Introducción al Derecho de la Informática

Anuncio
ESCUELA POLITÉCNICA SUPERIOR
Relaciones jurídicas básicas
Tema 5. Introducción al Derecho de la informática. 1. La informática
jurídica. 2. El derecho de la informática.
Esquema
1. La informática jurídica.
1.1. Evolución de la informática jurídica.
1.2. Informática jurídica documental.
1.3. Informática jurídica de gestión.
1.4. Informática jurídica decisional.
1.4.1. Los sistemas expertos.
1.4.2. Aplicaciones concretas.
1.4.2.1. Ámbito legislativo.
1.4.2.2. Ámbito judicial.
1.4.2.3. Ámbito administrativo.
1.5. Informática jurídica en investigación jurídica.
1.5.1. Construcción de teorías y dogmas.
1.5.2. Interpretación jurídica.
1.6. Los recursos jurídicos en Internet.
2. El derecho de la informática.
2.1. Concepto.
2.2. Contenido.
2.2.1. Protección del software.
2.2.2. Protección de datos.
2.2.3. La informática como medio o fin delictivo.
2.2.3.1. Infracciones patrimoniales por medios informáticos.
2.2.3.1.1. Robos.
2.2.3.1.2. Estafa informática.
2.2.3.1.3. Falsedad informática.
2.2.3.2. Atentados contra la información como valor económico.
2.2.3.2.1. Espionaje informático.
2.2.3.2.2. Sabotaje informático.
2.2.3.2.3. Intrusismo informático.
2.2.3.3. Delitos contra la intimidad.
2.2.4. La informática como medio de transacciones.
2.3. Fuentes del derecho informático.
2.3.1. Derecho comunitario.
2.3.2. Normativa estatal.
2.3.3. Normativa autonómica.
2.4. Los códigos de conducta.
5-1
1. La informática jurídica.
1.1. Evolución de la informática jurídica.
Con la obra de Lee LOEVINGER Jurimetrics. The Next Step Forward (Jurimetría. El
nuevo paso hacia adelante) en 1949 puede decirse que nace la informática jurídica. Y lo hace solo
cinco después de la construcción del primer ordenador para fines muy distintos (cálculo en la
investigación atómica). Años después en 1960, nuevamente LOEVINGER publica otra obra de
gran resonancia, The Industrial Revolution in Law, cuyo título es suficientemente expresivo del
fenómeno realmente revolucionario que la teledocumentación comporta, similar al proceso de
revolución industrial del siglo XIX.
Tardarán, no obstante, algunos años en materializarse proyectos concretos de uso
informático en el ámbito jurídico. En Estados Unidos fue el proyecto de J. Holthy en la
Universidad de Pittsburgh, primero proyecto de almacenamiento y recuperación informática de
información jurídica (information retrieval jurídica). En Europa sería el sistema belga CREDOC
en 1968.
Las siguientes décadas supusieron la consagración definitiva de la informática jurídica.
Veremos a continuación algunos de los usos más característicos de esta disciplina:
1.2. Informática jurídica documental.
El desarrollo de la información se ha produce a través de cuatro etapas decisivas que se
corresponden con diferentes momentos en la historia del Derecho:
- Fase de comunicación oral.
- Fase de escritura.
- Fase de imprenta.
- Fase de la tecnología informática.
En esta última fase los sistemas informáticos (de información tratada mediante soportes
automáticos) o telemáticos de documentación (técnicas de comunicaciones para el intercambio
de información y documentació entre equipos informáticos) el jurista obtiene la documentación
pertinente para el desempeño de su actividad profesional concreta.
Una utilización óptima de la información comportará:
- En la fase de input, la calidad de los datos jurídicos almacenados (veracidad y
objetividad de la información seleccionada, la mayor exhaustividad posible y la
actualización).
- En la fase de output debe velarse por la adecuación del sistema informatizado de
documentación jurídica a los fines que determinaron su creación y que justifican su
funcionamiento.
5-2
Comprende, pues, esta primera visión de la informática el manejo de la documentación
a efectos de información. La documentación tiende a ser horizontal y cuantitativa, mientras que
la información aparece cualitativamente jerarquizada o seleccionada con vistas a ciertos objetivos
(PÉREZ LUÑO)..
Hoy por hoy la labor de documentación jurídica es, sin duda, la más común a todos los
juristas. Y la informática ha venido a facilitar una tarea que se había vuelto inaprehensible debido
a: la pluralidad de fuentes, la dimensión de las dimensión de las mismas, la necesidad de empleo
de tiempo cada vez mayor para búsquedas,...
En la actualidad en España el tipo de documentación ofertada abarca la legislación y
jurisprudencia primordialmente y, a considerable mayor distancia, la bibliografía o doctrina.
Los sistemas de documentación informática se basan en el “banco de datos” (Data bank)
y en la “base de datos” (Data base), hoy términos en la práctica homónimos. Dos son los grandes
tipos de bases:
- Las bases de datos en disco compacto (CD-ROM, Compact Disck Read Only Memory).
Que tienen entre sus ventajas: el uso en cualquier momento, bajo coste económico,
evitación de problema de saturación de líneas. Entre sus inconvenientes: el ser menos
omnicomprensivas que los grandes sistemas telemáticos y, sobre todo, la necesidad de
periódica actualización. Este tipo de bases aparecen vinculadas a casas editoriales
(Aranzazi, Lex Nova, El Derecho,...). Interesa destacar la base de datos jurídica pública
IBERLEX (recoge disposiciones generales del BOE desde 1968 y normativa comunitaria
desde 1986).
- Las bases de datos jurídicas inteligentes. Son los llamados sistemas expertos, que
analizaremos más adelante.
El modo de presentación de las bases puede ser autónomo (CD-ROM o DVD) o bien online.
Las bases de datos jurídicas operan con tres tipos de contenidos:
- Índice de referencias del título de los textos o documentos jurídicos (leyes, sentencias,
artículos y libros). Tiene la ventaja de su gran simplicidad, pero el inconveniente,
ciertamente grave, de su carácter vago e impreciso.
- Abstracts, resúmenes que ofrecen una idea básica y general del contenido de tales textos
o documentos. Es un indudable avance ya que el mero título en ocasiones dice poco del
contenido del documento. Tiene, por el contrario, el inconveniente de la pérdida
inevitable de información derivada de la necesidad de síntesis o conclusiones. Por ello
se aboga por la elaboración del abstract auténtico, es decir, el realizado por el propio
autor del documento (en trabajos doctrinales).
- Full-text que memorizan el documento íntegro. Este sistema puede a su vez utilizar
como localizadores:
5-3
· KWIT (Kew-word in title): palabras clave o descriptores del título del
documento.
· KWIC (Key-word in context): palabras clave o descriptores del propio texto del
documento.
Es muy frecuente en las bases de datos jurídicas el uso del sistema thesaurus. Este
consiste en un sistema de clasificación y ordenación de textos y documentos en función de sus
relaciones semánticas de analogía, vecindad, inclusión o jerarquía. El thesaurus opera en tres
niveles:
- Identificando las nociones jurídicas solicitadas y acomodándolas a sus descriptores.
- Conectando las nociones solicitadas con otras sinónimas o afines.
- Excluyendo las nociones no pertinentes, redundantes o irrelevantes.
Los programas de recuperación de información (information retrieval) suelen operar con
dos tipos de thesaurus:
- Positivo: en el que cada documento ha sido registrado manualmente a través de
descriptores o palabras clave que individualizan las nociones mas importantes. El
programa realiza una búsqueda automática de los documentos en los que aparece
registrada la palabra clave que interesa al usuario. No es exhaustivo, obviamente.
- Negativo: en el que se prepara una relación de palabras vacías (expresiones o términos
irrelevantes jurídicamente hablando -artículos, adverbios, preposiciones, conjugaciones
de verbos auxiliares y modales...), siendo consideradas palabras clave o descripciones
todas las palabras no contenidas en dicha relación.
Los thesaurus informatizados, a través de los descriptores y especificadores, permiten
definir automáticamente las áreas de consulta recurriendo a relaciones lógicas de unión,
equivalencia, proximidad o intersección, utilizando para ello los diagramas de Euler-Venn.
El sistema de acceso es prácticamente común, el empleo de conectores lógicos o
booleanos (y, o, no) y otros de proximidad. También es frecuente la presentación de
construcciones arbóreas, especialmente en el caso de la jurisprudencia.
1.3. Informática jurídica de gestión.
Mediante la Office Automation (Ofimática o Burótica) se pretende la automatización de
las tareas rutinarias que se llevan a cabo en cualquier oficina y, por tanto, en las oficinas o
despachos jurídicos.
Se comprenden, pues, las siguientes funciones:
- Gestión automatizada de la oficina jurídica.
- Gestión informatizada de los procedimientos y la documentación.
- Gestión telemática de las comunicaciones internas y externas.
5-4
1.4. Informática jurídica decisional.
1.4.1. Los sistemas expertos.
A mediados de los años setenta se fue conformando un sector muy evolucionado de la
Informática Jurídica: la aplicación al Derecho de la Inteligencia Artificial (IA) y los sistemas
expertos (SE).
La inteligencia artificial (el conjunto de actividades informáticas que de ser realizadas pro
el hombre se considerarían producto de su inteligencia) tiene su sector más relevante en los
llamados sistemas expertos (sistemas que incorporan de una manera práctica y operativa el
conocimiento que posee un experto en la materia de que se trate).
En esencia los sistemas expertos poseen la siguiente estructura
- Una Base de Conocimiento (BC): depósito estructurado de toda la información.
Comprende conocimiento descriptivo (hechos, situaciones, datos) y procedimental (reglas
de producción heurística -si... entonces...-).
- El Motor de Inferencia (MI): software que se encarga de la correcta aplicación de las
reglas de inferencia.
- El Interface (I): permite comunicarse con el SE: a) al usuario y b) al ingeniero de
conocimiento -a efectos de modificar, revisar o ampliar la BC-. Este ingeniero de
conocimiento es un técnico en informática que puede precisar de la colaboración de un
experto jurídico.
PÉREZ LUÑO diferencia los siguientes tipos de SEJ:
1) SEJ para la recuperación inteligente de documentación jurídica.
2) SEJ hypertextuales.
3) SEJ para el dictamen jurídico.
4) SEJ legislativos.
5) SEJ para la enseñanza del Derecho.
1.4.2. Aplicaciones concretas.
La “aplicación” del Derecho mediante procedimientos informáticos produce muy
diferentes resultados según el ámbito a que se refiera:
1.4.2.1. Ámbito legislativo.
En el campo de la creación del Derecho los principios del Estado de democrático impiden
una aplicación informática al margen de la voluntad de los representantes libremente elegidos.
Precisamente se ha destacado como una de las dificultades insuperables para la
proyección de los sistemas expertos en el Derecho el carácter imperativo de las normas jurídicas,
5-5
que no son el producto de inferencias y elaboraciones lógicas, sino mandatos que emanan de
quien desempeña el poder legislativo. No obstante se indaga en el uso de SEJ en el campo
legislativo como antes vimos.
1.4.2.2. Ámbito judicial.
La segunda crítica también dirigida a la eventual aplicación de los sistemas expertos al
derecho proviene precisamente del carácter no automático, ni mecánico de la interpretación
jurídica. Mientras los sistemas expertos operan siempre dentro de un modelo lógico de
posibilidades limitadas que permiten llegar a soluciones fijas e indiscutibles, las decisiones del
juez se construyen en función de normas que no poseen un significado claro y unívoco, sino una
pluralidad de sentidos y debe aplicarlas a la infinitud potencial de situaciones y circunstancias
de la realidad social.
La vigencia de los principios propios del Estado de Derecho impiden que los sistemas
informáticos “apliquen” per se el Derecho. Es más, el art. 13 de la Ley Orgánica 15/1999, 13 de
diciembre, de protección de datos de carácter personal impide la tarea aplicativa así entendida:
“1. Los ciudadanos tienen derecho a no verse sometidos a una decisión con efectos jurídicos,
sobre ellos o que les afecte de manera significativa, que se base únicamente en un tratamiento
de datos destinados a evaluar determinados aspectos de su personalidad.
2.El afectado podrá impugnar los actos administrativos o decisiones privadas que impliquen una
valoración de su comportamiento, cuyo único fundamento sea un tratamiento de datos de
carácter personal que ofrezca una definición de sus características o personalidad”.
Por otro lado, la propia estructura del “poder judicial” acentúa la intervención personal
impidiendo aplicaciones informáticas. Y ello incluso es predicable en el procedimiento
probatorio. Recuérdese que conforme establece el art. 13.4 Ley Orgánica 15/1999:
“La valoración sobre el comportamiento de los ciudadanos basada en un tratamiento de datos
únicamente podrá tener valor probatorio a petición del afectado”.
Diferente es el caso de la aplicación, posible sin duda, de la informática a la
“administración” del poder judicial. Los aspectos administrativos de la justicia son perfectamente
homologables al resto de las actuaciones netamente “administrativas” a la que a continuación
vamos a referirnos. En lo referido al aparato administrativo judicial el uso de la informática es
especialmente indicado en dos áreas:
- Como auxilio en la tramitación de los procedimientos.
- Como auxilio para el acceso a la documentación jurídica de los distintos procesos.
Por otro lado indicar los esfuerzos del servicio de formación del CGPJ mediante cursos
a los miembros de la judicatura.
1.4.2.3. Ámbito administrativo.
Existen varios sistemas orientados a la aplicación, que ayudan a discurrir sobre la
5-6
fundamentación jurídica requerida para la solución de casos concretos por medio de la provisión
de información pertinente.
1.5. Informática jurídica en investigación jurídica.
1.5.1. Construcción de teorías y dogmas.
Puede servir, al menos teóricamente, la informática para construir teorías jurídicas o
sistemas normativos. Consiste entonces en construir el Derecho a través de métodos estándares
o racionales de conocimiento (especialmente lógicos) mediante la transformación de los textos
jurídicos en un lenguaje depurado de proposiciones prescriptivas o frases normativas.
Este es un campo poco explorado aún sobre el que los teóricos o filósofos del Derecho
tienen abiertas desconocidas posibilidades. El recurso a la teoría de la argumentación mediante
el uso ya no solo de los textos legales, sino también de principios y dogmas ha sido analizado,
entre otros por el Prof. Atienza de esta Universidad.
En el campo dogmático puede citarse el proyecto, iniciado en 1988, SIREDOJ (Sistema
de Recuperación de Documentación Jurídica), sistema orientado a la construcción de dogmas en
Derecho civil y que proporciona documentación atribuida previamente por expertos a
determinados casos típicos.
1.5.2. Interpretación jurídica.
Mediante la interpretación jurídica el profesional del Derecho pretende explicar o
expresar el contenido de un texto jurídico.
Especial interés poseen los llamados sistemas de auxilio a la interpretación del Derecho.
Técnicamente la forma de presentación de esta modalidad de uso informático se basa con
mucha frecuencia en “hipertexto” que combina la presentación de textos jurídicos y otras áreas
de conocimiento. Incluso con un uso bidireccional (para juristas y no juristas). Es el caso del
Sistema Experto sobre Derecho de la Electricidad (SEDE).
1.6. Los recursos jurídicos en Internet.
- Los centros oficiales nacionales.
- Los centros oficiales de organismos internacionales.
- Las universidades.
- Otros Webs jurídicos.
2. El derecho de la informática.
2.1. Concepto.
El Derecho informático o Derecho de la informática, según PÉREZ LUÑO, es una
materia inequívocamente jurídica; conformada por el sector normativo de los sistemas jurídicos
5-7
contemporáneos integrado por el conjunto de disposiciones dirigido a la regulación de las nuevas
tecnologías de la información y la comunicación (informática y telemática), las sentencias de los
tribunales sobre materias informáticas y las proposiciones normativas o razonamientos de los
teóricos del Derecho que tienen por objeto analizar, interpretar, exponer sistematizar o criticar
el sector normativo que disciplina la informática y la telemática.
Este sector del Derecho tiene:
- Un objeto delimitado. Como objeto inmediato es la informática (tecnología de las
computadoras) y como objeto mediato la propia información.
- Una metodología específica. Esta parte del Derecho debido a los constantes cambios e
innovaciones es especialmente proclive al uso de la técnica legislativa de cláusulas o
principios generales. Ha de tenerse en cuenta asimismo el factor transnacional y
supradisciplinario (público-privado).
- Un sistema de fuentes. Que luego analizaremos.
2.2. Contenido.
2.2.1. Protección del software.
Integrada por el conjunto de garantías y procedimientos que pretenden la protección de
los programas de ordenador. Objeto del primer epígrafe del tema 6. En la actualidad, por las
razones que luego se dirán, se centra en la protección de los derechos de autor (propiedad
intelectual).
2.2.2. Protección de datos.
Referida a la protección de la información contenida en las bases informáticas. Objeto
del segundo epígrafe del tema 6. Con evidentes connotaciones constitucionales por afectar a un
derecho fundamental (la intimidad).
2.2.3. La informática como medio o fin delictivo.
2.2.3.1. Infracciones patrimoniales por medios informáticos.
2.2.3.1.1. Robos.
En el capítulo de robos, conforme a lo establecido en el art. 238 considera
“reos del delito de robo con fuerza en las cosas los que ejecuten el hecho cuando concurra
alguna de las circunstancias siguientes:
3º. Fractura de armarios, arcas u otra clase de muebles u objetos cerrados o sellados, o
forzamiento de sus cerraduras o descubrimiento de sus claves para sustraer su contenido, sea en
el lugar del robo o fuera del mismo.
4º. Uso de llaves falsas”.
5-8
Pues bien, el art. 239 CP considera llaves falsas:
“2º. Las llaves legítimas perdidas por el propietario u obtenidas por un medio que constituya
infracción penal.
3º. Cualesquiera otras que no sean las destinadas por el propietario para abrir la cerradura
violentada por el reo.
A los efectos del presente artículo, se consideran llaves las tarjetas, magnéticas o perforadas, y
los mandos o instrumentos de apertura a distancia”.
2.2.3.1.2. Estafa informática.
El art. 248.2 CP establece que “también se consideran reos de estafa los que, con ánimo
de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la
transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero”.
2.2.3.1.3. Falsedad informática.
En lo que falsedades respecta, el art. 400 CP castiga la fabricación o tenencia de útiles,
materiales, instrumentos, sustancias, máquinas, programas de ordenador o aparatos,
específicamente destinados a la comisión de los delitos de falsedad.
2.2.3.2. Atentados contra la información como valor económico.
2.2.3.2.1. Espionaje informático.
En otro orden de cosas, el art. 278 CP castiga la revelación de secretos industriales:
“1. El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos,
documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al
mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo
197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro
meses.
2. Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si
se difundieren, revelaren o cedieren a terceros los secretos descubiertos.
3. Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran
corresponder por el apoderamiento o destrucción de los soportes informáticos”.
Por su parte el art. 280 castiga al que con conocimiento de su origen ilícito, y sin haber
tomado parte en su descubrimiento, realizare alguna de las conductas descritas.
2.2.3.2.2. Sabotaje informático.
El Código Penal (art. 264.2) castiga con la pena de prisión de uno a tres años y multa de
doce a veinticuatro meses
“al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos,
programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas
5-9
informáticos”.
2.2.3.2.3. Intrusismo informático.
El art. 256 CP art. 256 establece que “el que hiciere uso de cualquier equipo terminal de
telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a
cincuenta mil pesetas, será castigado con la pena de multa de tres a doce meses”.
2.2.3.4. Delitos contra la intimidad.
Son los supuestos contemplados en los arts. 197-199 CP que castigan las siguientes
conductas:
- El apoderamiento de los mensajes de correo electrónico o la interceptación de
telecomunicaciones a fin de descubrir los secretos o vulnerar la intimidad de otro (1-4
años de prisión y 12-24 meses de multa) (197.1 CP).
- El apoderamiento, utilización o modificación, en perjuicio de tercero, de datos
reservados personales o familiares que se hallen en ficheros o soportes informáticos,
electrónicos o telemáticos (1-4 años de prisión y 12-24 meses de multa) (197.2 CP).
- La difusión, revelación o cesión de los datos descubiertos en la forma anterior (2-5 años
de prisión) (197.3 CP).
Por lo demás se establece una agravación de las penas en los siguientes casos:
- Si el autor del delito es una persona encargada o responsable de los ficheros soportes
informáticos (pena de 3 a 5 años) (197.4 CP).
- Si el autor es una autoridad o funcionario público (pena básica en su mitad superior +
inhabilitación absoluta de 6-12 años) (198 CP).
- Si los datos afectan a la ideología, religión, creencias, salud, origen racial o vida sexual
(197.5 CP) (pena en su mitad superior).
- Si existe un móvil lucrativo (pena en su mitad superior).
2.2.4. La informática como medio de transacciones.
En el plano mercantil se ha producido un importante salto desde la inicial introducción
de la informática a efectos meramente publicitarios (páginas “web” de las empresas) hasta llegar
a hablarse del uso de medios electrónicos de transacción.
En realidad el llamado comercio electrónico puede pertenecer a dos categorías bien
distintas:
- El “comercio electrónico indirecto” en el que aunque el contrato se desarrolle a través
5-10
de Internet, sin embargo, la fase final de ejecución del contrato (pago) se lleva a cabo por
los medios tradicionales (pago contra reembolso o transferencia bancaria).
- El “comercio electrónico directo” en el que todas las fases de la contratación se llevan
a cabo por vía electrónica.
Respecto al segundo dos tipos de sistemas pueden darse:
- Sistemas basados en la utilización de tarjetas de crédito/débito. Es el llamado “dineor
de plástico” que utilizan los protocolos SSL (Secure Sockets Layer) o SET (Secure Electronic
Transaction). El primero -el mayoritario- resuelve solo algunos problemas -los de seguridad de
los datos en tránsito del navegador al servidor- pero no otros -la autoría de los mensajes
electrónicos-. El segundo -propiciado por Visa y Mastercard- tiene a su favor la autenticación de
todas las partes implicadas (cliente, comerciante y bancos) y la confidencialidad e integridad de
los mismos mediante procedimientos criptográficos, pero tiene el inconveniente de su
complejidad y lentitud.
- Sistemas sin tarjeta. Que a su vez admite varias modalidades:
- Dinero electrónico en sentido estricto: se limita a sustituir el soporte tradicional
del dinero (papel moneda) por el soporte electrónico (bits). Uno de los principales
sistemas sería el inventado por el criptógrafo David Chaum
(www.ecashtechnologies.com).
- Micropagos. Son cupones electrónicos que obvian el problema del uso de
tarjetas con un alto coste de comisiones.
- Tarjetas-monedero. Es una tarjeta que incorpora un chip en el que se almacena
un valor monetario.
2.3. Fuentes del derecho informático.
2.3.1. Derecho comunitario.
- Recomendación Nº R (83) 3, adoptada por el Comité de Ministros el 22 de febrero de
1983, durante la 356ª Reunión de los Delegados de los Ministros, relativa a la protección
de los usuarios de los servicios de informática jurídica.
- Directiva 92/250/CE, del Consejo de 14 de mayo de 1991, sobre la protección jurídica
de programas de ordenador.
- Recomendación Nº R (95) 11, adoptada por el Comité de Ministros el 11 de septiembre
de 1995, durante la 543ª Reunión de Delegados de los Ministros, relativa a la selección,
tratamiento, presentación y archivo de resoluciones judiciales en los sistemas de
documentación jurídica automatizados.
- Directiva 95/46/CE, del Parlamento Europeo y del Consejo de 24 de octubre de 1995,
5-11
relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos
personales y a la libre circulación de estos datos.
- Directiva 96/9/CE del Parlamento Europeo y del Consejo, de 11 de marzo de 1996,
sobre la protección jurídica de las bases de datos.
- Directiva 97/66/CE del Parlamento Europeo y del Consejo de 15 de diciembre de 1997
relativa al tratamiento de los datos personales y a la protección de la intimidad en el
sector de las telecomunicaciones.
2.3.2. Normativa estatal.
- Ley 11/1988, de 3 mayo, de protección jurídica de topografías de productos
semiconductores.
- Real Decreto 1465/1998, 2 diciembre, Reglamento para la ejecución de la Ley
11/1988, 3 de mayo de protección jurídica de las topografías de los productores
semiconductores (BOE, 8 diciembre).
- Real Decreto 1459/1990, 26 octubre, por el que se establece el Título Universitario
Oficial de Ingeniero en Informática y las Directrices Generales propias de los Planes de
Estudios conducentes a la obtención de aquél (BOE, 20 noviembre).
- Real Decreto 1460/1990, de 26 de octubre, por el que se establece el Título
Universitario Oficial de Ingeniero Técnico en Informática de Gestión y las Directrices
Generales propias de los Planes de Estudios conducentes a la obtención de aquél (BOE,
20 noviembre).
- Real Decreto 1461/1990, de 26 de octubre, por el que se establece el Título
Universitario Oficial de Ingeniero Técnico en Informática de Sistemas y las Directrices
Generales propias de los Planes de Estudios conducentes a la obtención de aquél (BOE,
20 noviembre).
- Ley 30/1992, 26 noviembre, de Régimen Jurídico de las Administraciones Públicas y
del Procedimiento Administrativo Común (art. 45).
- Real Decreto 263/1996, 23 febrero, sobre utilización de técnicas electrónicas,
informáticas y telemáticas por la Administración General del Estado (BOE, 29
febrero) [desarrollo del art. 45 LRJPAC].
- Real Decreto Legislativo 1/1996, 12 abril. Texto Refundido de la Ley de Propiedad
Intelectual (reformado por Ley 5/1998, de 6 de marzo).
- Ley 11/1998, 24 de abril, General de Telecomunicaciones.
- Real Decreto 1736/1998, 31 julio, Reglamento de desarrollo del Título III de la
Ley General de Telecomunicaciones (BOE, 5 septiembre).
5-12
- Ley Orgánica 15/1999, 13 diciembre, de Protección de datos de carácter personal.
- Real Decreto 428/1993, 26 marzo. Estatuto de la Agencia de Protección de
Datos (BOE, 4 mayo).
- Instrucciones1/1995, 1 marzo; 2/1995, 4 mayo; 2/1996, 1 marzo;
1/1998, 19 enero y 1/2000, 1 diciembre.
- Real Decreto 1332/1994, 20 junio. Reglamento de desarrollo de determinados
aspectos de la Ley Orgánica 5/1992, de 29 octubre de regulación de tratamiento
automatizado de los datos de carácter personal (BOE, 21 junio).
- Real Decreto 994/1999, 11 junio, Reglamento de medidas de seguridad de los
ficheros automatizados que contengan datos de carácter personal.
- Real Decreto 195/2000, 11 febrero, por el que se establece el plazo para
implantar las medidas de seguridad de los ficheros automatizados previstas por
el Reglamento aprobado por el Real Decreto 994/1999, de 11 de junio.
2.3.3. Normativa autonómica.
- Ley 2/1998, 28 abril, Murcia, por la que se crea el Colegio Profesional de Ingenieros
Técnicos en Informática.
- Decreto 96/1998, de 6 julio, que regula la organización de la función informática, la
utilización de los sistemas de información y el registro de ficheros automatizados en el
ámbito de la administración de la Generalitat Valenciana (DOGV, 22 julio).
- Ley 6/2000, 19 mayo, por la que se crea el Colegio Oficial de Ingenieros de Informática
de la Comunidad Valenciana.
2.4. Los códigos de conducta.
Según GALINDO un código de conducta “es el conjunto de normas y pautas de
comportamiento que, atendiendo a un plan metódico y sistemático, regula las conductas de los
creadores y usuarios de las tecnologías de la información y la comunicación en lo relativo a las
medidas de seguridad y al tratamiento de datos”.
En realidad bajo esta denominación se pueden englobar tres realidades muy distintas:
- Los códigos deontológicos o códigos de conducta profesional elaborados por las
organizaciones de los profesionales del ramo. Es el caso del Código de Ética y Conducta
Profesional de la ACM (Association for Computing Machinery) o el código propuesto
por Wolfson en 1991 para las empresas de seguridad (Securities Dealers), y en el que sus
capítulos tienen estos significativos títulos:
5-13
· Un informático no perjudicará intencionalmente, ni por medio de un conflicto
de intereses, a un usuario.
· Un informático no perjudicará intencionalmente a cualquier otro informático o
cualquier otra entidad informática.
· Un informático no perjudicará a otros en el curso de sus actividades de
Investigación y Desarrollo.
· Los informáticos serán representantes válidos de ellos mismos.
· Un informático será y permanecerá competente y cualificado.
· Un informático trabajará para promover el respeto de la profesión.
- Los códigos de práctica o conducta de origen reglamentario, desarrollo de normas
legales a cargo de la Administración Pública. Son de muy otra naturaleza como bien
sabemos.
- Los códigos de práctica propiamente dichos, elaborados por especialistas informáticos
y usuarios, atendiendo a un plan metódico y sistemático y que regula las conductas de los
creados y usuarios de las tecnologías de la información y de la comunicación.
La posibilidad de elaboración de códigos de práctica se encuentra prevista en diferentes
normas. Así:
- La Directiva 95/46/CE, de 24 de octubre de 1995, sobre protección de las personas
físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de
estos datos dedica su Capítulo V que contiene un único artículo, el 27, a los “Códigos de
conducta”. Básicamente encomienda a los Estados y a la Comisión la incentivación de
la elaboración de códigos de conducta, que deberán ser sometidos al examen de las
autoridades nacionales a fin de que comprueban la conformidad de los proyectos con las
disposiciones nacionales adoptadas en aplicación de esta Directiva.
- La Ley Orgánica 15/1999, 13 de diciembre de Protección de datos de carácter personal,
en su art. 32, establece la posibilidad de elaboración de “códigos tipo”, que tendrán el
carácter de códigos deontológicos o de buena práctica profesional, mediante acuerdos
sectoriales, convenios administrativos o decisiones de empresa y que tendrán por
finalidad establecer las condiciones de organización, régimen de funcionamiento,
procedimientos aplicables, normas de seguridad del entorno, programas o equipos,
obligaciones de los implicados en el tratamiento y uso de la información personal, así
como las garantías en su ámbito, para el ejercicio de los derechos de las personas con
pleno respeto a los principios y disposiciones de la Ley y normas de desarrollo.
A título ilustrativo indicar los dos primeros códigos tipo registrados en la Agencia
Española de Protección de Datos:
- El Código Deontológico de Telefónica de 31.10.1994.
- El Código Ético de Protección de Datos Personales de las Empresas de Servicios de
Informes Comerciales (ASEICO), de 14.5.1993.
5-14
Descargar