“AÑO DE LA CONSOLIDACION ECONOMICA Y SOCIAL DEL PERU”

TEMAS • EVOLUCION DEL DERECHO INFORMATICO • PROTECCION A LA INFORMATICA FACULTAD CURSO : : DERECHO Y CIENCIAS POLITICAS TALLER DE INFORMATICA JURIDOCA I

1

el comercio. Registro Publico. los estudios profesionales. etc. Es así que la necesidad de proteger.). 2 . Poder Judicial. así. por ejemplo. el cual ha ido evolucionando conforme lo ha necesitado la sociedad. en instituciones bancarias o financieras y en el campo jurídico (el Parlamento. de esta manera es que nace el Derecho Informático. definitivamente.CATEDRATICO : ALUMNO CICLO GRUPO : : : “II” UNO HUANCAVELICA – PERU 2010 INTRODUCCION El fenómeno informático es una realidad incuestionable e irreversible. nos ocuparemos de esta evolución. regular y normar este nuevo fenómeno se hace latente. En el presente trabajo. tanto en el Perú como en el resto del mundo. la utilización de computadoras en la industria. la informática se ha instalado entre nosotros para no marcharse jamás. además de ver de qué manera el Derecho protege a la Informática. Ello es consecuencia del continuo y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana. la administración pública.

las interpersonales y muchas más. Es así que entramos en un mundo en el que las relaciones empresariales.EVOLUCION DEL DERECHO INFORMATICO La aparición y evolución del Derecho Informático está estrechamente relacionada a la posibilidad que todos tenemos para acceder a una computadora y a Internet. de servicios. Pero no por esto se puede obviar que desde su aparición. heredado. Todo este fenómeno da origen al bien mas preciado del siglo XXI. sino que el cambio fue brusco y en poco tiempo. haciendo la salvedad de que esta ciencia como rama jurídica apenas nace y se está desarrollando. robado. laborales. el cual es: la INFORMACION. etc. la informática ha generado situaciones ligadas al derecho y sobretodo de carácter Civil y Penal. sabiendo manejarlos desde un modo usuario hasta un nivel de experto. Es por eso que generalmente el nacimiento de una rama jurídica surge a consecuencia de cambios sociales. vendido. 3 . Se manejan a través de redes. al ser la informática un campo nuevo visto desde el punto de vista del Derecho. en el caso de la informática no hubo ese transcurrir del tiempo en los cambios sociales. No obstante. que sin la ayuda actual de la informática colapsarían. Del mismo modo las leyes que la rodean (norman) tendrán que evolucionar conforme se necesite. copiado. información que como cualquier bien esta sujeto a ser comprado. publicado. Cambios reflejados en las soluciones normativas al transcurso de los años. otorgado. contractuales. ya sean internas (cerradas) o abiertas como la Internet. a pesar de esta situación existen países desarrollados como España en los que sí se puede hablar de una verdadera evolución y autonomía en el derecho informático. se lograron de esta manera sociedades altamente informatizadas. que por otro lado es tan antiguo como el Hombre. pero se está desarrollando como una rama jurídica autónoma. protegido. manipulado. Pero resulta que.

estatales y privadas. a continuación citaremos los nombres de Institutos y centros de investigación encargados de investigar y tratar la interrelación entre el derecho y la informática: Alemania: Instituto para la Informática y el Derecho. Instituto de Filosofía del Derecho y de Informática Jurídica. Tal vez no con tanta trayectoria y evolución como la legislación que comprenden otras ramas del derecho. la biotecnología y la nanotecnologia. la ciencia y la tecnología. que proporciono un foro para abordar las cuestiones en la intersección de la ley. que aprueba Convenio de Propiedad Intelectual (Promulgado el 23 de abril de 1980 y Publicado en el Diario Oficial "El Paruano" el 24 de abril de 1980). es menester entonces concluir que en el derecho informático si existe legislación específica. organizaciones internacionales. pues si bien es cierto la Legislación europea y también la norteamericana han dado leyes al respecto. etc. además de los distintos proyectos que se llevan a cabo en los entes legislativos de nuestras naciones. también llamada: sección de Ciencia y Tecnología Ley. ya desde principios de los años 70 (un claro ejemplo es la creación de la American Bar Association en 1974. la investigación genética. Hoy por hoy. Para poder ver como es que ha evolucionado el Derecho Informático. Estudio Jurídico Ambrosini. perseguir y de ser necesario castigar todo acto relacionado con la informática. pero si existe en el derecho informático. Centro de Ciencias Jurídicas. regular.) Podemos citar el Decreto Ley nº 22. legislación basada en leyes. tan es así que cada vez son mas las entidades. la sección ha crecido hasta convertirse en un centro de coordinación de política informática y en otros asuntos importantes como la seguridad de la información. con la finalidad del control y aplicación lícita de los instrumentos informáticos. División de Documentación Jurídica e Informática Chile: 4 . tratados y convenios internacionales. la evidencia científica. • • • Argentina: • • Instituto de Informática Jurídica. Relacionadas y encargadas de discutir. Universidad de Munich. Brasil: • • Universidad Federal Santa Catalina. Universidad de Hannover. Universidad des Saarlands. la privacidad. En este orden de ideas. Universidad Del Salvador. que protege al campo informático.En el Perú no se podría decir que ocurre lo contrario que en España. Esto es un claro ejemplo de la evolución que ha tenido el Derecho Informático en todo el Mundo. la caber delincuencia. opinar.994 de 23 de abril de 1980. las cumbres. Instituto para la Informática Jurídica.

"Hans Kelsen". IRETIJ. • Centro para el Derecho y la Informática. Universidad de Kent. • • Federación Iberoamericana de Asociaciones de Derecho e Informática. España: Instituto Español de Informática y Derecho. Univ. • Instituto para el derecho y la Tecnología. Universidad de Durham. Universidad Complutense de Madrid. • Instituto Para la Documentación Jurídica. Bolonia. • Centro para el Derecho y la Tecnología. Universidad de Londres. Universidad de Estocolmo. • Italia: Centro Interdepartamental de Investigación en Filosofía del Derecho e Informática Jurídica. Universidad de Dayton. J. • Francia: Instituto de Investigaciones y de estudios para el tratamiento de la Informática Jurídica. • Asociación para la Prevención y Estudio de Delitos Abusos y negligencias en Informática y Comunicaciones Avanzadas. • Centro para el Derecho de las Tecnologías de la Información y la Privacidad. ICADE-Universidad Pontificia Comillas.M. • Instituto de Informática Jurídica. Unidad de Derecho Y TI. Consejo Nacional Para la Investigación. • Gran Bretaña: Queen Mary & Westfield College. Italia. • México: 5 . Suecia: • Instituto de Informática Jurídica. Universidad de Montpellier.• • Centro de Informática Jurídica de la Facultad de Derecho Pio Nono1 Facultad de Derecho de la Universidad de Chile. APEDANICA. Estados Unidos: Chicago-Kent Centro para el Derecho y la Informática.Escuela de Derecho. • Centro para la Enseñanza del Derecho asistida por Ordenador.F. Universidad de Warwick. Uned-Mérida.

Del mismo modo la siguiente lista sobre las leyes. sino que también es prueba fehaciente de la evolución de la misma. Derecho Informático.Universidad Nacional Autónoma de México. PROTECCION DE LA INFORMATICA Durante el desarrollo del punto anterior sobre la evolución del Derecho Informático. de 18 de diciembre de 1987. LEGISLACION EN EL PERU SOBRE INFORMATICA Decreto Ley nº 22. • Institutos de Investigaciones Jurídicas UNAM. que aprueba Convenio de Propiedad Intelectual (Promulgado el 23 de abril de 1980 y Publicado en el Diario Oficial "El Peruano" el 24 de abril de 1980). mediante un fedatario. Sobre los efectos legales de los documentos digitales obtenidos producto del microfilmado. • Perú: • Universidad de Lima. también podemos decir que: Ejercen un papel importante a la hora de proteger la Informática. que busca la despapelización de las empresas y organismos públicos. La ley de Microfirmas. Derecho Informático. Decreto Legislativo nº 681 de 11 de octubre de 1991. decretos de ley y toda legislación relacionada con la informática a través del tiempo. (Promulgada el 28 de diciembre de 1987 y Publicada en el Diario Oficial "El Peruano" el 30 de diciembre de 1987). dicta normas que regulan el uso de tecnologías avanzadas en materia de archivo de documentos e información tanto respecto a la elaborada en forma convencional cuanto la producida por procedimientos informáticos en computadoras. se pudo observar que esta intrínsecamente relacionado con la protección del mismo. 6 . en el Perú y en el mundo. quien “rubrica” electrónicamente los documentos. Instituto de Investigaciones Jurídicas. Presenta la posibilidad de validar documentos microfirmados. también es una muestra no solo de cómo esta protegida la informática a través de la norma.789 de Centrales de Datos Financieros. decretos supremos. Es por eso que al mencionar hace unas hojas los centros de investigación y desarrollo del Derecho Informático.994 de 23 de abril de 1980. Ley 24. (Publicado en el Diario Oficial "El Peruano" el 14 de octubre de 1991).

Resolución Jefatural nº 025-98-IDENTIDAD ("El Peruano" 24 marzo de 1998) relativo a la emisión del DNI. (Promulgado el 20 de abril de 1996 y Publicado en el Diario Oficial "El Peruano" el 21 de abril de 1996). Reforma Constitucional del artículo 200 relativo al Habeas Data. (Promulgada el 30 de diciembre de 1998 y Publicada en el Diario Oficial "El Peruano" el 31 de diciembre de 1998). (Promulgada el 17 de mayo de 1996 y Publicada en el Diario Oficial "El Peruano" el 21 de mayo de 1996). trata de regular el Corpus Data de la Constitución. que modifica la Constitución Política del Estado.612 de10 de mayo de 1996. que crea el Archivo del Registro Único de Identificación y Estado Civil de las Personas Naturales. (INDECOPI. 7 . que modifica el D. tanto para las organizaciones que operan microformas en micropelículas (microfilmación) como para las que emplean medios de archivos electrónicos.470 de 31 de mayo de 1995. Código Tributario y normas conexas. las que fueron incorporadas como obligatorias por el DS N° 002-98-ITINCI. Leg nº 681.(Promulgada el 2 de mayo de 1994 y Publicada en el Diario Oficial "El Peruano" el 2 de mayo de 2005).038 de 28 de diciembre de 1998 que modifica el Decreto Legislativo nº 816. de 20 de abril de 1996. Ley 26. que aprobó las correspondientes normas técnicas. Resolución Jefatural nº 030-96 de 1 de mayo 1996. de 18 de febrero de 1998. de 23 de abril de 1996 (Promulgada el 23 de abril de 1996 y Publicada en el Diario Oficial "El Peruano" el 24 de abril de 1996). Resolución n° 070-97/INDECOPI-CRT de la Comisión de Reglamentos Técnicos y Comerciales. Decreto Legislativo nº 816. de 18 de abril de 1994. Decreto Supremo nº 002-98-ITINCI de 18 de febrero de 1998. aprobó el reglamento para otorgar certificados de idoneidad técnica para los microarchivos. recogidos con medios de tipo magnético. Ley nº 27. Ley 26. Decreto Legislativo nº 822 .868 de 6 de noviembre de 1992. (INDECOPI). (Promulgada el 9 de junio de 1995 y Publicada en el Diario Oficial "El Peruano" el 12 de junio de 1995). en lo referido a las Garantías Constitucionales. Ley de organización y funciones del Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual.Decreto Ley nº 25. Instituto Nacional de Defensa de la Competencia y de la Protección a la Propiedad Intelectual). Adapta los micro archivos a la tecnología electrónica. que aprueba el código tributario y recoge las notificaciones informáticas tributarias.301 de Habeas Data y Acción de Cumplimiento. Ley 26. Ley sobre el Derecho de Autor. mediante el cual se regula el uso de tecnologías avanzadas en materia de archivo de documentos e información.

Derogado por la Resolución nº 548-2001-RE. Resolución Suprema nº 292-2001-RE. que encarga al INDECOPI la administración del nombre de dominio correspondiente al Perú en Internet.419 de 25 de enero de 2001. Resolución del Superintendente Nacional de los Registros Públicos nº 0962001-SUNARP-SN en la que se autoriza la utilización de nuevas técnicas de inscripción en las Oficinas Regístrales del País. sobre todo en el área de contratos. que establece a nivel nacional el uso obligatorio del "Formato Electrónico de Documentos Internos" (FEDI). (Promulgada el 11 de abril de 2004 y Publicada en el Diario Oficial "El Peruano" el 12 de abril de 2004). en la tramitación interna de documentos que no estén relacionados con el despacho de mercancías. Resolución de Superintendencia de Aduanas nº 000103 de 2001. que modifica dos artículos del Código Procesal Civil y posibilita el envío a través de correos electrónicos.291. de 2 de junio de 2000. conforme a lo establecido en el artículo 15º de la Ley 27. que modificó el Código Civil. 8 . que deja sin efecto artículos de la Resolución mediante la cual se encargó al INDECOPI la administración del nombre de dominio correspondiente al Perú en Internet. Decreto Supremo nº 031-2002-PCM mediante el cual se aprueban los Lineamientos de Políticas Generales del Desarrollo del Sistema Electrónico de Adquisiciones y Contrataciones del Estado Proyecto de Ley de 7 de junio de 2002. nº 03128 que modifica el artículo 2º del Decreto Supremo nº 019-2002-JUS y designa al registro nacional de identificación y estado civil (RENIEC) como la autoridad administrativa competente. Ley 27. Ley 27. Resolución Suprema nº 548-2001-RE. Ley 27. de 10 de abril de 2002. (Promulgada el 23 de junio de 2000 y Publicada en el Diario Oficial "El Peruano" 24 de junio de 2000). a través del software denominado "Sistema de Información Registral".Ley 27.309 que incorpora el cibercrimen al Código Penal de 26 de junio de 2000) (Promulgada el 15 de julio de 2000 y Publicada en el Diario Oficial "El Peruano"17 de julio de 2000). permitiendo la utilización de medios electrónicos para la comunicación de la manifestación de voluntad y la utilización de la firma electrónica. de 16 de julio de 2001. (Promulgada el 26 de mayo de 2000 y Publicada en el Diario Oficial El "Peruano" 28 de mayo de 2000). de 13 de diciembre de 2001. de determinados actos procesales.269 sobre firmas y certificados digitales.269 Ley de firmas y certificados digitales.697 de Control de Comunicaciones. del 8 de mayo de 2000. (Promulgada el 6 de febrero de 2001 y Publicada en el Diario Oficial "El Peruano" el 7 de febrero de 2001). Ley 27.

Ley 28. Ley Nº 29. Ley para la expansión de la telecomunicaciones (El Peruano. (Promulgada el 12 de diciembre de 2003 y Publicada en el Diario Oficial "El Peruano" el 13 de diciembre de 2003). que prorroga los alcances de la cuarta disposición transitoria y final de la ley Nº 29.806 de Transparencia y Acceso a la Información Pública.S. 9 .C.022 de expansión de la infraestructura en telecomunicaciones.530 de 29 de abril de 2005.Ley 27. de 13 de julio de 2002. 20 de mayo de 2007) infraestructura en Resolución Ministerial Nº 0233-2008/JUS (justicia) de 26 de Abril de 2008 Establece un sistema informático de registro de funcionarios y servidores procesados por presuntos delitos contra la administración publica. (Promulgada el 2 de agosto de 2002 y Publicada en el Diario Oficial "El Peruano" el 3 de agosto de 2002) Resolución Jefatural nº 199-2003-INEI.022.1030) que modificó al Acta de Fraude y Abuso Computacional de 1986. Publicado el 7 de agosto de 2003. Ley 28. Sec.806 de Transparencia y Acceso a la Información Pública. de promoción de acceso a Internet para personas con discapacidad y de adecuación del espacio físico en cabinas públicas de Internet.432 de 9 de Noviembre de 2009. que regula el uso del correo electrónico comercial no solicitado (SPAM) (Promulgada el 11 de abril de 2005 y Publicada en el Diario Oficial "El Peruano" el 12 de abril de 2005).493 de 18 de marzo de 2005. que aprueba la Directiva sobre "Normas Técnicas para la Administración de Software libre en los servicios informáticos de la Administración Pública. reglamento de la Ley 27.237. Ley 28. Decreto Supremo nº 072-2003-PCM. (Promulgada el 24 de mayo de 2005 y Publicada en el Diario Oficial "El Peruano" el 25 de mayo de 2005) Ley Nº 29. Regula el Habeas Data. Ley 28. Directiva Nº 005-2009/COD-INDECOPI de 3 de agosto de 2009 Directiva de operaciones y funcionami8ento del registro de números telefónicos y direcciones de correo excluidos de ser destinatarios de publicidad masiva. LEGISLACION EN EL MUNDO SOBRE INFORMATICA Estados Unidos: Este país adoptó en 1994 del Acta Federal de Abuso Computacional (18 U. (Promulgada el 28 de mayo de 2005 y Publicada en el Diario Oficial "El Peruano" el 31 de mayo de 2004).119 de 20 de noviembre de 2003. del Código Procesal Constitucional de 7 de mayo de 2004. que prohíbe el acceso de menores de edad a páginas de contenido pornográfico.

códigos o comandos que causan daños a la computadora. comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). de alterar datos informáticos es penado con hasta cinco años de prisión o multas. a las redes.S. el castigo de hasta 10 años en prisión federal más una multa. dependiendo del daño que causen. Para los que lo transmiten sólo de manera imprudencial la sanción fluctúa entre una multa y un año en prisión. sancionada el 22DIC87. 10 . Esta ley tiene un apartado que específica la modificación de datos sin autorización.C. un gusano. información. Estafa informática. Gran Bretaña: Debido a un caso de hacking en 1991. que contempla los siguientes delitos: • • • • Espionaje de datos. Francia: En enero de 1988. Definiendo dos niveles para el tratamiento de quienes crean virus: a. la cual prevé penas de dos meses a dos años de prisión y multas de diez mil a cien mil francos por la intromisión fraudulenta que suprima o modifique datos. Sabotaje informático. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas. El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus. un caballo de Troya y en que difieren de los virus. a los sistemas informáticos. datos o programas (18 U. sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa. b. en el artículo 148. Alemania : Este país sancionó en 1986 la Ley contra la Criminalidad Económica. Mediante esta ley el intento. Austria: La Ley de reforma del Código Penal. El liberar un virus tiene penas desde un mes a cinco años.Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus. exitoso o no. este país dictó la Ley relativa al fraude informático. Alteración de datos. 1030 (a) (5) (A).: Sec. Para los que intencionalmente causan un daño por la transmisión de un virus. la nueva acta proscribe la transmisión de un programa. cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. por la introducción. Los virus están incluidos en esa categoría. información.

sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la pena correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema. haya introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado los datos que éste contiene. esta ley en su artículo 462-2. en su artículo 248. En tanto. 1º. o bien en la alteración del funcionamiento del sistema (sabotaje). programas o documentos electrónicos ajenos contenidos en redes. el Art. dañe o destruya los datos contenidos en un sistema de tratamiento de información. soportes o sistemas informáticos. el art. Por su parte el artículo 462-4 también incluye en su tipo penal una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros. En materia de estafas electrónicas. obstaculice o modifique su funcionamiento. dentro de esas consideraciones se encuentran los virus.. Esta ley prevé en el Art. agravándolas cuando existe una intensión dolosa y cuando el hecho es cometido por parte funcionarios públicos se penaliza con inhabilitación. el tipo legal vigente de una conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida. 11 . Según esta ley. inutilice o de cualquier otro modo dañe los datos. en forma directa o indirecta. agravando la pena cuando resultare la supresión o modificación de datos contenidos en el sistema. sin detallar las penas a aplicar en el caso de la comisión del delito. Por último. 3º tipifica la conducta maliciosa que altere. el artículo 264-2) establece que se aplicará la pena de prisión de uno a tres años y multa. En tanto. la cual entró en vigencia el 7 de junio de 1993. También la legislación francesa establece un tipo doloso y pena el mero acceso. Chile: Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos. o sus modos de procesamiento o de transmisión. esta ley establece en su artículo 462-3 una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. la destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas desde un año y medio a cinco años de prisión.Asimismo. Asimismo. España: En el Nuevo Código Penal de España.. a quien por cualquier medio destruya. altere. 263 establece que el que causare daños en propiedad ajena. El nuevo Código Penal de España sanciona en forma detallada esta categoría delictiva (Violación de secretos/Espionaje/Divulgación). aplicando pena de prisión y multa. el nuevo Código Penal de España. solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática.

en algunos casos. al ver como es que la realidad e idiosincrasia peruana esta entrando en una era tecnológica que nos pondrá al nivel de cualquier país del primer mundo. nos ha demostrado una vez más que el Derecho no es una ciencia que se quede impasible a ver como evoluciona la sociedad. teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto. Al elaborar el presente trabajo pude entender que no es tan sencillo Normar en este campo. • El delito informático en el Código Penal peruano ha sido previsto como una modalidad de hurto agravado. Así se podría hablar de una verdadera evolución del Derecho Informático en el Perú. ya que aun no estamos el nivel de países como España. sería conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al delito informático. 12 . y no quedarían dudas de que la informática esta debidamente protegida en nuestro país. Estados Unidos o Francia. lo cual trae inconvenientes. pueden configurar otro tipo de delitos. A manera de recomendación. Pero es seguro de que se esta gestando todo un cambio al respecto del Derecho Informático. • Es evidente que para muchos Juristas. la Legislación sobre Derecho Informático en el Perú es muy básica. sino que por el contrario esta presto a cambiar según las circunstancias lo ameriten. existen conductas vinculadas a los delitos informáticos que. como por ejemplo. En consecuencia deberemos tener una legislación al respecto.CONCLUSIONES • La evidente incursión de la Informática en la vida de todas las personas. el delito de daños. Asimismo.

com • • • • • • 13 .wikipedia. Luis Alberto Bramont Arias Torres Lima “DERECHO INFORMATICO” Teofilo Ramón Rojas Quispe – Chiclayo 2004 IUSCIBERNÉTICA: Interrelación Entre El Derecho y La Informática Hector Ramón Peñaranda Quintero – Venezuela Revista: “ Derecho y Nuevas Tecnologías” Palazzi.Argentina Web del diario oficial “El Peruano” Web de INDECOPI Web www. P.BIBLIOGRAFIA • Revista: “DERECHO INFORMATICO Y TELEINFORMÁTICA JURÍDICA” Dr. .

………………PROTECCION DE LA INFORMATICA (legislación en el . …………….INDICE 14 .BIBLIOGRAFIA 15. ………………INSTITUTOS DE INVESTIGACION SOBRE DERECHO . ………………DEDICATORIA 3. …………….CONCLUSIONES 14.. INFORMATICO 7. ………………CARATULA 2. 1. Perú. sobre Derecho Informático) 10.INDICE PAG. ………………NTRODUCCION 4. …………….LEGISLACION EN EL MUNDO SOBRE INFORMATICA 13. ……………. ………………EVOLUCION DEL DERECHO INFORMATICO 5.

15 .