Vous êtes sur la page 1sur 7

INDICE

INTRODUCCION. 1

SISTEMAS JURIDICOS. 2

I. FAMILIA CIVIL LAW O NEORROMANICO4 - 5

II. FAMILIA COMMON LAW O ANGLOSAJON.6 - 8

III. SISTEMA RELIGIOSO..9

IV. FAMILIA MIXTA.10

V. SISTEMA CONTINENTAL11

FUENTES FORMALES..12

BIBLIOGRAFIAS/LINKOGRAFIAS13
INTRODUCCION
El constante desarrollo tecnolgico que se experimenta en la sociedad actual, nos coloca
en la era de la informatizacin de la sociedad, o de la sociedad de la informacin, donde
la incidencia de la informtica y las telecomunicaciones en el desenvolvimiento de
nuestras actividades es de magnitud indescriptible. En este escenario si bien tal desarrollo
tecnolgico permite que nuestra sociedad se beneficie de las ventajas que comporta el
acceso a la informacin, su almacenamiento, as como su tratamiento y disposicin, sin
embargo dichos beneficios que nos brinda la tecnologa, conlleva tambin la asuncin de
riesgos que nuestra normatividad debe regular previniendo y dotando de instrumentos de
defensa para invasiones de nuestros datos afectando nuestros derechos. As entonces los
avances de tecnologa e informtica plantea nuevos retos en el derecho, puesto que
conllevan conjuntamente la asuncin de nuevos riesgos por el lado de la seguridad,
proteccin de nuestros datos.

LEY N 30096 Ley de los Delitos Informticos


Publicada el martes 22 de Octubre de 2013. Esta ley regula el mbito Jurdico Informtico
Penal. Tiene por objeto prevenir y sancionar las conductas ilcitas que afectan los
sistemas y datos informticos y otros bienes Jurdicos de relevancia penal, cometidas
mediante la utilizacin de tecnologas de la informacin o de la comunicacin con la
finalidad de garantizar la lucha eficaz contra la Ciberdelincuencia.

CAPITULO IV

Art. 6: TRAFICO ILEGAL DE DATOS

El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona
natural o jurdica, identificada o identificable, para comercializar, traficar, vender,
promover, favorecer o facilitar informacin relativa a cualquier mbito de la esfera
personal, familiar, patrimonial, laboral, financiera u otro de naturaleza anloga,
creando o no perjuicio, ser reprimido con pena privativa no menor de tres aos ni
mayor de cinco aos.

Existe hoy una especial proteccin de datos personales que forman parte del ministerio de
justicia, debido a que muchas entidades organizan bases de datos sobre la informacin
que te van solicitando desde el colegio donde obligan a los padres a llenar una ficha
donde tienes que poner cunto gana tu esposa, si tienes casa propia o alquilada, cuantos
hermanos son, etc. Porque a ellos les interesa tener esa informacin, quieren ver tu
capacidad de pago, donde vives entre otras cosas ms. T no esperaras que el colegio
est traficando y vendiendo a las universidades esta informacin por ejemplo, diciendo
mira aqu los principales clientes tuyos son estos y estos, eso es ilegal, no pueden
hacerlo. Por eso ahora las instituciones que organizan una base de datos tienen que tener
en cuenta un conjunto de normativas respecto de la confidencialidad, cmo la preservan,
cmo se aseguran que esa informacin no sea vulnerable para que otras personas estn
sacndola, sustrayndola y comercializndola; otro ejemplo sucede en los bancos, uno se
pregunta, pero cmo un banco x pone a disposicin de los traficantes informacin
confidencial?, y no es que el banco lo haga como una institucin jurdica, sino a que
veces son los mismos trabajadores, personal mismo, vendedores, que accedieron a esa
base de datos, para conseguir clientes o tener trato con ellos; y cuando se van de la
institucin, o los despiden o renuncian, se llevan toda la informacin y la venden. La
incorporacin de este artculo no solamente pretende mejorar estos filtros de
confidencialidad, sino tambin elevar las sanciones efectivas para los sujetos que incurran
en este delito, hay penas preventivas de la libertad hasta cinco aos y en el menor de los
casos tres aos. Eso es importante porque incluso podran ser penas efectivas, y est
muy bien porque estamos hablando de mafias organizadas, estamos hablando de gente
que se maneja a todo nivel, los periodistas que hacen seguimiento de esta informacin,
muestran cosas sorprendentes, los traficantes de informacin tienen acceso a base de
datos de las AFP, bancos, principales empresas, incluso no solo bases de datos del titular
si no de las personas que ponen como referentes(los garantes), esto es sumamente
grave, porque exponen a las personas y sobre todo en un ambiente que estamos viviendo
de delincuencia de crecimiento de la inseguridad, donde tenemos que cerrarle todas las
puertas posibles a estos seres inescrupulosos. Estas sanciones alcanzaran no solamente
a los sujetos que incurran en este trfico de base de datos sino tambin aquellas
instituciones de las cules ha sido robada a esta informacin por no poner filtros de
seguridad. Las instituciones o personas que organicen bases de datos tienen un rgimen
hay una ley especfica sobre proteccin de datos personales (HABES DATA), estas
entidades por ejemplo desde una farmacia; cuando vas y te dicen, seor cul es su DNI
para que acumule puntos y la gente cae fcilmente en eso, esas farmacias estn
organizando una base de datos para qu, para saber el perfil de salud que tienes, es decir
que medicamentos compras, con qu frecuencia los utilizas, etc. Ellos estn organizando
tu perfil, entonces van a tener el perfil de toda la gente que quieran, con esos datos,
porque adems t no estas entregando informacin , porque t no eres consciente de que
te estn haciendo seguimiento y construyendo tu perfil, porque solo ests dando tu DNI
inocentemente para ganarte unos puntos o quieres lograr un descuento, esas
instituciones que organizan la base de datos muchas veces a espaldas de los usuarios
ahora tienen un rgimen especifico, no pueden estar construyendo datos sin tu
autorizacin y luego vendiendo estos datos a los laboratorios, a las compaas de seguro,
etc.

La sociedad de la globalizacin en la que estamos inmersos, puede dar lugar a


situaciones de abuso en la propagacin de datos o imgenes que son divulgados en la
red, en tal sentido la red puede accesar o incorporar datos que trasciendan o vulneran el
mbito de nuestra intimidad personal o familiar, por ejemplo; la seorita Johana Nakano
persona que fue elegida miss Lambayeque, quien sufri vejacin en su derecho a la
intimidad inmediatamente despus de producida tal eleccin, al difundirse por la red las
imgenes donde ella es capturada semidesnuda , las que inclusive hasta hora se cuelgan
en YouTube, esto constituye una franca violacin a lo ms hondo del derecho a la
intimidad.

Asimismo en el ao 2004 el ex integrante del grupo rockero Leucemia, Luis Sanguinetti


Mercado, de 35 aos, fue expuesto pblicamente en lo ms ntimo de su privacidad, por
los miembros de su banda, quienes le imputaron que adoleca del SIDA y de ser
promiscuo; hecho que dio lugar a que dicha persona planteara una querella por violacin
a la intimidad y difamacin agravada contra Daniel Valdivia, Guillermo Valdivia y Aldo
Toledo ante el sptimo juzgado penal de la Corte Superior de Lima.

Otro caso que gener controversia, fue el caso de las prostivedetts en el programa de
Magali Medina donde se aprecia a las vedets Mnica Adaro y Martha Vsquez Chvez,
conocida como yesabella, teniendo trato sexual aparentemente a cambio de dinero,
video que gener un proceso judicial de Querella por la cual Magaly Medina y su
productor Ney Guerrero, fueron condenados a pena suspendida de un ao y medio y al
pago de una reparacin civil de veinticinco mil nuevos soles por la invasin del mbito de
la privacidad de tales mujeres. En este contexto en el que la proteccin de datos concita
especial realce frente a los abusos de la ciberntica.

Existen situaciones en las que el titular del derecho a la intimidad cede, brinda o permite
que se produzca un desbordamiento pblico de los datos relacionados con su intimidad.
La medida sin duda va encaminada a reforzar la seguridad de los ciudadanos con
respecto a su informacin, complementando las sanciones en la legislacin peruana en
proteccin de datos.

BIBLIOGRAFIA

El Hbeas Data frente a los Abusos del Poder Informtico.


Autor: Luis Alberto Carrasco Alarcn
LINKOGRAFIA

http://www.derecho.usmp.edu.pe/cedetec/normas/Ley_Delito
s_Informaticos_Ley_30096.pdf.

http://oiprodat.com/2015/04/13/consideraciones-entorno-a-
la-privacidad-y-delitos-informaticos/.

http://www.estudiojuridicolingsantos.com/2013/10/analisisyc
omentariosalaleydedelitosinformaticos30096.html.

Vous aimerez peut-être aussi