Sie sind auf Seite 1von 27

DERECHO INFORMÁTICO

ÍNDICE

ÍNDICE 2

INTRODUCCIÓN 3

DERECHO INFORMÁTICO 4

SOCIEDAD CIVIL EN DERECHO Y NUEVAS TECNOLOGÍAS EN AMÉRICA LATINA 5

INSTITUTOS DE INVESTIGACIÓN UNIVERSITARIA DE HABLA CASTELLANA 7

PUBLICACIONES PERIÓDICAS 8

PROGRAMAS DE POSTGRADO Y POSTÍTULO 8

RELACIÓN ENTRE EL DERECHO Y LA INFORMÁTICA 9

INFORMÁTICA JURÍDICA 10

DIVISIÓN 11

INFORMÁTICA JURÍDICA Y DERECHO INFORMÁTICO 12

¿ES EL DERECHO INFORMÁTICO UNA RAMA DEL DERECHO? 14


DERECHO DE AUTOR 16

SEGURIDAD INFORMATICA 16

TÉRMINOS RELACIONADOS CON LA SEGURIDAD INFORMÁTICA 17

CONSIDERACIONES DE SOFTWARE 20

¿POR QUE ES TAN IMPORTANTE LA SEGURIDAD? 22

AMENAZAS Y VULNERABILIDADES 23

HARDWARE Y SOFTWARE 25

CONCLUSIÓN 26

BIBLIOGRAFIA 27

INTRODUCCIÓN

Las computadoras han llegado a ser herramientas comunes en nuestra sociedad y las personas
se involucran con ellas de diversas maneras. Los avances tecnológicos han logrado que las
computadoras se conviertan en una de las fuerza mas poderosa de la sociedad actual haciendo
posible sus uso en hogares como en instituciones de gran tamaño, dichas maquinas
constituyen la fuerza motriz de la revolución informática.

Sin lugar a dudas, los grandes precursores de las computadoras nunca imaginaron que las
repercusiones de dicho fenómeno fueran a alcanzar niveles tales como hasta ahora lo ha
obtenido.
Es impresionante la progresión de dicho incontenible fenómeno, a tal grado que hoy en día se
habla de una verdadera “revolución informática” como liberadora de las enormes cargas
intelectuales en los individuos, la informatización de la sociedad esta en plano ascendente y
por el momento nadie conoce los niveles que puede revertir.

Con esto se da a paso al contenido de la presente investigación que precisamente se enfoca a


los derechos y obligaciones que como usuario estamos comprometidos a seguir al ser parte de
un computador estamos hablando de los derechos informáticos que se tiene que seguir,
lineamientos para su la correcta ejecución de programas entre los diferentes usuarios y no
caer en delitos informáticos. Es por ello que se presenta contenidos sobre los conceptos
básicos derechos y obligaciones del mismo.

DERECHO INFORMÁTICO

El derecho informático está integrado por las disposiciones que regulan el tratamiento
automático de información. Para Antonio Enrique Pérez Luño el derecho informático o
derecho de la informática es una materia inequívocamente jurídica, conformada por el sector
normativo de los sistemas jurídicos contemporáneos, integrado por el conjunto de
disposiciones dirigido a la regulación de las nuevas tecnologías de la información y la
comunicación (informática y telemática). Es por lo tanto un corpus completo y coherente de
disposiciones capaces de responder en forma adecuada a los problemas de la informática.

En cuanto a la técnica de la organización social el derecho debe ocuparse de regular las


relaciones entre la tecnología y la información, en tanto que la interacción entre éstas
progresivamente va involucrando desde las más simples hasta las más complejas actividades
de la vida en sociedad. Esa regulación del derecho no es en el campo de la informática muy
diferente de la que ejerce en ámbitos tales como las relaciones patrimoniales (derecho civil) o
la prevención y sanción de conductas que afectan los bienes jurídicamente tutelados (derecho
penal), entre otros. Por eso se ha dicho que “...el derecho no sufre ninguna transformación
fundamental por el embate de las nuevas tecnologías y por el contrario ve asegurada su
asepsia y su pureza”.

El derecho informático, ha sido analizado desde diversas perspectivas. Por un lado el Derecho
Informático se define como un conjunto de principios y normas que regulan los efectos
jurídicos nacidos de la interrelación entre el Derecho y la informática. Por otro lado hay
definiciones que establecen que es una rama del derecho especializado en el tema de la
informática, sus usos, sus aplicaciones y sus implicaciones legales. El término "Derecho
Informático" (Rechtinformatik) fue acuñado por el Prof. Dr. Wilhelm Steinmüller, académico de
la Universidad de Regensburg de Alemania, en los años 1970.[] Sin embargo, no es un término
unívoco, pues también se han buscado una serie de términos para el Derecho Informático
como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la
Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de
Internet, etc.

Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que
todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad
de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos
políticos y jurídicos. Es aquí donde hace su aparición el Derecho Informático, no tanto como
una rama sino como un cambio.

El crecimiento desmesurado del denominado "Fenómeno informático", ha traspasado todas


las fronteras posibles que se hubieren pensado. La influencia de éste, en la modernidad y
desarrollo de las empresas, es una realidad la cual no podemos, ni debemos pasar por alto, ya
que muchas cuestiones de relevante importancia tanto para la sociedad como para los
particulares, son accesible a través de inmensas bases de datos y archivos digitales. El fin
propiamente dicho de la tecnología consiste en proveer de beneficios al hombre; estos
beneficios básicamente proporcionan una economía temporal, una agilidad y modernidad en
la venta y desarrollo de los procesos de producción.

El Derecho Informático consiste en el conjunto de leyes, normas y principios aplicables a los


hechos y actos derivados de la Informática. Las atribuciones que se pueden obtener de éste
son infinitas. Las obligaciones que se han llegado a crear son muy pocas, sin embargo, es
necesario una asesoría al respecto debido al ya mencionado traspaso de barreras y fronteras
existentes. Como ejemplo podemos considerar una compraventa efectuada a través de
servidores conectados en Internet, los cuales se encuentran en diferentes países e inclusive,
para complicar un poco más el ejemplo, el bien acerca del contrato se encuentra en un país
tercero. Esto pareciera ser un ejemplo inventado, sin embargo, día a día son más las
transacciones realizadas a través de medios electrónicos y computarizados, así como también
crece la información de las bases y redes de datos.

SOCIEDAD CIVIL EN DERECHO Y NUEVAS TECNOLOGÍAS EN AMÉRICA LATINA

* La Federación Iberoamericana de Asociaciones de Derecho e Informática (FIADI]) es una de


las ONG pioneras en la región en la promoción, estudio y desarrollo de la Informática Jurídica y
el Derecho Informático y fue fundada en el año 1984 con ocasión del I Congreso
Iberoamericano de Informática Jurídica, celebrado en Santo Domingo, República Dominicana.

* Casi coetáneamente con la anterior nace el Instituto Latinoamericano de Alta Tecnología,


Informática y Derecho (ILATID), organización que desde 1984 reúne en los países de América
Latina y el Caribe a profesionales del Derecho que cooperan en proyectos de investigación y
desarrollo conexos con aspectos legales de las Tecnologías de la Información y las
Comunicaciones.

* Alfa-Redi, establecida en 1998, es una de las más activas entidades de investigación y


promoción de temas de políticas y regulación de Sociedad de la información en América Latina
y el Caribe. Es una organización de la Sociedad Civil, de base en Latinoamérica, dedicada
investigación, discusión, formulación de propuestas y acción en temas de Políticas de Sociedad
de la Información. Asimismo es parte de la labor de Alfa-Redi la formación y capacitación en
estas temáticas. Como organización posee cuatro áreas de investigación, propuesta y acción:

a) Marco Regulatorio de Sociedad de la Información.

b) Nombres de Dominio, Números IP e Internet Governance en América Latina.

c) Cultura Tradicional y TICs d) Proyectos de TICs para el Desarrollo.

Es el sector normativo de los sistemas, dirigido a la regulación de las nuevas tecnologías de la


información y la comunicación, es decir, la informática y la telemática. Así mismo integran el
Derecho Informático las proposiciones normativas, es decir, los razonamientos de los teóricos
del Derecho que tienen por objeto analizar, interpretar, exponer, sistematizar o criticar el
sector normativo que disciplina la informática y la telemática. Las fuentes y estructura
temática del Derecho Informático afectan las ramas del Derecho Tradicionales.

Así mismo se inscriben en el ámbito del Derecho Público: El problema de la regulación del
flujo internacional de datos informatizados, que interesa al derecho internacional público; la
Libertada Informática, o defensa de las libertades frente a eventuales agresiones perpetradas
por las tecnologías de la información y la comunicación, objeto de especial atención por parte
del Derecho Constitucional y Administrativo; o los delitos informáticos, que tienden a
configurar un ámbito propio en el Derecho Penal Actual.
Mientras que inciden directamente en el Ámbito del Derecho Privado cuestiones, tales como:
Los contratos informáticos, que pueden afectar lo mismo al hardware que al software, dando
lugar a una rica tipología de los negocios en la que pueden distinguirse contratos de
compraventa, alquiler, leasing, copropiedad, multicontratos de compraventa, mantenimiento y
servicios; como los distintos sistemas para la protección jurídica de los objetos tradicionales de
los Derechos Civiles y Mercantiles.

Ese mismo carácter interdisciplinario o "espíritu transversal", que distingue al derecho


informático, ha suscitado un debate teórico sobre: si se trata de un sector de normas dispersas
pertenecientes a diferentes disciplinas jurídicas o constituye un conjunto unitario de normas
(fuentes), dirigidas a regular un objeto bien delimitado, que se enfoca desde una metodología
propia, en cuyo supuesto entraría una disciplina jurídica autónoma.

INSTITUTOS DE INVESTIGACIÓN UNIVERSITARIA DE HABLA CASTELLANA

En 1988, la española Universidad Pontificia de Comillas establece el Instituto de Informática


Jurídica para disponer de un instrumento que coordine el análisis, estudio e investigación de
todas las relaciones entre las Tecnologías de la Información y las Comunicaciones y el Derecho,
tanto desde la óptica de la utilización de la Informática en la actividad Jurídica como el estudio
de la regulación jurídica del fenómeno informático.

Casi cohetaneamente, el Centro de Estudios en Derecho Informático de la Facultad de Derecho


de la Universidad de Chile, se inicia como Centro de Computación e Informática Jurídica,
focalizando desde 1997 su quehacer no sólo en la informática jurídica, sino que en la
investigación, extensión y docencia en la interrelación entre Derecho y tecnologías.

El mismo 1988, la Universidad Externado de Colombia creó el Departamento de Informática


Jurídica, como respuesta al crecimiento e importancia de las Nuevas Tecnologías como
elemento principal del desarrollo social, político y económico del país. Más tarde les siguió el
Instituto de Informática Jurídica de la Universidad del Salvador (Argentina), establecido
oficialmente en el año 1992, teniendo entre sus misiones el investigar en los campos de la
Informática y el Derecho y participar y asistir en el desarrollo e investigación en la red mundial.

En 1994 vio la luz el Centro de Estudios de Derecho e Informática de Baleares (CEDIB) un grupo
de investigación interdisciplinaria, formado por profesores e investigadores especializados en
ciencias de la computación y en ciencias jurídicas de la Universidad de las Islas Baleares
(España).En 1999, la Universidad de la República de Uruguay, creó el Instituto de Derecho
Informático y dentro del mismo, a la Comisión de Investigaciones en Informática Aplicada al
Derecho (CINADE). Este instituto tiene como cometidos fundamentales la docencia, la
investigación y la extensión de conocimientos y praxis especializados propios del ámbito que
abraza: la Informática Jurídica y el Derecho Informático.

El año 2001, la Universidad de los Andes (Colombia) estableció el Grupo de Estudios en


Internet, Comercio Electrónico, Telecomunicaciones & Informática (GECTI) que tiene como
objetivo aunar esfuerzos, compartir y difundir conocimientos para implementar una sinergia
profesional especializada para realizar investigaciones, consultorías, publicaciones y programas
académicos de alto nivel. Adicionalmente, busca fomentar el trabajo multidisciplinario y
establecer un puente entre la Universidad y la sociedad para procurar reflexiones y acciones
en materia de la Internet, la Sociedad de la Información y temas convergentes.

Además de los anteriores existieron, pero no han continuado sus actividades, el Centro de
Derecho y Tecnologías la Universidad Católica del Táchira (Venezuela) y el Programa de
Derecho y Tecnologías de la Información de la Universidad Diego Portales (Chile).

PUBLICACIONES PERIÓDICAS

Respecto a publicaciones especializadas, la primera en habla castellana es la Revista


Iberoamericana de Informática y Derecho, editada por la Universidad Nacional de Educación a
Distancia de España, dirigida por el profesor Valentín Carrascosa López.

En América Latina, la publicación digital de mayor antigüedad es la Revista Electrónica de


Derecho Informático (REDI), actualmente denominada AR:RDI, fundada por Erick Iriarte Ahon y
editada por Alfa-Redi.Publicaciones en papel, por orden de aparición, la Revista Derecho y
Nuevas Tecnologías, fundada en febrero de 1999 por Pablo A. Palazzi, y publicada por Editorial
ADHOC (actualmente se publica online).

La revista Derecho y Tecnología, fundada el 2002 por Mariliana Rico Carrillo (Universidad
Católica del Táchira, Venezuela); la Revista Chilena de Derecho Informático, fundada el 2002
por Carlos Reusser Monsálvez (Universidad de Chile, Chile), la Revista de Derecho
Comunicaciones y Nuevas Tecnologías fundada el 2005 por Nelson Remolina Angarita
(Universidad de los Andes, Colombia).

PROGRAMAS DE POSTGRADO Y POSTÍTULO


Destacan a nivel internacional el Advanced Master of Laws (LL.M.) in Information &
Communications Technology Law de la Universidad Católica de Lovaina (Bélgica), el Máster en
Derecho de las Telecomunicaciones y Tecnologías de la Información de la Universidad Carlos III
de Madrid (España), el Master in Diritto delle Nuove Tecnologie e Informatica Giuridica de la
Universidad de Bolonia (Italia), el Master of Laws in Information and Communication
Technology Law de la Universidad de Oslo (Noruega), el Master of Law and IT de la Universidad
de Estocolmo (Suecia), entre otros.

En cuanto a estudios formales de la disciplina en Iberoamérica, el pionero a nivel mundial en


programas de postgrado fue el desaparecido Master en Informática y Derecho (1994-2004) de
la Universidad Complutense de Madrid, liderado por Emilio Suñe Llinás.

En América Latina existe el Magíster en Derecho de la Informática y de las Telecomunicaciones


de la Universidad de Chile (2005- ), primer programa conducente al grado correspondiente en
la región.

Más tarde, en 2007, la Universidad de Cuenca (Ecuador) inició una Maestría de Derecho
Informático mención en Comercio Electrónico y la siguió la Universidad de la Américas-UDLA
(Ecuador) y el CETID con la Universidad de Cuenca (Ecuador) con una Maestría en Derecho
Informático, mención en Comercio Electrónico.

Como programas de postítulo y/o especialización, la Pontificia Universidad Católica Argentina


Santa María de los Buenos Aires (UCA) estableció en forma pionera en 1997 una
Especialización en Derecho de Alta Tecnología; la Universidad de Chile ofrece desde 2003 un
Diploma de Postítulo en Derecho Informático y la Universidad Externado de Colombia, en
asociación con la Universidad Complutense de Madrid, ofrece desde el 2007 un programa de
especialización en Derecho Informático y Nuevas Tecnologías.

RELACIÓN ENTRE EL DERECHO Y LA INFORMÁTICA

Entre el Derecho y la Informática se podrían apreciar dos tipos de interrelaciones. Si se toma


como enfoque el aspecto netamente instrumental, se está haciendo referencia a la informática
jurídica. Pero al considerar a la informática como objeto del Derecho, se hace alusión al
Derecho de la Informática o simplemente Derecho Informático.
La cibernética juega un papel bastante importante en estas relaciones establecidas en el
párrafo anterior. Por cuanto sabemos que la cibernética es la ciencia de las ciencias, y surge
como necesidad de obtener una ciencia general que estudie y trate la relación de las demás
ciencias.

De esta manera, tenemos a la ciencia informática y por otro lado a la ciencia del derecho;
ambas disciplinas interrelacionadas funcionan más eficiente y eficazmente, por cuanto el
derecho en su aplicación, es ayudado por la informática; pero resulta que ésta debe de estar
estructurada por ciertas reglas y criterios que aseguren el cumplimiento y respeto de las
pautas informáticas.

Así pues, nace el derecho informático como una ciencia que surge a raíz de la cibernética,
como una ciencia que trata la relación derecho e informática desde el punto de vista del
conjunto de normas, doctrina y jurisprudencia, que van a establecer, regular las acciones,
procesos, aplicaciones, relaciones jurídicas, en su complejidad, de la informática. Pero del otro
lado encontramos a la informática jurídica que ayudada por el derecho informático hace válida
esa cooperación de la informática al derecho.

En efecto, la informática no puede juzgarse en su simple exterioridad, como utilización de


aparatos o elementos físicos electrónicos, pura y llanamente; sino que, en el modo de
proceder se crean unas relaciones inter subjetivas de las personas naturales o jurídicas y de
entes morales del Estado, y surgen entonces un conjunto de reglas técnicas conectadas con el
Derecho, que vienen a constituir medios para la realización de sus fines, ética y legalmente
permitidos; creando principios y conceptos que institucionalizan la Ciencia informática, con
autonomía propia.

Esos principios conforman las directrices propias de la institución informática, y viene a


constituir las pautas de la interrelación nacional-universal, con normas mundiales supra
nacionales y cuyo objeto será necesario recoger mediante tratados públicos que hagan posible
el proceso comunicacional en sus propios fines con validez y eficacia universal.

INFORMÁTICA JURÍDICA

Informática jurídica es el procesamiento automático de información jurídica aplicación de la


tecnología de la información al derecho.

"Tratamiento automatizado de las fuentes de conocimiento jurídico (sistemas de


documentación legislativa, jurisprudencial y doctrinal), de las fuentes de producción jurídica y
su organización (funcionamiento de organismos legislativos y judiciales) y de las decisiones
judiciales (informática jurídica decisional)" (Antonio Enrique Pérez Luño).

Sistema: como en cualquier sistema informático, el de tipo jurídico está compuesto por un
subsistema de cómputo que provee el procesamiento automático y un subsistema de
información que aporta datos e información de carácter jurídico.

La configuración de cada subsistema está determinada por el género de información que debe
procesar y su ámbito de aplicación. La información jurídica puede estar referida a las fuentes
del derecho, a los procesos administrativos de las fuentes de producción jurídica o los datos
requeridos para las decisiones y dictámenes.

DIVISIÓN

* Informática Jurídica Documental. Procesamiento automático de documentos jurídicos,


proveniente de cualquiera de las fuentes formales del derecho: Legislativa (en sentido amplio),
jurisprudencial (producción de los órganos jurisdiccionales, comprendidos los individuales y los
colectivos) y doctrinaria (conceptos de los expertos en derecho).

* Informática Jurídica de Gestión. Denominada también ofimática o burocrática, se refiere a


la automatización de procedimientos en las oficinas de los operadores jurídicos. Además de
procesar información administrativa, provee herramientas auxiliares para las labores que se
desarrollan en tales despachos.

* Informática Jurídica Decisional o Meta documental. Comprende el campo de la inteligencia


artificial (IA) de los sistemas expertos, concretamente de los sistemas expertos jurídicos (SEJ)
que reproducen la actividad del jurista, como auxiliar en la adopción de decisiones para
problemas concretos.

Es una disciplina bifronte en la que se entrecruzan una metodología tecnológica con sus
posibilidades y modalidades de tal aplicación. La informática jurídica estudia el tratamiento
automatizado de: las fuentes del conocimiento jurídico a través de los sistemas de
documentación legislativa, jurisprudencial y doctrinal (informática jurídica documental);las
fuentes de producción jurídica, a través de la elaboración informática de los factores lógico-
formales que concurren en proceso legislativo y en la decisión judicial (informática jurídica
decisional); y los procesos de organización de la infraestructura o medios instrumentales con
los que se gestiona el Derecho (informática jurídica de gestión).
INFORMÁTICA JURÍDICA Y DERECHO INFORMÁTICO

Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la
computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación
del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en
el derecho.

La Informática Jurídica es básicamente una técnica en el tratamiento de información, por lo


tanto al igual que ésta es de carácter jurídico bien podría se de otra índole; de allí que en
esencia sólo constituye informática aplicada al derecho, del mismo modo que se aplica a la
medicina, la economía, la contabilidad o cualquiera otra materia. No es extraño, por ende, que
los ingenieros informáticos lleguen a negar la existencia de la Informática Jurídica como
disciplina independiente, ya que para ellos sólo existe la informática, sin calificaciones,
aplicada en diversos campos.

Ahora bien, si la tecnología es lo central de este fenómeno, la verdadera transformación del


derecho no puede radicar únicamente en el uso subsidiario de instrumentos tecnológicos
desarrollados por otras disciplinas, sino en que el derecho en si mismo y desde su propia
esencia instrumentalice de manera práctica conocimiento científico de base, con miras a
realizar eficientemente sus fines y propósitos.

Así pues, el derecho como tecnología, supone que éste se halle fundado necesariamente en
conocimiento científico así como que esté orientado a obtener eficientemente resultados
prácticos, puesto que la tecnología no es sino la aplicación práctica del conocimiento científico.

Finalmente, el entender el derecho como tecnología supone un cambio de perspectiva, que


hará posible que el Derecho, desde su propia esencia, pueda aprovechar convenientemente
las ventajas de las nuevas tecnologías, incluidas la informática y ponerse a la altura de los
tiempos garantizando y haciendo posible las imprescindibles condiciones de orden, control,
seguridad, eficiencia y justicia que la sociedad requiere para una adecuada estructuración de
las interacciones económicas, sociales y, políticas.

NATURALEZA: El derecho informático tiene naturaleza mixta, ya que es derecho público


cuando se refiere a tres campos específicos, a saber: La regulación internacional de datos
informatizados (aspecto internacional público), libertad informática y defensa de otras
libertades individuales frente a eventuales agresiones provenientes de la tecnología
informática (aspecto constitucional) y la delincuencia informática (derecho penal). Es derecho
privado cuando se refiere a la contratación informática (contratos cuyo objeto sea elementos
de hardware o software), protección del software y comercio electrónico.

OBJETO: La informática constituye el objeto inmediato del Derecho informático y la


información su objeto mediato (información como bien inmaterial). Pierre Catala distingue las
relaciones entre la información y su autor (derechos sobre la información, como bien, con
regulación de derecho privado). Relaciones entre la información y sus destinatarios (Derecho a
la información, retención de información. Regulación de derecho público); protección de los
derechos del creador del software.

METODOLOGÍA: Así planteadas las cosas, el Derecho Informático no es sino un área mas del
derecho, que puede ser abordado desde las tradicionales perspectivas del análisis jurídico,
como el análisis exegético o el dogmático, en cuanto estos son suficientes para efectuar el
análisis de la normatividad que regula los productos tecnológicos, frente a lo cual, todo el
fenómeno tecnológico y particularmente el fenómeno informático, no es sino un objeto de
interés mediato, en tanto representa un elemento de posible interferencia ínter subjetiva.

En ese sentido, desde la perspectiva del Derecho Informático se abordan los contratos
informáticos, la protección legal del software, los delitos cometidos utilizando medios
informáticos, etc. haciendo uso para ello de las viejas categorías del derecho, frente a lo cual la
novedad de la tecnología no es sino una cuestión meramente circunstancial y no relevante en
si misma, constituyendo para esta perspectiva una cuestión de hecho, que como cualquier
cuestión de hecho, puede ser resuelta con el auxilio de los peritos; de tal forma que, cualquier
abogado, incluso con escasos conocimientos informáticos, puede abordar con éxito el tema,
pues en tanto cuestión de derecho, es de su pleno y exclusivo dominio.

Esa preocupación por propiciar la regulación jurídica de cuanto instrumento nuevo aparezca,
es explicable desde que el Derecho Informático tiene por objeto, el análisis de la normatividad
jurídica que regula los bienes informáticos desde una perspectiva tradicional y eminentemente
jurídica; toda vez que, esta perspectiva sin una normatividad positiva y específica tiene poco o
nada que decir al respecto, y lo peor aún, cada vez que ha reclamado regulación, lo ha hecho
pidiendo limitación, prohibición, sanción, antes que mecanismos jurídicos que lo desarrollen,
lo viabilicen, lo promocionen o lo hagan posible, lo cual por lo demás es altamente sintomático
de su incongruencia con el actual desarrollo tecnológico.

El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado
a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho informático;
que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho,
sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que
surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la
informática en general desde este punto de vista es objeto regulado por el derecho.

Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito
informático, demostrando de esta manera que la informática ha penetrado en infinidad de
sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico
para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser
considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos
debido a la falta de cultura informática que existe en nuestro país.

Al penetrar en el campo del derecho informático, se obtiene que también constituya una
ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los
campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma
parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general
integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el caso
de la civil, penal y contencioso administrativa. La Informática Jurídica y el Derecho informático
tienen sus propios principios.

¿ES EL DERECHO INFORMÁTICO UNA RAMA DEL DERECHO?

Al respecto, según encuentros sobre informática realizadas en Facultades de Derecho en


España a partir de 1.987, organizados por ICADE, siempre surgían problemas a la hora de
catalogar al Derecho Informático como rama jurídica autónoma del derecho o simplemente si
el derecho informático debe diluirse entre las distintas ramas del derecho, asumiendo cada
una de estas la parte que le correspondiese.

Por exigencias científicas, por cuanto un conjunto de conocimientos específicos conllevan a su


organización u ordenación, o por razones prácticas que llevan a la separación del trabajo en
vías de su organización, se encuentra una serie de material de normas legales, doctrina,
jurisprudencia, que han sido catalogadas y ubicadas en diversos sectores o ramas.

Dicha ordenación u organización del derecho en diversas ramas, tiene en su formación la


influencia del carácter de las relaciones sociales o del contenido de las normas, entonces se
van formando y delimitando en sectores o ramas, como la del derecho civil, penal,
constitucional, contencioso administrativo..., sin poderse establecer límites entre una rama
jurídica y otra por cuanto, existe una zona común a todas ellas, que integran a esos campos
limítrofes. De manera que esta agrupación u ordenación en sectores o ramas da origen a
determinadas Ciencias Jurídicas, que se encargan de estudiar a ese particular sector que les
compete.

Para analizar esta situación, es necesario mencionar las bases que sustentan a una rama
jurídica autónoma, y al respecto se encuentran:

* Una legislación especificada (campo normativo).

* Estudio particularizado de la materia (campo docente).

* Investigaciones, doctrinas que traten la materia (campo científico).

* Instituciones propias que no se encuentren en otras áreas del derecho (campo


institucional).

Ahora bien, ¿qué sucede con el derecho informático?

Generalmente el nacimiento de una rama jurídica surge a consecuencia de cambios sociales


reflejados en las soluciones normativas al transcurso de los años. Pero resulta que, en el caso
de la informática no hubo ese transcurrir del tiempo en los cambios sociales, sino que el
cambio fue brusco y en poco tiempo, se lograron de esta manera sociedades altamente
informatizadas, que sin la ayuda actual de la informática colapsarían.

No obstante, a pesar de esta situación existen países desarrollados como España en los que sí
se puede hablar de una verdadera autonomía en el derecho informático, haciendo la salvedad
de que esta ciencia como rama jurídica apenas nace y se está desarrollando, pero se está
desarrollando como una rama jurídica autónoma.

En el caso de Venezuela, son muy pocos los sustentos que encontramos para el estudio de esta
materia, tal vez su aplicación se limita fundamentalmente a la aparición de libros con
normativas (doctrina), y comentarios de derecho informático.
Pero tal vez, sea más fácil para los abogados buscar esta normativa en las otras ramas del
derecho, por ejemplo; acudirían al Código Civil para ver lo relativo a las personas (protección
de datos, derecho a la intimidad, responsabilidad civil, entre otras).

Resulta, sin embargo, que esta situación no se acopla con la realidad informática del mundo,
ya que existen otras figuras como los contratos electrónicos y documentos electrónicos, que
llaman a instituciones que pertenezcan a una rama autónoma del derecho.

En este orden de ideas, es menester entonces concluir que en el derecho informático si existe
legislación específica, que protege al campo informático. Tal vez no con tanta trayectoria y
evolución como la legislación que comprenden otras ramas del derecho, pero si existe en el
derecho informático, legislación basada en leyes, tratados y convenios internacionales,
además de los distintos proyectos que se llevan a cabo en los entes legislativos de nuestras
naciones, con la finalidad del control y aplicación lícita de los instrumentos informáticos

Con respecto a las instituciones propias que no se encuentren en otras áreas del derecho
(campo institucional), se encuentra el contrato informático, el documento electrónico, el
comercio electrónico, entre otras, que llevan a la necesidad de un estudio particularizado de la
materia ( campo docente), dando como resultado las Investigaciones, doctrinas que traten la
materia (campo científico). En efecto, se pueden conseguir actualmente grandes cantidades de
investigaciones, artículos, libros, e inclusive jurisprudencia que esté enmarcada en la
interrelación entre el derecho y la informática, como se ha constatado en los Congresos
Iberoamericanos de Derecho e Informática.

DERECHO DE AUTOR

Es el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas
previstas en el artículo 13 de la Ley Federal del Derecho de Autor, en virtud del cual otorga sus
privilegios exclusivos de carácter personal y patrimonial

DERECHO INFORMATICO DE AUTOR

Es el conjunto de normas jurídicas que van a regular los derechos de autor en el ámbito de la
informática, al regular la forma en se publicarán dichas obras.

SEGURIDAD INFORMATICA
La seguridad informática consiste en asegurar que los recursos del sistema de información
(material informático o programas) de una organización sean utilizados de la manera que se
decidió y que el acceso a la información allí contenida así como su modificación sólo sea
posible a las personas que se encuentren acreditadas y dentro de los límites de su
autorización.

Podemos entender como seguridad un estado de cualquier tipo de información (informático o


no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como
peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que
se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la
informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se
pueda definir como seguro debe tener estas cuatro características:

* Integridad: La información sólo puede ser modificada por quien está autorizado y de
manera controlada.

* Confidencialidad: La información sólo debe ser legible para los autorizados.

* Disponibilidad: Debe estar disponible cuando se necesita.

* Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un


usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y


seguridad física. En estos momentos la seguridad informática es un tema de dominio obligado
por cualquier usuario de la Internet, para no permitir que su información sea comprometida.

TÉRMINOS RELACIONADOS CON LA SEGURIDAD INFORMÁTICA

* Activo: recurso del sistema de información o relacionado con éste, necesario para que la
organización funcione correctamente y alcance los objetivos propuestos.

* Amenaza: es un evento que puede desencadenar un incidente en la organización,


produciendo daños materiales o pérdidas inmateriales en sus activos.
* Impacto: medir la consecuencia al materializarse una amenaza.

* Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un


Dominio o en toda la Organización.

* Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un


Activo.

* Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

* Desastre o Contingencia: interrupción de la capacidad de acceso a información y


procesamiento de la misma a través de computadoras necesarias para la operación normal de
un negocio.

Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían
englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y
vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a
un Impacto.

Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son
tres elementos que conforman los activos:

* Información: Es el objeto de mayor valor para una organización, el objetivo es el resguardo


de la información, independientemente del lugar en donde se encuentre registrada, en algún
medio electrónico o físico.

* Equipos que la soportan: Software, hardware y organización.

* Usuarios: Individuos que utilizan la estructura tecnológica y de comunicaciones que


manejan la información.

* Análisis de riesgos: El activo más importante que se posee es la información y, por lo tanto,
deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre
los equipos en los cuales se almacena.

Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y
procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las
personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe
estar prohibido" y ésta debe ser la meta perseguida.

LOS MEDIOS PARA CONSEGUIRLO SON:

* Restringir el acceso (de personas de la organización y de las que no lo son) a los programas
y archivos.

* Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas
ni los archivos que no correspondan (sin una supervisión minuciosa).

* Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el


procedimiento elegido.

* Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se
ha enviado y que no le llegue a otro.

* Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre


diferentes puntos.

* Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y
permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

* Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

* Puesta en marcha de una política de seguridad.

Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones
públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de
Datos o también llamada LOPD y su normativa de desarrollo.

Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y


recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos
permiten saber que los operadores tienen sólo los permisos que se les dio.

La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores
en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por
eso en lo referente a elaborar una política de seguridad, conviene:
* Elaborar reglas y procedimientos para cada servicio de la organización.

* Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una
posible intrusión.

* Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas
informáticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos
y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y
derechos de acceso sean coherentes con la política de seguridad definida. Además, como el
administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la
directiva cualquier problema e información relevante sobre la seguridad, y eventualmente
aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación
a los trabajadores sobre problemas y recomendaciones en término de seguridad.

LAS AMENAZAS

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o


transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las
circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el
caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones).

Estos fenómenos pueden ser causados por:

El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque
no le importa, no se da cuenta o a propósito).

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los


recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una bomba lógica o un programa espía o
Spyware.

Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene
acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).

Un siniestro (robo, incendio, por agua): una mala manipulación o una mal intención derivan a
la pérdida del material o de los archivos.

El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la seguridad informática.

TÉCNICAS DE ASEGURAMIENTO DEL SISTEMA

* Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de


averiguar a partir de datos personales del individuo.

* Vigilancia de red.

* Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos -


antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de
información con las actualizaciones que más impacten en la seguridad.

CONSIDERACIONES DE SOFTWARE

Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo
tener controlado el software asegura la calidad de la procedencia del mismo (el software
obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de
software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El
software con métodos de instalación rápidos facilita también la reinstalación en caso de
contingencia.
Existe software que es conocido por la cantidad de agujeros de seguridad que introduce. Se
pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una
seguridad extra.

Consideraciones de una red

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de
ficheros desde discos, o de ordenadores ajenos, como portátiles.

Mantener al máximo el número de recursos de red sólo en modo lectura, impide que
ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos
de los usuarios al mínimo.

Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan
trabajar durante el tiempo inactivo de las máquinas.

Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se


ha introducido el virus.

Algunas afirmaciones erróneas comunes acerca de la seguridad:

Mi sistema no es importante para un cracker. Esta afirmación se basa en la idea de que no


introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer
obtener información mía? Sin embargo, dado que los métodos de contagio se realizan por
medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos
de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es
facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples
formas de contagio, además los programas realizan acciones sin la supervisión del usuario
poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido. En general los programas antivirus no son capaces de
detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer
conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus
son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo
se vea más afectada aún.
Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada
capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen
directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que
se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar
conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no
brindan protección suficiente contra el spoofing.

Tengo un servidor web cuyo sistema operativo es un unix actualizado a la fecha: Puede que
este protegído contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones
web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha
aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el
unix.

Organismos oficiales de seguridad informática

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y


asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency
Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie
Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos,
destinados a las empresas o administradores, pero generalmente estas informaciones son
accesibles a todo el mundo.

Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus
propósitos, es decir, que no esten dañados o alterados por circunstancias o factores externos,
es una definición útil para conocer lo que implica el concepto de seguridad informática.

En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o
actividades destinadas a prevenir, proteger y resguardar lo que es considerado como
susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.En este
sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de
las redes empresariales.

¿POR QUE ES TAN IMPORTANTE LA SEGURIDAD?


Por la existencia de personas ajenas a la información, también conocidas como piratas
informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer
o borrar datos.

Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de
cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las
Violaciones e intrusiones a los recursos informáticos se realiza por el personal interno, debido
a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su
empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento
de la organización.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que
cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento
relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos
informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos


sensibles de la organización, lo que puede representar un daño con valor de miles o millones
de dólares.

AMENAZAS Y VULNERABILIDADES

Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática,


existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de
troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación
y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques
de negación de servicio y amenazas combinadas; es decir, la integración de herramientas
automáticas de "hackeo", accesos no autorizados a los sistemas y capacidad de identificar y
explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos
informáticos.

Específicamente, en los ataques de negación de servicio, el equipo de cómputo ya no es un


blanco, es el medio a través del cual es posible afectar todo el entorno de red; es decir, anular
los servicios de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con ello,
es evidente que los riesgos están en la red, no en la PC.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de
red y recursos informáticos de una organización deben estar protegidos bajo un esquema de
seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del
riesgo.

Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el
monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del
respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para
establecer los niveles de protección de los recursos.

Las políticas deberán basarse en los siguientes pasos:

* Identificar y seleccionar lo que se debe proteger (información sensible).

* Establecer niveles de prioridad e importancia sobre esta información.

* Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y


productividad, la pérdida de datos sensibles.

* Identificar las amenazas, así como los niveles de vulnerabilidad de la red.

* Realizar un análisis de costos en la prevención y recuperación de la información, en caso


de sufrir un ataque y perderla

* Implementar respuesta a incidentes y recuperación para disminuir el impacto.

Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones
tecnológicas, así como el desarrollo de un plan de acción para el manejo de incidentes y
recuperación para disminuir el impacto, ya que previamente habremos identificado y definido
los sistemas y datos a proteger.

Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades


no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad
en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo.

Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad
apropiado y la administración del riesgo implica una protección multidimensional (firewalls,
autenticación, \ antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre
otros), y no únicamente tecnología.
Un esquema de seguridad empresarial contempla la seguridad física y lógica de una compañía.
La primera se refiere a la protección contra robo o daño al personal, equipo e instalaciones de
la empresa; y la segunda está relacionada con el tema que hoy nos ocupa: la protección a la
información, a través de una arquitectura de seguridad eficiente.

Esta última debe ser proactiva, integrar una serie de iniciativas para actuar en forma rápida y
eficaz ante incidentes y recuperación de información, así como elementos para generar una
cultura de seguridad dentro de la organización.

HARDWARE Y SOFTWARE

Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica


puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus,
herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de
telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea;
que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna
a todos los nodos de la red empresarial, por mencionar un ejemplo.

CONCLUSIÓN

Como se ha mencionado que el derecho informático se define como un conjunto de principios


y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la
informática.

Desde la perspectiva del Derecho Informático se abordan los contratos informáticos, la


protección legal del software, los delitos cometidos utilizando medios informáticos, etc.
Haciendo uso para ello de las viejas categorías del derecho, frente a lo cual la novedad de la
tecnología no es sino una cuestión meramente circunstancial y no relevante en si misma,
constituyendo para esta perspectiva una cuestión de hecho, que como cualquier cuestión de
hecho, puede ser resuelta con el auxilio de los peritos; de tal forma que, cualquier abogado,
incluso con escasos conocimientos informáticos, puede abordar con éxito el tema, pues en
tanto cuestión de derecho, es de su pleno y exclusivo dominio.
Los beneficios generados por las computadoras en la mayoría de las ocasiones solo tienen
como limite el propio ingenio humano y la imaginación ya que nos contrae implicaciones
positivas como nuevas oportunidades de trabajo, mayor satisfacción de este aumento en la
productividad.

Es por ello que se debe tener en cuenta los derechos y obligaciones informáticas ya que se
puede incurrir en algún delito o que se nos presente algún tipo de extorsión por este medio y
por tanto poder incurrir alas estancias adecuadas y poder protegernos por medio de la
seguridad informática.

BIBLIOGRAFIA

REFERENCIA ELECTRÓNICA

http://derecho-informatico.org/

http://biblioweb.dgsca.unam.mx/derecho/principal.htm

http://www.olhovich.com/serv06.htm

http://es.wikipedia.org/wiki/Derecho_inform%C3%A1tico

http://www.joelgomez.com/docs/pdfs/Derecho_informatico.pdf

http://www.monografias.com/trabajos23/informatica-derecho-juridico/informatica-derecho-
juridico.shtml

http://www.monografias.com

G:\derecho infromatico\Seguridad Informática_ Qué, por qué y para qué.htm

Das könnte Ihnen auch gefallen