Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DERECHO INFORMATICO
Universidad Nacional Federico Villarreal
Facultad: Ingenieria Electronica e Informatica
Escuela: Ingenieria Informatica
Docente: Dra. Mónica Patricia Romero Valencia
Integrantes:
Galindo Andrade Roxana
Cruz Hilazaca Diego
Merma Flores Rafael
Gavilan Ore Jhower
Guadamun Cautil Thersi
Caira Laura Elvis
Gonzano Rojas Nilton
Ayala Palomino Steven
Sanchez Callirgos Jose Osmar
Derecho Informático 1
Contenido
Derecho Informático 2
IV.1. Los servicios de telecomunicaciones pueden ser públicos o privados..............................22
V. CASOS REAL DE LA TECNOLOGIA INFORMATICA COMO UN BIEN COMUN..............................26
V.1. Hurtos y suplantación de sitios web son las prácticas más comunes de los delincuentes
virtuales........................................................................................................................................26
V.2. En Bogotá fue capturado un hombre que robó más de 38 millones de una cuenta
bancaria........................................................................................................................................27
V.3. Capturan a 'hacker' que habría hurtado más de 500 millones de pesos. El hombre estaría
vinculado con el desfalcó a empresas públicas y privadas a través de Internet...........................27
V.4. Procesaron a los dueños de TARINGA por facilitar la descarga de contenidos no
autorizados...................................................................................................................................28
V.4.1. ¿Cuál es el o los problemas que se indican en el caso?............................................29
V.4.2. Indique las consecuencias legales que podrían derivarse del caso que usted plantea.
29
V.4.3. Mencione que legislación se aplica para este caso...................................................29
VI. BIBLIOGRAFIA...........................................................................................................................31
Derecho Informático 3
I. LAS TIC Y EL DERECHO INFORMÁTICO
Las TICs se utilizan cada día por todos nosotros pero el término TIC se ha hecho más extensivo en
educación, ONGs y campañas sociales.
Cuando se habla del uso o manejo de las TICs en Educación se refiere al aprovechamiento de estas
tecnologías para el mejoramiento de la calidad educativa, así, el uso de internet, proyectores,
conexiones en red, videoconferencias, cámaras, ordenadores para procesamiento de datos, libros
digitales, etc.
Derecho Informático 4
Televisor
Reproductores portátiles de audio y vídeo
En este orden de ideas, es que se observa la necesidad de crear normas jurídicas específicas para
la regulación de las TIC, en todas aquellas áreas que pudieran involucrar derecho y obligaciones,
surgiendo así lo que se conoce como Derecho informático o de las TIC, rama del Derecho que
comprende una amplia gama de normatividad internacional, nacional y regional.
El Derecho informático puede definirse, de acuerdo con Tellez como “una rama de las ciencias
jurídicas que considera a la Informática como instrumento y objeto de estudio, de lo cual deriva la
división de esta área del Derecho en dos partes, la informática jurídica, que estudia la aplicación
de la TIC en el Derecho, como en el caso de la digitalización de leyes y jurisprudencias, los apoyos
en la enseñanza del Derecho, así como para su investigación, y el Derecho de la Informática, que
comprende el conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de
la Informática.
Derecho Informático 5
De esta forma se observa como en la actualidad el Derecho Informático pretende abarcar todas las
áreas en que las tecnologías y la ciencia jurídica convergen, desde la aplicación de las tecnologías
para agilizar y facilitar el estudio y aplicación de la normas jurídicas, como la regulación de la
creación y uso de todo tipo de tecnología de la información y la comunicación. Cabe destacar que
si bien es cierto actualmente es considerada por la doctrina como un área autónoma del derecho,
tiene inferencia en muchas de las otras áreas y éstas a su vez en ella.
En este sentido, se puede afirmar que el Derecho Informático no puede estudiarse ni aplicarse de
forma aislada, es necesario contar con conocimientos jurídicos generales, toda vez que lo que se
intenta es tomar todas las normas jurídicas aplicables a los modelos tradicionales, adaptándolas y
adecuándolas al uso de la TIC, de tal forma que aún cuando se cuenten con nociones de esta rama
de derecho, no será factible su óptima aplicación, sin conocimientos en el toda la ciencia jurídica
en general.
El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de
la relación entre el Derecho y la Informática. También se le considera como una rama del derecho
especializada en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.
El término Derecho Informático (Rechtsinformatik) fue acuñado por el Dr. Wilhelm Steinmüller,
académico de la Universidad de Ratisbona de Alemania, en los años 1970.2 Sin embargo, no es un
término unívoco, pues también se han buscado una serie de términos para el Derecho Informático
como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la
Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet,
etcétera.
Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas
las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la
Derecho Informático 6
Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y
jurídicos.
El derecho informático, surge como esa medida de regulación de carácter jurídico. El concepto
más completo que podemos encontrar de derecho informático es:
Desde la aparición de la computación como un fenómeno, ésta ha sido benéfica en las distintas
áreas de la ciencia y la cultura. Sin embargo, la aparición de actos delictivos a través de la
informática ha devenido en la creación de esta rama del derecho.
En derecho penal se afronta un reto en cuanto la sanción y clasificación de los delitos, ya que el
delito se define como una conducta que es sancionada por las leyes de defensa social. No
obstante, debido a su novedad, el derecho aún no prevé muchos actos informáticos ilegales como
delitos o el castigo por la misma causa.
Según el Dr. Zelarayan Juri, Federico: este derecho tiene surgimiento en el medioevo con el
invento de la aguja de tejer, el nombre proviene de la aguja que significa recto, por lo tanto
derecho e informático proviene de los puntos, la manera en que los hacemos, en su forma de
transmitirlos, lo cual es información.
En el derecho público
Derecho Informático 7
En derecho privado
Contrastes informáticos (hardware, software)
Protección jurídica de los programas
Lo que aún se discute en la actualidad es si este derecho es una nueva disciplina o es una serie de
normas dispersas que engloba a varias disciplinas.
Para poder hablar de autonomía de una rama del derecho se precisa la existencia de una
legislación específica (campo normativo), un estudio particularizado de la materia (campo
docente), investigaciones y doctrinas que traten la materia (campo científico) e instituciones
propias que no se encuentren en otras áreas del derecho (campo institucional), con la finalidad de
que se dé un tratamiento específico de estos conocimientos determinados.
Una parte de los autores defienden que en el Derecho Informático existe legislación específica
basada en leyes, tratados y convenios, que protegen al campo informático con la finalidad del
control y aplicación lícita de los instrumentos informáticos (campo normativo). Dispone, además,
de instituciones propias que no se encuentren en otras áreas del Derecho (campo institucional)
tales como el contrato informático, el documento electrónico, el comercio electrónico, delitos
informáticos, firmas digitales, habeas data, libertad informática, entre otras, que llevan a la
necesidad de un estudio particularizado de la materia (campo docente), dando como resultado la
investigaciones, doctrinas que traten la materia (campo científico). Es, por tanto, un Derecho
autónomo con instituciones propias que se encarga de brindar soluciones legales a los problemas
planteados por el avance científico en el ámbito de su competencia.
De otro lado, se sostiene la postura que anula la autonomía del Derecho Informático desde el
punto de vista de que en cada rama jurídica la actividad informática se encuentra presente,
rechazando así la integración de normas en un cuerpo aislado. Niega la autonomía del Derecho
Informático en virtud de que no existe claridad respecto a su área jurídica de influencia; es decir,
como el Derecho Informático tiene relación con otras disciplinas jurídicas como el derecho civil,
penal, laboral, administrativo, etc., y es a través del espectro normativo de estas la forma en que
pueden incluirse las conductas y problemáticas jurídicas del impacto tecnológico. Por último, esta
corriente argumenta la falta de autonomía del Derecho Informático en virtud de su constante y
necesaria recurrencia a los principios jurídicos de otra rama para la solución de los casos
concretos.
Derecho Informático 8
I.2.4. Formas de vinculación de la ciencia jurídica
El derecho informático abarca las ciencias jurídicas que se encarga de observar el
comportamiento en el ámbito informático que afecte a la sociedad; por eso se
necesita una correcta implementación y regularlos adecuadamente.
La informática legal es el estudio y análisis jurídico que la ciencia jurídica debe realizar
para su aplicación correcta, y esto se define como el conjunto de técnicas destinadas al
tratamiento lógico.
La informática jurídica existe para modernizar el derecho según la forma en que
avance la tecnología.
Derecho Informático 9
II. CONCEPTOS DE LIBERTAD INFORMÁTICA EN LA LEGISLACIÓN
PERUANA
Cuando los datos personales son puestos a disposición de gran número de personas, como en la
guía telefónica, o el padrón electoral, sin que su titular pueda saber o impedir que una vez
conocidos, sean libremente difundidos dentro de unos límites de respeto y de convivencia cívicos,
la doctrina española39 los ha denominado “datos públicos”, en contraposición a los datos
privados, los que se trata de impedir su difusión y de esa forma respetar la voluntad de secreto de
su titular, siendo reguladas las situaciones o circunstancias en las cuales el individuo debe
suministrarlos.
Frente a estas situaciones, el derecho a la libertad informática se erige como un medio de control
y protección de estas dos clases o categorías de datos, se encuentren informatizados o no, en
otras palabras, está referida a brindar la protección de los datos de la vida privada y de la vida
íntima, que se encuentren almacenados en archivos automáticos o manuales. Definido como ha
sido el derecho a la libertad informática, se debe señalar que el mismo guarda estrecha relación
con las más recientes concepciones de los derechos a la intimidad y a la privacidad, cuyas nociones
han evolucionado con el tiempo, de manera que las normativas primigenias de protección de la
intimidad fueron muy limitadas con relación al contenido material de los mencionados derechos y
que en la actualidad, el legislador debe tomar muy en cuenta para analizar y crear la normativa
jurídica que ha de regular las relaciones que se desprenden de la utilización de la informática y de
las Nuevas Tecnologías.
Como todo bien jurídico, el derecho a la libertad informática requiere de una adecuada tutela que
permita su exigibilidad frente al Estado y a terceros que efectúen "tratamiento de datos
personales" que restrinjan, menoscaben o lesionen el referido derecho. Como derecho
fundamental que constituye, impone la preservación del mismo a toda costa, de forma tal que los
poderes públicos y en especial, el legislador y el juez, adopten las medidas necesarias para
proteger esa libertad. Ahora bien, el derecho comparado ha demostrado que la libertad
Derecho Informático 10
informática se protege con la creación de leyes de protección de datos personales y con la
constitución de organismos de aplicación y de control de las referidas leyes.
En nuestro país, el legislador no se ha preocupado por regularizar normas penales que protejan el
derecho a la libertad informática, vulnerado por el mal uso de los ordenadores; de igual forma no
existen en nuestro país publicados estudios ni investigaciones jurídicas sobre este tema
(protección penal del derecho a la libertad informática) y en las Universidades del país apenas hay
interés sobre el tema, pese a que la mayoría de países latinoamericanos le han dado la
importancia que se merece.
Por lo anteriormente expuesto, no debe confundirse este derecho a la libertad informática, que es
un derecho autónomo e independiente que resguarda estos dos espacios de la vida del individuo,
con los derechos a la intimidad y a la privacidad respectivamente.
Chimbote en Línea (Por: Fabián Guerrero Medina) En el Perú se instaló la primera cabina pública
de internet en el año 1994 por RCP (Red Científica Peruana, creada en el año de 1991 como una
Asociación para promover y desarrollar la Internet en el Perú). La empresa de telecomunicaciones
Telefónica del Perú S.A.A. empezó a promover el uso de internet comercialmente en los hogares
peruanos a partir del año 1996 con el servicio Infovía (en el mismo año en Chimbote se presenta
dicho servicio en el Auditorio de la Cámara de Comercio y Producción de la Provincia del Santa).
Sobrevino la masificación de las cabinas públicas en todo el Perú a partir del año 1999; y desde
entonces se dio el inicio a la aparición de los delincuentes informáticos (Ciberdelincuentes) en
nuestro territorio patrio.
Durante el segundo lustro de los años 90´s, nuestro Código Penal Peruano no tenía artículos
relacionados con los Delitos Informáticos específicamente. Es así que recién en el año 2000 (17 de
julio) mediante la ley Nº 27309 se incorpora al título V un nuevo capítulo, el X-DELITOS
INFORMÁTICOS en el Libro Segundo del Código Penal; cuyos artículos relacionados a delitos
informáticos eran: los artículos Nº 207-A, 207-B y 207-C.
El artículo Nº 207-A está tipificado el Hacking o Intrusismo y/o Espionaje Informático; el artículo Nº
207-B tipificado el Sabotaje o Daño y el artículo Nº 207-C la Modalidad Agravada-Agravantes,
siendo su contenido de tipificación lo siguiente:
Derecho Informático 11
II.1. Artículo 207º-A.-
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos,
será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios
comunitarios de 52 a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa
de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento
cuatro jornadas.
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de
información privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.
Después de 12 años, en mayo del 2012, se presenta una propuesta de Ley para modificar el
artículo 207-C del Código Penal incorporando el delito de robo de identidad virtual, e incorporar
un nuevo artículo el 207-D relacionado al delito informático agravado. Gracias a esta iniciativa de
proponer una nueva Ley pero limitada a actualizar y adicionar un nuevo artículo, ingresa a un
debate de tener en sí una Ley que este de acorde de contemplar penalidades de los nuevos delitos
informáticos que se presenta en el Perú y el mundo.
Es así que el 22 de octubre de 2013 se publica en el diario oficial El Peruano la Ley N° 30096 - "Ley
de delitos informáticos", teniendo como referencia la "Convención de Budapest" (primer tratado
internacional de lucha contra la ciberdelincuencias) en donde se enmarca los nuevos delitos
informáticos, como son los delitos contra: Datos, Sistemas Informáticos, La Indemnidad y Libertad
Sexuales, La Intimidad y El Secreto de las Comunicaciones, El Patrimonio y La Fe Pública y cuyo
Objeto de la Ley es “Prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos
informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de
Derecho Informático 12
tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz
contra la ciberdelincuencia”.
De esta manera se deroga los artículos 207-A, 207-B, 207-C y 207-D del Código Penal Peruano,
siendo la nueva Ley N° 30096 una ley especial.
A pesar de haber avanzado con tipificaciones para penalizar los nuevos delitos informáticos en el
Perú, todavía sigue en debate y comentario de los especialistas tantos jurídicos y profesionales
relacionados con la tecnología informática, dando a lugar que a fines del año 2013 se propusiera la
Ley Nº 30171 “Ley que modifica la Ley 30096-Ley de Delitos Informáticos”.
Esta ley propone realizar la modificación de los artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096, Ley de
Delitos Informáticos, por cierta ambigüedad o conceptualización de su contenido en dichos
artículos. Es por ello en febrero del año 2014 el Congreso aprobó la modificación a Ley de Delitos
Informáticos.
Finalmente en marzo del 2014, se publicó en el Diario Oficial El Peruano dichas modificaciones a
los artículos referidos mediante la Ley Nº 30171; además se derogó el artículo 6 y se adicionó un
nuevo artículo el 12 a la Ley Especial No. 30096 – Ley de Delitos Informáticos del Perú: estamos
avanzando en ello.
Derecho Informático 13
III. PROTECCIÓN LEGAL DE DATOS PERSONALES Y EL HABEAS
DATA
Este poder de decisión y protección que le da el Estado respecto a las posesiones que tengan los
demás de estos datos tendrá la protección para evitar exposiciones y riesgos a los que estamos
tales como los robo de identidad, extorsiones y otras formas que vulneren nuestra privacidad,
asimismo poder dar una orientación correcta de la información que deseara recibir de los demás,
establecer parámetros debidos para recibir publicidad, ofertas y demás servicios análogos que más
de una ocasión a puede habernos simplificado la búsqueda o satisfacción de una necesidad.
Los datos biométricos que por sí mismos pueden identificar a la persona, como la huella
digital, la retina, el iris.
Datos referidos al origen racial y étnico.
Ingresos económicos.
Opiniones o convicciones políticas, religiosas, filosóficas o morales; afiliación sindical.
Información relacionada a la salud o a la vida sexual.
Estos datos requieren de especial protección. Solamente pueden ser objeto de tratamiento con el
consentimiento expreso y por escrito del titular de los datos.
Derecho Informático 14
III.1.3. Consentimiento:
Para el tratamiento de los datos personales se necesita el consentimiento del titular del dato
personal. Solo en casos muy concretos, la ley puede autorizar algo distinto.
III.1.4. Características
Derecho Informático 15
III.1.5. Derechos del titular de los datos personales:
En ningún caso podrán otorgar consentimiento para acceder a actividades vinculadas con bienes o
servicios que están restringidos para mayores de edad.
Derecho Informático 16
III.2. PROCESO DE HÁBEAS DATA
III.2.1. GENERALIDADES:
III.2.1.a) Definición
Es un proceso judicial de carácter constitucional que tiene como finalidad proteger el derecho de
las personas de acceder a información de cualquier entidad pública y el derecho a que los bancos
de información (público o privados) no suministren informaciones que afecten a la intimidad
personal y familiar. Lo puede demandar el mismo afectado o cualquier persona en su nombre; si el
Juez comprueba que, efectivamente, se está atentando contra estos derechos ordena que se
permita acceder a la información denegada al demandante o, en su caso, se proceda a impedir
que se suministre determinada información íntima.
Derecho Informático 17
III.2.1.e) Requisito especial de la demanda de hábeas data
Según lo señalado en el artículo 62° del Código Procesal Constitucional se trata de un requisito
especial de la demanda, es decir un requisito de admisibilidad. No siendo necesario agotar la vía
administrativa q ue pudiere existir. Asimismo para la procedencia de este proceso constitucional
se ha establecido un plazo de diez días útiles contados a partir de la presentación del documento
de fecha cierta en caso de que se trate del derecho reconocido en el inciso 5 del artículo 2º de la
Constitución y de dos días útiles si se trata del derecho previsto en el inciso 6 del artículo 2º de la
citada Carta Magna. Indicándose, además que se podrá prescindir de este requisito,
entendiéndose que se prescindirá del plazo al que se hace mención cuando su exigencia genere el
inminente peligro de sufrir un daño irreparable debiendo ser acreditado por el demandante.
III.2.2.a) Datos
MATERIA: Hábeas data.
III.2.2.c) Petitorio
El recurrente pretende que la emplazada le proporcione información respecto de los gastos
efectuados por el ex presidente de la República Alberto Fujimori Fujimori y su comitiva, durante
los más de 515 días en que estuvo fuera del país debido a los 120 viajes que realizó al exterior en
el transcurso de su mandato presidencial; solicita que la información requerida se especifique
como sigue:
Derecho Informático 18
III.2.2.d) Antecedentes
Don Wilo Rodríguez Gutiérrez mediante la carta notarial de fecha 12 de diciembre del 2000,
solicita los gastos efectuados por el ex presidente Alberto Fujimori Fujimori y su comitiva durante
los más de 515 días en que estuvo fuera del país, en el transcurso de su mandato presidencial;
información que se le fue denegada.
En primera instancia, el Primer Juzgado Especializado en Derecho Público de Lima declara que
carece de objeto pronunciarse sobre el fondo, por haberse producido la sustracción de la materia,
toda vez que la información requerida fue proporcionada mediante el Informe N°. 001-2001-
CMPR/DGADM; y, respecto a que la información suministrada era imprecisa, incompleta e
inexacta, argumentaron que ese tema debía ser objeto de un proceso donde existiese estación
probatoria, por lo que no pueden exigirse a través del hábeas data.
La Sexta Sala Civil de la Corte Superior de Justicia de Lima, emite resolución con fecha 6 de mayo
del 2002 confirmando la apelada por los mismos fundamento -carece de objeto pronunciarse
sobre el asunto controvertido, por haberse producido la sustracción de la materia.
III.2.3. Fundamentos:
Derecho Informático 19
III.2.3.b) HÁBEAS DATA Y EL DERECHO A LA AUTODETERMINACIÓN
INFORMATIVA
Este Tribunal ha expresado en la sentencia recaída en el Exp. N° 666-19996-HD/TC que la
protección del derecho a la autodeterminación informativa a través del hábeas data comprende
en, primer lugar, la capacidad de exigir jurisdiccionalmente la posibilidad de acceder a los registros
de información, computarizados o no, cualquiera que sea su naturaleza, en los que se encuentren
almacenados los datos de una persona. Tal acceso puede tener por objeto que se permita conocer
qué es lo que está registrado para qué y para quién se realizó el registro de información así como
la (o las) persona (s) que recabaron dicha información.
“El derecho de petición se constituye así un instrumento o mecanismo que permite a los
ciudadanos relacionarse con los poderes públicos y como tal deviene en un instituto característico
y esencial del Estado democrático de derecho. Así, todo cuerpo político que se precie de ser
democrático, deberá establecer la posibilidad de la participación y decisión de los ciudadanos en la
cosa pública, así como la defensa de sus intereses o la sustentación de sus expectativas, ya sean
estos particulares o colectivos en su relación con la administración pública.
Derecho Informático 21
IV. IMPORTANCIA DE LAS TELECOMUNICACIONES EN EL HACER
JURIDICO
El derecho de las telecomunicaciones en Perú se encuentra regulado por la ley No. 153-98, ley
general de las telecomunicaciones. Dicha ley constituye el marco regulatorio básico que se ha de
aplicar en todo el territorio nacional, para regular la instalación, mantenimiento y operación de
redes, la prestación de servicios y la provisión de equipos de telecomunicaciones. La misma deberá
ser interpretada de conformidad con los convenios internacionales ratificados por el Perú y se
complementará con los reglamentos dictados por las autoridades competentes.
Nuestra misión es brindar asesoría a nuestros clientes en lo referente a las leyes y reglas
gubernamentales vigentes en el área de telecomunicaciones. También brindamos una asistencia
funcional en elaboraciones de contratos relacionados a esta materia y les representamos en temas
judiciales.
Derecho Informático 22
Son servicios privados de telecomunicaciones los establecidos por una persona natural o
jurídica para satisfacer estrictamente sus propias necesidades de comunicación o las de
otros integrantes del grupo social, económico o financiero al cual pertenezca.
Los servicios privados de telecomunicaciones no pueden ser prestados a terceros, salvo que se
trate de un servicio de valor agregado utilizado como medio para cumplir el objeto social de la
empresa, siempre que dicho objeto social no sea, precisamente, la prestación de servicios de
telecomunicaciones.
Los servicios portadores de carácter público se rigen por los principios de transparencia, de no
discriminación y neutralidad con respecto a los servicios que transportan.
Los servicios portadores pueden ser locales, de larga distancia nacional y de larga distancia
internacional. Se considera servicio portador al alquiler de enlaces o circuitos.
Los Servicios de valor agregado, son aquellos servicios de telecomunicaciones que utilizando como
soporte servicios portadores finales o de difusión, agregan o añaden alguna característica o
facilidad al servicio que le sirve de base.
Los servicios de difusión pueden incluir facilidades que permitan la comunicación en sentido
inverso, esto es, desde los receptores al centro emisor, siempre que dicha comunicación no
constituya un servicio independiente al servicio de difusión.
Los servicios de difusión pueden ser públicos o privados, según vayan destinados al público en
general o sean prestados por una persona natural o jurídica para satisfacer sus propias
necesidades.
Derecho Informático 23
Según el medio que utilicen para transmitir las emisiones, pueden clasificarse en servicios de
radiodifusión o servicios de difusión por cable.
Servicios portadores de los servicios de difusión, podrán ser utilizados para servir de portadores a
otros servicios de telecomunicaciones y viceversa.
Las telecomunicaciones surgen como producto de una larga evolución del ser humano y de una
prolongada investigación científica para responder a la necesidad de comunicar los pensamientos
a largas distancias, primero mediante sonidos, luego con la voz y posteriormente con imágenes. Su
medio de propagación es el mismo que el de la luz, ya que una vez que el hombre tuvo el dominio
de la onda eléctrica y dado que mediante ésta se puede transmitir información, fue necesaria la
regulación de la misma en todos los países del planeta, primero en el orden internacional y ahora
en el interplanetario.
Las comunicaciones que utilizan el principio de la onda eléctrica han roto distancias y fronteras y
están llevando la información del hombre fuera de la tierra; estas actividades el hombre trata de
normarlas mediante leyes nacionales y en tratados del orden internacional como cuestiones
inaplazables para una vida armoniosa y coordinada.
Como ya lo hemos visto, el telégrafo, el teléfono, el radio, la televisión, así como las
comunicaciones vía satélite utilizan el espectro radioeléctrico para la difusión de sus señales, por
lo que ha sido necesaria la reglamentación de su uso.
Cuando las ondas radioeléctricas se desplazan por medio de cables o alambres, la utilización y
control de los mensajes no ofrece mayor problema, pero cuando se desarrolla en el espacio surgen
complicaciones de diversa naturaleza; la principal de ellas es que no existen límites fijos del
número de ondas electromagnéticas que pueden recibirse sin interferencia de otras que coincidan
en el mismo tiempo y destino.
De ahí surgió la necesidad de que los hombres se coordinaran para establecer normas que
permitieran tener protocolos de comunicación, por lo que la comparación de frecuencias debe
operar en bandas de diversas naturalezas tales como: nacionales e internacionales; públicas y
privadas; de onda corta y larga; de navegación aérea o de espacio exterior, por lo que las
telecomunicaciones presentan una combinación muy particular de problemas técnicos,
económicos, sociales, políticos y jurídicos.
Los servicios de telecomunicaciones se dividen en públicos y privados, según sean prestados por el
Estado, o con Guardar sesionados a particulares; y en lo que respecta al uso simultáneo de canales
Derecho Informático 24
o de grupos de frecuencias, tienen que sujetarse al control muy estricto para evitar las
interferencias entre unos y otros.
La evolución de las telecomunicaciones ha obligado al hombre a tomar una serie de medidas para
su propio beneficio personal, y por ello se creó en 1865 la UNIÓN INTERNACIONAL DE
TELECOMUNICACIONES (UIT), en ese año se reunió en París la primera conferencia telegráfica y
telefónica, iniciándose la primera reglamentación internacional de estos sistemas.
Así mismo, se echan de menos normas específicas de protección y garantía de los derechos de los
usuarios, entendidos más allá del concepto de simple consumidor y desde luego como la razón de
ser del régimen jurídico y de la misma existencia de los operadores y titulares de redes y servicios.
Derecho Informático 25
V. CASOS REAL DE LA TECNOLOGIA INFORMATICA COMO UN BIEN
COMUN
V.1. Hurtos y suplantación de sitios web son las prácticas más comunes
de los delincuentes virtuales
En un ciento por ciento aumentan cada año en Santander las denuncias de personas afectadas por
hurtos informáticos y violación de datos personales en correos electrónicos y cuentas en redes
sociales.
Así lo reveló el Grupo de Delitos Informáticos del Cuerpo Técnico de Investigación (CTI), de la
Fiscalía en Santander, quien precisó que entre enero del 2011 y abril de este año las denuncias por
delitos informáticos generaron 890 órdenes de trabajo en el ente especializado. En la
conmemoración del Día Mundial de la Internet, que se celebró ayer, un investigador del CTI, que
solicitó la reserva de su nombre, precisó que gracias a que la cultura de la denuncia ha aumentado
la información -a tiempo- de los afectados aporta elementos claves para identificar a los
delincuentes informáticos. Tan solo en el último año se han capturado a ocho personas y se están
judicializando a siete más. La mayoría de los detenidos vivían en Bogotá.
La fuente precisó que en la región los delitos informáticos más frecuentes son, en su orden, hurtos
por medios informáticos, suplantación de sitios web, transferencias no consentidas de activos, el
acceso no autorizado a sistemas informáticos, el daño informático, violación de datos personales y
uso de software malicioso.
Gracias al trabajo del grupo especial del CTI se han evitado hurtos en la región hasta de 5.000
millones de pesos, en un solo caso. Pequeños municipios de categorías quinta y sexta son los más
buscados por los delincuentes que buscan en las poblaciones cómplices que faciliten sus hurtos.
"Esto es uno de los casos más típicos y los usuarios caen cada rato a pesar de que
permanentemente nosotros y los bancos informamos que las entidades bancarias nunca piden
contraseñas y número de cédulas por Internet", agregó el investigador del CTI.
A través de la ley 1273 del 2009 se modificó el código penal y las conductas irregulares en la
Internet fueron reconocidas como delitos que tienen penas entre los 4 y 8 años y multas entre 100
y 1.000 salarios mínimos legales vigentes.
Derecho Informático 26
El delito de hurto informático podría llegar a tener penas hasta de 14 años por agravantes que
están contemplados en el código penal.
Tal dinero fue utilizado para pagar cuentas de servicios públicos y de telefonía celular. Uno de los
beneficiados es el hoy asegurado, quien recibió siete transacciones por un total de $10.460.000.
La investigación que duró más de tres años terminó con la captura en Chapinero de Bogotá de
Reyes Caicedo, quien fue trasladado a la Cárcel Modelo de Bucaramanga para cumplir con la
medida de aseguramiento.
A este delito se le aplica los artículos 239 y 269 del nuevo código penal ley 599 del 2000, el delito
se encuentra tipificado en la norma como hurto calificado y tendrá una pena de 5 a 12 años de
prisión cuando el hurto se cometiere sobre elementos destinados a comunicaciones telefónicas,
telegráficas, informáticas, telemáticas y satelitales.
Desde hacía por lo menos 5 años este sujeto creaba cuentas de correo a nombre de algunas firmas
y a través de ellas cobraba facturas por servicios. También ingresaba de forma ilegal a las bases
informáticas de las industrias.
Uno de sus últimos desfalcos, por $194 millones, lo hizo a dos empresas, una de ellas de servicios
públicos. Cobraba los servicios y los desviaba a cuentas bancarias en varias regiones del país.
Derecho Informático 27
Las autoridades calculan que Rodríguez, capturado en Engativá, habría hurtado al menos $500
millones con esta modalidad. Fue judicializado por hurto por medios informáticos y semejantes
agravado y falsedad en documento privado.
A este delito se encuentra tipificado en los artículos 239 y 269 del nuevo código penal ley 599 del
2000.
El sitio Taringa fue creado en el año 2004 por un joven llamado Fernando Sanz, quien en ese
entonces no estaba cursando el colegio secundario. Poco tiempo después, el portal ya promediaba
unas 30000 visitas diarias y su mantenimiento se hacía insostenible, por lo que decidió venderlo a
quien estuviera dispuesto a pagar 5000 dólares.
Los compradores del portal resultaron ser los hermanos Matias y Hernan Botbol, responsables del
servicio de hosting wiroos, quienes en poco tiempo lo convirtieron en uno de los sitios argentinos
que más visitas recibe en todo el mundo.
El concepto del portal se encuentra en un punto intermedio entre los servicios de blogging
gratuito, y las redes sociales como Facebook. Los usuarios tienen la posibilidad de hacer
publicaciones que pueden incluir texto, imágenes, videos y enlaces de todo tipo, los cuales pueden
ser punteados y comentados por otros usuarios del sitio
Al igual que ocurre en muchas otras comunidades online, en el sitio hay gran cantidad de material
generado por los propios usuarios, pero también es cierto que para muchas personas se trata de
un espacio de intercambio de enlaces para bajar música, videos y software de todo tipo , la
mayoría de ellos sin permiso de sus autores.
Según el fallo los responsables de Taringa no podían ignorar al hecho que sus usuarios estaban
compartiendo enlaces ilegales y, por lo tanto son participes necesarios de un delito. Desde un
artículo publicado en el propio sitio respondieron que ''bajo esta lógica acusará también a los
proveedores de Internet, a los buscadores, a los blogs, redes sociales, etc. Sin cuya participación
no habría delito posible.
No es un dato menos, porque no es una discusión sobre Taringa! sino que abarca a todos los que
participamos de Internet y las redes sociales. Es el estado de quien tiene a cargo la persecución de
Derecho Informático 28
los autores del delito, y es también a los titulares de derechos de autor a quienes la ley les da las
herramientas para proteger sus obras''
Por ahora los dueños del sitio han sido procesados y se les ha trabado un embargo de 200.000
pesos, aunque todavía falta aguardar la instancia del juicio oral. En el caso de que el proceso
alcance esa instancia judicial, se trataría de uno de los primeros casos de este tipo en llegar a la
justicia (Argentina).
V.4.2. Indique las consecuencias legales que podrían derivarse del caso que
usted plantea.
Los cargos que enfrentan son violar en 29 oportunidades el artículo 72 inciso A de la ley nº 11.723
leyes de Propiedad Intelectual y el fallo indica que serían “partícipes necesarios”.
V.4.3.a) Artículo 72
Sin perjuicio de la disposición general del artículo precedente, se consideran actos especiales de
defraudación y sufrirán la pena que él establece, además del secuestro de la edición ilícita:
a) El que edite. Venda o reproduzca por cualquier medio o instrumento, una obra inédita o
publicada sin
b) El que falsifique obras intelectuales, entendiéndose como tal la edición de una obra ya editada,
ostentando
c) El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el
título de la
Derecho Informático 29
Misma o alterando dolosamente su texto;
a) El que con fin de lucro reproduzca un fonograma sin autorización por escrito de su productor o
del licenciado del productor;
b) El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos fonográficos
u otros soportes materiales;
Derecho Informático 30
VI. BIBLIOGRAFIA
http://paolamuriel.blogspot.pe/2012/06/ejemplos-de-delitos-informaticos.html
http://www.leyes.congreso.gob.pe/
https://es.slideshare.net/kikeper/libertad-informtica
https://entorno-empresarial.com/la-libertad-informatica-primera-parte/
http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/
https://www.gestiopolis.com/importancia-de-las-telecomunicaciones-en-el-comercio-
internacional/
http://www.enciclopedia-juridica.biz14.com/d/deber-jur%C3%ADdico/deber-jur%C3%ADdico.htm
Derecho Informático 31