Académique Documents
Professionnel Documents
Culture Documents
PERU”
1
CURSO : TALLER DE INFORMATICA JURIDOCA I
CATEDRATICO :
ALUMNO :
CICLO : “II”
GRUPO : UNO
HUANCAVELICA – PERU
2010
INTRODUCCION
2
EVOLUCION DEL DERECHO INFORMATICO
Todo este fenómeno da origen al bien mas preciado del siglo XXI, el cual es: la
INFORMACION, información que como cualquier bien esta sujeto a ser
comprado, vendido, otorgado, robado, copiado, heredado, publicado,
protegido, manipulado, etc.
Del mismo modo las leyes que la rodean (norman) tendrán que evolucionar
conforme se necesite, al ser la informática un campo nuevo visto desde el
punto de vista del Derecho, que por otro lado es tan antiguo como el Hombre.
Pero no por esto se puede obviar que desde su aparición, la informática ha
generado situaciones ligadas al derecho y sobretodo de carácter Civil y Penal.
3
jurídica apenas nace y se está desarrollando, pero se está desarrollando como
una rama jurídica autónoma.
Alemania:
Instituto para la Informática y el Derecho. Universidad des Saarlands.
Instituto para la Informática Jurídica. Universidad de Hannover.
Instituto de Filosofía del Derecho y de Informática Jurídica. Universidad
de Munich.
Argentina:
Instituto de Informática Jurídica. Universidad Del Salvador.
Estudio Jurídico Ambrosini.
Brasil:
Universidad Federal Santa Catalina. Centro de Ciencias Jurídicas.
4
División de Documentación Jurídica e Informática
Chile:
Suecia:
Instituto de Informática Jurídica. Universidad de Estocolmo.
España:
Instituto Español de Informática y Derecho. Universidad Complutense de
Madrid.
Instituto de Informática Jurídica. ICADE-Universidad Pontificia Comillas.
Asociación para la Prevención y Estudio de Delitos Abusos y
negligencias en Informática y Comunicaciones Avanzadas. APEDANICA.
Estados Unidos:
Chicago-Kent Centro para el Derecho y la Informática. Universidad de
Kent.
Centro para el Derecho de las Tecnologías de la Información y la
Privacidad. J.M.F.Escuela de Derecho.
Instituto para el derecho y la Tecnología. Universidad de Dayton.
Centro para la Enseñanza del Derecho asistida por Ordenador.
Francia:
Instituto de Investigaciones y de estudios para el tratamiento de la
Informática Jurídica. IRETIJ. Universidad de Montpellier.
Gran Bretaña:
Queen Mary & Westfield College. Unidad de Derecho Y TI. Universidad
de Londres.
Centro para el Derecho y la Informática. Universidad de Durham.
Centro para el Derecho y la Tecnología. Universidad de Warwick.
Italia:
Centro Interdepartamental de Investigación en Filosofía del Derecho e
Informática Jurídica."Hans Kelsen". Univ. Bolonia.
5
Instituto Para la Documentación Jurídica. Consejo Nacional Para la
Investigación. Italia.
México:
Universidad Nacional Autónoma de México. Instituto de Investigaciones
Jurídicas.
Institutos de Investigaciones Jurídicas UNAM. Derecho Informático.
Perú:
Universidad de Lima. Derecho Informático.
PROTECCION DE LA INFORMATICA
6
legales de los documentos digitales obtenidos producto del microfilmado.
(Publicado en el Diario Oficial "El Peruano" el 14 de octubre de 1991).
Ley 26.612 de10 de mayo de 1996, que modifica el D. Leg nº 681, mediante el
cual se regula el uso de tecnologías avanzadas en materia de archivo de
documentos e información. Adapta los micro archivos a la tecnología
electrónica. (Promulgada el 17 de mayo de 1996 y Publicada en el Diario Oficial
"El Peruano" el 21 de mayo de 1996).
7
Ley nº 27.038 de 28 de diciembre de 1998 que modifica el Decreto Legislativo
nº 816. Código Tributario y normas conexas. (Promulgada el 30 de diciembre
de 1998 y Publicada en el Diario Oficial "El Peruano" el 31 de diciembre de
1998).
Ley 27.419 de 25 de enero de 2001, que modifica dos artículos del Código
Procesal Civil y posibilita el envío a través de correos electrónicos, de
determinados actos procesales. (Promulgada el 6 de febrero de 2001 y
Publicada en el Diario Oficial "El Peruano" el 7 de febrero de 2001).
8
Proyecto de Ley de 7 de junio de 2002, nº 03128 que modifica el artículo 2º del
Decreto Supremo nº 019-2002-JUS y designa al registro nacional de
identificación y estado civil (RENIEC) como la autoridad administrativa
competente, conforme a lo establecido en el artículo 15º de la Ley 27.269 sobre
firmas y certificados digitales.
Ley 28.493 de 18 de marzo de 2005, que regula el uso del correo electrónico
comercial no solicitado (SPAM) (Promulgada el 11 de abril de 2005 y Publicada
en el Diario Oficial "El Peruano" el 12 de abril de 2005).
9
LEGISLACION EN EL MUNDO SOBRE INFORMATICA
Estados Unidos:
Este país adoptó en 1994 del Acta Federal de Abuso Computacional (18 U.S.C.
Sec.1030) que modificó al Acta de Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y
que no es un virus, un gusano, un caballo de Troya y en que difieren de los
virus, la nueva acta proscribe la transmisión de un programa, información,
códigos o comandos que causan daños a la computadora, a los sistemas
informáticos, a las redes, información, datos o programas (18 U.S.C.: Sec.
1030 (a) (5) (A). La nueva ley es un adelanto porque está directamente en
contra de los actos de transmisión de virus.
El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria
lanzan ataques de virus de aquellos que lo realizan con la intención de hacer
estragos. Definiendo dos niveles para el tratamiento de quienes crean virus:
a. Para los que intencionalmente causan un daño por la transmisión de un
virus, el castigo de hasta 10 años en prisión federal más una multa.
b. Para los que lo transmiten sólo de manera imprudencial la sanción
fluctúa entre una multa y un año en prisión.
Alemania :
Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que
contempla los siguientes delitos:
Espionaje de datos.
Estafa informática.
Alteración de datos.
Sabotaje informático.
Austria:
La Ley de reforma del Código Penal, sancionada el 22DIC87, en el artículo
148, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un
tercero influyendo en el resultado de una elaboración de datos automática a
través de la confección del programa, por la introducción, cancelación o
alteración de datos o por actuar sobre el curso del procesamiento de datos.
Además contempla sanciones para quienes comenten este hecho utilizando su
profesión de especialistas en sistemas.
Gran Bretaña:
Debido a un caso de hacking en 1991, comenzó a regir en este país la
Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el
intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco
años de prisión o multas.
Esta ley tiene un apartado que específica la modificación de datos sin
autorización. Los virus están incluidos en esa categoría.
El liberar un virus tiene penas desde un mes a cinco años, dependiendo del
daño que causen.
10
Francia:
En enero de 1988, este país dictó la Ley relativa al fraude informático, la cual
prevé penas de dos meses a dos años de prisión y multas de diez mil a cien mil
francos por la intromisión fraudulenta que suprima o modifique datos.
Asimismo, esta ley establece en su artículo 462-3 una conducta intencional y a
sabiendas de estar vulnerando los derechos de terceros que haya impedido o
alterado el funcionamiento de un sistema de procesamiento automatizado de
datos. Por su parte el artículo 462-4 también incluye en su tipo penal una
conducta intencional y a sabiendas de estar vulnerando los derechos de
terceros, en forma directa o indirecta, haya introducido datos en un sistema de
procesamiento automatizado o haya suprimido o modificado los datos que éste
contiene, o sus modos de procesamiento o de transmisión.
También la legislación francesa establece un tipo doloso y pena el mero
acceso, agravando la pena cuando resultare la supresión o modificación de
datos contenidos en el sistema, o bien en la alteración del funcionamiento del
sistema (sabotaje).
Por último, esta ley en su artículo 462-2, sanciona tanto el acceso al sistema
como al que se mantenga en él y aumenta la pena correspondiente si de ese
acceso resulta la supresión o modificación de los datos contenidos en el
sistema o resulta la alteración del funcionamiento del sistema.
España:
En el Nuevo Código Penal de España, el art. 263 establece que el que causare
daños en propiedad ajena. En tanto, el artículo 264-2) establece que se
aplicará la pena de prisión de uno a tres años y multa... a quien por cualquier
medio destruya, altere, inutilice o de cualquier otro modo dañe los datos,
programas o documentos electrónicos ajenos contenidos en redes, soportes o
sistemas informáticos.
El nuevo Código Penal de España sanciona en forma detallada esta categoría
delictiva (Violación de secretos/Espionaje/Divulgación), aplicando pena de
prisión y multa, agravándolas cuando existe una intensión dolosa y cuando el
hecho es cometido por parte funcionarios públicos se penaliza con
inhabilitación.
En materia de estafas electrónicas, el nuevo Código Penal de España, en su
artículo 248, solo tipifica las estafas con ánimo de lucro valiéndose de alguna
manipulación informática, sin detallar las penas a aplicar en el caso de la
comisión del delito.
Chile:
Chile fue el primer país latinoamericano en sancionar una Ley contra delitos
informáticos, la cual entró en vigencia el 7 de junio de 1993.
Según esta ley, la destrucción o inutilización de los de los datos contenidos
dentro de una computadora es castigada con penas desde un año y medio a
cinco años de prisión. Asimismo, dentro de esas consideraciones se
encuentran los virus.
11
Esta ley prevé en el Art. 1º, el tipo legal vigente de una conducta maliciosa
tendiente a la destrucción o inutilización de un sistema de tratamiento de
información o de sus partes componentes o que dicha conducta impida,
obstaculice o modifique su funcionamiento. En tanto, el Art. 3º tipifica la
conducta maliciosa que altere, dañe o destruya los datos contenidos en un
sistema de tratamiento de información.
CONCLUSIONES
12
BIBLIOGRAFIA
“DERECHO INFORMATICO”
Teofilo Ramón Rojas Quispe – Chiclayo 2004
Web de INDECOPI
Web www.wikipedia.com
13
INDICE
PAG.
1. ………………CARATULA
2. ………………DEDICATORIA
3. ………………NTRODUCCION
13. …………….CONCLUSIONES
14. …………….BIBLIOGRAFIA
15. …………….INDICE
14
15