Está en la página 1de 31

AÑO DEL BUEN SERVICIO AL CIUDADANO

DERECHO INFORMATICO
Universidad Nacional Federico Villarreal
Facultad: Ingenieria Electronica e Informatica
Escuela: Ingenieria Informatica
Docente: Dra. Mónica Patricia Romero Valencia
Integrantes:
 Galindo Andrade Roxana
 Cruz Hilazaca Diego
 Merma Flores Rafael
 Gavilan Ore Jhower
 Guadamun Cautil Thersi
 Caira Laura Elvis
 Gonzano Rojas Nilton
 Ayala Palomino Steven
 Sanchez Callirgos Jose Osmar

Derecho Informático 1
Contenido

I. LAS TIC Y EL DERECHO INFORMÁTICO........................................................................................4


I.1. Tecnologías de la información y la comunicación (TIC)......................................................4
I.1.1. ¿Que son las TICs?......................................................................................................4
I.1.2. Las tecnologías...........................................................................................................4
I.1.3. Las TICs y su aplicación en el derecho........................................................................5
I.2. Derecho informático...........................................................................................................6
I.2.1. Surgimiento del derecho informático.........................................................................7
I.2.2. Derecho Informático dentro de las demás ramas del derecho...................................7
I.2.3. Autonomía del Derecho Informático..........................................................................8
I.2.4. Formas de vinculación de la ciencia jurídica...............................................................9
I.2.5. Situaciones en las que entra el derecho informático..................................................9
II. CONCEPTOS DE LIBERTAD INFORMÁTICA EN LA LEGISLACIÓN PERUANA................................10
II.1. Artículo 207º-A.-...............................................................................................................11
II.2. Artículo 207º-B.-...............................................................................................................12
II.3. Artículo 207º-C.-...............................................................................................................12
III. PROTECCIÓN LEGAL DE DATOS PERSONALES Y EL HABEAS DATA............................................14
III.1. Ley N° 29733 - Ley de Protección de Datos Personales....................................................14
III.1.1. Los datos personales................................................................................................14
III.1.2. Los datos sensibles...................................................................................................14
III.1.3. Consentimiento:.......................................................................................................15
III.1.4. Características..........................................................................................................15
III.1.5. Derechos del titular de los datos personales:...........................................................16
III.2. PROCESO DE HÁBEAS DATA..............................................................................................17
III.2.1. GENERALIDADES:......................................................................................................17
III.2.2. ANALISIS DEL EXPEDIENTE: 1797-2002-HD/TC.........................................................18
III.2.3. Fundamentos:...........................................................................................................19
IV. IMPORTANCIA DE LAS TELECOMUNICACIONES EN EL HACER JURIDICO..................................22

Derecho Informático 2
IV.1. Los servicios de telecomunicaciones pueden ser públicos o privados..............................22
V. CASOS REAL DE LA TECNOLOGIA INFORMATICA COMO UN BIEN COMUN..............................26
V.1. Hurtos y suplantación de sitios web son las prácticas más comunes de los delincuentes
virtuales........................................................................................................................................26
V.2. En Bogotá fue capturado un hombre que robó más de 38 millones de una cuenta
bancaria........................................................................................................................................27
V.3. Capturan a 'hacker' que habría hurtado más de 500 millones de pesos. El hombre estaría
vinculado con el desfalcó a empresas públicas y privadas a través de Internet...........................27
V.4. Procesaron a los dueños de TARINGA por facilitar la descarga de contenidos no
autorizados...................................................................................................................................28
V.4.1. ¿Cuál es el o los problemas que se indican en el caso?............................................29
V.4.2. Indique las consecuencias legales que podrían derivarse del caso que usted plantea.
29
V.4.3. Mencione que legislación se aplica para este caso...................................................29
VI. BIBLIOGRAFIA...........................................................................................................................31

Derecho Informático 3
I. LAS TIC Y EL DERECHO INFORMÁTICO

I.1. Tecnologías de la información y la comunicación (TIC)

I.1.1. ¿Que son las TICs?


TIC es una sigla que significa Tecnología de la Información y la Comunicación. Últimamente las TICs
aparecen en los medios de comunicación, en educación, en páginas web. Son un conjunto de
tecnologías aplicadas para proveer a las personas de la información y comunicación a través de
medios tecnológicos de última generación.

Las TICs se utilizan cada día por todos nosotros pero el término TIC se ha hecho más extensivo en
educación, ONGs y campañas sociales.

Cuando se habla del uso o manejo de las TICs en Educación se refiere al aprovechamiento de estas
tecnologías para el mejoramiento de la calidad educativa, así, el uso de internet, proyectores,
conexiones en red, videoconferencias, cámaras, ordenadores para procesamiento de datos, libros
digitales, etc.

I.1.2. Las tecnologías


Las TIC conforman el conjunto de recursos necesarios para manipular y/o gestionar la información:
los ordenadores, los programas informáticos y las redes necesarias para convertirla, almacenarla,
administrarla, transmitirla y encontrarla.

Se pueden clasificar las TIC según:

I.1.2.a) Las redes:


 Telefonía fija
 Banda ancha
 Telefonía móvil
 Redes de televisión
 Redes en el hogar

I.1.2.b) Los terminales


 Ordenador personal
 Navegador de internet
 Sistemas operativos para PC
 Teléfono móvil

Derecho Informático 4
 Televisor
 Reproductores portátiles de audio y vídeo

I.1.2.c) Los servicios


 Correo electrónico
 Búsqueda de información
 Banca en línea o banca electrónica
 Audio y música
 TV y cine
 Comercio electrónico
 E-administración y E-gobierno
 E-sanidad
 Educación
 Videojuegos
 Servicios móviles

I.1.3. Las TICs y su aplicación en el derecho


Derivado de la incursión de las Tecnologías de la información y la comunicación (TIC) en
prácticamente todas las áreas del conocimiento y actividades del ser humano, desde la
comunicación entre familiares y amigos, hasta las cirugías más sofisticadas, es se advierte que para
el óptimo desarrollo e implementación de las TIC, así como en aras de alcanzar el bien común, y
que la mayor cantidad de personas puedan verse beneficiadas, reduciendo los riesgos que el uso
de la tecnología pudiera implicar en cuanto a la protección de sus derechos individuales y sociales,
es indispensable contar con una regulación tanto técnica como jurídica local, nacional e
internacional, que otorgue seguridad y certeza jurídica tanto a los usuarios de las TIC como a
quienes las desarrollan.

En este orden de ideas, es que se observa la necesidad de crear normas jurídicas específicas para
la regulación de las TIC, en todas aquellas áreas que pudieran involucrar derecho y obligaciones,
surgiendo así lo que se conoce como Derecho informático o de las TIC, rama del Derecho que
comprende una amplia gama de normatividad internacional, nacional y regional.

El Derecho informático puede definirse, de acuerdo con Tellez como “una rama de las ciencias
jurídicas que considera a la Informática como instrumento y objeto de estudio, de lo cual deriva la
división de esta área del Derecho en dos partes, la informática jurídica, que estudia la aplicación
de la TIC en el Derecho, como en el caso de la digitalización de leyes y jurisprudencias, los apoyos
en la enseñanza del Derecho, así como para su investigación, y el Derecho de la Informática, que
comprende el conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de
la Informática.

Derecho Informático 5
De esta forma se observa como en la actualidad el Derecho Informático pretende abarcar todas las
áreas en que las tecnologías y la ciencia jurídica convergen, desde la aplicación de las tecnologías
para agilizar y facilitar el estudio y aplicación de la normas jurídicas, como la regulación de la
creación y uso de todo tipo de tecnología de la información y la comunicación. Cabe destacar que
si bien es cierto actualmente es considerada por la doctrina como un área autónoma del derecho,
tiene inferencia en muchas de las otras áreas y éstas a su vez en ella.

En este sentido, se puede afirmar que el Derecho Informático no puede estudiarse ni aplicarse de
forma aislada, es necesario contar con conocimientos jurídicos generales, toda vez que lo que se
intenta es tomar todas las normas jurídicas aplicables a los modelos tradicionales, adaptándolas y
adecuándolas al uso de la TIC, de tal forma que aún cuando se cuenten con nociones de esta rama
de derecho, no será factible su óptima aplicación, sin conocimientos en el toda la ciencia jurídica
en general.

Como se observa el Derecho Informático es muy amplio, su conocimiento y aplicación no sólo


implica a los abogados, ya que si bien es cierto ha sido creado por los juristas, su aplicación como
toda norma jurídica no es exclusiva de éstos, sino para todo aquel que encuadre en los supuestos
normados; es por ello que resulta de gran trascendencia su difusión, y no sólo eso sino que
quienes se dedican directamente al desarrollo y aplicación de la TIC, cuenten con apoyos
suficientes para ejercer su profesión conforme a derecho.

I.2. Derecho informático

El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de
la relación entre el Derecho y la Informática. También se le considera como una rama del derecho
especializada en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.

El término Derecho Informático (Rechtsinformatik) fue acuñado por el Dr. Wilhelm Steinmüller,
académico de la Universidad de Ratisbona de Alemania, en los años 1970.2 Sin embargo, no es un
término unívoco, pues también se han buscado una serie de términos para el Derecho Informático
como Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la
Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet,
etcétera.

En la actualidad, el término Derecho de las Tecnologías de la Información y Comunicación ha


tomado fuerza en América Latina, llegando incluso a privilegiarse sobre el uso de Derecho
Informático.

Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas
las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la

Derecho Informático 6
Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y
jurídicos.

El derecho informático, surge como esa medida de regulación de carácter jurídico. El concepto
más completo que podemos encontrar de derecho informático es:

“El derecho de la Informática es el conjunto de normas jurídicas que regulan la creación,


desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las que
existen algún bien que es o deba ser tutelado jurídicamente por las propias normas.”

I.2.1. Surgimiento del derecho informático


Los conceptos de tecnología y sociedad de información son antecedentes necesarios del derecho
informático, con la finalidad de regular el comportamiento en un ámbito tecnológico. Actualmente
el derecho informático no es muy específico en sí, sino que lo abordan las materias de derecho
penal, derecho civil y derecho comercial.

Desde la aparición de la computación como un fenómeno, ésta ha sido benéfica en las distintas
áreas de la ciencia y la cultura. Sin embargo, la aparición de actos delictivos a través de la
informática ha devenido en la creación de esta rama del derecho.

En derecho penal se afronta un reto en cuanto la sanción y clasificación de los delitos, ya que el
delito se define como una conducta que es sancionada por las leyes de defensa social. No
obstante, debido a su novedad, el derecho aún no prevé muchos actos informáticos ilegales como
delitos o el castigo por la misma causa.

Según el Dr. Zelarayan Juri, Federico: este derecho tiene surgimiento en el medioevo con el
invento de la aguja de tejer, el nombre proviene de la aguja que significa recto, por lo tanto
derecho e informático proviene de los puntos, la manera en que los hacemos, en su forma de
transmitirlos, lo cual es información.

I.2.2. Derecho Informático dentro de las demás ramas del derecho


El derecho informático cuenta, al igual que las demás ramas de derecho, con sentencias de
tribunales y razonamientos de teóricos del derecho. Las fuentes del derecho informático afectan a
las ramas tradicionales del derecho:

En el derecho público

 Flujo internacional de datos informatizados


 Libertad informática (defensa frente a eventuales agresiones)
 Delitos informáticos (tienden a crear un ámbito propio del Derecho Penal)

Derecho Informático 7
 En derecho privado
 Contrastes informáticos (hardware, software)
 Protección jurídica de los programas

Lo que aún se discute en la actualidad es si este derecho es una nueva disciplina o es una serie de
normas dispersas que engloba a varias disciplinas.

I.2.3. Autonomía del Derecho Informático


El Derecho Informático afecta a distintas disciplinas dentro del Derecho. Este hecho, suscita un
debate teórico sobre si estamos ante una nueva disciplina jurídica o si, por el contrario, se trata de
un sector de normas dispersas pertenecientes a diferentes disciplinas jurídicas.

Para poder hablar de autonomía de una rama del derecho se precisa la existencia de una
legislación específica (campo normativo), un estudio particularizado de la materia (campo
docente), investigaciones y doctrinas que traten la materia (campo científico) e instituciones
propias que no se encuentren en otras áreas del derecho (campo institucional), con la finalidad de
que se dé un tratamiento específico de estos conocimientos determinados.

Una parte de los autores defienden que en el Derecho Informático existe legislación específica
basada en leyes, tratados y convenios, que protegen al campo informático con la finalidad del
control y aplicación lícita de los instrumentos informáticos (campo normativo). Dispone, además,
de instituciones propias que no se encuentren en otras áreas del Derecho (campo institucional)
tales como el contrato informático, el documento electrónico, el comercio electrónico, delitos
informáticos, firmas digitales, habeas data, libertad informática, entre otras, que llevan a la
necesidad de un estudio particularizado de la materia (campo docente), dando como resultado la
investigaciones, doctrinas que traten la materia (campo científico). Es, por tanto, un Derecho
autónomo con instituciones propias que se encarga de brindar soluciones legales a los problemas
planteados por el avance científico en el ámbito de su competencia.

De otro lado, se sostiene la postura que anula la autonomía del Derecho Informático desde el
punto de vista de que en cada rama jurídica la actividad informática se encuentra presente,
rechazando así la integración de normas en un cuerpo aislado. Niega la autonomía del Derecho
Informático en virtud de que no existe claridad respecto a su área jurídica de influencia; es decir,
como el Derecho Informático tiene relación con otras disciplinas jurídicas como el derecho civil,
penal, laboral, administrativo, etc., y es a través del espectro normativo de estas la forma en que
pueden incluirse las conductas y problemáticas jurídicas del impacto tecnológico. Por último, esta
corriente argumenta la falta de autonomía del Derecho Informático en virtud de su constante y
necesaria recurrencia a los principios jurídicos de otra rama para la solución de los casos
concretos.

Derecho Informático 8
I.2.4. Formas de vinculación de la ciencia jurídica
 El derecho informático abarca las ciencias jurídicas que se encarga de observar el
comportamiento en el ámbito informático que afecte a la sociedad; por eso se
necesita una correcta implementación y regularlos adecuadamente.
 La informática legal es el estudio y análisis jurídico que la ciencia jurídica debe realizar
para su aplicación correcta, y esto se define como el conjunto de técnicas destinadas al
tratamiento lógico.
 La informática jurídica existe para modernizar el derecho según la forma en que
avance la tecnología.

I.2.5. Situaciones en las que entra el derecho informático


Para algunos ejemplos de situaciones en las que se haga uso del derecho informático son:

 La disposición de un bien, sin el consentimiento del propietario del mismo, realizada


mediante equipos informáticos.
 El apoderamiento de información contenida en registros electrónicos.
 Destrucción de la información

Derecho Informático 9
II. CONCEPTOS DE LIBERTAD INFORMÁTICA EN LA LEGISLACIÓN
PERUANA

Cuando los datos personales son puestos a disposición de gran número de personas, como en la
guía telefónica, o el padrón electoral, sin que su titular pueda saber o impedir que una vez
conocidos, sean libremente difundidos dentro de unos límites de respeto y de convivencia cívicos,
la doctrina española39 los ha denominado “datos públicos”, en contraposición a los datos
privados, los que se trata de impedir su difusión y de esa forma respetar la voluntad de secreto de
su titular, siendo reguladas las situaciones o circunstancias en las cuales el individuo debe
suministrarlos.

Frente a estas situaciones, el derecho a la libertad informática se erige como un medio de control
y protección de estas dos clases o categorías de datos, se encuentren informatizados o no, en
otras palabras, está referida a brindar la protección de los datos de la vida privada y de la vida
íntima, que se encuentren almacenados en archivos automáticos o manuales. Definido como ha
sido el derecho a la libertad informática, se debe señalar que el mismo guarda estrecha relación
con las más recientes concepciones de los derechos a la intimidad y a la privacidad, cuyas nociones
han evolucionado con el tiempo, de manera que las normativas primigenias de protección de la
intimidad fueron muy limitadas con relación al contenido material de los mencionados derechos y
que en la actualidad, el legislador debe tomar muy en cuenta para analizar y crear la normativa
jurídica que ha de regular las relaciones que se desprenden de la utilización de la informática y de
las Nuevas Tecnologías.

 Reafirmamos que desarrollo vertiginoso de las nuevas tecnologías amenaza invadir


espacios antes no conocidos de la intimidad persona, de allí que se pueda hablar de un
derecho que regule y proteja la intimidad en materia de tratamiento de la información de
índole personal, el cual ha sido denominado "derecho a la libertad informática".
 El derecho a la libertad informática garantiza el nuevo status del individuo de la sociedad
digital; asegurando que la información de carácter íntimo o privado del individuo no pueda
ser manipulada o trasmitida por terceros sin su consentimiento y que sea rectificada, y/o
actualizada en los casos que sea necesario.

Como todo bien jurídico, el derecho a la libertad informática requiere de una adecuada tutela que
permita su exigibilidad frente al Estado y a terceros que efectúen "tratamiento de datos
personales" que restrinjan, menoscaben o lesionen el referido derecho. Como derecho
fundamental que constituye, impone la preservación del mismo a toda costa, de forma tal que los
poderes públicos y en especial, el legislador y el juez, adopten las medidas necesarias para
proteger esa libertad. Ahora bien, el derecho comparado ha demostrado que la libertad

Derecho Informático 10
informática se protege con la creación de leyes de protección de datos personales y con la
constitución de organismos de aplicación y de control de las referidas leyes.

En nuestro país, el legislador no se ha preocupado por regularizar normas penales que protejan el
derecho a la libertad informática, vulnerado por el mal uso de los ordenadores; de igual forma no
existen en nuestro país publicados estudios ni investigaciones jurídicas sobre este tema
(protección penal del derecho a la libertad informática) y en las Universidades del país apenas hay
interés sobre el tema, pese a que la mayoría de países latinoamericanos le han dado la
importancia que se merece.

En varias de las Constituciones Latinoamericanas se evidencian una serie de normas y


disposiciones que tienen relación con garantizar el derecho a la libertad o intimidad informática.
Las Constituciones de Colombia (1.991), Argentina (1.994), Perú (1.993), Paraguay (1.992),
Nicaragua (1.987), Brasil (1.988), reconocen expresamente el derecho a la libertad informática.

Por lo anteriormente expuesto, no debe confundirse este derecho a la libertad informática, que es
un derecho autónomo e independiente que resguarda estos dos espacios de la vida del individuo,
con los derechos a la intimidad y a la privacidad respectivamente.

Chimbote en Línea (Por: Fabián Guerrero Medina) En el Perú se instaló la primera cabina pública
de internet en el año 1994 por RCP (Red Científica Peruana, creada en el año de 1991 como una
Asociación para promover y desarrollar la Internet en el Perú). La empresa de telecomunicaciones
Telefónica del Perú S.A.A. empezó a promover el uso de internet comercialmente en los hogares
peruanos a partir del año 1996 con el servicio Infovía (en el mismo año en Chimbote se presenta
dicho servicio en el Auditorio de la Cámara de Comercio y Producción de la Provincia del Santa).
Sobrevino la masificación de las cabinas públicas en todo el Perú a partir del año 1999; y desde
entonces se dio el inicio a la aparición de los delincuentes informáticos (Ciberdelincuentes) en
nuestro territorio patrio.

Durante el segundo lustro de los años 90´s, nuestro Código Penal Peruano no tenía artículos
relacionados con los Delitos Informáticos específicamente. Es así que recién en el año 2000 (17 de
julio) mediante la ley Nº 27309 se incorpora al título V un nuevo capítulo, el X-DELITOS
INFORMÁTICOS en el Libro Segundo del Código Penal; cuyos artículos relacionados a delitos
informáticos eran: los artículos Nº 207-A, 207-B y 207-C.

El artículo Nº 207-A está tipificado el Hacking o Intrusismo y/o Espionaje Informático; el artículo Nº
207-B tipificado el Sabotaje o Daño y el artículo Nº 207-C la Modalidad Agravada-Agravantes,
siendo su contenido de tipificación lo siguiente:

Derecho Informático 11
II.1. Artículo 207º-A.-
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos,
será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios
comunitarios de 52 a ciento cuatro jornadas.

Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa
de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento
cuatro jornadas.

II.2. Artículo 207º-B.-


El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red programa de
computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será
reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a
noventa días multa.

II.3. Artículo 207º-C.-


En los casos de los Artículos 207º-A y 207º-B, la pena será privativa de libertad no menor de cinco
ni mayor de siete años, cuando:

1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de
información privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.

Después de 12 años, en mayo del 2012, se presenta una propuesta de Ley para modificar el
artículo 207-C del Código Penal incorporando el delito de robo de identidad virtual, e incorporar
un nuevo artículo el 207-D relacionado al delito informático agravado. Gracias a esta iniciativa de
proponer una nueva Ley pero limitada a actualizar y adicionar un nuevo artículo, ingresa a un
debate de tener en sí una Ley que este de acorde de contemplar penalidades de los nuevos delitos
informáticos que se presenta en el Perú y el mundo.

Es así que el 22 de octubre de 2013 se publica en el diario oficial El Peruano la Ley N° 30096 - "Ley
de delitos informáticos", teniendo como referencia la "Convención de Budapest" (primer tratado
internacional de lucha contra la ciberdelincuencias) en donde se enmarca los nuevos delitos
informáticos, como son los delitos contra: Datos, Sistemas Informáticos, La Indemnidad y Libertad
Sexuales, La Intimidad y El Secreto de las Comunicaciones, El Patrimonio y La Fe Pública y cuyo
Objeto de la Ley es “Prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos
informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de

Derecho Informático 12
tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz
contra la ciberdelincuencia”.

De esta manera se deroga los artículos 207-A, 207-B, 207-C y 207-D del Código Penal Peruano,
siendo la nueva Ley N° 30096 una ley especial.

A pesar de haber avanzado con tipificaciones para penalizar los nuevos delitos informáticos en el
Perú, todavía sigue en debate y comentario de los especialistas tantos jurídicos y profesionales
relacionados con la tecnología informática, dando a lugar que a fines del año 2013 se propusiera la
Ley Nº 30171 “Ley que modifica la Ley 30096-Ley de Delitos Informáticos”.

Esta ley propone realizar la modificación de los artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096, Ley de
Delitos Informáticos, por cierta ambigüedad o conceptualización de su contenido en dichos
artículos. Es por ello en febrero del año 2014 el Congreso aprobó la modificación a Ley de Delitos
Informáticos.

Finalmente en marzo del 2014, se publicó en el Diario Oficial El Peruano dichas modificaciones a
los artículos referidos mediante la Ley Nº 30171; además se derogó el artículo 6 y se adicionó un
nuevo artículo el 12 a la Ley Especial No. 30096 – Ley de Delitos Informáticos del Perú: estamos
avanzando en ello.

Derecho Informático 13
III. PROTECCIÓN LEGAL DE DATOS PERSONALES Y EL HABEAS
DATA

III.1. Ley N° 29733 - Ley de Protección de Datos Personales

"Desarrolla el derecho fundamental a la protección de los datos personales previsto en el artículo


2 numeral 6 de la Constitución Política del Perú".

Este poder de decisión y protección que le da el Estado respecto a las posesiones que tengan los
demás de estos datos tendrá la protección para evitar exposiciones y riesgos a los que estamos
tales como los robo de identidad, extorsiones y otras formas que vulneren nuestra privacidad,
asimismo poder dar una orientación correcta de la información que deseara recibir de los demás,
establecer parámetros debidos para recibir publicidad, ofertas y demás servicios análogos que más
de una ocasión a puede habernos simplificado la búsqueda o satisfacción de una necesidad.

III.1.1. Los datos personales


Toda información que identifica o hace identificable a una persona, como el nombre, el DNI, el
RUC, la dirección domiciliaria, la dirección de correo electrónico, la huella digital, el ADN, una
imagen, etc.

III.1.2. Los datos sensibles


Este tipo de dato, a nivel doctrinal es aquel cuyo conocimiento sin consentimiento del titular de
este dato puede generar un daño irreparable a la persona, provocar discriminación, son todos
aquellos que son parte de la esfera más íntima y reservada de un individuo.

Los datos personales constituidos por información personal como:

 Los datos biométricos que por sí mismos pueden identificar a la persona, como la huella
digital, la retina, el iris.
 Datos referidos al origen racial y étnico.
 Ingresos económicos.
 Opiniones o convicciones políticas, religiosas, filosóficas o morales; afiliación sindical.
 Información relacionada a la salud o a la vida sexual.

Estos datos requieren de especial protección. Solamente pueden ser objeto de tratamiento con el
consentimiento expreso y por escrito del titular de los datos.

Derecho Informático 14
III.1.3. Consentimiento:

Para el tratamiento de los datos personales se necesita el consentimiento del titular del dato
personal. Solo en casos muy concretos, la ley puede autorizar algo distinto.

III.1.4. Características

Derecho Informático 15
III.1.5. Derechos del titular de los datos personales:

III.1.5.a) Derechos ARCO - Derecho de Acceso


Toda persona tiene derecho a obtener la información que sobre ella tenga otro, en bancos de
datos de administración pública o privada.

III.1.5.b) Derecho de Rectificación


Rectificación (actualización, inclusión) es el derecho del titular de datos personales a que se
modifiquen los datos que resulten ser parcial o totalmente inexactos, incompletos, erróneos,
desactualizados o falsos.

III.1.5.c) Derecho de Cancelación (Supresión)


El titular de los datos personales podrá solicitar la supresión o cancelación de sus datos personales
de un banco de datos personales cuando éstos hayan dejado de ser necesarios o pertinentes para
la finalidad para la cual hayan sido recopilados, o en los casos en los que no están siendo tratados
conforme a la Ley y al reglamento.

III.1.5.d) Derecho de Oposición


Toda persona tiene la posibilidad de oponerse, por un motivo legítimo y fundado, referido a una
situación personal concreta, a figurar en un banco de datos o al tratamiento de sus datos
personales, siempre que por una ley no se disponga lo contrario.

III.1.5.e) Tratamiento de datos personales de menores


Si el niño, niña o adolescente es menor de 14 años, para el tratamiento de sus datos personales, se
necesita el consentimiento de sus padres o tutores legales.

III.1.5.f) Consentimiento excepcional


Si el adolescente es mayor de 14 años podrá expresar su consentimiento para el tratamiento de
sus datos personales por sí mismo. En este caso, la información debe haber sido proporcionada en
lenguaje claro y sencillo.

En ningún caso podrán otorgar consentimiento para acceder a actividades vinculadas con bienes o
servicios que están restringidos para mayores de edad.

Derecho Informático 16
III.2. PROCESO DE HÁBEAS DATA

III.2.1. GENERALIDADES:

III.2.1.a) Definición
Es un proceso judicial de carácter constitucional que tiene como finalidad proteger el derecho de
las personas de acceder a información de cualquier entidad pública y el derecho a que los bancos
de información (público o privados) no suministren informaciones que afecten a la intimidad
personal y familiar. Lo puede demandar el mismo afectado o cualquier persona en su nombre; si el
Juez comprueba que, efectivamente, se está atentando contra estos derechos ordena que se
permita acceder a la información denegada al demandante o, en su caso, se proceda a impedir
que se suministre determinada información íntima.

III.2.1.b) Las características del hábeas data son las siguientes:


 Es autónomo: Identidad propia que tiene el objeto a demandar.
 Naturaleza procesal: Mecanismo que se encamina mediante estadios hasta alcanzar
resolución que ampare o no la pretensión del accionante.
 Sumario: Procedimiento breve; no existe etapa probatoria.

III.2.1.c) Derechos fundamentales que son tutelados por el Hábeas


Data
El proceso de hábeas data protege los derechos fundamentales comprendidos en los incisos 5) y 6)
del artículo 2º de la Constitución, es decir, el acceso a la información pública y el derecho a la
autodeterminación informativa. Se puede señalar que las funciones del habeas data son los
siguientes: Acceder, actualizar, rectificar y excluir información

III.2.1.d) Tipos de habeas data


Tipos de hábeas data que se encuentran establecidos tanto en la Constitución Política (art. 200º,
inciso 3) como en el Código Procesal Constitucional (art.61º).

 Hábeas data Puro.- Reparar agresiones contra la manipulación de datos personalísimos


almacenados en bancos de información computarizados o no.
 Hábeas Data Impuro.- Solicitar el auxilio jurisdiccional para recabar una información
pública que le es negada al agraviado.
 Hábeas Data de Acceso a la información Pública: Consiste en hacer valer el derecho de
toda persona a acceder a la información que obra en la administración pública, salvo las
que están expresamente prohibidas por la ley.

Derecho Informático 17
III.2.1.e) Requisito especial de la demanda de hábeas data
Según lo señalado en el artículo 62° del Código Procesal Constitucional se trata de un requisito
especial de la demanda, es decir un requisito de admisibilidad. No siendo necesario agotar la vía
administrativa q ue pudiere existir. Asimismo para la procedencia de este proceso constitucional
se ha establecido un plazo de diez días útiles contados a partir de la presentación del documento
de fecha cierta en caso de que se trate del derecho reconocido en el inciso 5 del artículo 2º de la
Constitución y de dos días útiles si se trata del derecho previsto en el inciso 6 del artículo 2º de la
citada Carta Magna. Indicándose, además que se podrá prescindir de este requisito,
entendiéndose que se prescindirá del plazo al que se hace mención cuando su exigencia genere el
inminente peligro de sufrir un daño irreparable debiendo ser acreditado por el demandante.

III.2.2. ANALISIS DEL EXPEDIENTE: 1797-2002-HD/TC

III.2.2.a) Datos
MATERIA: Hábeas data.

DISTRITO JUDICIAL: Lima

FECHA DE PRESENTACION: El 9 de febrero de 2001, El SR. Wilo Rodríguez Gutiérrez interpone


acción hábeas data contra el ex presidente de la República, Dr. Valentín Paniagua Corazao.

III.2.2.b) Sujetos Procesales


DEMANDANTE: Don Wilo Rodríguez Gutiérrez.

DEMANDADO: Dr. Valentín Paniagua Corazao.

III.2.2.c) Petitorio
El recurrente pretende que la emplazada le proporcione información respecto de los gastos
efectuados por el ex presidente de la República Alberto Fujimori Fujimori y su comitiva, durante
los más de 515 días en que estuvo fuera del país debido a los 120 viajes que realizó al exterior en
el transcurso de su mandato presidencial; solicita que la información requerida se especifique
como sigue:

 Monto asignado por concepto de viáticos;


 Monto asignado por concepto de gastos de representación;
 Costos de los pasajes aéreos, por cada uno de los viajes realizados;
 Gastos de combustible y operación del avión presidencial, y
 Monto asignado para gastos de la comitiva presidencial, entre otros.

Derecho Informático 18
III.2.2.d) Antecedentes
Don Wilo Rodríguez Gutiérrez mediante la carta notarial de fecha 12 de diciembre del 2000,
solicita los gastos efectuados por el ex presidente Alberto Fujimori Fujimori y su comitiva durante
los más de 515 días en que estuvo fuera del país, en el transcurso de su mandato presidencial;
información que se le fue denegada.

El Procurador Público a cargo de la defensa judicial de la Presidencia del Consejo de Ministros


señaló que la pretensión del recurrente ya había sido incoada en reiteradas oportunidades; que la
información requerida se encuentra, casi en su totalidad, publicada en el diario oficial “El
Peruano”, la que, además ha sido suministrada por la Directora General de Administración del
Despacho Presidencial, en la cual se da cuenta de los viajes realizados por el ex presidente Alberto
Fujimori Fujimori entre los años 1990 y 2000, la cantidad de viajes por cada año realizado, así
como el costo. En la contestación de demanda, se adjunta el informe Nº 001-2001-CMPR/DGADM,
mediante el cual dio cuenta de la cantidad de viajes que por cada año realizó el expresidente de la
República Alberto Fujimori Fujimori, así como el costo anual de dichos viajes, durante los años de
1990 y 2000.

En primera instancia, el Primer Juzgado Especializado en Derecho Público de Lima declara que
carece de objeto pronunciarse sobre el fondo, por haberse producido la sustracción de la materia,
toda vez que la información requerida fue proporcionada mediante el Informe N°. 001-2001-
CMPR/DGADM; y, respecto a que la información suministrada era imprecisa, incompleta e
inexacta, argumentaron que ese tema debía ser objeto de un proceso donde existiese estación
probatoria, por lo que no pueden exigirse a través del hábeas data.

La Sexta Sala Civil de la Corte Superior de Justicia de Lima, emite resolución con fecha 6 de mayo
del 2002 confirmando la apelada por los mismos fundamento -carece de objeto pronunciarse
sobre el asunto controvertido, por haberse producido la sustracción de la materia.

III.2.3. Fundamentos:

III.2.3.a) . DERECHO A LA AUTODETERMINACIÓN INFORMATIVA


El derecho reconocido en el inciso 6 del artículo 2 de la Constitución es denominado por la
doctrina derecho a la autodeterminación informativa y tiene por objeto proteger la intimidad
personal o familiar, la imagen y la identidad frente al peligro que representa el uso y la eventual
manipulación de los datos a través de los ordenadores electrónicos.

Derecho Informático 19
III.2.3.b) HÁBEAS DATA Y EL DERECHO A LA AUTODETERMINACIÓN
INFORMATIVA
Este Tribunal ha expresado en la sentencia recaída en el Exp. N° 666-19996-HD/TC que la
protección del derecho a la autodeterminación informativa a través del hábeas data comprende
en, primer lugar, la capacidad de exigir jurisdiccionalmente la posibilidad de acceder a los registros
de información, computarizados o no, cualquiera que sea su naturaleza, en los que se encuentren
almacenados los datos de una persona. Tal acceso puede tener por objeto que se permita conocer
qué es lo que está registrado para qué y para quién se realizó el registro de información así como
la (o las) persona (s) que recabaron dicha información.

III.2.3.c) DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA Y EL


DERECHO DE PETICIÓN
Desde una perspectiva histórica- doctrinaria se acredita que el derecho constitucional comparado
percibe conceptualmente al derecho de petición como una solicitud de obtención de una decisión
graciable; por consiguiente, sujeta a la consideración discrecional dentro de un ámbito
competencial de cualquier órgano investido de autoridad pública. En esa perspectiva, dicho
derecho se agota con su sólo ejercicio, estando la autoridad estatal competente obligada
únicamente a acusar recibo y dar respuesta de las solicitudes.”

“El derecho de petición se constituye así un instrumento o mecanismo que permite a los
ciudadanos relacionarse con los poderes públicos y como tal deviene en un instituto característico
y esencial del Estado democrático de derecho. Así, todo cuerpo político que se precie de ser
democrático, deberá establecer la posibilidad de la participación y decisión de los ciudadanos en la
cosa pública, así como la defensa de sus intereses o la sustentación de sus expectativas, ya sean
estos particulares o colectivos en su relación con la administración pública.

En la medida en que el derecho de acceso a la información pública garantiza que cualquier


persona, sin expresión de causa, pueda solicitar la información que requiera y a recibirla de
cualquier entidad pública, en el plazo legal, con el costo que suponga el pedido, éste termina
constituyéndose en una modalidad o concreción del derecho de petición.

III.2.3.d) DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA Y


LIBERTAD DE INFORMACIÓN
En relación con la libertad de información reconocida en el inciso 4) del artículo 2 ° de la
Constitución, el Tribunal ha señalado, en su sentencia recaída en el Exp. N.° 0905-2001-AA/TC, que
"[...] se garantiza un complejo haz de libertades, que, conforme enuncia el artículo 13° de la
Convención Americana de Derechos Humanos, comprende las libertades de buscar, recibir
difundir informaciones de toda índole verazmente. [...] La libertad de información garantiza el
acceso a la búsqueda y la difusión de, hechos noticiosos o, en otros términos, la información veraz.
Derecho Informático 20
Por su propia naturaleza, los juicios de valor, las opiniones, los pensamientos o las ideas que cada"
persona pueda tener son de naturaleza estrictamente subjetivas y, por tanto, no pueden, ser
sometidos a un test de veracidad; a diferencia de lo que sucede con los hechos noticiosos, que,
por su misma naturaleza de datos objetivos y contrastables, sí lo pueden ser".

Derecho Informático 21
IV. IMPORTANCIA DE LAS TELECOMUNICACIONES EN EL HACER
JURIDICO

En Perú las telecomunicaciones se rigen por un conjunto de normas autónomas, especializadas


que pretende ser sistematizado. Es necesario por lo tanto, adentrarse así sea en forma somera
sobre la naturaleza del derecho de las telecomunicaciones, entendido más allá del concepto de un
servicio público o al público, o también denominado servicio o servicios de interés general.

El derecho de las telecomunicaciones comprende un régimen legal autónomo de normas jurídicas


propias derivadas de la especialidad del sector, de esencial importancia no sólo por su relativa y
reciente aparición, sino principalmente por que el nuevo derecho de las telecomunicaciones es la
base fundamental para el desarrollo de la sociedad, y para la creación y consolidación de la ya
popular sociedad de la información, como se analizará más adelante.

El derecho de las telecomunicaciones en Perú se encuentra regulado por la ley No. 153-98, ley
general de las telecomunicaciones. Dicha ley constituye el marco regulatorio básico que se ha de
aplicar en todo el territorio nacional, para regular la instalación, mantenimiento y operación de
redes, la prestación de servicios y la provisión de equipos de telecomunicaciones. La misma deberá
ser interpretada de conformidad con los convenios internacionales ratificados por el Perú y se
complementará con los reglamentos dictados por las autoridades competentes.

Nuestra misión es brindar asesoría a nuestros clientes en lo referente a las leyes y reglas
gubernamentales vigentes en el área de telecomunicaciones. También brindamos una asistencia
funcional en elaboraciones de contratos relacionados a esta materia y les representamos en temas
judiciales.

El Instituto Peruano de las Telecomunicaciones (OSIPTEL),que es el organismo de Estado creado


por la Ley General de Telecomunicaciones que regula y supervisa el desarrollo del mercado de las
telecomunicaciones. Su misión es regular y promover la prestación de servicios de
telecomunicaciones en beneficio de la sociedad, en un marco de libre, leal y efectiva competencia.

IV.1. Los servicios de telecomunicaciones pueden ser públicos o


privados.

 Son servicios públicos de telecomunicaciones los que se prestan al público en general, en


condiciones de no discriminación, a cambio de una contra prestación económica.

Derecho Informático 22
 Son servicios privados de telecomunicaciones los establecidos por una persona natural o
jurídica para satisfacer estrictamente sus propias necesidades de comunicación o las de
otros integrantes del grupo social, económico o financiero al cual pertenezca.

Los servicios privados de telecomunicaciones no pueden ser prestados a terceros, salvo que se
trate de un servicio de valor agregado utilizado como medio para cumplir el objeto social de la
empresa, siempre que dicho objeto social no sea, precisamente, la prestación de servicios de
telecomunicaciones.

Son servicios portadores, aquellos servicios de telecomunicaciones que proporcionan la capacidad


necesaria para transportar las señales entre dos puntos de terminación de red definidos, que
permiten la prestación de otros servicios públicos o privados de telecomunicaciones.

Los servicios portadores de carácter público se rigen por los principios de transparencia, de no
discriminación y neutralidad con respecto a los servicios que transportan.

Los servicios portadores pueden ser locales, de larga distancia nacional y de larga distancia
internacional. Se considera servicio portador al alquiler de enlaces o circuitos.

Los servicios finales o tele-servicios, son aquellos servicios de telecomunicaciones que


proporcionan la capacidad completa que hace posible la comunicación entre usuarios. El prestador
de un servicio final público proveerá la interfaz usuario-red correspondiente a ese servicio.

Los Servicios de valor agregado, son aquellos servicios de telecomunicaciones que utilizando como
soporte servicios portadores finales o de difusión, agregan o añaden alguna característica o
facilidad al servicio que le sirve de base.

Las entidades prestadoras de servicios portadores, finales y de difusión, presten o no servicios de


valor agregado, garantizarán el principio de neutralidad y no discriminación frente a los
prestadores de servicios de valor agregado que necesiten utilizar sus instalaciones esenciales.

Los servicios de difusión, ya sean de difusión sonora o televisiva, son servicios de


telecomunicaciones en los que la comunicación se realiza normalmente en un solo sentido a varios
puntos de recepción simultáneamente.

Los servicios de difusión pueden incluir facilidades que permitan la comunicación en sentido
inverso, esto es, desde los receptores al centro emisor, siempre que dicha comunicación no
constituya un servicio independiente al servicio de difusión.

Los servicios de difusión pueden ser públicos o privados, según vayan destinados al público en
general o sean prestados por una persona natural o jurídica para satisfacer sus propias
necesidades.

Derecho Informático 23
Según el medio que utilicen para transmitir las emisiones, pueden clasificarse en servicios de
radiodifusión o servicios de difusión por cable.

Los servicios de radiodifusión pueden utilizar sistemas terrestres o sistemas de satélites.

Son servicios de difusión el servicio de radiodifusión sonora y de televisión, y el servicio de difusión


por cable.

Servicios portadores de los servicios de difusión, podrán ser utilizados para servir de portadores a
otros servicios de telecomunicaciones y viceversa.

Las telecomunicaciones surgen como producto de una larga evolución del ser humano y de una
prolongada investigación científica para responder a la necesidad de comunicar los pensamientos
a largas distancias, primero mediante sonidos, luego con la voz y posteriormente con imágenes. Su
medio de propagación es el mismo que el de la luz, ya que una vez que el hombre tuvo el dominio
de la onda eléctrica y dado que mediante ésta se puede transmitir información, fue necesaria la
regulación de la misma en todos los países del planeta, primero en el orden internacional y ahora
en el interplanetario.

Las comunicaciones que utilizan el principio de la onda eléctrica han roto distancias y fronteras y
están llevando la información del hombre fuera de la tierra; estas actividades el hombre trata de
normarlas mediante leyes nacionales y en tratados del orden internacional como cuestiones
inaplazables para una vida armoniosa y coordinada.

Como ya lo hemos visto, el telégrafo, el teléfono, el radio, la televisión, así como las
comunicaciones vía satélite utilizan el espectro radioeléctrico para la difusión de sus señales, por
lo que ha sido necesaria la reglamentación de su uso.

Cuando las ondas radioeléctricas se desplazan por medio de cables o alambres, la utilización y
control de los mensajes no ofrece mayor problema, pero cuando se desarrolla en el espacio surgen
complicaciones de diversa naturaleza; la principal de ellas es que no existen límites fijos del
número de ondas electromagnéticas que pueden recibirse sin interferencia de otras que coincidan
en el mismo tiempo y destino.

De ahí surgió la necesidad de que los hombres se coordinaran para establecer normas que
permitieran tener protocolos de comunicación, por lo que la comparación de frecuencias debe
operar en bandas de diversas naturalezas tales como: nacionales e internacionales; públicas y
privadas; de onda corta y larga; de navegación aérea o de espacio exterior, por lo que las
telecomunicaciones presentan una combinación muy particular de problemas técnicos,
económicos, sociales, políticos y jurídicos.

Los servicios de telecomunicaciones se dividen en públicos y privados, según sean prestados por el
Estado, o con Guardar sesionados a particulares; y en lo que respecta al uso simultáneo de canales

Derecho Informático 24
o de grupos de frecuencias, tienen que sujetarse al control muy estricto para evitar las
interferencias entre unos y otros.

La evolución de las telecomunicaciones ha obligado al hombre a tomar una serie de medidas para
su propio beneficio personal, y por ello se creó en 1865 la UNIÓN INTERNACIONAL DE
TELECOMUNICACIONES (UIT), en ese año se reunió en París la primera conferencia telegráfica y
telefónica, iniciándose la primera reglamentación internacional de estos sistemas.

En la actualidad los países y grupos de territorios que integran la Unión Internacional de


Telecomunicaciones, se rigen por el Convenio Internacional en la materia, así como por un
Reglamento General, aprobados en Montreaux, Suiza, el 12 de noviembre de 1965.

A partir de 1965 se produjo una verdadera revolución en las telecomunicaciones con el


lanzamiento y colocación en la órbita de la tierra de diversos satélites y vehículos espaciales no
tripulados, cuya finalidad era la de servir como enlace o repetidora en las comunicaciones a gran
distancia; por lo que más de 60 países se unieron para constituir el Consorcio Internacional de
Telecomunicaciones Vía Satélite (INTELSAT).

Este derecho de las telecomunicaciones ha tenido diversos sobresaltos e inconsistencias en su


creación y en su implementación por las razones ya comentadas y por su avance vertiginoso.

La experiencia de gran parte de nuestros países ha determinado en algunos casos la apertura de la


competencia sin la creación y consolidación de las normas jurídicas necesarias para garantizar la
aplicación de las reglas que la protejan; como podrían ser la constitución previa de las autoridades
encargadas de regular y garantizar la competencia, o más grave aún, el desmedro de instituciones
mucho más importantes que la misma competencia. Nos estamos refiriendo al concepto del
servicio universal y a las políticas para su implementación y cobertura o para la inclusión de
nuevos servicios en su definición que tienden a analizarse con posterioridad a la liberalización o
por lo menos a dejarse en un segundo plano.

Así mismo, se echan de menos normas específicas de protección y garantía de los derechos de los
usuarios, entendidos más allá del concepto de simple consumidor y desde luego como la razón de
ser del régimen jurídico y de la misma existencia de los operadores y titulares de redes y servicios.

Derecho Informático 25
V. CASOS REAL DE LA TECNOLOGIA INFORMATICA COMO UN BIEN
COMUN

V.1. Hurtos y suplantación de sitios web son las prácticas más comunes
de los delincuentes virtuales
En un ciento por ciento aumentan cada año en Santander las denuncias de personas afectadas por
hurtos informáticos y violación de datos personales en correos electrónicos y cuentas en redes
sociales.

Así lo reveló el Grupo de Delitos Informáticos del Cuerpo Técnico de Investigación (CTI), de la
Fiscalía en Santander, quien precisó que entre enero del 2011 y abril de este año las denuncias por
delitos informáticos generaron 890 órdenes de trabajo en el ente especializado. En la
conmemoración del Día Mundial de la Internet, que se celebró ayer, un investigador del CTI, que
solicitó la reserva de su nombre, precisó que gracias a que la cultura de la denuncia ha aumentado
la información -a tiempo- de los afectados aporta elementos claves para identificar a los
delincuentes informáticos. Tan solo en el último año se han capturado a ocho personas y se están
judicializando a siete más. La mayoría de los detenidos vivían en Bogotá.

La fuente precisó que en la región los delitos informáticos más frecuentes son, en su orden, hurtos
por medios informáticos, suplantación de sitios web, transferencias no consentidas de activos, el
acceso no autorizado a sistemas informáticos, el daño informático, violación de datos personales y
uso de software malicioso.

Gracias al trabajo del grupo especial del CTI se han evitado hurtos en la región hasta de 5.000
millones de pesos, en un solo caso. Pequeños municipios de categorías quinta y sexta son los más
buscados por los delincuentes que buscan en las poblaciones cómplices que faciliten sus hurtos.

En la mayoría de los hurtos el dinero es enviado a municipios de la Costa Caribe.

En la suplantación de sitios web, conocida técnicamente como phishing, los delincuentes


'capturan' los datos personales de sus víctimas enviando un mensaje donde supuestamente
informan que las tarjetas bancarias de los usuarios están bloqueadas.

"Esto es uno de los casos más típicos y los usuarios caen cada rato a pesar de que
permanentemente nosotros y los bancos informamos que las entidades bancarias nunca piden
contraseñas y número de cédulas por Internet", agregó el investigador del CTI.

A través de la ley 1273 del 2009 se modificó el código penal y las conductas irregulares en la
Internet fueron reconocidas como delitos que tienen penas entre los 4 y 8 años y multas entre 100
y 1.000 salarios mínimos legales vigentes.

Derecho Informático 26
El delito de hurto informático podría llegar a tener penas hasta de 14 años por agravantes que
están contemplados en el código penal.

V.2. En Bogotá fue capturado un hombre que robó más de 38 millones


de una cuenta bancaria.
Después de aceptar su responsabilidad en el delito de hurto por medios informáticos imputado
por la Fiscalía, un juez con funciones de control de garantías de Bucaramanga dictó medida de
aseguramiento a Juan Pablo Reyes Caicedo.

De acuerdo a la investigación del Grupo de Delitos Informáticos del Cuerpo Técnico de


Investigación, CTI, el 29 de abril de 2009 fueron sustraídos de la cuenta bancaria de Carmen Robles
Niño la suma de $38.383.862.

Tal dinero fue utilizado para pagar cuentas de servicios públicos y de telefonía celular. Uno de los
beneficiados es el hoy asegurado, quien recibió siete transacciones por un total de $10.460.000.

La investigación que duró más de tres años terminó con la captura en Chapinero de Bogotá de
Reyes Caicedo, quien fue trasladado a la Cárcel Modelo de Bucaramanga para cumplir con la
medida de aseguramiento.

A este delito se le aplica los artículos 239 y 269 del nuevo código penal ley 599 del 2000, el delito
se encuentra tipificado en la norma como hurto calificado y tendrá una pena de 5 a 12 años de
prisión cuando el hurto se cometiere sobre elementos destinados a comunicaciones telefónicas,
telegráficas, informáticas, telemáticas y satelitales.

V.3. Capturan a 'hacker' que habría hurtado más de 500 millones de


pesos. El hombre estaría vinculado con el desfalcó a empresas públicas y
privadas a través de Internet.
Como Camilo Rodríguez Munévar, de 63 años, fue identificado el hombre capturado por la Policía
Metropolitana de Bogotá, quien habría estafado a varias empresas, gracias a sus conocimientos
informáticos, a pesar de tener estudios hasta quinto de primaria.

Desde hacía por lo menos 5 años este sujeto creaba cuentas de correo a nombre de algunas firmas
y a través de ellas cobraba facturas por servicios. También ingresaba de forma ilegal a las bases
informáticas de las industrias.

Uno de sus últimos desfalcos, por $194 millones, lo hizo a dos empresas, una de ellas de servicios
públicos. Cobraba los servicios y los desviaba a cuentas bancarias en varias regiones del país.

Derecho Informático 27
Las autoridades calculan que Rodríguez, capturado en Engativá, habría hurtado al menos $500
millones con esta modalidad. Fue judicializado por hurto por medios informáticos y semejantes
agravado y falsedad en documento privado.

A este delito se encuentra tipificado en los artículos 239 y 269 del nuevo código penal ley 599 del
2000.

V.4. Procesaron a los dueños de TARINGA por facilitar la descarga de


contenidos no autorizados
Los responsables del sitio están acusados de ser ''participantes necesarios'' de violación a la
propiedad intelectual de un grupo de editoriales. En su defensa, el sitio admite que le resulta
imposible controlar la legibilidad de más de 20.000 artículos que sus usuarios publican
diariamente.

El sitio Taringa fue creado en el año 2004 por un joven llamado Fernando Sanz, quien en ese
entonces no estaba cursando el colegio secundario. Poco tiempo después, el portal ya promediaba
unas 30000 visitas diarias y su mantenimiento se hacía insostenible, por lo que decidió venderlo a
quien estuviera dispuesto a pagar 5000 dólares.

Los compradores del portal resultaron ser los hermanos Matias y Hernan Botbol, responsables del
servicio de hosting wiroos, quienes en poco tiempo lo convirtieron en uno de los sitios argentinos
que más visitas recibe en todo el mundo.

El concepto del portal se encuentra en un punto intermedio entre los servicios de blogging
gratuito, y las redes sociales como Facebook. Los usuarios tienen la posibilidad de hacer
publicaciones que pueden incluir texto, imágenes, videos y enlaces de todo tipo, los cuales pueden
ser punteados y comentados por otros usuarios del sitio

Al igual que ocurre en muchas otras comunidades online, en el sitio hay gran cantidad de material
generado por los propios usuarios, pero también es cierto que para muchas personas se trata de
un espacio de intercambio de enlaces para bajar música, videos y software de todo tipo , la
mayoría de ellos sin permiso de sus autores.

Según el fallo los responsables de Taringa no podían ignorar al hecho que sus usuarios estaban
compartiendo enlaces ilegales y, por lo tanto son participes necesarios de un delito. Desde un
artículo publicado en el propio sitio respondieron que ''bajo esta lógica acusará también a los
proveedores de Internet, a los buscadores, a los blogs, redes sociales, etc. Sin cuya participación
no habría delito posible.

No es un dato menos, porque no es una discusión sobre Taringa! sino que abarca a todos los que
participamos de Internet y las redes sociales. Es el estado de quien tiene a cargo la persecución de

Derecho Informático 28
los autores del delito, y es también a los titulares de derechos de autor a quienes la ley les da las
herramientas para proteger sus obras''

Por ahora los dueños del sitio han sido procesados y se les ha trabado un embargo de 200.000
pesos, aunque todavía falta aguardar la instancia del juicio oral. En el caso de que el proceso
alcance esa instancia judicial, se trataría de uno de los primeros casos de este tipo en llegar a la
justicia (Argentina).

V.4.1. ¿Cuál es el o los problemas que se indican en el caso?


El procesamiento de los hermanos Botbol por infracción a la ley de propiedad intelectual. Que
ofrecieran descarga ilícita de obras literarias protegidas, ignoraban al hecho que sus usuarios
estaban compartiendo enlaces ilegales.

V.4.2. Indique las consecuencias legales que podrían derivarse del caso que
usted plantea.
Los cargos que enfrentan son violar en 29 oportunidades el artículo 72 inciso A de la ley nº 11.723
leyes de Propiedad Intelectual y el fallo indica que serían “partícipes necesarios”.

V.4.3. Mencione que legislación se aplica para este caso.


La legislación que se aplica en argentina para este caso es la ley 11723 ley de propiedad
intelectual.

V.4.3.a) Artículo 72
Sin perjuicio de la disposición general del artículo precedente, se consideran actos especiales de
defraudación y sufrirán la pena que él establece, además del secuestro de la edición ilícita:

a) El que edite. Venda o reproduzca por cualquier medio o instrumento, una obra inédita o
publicada sin

Autorización de su autor o derechohabientes;

b) El que falsifique obras intelectuales, entendiéndose como tal la edición de una obra ya editada,
ostentando

Falsamente el nombre del editor autorizado al efecto;

c) El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el
título de la
Derecho Informático 29
Misma o alterando dolosamente su texto;

d) El que edite o reproduzca mayor número de los ejemplares debidamente autorizados.

V.4.3.b) Artículo 72 bis


Será reprimido con prisión de un mes a seis años:

a) El que con fin de lucro reproduzca un fonograma sin autorización por escrito de su productor o
del licenciado del productor;

b) El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos fonográficos
u otros soportes materiales;

c) El que reproduzca copias no autorizadas por encargo de terceros mediante un precio.

Derecho Informático 30
VI. BIBLIOGRAFIA

Raúl Martín Martín. «Conceptos de Derecho Informático.». DEONTOLOGÍA Y LEGISLACIÓN


INFORMÁTICA. Consultado el 05/12/14.

http://paolamuriel.blogspot.pe/2012/06/ejemplos-de-delitos-informaticos.html

http://www.leyes.congreso.gob.pe/

https://es.slideshare.net/kikeper/libertad-informtica

https://entorno-empresarial.com/la-libertad-informatica-primera-parte/

http://noticias.iberestudios.com/%C2%BFque-son-las-tic-y-para-que-sirven/

https://www.gestiopolis.com/importancia-de-las-telecomunicaciones-en-el-comercio-
internacional/

http://www.enciclopedia-juridica.biz14.com/d/deber-jur%C3%ADdico/deber-jur%C3%ADdico.htm

Derecho Informático 31

También podría gustarte