Download - Legislación Informática en el Perú
INDICE
INDICE......................................................................................................................................1
INTRODUCCIÓN........................................................................................................................3
LEGISLACIÓN INFORMÁTICA EN EL PERÚ............................................................................4
CONCEPTOS DE DERECHO INFORMÁTICO............................................................................4
INFORMATICA JURIDICA.......................................................................................................4
DERECHO DE LA INFORMATICA............................................................................................4
PROTECCION DE DATOS.......................................................................................................5
PROTECCIÓN JURÍDICA DEL SOFTWARE...............................................................................6
DELITOS INFORMATICOS:...................................................................................................11
CRÍMENES ESPECÍFICOS......................................................................................................15
SPAM..............................................................................................................................15
FRAUDE INFORMATICO..................................................................................................15
CONTENIDO OBSCENO U OFENSIVO..............................................................................16
HOSTIGAMIENTO / ACOSO.............................................................................................16
TRÁFICO DE DROGAS......................................................................................................17
TERRORISMO VIRTUAL...................................................................................................17
ANEXOS...............................................................................................................................18
CONCLUSIONES..................................................................................................................21
BIBLIOGRAFIA.....................................................................................................................22
INTRODUCCIÓN
En la actualidad los términos informática, telemática, ofimática, etc están
introducidos en el lenguaje popular. Parece que todos intuimos, de una forma
u otra, la gran incidencia que tiene el desarrollo tecnológico en la actividad
diaria. Sin embargo estos términos no están generalmente bien empleados ni
se utilizan en beneficio del desarrollo social.
Aunque la evolución de la informática, entendida como la ciencia de tratamiento
automático de la información, es uno de los fenómenos que más ha influido en
el vertiginoso cambio social que estamos viviendo, no implica en absoluto su
conocimiento ni su aprovechamiento en beneficio de la humanidad; pues no
basta con poseer la información, es necesario también saber manejarla. A
nadie escapa la enorme influencia que ha alcanzado la informática en la vida
diaria de las personas y organizaciones, y la importancia que tiene su progreso
para el desarrollo de un país. Las transacciones comerciales, la comunicación,
los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son
todos aspectos que dependen cada día más de un adecuado desarrollo de la
tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las
áreas de la vida social, ha surgido una serie de comportamientos ilícitos los
mismos que deben ser regulados por normas y leyes.
Por todo ello, el interés en regular el mundo de la informática y de aprovechar
sus posibles aplicaciones al Derecho.
LEGISLACIÓN INFORMÁTICA EN EL PERÚ
CONCEPTOS DE DERECHO INFORMÁTICO
El Derecho de la Informática ha sido considerado por algunos autores, como
“el conjunto de normas que regulan las acciones, procesos, productos y
relaciones jurídicas surgidas en torno a la informática y sus aplicaciones”.
Otros autores lo definen como “conjunto de leyes, normas y principios
aplicables a los hechos y actos derivadas de la informática”
Podríamos conceptuar el derecho de la Informática como el conjunto de
normas jurídicas que regulan la creación, desarrollo, uso, aplicación de la
informática o los problemas que se deriven de la misma en las que existe algún
bien que es o deba ser tutelado jurídicamente por las propias normas.
INFORMATICA JURIDICA.
El Derecho Informático o Informática Jurídica es la Técnica interdisciplinaria
que tiene por objeto el estudio e investigación de los conocimientos de la
informática general, aplicables a la recuperación de información jurídica, así
como la elaboración y aprovechamiento de los instrumentos de análisis y
tratamiento de información jurídica necesaria para lograr dicha recuperación.
(Ver: Téllez, Julio, Derecho Informático, 2ª. ed., México, Mc Graw – Hill, 1996,
p.26.).
DERECHO DE LA INFORMATICA
Derecho de la Informática.- Conjunto de leyes, normas y principios aplicables a
hechos y actos derivados de la informática
Donde los aspectos más importantes a tomar en cuenta dentro de nuestra
legislación son:
PROTECCION DE DATOS
Los artículos 2.5, 2.6 y 200.3 indican la posibilidad de protección de los datos
personales, siendo la criptografía una herramienta para privacidad y seguridad
de las transacciones.
Artículo 2º: Toda persona tiene derecho:
A solicitar sin expresión de causa la información que requiera y a
recibirla de cualquier entidad pública, en el plazo legal, con le costó que
suponga el pedido. Se exceptúan las informaciones que afectan la
intimidad personal y las que expresamente se excluyan por ley o por
razones de seguridad nacional.
A que los servicios informáticos, computarizados o no, públicos o
privados, no suministren informaciones que afecten la intimidad
personal y familiar.
Art. 200.- Son garantías constitucionales:
El habeas data, que procede contra el hecho u omisión, por parte de
cualquier autoridad, funcionario o personal, que vulnera o amenaza los
derechos a que se refiere el artículo 2º, incisos 5º y 6º de la
Constitución.
PROTECCIÓN JURÍDICA DEL SOFTWARE
Aspectos Jurídicos y Técnicos Sobre el Software
Los avances de la informática y de la telemática han marcado pautas en
la conducta universal de las personas, estableciendo nuevas
concepciones a nivel global sobre el tratamiento de su uso y sus
consecuencias.
La aplicación de la informática, trajo la aparición de una nueva categoría
de obras que debían ser contemplados, de una forma u otra, en las
concepciones de los Derechos de Propiedad Intelectual, pues se
constituyen como bienes intangibles con una naturaleza diferente a los
ya conocidos. Así aparecen: Los nombres de dominio; los productos
multimedia, los circuitos integrados, las bases de datos electrónicas y
los programas de computación.
La relevancia jurídica que han alcanzado los programas de computación
hoy en día, se debe a que el software es la principal herramienta para la
difusión de los equipos informáticos, siendo el software operacional, el
que lograría la armonía con los demás programas y otros componentes
(hardware) que hacen posible la comunicación con el usuario.
En sus inicios, el software aparece dentro de la computadora. Es así
que, desde 1964 comenzó a propalarse con la microcomputadora IBM
360, los programas de computación, los cuales se vendían ya
incorporados al equipo.
No existió entonces la necesidad de preocuparse por la protección de
algo que formaba parte de lo que verdaderamente estaba marcando
pautas en la época
Con el paso del tiempo se empezó a comercializar las computadoras
como hardware y los programas de computadoras como software de
forma separada, despareciendo la atadura de la computadora al uso de
un programa determinado.
Fue así como se desprende la necesidad de brindar tutela jurídica a los
programas de computación denominados comúnmente como
SOFTWARE.
Concepto de software: Podemos mencionar que el software es un
conjunto de instrucciones organizadas lógicamente (pues siguen una
secuencia) y codificadas (porque se utiliza un lenguaje de programación
para su desarrollo) y que tienen como fin resolver un problema o
situación específica del usuario.
Estas instrucciones interpretan la información dada por el usuario a la
computadora (por medio del teclado).
Si comparamos nuestro organismo con una computadora, nos
encontraríamos con que el software es el cerebro del cuerpo humano.
Naturaleza jurídica del software.
El software es un bien de carácter inmaterial o sea de derechos
incorporales, cuyo valor es totalmente independiente a que sean o no
incorporados a un medio físico.
La protección jurídica del software: Como se mencionó, con el software
no se transfiere los derechos de propiedad, sino que sólo se transfiere
los derechos de uso a través de las denominadas Licencias.
Los derechos de autor sólo protegen la forma de expresión literal o
gráfica, más no la idea.
A continuación, algunas consideraciones sobre el derecho de autor:
La duración de los derechos de autor como regla general se
extiende hasta los 70 años después de la muerte del autor.
El registro de derechos de autor tiene efectos declaratorios,
probatorios pero no es constitutivo de derechos como el de
propiedad industrial.
En el Perú INDECOPI es la entidad que realiza el registro de los
derechos de autor de un software.
Relación del software con los derechos de propiedad industrial: Hemos
mencionado que el software es un producto del intelecto y como tal, es
un bien intangible e inmaterial, siendo una de sus características que no
se fabrica, no se construye, sino se desarrolla. En este sentido,
procedemos a indicar por qué los principales derechos de propiedad
industrial no pueden proteger jurídicamente al software, al menos hasta
ahora:
a. Patente: El software no es patentable por no tener carácter inventivo,
por cuánto no se consideran invenciones a los sistemas en la
medida que ellos sean de carácter puramente abstractos (bien
intangible, inmaterial). En la actualidad, en el Perú, el software o
soporte lógico del computador está expresamente excluido de la
patente de invención en el Perú y demás países el pacto andino
(Decisión 344 del Pacto Andino).
b. Modelo de utilidad: La Decisión 344 indica que esta forma de
propiedad industrial no es aplicable al software.
c. Know how: Conocimiento reservado sobre ideas, procedimientos,
productos susceptibles de un valor económico y competitivo que el
empresario demuestre voluntad e interés de mantenerlo en secreto.
En el software, la creación intelectual es expresada de manera literal
o gráfica y puede ser conocida a través del código fuente.
La protección jurídica del software surge del convencimiento de que se
está en presencia de un hecho nuevo en el campo de la creación
intelectual y dé la técnica, con bases y proyecciones que las leyes
existentes no previeron ni pudieron prever.
Esta expresión debe cumplir fehacientemente con unos elementos
fundamentales para adquirir la protección jurídica que otorga el Derecho
de Autor:
a. Ser una creación original resultado del esfuerzo intelectual
b. Debe tener una forma de expresión (materialización del resultado)
c. El resultado de la creación debe tener una estructura y una
organización
Solicitud de otorgamiento de los derechos de autor de un software:
El código fuente.- Cuando tratamos sobre elementos del software
denominamos lenguajes de alto nivel, a aquellos que permiten al
programador y al programa independizarse de la máquina
(comprensible por el hombre). El software desarrollado en lenguaje
de alto nivel, se le denomina CODIGO FUENTE. Generalmente, el
programa fuente es conservado por su autor porque es aquí donde
está descrito su creación intelectual.
Esto es lo que se registra ante INDECOPI para que el software
pueda ser protegido por el derecho de autor.
El código objeto.- Cuando tratamos sobre elementos del software,
denominamos lenguaje de máquina a la representación simbólica
(números, símbolos o medios numéricos) del conjunto de
instrucciones de la UPC (comprensible para la computadora).
En virtud de lo mencionado, cuando el software desarrollado en un
lenguaje de alto nivel, se convierte (a través de un programa
compilador o intérprete) a un lenguaje de máquina, se le denomina
CODIGO OBJETO.
Es así como actualmente en el Perú se brinda tutela jurídica al
software, y sobre estas consideraciones, los abogados deben
cuidar utilizarlos en pro de la protección de los derechos que
últimamente viendo siendo vulnerados por la utilización indebida de
las herramientas informáticas.
Sólo con el conocimiento de los aspectos técnicos, podremos
entender las consecuencias que se derivan en el desarrollo y
avance de las Tecnologías de Información y Comunicación.
DELITOS INFORMATICOS:
DELITOS INFORMATICOS TIPIFICADOS EN EL CÓDIGO PENAL
PERUANO
En el ordenamiento jurídico peruano, se tipifican los siguientes delitos que
tienen aplicación directa en el campo informático, y que consideramos
están dentro del concepto general de los delitos informáticos
a) Delito de Violación a la Intimidad.
En nuestro Código Penal está tipificado en el artículo 154 el Delito de
violación a la intimidad, y establece que: "el que viola la intimidad de la
vida personal y familiar ya sea observando, escuchando o registrando un
hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos
técnicos u otros medios será reprimido con pena privativa de libertad no
mayor de dos años. La pena será no menor de uno ni mayor de tres y de
treinta a ciento veinte días cuando el agente revela la intimidad conocida
de la manea antes prevista".
b) Delito de Hurto agravado por Transferencia Electrónica de
Fondos, telemática en general y empleo de claves secretas.
El artículo 185 del Código Penal establece que aquella persona que "...
para obtener provecho, se apodera ilegítimamente de un bien total o
parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será
reprimido con pena privativa de libertad no menor de uno ni mayor de
tres años. Se equipara a bien mueble la energía eléctrica, el gas, el agua
y cualquier otro elemento que tenga valor económico, así como el
espectro electromagnético".
c) Delito de Falsificación de Documentos Informáticos.
El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que
regula el valor probatorio del documento informático, incluyendo en los
conceptos de microforma y microduplicado tanto al microfilm como al
documento informático. El artículo 19 de esta norma establece que: "la
falsificación y adulteración de microformas, microduplicados y
microcopias sea durante el proceso de grabación o en cualquier otro
momento, se reprime como delito contra la fe pública, conforme las
normas pertinentes del Código Penal".
Las microformas que cumplidos los requisitos técnicos (equipos y
software certificados que garantizan inalterabilidad, fijeza, durabilidad,
fidelidad e integridad de documentos micrograbados) y formales (que
procesos de micrograbación sean autenticados por un depositario de la
fe pública, por ejemplo el fedatario juramentado en informática)
sustituyen a los documentos originales para todos los efectos legales.
En el Código Penal Peruano (C.P.), entre los delitos contra la fe pública,
que son aplicables a la falsificación y adulteración de microformas
digitales tenemos los siguientes:
i. Falsificación de documentos. "El que hace, en todo o en parte, un
documento falso o adultera uno verdadero que pueda dar origen a
derecho u obligación o servir para probar un hecho con el propósito
de utilizar el documento, será reprimido, si de su uso puede resultar
algún perjuicio, con pena privativa de libertad no menor de dos ni
mayor de diez años..." (Artículo 427 del C.P.). Tratándose de
microformas digitales su falsificación y/o adulteración son
sancionadas con la misma pena.
ii. Falsedad ideológica "El que inserta o hace insertar , en instrumento
público, declaraciones falsas concernientes a hechos que deben
probarse con el documento, con el propósito de emplearlo como si la
declaración fuera conforme a la verdad, será reprimido si de uso
puede resultar algún perjuicio, con pena privativa de libertad no
menor de tres ni mayor de seis años.." (Artículo 428 del C.P.). Hay
que tener en cuenta que la microforma digital de un documento
público tiene su mismo valor, por tanto puede darse el caso de
falsedad ideológica de instrumentos públicos contenidos en
microformas digitales.
iii. Omisión de declaración que debe constar en el documento. "El que
omite en un documento público o privado declaraciones que
deberían constar o expide duplicados con igual omisión al tiempo de
ejercer una función y con el fin de dar origen a un hecho u obligación
será reprimido con pena privativa de libertad no menor de uno ni
mayor de seis" ( Artículo 429 del C.P.). Para que tenga valor
probatorio y efecto legal una microforma digital tiene que cumplir
requisitos formales y técnicos. El requisito formal consiste en que
debe ser autenticado por depositario de la fe pública (fedatario
juramentado o notario) el proceso técnico de micrograbación y que
las copias de esos documentos deben ser certificados, por lo cual
una omisión de las declaraciones que por ley deben incluirse podría
configurar esta figura delictiva.
d) Delito de Fraude en la administración de personas jurídicas
en la modalidad de uso de bienes informáticos.
Puesto que en el patrimonio de la persona están incluidos tanto
bienes materiales (hardware) como inmateriales (software,
información, base de datos, etc.) esta figura delictiva puede aplicarse
al campo informático según interpretación del artículo 198º inciso 8
del Código Penal, establece que : "será reprimido con pena privativa
de libertad no menor de uno ni mayor de cuatro años el que, en su
condición de fundador, miembro del directorio o del consejo de
administración o del consejo de vigilancia, gerente, administrador o
liquidador de una persona jurídica, realiza, en perjuicio de ella o de
terceros, cualquiera de los actos siguientes : Usar en provecho
propio o de otro, el patrimonio de la persona (inciso 8). Esta figura
podría aplicarse, en este orden de ideas, tanto al uso indebido de
software, información, datos informáticos, hardware u otros bienes
que se incluyan en el patrimonio de la persona jurídica.
e) Delito contra los derechos de autor de software.
Con respecto a los delitos contra los derechos de autor de software,
debe tenerse en cuenta que "...sobre la naturaleza jurídica y la tutela
que apunta el derecho de autor sobre el software hay acuerdo
general. Y no puede ser de otro modo, debido a la trascendencia
que tiene, dado que la transgresión de índole penal a la actividad
intelectual constituye no sólo una agresión a la propiedad del autor y
afecta los intereses de la cultura, sino que conforma también un
ataque al derecho moral sobre la paternidad de la obra".
Con la dación del Decreto Legislativo 822, se modificó el Código
Penal y se han aumentado las penas, con respecto a la legislación
peruana anterior
CRÍMENES ESPECÍFICOS
SPAM
O los correos electrónicos, no solicitados para propósito comercial, es
ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en
el mundo es relativamente nueva y por lo general impone normas que
permiten la legalidad del Spam en diferentes niveles. El Spam legal debe
cumplir estrictamente con ciertos requisitos como permitir que el usuario
pueda escoger el no recibir dicho mensaje publicitario o ser retirado de
listas de email.
FRAUDE INFORMATICO
Es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual
el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el
criminal posea un alto nivel de técnica y por lo mismo es común
en empleados de una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella para alterar
datos como generar información falsa que los beneficie, crear
instrucciones y procesos no autorizados o dañar los sistemas
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser
difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o
reescribir códigos con propósitos fraudulentos. Estos eventos
requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de
sistemas de computadoras para robar bancos, realizar
extorsiones o robar información clasificada.
CONTENIDO OBSCENO U OFENSIVO
El contenido de un website o de otro medio de comunicación puede ser
obsceno u ofensivo por una gran gama de razones. En ciertos casos
dicho contenido puede ser ilegal. Igualmente, no existe una normativa
legal universal y la regulación judicial puede variar de país a país, aunque
existen ciertos elementos comunes. Sin embargo, en muchas ocasiones,
los tribunales terminan siendo árbitros cuando algunos grupos se
enfrentan a causa de contenidos que en un país no tienen problemas
judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno,
pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente
el racismo, la subversión política, la promoción de la violencia, los
sediciosos y el material que incite al odio y al crimen.
HOSTIGAMIENTO / ACOSO
El hostigamiento o acoso es un contenido que se dirige de manera
específica a un individuo o grupo con comentarios derogativos a causa de
su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre
por lo general en canales de conversación, grupos o con el envío de
correos electrónicos destinados en exclusiva a ofender. Todo comentario
que sea derogatorio u ofensivo es considerado como hostigamiento o
acoso.
TRÁFICO DE DROGAS
El narcotráfico se ha beneficiado especialmente de los avances del
Internet y a través de éste promocionan y venden drogas ilegales a través
de emails codificados y otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés Internet. Como el Internet facilita
la comunicación de manera que la gente no se ve las caras, las mafias
han ganado también su espacio en el mismo, haciendo que los posibles
clientes se sientan más seguros con este tipo de contacto. Además, el
Internet posee toda la información alternativa sobre cada droga, lo que
hace que el cliente busque por sí mismo la información antes de cada
compra.
TERRORISMO VIRTUAL
Desde 2001 el terrorismo virtual se ha convertido en uno de los
novedosos delitos de los criminales informáticos los cuales deciden atacar
masivamente el sistema de ordenadores de una empresa, compañía,
centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un
hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en
compañía de otros hackers, dirigió un ataque en contra del sistema de
ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a
explotar una bomba en el Metro), es considerado terrorismo informático y
es procesable
.
ANEXOS
03 de Julio del 2011
Con fecha 2 Julio del 2011, El presidente del Perú, Alan García, promulgó la
Ley referida a la Protección de Datos Personales, la cual tiene como objetivo
garantizar uno de los derechos fundamentales de las personas.
La norma propuesta por el Ejecutivo consta de un título preliminar con
disposiciones generales, otros 7 títulos, 40 artículos, y disposiciones
complementarias finales.
Se señala que el tratamiento de los datos personales debe realizarse con pleno
respeto de los derechos fundamentales de sus titulares, y solo pueden ser
objeto de tratamiento con consentimiento de su titular, salvo ley autoritativa al
respecto.
El artículo 18 del Título III de la norma indica que el titular de los datos
personales tiene derecho a ser informado en forma detallada, sencilla, expresa,
y de manera previa a su recopilación sobre la finalidad para los que sus datos
serán tratados.
Del mismo modo, quiénes son o pueden ser los destinatarios de sus datos
personales, la existencia del banco de datos en que se almacenarán, y de ser
el caso del encargado del tratamiento de sus datos personales.
Se puede apreciar en el grafico que el delito informático mas denunciado es
el de hurto de fondos
CONCLUSIONES
Debido a la naturaleza virtual de los delitos informáticos, puede volverse
confusa la tipificación de éstos ya que a nivel general, se poseen pocos
conocimientos y experiencias en el manejo de ésta área. Desde el punto
de vista de la Legislatura es difícil la clasificación de estos actos, por lo
que la creación de instrumentos legales puede no tener los resultados
esperados, sumado a que la constante innovación tecnológica obliga a
un dinamismo en el manejo de las Leyes relacionadas con la
informática.
Crear instrumentos legales efectivos que ataquen ésta problemática, con
el único fin de tener un marco legal que se utilice como soporte para el
manejo de éste tipo de problemas que se puede presentar.
La legislación informática en el Perú es un tanto descuidada por parte
de nuestras autoridades, puede ser por la falta de una cultura
informática o por la falta de actualización y uso de tecnologías por parte
de nuestras autoridades que hace que no se cuenten con normas o
leyes específicas de velen por los derechos en informática
BIBLIOGRAFIA
Barriuso Ruiz, Carlos. Interacción del derecho y la informática. Dykinson,
1996.
Núñez Ponce, Julio. Derecho informático : nueva disciplina jurídica para
una sociedad moderna. Marsol, 1996.
Pérez Luño, Antonio-Enrique. Manual de informática y derecho. Ariel,
1996.
http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html
http://www.alfa-redi.org/rdi-articulo.sht