viernes, 9 de diciembre de 2011

Ley de Protección de DatosPersonales

La Ley 29733 de Protección de Datos Personales menciona en su DisposiciónComplementaria Final Duodécima, cuales son las condiciones para la vigencia de la norma. Sin embargo, ello no es lo importante. Sino la inexistencia de una serie de principios internacionales que la norma no ha logrado introducir, entre ellos:
1. la designación de una autoridad administrativa independiente, compuesta por un órgano pluralista, entre representantes elegidos y designados de los tres poderes del Estado y de personalidades de la sociedad civil.
2. la potencial mercantilización de los datos personales que trasunta la norma. Además de la amenaza de violación de principios constitucionales relacionados al equilibrio y separación de los Poderes del Estado - privilegiándose al Ejecutivo - el control sobre los datos personales en el Perú constituye un instrumento idóneo para trazabilidad, perfilamiento y previsibilidad de acciones y conductas de las personas físicas y jurídicas. Pero no solo de los identificantes nominales, sino de la voz y de las imágenes, mediante el uso de múltiples instrumentos y soportes.
Si bien es importante las nuevas leyes creadas para regular las nuevas tecnologías evidentemente estamos antes un mondo extenso el cual solo podrá ser regulado a medida que pase el tiempo y puedan llenarse lo muchos vacíos hoy existentes.
El tratamiento de los datos personales debe efectuarse con “pleno respeto a los derechos fundamentales de sus titulares, y solo pueden ser objeto de tratamiento con consentimiento de su titular, salvo ley autoritativa al respecto”.
Asimismo, el medio estatal precisa que el consentimiento debe ser “previo, informado, expreso e inequívoco”, el cual, en caso de información delicada, el “consentimiento para efectos de su tratamiento, debe efectuarse por escrito” y que limitar el ejercicio del derecho “fundamental” a proteger los datos personales solo puede ser establecido “por ley”, sin alterar su contenido justificarse en respeto de otros derechos y bienes protegidos por la Constitución.

El derecho a la intimidad personal y familiar

Este es un derecho fundamental de todas las personas, que esta contenido en la constitución y ha sido tratado por muchos tratadistas, valga la redundancia.
Esto significa que tienes derecho a los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar.

También podemos decir que esto va para cuando tenemos una enfermedad que pueda ser grave no tienen derecho a divulgar que padeces dicho mal, porque esto va contra tu derecho a la intimidad.

Últimamente, en los medios se ven que hay mucha controversia sobre estos derechos en cuanto a personas conocidas, ya que estas son acosadas por los periodistas y fotógrafos y muchos de estos inclusive se defienden que los toman porque están en lugares públicos y eso no pertenece a su intimidad. Quizá es aquí donde, con este tipo de casos donde se puede ver como se transgrede los derechos a la intimidad que tiene toda persona por más publica que esta sea.

LEY DE NOTIFICACIONES INFORMATICAS

Esta ley fue creada hace un par de años, porque existía y existe hasta la fecha, ya que las notificaciones reales llegan tarde a las casillas de notificaciones, y esto ha creado una serie de inconvenientes de los litigantes, que se quejan que las notificaciones nunca llegan a tiempo o con los plazos de acuerdo a ley.
¿Porque llegan tarde las notificaciones?Al existir una gran cantidad de procesos en la actualidad, más de lo que los juzgados deberían tener, hace que la celeridad no exista y los plazos de ley no se cumplan.
Lo otro, es que la central de notificaciones al tener tal cantidad de notificaciones, tampoco se da abasto para enviar las notificaciones a la casillas de los abogados en los tiempo requeridos para que los litigantes puedan tener tus notificaciones sin ser perjudicados.
Desde hace un par de años, se ha tratado de introducir el tema de las notificaciones informáticas, con el fin primigenio de la celeridad procesal, también esta el tema del ahorro de dinero y de horas hombres.
Si bien las razones son bastante contundentes para que esta reingeniería judicial sea aceptada y utilizada ya por la gran mayoría de abogados de litigantes, pero no ha sido así, ya que aun existe un temor por los hackers y una serie mitos que existen, los cuales han retrasado este avance muy favorable para los litigantes y los procesos judiciales.

Ley de Firmas y Certificados Digitales

Ley de Firmas y Certificados Digitales

La Ley Nro 27269, dada a principios de la decada, es una ley que esta a corde con las nuevas epocas, en las cuales las tecnologias avanzan con mayor rapidez que la ciencias juridicas, es por ello que dicha ley hace que el pais se ponga a la vanguardia de otros paises al reglamentar la firma digital, dandole el mismo rango que la firma manuscrita, para con la primera se puedan realizar acto juridico, sin perjuicio de ser declarado invalido.

Si bien la ley fue dada hace ya una decada, es de a pocos que la firma digital esta siendo utilizada mas que todo en entes publicos y privados, donde se utiliza dicha firma digital para la firma de documentacion, pedidos y actos juridicos, que antes se estaban realizando con la firma o rubrica manual.

Los certificados digitales, son los que protegen y cuidan que las firmas sean originales y no sean mal usadas y asidegenarar su uso y perder la escencia del mismo.
Estas firmas Digitales son importantes porque estas se crearon para brindarle seguridad y pragmatismo a las personas, entes y organismos que estan utilizando, claro con la debida reglamentacion que en la ley, establece el plazo de 60 dias, los cuales ya pasaron hace mucho y por lo tanto ya se han debido realizar los correctivos y darle el contexto y la escencia, que se buscaba cuando los legisladores hicieron el proyecto y luego lo debatieron para publicarlo.

CRIPTOLOGIA E INFORMATICA

En los últimos tiempos, el interés por la criptología se ha extendido asimismo a otras aplicaciones aparte de la comunicación segura de información y, actualmente, una de los más extendidos usos de las técnicas y métodos estudiados por la criptología es la autentificación de información digital o firma digital.
En ocasiones se emplean palabras como encriptar y cifrar como sinónimos, al igual que sus respectivas contrapartes, desencriptar y descifrar. No obstante, lo correcto es utilizar el término cifrar en lugar de encriptar, ya que se trata de un modismo sin reconocimiento académico, proveniente del término encrypt. Por otra parte, tampoco debe emplearse codificar en lugar de cifrar, puesto que el primero designa la emisión de un mensaje mediante algún código, mas no necesariamente oculto, secreto o ininteligible. Escribir en cualquier idioma, por ejemplo, implica el uso de un código, que será comprensible para los receptores que conozcan dicho código, pero no para otros individuos.
El procedimiento utilizado para cifrar datos se realiza por medio de un algoritmo, al cual se le puede considerar como una función matemática, un algoritmo de cifrado es una fórmula para desordenar una información de manera que ésta se transforme en indescifrable, usando un código o clave, en ocasiones, más de una. Los mensajes que se tienen que proteger, son denominados texto en claro o texto plano, se transforman mediante esta función, y a la salida del proceso de puesta en clave se obtiene el texto cifrado o cifograma. En muchos casos existe un algoritmo de descifrado encargado de reordenar la información y volverla inteligible, pero no siempre es así. Cuando existen ambas funciones, una para cifrar y otra para descifrar, se dice que el sistema criptográfico es de dos vías o reversible (a partir de un mensaje en claro se puede obtener uno cifrado y a partir de éste se puede obtener el mensaje original), mientras que cuando no existe una función para descifrar, se dice que el sistema es de una sola vía (a partir de un mensaje cifrado no es posible obtener el mensaje en claro que lo generó; la aplicación de esto es, por ejemplo, para el almacenamiento de clave).
La transformación de datos provee una posible solución a dos de los problemas de la seguridad en el manejo de datos. El problema de la privacidad y el de la autentificación, evitando que persones no autorizada puedan extraer información del canal de comunicación o modificar estos mensajes.
La criptografía es una disciplina con multitud de aplicaciones, muchas de las cuales están en uso hoy en día. Entre las más importantes destacamos las siguientes:
Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a las redes de computadores, ya que permiten establecer canales seguros sobre redes que no lo son. Además, con la potencia de cálculo actual y empleando algoritmos de cifrado simétrico (que se intercambian usando algoritmos de clave pública), se consigue la privacidad sin perder velocidad en la transferencia.
Identificación y autentificación. Gracias al uso de firmas digitales y otras técnicas criptográficas es posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más garantías que con los sistemas de usuario y clave tradicionales.
Certificación. La certificación es un esquema mediante el cual agentes fiables (como una entidad certificadora) validan la identidad de agentes desconocidos (como usuarios reales). El sistema de certificación es la extensión lógica del uso de la criptografía para identificar y autentificar cuando se usa a gran escala.
Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos de identificación se posibilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen garantías de que las operaciones no pueden ser espiadas, reduciéndose el riesgo de fraudes, timos y robos además de diferentes tipos de estafa.