta es vaciada por estos intrusos.
Este tipo de delitos se ha extendido por Internet, más aún en esta época de crisis económica mundial, donde abundan las noticias y mucha gente no sabe si su banco funciona, si está por quebrar, si ya quebró o si se fusionó con otro.
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
View more presentations from adrianvega11133.
Ahora, cada vez más “phishers” envían correos electrónicos falsos anunciando que un banco o una institución financiera dejó de existir o fue comprado por otro. Esos e-mails tienen un enlace a una página que le pide sus datos al usuario para acceder a su cuenta e informarle el estado de la misma.
¿Cómo reconocerlos?
Los ladrones de identidad, simulando ser empresas legítimas, pueden utilizar el correo electrónico para solicitar información personal e inducir a los destinatarios a responder a través de sitios Web maliciosos.
Los ladrones de identidad suelen utilizar tácticas alarmistas o solicitudes urgentes para tentar a los destinatarios a responder.
Los sitios de robo de identidad parecen sitios legítimos, ya que tienden a Las solicitudes de información confidencial por correo electrónico o mensajería instantánea, por lo general, no son legítimas.
Los mensajes fraudulentos generalmente no están personalizados y es posible que compartan propiedades similares, como detalles en el encabezado y en el pie de página.
Rastro del dinero electrónico.
Sin duda, una de las formas que tiene un individuo de preservar su intimidad en el comercio tradicional, es comprar los bienes o servicios que desee con dinero en efectivo. Esta forma de pago, evita que el vendedor necesite, en modo alguno, conocer la identidad del comprador. Sin embargo, en las compras a través de Internet, normalmente debemos suministrar nuestros datos personales (nombre, dirección, etc.) junto con un número de tarjeta de crédito. Al suministrar esta información estamos expuestos a que se vincule nuestra identidad con el tipo de bienes o servicios que adquirimos. Esta información puede ser alquilada o vendida por el proveedor a otras compañías que se dediquen, por ejemplo, a la publicidad directa. Sin embargo, existen sistemas que permiten realizar compras a través de Internet o de cualquier otra red de comunicaciones de forma anónima, tal y como funciona el dinero de papel en el pago al contado. Tales sistemas se engloban bajo el nombre de "dinero o monedero electrónico".
En la medida en que lo estime conveniente, utilice sistemas de dinero electrónico que preserven el anonimato de sus compras en Internet.
Inseguridad en las transacciones electrónicas.
Otra de las preocupaciones del usuario de Internet cuando realiza transacciones comerciales no anónimas, es asegurarse de que los datos que suministra en la transacción, por ejemplo, su nombre, dirección, número de tarjeta de crédito, etc., no son capturados en la transmisión por alguien distinto del proveedor con el que quiere realizar la transacción, y que posteriormente, pudiera suplantar su identidad. Por otro lado, el proveedor o vendedor debe asegurarse de que quien efectúa el pedido o la orden de compra es verdaderamente quien dice ser, ya sea el consumidor final o un intermediario.
Las características que definen a un sistema de transacciones seguras son:
Garantizar, mediante el cifrado, la confidencialidad de las transacciones comerciales electrónicas, de manera que los datos contenidos en dichas transacciones sólo sean accesibles a las partes que intervienen.
Garantizar, mediante el uso de firmas digitales, la integridad de las transacciones, de tal manera que su contenido no pueda ser alterado por terceros ajenos, sin ser descubiertos.
Garantizar, mediante el uso de la firma digital y la certificación, la autenticidad tanto del titular del medio de pago, como del proveedor. La firma digital garantiza la integridad de la transacción. La certificación por parte de un tercero (notario electrónico) garantiza la identidad de las partes que intervienen en la transacción.
No realice transacciones comerciales electrónicas a través de proveedores con sistemas "inseguros" o no fiables.
Su navegador es capaz de reconocer cuándo se conecta a un servidor que admite transacciones seguras. Consulte el manual de su navegador para averiguar cómo informa de la conexión a un servidor Web seguro.
Breve explicacion del metodo mas conocido de inseguridad de transaciones en internet
Suscribirse a:
Entradas (Atom)