Vous êtes sur la page 1sur 27

DOCENTE:

Luis Alberto Sánchez Antinori

INTEGRANES:

 Alvarez Rojas, Lucero


 Yacupaico Chicoma, Milagros

CICLO:

VIII
LEGISLACIÓN
INFORMÁTICA EN EL
PERÚ
Política y normatividad informática
INTRODUCCIÓN
• Con el Trascender de los tiempos y la necesidad de aplicar orden en la
sociedad; se han creado y aplicado leyes, que estas actúan de forma justa
y sancionan de conformidad al delito cometido así mismo se han ido
reformando conforme la sociedad y su modus vivendi han ido avanzando y
a su vez desarrollando nuevas tecnologías en donde entra el caso de las
TIC, y que con esta se desarrolla un nuevo tipo de legislación.
¿Qué es legislación ?
• Se denomina legislación, por una parte a todo el conjunto de leyes que
existen en un Estado y que regulan los comportamientos de los individuos
pertenecientes al territorio de un país. En este sentido, consiste en todo el
ordenamiento jurídico, todo el sistema o conjunto de normas que pueden
encontrarse en un país, y que responden a un sistema jurídico específico,
entendiendo a éste último como todo el conjunto de instituciones del
gobierno, las normas, las creencias y las concepciones sobre lo que se
considera “derecho”, cuál debería ser su función y las maneras de aplicarlo,
perfeccionarlo, enseñarlo y estudiarlo en dicha sociedad determinada.
¿Qué es legislación informática?
• Se define como un conjunto de ordenamientos jurídicos (leyes, normas,
reglas, procedimientos) creados para regular el tratamiento de la
información. Las legislaciones de varios países han promulgado normas
jurídicas que se han puesto en vigor dirigidas a proteger la utilización
abusiva de la información.
• La legislación informática es un conjunto de reglas jurídicas de carácter
preventivo y correctivo derivadas del uso de la informática, es decir, aquí se
trata de una reglamentación de puntos específicos, pero esta circunstancia
necesariamente implica las siguientes consideraciones:
1. Si se recurriría a un cuestionamiento de las reglas
existentes para determinar si es posible su aplicación
análoga frente al problema o si sería necesaria una
ampliación en cuanto a su ámbito de cobertura.

2. Esperar la evolución de la jurisprudencia dada la


creciente presentación de casos ante los órganos
jurisdiccionales en los que se fijen pautas resolutorias o al
menos conciliatorias.

3. Crear un cuerpo de nuevas reglas integrándolas a


ordenamientos ya existentes, o que den lugar a una
nueva ley de carácter específico. A nuestro parecer, esta
última es la opción más indicada
Protección de
datos personales
Regulación de
internet

Propiedad
LEGISLACIÓN intelectual
INFORMÁTICA
Delitos
informáticos
Contratos
informáticos
Comercio
electrónico
DIFERENTES RUBROS POR
REGULAR
1. Regulación de la información, ya que la información como un
bien requiere un tratamiento jurídico en función de su
2. Protección de datos personales, es decir, el atentado a los
innegable carácter económico.
derechos fundamentales de las personas provocado por el manejo
inapropiado de informaciones nominativas.

3. Regulación jurídica de internet, con el favorecimiento o


restricción de los portales en internet.

4. Propiedad intelectual e informática, con los temas referentes a


protección de los programas de cómputo y regulación de nombres
dominio, ambos derivados de las acciones de “piratería” o
“ciberocupación”.

5. Delitos informáticos, es decir, la comisión de actos ilícitos en los


que se tengan a las computadoras como instrumento o fin.
6. Contratos informáticos, en función de esta categoría
contractual particular con evidentes repercusiones
fundamentales económicas.

7. Comercio electrónico, nueva forma de comercialización


autorizada de bienes y servicios de todo tipo a través de internet.
Se incluye el subtema de firma electrónica.

8. Spam, entendido como el envío del correo no deseado o


no solicitado.

9. Aspectos laborales de la informática, como aquellos problemas


laborales, suscitados por la información de actividades: ergonomía
y teletrabajo.

10. Valor probatorio de los documentos electrónicos, referido a la


aceptación y valoración de estos documentos como medio de prueba.
¿Para qué sirve la legislación en
el campo de l informática?
• En la actualidad la mayoría de la información es procesada mediante una
computadora, anteriormente en el nacimiento de la internet, no existían
leyes que regulaban el intercambio de información por medio electrónico,
pero ahora que es algo cotidiano, la información personal o empresarial que
se comparte no debe de ser accesible a todas las personas, ya que en ello
recaen los fraudes, robo de identidad o robo de la información.
ANTECEDENTES
• La legislación informática, como una nueva rama del conocimiento jurídico, es una
disciplina en continuo desarrollo, se puede decir que las alusiones más específicas
sobre esta interrelación, se tienen a partir del año de 1949 con la obra de Norbert
Wiener, en donde expresa la influencia que ejerce la cibernética respecto a uno de
los fenómenos sociales más significativos: el jurídico.

• Es un hecho innegable que el avance inaudito de la tecnología en materia


informática y el desarrollo de las nuevas Tecnologías de Información y
Comunicación (TIC) han excedido con mucho las expectativas más ambiciosas;
pero sobretodo y como consecuencia de ello, han propiciado una serie de
conductas, actos y hechos que inciden de manera trascendente en la vida social,
económica, familiar, comercial, laboral, profesional, política, científica, en fin, en
todos los ámbitos de la existencia humana.
ANTECEDENTES
• Y es ahí donde el Derecho, como regulador de las conductas del hombre en sociedad,
como creador y organizador de los instrumentos jurídicos idóneos para garantizar la
paz social y el bien público temporal, debe intervenir de manera expedita y eficaz para
evitar que la estampida de fenómenos informáticos que nos invade, escapen de control
legal manteniéndose al margen del Derecho mientras generan una serie de situaciones
que necesariamente afectan de manera importante la vida de las personas y
particularmente, del Estado.
• Asuntos más importantes que en materia informática es imperante regular:
1. Delitos informáticos.
2. Contratos electrónicos y firma electrónica.
3. Protección de la privacidad y de la información.
4. Propiedad Intelectual.
5. Cómputo forense.
6. Contenidos de Internet.
VENTAJAS
• Por primera vez se tiene una legislación que regule los delitos
informáticos.
• Se define un glosario de términos relacionados con las T.I, lo que
ayuda a evitar confusiones.
• Se condenan fuertemente delitos como el robo de la información
personal, la pornografía infantil y la apropiación de la propiedad
intelectual.
DESVENTAJAS
• No especifica los mecanismos e instituciones encargadas de actuar en caso
de que se cometa un delito.

• La ley es solo de carácter punitivo, no se hace referencia a otros aspectos de


la seguridad de las T.I como los certificados digitales.

• No ofrece regulaciones acerca del correcto uso de la Internet.

• Existen delitos que están fuera de la legislación como él envió de correo


electrónico no deseado.
CARACTERISTICAS
• Su principal característica es que no se puede aplicar las figuras tradicionales del Derecho
sobre la Informática dada su originalidad, por lo que hay que crear nuevas figuras.

• Otra característica de la Informática es el riesgo que supone para el ejercicio de las


libertades de los ciudadanos.

• La continua aparición de bienes informáticos de contenido económico que necesitan una


protección jurídica.

• El imperio de las multinacionales que impone una serie de cláusulas que se oponen al
derecho español.
LEYES INFORMÁTICAS
• Ley de protección de datos personales:
Como es de su conocimiento, la Ley N° 29733 de Protección de Datos Personales del
Perú tiene como objetivo proteger todos los datos de las personas naturales gestionados
por las compañías: clientes, colaboradores y proveedores, entre otros. Para ello se
requiere la implementación de un marco integrado de medidas técnicas,
organizacionales y legales.

Tipos de infracciones:
5 leves (art. 44. 2): multas de 100000 a 10 M pts.

12 graves (art. 43): multas de 10M a 50 M pts.


9 muy graves (art. 45): multas de 50 M a 100 M (“Consultas reprochables”)
LEYES INFORMÁTICAS
• Ley de delitos informáticos:

Ley de Delitos Informáticos en el Perú En el Perú, por Ley Nº 30096, se


ha aprobado la Ley de Delitos Informáticos publicada el martes 22 de
Octubre de 2013. Esta ley regula el ámbito jurídico informático penal.
Encontramos sancionadas las siguientes conductas:
A. Modificación, destrucción o provocar la pérdida de información contenida en
sistemas o equipos informáticos, (virus, gusanos)
B. Conocer o copiar la información contenida en sistemas o equipos. Es
importante señalar que las penas varían si se trata de sistemas o equipos de
particulares, del Estado o de las Instituciones que integran el Sistema Financiero.
Las penas se incrementan si son realizadas por empleados del Sistema Financiero
o si se obtiene provecho de la información obtenida. Sin embargo,
inexplicablemente no se sancionan las conductas descritas tratándose de equipos
o sistemas privados cuando el agente cuenta con autorización para el acceso.
C. Uso y/o reproducción no autorizada de programas informáticos con fines de
lucro (piratería). Se sanciona asimismo al que fabrique, importe, venda o arriende
algún sistema o dispositivo destinado a descifrar señales cifradas de satélite que
contengan programas o algún dispositivo o sistema diseñado para desactivar la
protección de un programa de cómputo. Las penas por la reproducción de obras
protegidas con fines de lucro son fuertes (2 a 10 años de prisión y de 2000 a
20,000 días de multa).
D. Ataque a las vías de comunicación y obtención de información que pasa por el
medio. El Código Penal Federal sanciona con uno a cinco años de prisión y 100 a
10,000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera
comunicaciones alámbricas, inalámbricas, o de fibra óptica, sean telegráficas,
telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, video
o datos.

E. Pornografía infantil. En este caso la ley específicamente hace alusión al caso de la


exhibición corporal, lasciva o sexual de menores de 18 años mediante anuncios
electrónicos, sancionando al que procura, facilita, induce u obliga a los menores, así
como al o los que elaboran, reproducen, venden, arriendan, exponen, publicitan o
transmiten el material referido.

F. Asociación delictuosa y pandilla. El Código Penal sanciona el hecho de formar


parte de alguna asociación o banda con el propósito de delinquir y también regula de
forma especial a las pandillas, entendiendo por éstas la reunión habitual, ocasional o
transitoria de tres o más personas que sin estar organizadas con fines delictivos, llegan
a cometer algún delito.
LEYES INFORMÁTICAS
• Ley de Propiedad Intelectual:

Debemos tener en cuenta que en nuestro país no existe una ley que
regule la propiedad intelectual en general. Lo que existe son un conjunto
de disposiciones que regulan las distintas maneras de proteger las
creaciones del ingenio humano, entre las cuales destacan dos:
• Ley del derecho del autor: • Ley de propiedad industrial:
Decreto legislativo 822 - ley sobre el Decreto legislativo 823, decreto
derecho de autor del 23 de abril de Legislativo del 23 de abril de 1996
1996 (publicado el 24 de abril de 1996). (publicado el 24 de abril de 1996). A
Esta ley señala que el derecho del autor diferencia de la ley de derechos de
autor, la ley de propiedad industrial no
protege todas las creaciones del ofrece una definición de propiedad
intelecto humano en el ámbito artístico industrial, pero podemos decir que se
y literario independientemente de su trata de todos aquellos derechos que
género, forma de expresión, merito o protegen invenciones humanas tales
finalidad. Eso sí, debemos tener claro como nuevos procedimientos, diseños
que aquello que se protege es la obra o marcas que tienen por finalidad
misma y no las ideas que le dieron principal potenciar la actividad
origen. mercantil.
LEYES INFORMÁTICAS
• Ley del comercio electrónico, firmas electrónicas y mensajes de
datos

Que mediante Ley No. 67, publicada en el Registro Oficial Suplemento


No. 577 de 17 de abril del 2002.
Ésta materia se encuentra regulada en varias leyes:

a. La Ley de Instituciones de Crédito: autoriza a las mismas a “pactar la celebración de sus


operaciones y la prestación de servicios con el público, mediante el uso de equipos, medios
electrónicos, ópticos o de cualquier otra tecnología, sistemas automatizados de procesamiento de
datos y redes de telecomunicaciones, ya sean privados o públicos...”.

b. La Ley del Mercado de Valores: al regular el contrato de intermediación bursátil, autoriza a las
partes a convenir libremente el uso de télex, telefax o cualquier otro medio electrónico, de cómputo
o telecomunicaciones para el envío, intercambio o confirmación de las órdenes de la clientela
inversionista, debiendo las partes precisar las claves de identificación recíproca y las
responsabilidades que conlleve su utilización.

c. El Código de Comercio: El Código dicta los lineamientos para determinar cuándo y dónde se
presume que un mensaje de datos ha sido enviado y recibido, las formalidades a seguir cuando el
acto deba constar por escrito o ante fedatario público, los requisitos para que una firma electrónica
se considere fiable, las obligaciones del firmante y del destinatario, los requisitos para ser prestador
del servicio de certificación, las obligaciones de los prestadores de este servicio y los elementos de
un certificado (nacional o extranjero) válido. Es importante mencionar que la citada reforma inicia su
vigencia el día 27 de noviembre del 2003, por lo que a la fecha no existe aún entidad certificadora
alguna.
d. La Ley Federal de Protección al Consumidor: protege como confidencial la información que
éste proporcione al proveedor, prohibiendo su difusión a otros proveedores ajenos, salvo
autorización expresa e imponiendo al proveedor la obligación de utilizar los elementos técnicos
disponibles para brindar confidencialidad y seguridad a la información proporcionada.

e. El Código Civil Federal: al regular el consentimiento, asimismo, equipara a la oferta hecha entre
presentes la realizada por medios electrónicos, ópticos o de cualquier otra tecnología que permita
la expresión de la oferta y la aceptación de ésta en forma inmediata.
CONCLUSIÓN
• Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que
a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de
vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales
puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un
dinamismo en el manejo de las Leyes relacionadas con la informática.

• Crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal
que se utilice como soporte para el manejo de éste tipo de problemas que se puede presentar.

• La legislación informática en el Perú es un tanto descuidada por parte de nuestras autoridades, puede ser por
la falta de una cultura informática o por la falta de actualización y uso de tecnologías por parte de nuestras
autoridades que hace que no se cuenten con normas o leyes específicas de velen por los derechos en
informática.
RECOMENDACIONES
• Realice siempre sus transacciones desde un computador seguro

• No acuda a los café Internet para hacer operaciones bancarias.

• No olvide revisar sus extractos de cuenta y de tarjetas de crédito regularmente.

• Los robos de identidad permiten usar su información personal para abrir cuentas, hacer compras, y enredarle la vida.

• Por eso verifique con frecuencia el estado de sus cuentas y tarjetas.

• Si usted descubre que su información personal ha sido comprometida, alerte a las bancos de inmediato para que le
bloqueen sus cuentas y tarjetas. Sea cauteloso al enviar información sensitiva a través de internet si usted no confía en
la seguridad del sitio web.

• Sospeche de llamadas y correos no solicitados que preguntan por información acerca de empleados de la organización
y otro tipo de información. Esta puede ser una llamada de un estafador.
GRACIAS

Vous aimerez peut-être aussi