“AÑO DE LA CONSOLIDACION ECONOMICA Y SOCIAL DEL PERU”

TEMAS • EVOLUCION DEL DERECHO INFORMATICO • PROTECCION A LA INFORMATICA FACULTAD CURSO : : DERECHO Y CIENCIAS POLITICAS TALLER DE INFORMATICA JURIDOCA I

1

por ejemplo. la administración pública. los estudios profesionales. Registro Publico. Es así que la necesidad de proteger. regular y normar este nuevo fenómeno se hace latente. etc. la utilización de computadoras en la industria. Poder Judicial. Ello es consecuencia del continuo y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana. en instituciones bancarias o financieras y en el campo jurídico (el Parlamento. 2 . el comercio. además de ver de qué manera el Derecho protege a la Informática. el cual ha ido evolucionando conforme lo ha necesitado la sociedad. definitivamente. nos ocuparemos de esta evolución. así.CATEDRATICO : ALUMNO CICLO GRUPO : : : “II” UNO HUANCAVELICA – PERU 2010 INTRODUCCION El fenómeno informático es una realidad incuestionable e irreversible. la informática se ha instalado entre nosotros para no marcharse jamás. de esta manera es que nace el Derecho Informático. En el presente trabajo.). tanto en el Perú como en el resto del mundo.

robado. vendido. heredado. Todo este fenómeno da origen al bien mas preciado del siglo XXI. se lograron de esta manera sociedades altamente informatizadas. sino que el cambio fue brusco y en poco tiempo. Pero no por esto se puede obviar que desde su aparición. No obstante.EVOLUCION DEL DERECHO INFORMATICO La aparición y evolución del Derecho Informático está estrechamente relacionada a la posibilidad que todos tenemos para acceder a una computadora y a Internet. sabiendo manejarlos desde un modo usuario hasta un nivel de experto. ya sean internas (cerradas) o abiertas como la Internet. Es así que entramos en un mundo en el que las relaciones empresariales. Cambios reflejados en las soluciones normativas al transcurso de los años. Se manejan a través de redes. copiado. la informática ha generado situaciones ligadas al derecho y sobretodo de carácter Civil y Penal. en el caso de la informática no hubo ese transcurrir del tiempo en los cambios sociales. publicado. protegido. al ser la informática un campo nuevo visto desde el punto de vista del Derecho. haciendo la salvedad de que esta ciencia como rama jurídica apenas nace y se está desarrollando. Es por eso que generalmente el nacimiento de una rama jurídica surge a consecuencia de cambios sociales. que por otro lado es tan antiguo como el Hombre. pero se está desarrollando como una rama jurídica autónoma. información que como cualquier bien esta sujeto a ser comprado. Del mismo modo las leyes que la rodean (norman) tendrán que evolucionar conforme se necesite. otorgado. Pero resulta que. que sin la ayuda actual de la informática colapsarían. a pesar de esta situación existen países desarrollados como España en los que sí se puede hablar de una verdadera evolución y autonomía en el derecho informático. laborales. contractuales. etc. las interpersonales y muchas más. el cual es: la INFORMACION. manipulado. de servicios. 3 .

994 de 23 de abril de 1980. Relacionadas y encargadas de discutir. además de los distintos proyectos que se llevan a cabo en los entes legislativos de nuestras naciones. la investigación genética. regular. Universidad Del Salvador. Instituto para la Informática Jurídica. las cumbres. la caber delincuencia. pero si existe en el derecho informático.En el Perú no se podría decir que ocurre lo contrario que en España. la evidencia científica. tan es así que cada vez son mas las entidades. Esto es un claro ejemplo de la evolución que ha tenido el Derecho Informático en todo el Mundo. etc. legislación basada en leyes. pues si bien es cierto la Legislación europea y también la norteamericana han dado leyes al respecto. perseguir y de ser necesario castigar todo acto relacionado con la informática. Brasil: • • Universidad Federal Santa Catalina. la ciencia y la tecnología. con la finalidad del control y aplicación lícita de los instrumentos informáticos. División de Documentación Jurídica e Informática Chile: 4 . también llamada: sección de Ciencia y Tecnología Ley. Para poder ver como es que ha evolucionado el Derecho Informático. Centro de Ciencias Jurídicas. la sección ha crecido hasta convertirse en un centro de coordinación de política informática y en otros asuntos importantes como la seguridad de la información. opinar. es menester entonces concluir que en el derecho informático si existe legislación específica. En este orden de ideas. Universidad de Munich. la privacidad. estatales y privadas. Universidad des Saarlands. que proporciono un foro para abordar las cuestiones en la intersección de la ley. Hoy por hoy. ya desde principios de los años 70 (un claro ejemplo es la creación de la American Bar Association en 1974. Tal vez no con tanta trayectoria y evolución como la legislación que comprenden otras ramas del derecho. Instituto de Filosofía del Derecho y de Informática Jurídica. que protege al campo informático.) Podemos citar el Decreto Ley nº 22. Estudio Jurídico Ambrosini. • • • Argentina: • • Instituto de Informática Jurídica. que aprueba Convenio de Propiedad Intelectual (Promulgado el 23 de abril de 1980 y Publicado en el Diario Oficial "El Paruano" el 24 de abril de 1980). organizaciones internacionales. la biotecnología y la nanotecnologia. Universidad de Hannover. tratados y convenios internacionales. a continuación citaremos los nombres de Institutos y centros de investigación encargados de investigar y tratar la interrelación entre el derecho y la informática: Alemania: Instituto para la Informática y el Derecho.

Universidad de Warwick. Estados Unidos: Chicago-Kent Centro para el Derecho y la Informática. Suecia: • Instituto de Informática Jurídica. Unidad de Derecho Y TI. Universidad de Dayton. • Centro para la Enseñanza del Derecho asistida por Ordenador. Universidad de Kent. • Francia: Instituto de Investigaciones y de estudios para el tratamiento de la Informática Jurídica. • Asociación para la Prevención y Estudio de Delitos Abusos y negligencias en Informática y Comunicaciones Avanzadas. Universidad Complutense de Madrid. Universidad de Londres. Italia. • Gran Bretaña: Queen Mary & Westfield College.F. Universidad de Montpellier. • • Federación Iberoamericana de Asociaciones de Derecho e Informática.M. Universidad de Durham. • Centro para el Derecho y la Informática. J. Univ. • México: 5 . Consejo Nacional Para la Investigación.• • Centro de Informática Jurídica de la Facultad de Derecho Pio Nono1 Facultad de Derecho de la Universidad de Chile. • Instituto de Informática Jurídica.Escuela de Derecho. Bolonia. • Centro para el Derecho y la Tecnología. • Instituto para el derecho y la Tecnología. España: Instituto Español de Informática y Derecho. Universidad de Estocolmo. • Centro para el Derecho de las Tecnologías de la Información y la Privacidad. Uned-Mérida."Hans Kelsen". IRETIJ. • Instituto Para la Documentación Jurídica. ICADE-Universidad Pontificia Comillas. • Italia: Centro Interdepartamental de Investigación en Filosofía del Derecho e Informática Jurídica. APEDANICA.

La ley de Microfirmas. • Institutos de Investigaciones Jurídicas UNAM. • Perú: • Universidad de Lima.789 de Centrales de Datos Financieros. dicta normas que regulan el uso de tecnologías avanzadas en materia de archivo de documentos e información tanto respecto a la elaborada en forma convencional cuanto la producida por procedimientos informáticos en computadoras. quien “rubrica” electrónicamente los documentos. Instituto de Investigaciones Jurídicas. también podemos decir que: Ejercen un papel importante a la hora de proteger la Informática. Ley 24. sino que también es prueba fehaciente de la evolución de la misma. 6 . en el Perú y en el mundo. que busca la despapelización de las empresas y organismos públicos. LEGISLACION EN EL PERU SOBRE INFORMATICA Decreto Ley nº 22. Derecho Informático. Del mismo modo la siguiente lista sobre las leyes. (Publicado en el Diario Oficial "El Peruano" el 14 de octubre de 1991).994 de 23 de abril de 1980. se pudo observar que esta intrínsecamente relacionado con la protección del mismo. (Promulgada el 28 de diciembre de 1987 y Publicada en el Diario Oficial "El Peruano" el 30 de diciembre de 1987). Es por eso que al mencionar hace unas hojas los centros de investigación y desarrollo del Derecho Informático. que aprueba Convenio de Propiedad Intelectual (Promulgado el 23 de abril de 1980 y Publicado en el Diario Oficial "El Peruano" el 24 de abril de 1980). PROTECCION DE LA INFORMATICA Durante el desarrollo del punto anterior sobre la evolución del Derecho Informático. de 18 de diciembre de 1987. decretos supremos. Decreto Legislativo nº 681 de 11 de octubre de 1991. también es una muestra no solo de cómo esta protegida la informática a través de la norma. mediante un fedatario. Sobre los efectos legales de los documentos digitales obtenidos producto del microfilmado. Presenta la posibilidad de validar documentos microfirmados.Universidad Nacional Autónoma de México. Derecho Informático. decretos de ley y toda legislación relacionada con la informática a través del tiempo.

Reforma Constitucional del artículo 200 relativo al Habeas Data. que aprueba el código tributario y recoge las notificaciones informáticas tributarias. Resolución n° 070-97/INDECOPI-CRT de la Comisión de Reglamentos Técnicos y Comerciales. (Promulgada el 9 de junio de 1995 y Publicada en el Diario Oficial "El Peruano" el 12 de junio de 1995). Resolución Jefatural nº 030-96 de 1 de mayo 1996.470 de 31 de mayo de 1995. Decreto Supremo nº 002-98-ITINCI de 18 de febrero de 1998.038 de 28 de diciembre de 1998 que modifica el Decreto Legislativo nº 816.868 de 6 de noviembre de 1992. Ley 26. de 20 de abril de 1996. que modifica la Constitución Política del Estado. (INDECOPI). tanto para las organizaciones que operan microformas en micropelículas (microfilmación) como para las que emplean medios de archivos electrónicos. mediante el cual se regula el uso de tecnologías avanzadas en materia de archivo de documentos e información. Ley 26. aprobó el reglamento para otorgar certificados de idoneidad técnica para los microarchivos. Instituto Nacional de Defensa de la Competencia y de la Protección a la Propiedad Intelectual). Leg nº 681. Adapta los micro archivos a la tecnología electrónica.301 de Habeas Data y Acción de Cumplimiento. de 18 de febrero de 1998. (Promulgada el 17 de mayo de 1996 y Publicada en el Diario Oficial "El Peruano" el 21 de mayo de 1996). Código Tributario y normas conexas.612 de10 de mayo de 1996.(Promulgada el 2 de mayo de 1994 y Publicada en el Diario Oficial "El Peruano" el 2 de mayo de 2005). que crea el Archivo del Registro Único de Identificación y Estado Civil de las Personas Naturales. Ley nº 27. que modifica el D. Ley 26. Decreto Legislativo nº 822 . Resolución Jefatural nº 025-98-IDENTIDAD ("El Peruano" 24 marzo de 1998) relativo a la emisión del DNI. (Promulgado el 20 de abril de 1996 y Publicado en el Diario Oficial "El Peruano" el 21 de abril de 1996). de 23 de abril de 1996 (Promulgada el 23 de abril de 1996 y Publicada en el Diario Oficial "El Peruano" el 24 de abril de 1996). de 18 de abril de 1994. Decreto Legislativo nº 816. (Promulgada el 30 de diciembre de 1998 y Publicada en el Diario Oficial "El Peruano" el 31 de diciembre de 1998). Ley de organización y funciones del Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual. trata de regular el Corpus Data de la Constitución. (INDECOPI. 7 . las que fueron incorporadas como obligatorias por el DS N° 002-98-ITINCI. Ley sobre el Derecho de Autor. en lo referido a las Garantías Constitucionales.Decreto Ley nº 25. recogidos con medios de tipo magnético. que aprobó las correspondientes normas técnicas.

Resolución Suprema nº 292-2001-RE. Derogado por la Resolución nº 548-2001-RE.291. Ley 27. Ley 27. que modificó el Código Civil. en la tramitación interna de documentos que no estén relacionados con el despacho de mercancías. Resolución del Superintendente Nacional de los Registros Públicos nº 0962001-SUNARP-SN en la que se autoriza la utilización de nuevas técnicas de inscripción en las Oficinas Regístrales del País. de 2 de junio de 2000. que encarga al INDECOPI la administración del nombre de dominio correspondiente al Perú en Internet. 8 . de 13 de diciembre de 2001. que modifica dos artículos del Código Procesal Civil y posibilita el envío a través de correos electrónicos. Resolución Suprema nº 548-2001-RE. de 16 de julio de 2001. (Promulgada el 23 de junio de 2000 y Publicada en el Diario Oficial "El Peruano" 24 de junio de 2000).309 que incorpora el cibercrimen al Código Penal de 26 de junio de 2000) (Promulgada el 15 de julio de 2000 y Publicada en el Diario Oficial "El Peruano"17 de julio de 2000). Resolución de Superintendencia de Aduanas nº 000103 de 2001.697 de Control de Comunicaciones. sobre todo en el área de contratos. Decreto Supremo nº 031-2002-PCM mediante el cual se aprueban los Lineamientos de Políticas Generales del Desarrollo del Sistema Electrónico de Adquisiciones y Contrataciones del Estado Proyecto de Ley de 7 de junio de 2002. Ley 27. del 8 de mayo de 2000.Ley 27. de determinados actos procesales. Ley 27. que establece a nivel nacional el uso obligatorio del "Formato Electrónico de Documentos Internos" (FEDI). (Promulgada el 26 de mayo de 2000 y Publicada en el Diario Oficial El "Peruano" 28 de mayo de 2000). de 10 de abril de 2002. a través del software denominado "Sistema de Información Registral". (Promulgada el 11 de abril de 2004 y Publicada en el Diario Oficial "El Peruano" el 12 de abril de 2004).269 Ley de firmas y certificados digitales. conforme a lo establecido en el artículo 15º de la Ley 27. (Promulgada el 6 de febrero de 2001 y Publicada en el Diario Oficial "El Peruano" el 7 de febrero de 2001).419 de 25 de enero de 2001. permitiendo la utilización de medios electrónicos para la comunicación de la manifestación de voluntad y la utilización de la firma electrónica. nº 03128 que modifica el artículo 2º del Decreto Supremo nº 019-2002-JUS y designa al registro nacional de identificación y estado civil (RENIEC) como la autoridad administrativa competente.269 sobre firmas y certificados digitales. que deja sin efecto artículos de la Resolución mediante la cual se encargó al INDECOPI la administración del nombre de dominio correspondiente al Perú en Internet.

Ley 28. Ley para la expansión de la telecomunicaciones (El Peruano. que prohíbe el acceso de menores de edad a páginas de contenido pornográfico. (Promulgada el 24 de mayo de 2005 y Publicada en el Diario Oficial "El Peruano" el 25 de mayo de 2005) Ley Nº 29. que regula el uso del correo electrónico comercial no solicitado (SPAM) (Promulgada el 11 de abril de 2005 y Publicada en el Diario Oficial "El Peruano" el 12 de abril de 2005).022 de expansión de la infraestructura en telecomunicaciones.1030) que modificó al Acta de Fraude y Abuso Computacional de 1986.432 de 9 de Noviembre de 2009. Directiva Nº 005-2009/COD-INDECOPI de 3 de agosto de 2009 Directiva de operaciones y funcionami8ento del registro de números telefónicos y direcciones de correo excluidos de ser destinatarios de publicidad masiva. Sec. (Promulgada el 28 de mayo de 2005 y Publicada en el Diario Oficial "El Peruano" el 31 de mayo de 2004). 9 . Ley 28. Ley Nº 29.S. del Código Procesal Constitucional de 7 de mayo de 2004.C.Ley 27. Ley 28. de promoción de acceso a Internet para personas con discapacidad y de adecuación del espacio físico en cabinas públicas de Internet.237. de 13 de julio de 2002. 20 de mayo de 2007) infraestructura en Resolución Ministerial Nº 0233-2008/JUS (justicia) de 26 de Abril de 2008 Establece un sistema informático de registro de funcionarios y servidores procesados por presuntos delitos contra la administración publica. (Promulgada el 2 de agosto de 2002 y Publicada en el Diario Oficial "El Peruano" el 3 de agosto de 2002) Resolución Jefatural nº 199-2003-INEI.493 de 18 de marzo de 2005. Publicado el 7 de agosto de 2003. que aprueba la Directiva sobre "Normas Técnicas para la Administración de Software libre en los servicios informáticos de la Administración Pública.530 de 29 de abril de 2005.119 de 20 de noviembre de 2003. Regula el Habeas Data.022.806 de Transparencia y Acceso a la Información Pública. (Promulgada el 12 de diciembre de 2003 y Publicada en el Diario Oficial "El Peruano" el 13 de diciembre de 2003).806 de Transparencia y Acceso a la Información Pública. Decreto Supremo nº 072-2003-PCM. LEGISLACION EN EL MUNDO SOBRE INFORMATICA Estados Unidos: Este país adoptó en 1994 del Acta Federal de Abuso Computacional (18 U. que prorroga los alcances de la cuarta disposición transitoria y final de la ley Nº 29. reglamento de la Ley 27. Ley 28.

sancionada el 22DIC87.S.C. a los sistemas informáticos. que contempla los siguientes delitos: • • • • Espionaje de datos. información. datos o programas (18 U.: Sec. un gusano. Para los que intencionalmente causan un daño por la transmisión de un virus. Francia: En enero de 1988. Alemania : Este país sancionó en 1986 la Ley contra la Criminalidad Económica. exitoso o no. dependiendo del daño que causen. b. Mediante esta ley el intento. por la introducción. 1030 (a) (5) (A). La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus. la cual prevé penas de dos meses a dos años de prisión y multas de diez mil a cien mil francos por la intromisión fraudulenta que suprima o modifique datos. comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Sabotaje informático. Para los que lo transmiten sólo de manera imprudencial la sanción fluctúa entre una multa y un año en prisión. Los virus están incluidos en esa categoría. de alterar datos informáticos es penado con hasta cinco años de prisión o multas. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas. sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa. cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. 10 . este país dictó la Ley relativa al fraude informático. El liberar un virus tiene penas desde un mes a cinco años. Austria: La Ley de reforma del Código Penal. Estafa informática. en el artículo 148. Alteración de datos. Gran Bretaña: Debido a un caso de hacking en 1991. Definiendo dos niveles para el tratamiento de quienes crean virus: a. el castigo de hasta 10 años en prisión federal más una multa. la nueva acta proscribe la transmisión de un programa.Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus. Esta ley tiene un apartado que específica la modificación de datos sin autorización. un caballo de Troya y en que difieren de los virus. códigos o comandos que causan daños a la computadora. información. a las redes. El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo realizan con la intención de hacer estragos.

agravándolas cuando existe una intensión dolosa y cuando el hecho es cometido por parte funcionarios públicos se penaliza con inhabilitación. En materia de estafas electrónicas. esta ley en su artículo 462-2. Esta ley prevé en el Art.Asimismo. 11 . Asimismo. Por su parte el artículo 462-4 también incluye en su tipo penal una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros. en su artículo 248. obstaculice o modifique su funcionamiento. el nuevo Código Penal de España. o bien en la alteración del funcionamiento del sistema (sabotaje). sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la pena correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema. el tipo legal vigente de una conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida. la cual entró en vigencia el 7 de junio de 1993. 263 establece que el que causare daños en propiedad ajena. aplicando pena de prisión y multa. Por último. haya introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado los datos que éste contiene. a quien por cualquier medio destruya. el artículo 264-2) establece que se aplicará la pena de prisión de uno a tres años y multa. 1º. España: En el Nuevo Código Penal de España. solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática.. En tanto. dentro de esas consideraciones se encuentran los virus. inutilice o de cualquier otro modo dañe los datos. en forma directa o indirecta. Chile: Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos. dañe o destruya los datos contenidos en un sistema de tratamiento de información. la destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas desde un año y medio a cinco años de prisión. el art. En tanto.. altere. programas o documentos electrónicos ajenos contenidos en redes. Según esta ley. También la legislación francesa establece un tipo doloso y pena el mero acceso. El nuevo Código Penal de España sanciona en forma detallada esta categoría delictiva (Violación de secretos/Espionaje/Divulgación). el Art. soportes o sistemas informáticos. agravando la pena cuando resultare la supresión o modificación de datos contenidos en el sistema. sin detallar las penas a aplicar en el caso de la comisión del delito. o sus modos de procesamiento o de transmisión. esta ley establece en su artículo 462-3 una conducta intencional y a sabiendas de estar vulnerando los derechos de terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos. 3º tipifica la conducta maliciosa que altere.

• Es evidente que para muchos Juristas. existen conductas vinculadas a los delitos informáticos que. la Legislación sobre Derecho Informático en el Perú es muy básica. lo cual trae inconvenientes. En consecuencia deberemos tener una legislación al respecto. como por ejemplo. Asimismo. Pero es seguro de que se esta gestando todo un cambio al respecto del Derecho Informático. el delito de daños. teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto. ya que aun no estamos el nivel de países como España. al ver como es que la realidad e idiosincrasia peruana esta entrando en una era tecnológica que nos pondrá al nivel de cualquier país del primer mundo. pueden configurar otro tipo de delitos. 12 . Estados Unidos o Francia. nos ha demostrado una vez más que el Derecho no es una ciencia que se quede impasible a ver como evoluciona la sociedad. en algunos casos. y no quedarían dudas de que la informática esta debidamente protegida en nuestro país. A manera de recomendación. • El delito informático en el Código Penal peruano ha sido previsto como una modalidad de hurto agravado.CONCLUSIONES • La evidente incursión de la Informática en la vida de todas las personas. sino que por el contrario esta presto a cambiar según las circunstancias lo ameriten. sería conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al delito informático. Así se podría hablar de una verdadera evolución del Derecho Informático en el Perú. Al elaborar el presente trabajo pude entender que no es tan sencillo Normar en este campo.

BIBLIOGRAFIA • Revista: “DERECHO INFORMATICO Y TELEINFORMÁTICA JURÍDICA” Dr. Luis Alberto Bramont Arias Torres Lima “DERECHO INFORMATICO” Teofilo Ramón Rojas Quispe – Chiclayo 2004 IUSCIBERNÉTICA: Interrelación Entre El Derecho y La Informática Hector Ramón Peñaranda Quintero – Venezuela Revista: “ Derecho y Nuevas Tecnologías” Palazzi.Argentina Web del diario oficial “El Peruano” Web de INDECOPI Web www.com • • • • • • 13 . . P.wikipedia.

……………. 1. ………………INSTITUTOS DE INVESTIGACION SOBRE DERECHO .CONCLUSIONES 14.BIBLIOGRAFIA 15. INFORMATICO 7.LEGISLACION EN EL MUNDO SOBRE INFORMATICA 13. ………………PROTECCION DE LA INFORMATICA (legislación en el . ……………..INDICE 14 . ………………DEDICATORIA 3. sobre Derecho Informático) 10. ……………. ………………EVOLUCION DEL DERECHO INFORMATICO 5. ………………NTRODUCCION 4. ……………. ………………CARATULA 2. Perú.INDICE PAG.

15 .

Sign up to vote on this title
UsefulNot useful