ESCUELA POLITÉCNICA SUPERIOR Relaciones jurídicas básicas

ESCUELA POLITÉCNICA SUPERIOR Relaciones jurídicas básicas Tema 5. Introducción al Derecho de la informática. 1. La informática jurídica. 2. El derech

1 downloads 109 Views 44KB Size

Recommend Stories


Escuela Superior Politécnicade Chimborazo
Escuela Superior Politécnicade Chimborazo FACULTAD DE MECÁNICA ESCUELA DE INGENIERÍA INDUSTRIAL “ANÁLISIS DE RIESGOS POR PUESTO DE TRABAJO EN LA CONST

ESCUELA SUPERIOR DE YOGA ESCUELA DEL SOL
ESCUELA SUPERIOR DE YOGA ESCUELA DEL SOL SÍNDROME DE FATIGA CRÓNICA Y FIBROMIALGIA CARRERA: PROFESORADO DE YOGA ALUMNA: NANCY GRACIELA REYNOSO P

Story Transcript

ESCUELA POLITÉCNICA SUPERIOR Relaciones jurídicas básicas

Tema 5. Introducción al Derecho de la informática. 1. La informática jurídica. 2. El derecho de la informática. Esquema 1. La informática jurídica. 1.1. Evolución de la informática jurídica. 1.2. Informática jurídica documental. 1.3. Informática jurídica de gestión. 1.4. Informática jurídica decisional. 1.4.1. Los sistemas expertos. 1.4.2. Aplicaciones concretas. 1.4.2.1. Ámbito legislativo. 1.4.2.2. Ámbito judicial. 1.4.2.3. Ámbito administrativo. 1.5. Informática jurídica en investigación jurídica. 1.5.1. Construcción de teorías y dogmas. 1.5.2. Interpretación jurídica. 1.6. Los recursos jurídicos en Internet. 2. El derecho de la informática. 2.1. Concepto. 2.2. Contenido. 2.2.1. Protección del software. 2.2.2. Protección de datos. 2.2.3. La informática como medio o fin delictivo. 2.2.3.1. Infracciones patrimoniales por medios informáticos. 2.2.3.1.1. Robos. 2.2.3.1.2. Estafa informática. 2.2.3.1.3. Falsedad informática. 2.2.3.2. Atentados contra la información como valor económico. 2.2.3.2.1. Espionaje informático. 2.2.3.2.2. Sabotaje informático. 2.2.3.2.3. Intrusismo informático. 2.2.3.3. Delitos contra la intimidad. 2.2.4. La informática como medio de transacciones. 2.3. Fuentes del derecho informático. 2.3.1. Derecho comunitario. 2.3.2. Normativa estatal. 2.3.3. Normativa autonómica. 2.4. Los códigos de conducta.

5-1

1. La informática jurídica. 1.1. Evolución de la informática jurídica. Con la obra de Lee LOEVINGER Jurimetrics. The Next Step Forward (Jurimetría. El nuevo paso hacia adelante) en 1949 puede decirse que nace la informática jurídica. Y lo hace solo cinco después de la construcción del primer ordenador para fines muy distintos (cálculo en la investigación atómica). Años después en 1960, nuevamente LOEVINGER publica otra obra de gran resonancia, The Industrial Revolution in Law, cuyo título es suficientemente expresivo del fenómeno realmente revolucionario que la teledocumentación comporta, similar al proceso de revolución industrial del siglo XIX. Tardarán, no obstante, algunos años en materializarse proyectos concretos de uso informático en el ámbito jurídico. En Estados Unidos fue el proyecto de J. Holthy en la Universidad de Pittsburgh, primero proyecto de almacenamiento y recuperación informática de información jurídica (information retrieval jurídica). En Europa sería el sistema belga CREDOC en 1968. Las siguientes décadas supusieron la consagración definitiva de la informática jurídica. Veremos a continuación algunos de los usos más característicos de esta disciplina: 1.2. Informática jurídica documental. El desarrollo de la información se ha produce a través de cuatro etapas decisivas que se corresponden con diferentes momentos en la historia del Derecho: - Fase de comunicación oral. - Fase de escritura. - Fase de imprenta. - Fase de la tecnología informática. En esta última fase los sistemas informáticos (de información tratada mediante soportes automáticos) o telemáticos de documentación (técnicas de comunicaciones para el intercambio de información y documentació entre equipos informáticos) el jurista obtiene la documentación pertinente para el desempeño de su actividad profesional concreta. Una utilización óptima de la información comportará: - En la fase de input, la calidad de los datos jurídicos almacenados (veracidad y objetividad de la información seleccionada, la mayor exhaustividad posible y la actualización). - En la fase de output debe velarse por la adecuación del sistema informatizado de documentación jurídica a los fines que determinaron su creación y que justifican su funcionamiento.

5-2

Comprende, pues, esta primera visión de la informática el manejo de la documentación a efectos de información. La documentación tiende a ser horizontal y cuantitativa, mientras que la información aparece cualitativamente jerarquizada o seleccionada con vistas a ciertos objetivos (PÉREZ LUÑO).. Hoy por hoy la labor de documentación jurídica es, sin duda, la más común a todos los juristas. Y la informática ha venido a facilitar una tarea que se había vuelto inaprehensible debido a: la pluralidad de fuentes, la dimensión de las dimensión de las mismas, la necesidad de empleo de tiempo cada vez mayor para búsquedas,... En la actualidad en España el tipo de documentación ofertada abarca la legislación y jurisprudencia primordialmente y, a considerable mayor distancia, la bibliografía o doctrina. Los sistemas de documentación informática se basan en el “banco de datos” (Data bank) y en la “base de datos” (Data base), hoy términos en la práctica homónimos. Dos son los grandes tipos de bases: - Las bases de datos en disco compacto (CD-ROM, Compact Disck Read Only Memory). Que tienen entre sus ventajas: el uso en cualquier momento, bajo coste económico, evitación de problema de saturación de líneas. Entre sus inconvenientes: el ser menos omnicomprensivas que los grandes sistemas telemáticos y, sobre todo, la necesidad de periódica actualización. Este tipo de bases aparecen vinculadas a casas editoriales (Aranzazi, Lex Nova, El Derecho,...). Interesa destacar la base de datos jurídica pública IBERLEX (recoge disposiciones generales del BOE desde 1968 y normativa comunitaria desde 1986). - Las bases de datos jurídicas inteligentes. Son los llamados sistemas expertos, que analizaremos más adelante. El modo de presentación de las bases puede ser autónomo (CD-ROM o DVD) o bien online. Las bases de datos jurídicas operan con tres tipos de contenidos: - Índice de referencias del título de los textos o documentos jurídicos (leyes, sentencias, artículos y libros). Tiene la ventaja de su gran simplicidad, pero el inconveniente, ciertamente grave, de su carácter vago e impreciso. - Abstracts, resúmenes que ofrecen una idea básica y general del contenido de tales textos o documentos. Es un indudable avance ya que el mero título en ocasiones dice poco del contenido del documento. Tiene, por el contrario, el inconveniente de la pérdida inevitable de información derivada de la necesidad de síntesis o conclusiones. Por ello se aboga por la elaboración del abstract auténtico, es decir, el realizado por el propio autor del documento (en trabajos doctrinales). - Full-text que memorizan el documento íntegro. Este sistema puede a su vez utilizar como localizadores: 5-3

· KWIT (Kew-word in title): palabras clave o descriptores del título del documento. · KWIC (Key-word in context): palabras clave o descriptores del propio texto del documento. Es muy frecuente en las bases de datos jurídicas el uso del sistema thesaurus. Este consiste en un sistema de clasificación y ordenación de textos y documentos en función de sus relaciones semánticas de analogía, vecindad, inclusión o jerarquía. El thesaurus opera en tres niveles: - Identificando las nociones jurídicas solicitadas y acomodándolas a sus descriptores. - Conectando las nociones solicitadas con otras sinónimas o afines. - Excluyendo las nociones no pertinentes, redundantes o irrelevantes. Los programas de recuperación de información (information retrieval) suelen operar con dos tipos de thesaurus: - Positivo: en el que cada documento ha sido registrado manualmente a través de descriptores o palabras clave que individualizan las nociones mas importantes. El programa realiza una búsqueda automática de los documentos en los que aparece registrada la palabra clave que interesa al usuario. No es exhaustivo, obviamente. - Negativo: en el que se prepara una relación de palabras vacías (expresiones o términos irrelevantes jurídicamente hablando -artículos, adverbios, preposiciones, conjugaciones de verbos auxiliares y modales...), siendo consideradas palabras clave o descripciones todas las palabras no contenidas en dicha relación. Los thesaurus informatizados, a través de los descriptores y especificadores, permiten definir automáticamente las áreas de consulta recurriendo a relaciones lógicas de unión, equivalencia, proximidad o intersección, utilizando para ello los diagramas de Euler-Venn. El sistema de acceso es prácticamente común, el empleo de conectores lógicos o booleanos (y, o, no) y otros de proximidad. También es frecuente la presentación de construcciones arbóreas, especialmente en el caso de la jurisprudencia. 1.3. Informática jurídica de gestión. Mediante la Office Automation (Ofimática o Burótica) se pretende la automatización de las tareas rutinarias que se llevan a cabo en cualquier oficina y, por tanto, en las oficinas o despachos jurídicos. Se comprenden, pues, las siguientes funciones: - Gestión automatizada de la oficina jurídica. - Gestión informatizada de los procedimientos y la documentación. - Gestión telemática de las comunicaciones internas y externas.

5-4

1.4. Informática jurídica decisional. 1.4.1. Los sistemas expertos. A mediados de los años setenta se fue conformando un sector muy evolucionado de la Informática Jurídica: la aplicación al Derecho de la Inteligencia Artificial (IA) y los sistemas expertos (SE). La inteligencia artificial (el conjunto de actividades informáticas que de ser realizadas pro el hombre se considerarían producto de su inteligencia) tiene su sector más relevante en los llamados sistemas expertos (sistemas que incorporan de una manera práctica y operativa el conocimiento que posee un experto en la materia de que se trate). En esencia los sistemas expertos poseen la siguiente estructura - Una Base de Conocimiento (BC): depósito estructurado de toda la información. Comprende conocimiento descriptivo (hechos, situaciones, datos) y procedimental (reglas de producción heurística -si... entonces...-). - El Motor de Inferencia (MI): software que se encarga de la correcta aplicación de las reglas de inferencia. - El Interface (I): permite comunicarse con el SE: a) al usuario y b) al ingeniero de conocimiento -a efectos de modificar, revisar o ampliar la BC-. Este ingeniero de conocimiento es un técnico en informática que puede precisar de la colaboración de un experto jurídico. PÉREZ LUÑO diferencia los siguientes tipos de SEJ: 1) SEJ para la recuperación inteligente de documentación jurídica. 2) SEJ hypertextuales. 3) SEJ para el dictamen jurídico. 4) SEJ legislativos. 5) SEJ para la enseñanza del Derecho. 1.4.2. Aplicaciones concretas. La “aplicación” del Derecho mediante procedimientos informáticos produce muy diferentes resultados según el ámbito a que se refiera: 1.4.2.1. Ámbito legislativo. En el campo de la creación del Derecho los principios del Estado de democrático impiden una aplicación informática al margen de la voluntad de los representantes libremente elegidos. Precisamente se ha destacado como una de las dificultades insuperables para la proyección de los sistemas expertos en el Derecho el carácter imperativo de las normas jurídicas, 5-5

que no son el producto de inferencias y elaboraciones lógicas, sino mandatos que emanan de quien desempeña el poder legislativo. No obstante se indaga en el uso de SEJ en el campo legislativo como antes vimos. 1.4.2.2. Ámbito judicial. La segunda crítica también dirigida a la eventual aplicación de los sistemas expertos al derecho proviene precisamente del carácter no automático, ni mecánico de la interpretación jurídica. Mientras los sistemas expertos operan siempre dentro de un modelo lógico de posibilidades limitadas que permiten llegar a soluciones fijas e indiscutibles, las decisiones del juez se construyen en función de normas que no poseen un significado claro y unívoco, sino una pluralidad de sentidos y debe aplicarlas a la infinitud potencial de situaciones y circunstancias de la realidad social. La vigencia de los principios propios del Estado de Derecho impiden que los sistemas informáticos “apliquen” per se el Derecho. Es más, el art. 13 de la Ley Orgánica 15/1999, 13 de diciembre, de protección de datos de carácter personal impide la tarea aplicativa así entendida: “1. Los ciudadanos tienen derecho a no verse sometidos a una decisión con efectos jurídicos, sobre ellos o que les afecte de manera significativa, que se base únicamente en un tratamiento de datos destinados a evaluar determinados aspectos de su personalidad. 2.El afectado podrá impugnar los actos administrativos o decisiones privadas que impliquen una valoración de su comportamiento, cuyo único fundamento sea un tratamiento de datos de carácter personal que ofrezca una definición de sus características o personalidad”.

Por otro lado, la propia estructura del “poder judicial” acentúa la intervención personal impidiendo aplicaciones informáticas. Y ello incluso es predicable en el procedimiento probatorio. Recuérdese que conforme establece el art. 13.4 Ley Orgánica 15/1999: “La valoración sobre el comportamiento de los ciudadanos basada en un tratamiento de datos únicamente podrá tener valor probatorio a petición del afectado”.

Diferente es el caso de la aplicación, posible sin duda, de la informática a la “administración” del poder judicial. Los aspectos administrativos de la justicia son perfectamente homologables al resto de las actuaciones netamente “administrativas” a la que a continuación vamos a referirnos. En lo referido al aparato administrativo judicial el uso de la informática es especialmente indicado en dos áreas: - Como auxilio en la tramitación de los procedimientos. - Como auxilio para el acceso a la documentación jurídica de los distintos procesos. Por otro lado indicar los esfuerzos del servicio de formación del CGPJ mediante cursos a los miembros de la judicatura. 1.4.2.3. Ámbito administrativo. Existen varios sistemas orientados a la aplicación, que ayudan a discurrir sobre la 5-6

fundamentación jurídica requerida para la solución de casos concretos por medio de la provisión de información pertinente. 1.5. Informática jurídica en investigación jurídica. 1.5.1. Construcción de teorías y dogmas. Puede servir, al menos teóricamente, la informática para construir teorías jurídicas o sistemas normativos. Consiste entonces en construir el Derecho a través de métodos estándares o racionales de conocimiento (especialmente lógicos) mediante la transformación de los textos jurídicos en un lenguaje depurado de proposiciones prescriptivas o frases normativas. Este es un campo poco explorado aún sobre el que los teóricos o filósofos del Derecho tienen abiertas desconocidas posibilidades. El recurso a la teoría de la argumentación mediante el uso ya no solo de los textos legales, sino también de principios y dogmas ha sido analizado, entre otros por el Prof. Atienza de esta Universidad. En el campo dogmático puede citarse el proyecto, iniciado en 1988, SIREDOJ (Sistema de Recuperación de Documentación Jurídica), sistema orientado a la construcción de dogmas en Derecho civil y que proporciona documentación atribuida previamente por expertos a determinados casos típicos. 1.5.2. Interpretación jurídica. Mediante la interpretación jurídica el profesional del Derecho pretende explicar o expresar el contenido de un texto jurídico. Especial interés poseen los llamados sistemas de auxilio a la interpretación del Derecho. Técnicamente la forma de presentación de esta modalidad de uso informático se basa con mucha frecuencia en “hipertexto” que combina la presentación de textos jurídicos y otras áreas de conocimiento. Incluso con un uso bidireccional (para juristas y no juristas). Es el caso del Sistema Experto sobre Derecho de la Electricidad (SEDE). 1.6. Los recursos jurídicos en Internet. - Los centros oficiales nacionales. - Los centros oficiales de organismos internacionales. - Las universidades. - Otros Webs jurídicos. 2. El derecho de la informática. 2.1. Concepto. El Derecho informático o Derecho de la informática, según PÉREZ LUÑO, es una materia inequívocamente jurídica; conformada por el sector normativo de los sistemas jurídicos 5-7

contemporáneos integrado por el conjunto de disposiciones dirigido a la regulación de las nuevas tecnologías de la información y la comunicación (informática y telemática), las sentencias de los tribunales sobre materias informáticas y las proposiciones normativas o razonamientos de los teóricos del Derecho que tienen por objeto analizar, interpretar, exponer sistematizar o criticar el sector normativo que disciplina la informática y la telemática. Este sector del Derecho tiene: - Un objeto delimitado. Como objeto inmediato es la informática (tecnología de las computadoras) y como objeto mediato la propia información. - Una metodología específica. Esta parte del Derecho debido a los constantes cambios e innovaciones es especialmente proclive al uso de la técnica legislativa de cláusulas o principios generales. Ha de tenerse en cuenta asimismo el factor transnacional y supradisciplinario (público-privado). - Un sistema de fuentes. Que luego analizaremos. 2.2. Contenido. 2.2.1. Protección del software. Integrada por el conjunto de garantías y procedimientos que pretenden la protección de los programas de ordenador. Objeto del primer epígrafe del tema 6. En la actualidad, por las razones que luego se dirán, se centra en la protección de los derechos de autor (propiedad intelectual). 2.2.2. Protección de datos. Referida a la protección de la información contenida en las bases informáticas. Objeto del segundo epígrafe del tema 6. Con evidentes connotaciones constitucionales por afectar a un derecho fundamental (la intimidad). 2.2.3. La informática como medio o fin delictivo. 2.2.3.1. Infracciones patrimoniales por medios informáticos. 2.2.3.1.1. Robos. En el capítulo de robos, conforme a lo establecido en el art. 238 considera “reos del delito de robo con fuerza en las cosas los que ejecuten el hecho cuando concurra alguna de las circunstancias siguientes: 3º. Fractura de armarios, arcas u otra clase de muebles u objetos cerrados o sellados, o forzamiento de sus cerraduras o descubrimiento de sus claves para sustraer su contenido, sea en el lugar del robo o fuera del mismo. 4º. Uso de llaves falsas”.

5-8

Pues bien, el art. 239 CP considera llaves falsas: “2º. Las llaves legítimas perdidas por el propietario u obtenidas por un medio que constituya infracción penal. 3º. Cualesquiera otras que no sean las destinadas por el propietario para abrir la cerradura violentada por el reo. A los efectos del presente artículo, se consideran llaves las tarjetas, magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia”.

2.2.3.1.2. Estafa informática. El art. 248.2 CP establece que “también se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero”. 2.2.3.1.3. Falsedad informática. En lo que falsedades respecta, el art. 400 CP castiga la fabricación o tenencia de útiles, materiales, instrumentos, sustancias, máquinas, programas de ordenador o aparatos, específicamente destinados a la comisión de los delitos de falsedad. 2.2.3.2. Atentados contra la información como valor económico. 2.2.3.2.1. Espionaje informático. En otro orden de cosas, el art. 278 CP castiga la revelación de secretos industriales: “1. El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses. 2. Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos. 3. Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos”.

Por su parte el art. 280 castiga al que con conocimiento de su origen ilícito, y sin haber tomado parte en su descubrimiento, realizare alguna de las conductas descritas. 2.2.3.2.2. Sabotaje informático. El Código Penal (art. 264.2) castiga con la pena de prisión de uno a tres años y multa de doce a veinticuatro meses “al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas

5-9

informáticos”.

2.2.3.2.3. Intrusismo informático. El art. 256 CP art. 256 establece que “el que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a cincuenta mil pesetas, será castigado con la pena de multa de tres a doce meses”. 2.2.3.4. Delitos contra la intimidad. Son los supuestos contemplados en los arts. 197-199 CP que castigan las siguientes conductas: - El apoderamiento de los mensajes de correo electrónico o la interceptación de telecomunicaciones a fin de descubrir los secretos o vulnerar la intimidad de otro (1-4 años de prisión y 12-24 meses de multa) (197.1 CP). - El apoderamiento, utilización o modificación, en perjuicio de tercero, de datos reservados personales o familiares que se hallen en ficheros o soportes informáticos, electrónicos o telemáticos (1-4 años de prisión y 12-24 meses de multa) (197.2 CP). - La difusión, revelación o cesión de los datos descubiertos en la forma anterior (2-5 años de prisión) (197.3 CP). Por lo demás se establece una agravación de las penas en los siguientes casos: - Si el autor del delito es una persona encargada o responsable de los ficheros soportes informáticos (pena de 3 a 5 años) (197.4 CP). - Si el autor es una autoridad o funcionario público (pena básica en su mitad superior + inhabilitación absoluta de 6-12 años) (198 CP). - Si los datos afectan a la ideología, religión, creencias, salud, origen racial o vida sexual (197.5 CP) (pena en su mitad superior). - Si existe un móvil lucrativo (pena en su mitad superior). 2.2.4. La informática como medio de transacciones. En el plano mercantil se ha producido un importante salto desde la inicial introducción de la informática a efectos meramente publicitarios (páginas “web” de las empresas) hasta llegar a hablarse del uso de medios electrónicos de transacción. En realidad el llamado comercio electrónico puede pertenecer a dos categorías bien distintas: - El “comercio electrónico indirecto” en el que aunque el contrato se desarrolle a través 5-10

de Internet, sin embargo, la fase final de ejecución del contrato (pago) se lleva a cabo por los medios tradicionales (pago contra reembolso o transferencia bancaria). - El “comercio electrónico directo” en el que todas las fases de la contratación se llevan a cabo por vía electrónica. Respecto al segundo dos tipos de sistemas pueden darse: - Sistemas basados en la utilización de tarjetas de crédito/débito. Es el llamado “dineor de plástico” que utilizan los protocolos SSL (Secure Sockets Layer) o SET (Secure Electronic Transaction). El primero -el mayoritario- resuelve solo algunos problemas -los de seguridad de los datos en tránsito del navegador al servidor- pero no otros -la autoría de los mensajes electrónicos-. El segundo -propiciado por Visa y Mastercard- tiene a su favor la autenticación de todas las partes implicadas (cliente, comerciante y bancos) y la confidencialidad e integridad de los mismos mediante procedimientos criptográficos, pero tiene el inconveniente de su complejidad y lentitud. - Sistemas sin tarjeta. Que a su vez admite varias modalidades: - Dinero electrónico en sentido estricto: se limita a sustituir el soporte tradicional del dinero (papel moneda) por el soporte electrónico (bits). Uno de los principales sistemas sería el inventado por el criptógrafo David Chaum (www.ecashtechnologies.com). - Micropagos. Son cupones electrónicos que obvian el problema del uso de tarjetas con un alto coste de comisiones. - Tarjetas-monedero. Es una tarjeta que incorpora un chip en el que se almacena un valor monetario. 2.3. Fuentes del derecho informático. 2.3.1. Derecho comunitario. - Recomendación Nº R (83) 3, adoptada por el Comité de Ministros el 22 de febrero de 1983, durante la 356ª Reunión de los Delegados de los Ministros, relativa a la protección de los usuarios de los servicios de informática jurídica. - Directiva 92/250/CE, del Consejo de 14 de mayo de 1991, sobre la protección jurídica de programas de ordenador. - Recomendación Nº R (95) 11, adoptada por el Comité de Ministros el 11 de septiembre de 1995, durante la 543ª Reunión de Delegados de los Ministros, relativa a la selección, tratamiento, presentación y archivo de resoluciones judiciales en los sistemas de documentación jurídica automatizados. - Directiva 95/46/CE, del Parlamento Europeo y del Consejo de 24 de octubre de 1995, 5-11

relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos. - Directiva 96/9/CE del Parlamento Europeo y del Consejo, de 11 de marzo de 1996, sobre la protección jurídica de las bases de datos. - Directiva 97/66/CE del Parlamento Europeo y del Consejo de 15 de diciembre de 1997 relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las telecomunicaciones. 2.3.2. Normativa estatal. - Ley 11/1988, de 3 mayo, de protección jurídica de topografías de productos semiconductores. - Real Decreto 1465/1998, 2 diciembre, Reglamento para la ejecución de la Ley 11/1988, 3 de mayo de protección jurídica de las topografías de los productores semiconductores (BOE, 8 diciembre). - Real Decreto 1459/1990, 26 octubre, por el que se establece el Título Universitario Oficial de Ingeniero en Informática y las Directrices Generales propias de los Planes de Estudios conducentes a la obtención de aquél (BOE, 20 noviembre). - Real Decreto 1460/1990, de 26 de octubre, por el que se establece el Título Universitario Oficial de Ingeniero Técnico en Informática de Gestión y las Directrices Generales propias de los Planes de Estudios conducentes a la obtención de aquél (BOE, 20 noviembre). - Real Decreto 1461/1990, de 26 de octubre, por el que se establece el Título Universitario Oficial de Ingeniero Técnico en Informática de Sistemas y las Directrices Generales propias de los Planes de Estudios conducentes a la obtención de aquél (BOE, 20 noviembre). - Ley 30/1992, 26 noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común (art. 45). - Real Decreto 263/1996, 23 febrero, sobre utilización de técnicas electrónicas, informáticas y telemáticas por la Administración General del Estado (BOE, 29 febrero) [desarrollo del art. 45 LRJPAC]. - Real Decreto Legislativo 1/1996, 12 abril. Texto Refundido de la Ley de Propiedad Intelectual (reformado por Ley 5/1998, de 6 de marzo). - Ley 11/1998, 24 de abril, General de Telecomunicaciones. - Real Decreto 1736/1998, 31 julio, Reglamento de desarrollo del Título III de la Ley General de Telecomunicaciones (BOE, 5 septiembre). 5-12

- Ley Orgánica 15/1999, 13 diciembre, de Protección de datos de carácter personal. - Real Decreto 428/1993, 26 marzo. Estatuto de la Agencia de Protección de Datos (BOE, 4 mayo). - Instrucciones1/1995, 1 marzo; 2/1995, 4 mayo; 2/1996, 1 marzo; 1/1998, 19 enero y 1/2000, 1 diciembre. - Real Decreto 1332/1994, 20 junio. Reglamento de desarrollo de determinados aspectos de la Ley Orgánica 5/1992, de 29 octubre de regulación de tratamiento automatizado de los datos de carácter personal (BOE, 21 junio). - Real Decreto 994/1999, 11 junio, Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. - Real Decreto 195/2000, 11 febrero, por el que se establece el plazo para implantar las medidas de seguridad de los ficheros automatizados previstas por el Reglamento aprobado por el Real Decreto 994/1999, de 11 de junio. 2.3.3. Normativa autonómica. - Ley 2/1998, 28 abril, Murcia, por la que se crea el Colegio Profesional de Ingenieros Técnicos en Informática. - Decreto 96/1998, de 6 julio, que regula la organización de la función informática, la utilización de los sistemas de información y el registro de ficheros automatizados en el ámbito de la administración de la Generalitat Valenciana (DOGV, 22 julio). - Ley 6/2000, 19 mayo, por la que se crea el Colegio Oficial de Ingenieros de Informática de la Comunidad Valenciana. 2.4. Los códigos de conducta. Según GALINDO un código de conducta “es el conjunto de normas y pautas de comportamiento que, atendiendo a un plan metódico y sistemático, regula las conductas de los creadores y usuarios de las tecnologías de la información y la comunicación en lo relativo a las medidas de seguridad y al tratamiento de datos”. En realidad bajo esta denominación se pueden englobar tres realidades muy distintas: - Los códigos deontológicos o códigos de conducta profesional elaborados por las organizaciones de los profesionales del ramo. Es el caso del Código de Ética y Conducta Profesional de la ACM (Association for Computing Machinery) o el código propuesto por Wolfson en 1991 para las empresas de seguridad (Securities Dealers), y en el que sus capítulos tienen estos significativos títulos:

5-13

· Un informático no perjudicará intencionalmente, ni por medio de un conflicto de intereses, a un usuario. · Un informático no perjudicará intencionalmente a cualquier otro informático o cualquier otra entidad informática. · Un informático no perjudicará a otros en el curso de sus actividades de Investigación y Desarrollo. · Los informáticos serán representantes válidos de ellos mismos. · Un informático será y permanecerá competente y cualificado. · Un informático trabajará para promover el respeto de la profesión. - Los códigos de práctica o conducta de origen reglamentario, desarrollo de normas legales a cargo de la Administración Pública. Son de muy otra naturaleza como bien sabemos. - Los códigos de práctica propiamente dichos, elaborados por especialistas informáticos y usuarios, atendiendo a un plan metódico y sistemático y que regula las conductas de los creados y usuarios de las tecnologías de la información y de la comunicación. La posibilidad de elaboración de códigos de práctica se encuentra prevista en diferentes normas. Así: - La Directiva 95/46/CE, de 24 de octubre de 1995, sobre protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos dedica su Capítulo V que contiene un único artículo, el 27, a los “Códigos de conducta”. Básicamente encomienda a los Estados y a la Comisión la incentivación de la elaboración de códigos de conducta, que deberán ser sometidos al examen de las autoridades nacionales a fin de que comprueban la conformidad de los proyectos con las disposiciones nacionales adoptadas en aplicación de esta Directiva. - La Ley Orgánica 15/1999, 13 de diciembre de Protección de datos de carácter personal, en su art. 32, establece la posibilidad de elaboración de “códigos tipo”, que tendrán el carácter de códigos deontológicos o de buena práctica profesional, mediante acuerdos sectoriales, convenios administrativos o decisiones de empresa y que tendrán por finalidad establecer las condiciones de organización, régimen de funcionamiento, procedimientos aplicables, normas de seguridad del entorno, programas o equipos, obligaciones de los implicados en el tratamiento y uso de la información personal, así como las garantías en su ámbito, para el ejercicio de los derechos de las personas con pleno respeto a los principios y disposiciones de la Ley y normas de desarrollo. A título ilustrativo indicar los dos primeros códigos tipo registrados en la Agencia Española de Protección de Datos: - El Código Deontológico de Telefónica de 31.10.1994. - El Código Ético de Protección de Datos Personales de las Empresas de Servicios de Informes Comerciales (ASEICO), de 14.5.1993.

5-14

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.