Está en la página 1de 494

VÍCTOR RAÚL

E LOS CONTENI OS
DE REDES SOCIALES
C])atos personafes, poúticas de privacidad,
prue6a e{ectrónica y panta{{azos

DOCTRINA
JURISPRUDENCIA
LEGISLACIÓN

PRóLOGO
RICARDO ELlAS PUELLES

EDICIONES
DE LOS CONTENIDOS
DE REDES SOCIALES
Editado por:
i])atos persona{es, pofíticas áe privaciáaá,
© A&C Ediciones Jurídicas SAC
prue6a efectrónica y panta{{azos
Av. Paseo de la República291,
Of. 1003. Edificio Anglo Peruano. © VícToR RAúL EsPINOZA CALDERÓN
Cel.: 954 799 947
acedicionesjuridicas@gmail.com
Tiraje 1,000 ejemplares.

Primera Edición
Marzo 2022

Impreso en:
Gráficos Campo Imagen S.A.C.
Jr. Manuel Candamo No 731, Lince.

Marzo 2022

Impreso en el Perú
Printed in Peru

DERECHOS DE AUTOR RESERV:ADOS


CONFORME A LEY.

Hecho el Depósito Leg a l en la Biblioteca


Nacional del Perú: 2022-01096
ISBN: 978-612-4438-34-9

Se prohíbe la reproducción total o parcial de


esta obra -incluido el diseño tipográfico y de
portada-, sea cualfuere el medio (electrónico,
mecánico, fotocopia, grabación u otros)
sin autorización previa y por escrito de los
titulares del copyright. La infracción de dichos
derechos puede constituir un delito contra la
propiedad intelectual.
A&C Ediciones
A mi familia,
amigos y maestros;

Por todo su apoyo


incondicional.
TABLA DE CONTENIDO

PRÓLOGO............................................................................................................................. 21
INTRODUCCIÓN................................................................................................................ 27

CAPÍTULO I

REDES SOCIALES Y PROTECCIÓN


DE DATOS PERSONALES
l. INTRODUCCIÓN A LAS REDES SOCIALES................................. 31
2. DEFINICIÓN DE REDES SOCIALES..................................................... 35
3. TIPOS DE REDES SOCIALES....................................................................... 41
3.1. Redes sociales directas................................................................................. 41
3.2. De acuerdo a su uso ...................................................................................... 42
a. Redes sociales de ocio........................................................................... 42
b. Redes sociales de uso profesional................................................. 43
c. Redes sociales de uso comercial.................................................... 43
d. Redes sociales de uso político......................................................... 43
3.2.1. De acuerdo a su forma de funcionamiento................. 44
a. Redes sociales de difusión de contenidos............. 44
b. Redes sociales personales o profesionales ............. 1 44
c. Redes sociales de comunicación rápida o mi-
croblogging.................................................................................. 44
3.2.2. D e acuerdo a la forma para agregar a otros usuarios 44
a. Horizontal.................................................................................... 44
b. Vertical ........................................................................................... 45
3.3. Redes sociales indirectas............................................................................ 45
3.3.1. Foros......................................................................................................... 45
3.3.2. Blogs......................................................................................................... 45
Víctor Raúl Espinoza Calderón

4. LAS REDES SOCIALES Y LA PROTECCIÓN DE DATOS


PERSONALES............................................................................................................... 47
4.1. Aplicación de la ley peruana a las empresas operadoras de
redes sociales....................................................................................................... 48
4.2. Principios rectores de la protección de datos personales.... 49
4.2.1. Principio de legalidad.................................................................. 49
4.2.2. Principio de consentimiento.................................................. 49
4.2.3. Principio de finalidad.................................................................. 50
4.2.4. Principio de proporcionalidad.............................................. 50
4.2.5. Principio de calidad...................................................................... 50
4.2.6. Principio de seguridad................................................................ 51
4.2.7. Principio de disposición de recurso.................................. 51
4.2.8. Principio de nivel de protección adecuado.................. 52
4.3. Características del consentimiento..................................................... 52
4.3.1. Consentimiento libre................................................................... 52
4.3.2. Consentimiento previo............................................................... 53
4.3.3. Consentimiento expreso e inequívoco............................ 53
4.3.4. Consentimiento informado.................................................... 53
4.4. Consentimiento en entornos digitales............................................. 54
4.5. Consentimiento en el caso de menores de edad...................... 54
4.6. Datos personales abiertos o de acceso público.......................... 55
4.7. Flujo de datos transfronterizos.............................................................. 56
4.8. Las publicaciones en redes sociales como datos personales 57
5. CLASES DE DATOS PERSONALES.......................................................... 59
6. DERECHOS DE LOS TITULARES DE DATOS PERSONALES 61
6.1. Derecho a la información.......................................................................... 61
6.2. Derecho de acceso .......................................................................................... 61
6.3. Derecho de actualización.......................................................................... 62
6.4. Derecho de rectificación............................................................................ 62
6.5. Derecho de inclusión.................................................................................... 62
6.6. Derecho de supresión o cancelación................................................. 63
6.7. Derecho de oposición................................................................................... 63
6.8. Derecho al tratamiento objetivo de datos personales........... 63
6.9. El derecho al olvido....................................................................................... 63
7. RESPONSABILIDAD DE LAS EMPRESAS OPERADORAS
DE REDES SOCIALES, CONFORME A LA LEY PERUANA 65
Tabla de contenido

8. LA UTILIZACIÓN DE COOKIES EN LAS REDES SOCIALES 67


9. IMPORTANCIA DE LAS REDES SOCIALES................................... 69
10. PROYECTOS DE LEY QUE INTENTARON REGULAR
EL USO DE LAS REDES SOCIALES EN EL PERÚ...................... 71
10.1. Proyecto de Ley N.o 07661/2020-CR: Que plantea pro-
hibir la creación o utilización de cuentas falsas o anóni-
mas en las redes sociales de internet.................................................. 71
10.2.Proyecto de Ley N.o 07222/2020-CR: Que pretende re-
gular el uso indebido de medios tecnológicos en teleco­
municaciones como las redes sociales y aplicaciones............ 72
10.3.Proyecto de Ley N.o 04275/2018-CR: Que planteaba re-
gular la utilización indebida de redes sociales ........................... 74
11. CONCLUSIONES...................................................................................................... 75

CAPÍTULO II
PRINCIPALES REDES SOCIALES DE
INTERÉS PARA EL PROCESO
L ESTADÍSTICAS SOBRE EL USO DE REDES SOCIALES
EN EL MUNDO......................................................................................................... 79
2. ESTADÍSTICAS SOBRE EL USO DE REDES SOCIALES
EN EL PERÚ................................................................................................................... 83
3. PRINCIPALES REDES SOCIALES............................................................. 85
3.1. Facebook................................................................................................................ 85
3.1.1. Tipos de contenidos de utilidad para el proceso.... 86
a. Mensajes de chat ..................................................................... 86
b. Lista de amigos......................................................................... 88
c. Fotos, videos, audios y documentos......................... 88
d. Publicaciones en el muro.................................................. 89
e. Comentarios, likes y emoticon..................................... 89
f. Aplicaciones y juegos........................................................... 89
g. Facebook parejas..................................................................... 90
h. Facebook Marketplace........................................................ 90
3.2. Instagram.............................................................................................................. 90
3.2.1. Tipos de contenidos de utilidad para el proceso.... 91 9
Víctor Raúl Espinoza Calderón

a. Hashtag.......................................................................................... 91
h. Instagram Direct .................................................................... 91
c. Instagram Stories.................................................................... 91
d. IGT V............................................................................................... 92
e . Reel................................................................................................... 92
f. Creator Studio .......................................................................... 92
3.3. Linkedin................................................................................................................. 92
3.3.1. Tipos de contenidos de utilidad para el proceso .... 92
3.4. Onlyfans ................................................................................................................ 93
3.4.1. Tipos de contenidos de utilidad para el proceso.... 94
3.5. Snapchat................................................................................................................. 95
3.5.1. Tipos de contenidos de utilidad para el proceso.... 95
a. Snap.................................................................................................. 95
h. Chat.................................................................................................. 95
c. Historias........................................................................................ 95
d. Destacados................................................................................... 96
e. Mapa................................................................................................ 96
f. Recuerdos..................................................................................... 96
g. Perfil de amistad...................................................................... 96
3.6. Telegram ............................. ..................................................................................
. 96
3.6.1. Tipos de contenidos de utilidad para el proceso .... 97
��M.................................................................................................. �
h. Grupos............................................................................................ 98
c. Canales........................................................................................... 98
d. Bots................................................................................................... 98
e. Llamadas de audio y video.............................................. 98
3.7. Tinder...................................................................................................................... 99
3.8. TikTok..................................................................................................................... 100
3.8.1. Tipos de contenidos de utilidad para el proceso .... 101
a. Perfil................................................................................................. 101
h. Videos creados.......................................................................... 101
- Videos comunes................................................................. 101
- Challenge............................................................................... 101
- Trend......................................................................................... 102
Tabla de contenido

- Videos en dúo..................................................................... 102


c. Videos que le gustan al usuario................................... 102
d. Transmisiones en vivo......................................................... 102
3.9. Twitter ..................................................................................................................... 103
3.9.1. Tipos de contenidos de utilidad para el proceso .... 103
a. Perfil................................................................................................. 103
b. Tweets.............................................................................................. 103
c. IM o mensaje intantáneo.................................................. 104
d. Trending topic ......................................................................... . 104
3.10. WhatsApp............................................................................................................. 104
3.10.1. Sistema de cifrado de extremo a extremo .................... 107
3.10.2.Tipos de contenidos de utilidad para el proceso .... 109
a. Mensajes de texto y de voz .............................................. 109
b. Mensajes temporales............................................................. 110
c. Estados............................................................................................ 110
d. Grupos............................................................................................ 110
e. Llamadas de voz y videollamadas .............................. 110
4. EL METAVERSO DE MARK ZUCKERBERG Y LA POSI-
BLE AFEC TACIÓN DE DERECHOS....................................................... 111
4.1. Realidad virtual................................................................................................ 112
4.2. Realidad aumentada..................................................................................... 112
4.3. Lentes inteligentes........................................................................................... 112
CAPÍTULO III
LAS REDES SOCIALES Y SUS
POLÍTICAS DE PRIVACIDAD
1. INTRODUC CIÓN.................................................................................................... 117
2. DESARROLLO............................................................................................................. 119
2.1. Facebook................................................................................................................ 119
2.2. Instagram.............................................................................................................. 121
2.3. Linkedin................................................................................................................. 122
2.4. Onlyfans ............................................................................. ,.................................. 1 23
2.5. Snapchat................................................................................................................. 1 24
2.6. Telegram ................................................................................................................ 125
2.7. Tinder ...................................................................................................................... 126 11
Víctor Raúl Espinoza Calderón

2.8. TikTok..................................................................................................................... 1 27
2.9. Twiter ............................. ......................................................................................... 129
.

2.10. WhatsApp............................................................................................................. 1 30
3. CONCLUSIONES...................................................................................................... 1 33

CAPÍTULO IV
PROBLEMÁTICA DE LAS REDES SOCIALES
l. FALTA DE REGULACIÓN DE LAS REDES SOCIALES......... 1 37
2. DIFICULTADES EN LA INV ESTIGACIÓN Y OBTEN­
CIÓN DE LA PRUEBA EN LOS DELITOS COMETIDOS
A TRAVÉS DE LAS REDES SOCIALES................................................. 1 39
3. EL COMERCIO DE EQUIPOS TELEFÓNICOS O DISPO­
SITIVOS ROBADOS............................................................................................... 141
4. SUPLANTACIÓN DE IDENTIDADES .................................................. 143
5. VOLATILIDAD DE LA PRUEBA DIGITAL EN REDES 50-
CIALES . . . . . . .. . . . . . ........... . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . .. .. . . . ....... . . . . .. . . . . . . . . . . . . . . . . . . . . . . . ......... . . . . . . . . . .. . . . . . . . . . . 145
6. CONSTANTES ATAQUES CIBERNÉTICOS Y FILTRA­
CIÓN MASIVA DE INFORMACIÓN...................................................... 153
7. FÁCIL ADULTERACIÓN DE LOS CONTENIDOS DE RE-
DES SOCIALES........................................................................................................... 153
8. POCA COOPERACIÓN DE LAS EMPRESAS.................................. 153

CAPÍ TULO V
LIBERTAD DE EXPRESIÓN Y
AUTODETERMINACIÓN INFORMATIVA
l. INTRODUC CIÓN.................................................................................................... 157
2. LIBERTAD DE EXPRESIÓN EN EL ENTORNO DE LAS
REDES SOCIALES ................................................................................................... 159
3. AUTODETERMINACIÓN INFORMATIVA EN LAS RE-
DES SOCIALES .................................................................................................... ...... . 167
4. CONCLUSIONES...................................................................................................... 171
Tabla de contenido

CAPÍTULO VI

LA PRUEBA EN EL
PROCESO PENAL
l. INDICIO............................................................................................................................ 175
2. EVIDENCIA................................................................................................................... 175
3. ACTOS DE INVESTIGACIÓN...................................................................... 176
4. ACTOS DE PRUEBA .......................................................... ....................................
. 176
5. MEDIOS DE PRUEBA........................................................................................... 176
6. FUENTE DE PRUEBA........................................................................................... 178
7. ÓRGANO DE PRUEBA................................... ....................................................
. 179
8. OBJETO DE PRUEBA............................................................................................ 179
9. LIBERTAD PROBATORIA ........................................................... .................... 182 .

10. DERECHO A LA PRUEBA................................................................................ 182


11. LEGITIMIDAD DE LA PRUEBA................................................................. 184

CAPÍTULO VII

LA PRUEBA ELECTRÓNICA EN
EL PROCESO PENAL
l. DEFINICIÓN DE PRUEBA ELECTRÓNICA................................... 189
2. DISPOSITIVOS DE GENERACIÓN O CREACIÓN.................. 195
3. DISPOSITIVOS DE ALMACENAMIENTO....................................... 197
4. TIPOS DE CONTENIDOS QUE PUEDEN SER USADOS
COMO PRUEBA......................................................................................................... 199
5 . DOCUMENTO ELECTRÓNICO............................................................... 201
6. FIRMA DIGITAL............................................................................................... ....... 203 .

7. CARACTERÍSTICAS DE LA PRUEBA ELECTRÓNICA........ 207


7.1 . Volátil....................................................................................................................... 207
7.2. Alterable................................................................................................................. 208
7.3. Duplicable............................................................................................................. 208
7.4. Eliminable............................................................................................................. 208
7.5 . Vulneratoria......................................................................................................... 208
8. CONCLUSIONES...................................................................................................... 211
Víctor Raúl Espinoza Calderón

CAPÍTUlO VIII
OBTENCIÓN DE LA PRUEBA
EN REDES SOCIALES
1. OBTENCIÓN DE LA PRUEBA MEDIANTE LECTURA DEL
DISPOSITIVO ELECTRÓNICO QUE LO CONTIENE............. 215
1.1. El levantamiento del secreto de las comunicaciones............. 216
1.2. El levantamiento del secreto de las comunicaciones en su
modalidad de análisis forense de equipos de comunicación
o registro de dispositivos electrónicos de comunicación....... 218
1.3. Planteamiento de soluciones................................................................... 220
2. OBTENCIÓN MEDIANTE APORTE DE UNA DE LAS
PARTES O TERCERO........................................................................................... 221
3. OBTENCIÓN MEDIANTE DILIGENCIA DE V ISUALI­
ZACIÓN DE REDES SOCIALES................................................................. 221
4. MEDIANTE INFORME POLICIAL, CIBERPATRULLAJE
O NOTICIA CRIMINAL.................................................................................... 222
5. MEDIANTE INFORME DE LAS EMPRESAS DE REDES
SOCIALES........................................................................................................................ 222
6. CONCLUSIONES...................................................................................................... 225

CAPÍTULO IX
OFRECIMIENTO Y APORTACIÓN DE LA PRUEBA
OBTENIDA DE REDES SOCIALES AL PROCESO
1. LA ELEC CIÓN DEL MEDIO DE PRUEBA......................................... 229
2. APORTACIÓN DE LA TRANS CRIP CIÓN DE LOS CON­
TENIDOS DE REDES SOCIALES ............................................................. 235
3. APORTACIÓN DE LAS CAPTURAS DE PANTALLA,
PANTALLAZOS O SCREENSHOT........................................................... 237
4. APORTACIÓN COMO DOCUMENTO ELECTRÓNICO.. 241
5. MEDIANTE ACTA NOTARIAL O FEDATEADO INFOR-
MÁTICO........................................................................................................................... 241
6. APORTACIÓN DEL DISPOSITIVO ELECTRÓNICO............. 245
7. APORTACIÓN DEL CONTENIDO CERTIFICADO POR
Tabla de contenido

EL SECRETARIO JUDICIAL.................................................. ....................... 249 .

8. APORTACIÓN MEDIANTE TESTIMONIO.................................... 251


9. APORTACIÓN DEL INFORME DE LAS EMPRESAS OPE-
RADORAS....................................................................................................................... 251
10. APORTACIÓN MEDIANTE PERICIA INFORMÁTICA....... 252

CAPÍTULO X
ADMISIÓN DE LA PRUEBA OBTENIDA
DE REDES SOCIALES
1. ADMISIÓN DE LA PRUEBA OBTENIDA DE REDES
SOCIALES......................................... :.............................................................................. 255

CAPÍTULO XI
RECEPCIÓN DE LA PRUEBA
OBTENIDA DE REDES SOCIALES
1. LA RECEP CIÓN DE LA PRUEBA............................................................... 261
2. LA ACTUACIÓN DE LA PRUEBA.............................................................. 263
3. REPRODUCCIÓN EN JUICIO DE LOS CONTENIDOS
ELECTRÓNICOS...................................................................................................... 265

CAPÍTULO XII
VALORACIÓN DE LA PRUEBA
OBTENIDA DE REDES SOCIALES
1. VALOR PROBATORIO DE LOS CONTENIDOS DE RE-
DES SOCIALES........................................................................................................... 269
2. LIBRE VALORACIÓN DE LA PRUEBA................................................. 273
3. PRINCIPIOS PARA LA VALORACIÓN DE LA PRUEBA
OBTENIDA DE REDES SOCIALES ......................................................... 277
3.1. Autenticidad e integridad.......................................................................... 280
3.2. Postura procesal de las partes................................................................. 281
3.3. Valoración conjunta de los medios de prueba............................ 282
3.4. Licitud...................................................................................................................... 283
4. NECESIDAD DE PERICIA INFORMÁTICA.................................... 287
Víctor Raúl Espinoza Calderón

5. VALORACIÓN PROBATORIA DE CONTENIDOS DE


FACEBOOK.................................................................................................................... 291
6. CONCLUSIONES...................................................................................................... 295

CAPÍTULO XIII
PROGRAMAS DE ADULTERACIÓN
DE CONTENIDOS
l. PELIGROS DE MANIPULACIÓN O DE SUPLANTACIÓN
DE CONTENIDOS.................................................................................................. 299
2. PRINCIPALES PROGRAMAS UTILIZADOS PARA
CREAR CONV ERSACIONES FALSAS DE REDES SOCIA-
LES 301
............. . . . . . . . . . . . .................................... . . . . . . . . ....... ....................... . . . . . . . . . . . . . . . . . . ........... . . . . . . . ....

2.1. Yazzy......................................................................................................................... 301


2.2. Fake Chat Conversations .........................................................................
. 301
2.3. Fake Chat Simulator..................................................................................... 301
2.4. Whats Fake Chat ............................................................................................ 302
3. CONCLUSIONES...................................................................................................... 303

JURISPRUDENCI A
NACIONAL Y EXTRANJERA

l. DERECHO AL SECRETO DE LAS COMUNICACIONES.. 317


1.1. Las nuevas tecnologías pueden interferir en los derechos
relativos a la vida privada y los derechos que la confor-
man ......................... .. ............................................................................................. 317
. . .

1.2. El uso de dispositivos electrónicos encuentra su límite en


el derecho a la vida privada de las demás personas................ 318
1.3. No se vulnera el derecho al secreto de las comunicacio-
nes cuando uno de los interlocutores registra, capta o
graba su propia conversación.................................................................. 319
1.4. El secreto de las comunicaciones y documentos privados
protege a la comunicación misma, cualquiera fuera su
contenido o ámbito........................................................................................ 320
1.5. Los medios de comunicación no pueden difundir con-
versaciones que vulneren el derecho al secreto de las co-
municaciones...................................................................................................... 320
Tabla de contenido

El registro histórico de llamadas telefónicas remitidas


por las empresas operadoras o los contenidos en el apa-
rato telefónico, siempre será de menor intensidad que las
escuchas telefónicas....................................................................................... 323
1.7. El levantamiento del secreto de las comunicaciones, rea­
lizadas entre abogado e investigados que no defiende,
afecta el derecho a la defensa y al secreto profesional.......... 325
1.8. Las declaraciones corroboradas con las escuchas telefó­
nicas, tienen mayor credibilidad que las no se pueden
corroborar con las mismas....................................................................... 326
1.9. Cuando el titular del dispositivo móvil no brinda su con-
sentimiento, solo se puede acceder a su lectura mediante
orden judicial. .................................................................................................... 327
1.10. Posición de la Corte Interamericana de Derechos Hu­
manos sobre el derecho al secreto e inviolabilidad de las
comunicaciones................................................................................................ 329
1.11. No es ilícito que la autoridad inste a una de las partes a
tener una conversación con uno de los imputados y que
esa conversación se grabe. ......................................................................... 331
1.12.La lectura de teléfono celular se realizó en presencia del re­
presentante del Ministerio P úblico, policía, testigo y su abo-
gado, procesado y su abogado, quienes no realizaron cues­
tionamientos y firmaron el acta, validando la diligencia........ 332
1.13. Dentro de la garantía del secreto e inviolabilidad de las
comunicaciones, se encuentran comprendidos también
los recibos por los servicios públicos................................................. 333
2. DERECHO A LA INTIMIDAD..................................................................... 335
2.1. La vida privada es un derecho fundamental en primor-
dial relación con la intimidad. .............................................................. 335
3. VALORACIÓN PROBATORIA DE CONTENIDOS DE
WHATSAPP.................................................................................................................... 339
3.1. Cuando se impugne la impresión de conversaciones
mantenidas a través de sistemas de mensajería instantá-
nea se deberá aportarse un dictamen pericial............................ 339
3.2. Los mensajes de WhatsApp pueden ser manipulados me­
diante aplicativos informáticos, ante ello, el juez debe re-
Víctor Raúl Espinoza Calderón

currir a la valoración del conjunto de las pruebas practi-


cadas a los mensajes y a la postura procesal de las partes... 340
3.3. Se realizó la libre valoración de la prueba obtenida de
redes sociales....................................................................................................... 344
3.4. Supuestos para aceptar como documento en el proceso
laboral una conversación o mensaje WhatsApp. ..................... 345
3.5. El estado de WhatsApp, es el contenido del mismo en
un determinado momento y al que tienen acceso las per-
sonas que en aquel grupo participan................................................ 347
3.6. La impugnación de la autenticidad desplaza la carga de
la prueba hacia quien pretende aprovechar su idoneidad
probatoria.............................................................................................................. 348
3.7. Para apreciar los efectos del riesgo de manipulación el
Juez tendrá en cuenta la valoración del conjunto de las
pruebas practicadas en relación con los mensajes de
WhatsApp y la postura procesal de las partes.......................... 351
3.8. Mientras no se resuelvan las vulnerabilidades de seguri­
dad detectadas en WhatsApp, dichos mensajes no po­
drán ser utilizados por sí solos y como única prueba en
un proceso judicial......................................................................................... 353
4. VALORACIÓN PROBATORIA DE CORREO ELECTRÓNICO 361
4.1. El correo o programa de mensajería instantánea brindada
por el empleador al empleado, también se encuentra pro­
tegido por el derecho al secreto de las comunicaciones....... 361
5. VALOR PROBATORIO DE LAS CAPTURAS DE PANTA-
LLA ................... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . ............ ............................ . . . . . . . . . . . . . . . .. . . . . . . . . . ........ . . . . . . . . 365
5.1. Aproximación a la prueba electrónica. El valor probato­
rio atenuado de las capturas de pantalla o "pantallazos"
extraídos de la aplicación WhatsApp. ............. ........ ...................... 365 . .

6. POSTURA PROCESAL DE LAS PARTES: RECONOCI-


MIENTO .............. ................................................... .......... ............................................. 369
. . .

6.1. El procesado reconoció que el número telefónico que


aparece en las copias del chat en mención es suyo................. 369
7. VALORACIÓN CONJUNTA DE LA PRUEBA DE REDES
SOCIALES........................................................................................................................ 371
Tabla de contenido

7.1 . Las actas de lectura de memoria de celular fueron acredi­


tadas con pruebas periféricas como actas de allanamien-
to y la sustancia ilícita incautada. ....................................................... 371
8. MOTIVACIÓN DE LA PRUEBA OBTENIDA DE WHATS
APP 373
. . . . . . . . . . . . . . .. . . . . . . . . . . .. . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . .. . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ........... . . . . . . .

8.1. La motivación de la prueba consistente en comunicacio-


nes de WhatsApp es insuficiente. ....................................................... 373
9. DIFAMACIÓN A TRAVÉS DE LAS REDES SOCIALES......... 375
9.1. No hay lugar a duda que la cuenta de Facebook donde se
expresó la ofensa contra el agraviado es la del imputado,
lo que adicionalmente se confirmó con los mensajes pos-
teriores..................................................................................................................... 375
9.2. Las afirmaciones realizadas por el querellado es un hecho
probado y no negado, conforme a su propia declaración y
actas notariales que no fueron cuestionadas............................... 376
9.3. El hecho de que haya sido el esposo de la querellante
quien solicitó al notario que verifique el contenido de los
audios, no deslegitima la prueba. ........................................................ 377
10. ACOSO SEXUAL MEDIANTE LAS REDES SOCIALES......... 379
lO.l.Acoso sexual mediante las redes sociales WhatsApp y
Facebook Messenger por parte del imputado a su ex ena-
morada.................................................................................................................... 379
11. COMUNICACIONES MEDIANTE REDES SOCIALES EN-
TRE PARTÍCIPES DEL DELITO DE ROBO AGRAVADO....... 381
11.1. El intervenido V V V escribió a los demás partícipes del
robo a través de la aplicación WhatsApp para que devol­
vieran los bienes que le quitaron a la agraviada. ...................... 381
12. COORDINACIONES MEDIANTE REDES SOCIALES
PARA EL DELITO DE TRÁFICO ILÍCITO DE DROGAS
(MODALIDAD "BURRIERS") ........................................................................................ 383
12.l.La sindicación se encuentra corroborada por elementos
periféricos .............................................................................................................. 383
13. COMUNICACIONES ENTRE AGRAV IADA E IMPUTA­
DO MEDIANTE REDES SOCIALES, EN EL DELITO DE
V IOLACIÓN SEXUAL......................................................................................... .. 385
Víctor Raúl Espinoza Calderón

13.1. La sentencia condenatoria no se basa únicamente en la


conversación que habría mantenido con el beneficiario
vía WhatsApp, sino que se ha corroborado con otros me-
dios de prueba... .. ......................................... .... ... ....................... ...... . ... . . 385
. . . . . . .. . . .

14. DIFUSIÓN DE IMÁGENES ÍNTIMAS EN REDES SOCIA-


LES 391
. . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ........ . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

14.1. La querellante se ha autopuesto en peligro al compartir


las imágenes y videos sin tener en cuenta el deber de cui-
dado ..................................... ...... ... ... .. .. ................................... .. . .. ..............
.. . . . .. .. . .. .. . . 391
15. CADENA DE CUSTODIA DEL DISPOSITIV O ELECTRÓ­
NICO QUE CONTIENE LAS COMUNCIACIONES DE
REDES SOCIALES................................................................................................... 393
15.1. Para que la cadena de custodia no se vea afectada, y evi­
tar que se impugne la prueba, se puede establecer una es­
pecie de protocolo por el que se objetiven las actuaciones
necesarias.............................................................................................................. 393

ANEXO

LEGISLACIÓN
Ley de Protección de Datos Personales........................................................... 401
Ley N°. 29733417

Reglamento de la Ley No. 29733········································································· 417


Ley de Protección de Datos Personales

Resolución Administrativa sancionadora a Facebook Ireland, Ltd. 447


Resolución Directora! No. 975-2020-]US/DGTAIPD-DPDP

Resolución Administrativa Sancionadora de Segunda Instancia,


de la Autoridad Nacional de Protección de Datos Personales del
Perú, a Facebook Ireland, Ltd. ................................. . .. .. . ... ............................... 475 . . . . . .

Resolución Directora! N°. 71-2020-]US/DGTAIPD


� 1 doctor Víctor Espinoza Calderón presenta ante la
�\(}comunidad j urídica su libro "Valoración probatoria de
los contenidos de redes sociales. Datos personales, políticas de pri­
vacidad, prueba electrónica y pantallazos", obra útil y necesaria
para todo operador j urídico. Es una obra útil, porque explica
de manera clara y sencilla conceptos tecnológicos que, muchas
veces, suelen ser definidos de forma ambigua o que son de difí­
cil comprensión. Es una obra necesaria, porque aborda adecua­
damente los núcleos centrales de la prueba digital, tomando
como hilo conductor, las comunicaciones electrónicas realiza­
das a través de redes sociales.

El objeto institucional del proceso es la búsqueda de la ver­


dad pues una de las funciones principales del Derecho es dirigir
la conducta de la sociedad y, en el caso penal, castigar al culpa­
ble y absolver al inocente (1). Esta posición ha sido recogida tan-

(1) "Para conseguir motivar la conducta, el legislador suele añadir la amenaza de una
sanción para quien no cumpla con la conducta prescrita. Pero, para que ello resulte
efectivo, los sistemas jurídicos desarrollados prevén la existencia de órganos específicos
-jueces y tribunales- cuya función principal es la determinación de la ocurrencia de esos
hechos a los que el derecho vincula consecuencias jurídicas y la imposición de esas con­
secuencias a los sujetos previstos por el propio derecho ( . . . ) Sólo si el proceso judicial
cumple la función de determinar la verdad de las proposiciones referidas a los hechos
probados podrá el derecho tener éxito como mecanismo pensado para dirigir la con­
ducta de sus destinatarios. Sólo podrá influirse en la conducta de los hombres y mujeres
para que no maten si, efectivamente, el proceso cumple la función de averiguar quién
Ricardo N. Elías Puelles

to por el Tribunal Constitucional (ZJ como por la Corte Suprema


de Justicia (3l. Su autor es plenamente consciente de ello y en
esta obra contribuye a identificar sus principales estadíos pro­
cesales y resolver los cuestionamientos que giran alrededor de
la obtención, ofrecimiento, admisión, actuación y valoración
de la prueba digital. El desarrollo inicial que hace el autor de
las redes sociales y su problemática permiten comprender sus
posteriores propuestas -las cuales considero adecuadas y con las
que comulgo plenamente-.

El primer capítulo diferencia las redes sociales según (i) su


uso, (ii) su forma de funcionamiento y (iii) la forma para agre­
gar a otros usuarios. Esta sistematización es útil desde la inves­
tigación criminal, pues le permitirá al agente policial o fiscal
-e, incluso, a quien defiende particularmente los intereses de
la víctima- a identificar las características del medio empleado
para la comisión del delito investigado, pues recordemos que
la ciberdelincuencia emplea las Nuevas Tecnologías para co­
meter delitos tradicionales. En este capítulo también desarrolla
los principios rectores de la protección de datos personales, así
como los derechos que le asisten a sus titulares, todo lo cual lo
lleva a advertir la falta de protección de los usuarios de las redes
sociales y la dificultad del órgano de investigación penal para
acceder a diversos datos informáticos que son necesarios.

mató y le impone la sanción prevista por el derecho". FERRER BELTRÁN, Jordi. "La
valoración racional de la prueba''. Madrid: Marcial Pons, 2007. p. 30
(2) "El proceso penal, qué duda cabe, es generador en sí mismo de una cierta restricción
en el contenido de determinados derechos fundamentales, como la libertad personal y
la integridad psíquica. Restricción que se asume como constitucionalmente ponderada,
en la medida de que tiene por objeto la búsqueda de la verdad y la determinación de
responsabilidades penales ante la violación cierta o razonablemente presumida de deter­
minados bienes de relevancia constitucional protegidos por el Derecho Penal. Sentencia
recaída sobre el Exp. No. 0024-201 0-PI/TC.
(3) En el fundamento octavo de la Sentencia de Casación No. 59 1 -20 1 5, Huánuco, la Sala
Penal Permanente de la Corte Suprema de Justicia concluyó que "una de las funciones
esenciales del proceso penal, en un estado constitucional y de derecho, es la búsqueda
de la verdad material -o, mejor dicho, la verdad judicial-: acercarse a la verdad respecto
del hecho punible y, de ser el caso, castigar al autor o partícipe de su comisión''.
Prólogo

El segundo y tercer capítulo desarrollan las principales re­


des sociales -(i) Facebook, (ii) Instagram, (iii) Linkedin, (iv)
OnlyFans, (v) Snapchat, (vi) Telegram, (vii) Tinder, (viii) Ti­
kTok, (ix) Twitter y (x) WhatsApp-, así como sus políticas de
privacidad. La metodología que emplea el autor para describir
cada red social y el contenido principalmente generado en las
plataformas descritas es sumamente útil para realizar una ade­
cuada investigación criminal, a través de la técnica denominada
OSINT -Open Source Intelligence-, pues permite identificar
los limites en la obtención de datos en fuentes abiertas de in­
formación, de aquellas cerradas y para las cuales se requerirá
autorización de su titular o mandato j udicial previo.

El cuarto y quinto capítulo describen los problemas centra­


les en la investigación criminal, así como la constante tensión
entre la libertad de expresión y la autodeterminación informa­
tiva. El autor explica con mucha solvencia -lo que da cuenta de
su experiencia en la materia- las vicisitudes que constantemente
aparecen en el campo: (i) Falta o tardía cooperación de las em­
presas que custodian la información de las cuentas investigadas
-debiendo resaltar que el plazo de diligencias preliminares de
casos simples y complej os es insuficiente frente al tiempo de
respuesta de muchas empresas requeridas-; (ii) la volatilidad de
la prueba digital, pues si un policía o un fiscal no asegura rápi­
damente los elementos iniciales, estos pueden ser eliminados o
modificados de forma remota; (iii) las cuentas en redes sociales
creadas con perfiles falsos y administradas por una o más per­
sonas que podrían integrar una eventual organización criminal
-recordemos que la Ley No 30096 o Ley de Delitos Informáti­
cos modificó la Ley N° 30077 o Ley de Crimen Organizado,
incluyendo los cibercrímenes como supuesto de hecho para la
aplicación de esta última norma-; entre otras amenazas como lo
son la filtración de datos por atacantes que encuentran vulnera­
bilidades en las diversas plataformas empleadas.
Ricardo Elías Puelles

El sexto y séptimo capítulo abordan conceptos útiles para


el lector relacionados a la prueba y sus diferentes manifestacio­
nes. Además, se realiza un tránsito adecuado hacia la prueba
digital o prueba electrónica en el proceso penal, resaltando sus
principales características: (i) volatilidad, (ii) alterabilidad, (iii)
duplicabilidad, (iv) eliminabilidad y (v) vulnerabilidad. Todo
operador j urídico debe ser consciente del reto que significa
investigar casos en los que la evidencia puede desaparecer o
ser alterada en cualquier momento. Caso contrario, no podrá
enfrentar eficazmente este fenómeno delictivo, identificar las
fortalezas y amenazas de su plan de investigación, así como re­
querir información de manera oportuna a las empresas que la
resguardan -bajo el apercibimiento que corresponda-. La in­
vestigación en entornos tecnológicos requiere una capacitación
permanente y un método distinto al que tradicionalmente se
ha empleado.

Desde el capítulo octavo hasta el décimo segundo se desa­


rrollan las etapas de la actividad probatoria con especial cuida­
do y tratamiento ya que nos encontramos frente a elementos
tecnológicos que merecen dicha diferenciación. Así, la obten­
ción de la prueba digital, en general, y de las redes sociales, en
particular, pueden devenir en ilícita o prohibida si es que se
vulneran derechos fundamentales como el secreto de las comu­
nicaciones. De ahí que su autor aclare la necesidad de contar
con autorización del titular o resalte la importancia de la orden
j udicial previa. En el capítulo siguiente, se explica con mucha
claridad las diferentes formas en que la prueba digital podría ser
ofrecida: pantallazos, documentos electrónicos, actas notariales
o actas fedateadas, ofrecimiento del dispositivo electrónico para
su visualización, testimonio del titular, entre otros. Este capí­
tulo es muy importante pues va de la mano con el siguiente:
la admisión de la prueba obtenida en redes sociales. En la ex­
periencia he podido advertir que en la etapa intermedia se em-
Prólogo

plean argumentos de valoración probatoria para solicitar


determinados elementos no sean admitidos, lo que es incorrec­
to. En los dos capítulos siguientes se trabaja tanto la actuación
como la valoración probatoria. Sobre este último punto, debo
resaltar que se recogen posturas doctrinarias y j urisprudenciales
actuales como la falta de impugnación de las partes procesales,
la valoración conjunta de la prueba y la necesidad de la pericia
informática en algunos casos. Estos capítulos, sin duda despe­
j arán muchas dudas en torno a la aportación de contenido y de
conversaciones electrónicas obtenidas a través de redes sociales,
al interior del proceso penal.

El último capítulo explica la existencia de programas de


adulteración de contenidos, con los cuales se podrían generar
conversaciones electrónicas muy similares a las reales. Progra­
mas como Yazzy, Fake Chat Conversations, Fake Chat Simu­
lator o Wahts Fake Chat j ustifican la realización de actos de
investigación destinados a corroborar los pantallazos de las
conversaciones aportadas por las partes o emplear criterios ri­
gurosos para valorar su autenticidad o el cuestionamiento que
pudiesen efectuar las partes al interior del proceso.

Esta obra merece ser leída, estudiada y difundida. Su autor


ha sido muy cuidado en la selección de la doctrina y j urispru­
dencia empleada, por lo que su aporte académico es invaluable.
Finalizo estas líneas agradeciendo al Dr. Víctor Espinoza Cal­
derón por la oportunidad brindada para prologar tan impor­
tante obra, pero sobre todo por su aprecio personal y amistad.

Lima, enero del 2022

Ricardo N. EHas Puelles


Presidente del Observatorio Peruano de Cibercriminalidad
Presidente del Instituto Peruano de Razonamiento Probatorio
INTRODUCCIÓN

� n la actualidad, en los diferentes procesos civiles, pe­
��nales, laborales, familia, administrativos, comerciales,
etc. es muy frecuente encontrarnos frente a contenidos de au­
dios, videos, capturas de pantalla de comunicaciones obtenidas
de las redes sociales. Ante ello, la pregunta de rigor es si dichos
contenidos pueden ser valorados como prueba en un proceso,
y, sobre todo, ¿cuál es el nivel de fiabilidad que se le puede
otorgar?

Un reciente estudio del Instituto Nacional de Estadística


(INEI) y del Organismo Supervisor de las Telecomunicaciones
(OSIPTEL) aplicado en el Perú, da cuenta del incremento en
la obtención de líneas telefónicas móviles, las cuales en el año
2009 sumaban un total de 24,702,060 líneas; mientras que
en el año 20 1 9 eran un total de 39,844,6 1 3 líneas telefónicas
para un total de 32,625,948 ciudadanos peruanos, es decir, un
promedio de 1 .3 líneas telefónicas por habitante.

En lo relacionado al uso de internet desde los teléfonos


móviles, dicha estadística señala que en el año 20 1 5 existían un
total de 1 5,4 1 3,96 1 líneas con acceso a internet móvil, mien­
tras que, en el año 20 1 9, fueron un total de 25,750,563 líneas
telefónicas, las cuales acceden a internet a través de teléfonos
celulares, dentro de ellos a aplicativos y redes sociales.
Víctor Raúl Espinoza Calderón

Sumado a ello, la coyuntura que se vive a raíz de la pande­


mia del COVID- 1 9, la virtualizadón de los distintos servidos
estatales y privados han incrementado el uso del internet y de
las redes sociales. Durante la coyuntura actual, las redes sociales
han cumplido un rol muy importante para comunicarse como
para la difusión de información y contenidos. Sin embargo,
ello también ha sido aprovechado por los ciberdelincuentes
para cometer delitos informáticos y otros, mediante el uso de
las tecnologías de la información y comunicación. Las noticias
falsas o Fakes News han sido difundidas masivamente, causan­
do caos y temor en la población.

Las redes sociales son sistemas altamente vulnerables, las


cuales son blancos de constantes ataques de hackers o piratas
cibernéticos. Los fraudes informáticos cometidos a través de
las redes sociales son noticia día a día en los distintos medios
de comunicación. La mayoría de estos fraudes son cometidos
mediante el envío de mensajes o anuncios engañosos, a través
de los cuales los ciberdelincuentes logran captar información
financiera y otros datos.

Ante ello, nos hemos propuesto llevar a cabo esta investi­


gación j urídica, con la finalidad de analizar los aspectos legales
y procesales de las redes sociales, así como el valor probatorio
que se les puede otorgar. Dicho enfoque se realizará desde un
análisis de la doctrina, legislación y j urisprudencia nacional e
internacional. Esperamos que sea de su agrado.

El autor.
CAPÍTULO l
REDES SOC S PROTECCIÓN
DE DATOS PERSONALES

Sumario
1. INTRODUCCIÓN A LAS REDES SO­ acceso público
CIALES 4.7. Flujo de datos transfronterizos
2. DEFINICIÓN DE REDES SOCIALES 4.8.las publicaciones en redes so­
3. TIPOS DE REDES SOCIALES ciales como datos personales

3.1. Redes sociales directas 5. CLASES DE DATOS PERSONALES


3.2.De acuerdo a su uso 6. DERECHOS DE LOS TITULARES DE
DATOS PERSONALES
3.2.1. De acuerdo a su forma de
funcionamiento 6.1. Derecho a la información
3.2.2. De acuerdo a La 6.2.Derecho de acceso
forma para agregar 6.3.Derecho de actualización
a otros usuarios 6.4.Derecho de rectificación
6.5.Derecho de inclusión
3.3.Redes sociales indirectas
6.6. Derecho de supresión o cance­
3.3.1. Foros Lación
3.3.2. Blogs 6.7. Derecho de oposición
4. LAS REDES SOCIALES Y LA PRO­ 6.8.Derecho al tratamiento objeti­
TECCIÓN DE DATOS PERSONALES vo de datos personales
6.9. EL derecho al olvido
4.1. Aplicación de la ley peruana a
Las empresas operadoras de 7. RESPONSABILIDAD DE LAS EMPRE­
redes sociales SAS OPERADORAS DE REDES SO­
4.2.Principios rectores de La pro­ CIALES, CONFORME A LA LEY PE­
tección de datos personales RUANA
8. LA UTILIZACIÓN DE COOKIES EN
4.2.1. Principio de Legalidad
LAS REDES SOCIALES
4.2.2. Principio de consenti-
9. IMPORTANCIA DE LAS REDES SO­
miento
CIALES
4.2.3. Principio de finalidad
10.PROYECTOS DE LEY QUE INTENTA­
4.2.4. Principio de proporciona-
RON REGULAR El USO DE LAS RE­
Lidad
DES SOCIALES EN El PERÚ
4.2.5. Principio de calidad
4.2.6. Principio de seguridad 10.1. Proyecto de Ley N:
4.2.7. Principio de disposición 0766:1./2020-CR: Que plan­
de recurso tea prohibir la creación o uti­
4.2.8. Principio de niveL de pro­ Lización de cuentas falsas o
tección adecuado anónimas en Las redes socia­
les de internet
4.3.Características del consenti­
10.2. Proyecto de Ley N:
miento
07222/2020-CR: Que pre­
4.3.1. Consentimiento Libre tende regular el uso inde­
4.3.2. Consentimiento previo bido de medios tecnológi­
4.3.3. Consentimiento expreso cos en telecomunicaciones
e inequívoco como las redes sociales y
4.3.4. Consentimiento informado aplicaciones
4.4. Consentimiento en entornos 10.3. Proyecto de ley N:
digitales 04275/20:1.8-CR: Que plan­
4.5. Consentimiento en eL caso de teaba regular La utilización
menores de edad indebida de redes sociales
4.6.Datos personales abiertos o de 11. CONCLUSIONES
1. 1NTRODU ÓN A LAS R E D ES S O
Las Tecnologías de Información y Comunicación (TIC's)
han evolucionado de manera acelerada, ya que en la actualidad
se emplean para una serie de actividades: comerciales, laborales,
de difusión del conocimiento, difusión de noticias, de comuni­
cación, video llamadas, mensajes de texto, compartir contenido
multimedia (videos, audios, documentos) , entre otros muchos
usos.

Definitivamente el concepto de computadora cambió, ya


que actualmente existen otros medios computarizados más
avanzados, la aparición de los smartphones o teléfonos inteli­
gentes ha revolucionado el concepto "comunicación''. A la apa­
rición de dichos aparatos electrónicos se le estuvieron añadien­
do distintos usos y funciones, de acuerdo a la necesidad de los
usuanos.

Con la aparición de Sixdegrees en el año 1 997, Friendster


en el 2002, Hi5, My Spaces y Linkedin en el 2003, Facebook en
el 2004, Youtube en el 2005, Twiter en el 2 006, WhatsApp en
el 2009, Instagram en el 20 1 0, Tik token el 20 1 4, entre otras
redes sociales, a las cuales se puede acceder desde cualquier dis­
positivo electrónico con acceso a�nternet, las mismas que han
seguido evolucionando y adaptándose a las necesidades actua­
les, se produce un cambio total en la facilidad para comunicar-
Víctor Raúl Espinoza Calderón

se y compartir no solo mensajes, sino archivos electrónicos en


distintos formatos que a través de ellos se pueden compartir.
Una evolución tan rápida, desde un teléfono celular mediante
el cual se podía enviar mensajes de texto primigenios, los cuales
eran escritos mediante un teclado numérico, el cual se debía
teclear varias veces hasta conseguir la letra o carácter deseado,
hasta poder compartir audios, videos, documentos, etc. Me­
diante el uso de redes sociales y aplicativos.

Pero, en paralelo a ello, también ha evolucionado la ciber­


delincuencia, asociada al uso de dichas redes sociales; por otro
lado, los ataques cibernéticos que dichas plataformas son ob­
jeto constantemente, la difusión de información personal de
los usuarios como producto de esta vulneración, viene preocu­
pando no solamente a los directivos de dichas empresas, sino
principalmente a los usuarios.

La información y sobre todo los datos personales, se han


convertido en un nuevo bien j urídico, objeto de protección en
la legislación nacional e internacional. Se han realizado conve­
nios, congresos, acuerdos, entre otros mecanismos, con la fina­
lidad de proteger, lo que podría ser en un futuro, el bien j urí­
dico más valioso "la información'' o "los datos" . Reza el dicho
"Información es poder" (1l.

Es necesario analizar el nivel de protección de datos que


ofrece cada uno de estos aplicativos, desde la legislación y la
doctrina nacional e internacional, lo cual lleve a nuestras au­
toridades a adoptar las medidas necesarias para la protección

(1l ACUÑA LLAMAS, Francisco Javier. "¿Información es poder? No, puede ser mucho
más útil". En El Financiero. México: junio del 2020. Recuperado de: https://www.
elfinanciero.com.mx/opinion/francisco-javier-acuna/informacion-es-poder-no-puede­
ser-mucho-mas-util/.
Redes sociales y protección de datos personales

de esos datos personales en el ciberespacio, en el ámbito de las


comunicaciones electrónicas y en redes sociales.
El nombre de red social, tendría su origen en la teoría de
los "seis grados", propuesta por Karinthy, según el cual, cual­
quier individuo puede relacionarse con otro, a través de seis
contactos como máximo, así, que a través de dichos contactos
exponencialmente en cadena podría abarcar a toda la población
mundial (Zl. Esta idea se relaciona con el concepto de globaliza­
ción o aldea global que ha traído como consecuencia el avance
de la tecnología y el internet, la digitalización de las actividades
diarias del ser humano, actividades como el comercio, servi­
cios, comunicación, difusión del conocimiento, información,
entre otros usos.

Para PAYOS GUARDÓ, las redes sociales se clasifican en


redes sociales on fine y redes sociales off fine, las redes sociales
on fine son las que existen en el espacio virtual, mientras que las
redes sociales offfine son las relaciones físicas de las personas. A
su vez, señala que las redes sociales onfine son perfiles elabora­
dos por las personas, en las cuales se consignan datos personales
e información, lo que permite la interacción directa con otras
personas. Por otro lado, los servicios de redes sociales son em­
presas que ofrecen a los usuarios de la red social la tecnología

'2¡ AGUSTINOY GUILAYN, Albert y Jorge MONCLÚS RUIZ, Aspectos legales de las
redes sociales, Madrid: Wolters Kluwer, 2019, p. 2 1 .
Víctor Raúl Espinoza Calderón

y soporte para ello (3). Este concepto de "empresa'' a la que hace


referencia no puede confundirse con las empresas de servidos
por aplicativos como Uber, Glovo, Rappi u otros, los cuales
suelen confundirse también con redes sociales, sin embargo, no
lo son, siendo solamente plataformas comerciales de productos
y servicios. Se refiere más bien a las empresas que ofrecen sus
plataformas para crear un perfil de red social, estas son, las em­
presas que operan Facebook, WhatsApp, Twiter, etc.

Por otro lado, lo más importante en el ciberespacio es la


información, no solamente contenida en los archivos que se
comparte (audios, videos, documentos), sino la información
personal que se consigna al momento de crear un perfil o cuen­
ta de usuario, por lo que se debe cautelar ambos tipos de in­
formación, tanto por parte de las empresas operadoras, como
de parte de los Estados, dentro de sus políticas públicas sobre
ciberseguridad y protección de datos.

La definición más acertada para red social online, desde mi


punto de vista, es la dada por la Universidad de Michigan, en
el estudio "Online Social Network Sites and the Concept ofSocial
Capital ", el mismo que citado por los autores AGUSTINOY
GUILAYN y MONCLÚS RUIZ, señala que las redes socia­
les son "plataformas web que permiten a los usuarios construir
una red de conexiones con personas con las cuales desean com­
partir la información de perfil, novedades, actualizaciones de
estado, comentarios, fotos u otras formas de contenido !4l. En
ese sentido, la característica y finalidad principal señalado por
el mencionado estudio es el de compartir archivos en diferentes

(3) FAYOS GUARDÓ, Antonio. Los derechos a la intimidad y a la privacidad en el siglo


XXI. Madrid: Dykinson, 20 1 5. P.69.
(4l AGUSTINOY GUILAYN, Albert y Jorge MONCLÚS RUIZ, Aspectos legales de las
redes sociales, Madrid: Wolters Kluwer, 2019, p. 22.
Redes sociales y protección de datos personales

formatos electrónicos, lo cual lo diferencia de los demás apli­


cativos.

En base a ello, los citados autores definen a las redes so­


ciales, como una plataforma tecnológica, la cual otorga a los
denominados "usuarios", que accedan a través de sus "perfiles",
se relacionen entre ellos, lo cual da como resultado la creación
de un sistema interactivo donde se puede generar y compartir
información (SJ.

Las redes sociales son páginas web con una gran cantidad
de capacidad de almacenamiento, las mismas que ofrecen me­
canismos de comunicación mediante mensajería instantánea y
el compartimiento de información en diversos formatos. Di­
chas páginas están asociadas a la vez a aplicativos, a los cuales,
para poder acceder, previamente se necesita encontrarse regis­
trado y tener una cuenta de usuario.

Para las autoras BOYD y ELLISON, las redes sociales son


servidos en los cuales tienen como base la web, estos servicios
permiten a los usuarios, en primer lugar, que puedan elaborar
un perfil con acceso al público o también restringido, en segun­
do lugar, elaborar una relación de usuarios afines, y en tercer
lugar visualizar los perfiles de sus contactos y de otros, dentro
del mismo sistema (GJ. Claro está que, para poder operar, las em­
presas de redes sociales cuentan con una plataforma con amplia
capacidad de almacenamiento de información, a través de la
cual brindan la posibilidad de que cualquier persona (en el caso
de nuestro país mayor de 1 4 años) , pueda registrarse y crear

(5) AGUSTINOY GUILAYN, Albert y Jorge MONCLÚS RUIZ, Aspectos legales de las
redes sociales, Madrid: Wolters Kluwer, 20 1 9, p. 23.
(6) BOYD, Danah M. y Nicole B. ELLISON, "Sitios de redes sociales: definición, historia
y becas" en Revista de comunicación mediada por computadora, No 1Nol. 13, Michi­
gan: 17 de diciembre del 2007. Recuperado de: https:/1onlinelibrary.wiley.com/doi/
full/ 1 0. 1 1 1 1 /j . 1 083-6 1 0 1 .2007.00393.x
Víctor Raúl Espinoza Calderón

un perfil a través de la cual irá agregando a más usuarios de la


misma red, sea por conocerse físicamente o por simple de he­
cho de hacer nuevos amigos, o compartir intereses en común.
Si bien es cierto, existe cierta información como el nombre de
usuario como la foto de perfil y otra información que haya sido
predeterminada como información de acceso público, sin em­
bargo, para poder acceder al resto de información y contenido
que el usuario ha configurado para ser visualizado solo por sus
contactos, tendrá que necesariamente registrarse y agregar a ese
determinado usuario.

En esa misma línea, para ARMENTA DEU, el hecho más


importante que diferencia a las redes sociales de otro tipo de
aplicativos, es el hecho que necesariamente para acceder a las
mismas, es necesario que el usuario necesita construir un perfil
público o semipúblico con acceso restringido o cerrado, en el
cual se elabora un registro de otras personas cercanas o con
algún tipo de interés en común, en base a las cuales se puede
agregar a otros perfiles o amigos en común(?). De lo señalado
por los autores antes mencionados, observamos tres caracterís­
ticas principales de las redes sociales que las diferencian de los
demás aplicativos: 1) permiten registrarse para poder acceder,
2) permiten agregar otros contactos, y 3) permiten compartir
contenidos, la primera condición es indispensable, sin embar­
go, la segunda y la tercera es facultad del usuario, como sucede
con las cuentas falsas que son usadas solo para infiltrarse en
determinada cuenta y acceder a sus publicaciones e informa­
ción compartida, mas no agregan a otros usuarios ni compar­
ten contenidos.

!7l ARMENTA DEU, TERESA, "Regulación legal y valoración probatoria de fuentes de


prueba digital (correos electrónicos, WhatsApp, redes sociales) : entre la insuficiencia y
la incertidumbre", en IDP Revista de Internet Derecho y Política, No 27/20 1 8, Girona:
Setiembre del 20 1 8, recuperado de: https://www.raco.cat/index.php/IDP1 article/view/
n27-armenta/432432.
Redes sociales y protección de datos personales

Para DELGADO MARTÍN, la manera como se entiende


el internet ha evolucionado tanto que, con la llamada web 1 .0
solo se compartían documentos con determinado número de
lectores, sin embargo, en la actualidad con la denominada web
2.0 se ha facilitado la participación de los denominados usua­
rios con la información que se comparte en el internet, dejando
de ser solamente receptores, sino que también pueden generar
contenidos y compartirlos. Esto principalmente a través de las
redes sociales !8l. Las redes sociales han revolucionado el inter­
net, ya que, si antes accedíamos a la información de páginas
web, esta comunicación era unidireccional, es decir el usuario
solo procedía a recibir la información del sitio, con las redes
sociales no solamente se puede recibir la información o comu­
nicación, sino que, además, se puede compartir en masa, como
sucede con los llamados grupos cerrados, donde se produce una
comunicación masiva.

Las redes sociales en internet u online, equivalen a lo que


sería nuestras relaciones sociales físicas (amicales, laborales, aca­
démicas, o con algún interés en común), e inclusive más allá de
esto, nos permite no solamente interactuar con personas co­
nocidas o amigos de amigos, sino con personas desconocidas
en lugares remotos, pero que tienen un perfil de usuario y por
algún tipo de interés en común se agregan como amigos en la
red o contactos; sin embargo, también se puede acceder al con­
tenido público del perfil de otras personas, sin necesariamente
tenerlos agregados como amigos o contactos, lo esencial es que
quien desea ingresar a determinada red social, necesita de una
cuenta de usuario, donde consignará algunos datos de tipo per­
sonal, laboral e intereses.

(S) DELGADO MARTÍN, Joaquín. Investigación tecnológica y prueba digital en todas


las jurisdicciones (2a. ed.), Madrid: Wolters Kluwer España, 201 8. P. 2 1 0.
Víctor Raúl Espinoza Calderón

En ese sentido, vemos que el concepto de redes sociales


va evolucionando cada día, debido a los avances, utilidades y
ajustes que van realizando dichas redes sociales. Desde el con­
cepto de las autoras BOYD y ELLISON publicadas en el mes
diciembre del 2007, se han producido muchos cambios en di­
chas plataformas, y estos tienden a seguir modificándose, por lo
tanto, evoluciona también el concepto de red social.

A efectos de una mejor comprensión, en adelante en la


presente investigación, al mencionar "red social" nos estaremos
refiriendo a las "redes sociales online", social Media, o sitios de
redes sociales (SNS) por sus abreviaturas en inglés.
DE so
Según el estudio denominado "Las Redes Sociales en In­
ternet" realizado por el Observatorio Nacional de las Teleco­
municaciones y de la Sociedad de la Información, organismo
perteneciente al Ministerio de Asuntos Económicos y Trans­
formación Digital del gobierno de España, una primera clasifi­
cación sería: redes sociales directas y redes sociales indirectas (9l,
las mismas que se subdividen de acuerdo a los siguientes tipos:

3.1. Redes soch�les d i rectos


Son todas en las cuales las personas interactúan entre usua­
rios que comparten determinados intereses, interactúan entre
ellos, y tienen el control de dicha información. Para lo cual de­
ben crear un usuario a través de la cual realizan el intercambio
de contenidos, su información consignada en el perfil y su lista
de contactos o amigos en la red. Este control y dominio que
tiene el usuario en gestionar su información la realiza a través
del ajuste de privacidad que el mismo puede realizar en su usua­
rio. Aquí rige el principio de autodeterminación informativa,
a través de la cual, el usuario es el responsable por el contenido

(9) ONTSI (Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la In­


formación), "Las Redes Sociales en Internet", Madrid: diciembre de 20 1 1 . Recuperado
de: https://www.ontsi.red.es/sites/ontsi/files/redes_sociales-documento_O.pdf, p. 13-
16.
Víctor Raúl Espinoza Calderón

que comparta, tiene dominio sobre ella, sin embargo, existen


políticas de uso de las mismas empresas operadoras, las cuales,
ante cualquier infracción de los términos de uso, procederán
a eliminar el contenido, inclusive de las cuentas de usuarios
desde las cuales se produjo dicha falta a las condiciones estable­
cidas por la red social.

En resumen, las redes sociales directas, permiten la in­


teracción inmediata entre usuarios, tanto de la información
compartida en los perfiles y muros, como también la que es
compartida a través de mensajes entre usuarios en los cuales se
comparten archivos en formatos electrónicos como: audios, vi­
deos, fotografías, documentos en formatos: pdf, Word, Excell,
Power Point, etc. Es decir, una comunicación fluida, bidirec­
cional o multidireccional, esta última en el caso de los denomi­
nados grupos que se crean dentro de las redes sociales.

Este tipo de redes, se subdividen a su vez en, de acuerdo a


las siguientes características:

3.2. D e d c u e r d o d su u s o
Se hace referencia al propósito con el cual han sido creadas,
dentro de las cuales podemos apreciar las siguientes:

e�. Redes soc ie� les de o c i o


Son aquellas cuya finalidad principal es hacer nuevos
amigos, a través del compartimiento de contenidos, pu­
blicaciones, información u otros. El tipo de contenido
compartido es mas de tipo socializador, es decir, para
establecer contactos con los mismos intereses. Es muy
común que también se comparta contenidos de tipo
académico, noticias, actualidad, cultura general, sin
embargo, este compartir será siempre en el entorno de
Redes sociales y protección de datos personales

una comunicación directa bilateral o multilateral. Aquí


se encuentran la mayoría de redes sociales.
b. Redes socid l es u so ondl
Son aquellas cuya finalidad es promocionar a una de­
terminada persona, brindar sus servicios profesionales,
y construir una red de contactos y posibles usuarios de
sus servidos profesionales. La experiencia profesional,
estudios y grados académicos, el perfil profesional, son
parte fundamental en este tipo de páginas, que siempre
van acompañadas de las mejores fotos para promocio­
nar a dicha persona. Ej . Linkedln.
c. Redes s o c i d l e s u so
Son las cuales han sido creadas con la finalidad de pro­
mocionar un determinado producto o servicio. En la
actualidad, la mayoría de redes sociales alojan páginas
de redes sociales de este tipo, asimismo, para crear anun­
cios y publicidad, el aplicativo señala ciertas tarifas que
el anunciante deberá pagar. La publicidad es la principal
fuente de ingresos de las empresas operadoras de redes
sociales, por lo tanto, brindar este tipo de servicios de
páginas, como Marketplace de Facebook, a través de las
cuales se ofrecen bienes y servicios, es bastante renta­
ble para las redes sociales. Ejm. Facebook Martketplace y
WhatsApp Bussines.

d. Redes socid l es d e u so p o l ít i co
Se encuentran aquí, las redes sociales con fines políticos,
ya que en la actualidad la mayoría de publicidad política
es a través de las redes sociales, habiéndose convertido
en una herramienta muy efectiva, esto debido a que un
gran porcentaj e de la población electoral tienen una o
Víctor Raúl Espinoza Calderón

más cuentas de usuario estas redes. Ejm. Facebook y


WhatsApp.

d su

Esta clasificación toma en cuenta a las actividades que se


realizan a través de las redes sociales, dentro de las cuales tene­
mos:

d.
Se trata de redes sociales con la finalidad de difundir
el conocimiento, sea científico, académico, noticias,
cultura general, o cualquier otro contenido comparti­
do con la finalidad de contribuir con el incremento del
intelecto. Ejm. Telegram.

b. Redes s o c i d l e s person d les o p r o fes i o n d l es


Son las cuales requieren elaborar un perfil de usuario
consignando cierta información solicitada por la em­
presa operadora de la red social, la colocación opcional
de una fotografía de perfil, el agregar a otros usuarios e
intercambiar contenidos.

c. Redes s o c i d l e s c o m u n i cd c i ó n rdp i dd o m i cr o b l o q q i n q
Se trata de redes sociales cuya característica es el de com­
partir información de manera precisa y rápida, con un
reducido número de caracteres, el contenido solo puede
ser a través de textos, imágenes u enlaces. Ejm . Twiter.

3.2.2. De dqreqdr d otros usudrios


d.
Es un tipo de red social de tipo abierta, en la cual no es
necesario que se encuentren personas con intereses en
común, sino más bien perfiles profesionales, entre otros.
No existe un interés en concreto entre sus miembros.
Redes sociales y protección de datos personales

No es necesario agregar a los usuarios para


información.

b.
En este tipo de redes sociales encontraremos a los perfi­
les con intereses en común, amigos en común, a raíz de
lo cual, dicha lista de amigos online o contactos, suele
incrementarse. Es necesario agregar a otros usuarios.

indi
En este tipo de redes, la comunicación no se produce de
manera personal, sino a través de otras plataformas donde se
deja el contenido que se quiere compartir o sobre el que se
quiere generar opiniones. Dentro de esta clasificación tenemos
los siguientes:

3. 3.1. Foros

Son aquellas plataformas web, que adicional a su conteni­


do, ofrecen un espacio para el intercambio de ideas sobre un
determinado tema. La característica principal es que, para ac­
ceder y dejar sus opiniones, el usuario lo hará desde una cuenta
de redes sociales, dejando consignados datos como nombre y
correo electrónico.

3.3.2. Bloqs

Contribuyen con la difusión de artículos o publicaciones


con cierto nivel de investigación, sobre temas de contenido
científico, social, económico, político, entre otros. Aunque es­
tos sitios gratuitos de almacenamiento de información y di­
fusión de contenidos han quedado relegados por el uso de las
redes sociales directas, también son consideradas redes sociales
indirectas.
LAS R E D E S S OC1ALES 4 ÓN D E
RSO
La Ley N . o 29733, Ley de protección de datos personales,
publicada en el Diario Oficial "El Peruano" con fecha el 03 de
j ulio del 20 1 1 , regula a nivel local la utilización de la informa­
ción administrada por entidades tanto públicas como privadas,
y aunque no hace referencia específica a la protección de datos
en las comunicaciones electrónicas, dentro de ellas las redes so­
ciales, es la ley marco que rige la protección de datos en todos
los sectores.

Dicha ley, hace importantes precisiones referidas al manejo


de la información personal, establece sanciones en caso de in­
cumplimiento y designa entidades encargadas de velar por su
ejecución. Asimismo, puede servir como base para la emisión
de una ley específica que regule la protección de datos especí­
ficamente en el ciberespacio. Tal como lo señala en su artículo
1 2, los principios enunciados en dicha ley sirven para el diseño
de otras disposiciones que busquen cubrir los vados legales que
la citada ley pueda tener, como en el presente caso la falta de
regulación sobre protección de datos personales en las comuni­
caciones electrónicas.

La citada ley, en su artículo 2, define a los datos persona­


les como toda aquella información relacionada a una persona
Víctor Raúl Espinoza Calderón

natural, la cual lo identifica o lo puede hacer identificable. Asi­


mismo, en que se refiere a datos sensibles, define como
aquella información constituida por datos biométricos
puedan identificar a la persona titular, también están califica­
dos como datos sensibles: la información personal respecto a
su origen racial o étnico, sus ingresos económicos, opiniones,
filiación política, religión, filosofía, pertenencia a algún sindi­
cato, salud, vida sexual, entre otra información de relevancia
solo para su titular(1°l.

Respecto al flujo transfronterizo de datos personales, la


mencionada ley lo define como aquella transferencia de datos
personales a otro país, sin importar el soporte en el que estos se
encuentren, ni el medio por el que se condujo la información
ni el uso que se le asigne.

Finalmente, sobre el tratamiento de los datos personales,


señala que es todo tipo de procedimientos, los cuales permiten
recolectar, organizar, almacenar, conservar, cualquier forma de
procedimiento que facilite el acceso a los datos personales .

..q..1. A p l i cd c i ón d e I d l en.¡ p e r u d n d d l d s e m p resds o p e ­


r d d ords de r e d e s s o c i d l e s
De acuerdo al numeral 3, artículo 5 , del Decreto Supre­
mo N.o 003-20 1 3-JUS, Reglamento de la Ley de protección
de datos personales, señala que la Ley de protección de datos
personales peruana será aplicable a la entidad de tratamiento
de datos personales que no se encuentre en nuestro país, sin
embargo, le sea aplicable la legislación peruana porque así está
establecido en algún tipo de contrato, o así está establecido por
el derecho internacional.

!10l CONGRESO DE LA REPÚBLICA, Ley No 29733: Ley de protección de datos per­


sonales, Lima: 03 de julio del 201 1 .
Redes sociales y protección de datos personales

De acuerdo a nuestra ley peruana sobre la materia, la Ley


N.o 29733, Ley de protección de datos personales, y su regla­
mento establecido mediante Decreto Supremo N.o 003-20 1 3-
JUS, los principios de la protección de datos personales, son los
siguientes:

Conforme al artículo 4, de la citada ley, bajo este principio,


queda prohibido todo tipo de obtención de los datos perso­
nales usando medios fraudulentos, desleales e ilícitos. Por lo
tanto, todo procedimiento relacionado con el tratamiento de
datos personales, desde su obtención, debe ser conforme a la
Ley N . 0 29733, Ley de datos personales.

�. 2.2. consentimiento

Al respecto, el artículo 5 , de la Ley N . o 29733, Ley de datos


personales, señala que para todo tratamiento de datos persona­
les debe mediar el consentimiento del titular de los datos que
se le pretenda dar distinto uso del que fue otorgado. El consen­
timiento debe ser libre, previo, expreso e informado, no existe
consentimiento tácito, para ello también es válido el consenti­
miento otorgado a través de medios electrónicos (die, check,
etc. ) . En el cual manifieste claramente la voluntad del titular
de los datos. Tal como lo indica la parte final del artículo 8 de
la ley en cuestión, este consentimiento no debería darse por
tiempo ilimitado, sino que deberá establecerse un plazo, y que
una vez cumplido el propósito con el que fue autorizado, esta
información debería ser eliminada.
Víctor Raúl Espinoza Calderón

Por otro lado, según lo indica la ley antes mencionada, en


su artículo 6, además del consentimiento del titular, es necesa­
ria que se le indique claramente sobre el fin con el que se han
recolectado sus datos personales, y el uso que se hará con ellos.
Las entidades que trabajan con datos personales no deben exce­
der más allá de lo permitido y señalado por el titular en su con­
sentimiento. Por ello en la actualidad, las entidades privadas,
sobre todo, colocan una cláusula abierta respecto a este punto,
clausulas como: "otros fines comerciales", "autorizo también mi
acceso a datos personales, por parte de empresas asociadas a la
empresa'', entre otras. Contra este principio, atentarían las tras­
ferencias de información entre las empresas WhatsApp, Face­
book, Instagram, con otras empresas, sin embargo, dichas redes
sociales en sus políticas de privacidad señalan que compartirán
la información personal de sus usuarios con fines comerciales,
conforme analizaremos en el siguiente capítulo.

"t.2."J. Principio de proporciondliddd

Respecto a este principio, señala el artículo 7, de la Ley No


29733, Ley de datos personales, que todos los procedimientos
que involucren tratamiento de datos personales deben ser ade­
cuados, relevantes y no excederse de la finalidad con la que fue­
ron recolectados, excluyendo la posibilidad de que dichos datos
sean utilizados para otros fines, como sucede en la actualidad
con las carteras de clientes que son cedidos de un banco a otro,
en clara vulneración de este principio.

"t.2.5. Principio de cdliddd

El principio de calidad, según el artículo 8, de la Ley No


29733, Ley de datos personales, está relacionado con la garan­
tía de veracidad de dichos datos, asimismo, dichos datos deben
Redes sociales y protección de datos personales

ser actualizados, con la finalidad de no incurrir en errores al


momento de realizar el procedimiento para el que fue autoriza­
do. Ello guarda relación a su vez con los principios de garantía
de la seguridad en su preservación e inalterabilidad, tampoco
excluye la posibilidad de una verificación previa de la informa­
ción recibida, con la finalidad de garantizar la calidad de los
datos personales, sin vulnerar los derechos fundamentales de la
persona.

Bajo este principio señalado en el artículo 9, de la Ley Na


29733, Ley de datos personales, de la ley antes citada, las en­
tidades públicas y privadas deberán adoptar las medidas de se­
guridad informática o ciberseguridad, con la finalidad de que
dichos datos no sean vulnerados y sean utilizados para fines de­
lictivos, en prejuicio del titular. Esto rige tanto para la entidad
que recolecta la información, como para la entidad que realiza
el procedimiento respectivo con los datos personales. Estas me­
didas no solamente se refieren a las medidas de ciberseguridad,
sino que abarca además la parte administrativa y legal, es decir,
las personas que manej an dichos datos, deben estar sujetos a
contrato de confidencialidad, bajo apercibimiento de sanción
administrativa y de dar cuenta a la Policía Nacional y Ministe­
rio Público, en caso de incumplimiento .

.Lj-_2.7. Principio de disposición de recurso

Este principio, mencionado en el artículo 1 O, de la ley en


cuestión, señala que las personas naturales, cuentan con todo
el respaldo tanto de la autoridad administrativa, esto es la Au­
toridad Nacional de Protección de Datos Personales, entidad
adscrita al Ministerio de Justicia y Derechos Humanos, pu­
diendo realizar la denuncia de mal uso de datos personales,
en el siguiente enlace: https:/ /www.gob.pe/927 1 -denunciar-el- 51
Víctor Raúl Espinoza Calderón

mal-uso-de-datos-personales, así como las garantías para hacer


valer sus derechos en la vía judicial, mediante una denuncia en
cualquier fiscalía común, cualquier comisaría o ante la División
de Investigación de Delitos de Alta Tecnología (DIVINDAT)
de la Policía Nacional, cuya central telefónica es el (0 1 ) 43 1 -
8898, el delito que se configura cuando alguna persona o en­
tidad realiza el mal uso de los datos personales es el delito de
tráfico ilegal de datos personales, establecido por el Artículo
1 54-A, del Código Penal peruano, y que penaliza el comercio
ilegítimo de datos personales.

de

Este último principio, señalado en el artículo 1 1 , de la Ley


N.o 29733, Ley de datos personales, para el uso transfronteri­
zo de datos personales, debe garantizarse un elevado nivel de
protección a los datos personales. Esto debido a que se trata de
información sensible, y pueden cometerse una serie de actos
ilícitos, de caer en manos de hackers o piratas informáticos.

3. Cc uCBde rísti ce�s d e l c o n s e n t i m i e n t o


Conforme al artículo 1 2, del Decreto Supremo N.o 003-
20 1 3-JUS, Reglamento de la ley de protección de datos perso­
nales, el consentimiento debe cumplir con las siguientes carac­
terísticas:

.q. 3.l Consentimiento libre

Esta característica se refiere a que la autorización brindada


por su titular no debe haber sido obtenida mediante engaño,
violencia o delito, los cuales pueden perjudicar la manifestación
del titular de los datos personales. No se produce afectación a
esta característica cuando se otorga beneficios u obsequios para
su obtención. Por el contrario, sí afecta ello, cuando existe la
Redes sociales y protección de datos personales

amenaza suspensión o de no otorgarle un beneficio cuando


estos datos no son indispensables.

Este consentimiento debe haber sido manifestado antes de


que la información haya sido recabada o tratada, no existe tal
consentimiento cuando la entidad solicita el consentimiento,
posterior a la vulneración, con la finalidad de regularizar el pro­
cedimiento.

Bajo este principio, la manifestación de voluntad del titular


al momento de brindar su consentimiento, debe ser clara y no
admite dudas acerca de su otorgamiento. No existe consenti­
miento tácito o que la entidad suponga que se le ha brindado
tal consentimiento.

La manifestación expresa, cuando el mismo titular se dirige


verbalmente de manera presencial o por medio de comunica­
ción telemática, su voluntad para ceder su autorización para el
tratamiento de sus datos personales. Esta manifestación ade­
más debe constar en documento escrito o electrónico.

"J.3.-'J. Consentimiento informddo

El consentimiento del titular de los datos personales, a la


entidad, debe ser la manifestación de voluntad del titular, des­
pués de dársele a conocer los términos y condiciones de uso de
su información, es decir, después de haber sido informado cla­
ramente y no le queden dudas al respecto, éste decide otorgar
su consentimiento.
Víctor Raúl Espinoza Calderón

La información que se le brinde acerca de dichos términos,


debe ser de manera clara, expresa y utilizando un lenguaje sen­
cillo y entendible.

La información que se le debe brindar al titular de los da­


tos, es:
- La identidad de empresa y su domicilio legal, en caso de
desear revocar dicho consentimiento.
- La finalidad que se le dará a sus datos personales.
A quiénes irán dirigidos sus datos personales.
Si existe o no un banco de datos personales en donde se
almacenará su información.
El resultado de otorgar o no su autorización.
Si sus datos serán tratados en el extranjero o no (trata­
miento transfronterizo de datos).

lf.lf. Consentimiento en entornos diqite�les


En concordancia con el artículo 141-A, del Código Ci­
vil peruano, el artículo 12, de la Ley No 29733, Ley de datos
personales, señala que, dentro del entorno digital, es válido la
manifestación de voluntad expresada mediante un "die", "pin­
char", tocar" entre otras modalidades donde conste que el otor­
gante está de acuerdo con los términos y condiciones de uso, y
otorga su consentimiento. De igual manera, es válida la firma
electrónica.

.ll-.5. Consentimiento en el ce�so de menores de ede�d


De acuerdo a nuestra legislación peruana, y conforme al
artículo 27, de la Ley N.0 29733, Ley de datos personales, para
el tratamiento de los datos personales de un menor de edad,
se requerirá la autorización se sus padres o tutores. En el Perú,
conforme al artículo 1, de la Ley N.0 27337, Código de los ni-
Redes sociales y protección de datos personales

ños y adolescentes, se considera menores de edad, a las personas


menores de 12 años de edad, y adolescentes a los mayores de 12
y menores de 18 años de edad.

persondles dbiertos o de deceso públ


Los datos personales que pueden ser consultados por cual­
quier persona, dentro de los cuales en el inciso 1, del artículo
17 de la Ley N.o 29733, encontramos a los medios de comu­
nicación electrónica o tecnológica en el cual haya datos perso­
nales con el objetivo de brindar información al público y esté
disponible ante cualquier consulta.

Se entiende por información de acceso público en el en­


torno de las redes sociales, a aquella información accesible por
contactos agregados o sin necesidad de agregar; por lo tanto, la
información de datos personales contenidos en modo público
en el perfil del usuario, así como las publicaciones que se rea­
licen en los muros o estados de cada red social por parte del
titular, no están sujetas a secreto de las comunicaciones.

Sobre el concepto de difusión pública, la jurisprudencia


española, señala lo siguiente:

"Se estima que pudieron ser vistos, dado el carácter


"cuasi público" del perfil del que era titular el acusa­
do, por decenas de miles de usuarios. El hecho de que
se trate de una red social a la que solo pueden acceder
usuarios determinados no resulta incompatible con el
concepto de difusión, pues estos usuarios pueden ser mi­
llares. Irrelevancia del número de personas que accedan
a un determinado contenido, siendo lo importante que
Víctor Raúl Espinoza Calderón

las fotos y los comentarios se para su lectura


por otros, que pudieron acceder a información"(11l.

El derecho a la inviolabilidad del secreto de las comuni­


caciones rige solamente para las comunicaciones bilaterales o
multilaterales que se realicen de manera directa a través del uso
del servicio de mensajería instantánea disponible según las fun­
ciones y usos que posean cada una de ellas. El concepto de
"público" será equivalente a los usuarios que pueda tener como
agregados el titular de determinado usuario. El usuario que rea­
liza una determinada publicación o retuitea o comparte una
determinada información, sabe que la misma, puede "virali­
zarse" o convertirse en popular y compartirse indefinidamente,
perdiendo el control absoluto sobre dicho contenido, por lo
cual dicha información que pueda ser compartida o visualizada
se convierte en pública, sin importar el número de usuarios que
puedan tener acceso a ella.

.ll-.7. Flujo de dotos t ronsfronterizos


El artículo 2, de la Ley N.o 29733, Ley de datos personales,
define al flujo de datos personales como la transferencia a ni­
vel internacional de datos personales a un destinatario situado
en un país distinto al país de origen de los datos personales,
sin importar el soporte en que estos se encuentren, los medios
por los cuales se efectuó la transferencia ni el tratamiento que
reciban. En ese sentido, un claro ejemplo de ello son los datos
personales recabados por las operadoras de las redes sociales, las
cuales recopilan datos de distintos países y las procesan en Esta­
dos Unidos donde se encuentran la mayoría de estas empresas.

(11l Sección 1 a, Sala de lo Penal, Audiencia Nacional (ponente: Sr. Javier Martínez Lázaro),
recurso 8/2011, sentencia N.a 2/2012, Madrid: 17 enero del 2012. Recuperado de:
https:/1 app.vlex.com/#vid/3 471 09466.
Redes sociales y protección de datos personales

como

Sin lugar a dudas, casi todas las publicaciones que reali­


zamos en redes sociales, contienen datos personales. En con­
cordancia con lo señalado por AGUSTINOY y MONCLÚS,
justamente es estas publicaciones las que alimentan las redes
sociales, donde los usuarios ponen a disposición de los demás
integrantes de determinada red social, información personal,
por ejemplo, las fotos del entorno familiar, amical, los conte­
nidos compartidos, ubicación geográfica, centro de estudios,
centro de trabajo, relaciones con otros usuarios de la red (1ZJ.

Para la Ley de protección de datos personales peruana, Ley


N.0 29733, en su artículo 2, numeral 4, señala que los datos
personales vienen a ser toda aquella información referida a una
persona natural, la cual permite identificarlo o lo hace identifi­
cable. Dentro de este concepto tenemos: información laboral,
amical, financiera, familiar, ubicación, y una infinidad de datos
que permitan identificar al titular de los datos personales.

!12¡
AGUSTINOY GUILAYN, Albert y Jorge MONCLÚS RUIZ, Aspectos legales de las
redes sociales, Madrid: Wolters Kluwer, 2019, p. 43 .
DE PERSO
VANINETTI, clasifica los datos personales de la siguiente
manera:

De identificación (nombre, domicilio, teléfono, correo


electrónico, firma, RFC, CURP, fecha de nacimiento,
edad, nacionalidad, estado civil, etc.).
Laborales (puesto, domicilio, correo electrónico y telé­
fono del trabajo).
Patrimoniales (información fiscal, historial crediticio,
cuentas bancarias, ingresos y egresos, etc.).
Académicos (trayectoria educativa, título, número de
cédula, certificados, etc.).
Ideológicos (creencias religiosas, afiliación política y/o
sindical, pertenencia a organizaciones de la sociedad ci­
vil y/o asociaciones religiosas).
De salud (estado de salud, historial clínico, enfermeda­
des, información relacionada con cuestiones de carácter
psicológico y/o psiquiátrico, etc.).
Características personales (tipo de sangre, ADN, huella
digital, etc.) (13l.

i13l VANINETTI, Hugo, Derecho a la intimidad en la era digital, voll, Argentina: Ham­
murabi, 2020. P. 69.
Víctor Raúl Espinoza Calderón

Consideramos que esta definición es acertada, y agrega­


mos las siguientes clases de datos personales:
Actividades que realiza (deportes, baile, reuniones, fies­
tas, lugares por donde camina, lugares donde frecuen­
ta).
Amicales (amigos y personas particulares con las que se
relaciona).
Familiares (padre, madre, hijos, primos, tíos, y demás
familiares).

Es justamente este tipo de información sensible, la que


puede ser utilizada para cometer delitos, por lo que su protec­
ción legal, en cuanto a esta información contenida en las plata­
formas web o redes sociales, es urgente.
G. DER OS DE LOS LARES DE PERS
LES
El Decreto Supremo N.o 003-2013-JUS, Reglamento de la
ley de protección de datos personales, señala que los titulares de
los datos personales tienen los siguientes derechos:

G.l Derecho d Id infor mdción


Este derecho señala que el titular de los datos personales
debe ser informado previamente sobre: La identidad y domi­
cilio o dirección del titular del banco de datos personales, la
finalidad o finalidades del tratamiento a las que sus datos serán
sometidos, la identidad de los que son o pueden ser sus desti­
natarios, la existencia del banco de datos personales en que se
almacenarán, el carácter obligatorio o facultativo de sus res­
puestas al cuestionario que se le proponga, las consecuencias de
proporcionar sus datos personales y de su negativa a hacerlo, la
transferencia nacional e internacional de datos que se efectúen.
Conforme a lo señalado por el numeral 4 del artículo 12, del
Decreto Supremo N.o 003-2013-JUS.

G.2. Derecho de deceso


Se refiere a que el titular de los datos personales, tiene de­
recho a que la entidad que tiene los datos, sea banco de da-
tos o entidad de procesamiento, le proporcione la información 61
Víctor Raúl Espinoza Calderón

correspondiente a los datos personales que esta tiene sobre él,


de igual manera tiene derecho a saber el tratamiento que se
le vienen dando. Esta información podrá ser dada a conocer
a la persona titular de los datos, a través de escritos o medios
electrónicos, la información brindada debe ser la totalidad de
la información que se tiene sobre el solicitante, la solitud solo
la puede presentar el titular, no puede ser sobre otra persona.

Derecho
Por este derecho, la persona titular tiene derecho a mo­
dificar aquella información que ha variado a la fecha que se
solicite, en dicha solicitud debe constar claramente los datos
personales que refiere, acompañando los documentos que sus­
tenten dicha solicitud.

&.�. Derecho de redificdción


Bajo este derecho, toda persona titular de datos personales
administrados por entidades públicas o privadas, tiene derecho
a corregir datos que sean falsos, erróneos o inexactos. Para este
fin, deberá indicar en su solicitud la información a la que se
refiere, y la corrección que debe producirse, sustentado su soli­
citud documentalmente.

&.5. Derecho de inclusión


De igual manera, en caso la información administrada por
los bancos de datos o entidades de tratamiento de datos perso­
nales, el titular de dichos datos podrá solicitar que se incluya
la información faltante. Al igual que en los casos anteriores,
deberá adjuntarse la documentación que ampare su solicitud.
Redes sociales y protección de datos personales

o o
Por otro lado, en caso el titular de los datos personales haya
revocado su manifestación de voluntad, haya vencido el plazo,
o ya no sean necesarios para el fin que hayan sido recabados,
tiene el derecho a solicitar que dicha información sea eliminada
del banco de datos de la entidad.

Derecho oposición
En el caso que el titular no haya brindado su consenti­
miento para el tratamiento de sus datos personales, por haberse
obtenido datos de fuente de acceso público, tiene derecho a
oponerse y solicitar que no se lleve a cabo o cese el procedi­
miento. Igualmente en caso que, habiendo otorgado su con­
sentimiento, acredita que existen fundados motivos para opo­
nerse. De ser procedente, la entidad cesará el tratamiento de
dichos datos personales.

G.8. Derecho di trdtdmiento objetivo de ddtos perso­


ndles
Por este derecho, en casos en que se traten de datos perso­
nales dentro de un procedimiento donde no participa el titular,
deberá ser informado de manera inmediata por parte del banco
de datos o entidad a cargo.

G.9. El derecho di olvido


Concordamos con lo señalado por MURRUGARRA RE­
TAMOZO, en el sentido que señala que, bajo este derecho,
cualquier persona titular de datos puede solicitar la supresión
de la información que un determinado sitio web administra o
Víctor Raúl Espinoza Calderón

que se propaga por internet(14l. Si bien es cierto en nuestro país


no se ha desarrollado tanto, como es bastante común en Espa­
ña y otros países.

En primer lugar, es importante señalar que este derecho,


es totalmente distinto al derecho de supresión o cancelación
abordado en el punto 5.6, ya que éste solo opera cuando haya
revocado su manifestación de voluntad, haya vencido el plazo,
o ya no sean necesarios para el fin que hayan sido recabados.

El derecho al olvido en el entorno del internet, es la mani­


festación libre y voluntaria del titular de los datos personales,
de retirarse de los buscadores web y entornos virtuales a que se
elimine su información, sin más fundamentos ni documenta­
ción que sustente su solicitud, solamente basta con que mani­
fieste su voluntad de que se elimine sus datos personales.

En nuestro país, el derecho a suprimir datos personales o


información que se considere que puede afectar nuestros dere­
chos, puede ser ejercido mediante el hábeas data, conforme al
artículo 61, del Código procesal constitucional, la cual protege
el derecho a la información y a la autodeterminación informa­
tiva. Sin embargo, el derecho al olvido y el hábeas data no pue­
den ser confundidas, puesto que el hábeas data es un proceso de
naturaleza constitucional, mientras que el derecho al olvido en
otros países se realiza mediante solicitud directa ante la misma
entidad.

<14l MURRUGARRA RETAMOZO, Brenda Isabel, "El Derecho al Olvido en Internet:


Perspectivas a partir de la Ley de Protección de Datos Personales y los casos de Google",
en Ius 36r!', Lima: mayo del 2019, recuperado de: https://ius360.com/el-derecho-al­
olvido-en-internet-perspectivas-partir-de-la-de-proteccion-de-datos-personales-y-los­
casos-de-google/.
7.

Como hemos manifestado anteriormente, la Ley N. 0

29733, Ley de protección de datos personales peruana, no se


refiere de manera expresa a redes sociales ni comunicaciones
electrónicas, pero puede ser aplicado de manera supletoria. Al
respecto, dicha ley en su artículo 39, establece sanciones ad­
ministrativas para las entidades que infrinjan dicha ley. Estas
sanciones son las siguientes:

Infracciones leves 0,5-5 UIT.


Infracciones graves 5-50 UIT.
Infracciones muy graves : 50-100 UIT.

Asimismo, la citada ley establece sanciones para el perso­


nal de las entidades públicas que cometan dichas infracciones.
Además de la indemnización por los daños y prejuicios y las
acciones penales que correspondan.
UT1 ÓN DE EN LAS REDES
LES
Respecto a la utilización de "cookies" o "galletas", nuestra
legislación peruana no ha previsto ninguna medida, por lo tan­
to, existe un vacío legal al respecto.

Según Google, las cookies son registros de navegación en la


web, con la finalidad de facilitar la navegación de los usuarios,
sin embargo, las cookies no solamente registran dicha informa­
ción con la finalidad de ayudarnos, sino que dicha información
es utilizada con fines comerciales.

Es común que cuando ingresamos a través del internet a


buscar un producto o servicio, culminada la navegación, nos
empiecen a llegar una serie de anuncios de productos similares
a los que buscábamos, j ustamente porque Google obtiene in­
gresos por cada vista de los anuncios que publica.

Para el autor VANINETTI, las cookies son:

Archivos de texto que muchos servidores instalan en el


disco rígido de la computadora del usuario y en las cua­
les se registran los diferentes sitios a los que los usuarios
acceden sin percatarse de tal situación, al desconocer
la mayoría de ellos qué son las cookies y mucho menos
Víctor Raúl Espinoza Calderón

cómo funcionan. Su función básica es hacer que la pá­


gina web recuerde y reconozca al usuario cada vez que
este ingrese a dicha páginafacilitándole su navegación.
(. . .) La Directiva 2002/58/CE del Parlamento Euro-
peo y del Consejo15, del 12 de julio de 2002, relativa
al tratamiento de los datos personales y a la protección
de la intimidad en el sector de las comunicaciones elec­
trónicas, prevé que los usuarios deben tener la posibili­
dad de impedir que se almacene en su equipo terminal
una cookie o dispositivo semejante(15l.

En la actualidad, casi todas las páginas web y redes sociales


utilizan cookies con distintas finalidades, las empresas imponen
sus condiciones a los usuarios, para aceptar dichas extensiones,
de lo contrario no permiten la navegación por su contenido.

Esto se manifiesta con la obligatoriedad de registrar una


cuenta de Gmail para poder usar el Google en los teléfonos
con acceso a internet, para lo cual debemos aceptar todos los
términos y condiciones, incluidas las cookies. Es necesario su
regulación, ya que el uso indiscriminado de las mismas, podría
vulnerar los derechos de los usuarios.

Por otro lado, cuando ingresamos a determinada página


web o creamos una cuenta de usuario en redes sociales, o na­
vegamos por internet desde nuestro teléfono celular, es posible
que aceptemos de manera involuntaria, una serie de cookies.
En el caso de los teléfonos móviles las cookies afectan masiva­
mente los derechos a la intimidad de las personas, puesto que
acceden al contenido del teléfono. Por lo tanto, debemos tener
cuidado al momento de aceptar dichos mecanismos.

(15l VANINETTI, Hugo, Derecho a la intimidad en la era digital, voll, Argentina: Ham­
murabi, 2020. P. 7 0-71.
DE R so
Las redes sociales desempeñan un rol muy importante en
la actualidad, especialmente en la coyuntura actual de la pan­
demia del COVID-19, se viene empleando estas redes sociales
para la difusión de información para prevenir dicha enferme­
dad, así como por otro lado también se ha difundido abundan­
tes noticias falsas, ante los cuales las redes sociales a través de
filtros, vienen suspendiendo o eliminando dicha información
inexacta.

Las redes sociales, se han convertido en una herramienta


muy importante para el marketing y la política, señala VALLS
PRIETO:

En las recientes elecciones a presidente de EE. UU, por


ejemplo, Facebook ha intentado predecir cómo será
el resultado electoral y para ello ha etiquetado a cada
usuario de su plataforma en Estados Unidos con una
etiqueta que lo identifica como liberal moderado o con­
servador basándose en la actividad de la persona en su
página web (. ) Este mismo ejemplo se utilizó en las
. . .

segundas elecciones generales en 2016 por el equipo de


Víctor Raúl Espinoza Calderón

Mariano Rajoy y consiguió ganar con mayor claridad


en la repetición de las elecciones{16l.

En el caso peruano, hemos visto en las últimas campañas


políticas para presidente y congresistas, por ejemplo, que la
mayoría de publicidad ha sido mediante redes sociales, por lo
que no es casualidad observar candidatos creando contenidos
multimedia los cuales pretenden se hagan virales y lleguen de
esta manera a la población electoral.

La extensión al comercio electrónico, brindado por las re­


des sociales, se ha multiplicado en gran manera, pero junto
a ello, también se han incrementado los delitos cometidos a
través de dichas plataformas. Por ello, es necesario la adopción
de mecanismos legales que nos permitan hacer uso de las redes
sociales, pero de una manera segura.

(161 VALLS PRIETO, Javier, Problemas jurídico penales asociados a las nuevas técnicas de
prevención y persecución del crimen mediante inteligencia artificial, Madrid: Dykin­
son, 2018. P. 28.
PR04 DE LE4 QUE 1 ON REGULAR EL
USO DE LAS REDES SOC1ALES EN EL PERÚ
En el Perú existen cuatro proyectos de ley que pretenden
regular el uso indebido de las redes sociales, los cuales analiza­
remos brevemente a continuación:

to.1.· ··.1)ro9:ecto.·• · ·de.. '�éq �� .�..•·.·()���J�Zlll���{E�;I.Q .�f�;.� ,� ��l


e
· l c!J.· .·pr�h.ibi!r•·•�.,·.����qi�b?� 9.ettli,���·i()n d·�.����.,���
·

f�l�et$ ·().ononhn�s· en' l�s·t de$":$· ·· d�·iíl�,


.. ·

e e
· · ·
·.· �

t rn t
· ·· · · · · ·. ·. · . · · .· / ·

Dicho proyecto de ley fue presentado con fecha 07 de


mayo del 2021, por el grupo parlamentario "Descentraliza­
ción Democrática", se encuentra recién presentado, dentro de
su artículo 1, señala que el objetivo de dicha ley es prohibir la
creación o utilización de usuarios de redes sociales de manera
anónima o falsa, las cuales son usadas para atentar contra el
derecho al buen honor, así como infringir los derechos a la in­
timidad de la persona y de la familia. En otras palabras, estaría
destinado a prohibir las cuentas usadas por los denominados
trolls, usados mayormente con fines políticos, a través de los
cuales no solamente se ofende y difama, sino que también se
lanzan frases discriminatorias, se producen insultos y amenazas
de muerte, acoso e incitación a la violencia.
Víctor Raúl Espinoza Calderón

artículo 2, del citado proyecto de ley, hace referencia a


prohibir la creación de dichas cuentas falsas antes
das a través de las cuales se difunde información falsa que crea
alarma social, es decir las cuentas que generan pánico a raíz de
la difusión de noticias o contenido de audios y videos que in­
citan a cometer delitos en masa, o que están dirigidas a generar
temor y caos en la población.

En el artículo 3, se pretende modificar el artículo 132, del


Código Penal, incrementando la pena privativa de la libertad
entre cuatro y siete años, para el delito de difamación cometido
por medio de cuentas falsas de redes sociales. Asimismo, con­
templa la misma pena para quien reproduce y repite (compar­
te) dicha información difamatoria.

Este proyecto de ley es uno de los que analizaremos a con­


tinuación, lo que buscan en su mayoría es incrementar la pena
para los delitos contra el honor cometidos a través de las redes
sociales. Me parece un poco más delimitada que los demás pre­
sentados anteriormente, puesto que se dirige específicamente
contra las cuentas falsas o denominadas foke, sin embargo, la
dificultad de aplicar esta ley radica en determinar la identidad
real de la persona que usa esta red social para cometer este tipo
de delitos.

Este proyecto de ley es propuesto por la bancada del parti­


do Acción Popular, fue presentado el 26 de febrero del 2021, y
se encuentra actualmente en comisión, nos parece importante
analizar.
Redes sociales y protección de datos personales

El artículo 1, señala que tiene por objetivo la regulación


del uso de los medios tecnológicos de comunicación como las
redes sociales, estableciendo parámetros y procedimientos para
proteger a los usuarios de delitos como el de difamación. El
artículo 2, hace algunas definiciones relacionadas al entorno
de las redes sociales, asimismo el artículo 3, plantea algunos
principios generales.

En el artículo 4, se plantea prohibir el uso de las redes so­


ciales para menores de 14 años de edad (lo que ya se encuen­
tra establecido dentro de las condiciones de uso de las redes
sociales y que no se cumple), igualmente pretende prohibir la
publicación de datos u contenidos de menores de 14 años de
edad, descargar contenidos protegidos por los derechos de au­
tor, usurpar identidades para cometer delitos, publicar frases
de odio o difamatorias, publicar información personal sensi­
ble, económica, domicilio, teléfono o relaciones sentimentales,
el acceso a información reservada sin orden judicial, el acceso
a contenidos ilegales, discriminación y la difusión de noticias
falsas.

Mientras que en el artículo 5, se proponen obligaciones


para los usuarios, por otro lado, en el artículo 6, se plantean
deberes de los proveedores de redes sociales, en el artículo 9,
propone que OSIPTEL y el Ministerio de Transporte y Co­
municaciones celebren acuerdos de conducta con las empresas
operadoras de redes sociales que operan en nuestro país, estas
son: Facebook, WhatsApp, Twitter, entre otras. A fin de que
asuman responsabilidades e implementen mecanismos para
suprimir las cuentas de usuarios que difundan informaciones
falsas, ofensivas, de odio, incitan a la violencia, de una manera
rápida.

En el artículo 11, propone la creación de una comisión de


ciberseguridad, compuesta por representantes de los Ministe-
Víctor Raúl Espinoza Calderón

ríos de Justicia y Derechos Humanos, Interior, Defensa, Re­


laciones Exteriores y Transportes y Comunicaciones, quienes
serían los encargados de elaborar las políticas para la cibersegu­
ridad y ciberdefensa de los usuarios de redes sociales.

En el artículo 14, propone sanciones administrativas para


las empresas operadoras de redes sociales, en caso infrinjan la
ley, y finalmente la primera disposición complementaria modi­
ficatoria, propone incrementar la pena privativa de la libertad
entre cuatro y siete años, para quienes cometan el delito de
difamación a través de las redes sociales.

Este proyecto de ley fue presentado por el ex congresis­


ta Clayton Galván, de la bancada Fuerza Popular, durante la
crisis política y el enfrentamiento entre el poder ejecutivo y
legislativo, el cual no fue bien recibido por la población ni por
los grupos políticos, ya que fue tomado como un intento de
censura y atentaría contra la libertad de expresión, finalmente
dicho proyecto de ley fue retirado por el mismo ex congresista
que lo había propuesto.

El artículo 2, del citado proyecto de ley, planteaba incre­


mentar la pena privativa de la libertad entre cuatro y siete años,
para quienes cometan el delito de difamación a través de las
redes sociales. Era el único punto que se abordaba.
Del análisis de la legislación nacional, podemos adver­
tir que la ley peruana no protege adecuadamente a los
usuarios de las redes sociales, al no señalar explícitamen­
te este tipo de servicios, sino de manera genérica.
Las redes sociales en la actualidad se rigen por el princi­
pio de autorregulación, sin embargo, es necesaria la re­
gulación local e internacional de las mismas, ya que no
basta con que la misma empresa se encargue de regular
sus contenidos, sino un marco legal y una autoridad que
vigile su cumplimiento.
Si bien es cierto, han existido varios proyectos de ley
que han intentado regular el uso indebido de redes so­
ciales, estos no han tenido éxito debido a su pésima for­
mulación.
Los datos personales de los usuarios dependen en ma­
yoría de la configuración que realice el propio usuario,
siendo él mismo quien decide qué información debe ser
pública y qué información las oculta.
En cuanto a los requerimientos legales, al no existir una
filial física de las empresas que operan las redes sociales
en el país, es más difícil tramitar los requerimientos le­
gales y las solicitudes de los usuarios, los cuales actual­
mente se realizan mediante enlaces web.
CAPÍTULO Il
PRINCIPALES REDES SOCIALES
DE INTERÉS PARA EL PROCESO

Sumario
1. ESTADÍSTICAS SOBRE EL USO 3.6. Telegram
DE REDES SOCIALES EN EL
3.6.1. Tipos de contenidos
MUNDO
de utilidad para el
2. ESTADÍSTICAS SOBRE EL USO
proceso
DE REDES SOCIALES EN EL
PERÚ 3.7. Tinder
3. PRINCIPALES REDES SOCIALES 3.8.TikTok

3.1. Facebook 3.8.1. Tipos de contenidos


de utilidad para el
3.1.1. Tipos de contenidos proceso
de utilidad para el
proceso 3.9. Twitter

3.2.1nstagram 3.9.1. Tipos de contenidos


de utilidad para el
3.2.1. Tipos de contenidos proceso
de utilidad para eL
proceso 3.10.WhatsApp

3.3. Linkedin 3.10.1.Sistema de cifrado de


extremo a extremo
3.3.1. Tipos de contenidos
3.10.2.Tipos de contenidos
de utilidad para el
de utilidad para el
proceso
proceso
3.4. Onlyfans
4. EL METAVERSO DE MARK ZUC­
3.4.1. Tipos de contenidos KERBERG Y LA POSIBLE AFEC­
de utilidad para el TACIÓN DE DERECHOS
proceso
4.1. Realidad virtuaL
3.5. Snapchat 4.2. Realidad aumentada
3.5.1. Tipos de contenidos 4.3. Lentes inteligentes
de utilidad para el
proceso.
1. 1ST1CAS SOBRE El USO DE REDES SOC1AlES
El MUNDO
Conforme con el estudio denominado "Digital 2021 , ela­ "

borado por las agencias: We Are Social y Hootsuite, publicado


en el mes de enero 2021, en el año 2020 se produjo un au­
mento considerable en cuanto a usuarios de las redes sociales.
Esto principalmente debido a que la mayoría de la población
mundial se encontraba en cuarentenas dispuestas por sus auto­
ridades (17l.

Dichas estadísticas señalan que, en la fecha de la emisión de


dicho informe, hubo un aproximado de cuatro mil doscientos
millones (4,200 000 000) de usuarios de redes sociales a nivel
mundial, lo cual equivale al 53% de la población mundial, un
promedio de 1.3 millones de nuevos usuarios al día, es decir 15
nuevos usuarios de redes sociales cada segundo.

(l?) ALVAREZ, Jesús. "Digital Report 2021: el informe sobre las tendencias digitales, re­
des sociales y Mobile", En We Are Social. Recuperado de: https://wearesocial.com/es/
blog/2021/011 digital-report-2021 -el-informe-sobre-las-tendencias-digitales-redes-so­
ciales-y-mobile/.
Víctor Raúl Espinoza Calderón

Fuente: Informe "Digital2021 ", elaborado por las agencias: We Are Social y Hootsuite(18>.

Por otro lado, dicho estudio da cuenta que los usuarios


pasan un promedio de 2.25 horas al día en dichas redes soda­
les. De acuerdo al siguiente cuadro, tenemos que la red social
a nivel mundial que encabeza las redes sociales más usadas es
Facebook, seguida de YouTube, WhatsApp, Facebook Messen­
ger e Instagram, entre otras.

Fuente: Informe "Digital2021 ", elaborado por las agencias: We Are Social y Hootsuite(19l.

(18> Recuperado de: https://wearesocial.com/es/blog/2021/011digital-report-2021-el-in­


forme-sobre-las-tendencias-digitales-redes-sociales-y-mobile/
(19> Recuperado de: https: https://wearesocial.com/es/blog/2021/02/digital-2021-espa­
na-8-millones-de-nuevos-usuarios-en-redes-sociales/
Principales redes sociales de interés para el proceso

Las redes sociales en la coyuntura actual que se vive debido


a la emergencia sanitaria del COVID-19, se han convertido en
una herramienta muy importante para el teletrabajo, estudios,
para difundir información, ventas y marketing, servicios profe­
sionales, etc., razón por lo cual en lo que en lo que vamos del
año 2022, esta cifra puede haberse incrementado aún más de lo
que muestra el mencionado estudio.
SOBRE El USO DE RED so EN
El PERÚ
Con respecto a nuestro país, el estudio antes citado, men­
ciona que en enero del 2021, la población peruana era de 33.
17 millones de personas, asimismo, las líneas telefónicas a di­
cha fecha fueron 36.14 millones de abonados, por otro lado,
señala que un total de 27 millones de cuentas de redes sociales
(muchos usuarios tienen más de una cuenta de red social).

Fuente: Informe "Digital 2021 ", elaborado por las agencias: We Are Social y Hoot­
suite (20l.

(ZO)
Recuperado de: https:/1datareportal.com/reports/digital-2021-local-country-headlines?
utm_source=Reports&utm_medium=PDF&utm_campaign=Digital_2021 &utm_
content=Dual_Report_Promo_Slide
Víctor Raúl Espinoza Calderón

Por otro lado, un estudio de Ipsos Perú realizado en el Perú,


muestra que, de la población total, existen un promedio de 13 .2
millones de peruanos que son usuarios de las redes sociales, esto
es el 78°/o de la población comprendida entre los 18 -70 años
de edad. La red social más empleada sería Facebook (94o/o),
WhatsApp (86%), YouTube (62%), Instagram (60°/o), Messen­
ger (60%) y Twitter (29%), TikTok (18%), entre otras (21l.

Asimismo, se muestra un incremento en las ventas median­


te el uso de redes sociales, los cuales se sitúan en 38%, siendo
superado por las páginas web (75%), aplicativos (46°/o)(22l.

'21l Recuperado de: https://www. ipsos.com/sites/default/files/ct/publication/documents/


2020-08/redes sociales 2020 v3 6ago 20.pdf
'22l Recuperado de: https://www. ipsos.com/es-pe/compras-por-internet-2021.
3. PR1NC1 PALES REDES SOC1ALES

3.1. Fcu:ebook
El origen de la red social Facebook se remonta al año 2004,
en que su creador Mark Zuckerberg realiza el registro de dicho
dominio, y la populariza entre los estudiantes de la Universidad
de Harvard. Fue tan grande el éxito que pronto se expandió
hacia otras universidades. La versión en español fue lanzada en
el mes de febrero del 2008. En el año 2012, empezó a cotizar
en la bolsa y alcanzó una cifra récord de $ 104 000 000 000.
Esta empresa, en la actualidad, ha adquirido a otras redes so­
ciales, como lo sucedido con WhatsApp. Sin embargo, debido
a los frecuentes ataques cibernéticos y masivas filtraciones de
datos personales, es considerada como una red social altamente
vulnerable. En la actualidad es la red social más usada. Según
el informe "Digital 2021 ", hacia enero del 2021, esta red social
poseía 2. 740 millones de usuarios a nivel mundial '23l.

Se trata de una red social con múltiples usos que van desde
crear perfiles, agregar contenidos en el muro, comentar publi­
caciones, dar likes, agregar amigos, compartir información y
contenidos, buscar otros perfiles y publicaciones, recibir y en-

'23l Recuperado de: https://wearesocial.com/es/blog/2021/02/digital-2021-espana-8-mi­


llones-de-nuevos-usuarios-en-redes-sociales/
Víctor Raúl Espinoza Calderón

viar mensajes que incluyen mensajes con texto y otros archivos,


hacer anuncios publicitarios, realizar compras y ventas, entre
otros usos.

Esta red social, opera desde un dominio web: www.face­


book.com, asociado a un aplicativo, al cual se puede acceder
desde una computadora, laptop, tablet, smartphone, o cual­
quier dispositivo con acceso a internet.

La aplicación es totalmente gratuita para perfiles persona­


les, la rentabilidad de dicha empresa se basa en los ingresos que
percibe por servicios de publicidad de sus asociadas o empresas
anunciantes, políticos o cualquier tipo de publicidad de bienes
o servicios. Justamente es su afán de expandirse, sin garantizar
la protección adecuada de los datos de sus usuarios, asimismo,
durante la presente pandemia del Covid-19, ha sido una de las
plataformas donde se han difundido las noticias falsas o Fake
News, a pesar de los filtros y políticas de uso que posee.
En la actualidad, la empresa operadora de esta red social es
Meta Platforms. La cual en la actualidad también es dueña de
otras redes sociales como Instagram y WhatsApp.

3.1.1. Tipos de contenidos de utiliddd pdrd el proceso

Esta red social inició con funciones básicas como: publicar


fotos y comentarios, posteriormente se le incluyó el servicio de
chat en línea. Actualmente se le han incluido funciones como
Facebook Marketplace, que funciona como una plataforma para
la venta online de artículos. A continuación, los tipos de con­
tenidos que pueden ser usados como prueba, en un proceso
judicial:

d. Mensc:�jes de chc:�t
En su mayoría aportados por las partes: denunciante o
denunciado, demandante o demandado, pero también
Principales redes sociales de interés para el proceso

como producto de una pericia informática al disposi­


tivo electrónico: celular, computadora o Tablet que lo
contiene.
El servido de mensajería instantánea de Facebook, en
el caso de ser usado desde una computadora, puede ac­
cederse desde la misma página de red social, en el caso
de teléfonos móviles con acceso a internet en algunos
teléfonos se requiere la instalación de un aplicativo o
app complementaria llamada Messenger.
En el caso que el mensaje de chat de esta red social sea
aportado al proceso por una de las partes intervinientes
en dicha conversación, no es necesaria una autorización
judicial.
En caso que este contenido sea aportado al proceso
como parte de un informe pericial, es necesaria el acta
de incautación y cadena de custodia del dispositivo elec­
trónico que contiene la conversación, asimismo, en caso
que el investigado no haya brindado su consentimiento
para la lectura de dicho dispositivo es obligatoria una
orden judicial. En caso que el mismo investigado haya
brindado su consentimiento y haya facilitado su con­
traseña y usuario, esta debe constar en un acta, la cual
deberá estar firmada por dicha persona juntamente con
su abogado defensor, en presencia del fiscal.
Por otro lado, si se solicita a la empresa que se nos en­
tregue una conversación, la empresa responderá que no
almacena dichas comunicaciones. La información que
entrega Facebook a las autoridades, está relacionada di­
rectamente con los datos del suscriptor, mas no a las
conversaciones de sus usuarios.
Víctor Raúl Espinoza Calderón

b. listd d miqos
Son los perfiles de otras personas con intereses en co­
mún, lo cuales son agregados a la lista de un determi­
nado perfil, previa solicitud, una vez aprobada por la
persona que se desea agregar, se podrán intercambiar di­
rectamente: contenidos, conversaciones, publicaciones
en el muro, entre otros. Sin embargo, también se pue­
den enviar y recibir mensajes y compartir contenidos
sin necesidad de tener agregado a la persona receptora,
esto dependerá de que los ajustes de privacidad que rea­
lizó, así lo permitan.
La lista de amigos, mayormente es usada en investiga­
ciones penales, con la finalidad de verificar si las perso­
nas que queremos investigar se tienen agregadas (po­
drían conocerse o no), han intercambiado algún tipo de
contenido o publicación. Esto dependerá de que la lista
de amigos de cualquiera de los investigados sea pública,
de lo contrario solo se podrá visualizar desde la página
de esta red social del titular.

c. Fotos, videos, dudios 4 documentos


Mediante el chat en línea, o mediante publicaciones,
se pueden compartir miles de contenidos en diferentes
formatos. A diario se comparte gran cantidad de conte­
nidos, a través de dichos contenidos también se pueden
cometer muchos delitos informáticos o Ciberdelitos,
como el acoso sexual a menores de edad (Child Groo­
ming), pornografía infantil, fraude informático, estafas,
etc.
Para su obtención durante una investigación penal, se
requiere que dichos contenidos sean aportados por una
de las partes, o como parte de una diligencia de visuali-
Principales redes sociales de interés para el proceso
-------

zación de redes sociales con participación del fiscal, el


investigado y su abogado.
Si la publicación está configurada para vista pública,
no se necesitará orden judicial, ya que se trata de una
fuente abierta. Sin embargo, si el contenido es parte de
una conversación, y está contenida en un dispositivo
electrónico decomisado, se necesita el acta de incauta­
ción y la cadena de custodia, además de la autorización
del levantamiento del secreto de las comunicaciones por
parte del juez de investigación preparatoria.

d. ones en muro
En su mayoría en forma de publicaciones compartidas,
por ejemplo, las noticias falsas o Fake News, constituyen
publicaciones que se comparten de manera indiscrimi­
nada, causando pánico y miedo, el solo hecho de com­
partir estas publicaciones, podrían constituir delito.
Asimismo, las publicaciones ofensivas contra personas
también constituyen delitos, que podrían ser probados
mediante captura de pantalla o impresión de dichas di­
vulgaciones.

e. Comentdrios, likes 4 emoticon


A través de los comentarios en publicaciones, se pueden
cometer delitos como discriminación, difamación y ca­
lumnia, entre otros delitos, los cuales pueden ser incor­
porados a la investigación penal mediante el medio de
prueba pertinente.

f. icdciones 4
En la actualidad, existen muchos juegos y aplicaciones
en esta red social, sin embargo, algunas de ellas como
las de envejecimiento del rostro han sido calificadas de
Víctor Raúl Espinoza Calderón

riesgosas al permitir el acceso a los datos almacenados


en el dispositivo desde donde se accede.

q. p�:�rej�:�s
Es un aplicativo reciente, parecido a Tinder, mediante el
cual se puede buscar citas con otras personas, Facebook
ha adoptado un mecanismo con la finalidad de que las
personas que aparezcan como posibles personas afines,
no pertenezcan a la lista de amigos del usuario.

h. F�:�cebook M�:�rketpl �:�ce


Aquí se puede realizar compra y venta de diversos artí­
culos, sin embargo, aún no posee la función de comprar
y pagar en la plataforma, sino que pone en contacto al
comprador con el vendedor a través del botón "Enviar
Mensaje", dándose la transacción comercial bajo res­
ponsabilidad de las partes y no de la función de la red
social.

3.2. lnste�q re�m


L a red social fue lanzada inicialmente para teléfonos IPho­
ne, en octubre del 2010, siendo sus creadores: Krieger Mike y
Kevin Systrom, posteriormente en el 2012 se lanzó la versión
para equipos con sistema Android, en el 2013 para sistemas
Windows Phone, y en el año 2016, para los sistemas Windows
10(24l . En la actualidad, dicha empresa es operada por la empre­
sa Meta Platforms, quien la adquirió en el año 2012.

En esta red social se pueden subir videos y fotografías, en­


tre otros contenidos. En la actualidad, es la sexta red social más
usada a nivel mundial. Permite aplicar marcos y efectos foto-

(Z4l PINTO PALACIOS , Fernando. La prueba en la era digital, Wolters Kluwer España,
2017 . P.65.
Principales redes sociales de interés para el proceso

gráficos, asimismo, estos contenidos pueden ser compartidos


con otras redes sociales. El recorte que realiza dicha red social a
las fotografías es en forma cuadrada.

3.2.1. Tipos contenidos de

d. HC�shtdq
A través de esta llave que utiliza el siguiente carácter"#"
permite la difusión masiva de fotografías, viralizándolas
o haciéndolas populares en la red social. Constituye una
herramienta importante para que un contenido se vuel­
va tendencia.

b. lnstdqrd m Dired
Esta función permite la interacción directa entre los
usuarios, a través de mensajes de texto o contenidos.
Para enviar este tipo de mensajes, primero se debe te­
ner agregado al destinatario como seguidor o personas
que siguen, caso contrario quedará como pendiente de
entrega, asimismo, existe la posibilidad de enviar conte­
nidos que solo puedan ser vistos una sola vez, luego del
cual desparecerán.

c. lnstdqrdm Stories
Esta función, permite tomar fotografías y editarlas,
agregándole efectos y compartirlos como historias, esta
fotografía permanecerá un máximo de 24 horas, lue­
go de las cuales desparecen automáticamente. Función
muy parecida a la de otras redes sociales. En la actuali­
dad, también se pueden compartir videos, como parte
de las denominadas "stories". Asimismo, se puede reali­
zar videos en vivo.
Víctor Raúl Espinoza Calderón

d. 1
Función que permite subir videos de 10 minutos y 650
MB de peso, mientras que los usuarios populares pue­
den subir videos de 60 minutos como máximo y 5.4
Gb. de peso del archivo. Este contenido se reproduce de
manera automática en la red social.

e.
La mencionada función, permite compartir y editar fá­
cilmente videos de corta duración, agregar efectos y au­
dios. Lo más parecido a la función de la red social Tik
Tok.

f. Studio
Permite la gestión de estadísticas de visualizaciones y
gestionar su página de red social, por parte del usuario.

3.3. nkedin
Esta red social fue creada en el año 2002, y lanzada en
el año 2003. Sus creadores fueron Eric Ly, Jean-Luc Vaillant,
Allen Blue, Reíd Hoffman y Konstantin Guericke. Se trata de
una red social de uso profesional, a través del cual se comparte
perfiles de sus usuarios, en los cuales destacan la experiencia
laboral y sus habilidades, su función principal es ser un inter­
mediario entre empleadores y posibles empleados.

En la actualidad, dicha red social es propiedad de Microsoft,


empresa que la adquirió en el año 2016.

3.3.1. de de el proceso

Mediante la creación de un perfil, donde se destaca la ex­


periencia laboral y sus habilidades, los usuarios que buscan un
determinado empleo se presentan a sí mismos, j unto con sus
Principales redes sociales de interés para el proceso

datos de contacto. Por otro lado, tenemos a los posibles em­


pleadores, quienes, al revisar los perfiles de los posibles em­
pleados, eligen a la persona que pueda cubrir el puesto laboral,
también permite seguir a determinadas empresas.

On
Red social bastante polémica, pues la mayoría del conte­
nido que se difunde en él, es de tipo sexuaL Sin embargo, no
solamente este tipo de contenidos son los que se difunden en
esta red social, sino también para la difusión con otros fines
como: música, deporte, cocina, etc., su creador es Tim Stokely,
y lanzada en el mes de julio del 2016. Su sede se encuentra en
Londres, Inglaterra.

Es un tipo de red social, en la cual, si bien es cierto se pue­


de crear un perfil gratuitamente, sin embargo, para acceder a
un determinado perfil de un creador de contenidos, se deben
pagar por dicha suscripción de manera mensual o anuaL Estos
fondos recaudados de dicho pago, un porcentaje va a los fondos
de la empresa operadora (25%), y un porcentaje a la cuenta del
creador de contenido (75%). El tipo de contenido puede estar
grabado previamente, o también realizar trasmisiones en vivo.

Esta red social ha sido acusada de facilitar la prostitución,


la pornografía e inclusive la pornografía infantiL Ha sido blan­
co de campañas de diversas instituciones gubernamentales y
no gubernamentales, por lo que, a raíz de una investigación
del Congreso de los Estados Unidos, en el mes de octubre del
2021, y el retiro de apoyo de las empresas operadoras de las tar­
jetas de crédito con las que se paga por este contenido, esta red
social anunció que dejaría de difundir material pornográfico
(relaciones sexuales, mas no uso de lencería), sin embargo, esta
decisión ha sido revertida por la misma empresa, quienes anun­
ciaron que continuarán permitiendo la difusión de contenido
la actualidad, esta social alberga 1
nes de usuarios registrados, y 1.5. millones creadores con-
tenido para esta social. Se producido gran cantidad de
casos "emprendedores" han recaudado miles de dólares
producto del pago se sus suscriptores, una especie de "propina''
que estos dejan al creador. El contenido sexual que se compar­
te en su mayoría es tipo pornográfico (relaciones sexuales),
sin embargo, también se difunden contenidos con contenido
explícito, desnudos, uso de prendas (lencería), entre otros,
acuerdo al criterio creador.

Esta red social ha sido usada en la actual coyuntura de la


pandemia, alcanzando gran popularidad, pero también delitos
como la pornografía infantil, cual hemos señalado anterior­
mente.

3.41.1. Tipos de contenidos de utilidad para el proceso

Para crear un perfil de usuario, se puede realizar de manera


gratuita, acreditando mediante un documento de identidad o
licencia de conducir, la mayoría de edad del usuario, es decir
que tenga más de 18 años. El pago por la suscripción a un
determinado tipo de contenidos va desde los $5 a 100 dólares
americanos, sin embargo, este pago no garantiza el acceso a
todas las cuentas de los creadores, sino que tendrá que hacerlo
por cada una.

El tipo de contenido de interés para el proceso, son los vi­


deos de los creadores, y los datos de suscripción.
Principales redes sociales de interés para el proceso

Se trata de una red social de mensajería instantánea, donde


se pueden compartir contenidos de video y fotografía, añadir
filtros y textos. Su característica principal es que sus contenidos
solo se pueden visualizar por 24 horas o el tiempo que el usua­
rio determine.

Esta red social fue creada por Reggie Brown, Evan Spiegel
y Bobby Murphy en el año 2011, como un trabajo de univer­
sidad. Sin embargo, fue grande el éxito que en noviembre del
2012 se había compartido un millón de imágenes, y en agosto
del 2013 la empresa estaba valorizada en diez mil millones de
dólares ($ 10,000 000 000). Viendo este potencial, la empresa
Facebook Inc, quiso adquirir dicha red social en dos oportuni­
dades, pero fue rechazada por sus creadores.

3.5.1. Tipos de contenidos de utiliddd pdrd el proceso.

d. Sne�p
Se trata de contenidos de fotos y videos, los cuales se
pueden tomar directamente desde el aplicativo, con ac­
ceso a la cámara, y se le puede agregar filtros, lentes,
texto, bimoji, y otros efectos.

b. (he�t
Función de mensajería instantánea, a través de mensajes
de textos, videollamadas con 16 personas como máxi­
mo y permite el uso de filtros en vivo.

c. Historie�s
Se trata de contenidos temporales que se pueden visua­
lizar a modo de historias en los perfiles de los usuarios,
también se comparten historias de amigos, noticias y
otros contenidos.
Víctor Raúl Espinoza Calderón

d.
Esta función permite visualizar los snaps más popula­
res y divertidos, creados por otros usuarios, compartir
dichos contenidos en la misma plataforma o en otras
redes sociales.

e.
Permite compartir la ubicación de un usuario con sus
contactos o mantenerlo oculto en modo fantasma. Asi­
mismo, ver la ubicación de sus amigos y las historias de
comunidades cercanas.

f.
Dicha función permite guardar los videos y las fotogra­
fías de momentos considerados como favoritos por el
usuario, editar los recuerdos, crear historias con recuer­
dos y compartirlos.

q. Perfi l de d mistdd
Se trata de los perfiles personales de los usuarios, ver
aspectos en común. Lo destacado es que la información
del perfil solo puede ser visualizado por los amigos del
usuano.

3.&. Teleqrc:tm
Creada por los hermanos Pável y Nikolai Dúrov, en el mes
de agosto del 2013, ciudadanos rusos opositores al gobierno
ruso. Con su centro de operaciones en Dubai, Emiratos Árabes
y sede legal en las Islas Vírgenes Británicas.

Para la creación de una cuenta de usuario, al igual que su


competidora la red social WhatsApp, se requiere un número de
telefonía móvil. Se puede realizar el cambio posterior de este
número, sin perder los mensajes.
Principales redes sociales de interés para el proceso
-----

Lo destacado de esta red social es capacidad envío


archivos de 2GB por cada uno. Los contenidos cuentan con
un sistema de cifrado, es decir las conversaciones solo pueden
ser conocidas por el emisor y el receptor, no almacenándose
en los servidores de dicha red social, asimismo, la difusión de
contenidos en grupo, chats secretos, el uso de bots para diversas
funciones.

Es una organización autofinanciada, fundada inicialmente


sin ánimos de lucro, sin embargo, se anunció que en este año
se empezaría a aceptar anuncios y monetizar con la finalidad de
sostener la red social, mas no para generar ganancias. Cuenta
con una serie de ajustes de privacidad. En el mes de agosto del
2021 esta red social alcanzó mil millones de descargas, asimis­
mo, en el mes de octubre del 2021, aumentó el número de
usuarios, debido a la caída de las plataformas de las redes soda­
les Facebook, WhatsApp y otras.

Tipos contenidos utiliddd pdrd el


eJ. ChtJt
Mediante esta función, se pueden enviar y recibir men­
sajes de texto y contenidos en múltiples formatos desde
fotos, videos, documentos en pdf, Word u otros forma­
tos. Permite la creación de chats secretos.
La función de chat secreto, consiste en que a través del
sistema de cifrado de extremo a extremo, previa confi­
guración, esta conversación se enviará directamente del
emisor al receptor y no será almacenado en la nube, y
solo se podrá visualizar en el dispositivo electrónico des­
de el que se inició la conversación. No permite realizar
capturas de pantalla, lo cual dificulta la obtención de la
prueba en un proceso j udicial.
Víctor Raúl Espinoza Calderón

Esta función también permite que los mensajes de tex­


to, fotos o videos se autodestruyan en un tiempo deter­
minado que varía entre un segundo a una semana, no
permite chats secretos en grupos, no permite el reenvío
de estos mensajes a otros usuarios, se puede eliminar los
mensajes en el equipo que se emitió como también para
el receptor, inclusive así haya sido leído y haya transcu­
rrido cierto tiempo desde su envío.

b. Grupos
Otra característica importante es que permite la partici­
pación masiva de usuarios, con un límite de doscientos
mil (200.000) usuarios en los denominados supergru­
pos, en los cuales se pueden compartir diversos conte­
nidos. Permite añadir a otros administradores. Existen
grupos públicos y grupos privados.

c. Ccm d l es
Un canal, a diferencia de un grupo, consiste en que un
usuario que hace uso de esta función, realiza la comuni­
cación de manera unidireccional, es decir, los receptores
solo podrán recibir la comunicación, mas no responder.
Existen también canales configurados como públicos y
como privados.

d . Bots
Se trata de los llamados "chatbots", los cuales están con­
figurados para administrar un determinado canal, res­
puestas automáticas, el compartir diversos contenidos,
crear encuestas, j ugar y realizar pagos. Son utilizados
mayormente con fines comerciales.

e. L l d m ddds de dudio 4 v i deo


En la actualidad, se pueden realizar llamadas de audio y
video por tiempo ilimitado, gran cantidad de usuarios y
Principales redes sociales de interés para el proceso

con buena calidad de imágenes, todas ellas con sistema


de cifrado de extremo a extremo.

n
Red social de citas y encuentros de parejas, a través del
cual, mediante la creación de una cuenta de usuario se puede
interactuar con otras personas con intereses en común.

Esta red social fue creada en el año 2011, por Justin Ma­
teen, Sofia Hermida, Whitney Wolfe Herd, Sean Rad, Dinesh
Moorjani, Arun Gopan y Jonathan Badeen. Esta red social es
operada por la empresa AC/InterActiveCorp, alcanzando gran
cantidad de usuarios y convirtiéndose en el primer servicio de
citas en línea. En el año 2019, esta red social tenía más de cinco
millones de suscrito res de pago (usuarios que pagan suscrip­
ción).

Funciona mediante la creación de un perfil de usuario, des­


cripción de biografía y la publicación de fotografías, a las cuales
los demás usuarios accederán y mostrarán interés en un deter­
minado usuario a través de un die en el corazón verde (match),
o lo ignorará haciendo die en una letra X de color rojo. Si am­
bas personas están interesadas, podrán interactuar a través del
servicio de chat. La red social es gratuita para visualizar perfiles,
sin embargo, para hacer contacto con otros usuarios y realizar
conversaciones, es necesario pagar una suscripción mensual o
anual (Tinder Gold).

Esta red social ha sido considerada peligrosa en muchos


países, debido a los múltiples casos de abusos sexuales, porno­
grafía, pedofilia entre otros, por lo que en el año 2020 se agregó
la función de botón de pánico, a través de la cual en caso algo
salga mal en una cita, al presionar este botón, se trasmiten da-
Víctor Raúl Espinoza Calderón

tos de ubicación del usuario y a los números telefónicos


de emergencia.

La edad mínima del usuario para el uso de esta red social,


es de 18 años.

Durante la pandemia del COVID-19, esta red social se


convirtió en una de las más usadas por los denominados tik­
tokers e influencers. Considerada como una red social altamente
adictiva. Considerada para algunos especialistas como una red
social adictiva y peligrosa para los niños, debido a los efectos
denominados "TikTok Tic", similares al síndrome de Touret­
te, una enfermedad que se manifiesta como movimientos es­
pasmódicos en los menores de edad que pasan mucho tiempo
viendo contenidos de dicha red social, especialmente en la pre­
sente pandemia. Además de la depresión, estrés y ansiedad que
puede generar. (ZS)

Esta red social se caracteriza principalmente por la facilidad


de creación de videos cortos, agregar efectos, texto y música.
Este contenido no solamente puede ser creación total del autor,
sino también se puede realizar imitando a otros videos, o rea­
lizando tendencias o virales denominados Trends. En la actua­
lidad esta red social no solamente es utilizada para compartir
videos de entretenimiento, comedia, baile, educación, belleza,
reflexiones, recetas, etc.; sino también por profesionales, los
cuales comparten información y sus actividades diarias.

La aplicación fue lanzada en el mes de setiembre del 2009,


y es una versión para el resto de los países de la red social china

'251 RPP NOTICIAS. Jóvenes están desarrollando tics por ver videos en TikTok. Lima: 02
de setiembre del 2021. Recuperado de: https://rpp.pe/tecnologia/redes-sociales/jove­
nes-desarrollan-tics-por-ver-videos-en-tiktok-noticia-13 55785?ref=rpp.
Principales redes sociales de interés para el proceso

Douyin. La empresa operadora es ByteDance. Esta red social


y aplicación ha sido prohibida en países como China (donde
opera su versión local "Douyin", India, Pakistán, Bagladesh e
Indonesia. Existió un intento de prohibición en los Estados
Unidos en el 2020, pero fue dejada sin efecto o un juez de
Washington. En el mes de noviembre del 2017 se fusionó con
la empresa musicaLly, la cual ya realizaba videos cortos de imi­
tación.

d.
Incluye un video o fotografía de perfil, un nombre de
usuario que puede ser el nombre real o seudónimo del
usuario que puede estar compuesto por letras y núme­
ros, una descripción corta, descripción de cuenta de Ins­
tagram o canal de YouTube. Puede configurarse como
perfil público o privado.

b. Videos creddos

- Videos co munes
Se trata de videos de filmaciones cortas o videos realiza­
dos en base a fotografías, las cuales pueden ser combina­
das con efectos y música, estos pueden ser configurados
como públicos o privados. Existe la opción de comentar
y reaccionar a los videos, asimismo la opción de escribir
mensajes en la opción de chat. Se puede realizar un vi­
deo y catalogarlos como "borradores" con la opción de
publicarlos cuando considere necesario.

- Chd l l enqe
Son las denominadas tendencias virales, mediante los
cuales se reta a los usuarios de la red social a imitar una
determinada actividad o baile, mayormente quienes ini-
Víctor Raúl Espinoza Calderón
-------

dan la cadena son personas famosas o tiktokers conoci­


dos, estos bailes musicalizados se propalan en cadena
rápidamente por la red social, creando una forma de
fenómeno o tendencia. Mayormente se utiliza un hash­
tag (#) para viralizar determinado challenge. Se trata en
su mayoría de retos de baile.

- Trend
A diferencia de challenge que son retos a realizar una
determinada actividad en su mayoría baile, el trend es
un contenido sobre noticia, artistas, moda, etc., que
rápidamente se viraliza en la red social, produciéndose
visualizaciones masivas de un determinado video.

- Videos en dúo
Se trata de determinados challenge grabados entre dos
usuarios pero cada uno con su propio video y espacio
que luego se pueden unir en un solo video.

c. Videos que l e qustcm d i usudrio


En esta sección se pueden visualizar los videos que le
gustan a un determinado usuario y que ha pinchado en
la opción donde aparece una figura de corazón, lo cual
se interpreta como que le interesa o gusta. Estos pueden
estar configurados como vista pública o solo del usua­
rio, según él lo configure.

d. Trdnsmisiones en vivo
Se trata de usuarios con más de mil seguidores, los cuales
pueden realizar videos o transmisiones en vivo, esta gra­
bación no quedará almacenada en la red social. Durante
dicha transmisión se pueden realizar comentarios y unir
otros usuarios como coanimadores. También existe la
posibilidad de otorgar propinas a los creadores, median­
te figuras las cuales son adquiridas por el usuario que las
Principales redes sociales de interés para el proceso

dona, y pueden ser canjeadas por dinero por el usuario.


Existen reglas comunitarias que prohíben realizar cier­
tas conductas durante la trasmisión, de no respetarlas,
dicha función queda suspendida, por cierto tiempo o de
manera indeterminada.

3.9. tter
Twitter se caracteriza por ser una red social de microblog­
ging, microblogueo o publicaciones de texto rápidas, las cuales
no pueden exceder de 280 caracteres llamados Tuits, los cuales
pueden incluir contenidos como fotografías o videos. La em­
presa operadora es Twitter Inc. Su creador es Jac Dorsey en el
2006.

3.9.1. Tipos de contenidos de utiliddd pdrd el proceso


d. Perfil
En él se colocan datos como: nombre, ubicación, entre
otra información.

b. Tweets
Se trata de mensajes breves a través de los cuales se com­
parten ideas, noticias, eventos, incluyendo videos o fo­
tos, enlaces web. Publicado el tweet este aparece en el
muro del usuario y en las páginas de inicio de sus segui­
dores. Seguidamente, los seguidores pueden responder
realizando el denominado "Retuiteo". Se utiliza el ca­
rácter "@" para etiquetar a otros usuarios, y el carácter
"#" junto a una palabra para que el mensaje sea más
fácil de compartir. En caso le guste la publicación, el
usuario podrá pinchar sobre un ícono con la figura de
corazón.
Raúl Espinoza Calderón

c. 1M o
Esta opción permite enviar mensaj es directos de manera
privada a otros usuarios o seguidores.

d. topic
Consiste en las palabras más mencionadas en esta red
social, los temas con más comentarios. Vienen a ser las
denominadas tendencias.

Considero que es la red social más importante, debido a las


funcionalidades y usos que ha ido agregando desde su creación,
y los ajustes en seguridad y privacidad. Dicha red social empezó
a funcionar en el año 2009, posteriormente en el año 20 1 4, fue
adquirida por la empresa Facebook.

Existen diversas teorías sobre su nombre, sin embargo, la


más cercana es la versión que señala al propio creador de esta
red social, Jan Koum, quien al haber descubierto el potencial
de éxito que tendría dicho aplicativo, habría decidido llamar­
lo así, uniendo las expresiones en inglés "what' s up" cuyo sig­
nificado traducido al español sería "Qué pasa'', y el acrónimo
"App" que hace referencia a los aplicativos, resultando así la
palabra "WhatsApp" ( 26l, que dio nombre a dicha red social.

Otra posible explicación del origen del nombre de dicho


aplicativo es el significado de la expresión en inglés "¡What's
App!", que se podría interpretar como "¡ Qué aplicativo!", de-

!26l
DIARIO EL COMERCIO, "¿Por qué "WhatsApp" se llama así? Descubre el significa­
do del nombre de la aplicación'', Lima: 26 de febrero del 2020. Recuperado de: https://
mag.elcomercio.pe/data/whatsapp-truco-conoce-el-origen-del-nombre-de-la-aplica­
cion-apps-wasap-smartphone-viral-nnda-nnrt-noticial?ref=ecr.
Principales redes sociales de interés para el proceso

bido a las funciones y facilidades de comunicación entre sus


usuanos.

Se trata de una aplicación de mensajería gratuita e instantá­


nea a través de dispositivos móviles o computadora conectados
a internet, mediante el cual se pueden emitir y recibir mensajes
en forma de texto, así como contenidos de video, audios, clip
de sonidos, emoticón, documentos en diversos formatos, entre
otros contenidos. Su característica principal es que funciona
asociada a un número de teléfono móvil, al cual se vincula al
momento de su descarga, sin ello sería imposible su funciona­
miento en un determinado dispositivo.

Ahora bien, en la actualidad se puede vincular con una


computadora portátil o fij a, mediante el uso de un código QR,
a través de su versión WhatsApp Web, que funciona asociada a
una página web del mismo nombre. Sin embargo, la habilita­
ción de dicha función se da desde el teléfono móvil en el cual se
instaló dicha red social. Por lo tanto, necesariamente tiene que
estar asociado a un número de teléfono móvil.

Es la aplicación con acceso desde un teléfono móvil con


más usuarios en todo el mundo. En el año 20 1 9, se estima­
ba que dicha red social registraba más de dos mil millones de
usuarios. Dicha red social como lo señalábamos anteriormente,
permite el intercambio instantáneo de diálogos entre dos o más
personas. En el año 202 1 , dicha red social registra más de cin­
co billones de descargas (no es lo mismo cantidad de descargas
que cantidad de usuarios) , cifra que la convierte en el aplicativo
más usado y popular a nivel mundial. Señala PARIAS que lo
más importante de los contenidos de redes sociales para ser
considerados como medios de prueba es la seguridad de dicho
Víctor Raúl Espinoza Calderón
-------

sistema, ya que ello permitirá la autenticidad, inalterabilidad y


veracidad de los contenidos a valorarse (27l.

DELGADO MARTÍN, señala las siguientes característi-


cas:

l. WhatsApp(28lpermite las comunicaciones entre usuarios


mediante la utilización de una aplicación para telé­
fonos móviles y smartphones; normalmente se remiten
mensajes de texto, aunque también suele ser posible el
envío de fotografías, notas de audio y video, así como
compartir contactos o la propia ubicación. Algunas
aplicaciones de mensajería instantánea también pue­
den ser utilizadas por otros dispositivos electrónicos
como ordenadores, tablets, . . .
2. La información transmitida no es conservada por un
servidor externo a los dispositivos electrónicos de los co­
municantes.
3. El administrador de la aplicación utilizada proporcio­
na la transmisión o el tránsito de la información en­
tre los comunicantes, y utiliza protocolos de seguridad
para garantizar el cifrado de la información(29l.

<27l FARIAS, Raúl, "Los mensajes de WhatsApp como prueba en juicios civiles", En Or­
doñez, Carlos (coord .. ) . Derecho y tecnología, Tomo 2, Argentina: Hammurabi, 2020. p.
49.
<28l
La aplicación WhatsApp es la que ha conseguido más audiencia y se ha convertido casi
en el estándar de la mensajería, contando con más de 600 millones de usuarios en todo
el mundo, en el artículo «Las mejores aplicaciones de mensajería instantánea>>, publica­
do en abc.es el día 1 1 de noviembre de 2014. Citado por: Delgado, Martín, Joaquín.
Investigación tecnológica y prueba digital en todas las jurisdicciones (2a. ed.), Wolters
Kluwer España, 201 8 . P.200.
<29l Véase el trabajo de José Luis RODRÍGUEZ LAINZ, «Sobre el valor probatorio de con­
versaciones mantenidas a través de programas de mensajería instantánea (A propósito
de la STS, Sala 2.a, 300/2015, de 1 9 de mayo)>>, Diario La Ley , núm. 8569, Sección
Doctrina, 25 de junio de 201 5. Citado por: Delgado, Martín, Joaquín. Investigación
tecnológica y prueba digital en todas las jurisdicciones (2a. ed.), Wolters Kluwer Espa­
ña, 201 8 . P.200.
Principales redes sociales de interés para el proceso

Una las principales características esta social es


su sistema de de extremo a extremo, garantiza
que el contenido de los mensajes emitidos y recibidos solo sean
conocidos por el emisor y receptor de dicho mensaje, dichas
conversaciones se almacenan en el teléfono móvil o en un co­
rreo electrónico asociado a dicha cuenta, en el cual se almacena
una copia de seguridad y a través de la cual se recuperará las
conversaciones, en caso de cambio de dispositivo electrónico
en el cual se usa la red social WhatsApp.

Asimismo, existen los denominados "mensajes tempora­


les", lo que significa que los mensajes enviados en un chat con
esta opción, se eliminarán automáticamente a los siete días y no
se podrán recuperar.

En ambos casos de mensajería mediante WhatsApp, la em­


presa operadora de dicha red social, no almacena dichas con­
versaciones, por lo que la información que se solicite a la mis­
ma, será sobre la foto de perfil, número de teléfono vinculado,
nombre de usuario, foto de perfil, estados, mas no el intercam­
bio de mensaj es ( 30l .

de cifrddo d extremo

Esta medida de seguridad adoptada por la red social, desde


el año 20 1 4 aproximadamente, permite que al momento que el
emisor envía el mensaje, este sea encriptado automáticamente,
impidiendo que terceras personas accedan a dicho contenido,
y solo se pueda visualizar o descifrar al momento de llegar al
receptor a quien estaba destinado.

Para el autor FARIAS :

(30l PARIAS, RAUL, "Los mensajes de WhatsApp como prueba en juicios civiles", En
Ordoñez, Carlos (coord .. ). Derecho y tecnología, Tomo 2, Argentina: Hammurabi,
2020.p.50.
Víctor Raúl Espinoza Calderón

El cifrado de datos consiste en la conversión de datos de


un formato legible a un formato codificado mediante el
uso de un algoritmo y solo se puede volver nuevamen­
te legible descodificándolo con la clave apropiada. Esa
clave puede transmitirse junto con los datos cifrados o
almacenarse en el sistema de recepción (31l.

Esta característica técnica que dicha red social viene apli­


cando, permite que ninguna persona ajena a la comunicación
tenga acceso mediante la interceptación de dicha comunica­
ción, prueba de ello en nuestro país, por ejemplo, es imposible
realizar la medida limitativa de derechos de levantamiento del
secreto de las comunicaciones, directamente al WhatsApp de
un determinado usuario, aun teniendo el número telefónico y
estando autorizado por el juez, debido a dicha característica de
cifrado. Siendo así, las autoridades solo podrían acceder a una
conversación de WhatsApp, mediante la incautación del teléfo­
no móvil donde se encuentra la conversación.

PINTO PALACIOS, señala lo siguiente:

Esta actualización de seguridad implica que los mensa­


jes se cifran con un código/llave que solo poseen el emisor
y el receptor. Para mayor protección, cada mensaje que
se envía tiene su propio candado y código único. Si bien
es cierto que esta mejora de seguridad en las comuni­
caciones ha sido bien recibida por los usuarios, plantea
numerosos problemas todavía no resueltos a las Fuerzas
de Seguridad del Estado, dado que los delincuentes uti-

'3 1l PARIAS, RAUL, "Los mensajes de WhatsApp como prueba en juicios civiles", En
Ordoñez, Carlos (coord..) . Derecho y tecnología, Tomo 2, Argentina: Hammurabi,
2020.p.53.
Principales redes sociales de interés para el proceso

!izan este mecanismo para evitar que sus mensajes sean


interceptados tras la pertinente autorización judicia/ (32l.

Sin embargo, esta característica representa un gran proble­


ma para las investigaciones en caso de delitos informáticos u
otros, ya que, de acuerdo a lo señalado por la autora ARMEN­
TA DEU:

El hecho de que el contenido no quede almacenado en


el servidor del administrador impide que la autoridad
judicialpueda solicitar a la empresa prestadora del ser­
vicio que certifique el contenido de mensajes enviados o
recibidos, teniendo que acudirse a los dispositivos elec­
trónicos usados para su conversación (33l.

Efectivamente, el no almacenar las conversaciones de sus


usuarios, hace a la prueba proveniente de esta red social en una
prueba totalmente volátil, ya que, una vez eliminada la conver­
sación, y al no poder ser solicitada a la empresa que opera dicha
red social, será imposible acceder a ella y la prueba se perderá.

3.10.2. Tipos de contenidos de utiliddd pdrd el proceso

d. Mense�jes de texto 4 de voz


Mediante el servicio de mensajería instantánea de esta
red social se pueden enviar y recibir mensajes direc­
tos entre dos o más usuarios. No solamente se pueden
compartir contenidos de textos, enlaces webs, fotogra-

'32l PINTO PALACIOS, Fernando. La prueba en la era digital, Wolters Kluwer España,
20 1 7. P.72.
'33l GARCÍA MESCUA (20 1 8) . Citado por: ARMENTA DEU, TERESA. "Regulación
legal y valoración probatoria de fuentes de prueba digital (correos electrónicos, What­
sApp, redes sociales): entre la insuficiencia y la incertidumbre". IDP Revista de Internet
Derecho y Política. recuperado de: https://idp. uoc.edu/articles/abstract/ 1 O. 7238/idp.
v0i27.3149/, fecha de consulta: 03/06/2020.
Víctor Raúl Espinoza Calderón
�������- -����-

fías, videos, emoticones y gifs, documentos


en diversos formatos, sino que además se pueden en­
viar mensajes de grabaciones de audio emitidos los
usuanos.

b.
Esta función permite que los mensajes directos que se
envíen, se auto eliminen a los 7 días de su emisión. Esta
función no impide que se puedan realizar capturas de
pantalla del contenido, y los contenidos como videos,
fotos y documentos compartidos quedan grabadas en
los teléfonos emisor y receptor.

c.

Son contenidos de audio, video o fotografías que se


comparten como un mensaje temporal, el cual dura 24
horas luego del cual se auto eliminan.

d. Grupos
Los grupos son creados por uno de los integrantes y que
puede administrar junto con otras personas. La función
principal es una difusión masiva de contenidos a los in­
tegrantes de dichos grupos. Se pueden compartir conte­
nidos de voz, videos, audios, imágenes, enlaces, ubica­
ciones, y documentos en diversos formatos.

Las llamadas de voz fueron agregadas en el 20 1 5, mien­


tras que las llamadas de videollamadas se añadieron des­
de octubre del 20 1 6. Estas permiten realizar conversa­
ciones directas con otros usuarios, mediante el uso de
una especie de llamada telefónica y el uso de la cámara
del teléfono. Estas conversaciones no quedan grabadas
en ambos teléfonos, pero si el registro de la fecha y hora
de dichas conversaciones.
E O D E M A RK BERG 4
ÓN DE D
El 28 de octubre del 202 1 , el presidente ejecutivo del con­
glomerado Facebook Inc. Anunciaba que, a partir de esa fecha,
la empresa matriz dueña de las redes sociales Facebook, What­
sApp, Instagram y otras, cambiaba de denominación y pasaba a
llamarse Meta Platforms Inc(34l. Sin embargo, la denominación
de sus productos, esto es las redes sociales en sí, como: Face­
book, WhatsApp e Instagram no cambiarán de denominación.
Esto ha sido tomado para muchos críticos como un intento
de recuperar la imagen de dicha empresa, ante las continuas
filtraciones de información de sus usuarios producto de la vul­
neración de sus sistemas de seguridad, la última caída de sus
plataformas a nivel mundial el día 04 de octubre del 202 1 , lo
cual trajo grandes pérdidas a la empresa, así como la filtración
de documentos de su ex empleada Frances Haugen.

Su logo es el símbolo de infinito, se trata de un proyecto


de: realidad virtual, realidad aumentada y lentes inteligentes,
mediante el uso de las redes sociales, en el cual se podrá hacer

'34)
"Facebook sin Máscara''. Artículo publicado en el diario El País. España: 28/1 0/202 1 .
Recuperado de: https:/1elpais.com/opinion/202 1-1 1 -09/facebook-sin-mascara.ht­
ml?rel=mas
Víctor Raúl Espinoza Calderón

amigos, conocer nuevos aspectos, compartir contenidos y ju­


gar ( 3Sl :

ReC�Iiddd rtuC�I
En lo que corresponde al proyecto de realidad virtual, la
empresa viene desarrollando un dispositivo electrónico deno­
minado " Quest 2", mediante el cual a través de un visor se
podrá acceder a contenidos como: conciertos, ver películas y
espectáculos deportivos, entre otros .

..q..2. ReC�Ii ddd C�um e n tddd


En lo que respecta a su proyecto de realidad aumentada, la
empresa viene desarrollando un aplicativo denominado "Spark
AR", mediante el cual se podrán crear contenidos y compartir­
los en realidad aumentada, con otros usuarios .

..q..3. lentes i ntel iqentes


Se trata de lentes o gafas portables, los cuales tienen in­
corporado grabadora de video y audio, los cuales, mediante el
toque de un solo botón, permitirán la grabación en formatos
de video y audio, por parte del usuario. En la actualidad, ya
existen los denominados "Ray-Ban Stories", a través de los cua­
les poseen dos cámaras incorporadas, con las cuales se pueden
capturar fotografías y videos, y compartirlos en Facebook View,
además de esa función, también atiende llamadas. Ya disponi­
bles en nuestro país.

'3 5l Meta. Las formas de conectarse evolucionan, y nuestra empresa también. Recuperado de:
https:/1about.facebook.com/ltam/meta/
Principales redes sociales de interés para el proceso

Foto: modelo de lente inteligentes denominados "Ray-Ban Stories", imagen obtenida


de: https://www.ray-ban.com/usa/electronics/RW4004%20UNISEX%20ray-ban%20
stories%20%7C%20wayfarer-black/8056597489478.

A modo de conclusión de este numeral, quisiera mencio­


nar mi preocupación por la afectación a algunos derechos como
la intimidad, que podría causar el uso de esta especie de len­
tes "espía''; sin embargo, será motivo de un estudio posterior,
así como la afectación de derechos fundamentales que puedan
causar el uso de las nuevas tecnologías.

113
CAPÍTULO
LAS REDES SOCIALE S SUS
POLÍTICAS DE PRIVACIDAD

Sumario
1 . INTRODUCCIÓN
2. DESARROLLO
2.1. Facebook
2.2. 1nstagram
2.3. Linkedin
2.4. Onlyfans
2.5. Snapchat
2 . 6. Telegram
2 . 7. Tinder
2 . 8. TikTok
2 . 9. Twiter
2.10.WhatsApp
3. CONCLUSION ES
1. 1 NT RO D U CC1 Ó N
Cada red social ha establecido distintas políticas de priva­
ciclad, las cuales son obligatorias para todos sus usuarios, sobre
todo en los países donde no existe una legislación específica de
protección de datos personales en el entorno digital; sin em­
bargo, en los casos de países o estados donde existe una ley es­
pecífica, dichas políticas han tenido que adaptarse a las normas
locales.

Las políticas de privacidad, son normas internas que ri­


gen cada página web o aplicativo, con la finalidad de proteger
los datos de los usuarios. Dichas normas en su mayoría están
elaboradas en base a la legislación interna de cada país y de
la legislación internacional. En dichas políticas de privacidad
se mencionan el tipo de datos personales recopilados, el trata­
miento que se les dará, los términos y condiciones de uso, y si
dicha página web utiliza o no los denominados 'cookies'�

Antes de otorgar el consentimiento para el tratamiento de


dichos datos, las empresas solicitan autorización al usuario a
través de un die u otro medio que permita verificar su consen­
timiento, asimismo, dicho mecanismo va asociado a un link
donde se puede verificar el resumen claro de los alcances del
consentimiento, el tratamiento que se le dará a los datos perso­
nales y las garantías para evitar su mal uso.
Víctor Raúl Espinoza Calderón

A continuación, revisaremos algunas de las políticas de pri­


vacidad, y de los términos de uso de las principales redes socia­
les.

En primer lugar, debemos mencionar que se trata de una


red social gratuita para el usuario, por ello, la manera de cómo
se sostiene es de la publicidad que pagan las empresas diversas
que contratan dicho servicio. A continuación, veamos algunas
políticas de privacidad:
D

Ftu::e b o o k (36l

e La creación de contenidos (datos contenidos en la publicación, como fecha y lugar


de la fotografía.
e El contenido de las comunicaciones para analizar el contexto.
e La información sobre opiniones religiosas y políticas, intereses, salud entre otras,
depende de la legislación interna de cada pa1s.
,. Personas, páginas, hashtag, grupos e interacción con ellos.
• Sincronización de agenda telefónica con usuarios de redes.

• Tipo de contenidos (videos y otros), funciones, acciones, personas con quien inte­

ractúa, frecuencia y duración de actividades, uso de cámara.


,. Transacciones en Marketplace, donación, información de pago (tarjetas de crédito
o débito, datos de cuenta, facturación.
• Actividades de contactos, opiniones sobre la persona, referencias como cliente (fo­

tos, mensaje o sincronicen información de contacto).


• Dispositivos conectados a internet que usa, funciones.
• Sistema operativo, versión de hardware y software, espacio de almacenamiento,

nivel de batería, navegador, aplicaciones y pluggins.


e Comportamiento en el dispositivo, movimientos del mouse.
• Identificadores, juegos o aplicaciones que usa.
• Bluetooth, torres de telefónica, wi-fi cercanos.
e Ubicación de GPS, cámara y fotos.
• Operador móvil o internet, idioma, número telefónico, dirección IP, ubicación.

• Reconocimiento facial.
Esta información será recopilada, hasta el momento en que titular decida eliminar la
cuenta.

Según las mismas, está prohibida la publicación de contenido relacionado con:


e Violencia e incitación.

(36l FACEBOOK, política de datos, recuperado de: https://web.facebook.com/privacy/ex­


planation? _rdc= 1 &_rdr
Víctor Raúl Espinoza Calderón

• Personas y organizaciones peligrosas.


.. Organización de actos para infringir daños y promoción de la delincuencia.Artículos
regulados.
• Fraude y engaño.
• Suicidio y autolesiones.

• Explotación sexual, maltrato y desnudos de menores.


• Explotación sexual de adultos.
.. Bullying y acoso.
• Exp lotación de personas.
• Infracciones de privacidad y derechos de privacidad de las imágenes.
.. Lenguaje que incita al odio.
.. Contenido violento y gráfico.
.. Desnudos y actividad sexual de adultos.
• Servicios sexuales.

• Contenido cruel e insensible.


• Spam.

• Comportamiento no auténtico.
• Noticias falsas.
.. Contenido multimedia manipulado.
.. Contenidos que atenten contra la propiedad intelectual.

• La empresa se compromete a colaborar con las autoridades.


• La policía puede presentar sus solicitudes por internet.
• Sobre conservación de datos, la empresa puede conservar la cuenta solicitada,
j
hasta que se obtenga un requerimiento, orden udicial o investigación, incluye las
cuentas suspendidas por vulneración de las pohticas de uso.
• La información que Facebook entrega es información básica sobre suscriptores
que esté disponible, previa orden judicial y notificación al usuario.
.. En Estados Unidos, para la divulgación de contenidos de una cuenta, es necesario
una orden de registro.
.. En caso de solicitudes del extranjero se deberá presentar un exhorto o solicitud,
conforme al acuerdo de asistencia judicial mutua.
.. La conservación de datos por investigación penal será de 90 días desde la solicitud,
se tramita por parte de la policía, a través de internet en el enlace: https://es-la.
facebook.com/records/login/, o correo postal. La solicitud de conservación se hace
antes que el contenido se haya eliminado.
.. En la solicitud de debe incluir el tipo de información y rango de fecha, nombre de
autoriza y del agente policial, correo electrónico con nombre de dominio de la poli­
cía y un número de tel éfono de contacto. Además de estos datos, se deberá indicar
la dirección de correo, número de teléfono incluyendo el código internacional (en
el caso del Perú: +51), el número de identificación (ejm. https://web.facebook.com/
profile.php?id=89765355636) o nombre del usuario (ejm. https://web.facebook.
com/pedroyvilmapicapiedra).
.. En caso el usuario de la red haya brindado su consentimiento para des­
cargar su información, mayor información en: https://es-la.facebook.com/
help/212802592074644.
.. Facebook no ofrece testimonios periciales.
Las redes sociales y sus políticas de privacidad
------- ·

( 37)

e Contenido, comunicaciones y otros.


® Ubicación y fecha donde se tomó la foto.
® Personas, páginas, hashtag, grupos e interacción con ellos.
® Uso, contenidos que visualiza, funciones, personas con quien comparte archivos,
hora y frecuencia de actividades.
® Uso de cámara.
lj¡ Transacciones en red social, compras o donaciones, número de tarjeta, autentica­
ción, facturación, envío y contacto.
• Información de otras personas sobre el usuario.
��� Información sobre el dispositivo electrónico usado, características, sistema ope­
rativo, nivel de carga de batería, potencia de señal, memoria disponible, navega­
dor, aplicativos que usa.
• Operaciones y comportamientos en el dispositivo.
• juegos, cuentas o aplicaciones.
• Acceso a GPS, fotos y cámara.
• Operador telefónico o internet, numero móvil, dirección IP, idioma y zona horaria.

Condiciones:
• Mayor de 14 años de edad.
• No haber sido suspendido anteriormente.
• No haber sido condenado por delitos sexuales.
• Está prohibido:
• Suplantar y brindar información falsa.
o Realizar actividades ilegales, fraudulentas.
e Realizar actividades que impidan el funcionamiento del servicio.
• Recopilar información o crear cuentas a través de medios no autorizados.
® Vender o adquirir cuentas o información obtenida de lnstagram.
e Publicar información privada o confidencial de otra persona, dentro de ellos los
sujetos a derechos de autor.

'37l INSTAGRAM, Política de datos de Instagram, recuperado de: https://help.instagram.


com/5 1 9522 1 25 1 07875
Víctor Raúl Espinoza Calderón

RESPUESTA A SOLICITUDES lEGAlES

• Preservación de datos, incluido de cuentas desactivadas por infringir normas de uso.


• Se necesita orden judicial para develación de datos como nombre, tarjetas, co­
rreo electrónico, dirección IP de inicio y cierre de sesión última, mensajes, ubica­
ción, comentarios.
• Solicitud debe incluir categorías de datos y fecha, nombre de autoridad y policía

encargado de la solicitud, correo institucional de la policía y número de teléfono


de contacto, nombre de usuario de la cuenta, relacion con fa investigación.
En caso de urgencia que involucra daño a menor, riesgo de muerte o lesiones a
cua lquiera y que requiera divulgación inmediata, la policía puede presentar la so­
l icitud en l ínea, en el siguiente enlace: https://web.facebook.com/records/login/.

2.3. L i n ke d i n !38l

Nom bre, correo electrónico, teléfono móvil, contraseña.


Educación, experiencia l aboral, a ptitud, fotografía d e perfil .
Envío d e currícu l u m vitae.
Al sincroniza r contactos y calendarios, l a red social podrá acceder a agenda,
eventos, hora, l ugar, asistentes y contactos.
Dirección IP y sistema operativo.

Sedebehacer:
Cu m plir la ley y normas de privacidad, propiedad intelectual, ley a ntispam,
entre otros.
B rindar información real y actua lizad a .
Usar nom bre verdadero c o m o perfil .
lo q ue n o sedebehace�

Crear cuentas fa lsas.
Desarro l l a r progra mas para plagiar perfiles u otros progra mas.
Evadir alguna fu nción de se_g u rida d .
Copia r y aifu ndir informacion obtenida.
Revelar información confidencial de terceros.
I nfracción a los derechos de propiedad intelectua l .
Pu blicaciones c o n contenido malicioso o d a ñino.
Utilizar m ecanismos para d escifrar código fuente.
Comercia liza r beneficios de la red socia[
Utilización de bots.
Framing o mirroring.
M a nipular a n u ncios.
O bstacu liza r el servicio.

(38l LINKEDIN, Política deprivacidad, recuperado de: https://es.linkedin.com/legal/priva­


cy-policy
Las redes sociales y sus políticas de privacidad

RESPUESTA A SOLICITUDES LEGALES

" Previa a utorización j u d icial se rea l izará en caso de investigaciones de activi­


dades i lega les. Se notificará previamente a l titu lar.

INFORMACIÓN R.EC.OPII.APA
" N o m bre, a l ias, I P, correo electrón ico, nom bre de cuenta, seguro social l icen-
cia de cond ucir, pasaporte, entre otros.
.. I nformación comercial, prod uctos a d q u i ridos.
.. I nformación biométrica.
.. Actividades en i nternet, h i storia l de búsquedas.
" Aud i o, video, entre otros.
" I nformación profesional.
" La i nformación se a l macena hasta seis m eses después q u e el usuari o cierra
la cuenta .

La i nformación es compartida con proveedores, entidades asociadas y entidades


del gob ierno cuando lo req u i eran .

" Usa r O n lyfan s solo para uso personal, no vender o compartir conte n i d o .
" No cargar conte n i d o q u e sea i lega l, d iscrimi natorio, d ifamatorio, a menazan­
te, de odio, que a l i e nte a l a violencia o a lgún acto i lega l .
'" No usar O n lyfa ns para explota r menores de 18 a ños, o exponerla a conteni­
dos i nadecuados .
.. No subir contenidos de otras personas, sa lvo consentim iento escrito.
" No mostrar contenidos sobre : armas de fuego, drogas, suicidio o a utolesión,
i n cesto, zoofi lia, violación, tortura, sadomasoqu ismo, h i pnosis, necrofi l ia, co­
profi lia, venganza por pornografía, prostitución.
" N o s u b i r Conte n i d o sexual no consentido, fa lso o m a n i pulado.
" N o i ncitación al odio, h u m i l lación, des h u m a nización, o violencia contra d e­
term i nado grupo.
.. N o subir Conte n i d o q u e contenga datos personales o i nformación de otra
persona.
.. No s u b i r Contenido q u e pueda avergonzar u ofender a otra persona.
" No uti l izar la red para extraer d i n e ro u a lgún otro beneficio por e l i m i n a r con­
ten ido.
" No rea l ización de concursos y ventas, publ icidad o a n u ncios laborales s i n
consenti m iento de l a em presa o peradora.
" No usar la plataforma para acosar, a menazar o i nti midar a otras personas.
" No hacer uso de conductas engañosas.

(39¡ ONLYFANS, Política de Prívacidad, recuperado de: https://onlyfans.com/privacy.


Víctor Raúl Espinoza Calderón

" Respetar los derechos de a utor de los creadores de conte n idos.


" No hacer uso de i nfo rmación o cuenta fa lsa.
"' No e nviar material grabado como trasmisión en vivo.
" No d escargar, distri b u i r, repu blicar cualquier contenido.
.. N o uti l iza r bots, o hacer uso de cualq u i e r sistema con la fi n a l idad de vu l nerar
e l sistema de l a red social O n lyfa ns.

Los datos personales se guardan por u n periodo de 6 meses posteriores al cierre


de una cuenta y a lgunos por tiempo mayor. Info rmación fina nciera por 7 a ños.

.. N o m b re, nom bre de usuario, contraseña, correo e lectrón ico, teléfo n o, fecha
de nacimiento, imagen de perfil o avatar, n ú mero de tarjeta de crédito.
.. Servicios e m p leados, h i storia o a n u ncios y el tiempo q u e se visu a l izó.
.. Los filtros q u e usa, búsquedas rea l izadas, comun icación con otros usuari os,
sus nom bre, h o ra y fecha de las m ismas, a m igos con q u ienes i nteractúa fre­
cuentemente.
.. I nformación sobre el software y ha rdware del e q u i po util izado, memoria,
a pps, navegador, idioma n ivel de batería, zona horaria.
'" I nformación de sensores, m icrófon o y auriculares.
.. Conexiones de red, n úm ero de a bonado, proveedor de i nternet, d i rección I P .
" Puede recoger datos de agenda de contactos, previo consentim iento .
• Imágenes y otros datos de la cáma ra,
" U bi cación, G PS, redes, torres de telefon ía, accesos, wi-fi .
La información básica de la cuenta se gua rda hasta q u e se pida q u e se e l i m i n e .

.. Util iza cookies para mostrar a n u ncios comerciales de sus socios.


.. El rechazar las cookies puede afecta r la d i sponibilidad y fu ncionalidad del
servicio.

" Prohi b ido, contenidos sobre explotación y a b uso sexu a l de m enores.


.. N o haber sido condenado por del itos sexua l es.
" "De contenido p ú b l i co", son las h i storias configuradas para ser vistos por to­
das las personas, igu a l mente los contenidos com partidos en grupos.
.. No violar los d erechos de a utor.
.. N o a buso, acoso o i ntimidación, no enviar spam.

RESPUESTA A SOLICITUDES lEGALES

Los snaps de e l i m i n a n a utomática m e nte u n a vez abiertos, sino se abrió e l


snap se e l i m i n a en 30 d ías.

(40) SNAPCHAT, política deprivacidad, recuperado de: https://snap.com/es/privacy/privacy-policy


Las redes sociales y sus políticas de privacidad

RECOPILADA
.. N ú mero de teléfono, contactos, nom bre del perfil, i m agen de perfil e i nfor­
mación.
.. Correo electrónico, chats en la n u be, mensajes, fotos, videos y documentos
compartidos, datos de localización.
" Con fi nes de evitar spam y violación a los términos se puede recopi l a r d i rec­
ción I P, d i spositivo e lectrónico usado y aplicaciones, h i storial de ca mbio d e
n o m b res d e usuari os, entre otros, p o r 1 2 m eses como máxi mo.
uso
.. Principios fu n d a m e ntales de Telegra m : 1) no uti l iza r cookies y 2) a l mace­
nar solo los datos necesarios para fu ncionar como servicio segu ro.
.. Solo uti lizan cookies o "ga l l etas" para el fu ncionamiento del servicio
.. No uti l izan cookies q u e permitan tener u n perfi l de consu m i dor y p u b lici­
dad.

.. N o se tiene acceso a los chats debido a q u e están protegidos por el sistema


de cifrado extrem o a extremo, bajo el cual solo el usuario puede acceder a
los m ismos.
" Se uti l iza el n ú mero de teléfono como identificador. Telegram solicita p uto­
rización para la s i n cronización con contactos.
.. Sus d atos están cifrados de u n extremo a otro, los cua les a l momento q u e
el e m i s o r envía m ensaje y l l a madas estos se procesan l o s dispositivos d e l
e m i s o r y del receptor, a ntes d e ser enviados a l servid o r se cifra n con clave.
" Los datos a l macenados solo se a l macenan por el espacio de tiempo nece­
sario.
" Tra bajan con sistem a de servicio de a l macenam iento en la n u be, por lo q u e
las conversaciones se p u e d e n recu perar en cualquier otro e q u i po.
" En caso de spam, previa verificación se p u ede i n h a b i l ita r o bloquear la
cu enta.
" Uti l iza n sistema de bots, los cuales en rea lidad son a plicaciones q u e pa re­
cen usuarios.
.. I nformación sobre pagos mediante ta rjeta de crédito no es a l macenada.
" El usuario puede solicita r copia sobre sus datos personales a l macenados,
borrar o c a m b i a r sus datos, ca m b i a r configu ración o n o permitir uso de
datos, modifica r cualquier dato i n co m p l eto o i nexacto, presentar q u ej a a
a utoridad nacional de protección de datos personales.

(41 l TELEGRAM, política de privacidad de Telegram, recuperado de: ttps://telegram.org/


privacy
Víctor Raúl Espinoza Calderón

RESPUESTA A SOLICiTUDES lEGALES

" En caso de sospecha de terrorismo, Tel egra m puede brindar i nfo rmación
acerca d e la d i rección I P y n ú mero de teléfo n o .

• Nom b re de usua rio, correo, sexo, fech a de nacimiento, person a l idad, i ntere­
ses, estilo de vida, fotografías, videos, otros datos.
" N ú mero de tarjeta de debido o créd ito e i nfo rmación financiera, testimon ios,
i nformación registrada para sorteos .
., Chats, p u bl icaciones, ca racterísticas usadas del aplicativo, cómo y en q u e d is­
positivo.
.. I nformación referente al softwa re y h ardware, d i rección I P, características
del d i spositivo, preferencias, a p l i caciones, fa l los, identificado res de publ ici­
dad, navegador, i d ioma, sistema, zona h o ra ria, cookies.
" Wifi, señal móvi l, proveedor de servicios, i ntensidad.
" Sensores: brúj u las, acelerómetros, gi róscopos.
.. Previo consenti m i ento: geolocal ización, G PS, Bluetooth, Wi-Fi.
" Ba lizas web, pixeles para reco n ocimiento de d ispositivos y personas.

" Si utiliza cookies para fi n es comerciales y de funcion a m i e nto del servicio.

" Tinder utiliza modelo de contratos a probados por la Comisión E u ropea so­
bre protección d e datos persona les.
.. Usuario puede sol icita r la revisión y actua l ización de su i nformación.
" Si desinsta la progra ma se detiene la recolección de datos, pero el identifi­
cador segu i rá a l macenado, u na vez q u e se rei nsta l e n u eva m e nte se asocia
dicho identificador con sus operaciones.
.. I nformación se conserva por tres meses posterior a la e l i mi n a ción de la cuen­
ta, a lguna info rmación hasta por u n a ño .
" Util iza h erra m i e ntas m a n u a les y a utomatizados para preve n i r comporta­
m ientos inadecuados.

" Apl icativo p ro h i bido para menores de 1 8 a ños de edad.


.. P ro h i b i d o desnudos, contenidos sexua les, d eseos sexua l es, acoso, violencia,
agresiones, s u i cid io, a utolesiones, racismo y odio.
" Difu n d i r i nfo rmación privada de otros. Contraseñas, docu m e ntos de identi­
dad, teléfonos, correos electrón i cos, d i rección, etc.
" Promover eventos, ca mpaña política, concu rsos, investigación.

(42l TINDER, Nuestro compromiso con usted, recuperado de: https://policies.tinder.com/


privacy/intl/es/
Las redes sociales y sus políticas de privacidad

., Promocionar la prostitución y la trata de personas.


" Estafa, susta ncias i l ícitas.
" Contenidos sujetos a derechos de a utor.
• N o enviar d i nero n i com parti r i nfo rmación fi na nciera.
• No comparti r i nformación personal con personas q u e no conozca.

RECOMENDACIONES

• Tener cuidado cuando i nterca mbia mensajes o se reú ne n .


• N o p recipita r las cosas,
.. Reu n i rse y perma n ecer en públ ico.
" Comentar con sus a m igos y fa m i l i a res.
" N o pierda de vista sus a rtículos o bebidas,
.. Si se siente i ncómodo, puede retirarse.
.. Protéjase.

A SOliCljUDES

.. Ti nder brinda su colaboración en casos de req uerimiento j u d icial u otro,


para la prevención de un d e l ito y para proteger a cualqu ier persona.

2.8. T i kTok <43l


INFO. RMACIÓN. Fu:cc:;u»u.,AllAC44).

.. Perfi l : nom bre de usuario, fecha de nacimiento, correo o teléfono, i nforma­


ción de perfil, foto o video de perfi l .
" Contenidos, preferencias, fotos, videos, comentarios, transmisiones, en­
cuestas, retos, concursos, uso d el a p l icativo, frecuencia, uso d e l os conte­
n i d os, a n u ncios vistos, problemas, gustos, favoritos, búsq uedas, usuarios
segu idos.
" "Me gusta" recibidos, respuestas recibidas.
" Mensajería insta ntánea, en países q u e lo permiten, con la fi nal idad d e pre­
ven i r mensajes spam, uso con fi nes i l ícitos o protección de los menores u
otros.
e D irección I P, proveedor de telefonía, zona h ora ria, ID, dispositivo, red, mo­
delo, resolución d e pa nta l l a y sistema operativo, a udio, u bi cación (GPS).
.. Am igos, l ista de teléfono, l ista de a m igos de Facebook.
" Dicha i nformación es com p a rtida con a n u nciantes, socios y proveedores.

usó oe cótH<'IEs
.. Si util iza cookies con fi nes p u b l icitarios para a nunciantes y desarrollado res .

(43) TIK TOK, Condiciones de servicio, recuperado de: https://www.tiktok.com/legal/ter­


ms-of-service?lang=es
(44) TIK TOK, política de privacidad, recuperado de: https://www.tiktok.com/legal/priva­
cy-policy?lang=es.
principal es que el usuario sea mayor de 13 años.
Está permitido:
Grabar e importar videos, editarlos, agregar filtros, incluir contenido de
otros usuarios.
.. Compartir videos suyos o de otros en otras redes sociales.
.. Transmisiones y retransmisiones en vivo.
.. Enviar mensajes a sus seguidores, dar me gusta, comentarios, seguir a
otros, buscar amigos a través de su agenda telefónica y redes sociales.
Se suspenderá o eliminará su cuenta, en los siguientes casos:
Violar las condiciones de servicio.
Realizar actividades que dañen al aplicativo o servicios, o que vayan contra
los derechos de otros usuarios o terceras personas.
Cuando lo soliciten las autoridades policiales y judiciales.
Cuando no existe actividad en su cuenta durante un largo tiempo.
Se puede borrar la cuenta a solicitud del usuario, no se podrá reactivarla ni
el contenido.
Está prohibido:
Atentar contra el funcionamiento del aplicativo.
Comercializar el aplicativo o realizar anuncios comerciales, salvo autoriza­
ción.
Suplantar a otra persona o utilizar una identidad falsa.
Acoso sexual o discriminación.
Cuando el contenido: atente contra los derechos de otras personas, publici­
dad, contenido spam, estafas piramidales, contenido que atente contra los
derechos de autor, atente contra la privacidad, contenido difamatorio, ofen­
sivo o de contenido pornográfico, que incentive el odio, apología al delito,
autolesiones o actividades de peligro, acoso, hostigamiento, daño, generar
miedo, angustia, vilipendio, amenazas, discriminación, racismo, respuesta o
comentario no cualificado, que exponga al aplicativo o a usuarios a daños.
Infringir los derechos de propiedad intelectual.
Ojo:
El usuario otorga irrevocablemente, una licencia perpetua, mundial y de
manera ilimitada, para la adaptación, reproducción, distribución, creación
de obras derivadas, modificación, exhibición y explotación para cualquier
fin, sin restricción alguna, sin costo, en su totalidad o en parte.
Exoneración de indemnización:
" El usuario exonera al aplicativo ante toda demanda, pérdida, costos y cos­
tas, responsabilidad, que sean consecuencia del incumplimiento por partes
de los usuarios, de las condiciones de servicio.
.. Esta exoneración no incluye la responsabilidad del aplicativo por muerte,
lesiones causadas por negligencia de sus trabajadores o por fraude.
.. Responsabilidad civil contractual o extracontractual: monto pagado al apli­
cativo por un año, o 1 00,00 € como máximo.
" Por daño o contractual de sus anunciantes.
Para consultas legales relacionadas a consultas sobre la cuenta, bloqueo o
pensión, informe de errores o características, fondos para creadores y verifica­
ción de la cuenta, existe un formulario disponible en: https://www.tiktok.com/
l§gal/reportlfeedback, se deben adjuntar capturas de pantalla.
Información puede ser compartida con autoridades policiales u otras autorida­ /
des como parte de un procedimiento legal, para hacer cumplir las condiciones /:
detectar el uso indebido o fraudulento o para proteger dere-
'
usuarios u otros.
Las redes sociales y sus políticas de privacidad

RECOPILADA

• Nombre de cuenta, n o m bre de usuario (real o seudónimo), zona h ora­


r ia, fecha de creación, tweets, fecha y h ora de twitteo, u b icación, l istas,
seg u i d os y seg u i d ores, tweets seg u i d os y retwits,
• Comentar i os, "me e ncanta", eti q uetas.
• I n formación de contacto, correo, n úmero telefó n ico, agen d a telefó n ica.
• I nformación de pago, n ú mero de tarjeta, CW, d i rección de facturación.
• U bicación, I P, características del d ispositivo, tip de navegad or, b ú s q ue­
das.

" Retención de datos por periodo breve s i n necesidad de solicitud, informa­


ción q ue elimine el usuario no estará d ispo n i b le.
• Req uerimientos de conservación de datos por 90 d ías, deben estar firma­
dos por funcionario, papel con membrete de la policía.
" Deberá inclu irse el nombre del usuario y la d irección U RL del perfi l, número
de identificación de usuario o nombre de usuario y U RL de Periscope.
.. Se debe i n d icar el tipo de i n formación q ue se solicita: información básica,
salvo i nformación de acceso p ú b li co .
.. Consignar correo electrónico para respuesta.
.. Se recomienda enviar u na semana antes del final del periodo de conserva­
ción .
..

Se puede enviar electrónicamente a través del enlace: http://legalrequests.twi­


tter .com.
Para el acceso a i nformación privada o contenido de las comunicaciones se ne­
cesita u na orden judicial o de registro .
La sol i citud se notificará al usuario, excepto peligro d e muerte i nmi nente, explo­
tación sexual i nfantil o terrorismo.
Los registros son firmados electrónicamente para garantizar su autenticidad.
Se puede enviar requerimiento de d ivulgación urgente, a través del en lace: ht­
tps://legalrequests.twitter.com/forms/land i ng d isclaimer.
Req uerimientos de eliminación de contenido, se puede enviar a través del enla­
ce: https://legalrequests.twitter . com/forms/land i ng d isclaimer.

'45l TWITER, Información que comparte con nosotros, recuperado de: https://twitter.
com/es/privacy#chapter l.
Víctor Raúl Espinoza Calderón

"' N úmero telefónico, agenda telefónica, edad ( 1 3 años mínima o según pa ís),
en caso sea menor de edad se req u i e re a utorización de los padres.
"' Con autorización de usuario, puede acceder a l ista de contactos.
" M ensajes de estado.
• I nformación sobre pagos y operaciones fin a ncieras.
• I nformación sobre actividades en a p l icativos, a rc hivos de registro, fecha de
registro, nombre, foto y descripció n del gru po, pagos, foto d e perfil, esta­
dos, ú ltima vez de conexión y última actua l ización de datos.
"' Info rmación del teléfono: h a rdware, sistema operativo, n ivel de ca rga, po­
tencia de señal, versión del aplicativo, navegador, red móvil, n úmero telefó­
n ico, operador, idioma, zona hora ria, d irección I P, operaciones asociadas a l
dispositivo o a la c uenta.
" U bicación d e l d ispositivo cuando se a utorice, compa rti r u bicación con con­
tactos.
" Info rmación q u e otras personas brindan sobre el usuario, sobre su nom­
bre, n úmero telefó n ico, y la i nformación q u e usuario brinde sobre el los.
.. Reportes de usua rios reportados y de q u i e n es reportan .
" Comunicaciones c o n empresas.

" M ensajes no se conservan en base de datos del aplicativo, sino en el d ispo­


sitivo electrónico.
• Los mensajes u na vez q u e se entrega n al d estinatario se e l imi n a n .
" En e l caso d e los mensajes no entregados, se conservan por el periodo
máximo de 3 0 d ías, l u ego se e l imi n a n .
• En caso de contenidos mu ltimedia, estos se a lmacenan en los servidores
del aplicativo de manera tempora l .
Está p ro h i bido:
" Ate ntar contra fu ncionalidad del a p l icativo o terceros, derechos de a utor.
" P u b l i caciones difamatorias, ilega les, obscenas, amenazas, i ntimidación,
acoso, od i o, ofensas, d iscriminación, violencia, trata d e menores, coord i na­
ción de conductas ilega les.
.. Publ icaciones fa lsas o engañosas.
.. Suplantación de personas.
.. M e n sajería masiva, a utomática o similares.

(46l WHATSAPP, Condiciones del servicio de WhatsApp, recuperado de: https://www.what­


sapp.com/legal/updates/terms-of-service/?lang=es.
Las redes sociales y sus políticas de privacidad

" Uso no personal del a p l i cativo.


" Uso del a p l i cativo bajo propio riesgo del usuario.
I ndemnización:
Si por acciones de usuario se genera u na recla mación relacionada con ac­
ceso al servicio, conten ido, i nc u m p l i m iento de las condiciones, declaración
fa lsa, el transgresor deberá indem n izar a la parte reclamante.
Función de cifrado de extre m o a extremo:
sign ifica que los mensajes se cifran d e m a n era q u e n o podrán ser leídos por
el aplicativo n i por terceras personas.

La i nformación recopilada sobre usuario d e ntro d e los ú ltimos doce meses


se a l macena sin necesidad d e sol icitud lega l .
Para solicitar la eli m i nación de i nformación de cuenta, se p uede rea lizar a través
del enlace: https://www.whatsapp.com/contact/?su bject=CCPA.
Mediante o rd e n judicial, se puede sol icitar i nformación sobre: n ú m e ros q u e blo­
q uearon o bloqueados por el usuari o e i nformación de suscripción, s i n i n c l u i r
comun icaciones, fotos d e perfil, gru pos, agenda telefónica, disponibilidad.
Se puede rea l izar media nte asistencia judicial m utua o exhorto.
El periodo de conservación de datos es de 90 d ías.
Cuando se trate de solicitudes d e emergencia, e n la solicitud mediante el e nlace
a nterior, se deberá consignar la palabra " E M E R G E N CY".
Se deberá rea l izará a través de la policía, y consignar u n correo institucional.
WhatsApp puede notificar a usuario sobre la solicitud legal, salvo caso d e explo­
tación d e menores, en caso de e mergencia o cuando n o sea adecuado.
Los req uerimientos legales pueden rea l izarse mediante el enlace: https://www.
whatsapp.com/records/login/.
3. N CLUSl O N
Del análisis de las políticas de privacidad de las princi­
pales redes sociales, podemos advertir que la mayoría de
ellas, utilizan los datos personales de sus usuarios con fi­
nes publicitarios y de funcionalidad, sin embargo, nada
garantiza que estos datos sean mal utilizados o filtra­
dos por hackers, información que es ofrecida en la Dark
Web, para fines ilícitos.
Existe poca colaboración de parte de las empresas ope­
radoras de las redes sociales, con las autoridades poli­
ciales, judiciales y fiscalía. Si bien es cierto muchas de
ellas cuentan con un enlace o portal exclusivo para la
tramitación las solicitudes legales, existen otras que solo
se puede requerir la información a su casilla postal físi­
ca, trámite que puede demorar bastante tiempo.
La información recopilada, excede la información bási­
ca necesaria. Existen redes sociales que solicitan infor­
mación desproporciona! a su funcionalidad, condicio­
nando a sus usuarios a su obligatoria aceptación, caso
contrario no se podría utilizar dicha plataforma.
CAPÍTULO IV
PROBLEMÁTICA DE LAS
REDES SOCIALE S

Sumario
1 . FALTA DE REGULACIÓN DE lAS RE­
DES SOCIALES
2. DIFICULTADES EN lA INVESTIGA­
CIÓN Y OBTENCIÓN DE lA PRUE­
BA EN lOS DEUTOS COMETIDOS A
TRAVÉS DE lAS REDES SOCIALES
3. El COMERCIO DE EQUIPOS TELE­
FÓNICOS O DISPOSITIVOS ROBA­
DOS
4. SUPLANTACIÓN DE IDENTIDADES
5. VOlATiliDAD DE lA PRUEBA DIGI­
TAl EN REDES SOCIALES
6. CONSTANTES ATAQUES CIBERNÉ­
TICOS Y FILTRACIÓN MASIVA DE IN­
FORMACIÓN
7. FÁCil ADUlTERACIÓN DE lOS CON­
TENIDOS DE REDES SOCIALES
8. POCA COOPERACIÓN DE lAS EM­
PRESAS
1. DE u ÓN DE RED so
En la actualidad, las redes sociales se rigen por el principio
de autorregulación, conforme a la sección 230, de la Ley de
Decencia de las Comunicaciones, de 1 996 de Estados Unidos,
mediante el cual, se exonera de control alguno a las plataformas
digitales y les permite operar bajo el principio de autorregu­
lación, mientras que los medios de comunicación tradiciona­
les sí están sujetas a control (47l . Ello permite que las empresas
de redes sociales no sean responsables por los contenidos de
sus usuarios y a la vez ampare que dichas empresas operadoras
eliminen contenido que consideren que infringen sus normas
comunitarias. Dicha ley es insuficiente en la actualidad y ha
permitido el crecimiento acelerado de las plataformas de inter­
net y redes sociales.

En el Perú, como hemos mencionado en las conclusiones


del capítulo 2, no existe una ley que regule las redes sociales.
Solamente, nos regimos por la Ley de protección de datos per­
sonales que es la Ley N.o 29733. Hace falta una ley local que
regule la difusión de contenidos digitales, dicha ley también
se aplicaría para las plataformas que, aunque tienen sus sedes
en otros países, si quieren operar en nuestro país tendrían que

!47l "Regular las tecnologías". Diario El País. Madrid: 08/0 1 /202 1 , recuperado de: https://
elpais.com/opinion/202 1 -0 1 -08/regular-las-tecnologicas.html?rel=mas
Víctor Raúl Espinoza Calderón

adaptarse a la ley local, como sucede con algunos Estados de los


EE. UU. , Canadá y la Unión Europea.
D 1 F 1 C U LTAD E S E N 1 N V E ST1 ÓN 4 O
DE PRUE E N LOS D E UTOS COM D
VÉS D E LAS R E D E S S O C1ALES
Los delitos cometidos a través del internet representan un
gran problema para la investigación de parte de la policía espe­
cializada (DIVINDAT ) , así como para el Ministerio Público.
Existen dificultades para la obtención de la prueba, así como
para identificar a las personas que están detrás de las cuentas
falsas y cometen delitos a través de ellas. Por otro lado, como lo
explica DELGADO MART ÍN, las características especiales de
la prueba digital obtenida de redes sociales, también representa
una gran dificultad para la investigación:

Uno de los principales problemas radica en la necesidad


de organizar una respuesta ágily rápida del sistema ju­
dicial ante la enorme velocidad con que se trasmiten,
se difunden y/o desaparecen los datos en las redes socia-
. les (transitoriedad). ( . .) De esta forma, la informa­
ción debe ser recogida con rapidez y almacenada para
su posterior análisis. El rastro (huella digital) de una
·· determinada actividad se transforma y desaparece con
rapidez (volatilidad), por lo que cabe destacar la re/e­
·
, vancia práctica de las primeras actuaciones, destinadas
a recoger de la manera más fiel posible (física y tecno-
Víctor Raúl Espinoza Calderón

lógicamente) los contenidos publicados en un momento


antes de que desaparezca o se modifique el rastro
o huella digital en web de la infracción penal(48l.

Asimismo, la falta de capacitación de los operadores de


justicia: policía, peritos, fiscales, jueces, representan un gran
problema. Por otro lado, la falta de marco legal referente a la
prueba digital, la falta de cooperación de las empresas operado­
ras de redes sociales, son algunas de las dificultades que traen
como consecuencia el archivamiento de las denuncias por este
tipo de delitos.

Esperemos que esto se vaya superando, con el equipamien­


to de la Unidad Fiscal Especializada en Ciberdelincuencia, del
Ministerio Público, se vayan estableciendo procedimientos
para el aseguramiento de la prueba digital y la investigación de
los ciberdelitos.

148l DELGADO, MARTÍN, Joaquín, Investigación tecnológica y prueba digital en todas las
jurisdicciones (2a. ed), Madrid: Wolters Kluwer, 20 1 8 . P. 2 1 3 .
Nl O S

Si bien es cierto que el gobierno peruano, reguló el uso de


equipos telefónicos o tarjetas SIM robadas, y mediante Decreto
Legislativo No 1 338, creó el Registro Nacional de Equipos Ter­
minales Móviles para la Seguridad, orientado a la prevención
y combate del comercio ilegal de equipos terminales móviles y
al fortalecimiento de la seguridad ciudadana, sin embargo en
la actualidad, esto aún sigue siendo un problema, ya que desde
los mismos, se crean cuentas de redes sociales falsas, además,
dichos números telefónicos, son usados como usuarios en redes
como WhatsApp y otras.

Mediante dicho Decreto Supremo, se creó el Registro


Nacional de Equipos Terminales Móviles para la Seguridad ­
RENT ESEG, y se elaboró las denominadas "lista blanca'' y "lis­
ta negra'', la lista negra hace referencia a los equipos telefónicos
reportados como robados por sus titulares. En mérito a lo cual
se produjeron apagones telefónicos masivos de líneas pertene­
cientes a la denominada "lista negra" .

En la actualidad, muchos de estos teléfonos han sido habi­


litados nuevamente a través de mecanismos técnicos por parte
de personas que se dedican a la venta de equipos telefónicos,
Víctor Raúl Espinoza Calderón

para quienes el mecanismo de bloqueo de las empresas telefó­


nicas no es un impedimento.
S U P LANTACl Ó N D E 1 D E
La facilidad para la creación de cuentas de usuarios de re­
des sociales sin la necesidad de identificarse, ha traído como
consecuencia la creación masiva de redes sociales con identi­
dades falsas o suplantadas. En la actualidad, la mayoría de per­
sonas, sobre todo conocidos artistas, políticos, profesionales y
ciudadanos en general, han sufrido la suplantación de sus redes
sociales, con la finalidad de solicitar dinero a su entorno más
cercano.

Según la jurisprudencia española, para la suplantación de


identidades en redes sociales:

No basta con usar un nombre y apellidos de otra perso­


na, sino que es necesario hacer algo que solo pude hacer esa
persona por las facultades, derechos u obligaciones que a ella
corresponde. En un delito de simple actividad que no exige
necesariamente un resultado dañoso y que comporta la arroga­
ción de las cualidades de otra persona, verificando una auténti­
ca implantación de personalidad (49l .

En el caso peruano, los ciberdelincuentes en su mayoría


utilizan las redes sociales suplantadas con la finalidad de co-

!49) Audiencia Provincial de Pontevedra, Sección 4a, Sentencia 23/20 1 5 de 5 mayo 20 1 5 ,


Rec. 55/20 14 (LA LEY 66805/20 1 5 .
Víctor Espinoza Calderón

meter actos ilícitos como: estafas, amenazas, extorsión, acoso y


una serie de delitos comunes y ciberdelitos.
DE p 01 R ES

Como bien sabemos, la prueba digital es volátil, una mues­


tra de ello son los contenidos de redes sociales, los cuales pue­
den ser borrados o eliminados rápidamente por el usuario que
realizó dicha publicación.

En ese sentido, DELGADO MARTÍN, señala lo siguiente:

El rastro (huella digital) de una determinada activi­


dad se transforma y desaparece con rapidez (volatili­
dad), por lo que cabe destacar la relevancia práctica
· de las primeras actuaciones, destinadas a recoger de la
manera más fiel posible (física y tecnológicamente) los
contenidos publicados en un momento dado, antes de
que desaparezca o se modifique el rastro o huella digi­
tal en la web de la infracción penal: acreditación en el
atestado policial (acta policial, captura de pantallas, . . . ,
en soporte papel y/o digital), intervención de fedatario
público (Letrado de la Administración de Justicia o No­
tario), inspección ocular o reconocimiento judicial, o
incluso con la intervención de empresas especializadas
(prestadoras de servicios de confianza) que certifican
la integridad de las comunicaciones en tiempo y forma
Víctor Raúl Espinoza Calderón

(proceso de timestamping) mediante un documento o


archivo que acredite que un contenido fue efectivamen­
te generado o publicado y que no ha sido modificado por
el usuario¡so¡.

En el caso peruano, es muy urgente que se adopten las me­


didas necesarias para la conservación de dichos contenidos di­
gitales, ya sea, capacitando a los notarios para que puedan dar
fe de documentos electrónicos o contenidos de redes sociales,
ya que en la actualidad muchos de ellos no realizan dicha acti­
vidad, a pesar que la ley de notariado lo faculta.

Los literales h), i) y j), del artículo 94°, del Decreto Le­
gislativo No 1 049, Decreto Legislativo del Notariado, faculta
a los notarios la constatación de identidad para efectos de la
prestación de servicios de certificación digital, la constatación
de transmisión por medios electrónicos de la manifestación de
voluntad de terceros, así como de la verificación de documen­
tos y comunicaciones electrónicas en general.

En ese sentido, el reglamento de dicho Decreto Legislati­


vo, aprobado mediante Decreto Supremo N° 0 1 0-20 1 0-JUS,
señala lo siguiente:

Articulo 42.- De la constatación de identidad


Entiéndase que el inciso h) del artículo 94 del Decreto
Legislativo se encuentra referido a la prestación de ser­
vicios de certificación digital que brinden los colegios de
notarios en la modalidad de entidad de certificación,
entidad de registro o verificación y/o prestador de servi­
cios de valor añadido.

¡so¡ DELGADO MARTÍN, Joaquín, Investigación tecnológica y prueba digital en todas las
jurisdicciones (2a. ed.), Madrid: Wolters Kluwer España, 20 1 8 . P. 2 1 3 .
Problemática de las redes sociales

La constatación de la identidad a que se refiere el men­


cionado inciso h) del artículo 94 del Decreto Legislati­
vo, deberá ser efectuada para los efectos de la emisión,
cancelación y/o suspensión de certificados digitales, emi­
tidos por los colegios de notarios o cualquier otra enti­
dad pública o privada que pudiera requerirlo, siempre
dentro del marco de los acuerdos y/o convenios interins­
titucionales suscritos. Para dichos efectos, el notario de­
berá cumplir con lo siguiente:
l. Verificar la identidad de las personas a través de su do­
cumento oficial de identidad, debiendo contrastar di­
cha información con la base de datos de ciudadanos
que mantiene para tales efectos el Registro Nacional de
Identificación y Estado Civil.
2. En el caso depersonas naturales representantes de perso­
nas jurídicas, adicionalmente a la verificación y cons­
tatación a que se alude en el inciso anterior, el notario
verificará la idoneidad de los documentos que acredi­
tan la constitución de la persona jurídica, así como las
facultades de su representante. En dichos supuestos, re-
sulta necesario obtener los correspondientes certificados
de vigencia emitidos por la Superintendencia Nacional
de Registros Públicos.
3. En cualquiera de los casos señalados precedentemente,
resulta indispensable el apersonamiento del solicitante,
a fin que el notario pueda efectuar una verificación
personal de su identidad, así como de las capacidades
físicas y legales que sean exigibles.

1 Artículo 43.- De la transmisión por medios electróni­


cos
Víctor Raúl Espinoza Calderón

El acta de transmisión por medios electrónicos de ma­


nifestación de voluntad de terceros a que alude el inciso
i) del artículo 94 del Decreto Legislativo, será realizada
tomando en consideración lo siguiente:
l. En todos los casos dicha manifestación de voluntad de­
berá ser brindada de manera personal ante el notario
correspondiente.
2. Necesariamente deberá emplearse la tecnología de fir­
mas y certificados digitales debiendo tener en cuenta la
legislación de la materia y las disposiciones establecidas
en el Decreto Legislativo y elpresente Reglamento.
3. Antes de recoger la manifestación de voluntad, el no­
tario deberá haber acreditado la identidad del mani­
festante mediante el acceso a la base de datos de los
ciudadanos en el Registro Nacional de Identificación y
Estado Civil.
4. Deberá obtenerse autorización expresa de la persona
para la transmisión de su voluntadpor medios electró­
nicos, así como poner en su conocimiento los alcances
y/o limitaciones de dicha voluntadpara la realización
de actos jurídicos con terceros, dejando constancia de
este hecho.
5. La man�festación de voluntadpodrá ser recogida para
la interacción del manifestante vor medios electrónicos
J JI.

tanto con entidades vúblicas como vrivadas.


JI. JI.

6. En cualquiera de los casos debe entenderse que la ac­


tuación del notario se encuentra limitada a servir de
canal para la transmisión de la voluntad del mani­
festante, corriendo por cuenta y cargo de dicho mani­
festante, las obligaciones y/o responsabilidades que pu­
dieran derivarse de los actos jurídicos que realiza. En
tal sentido, no se entenderá en ningún caso al notario
Problemática de las redes sociales

como un intermediario entre éste y el destinatario de


dicha manifestación de voluntad

De la comunicación electrónica
.......... ......._ ,"" 44.-
Para los efectos del acta de verificación de documentos y
com unicaciones electrónicas a que se refiere el inciso j)
del artículo 94 del Decreto Legislativo, se deberá tener
en cuenta lo siguiente:
l.El notario dará fe de la existencia y de lo que aparece
como contenido de determinado documento o comu­
nicación electrónica, debiendo dejar constancia de la
fecha y hora en que se produce la correspondiente veri­
ficación.
2. En el caso de comunicaciones electrónicas, adicional­
mente deberá dejar constancia de la dirección electró­
nica del remitente y del destinatario, según lo que figu­
ra en la mencionada comunicación, así como la fecha
y hora de envío o recepción del documento.
3. Las actas notariales de verificación de documentos y
comunicaciones electrónicas en general, podrán ser ad­
mitidas como prueba en todo tipo de trámite yprocedi­
miento administrativo o judicial.
4. El notario no asume responsabilidad por la autentici­
dad o legalidad del contenido del documento o comu­
nicación electrónica.

Si bien es cierto, los notarios están facultados para dar fe


de la identidad digital, de la manifestación de voluntad por
medios electrónicos (ej. Contratos de comercio electrónico) ,
y de las verificaciones documentos y comunicaciones electró­
nicas (ej . Correos electrónicos, redes sociales y contenidos in-
Víctor Raúl Espinoza Calderón

formáticos) , no es muy conocido en entre la población, por lo


que es necesario la difusión de este servicio, ya que facilitaría
la obtención de la prueba tanto en procesos civiles, penales,
administrativos y otros en los que sea necesario.

En cuanto al régimen de los fedatarios informáticos en el


Perú, se trata de una facultad otorgada mediante Decreto Le­
gislativo No 6 8 1 del 1 1 de octubre de 1 99 1 , el cual dicta nor­
mas que regulan el uso de tecnologías avanzadas en materia
de archivo de documentos e información tanto respecto a la
elaborada en forma convencional cuanto la producida por pro­
cedimientos informáticos en computadoras, el citado cuerpo
legal, en su artículo 1 o, hace referencia a algunos conceptos de
informática:

1) MICROFORMA: Imagen reducida y condensada, o


compactada, o digitalizada de un documento, que se
encuentra grabado en un medio físico técnicamente
idóneo, que le sirve de soporte material portador, me­
diante un proceso fotoquímico, informático, electróni­
co, electromagnético, o que emplee alguna tecnología
de efectos equivalentes, de modo que tal imagen se con­
serve y pueda ser vista y leída con la ayuda de equipos
visores o métodos análogos; y pueda ser reproducida en
copias impresas, esencialmente iguales al documento
original. Están incluidos en el concepto de microforma
tanto los documentos producidos por procedimientos
informáticos o telemáticos en computadoras o medios
similares como los producidos por procedimientos téc­
nicos de microfilmación siempre que cumplan los re­
quisitos establecidos en la presente ley.
2) MICROD UPLICADO: Reproducción exacta del
elemento original que contiene microformas, efectuada
sobre un soporte material idóneo similar, en el mismo
Problemática de las redes sociales

o similarformato, configuración y capacidad de alma­


cenamiento; y con efectos equivalentes.
3) MICROGRABACIÓN: Proceso técnico por el cual se
obtienen las microformas, a partir de los documentos
originales en papel o material similar; o bien directa­
mente de los medios o soportes electromagnéticos, digi­
tales u otros en que se almacena información produci­
da por computador u ordenador.
4) MICROARCHIVO: Conjunto ordenado, codificado
y sistematizado de los elementos materiales de soporte o
almacenamiento portadores de microformas grabados,
provisto de sistemas de índice y medios de recuperación
que permiten encontrar, examinar visualmente y re­
producir en copias exactas los documentos almacenados
como microformas.

Asimismo, el artículo 3o del citado Decreto Supremo, seña­


la que son competentes para dar fe digital, los notarios públicos
y los fedatarios públicos y privados, los cuales mantienen su in­
dependencia de la entidad a la que prestan servicios. Mientras
que en el artículo 4o se señala los requisitos para ser fedatario
informático: que reúna los requisitos y los acredite ante el co­
legio de abogados de su j urisdicción, que haya obtenido el di­
ploma de idoneidad técnica (conocimiento) , inscribirse ante el
Colegio de Abogados y prestar j uramento ante el presidente de
la Corte Superior de Justicia de la j urisdicción. En el caso de los
notarios públicos para ser fedatario informático solo se requiere
haber obtenido el diploma de idoneidad técnica y presentar el
título en su colegio notarial.

Señala además que los Fedatarios Públicos y Particulares ju­


ramentados deberán, periódicamente, una vez obtenido el cer­
tificado de idoneidad técnica, tener una capacitación continua
a través de cursos, seminarios de actualización y especialización
51
Víctor Raúl Espinoza Calderón

que serán organizados por el Colegio de Abogados y/o por el


Colegio de Notarios de su jurisdicción. Esta obligación deberá
ser cumplida en forma constante por los Fedatarios Públicos y
Privados y generará el puntaje que precise el reglamento, para
efectos de su ratificación cada cinco años. La ratificación será
realizada por el Colegio de Abogados o Notarios que emitió el
certificado de idoneidad técnica, previa evaluación académica,
conforme el procedimiento precisado en el Reglamento.

Ahora bien, sobre la validez de los documentos firmados


electrónicamente, la Ley N. o 3 1 1 70, Ley que dispone la imple­
mentación de mesas de partes digitales y notificaciones electró­
nicas, en su inciso 7. 1 . señala lo siguiente:

Los documentos electrónicos firmados digitalmente tie­


nen el mismo valor, eficacia jurídica y probatoria que
un documento físico impreso y firmado en forma ma­
nuscrita por elfuncionario y servidor público.

En cuanto a este último caso, no sería necesario una certi­


ficación notarial. Sin embargo, es necesaria la creación de una
cultura de aceptación de los documentos con firma digital, ya
que dicha firma equivale a la firma física.
u N lJ ÓN
D E 1 N FO R M AC1 Ó N
Pese al esfuerzo de las empresas operadoras por reforzar sus
sistemas de seguridad y evitar los ataques cibernéticos, estos son
constantemente blancos de ataques cibernéticos, dentro de los
cuales los más conocidos son los ataques a las redes sociales Fa­
cebook y WhatsApp durante los años 2020 y 202 1 , los cuales
causaron que los datos de sus usuarios se vendieran con fines
ilícitos a través de la Dark Web o web oscura.

7. FÁC1 L A D U LTE RACl Ó N D E LOS CONTE N l D O S D E R E D E S


S O ClALES
Como lo explicaremos más adelante, una de las problemá­
ticas para el derecho probatorio, es la alta vulnerabilidad de
las redes sociales y la fácil adulteración de las mismas. En la
actualidad existen diversas aplicaciones que simulan o alteran
una conversación o publicación, por lo que aquí se muestra,
que, ante tal duda y la negación del investigado, en necesaria la
pericia informática de dicho contenido.

8. P O CA C O O P E R AC1 Ó N D E LAS E M P R ESAS


Esto representa un gran problema para los operadores del
derecho, en la actualidad, mediante la Unidad de Cooperación
Técnica Judicial Internacional y extradiciones del Ministerio
Víctor Raúl Espinoza Calderón

Público, se vienen elaborando diversas guías para agilizar los


diversos requerimientos de información a las empresas opera­
doras, con sede en otros países. Sin embargo, el no proporcio­
nar la información solicitada a las empresas, en el Perú, no es
sancionado por parte del OSIPTEL.

tos documentos e/ectrónlcos jifmados digital•


mente tienef1 el mismo valor, eficaciajuridica y
probata:ria. que un documento j(sico impreso y
firrp ado .·en forma m(lnuscritp PO:' etfuncio(la· ·

rioyservidor público.
Art. 7, fuc. l(Ley N." 3ll70:
Ley que dispone la implemerzttt.cMn de mesas
de partes digitales.y notifictt.ciones eler:tr&rzicas.
CAPÍTULO V
LIBERTAD DE EXPRES IÓN Y
AUTODETERMINACIÓN INFORMATIVA

Sumario
1 . INTRODUCCIÓN
2. liBERTAD DE EXPRESIÓN EN EL
ENTORNO DE LAS REDES SOCIA­
LES
3. AUTODETERMINACIÓN INFOR-
MATIVA EN LAS REDES SOCIALES
4. CONCLUSION ES
Definitivamente la evolución de la tecnología, aunado a
la virtualidad impulsada por el aislamiento con motivo de la
actual pandemia del COVID- 1 9, han cambiado drásticamente
nuestra forma de vivir, trabajar, opinar y realizar otras activida­
des. Las redes sociales se han convertido hoy en día en impor­
tantes plataformas donde los ciudadanos opinan, cuestionan,
contradicen y generan corrientes de opinión. En la actualidad
nos hemos convertido en "ciudadanos digitales" .

Ello ha generado también que los medios de comunicación


se adapten a estas nuevas tecnologías, y que por ejemplo casi
todos los medios de comunicación tengan sus páginas de redes
sociales, a la par con sus páginas web.

A través de las redes sociales, millones de personas entre


celebridades y ciudadanos en general, emiten a diario, miles
de contenidos de diferentes materias. Sin embargo, muchos de
estos contenidos son censurados por las redes sociales como
inapropiados o como vulneratorios a las normas comunitarias
establecidas por cada red social. En este punto cabe la pregunta,
¿ Cuál es el límite del derecho a la expresión de los ciudadanos
en las redes sociales?, ¿se produce una vulneración del derecho
a la expresión al censurar determinadas publicaciones u opinio­
nes?
DE

Conocida es la censura a diversos políticos como Donald


Trump, por parte de redes sociales como Facebook. Este tipo
de censura viene generando preocupación en diversos países,
este tipo de censuras vienen preocupando a los diversos países,
por lo que se han realizado diversas reuniones con respecto a la
protección de datos personales, y también sobre derecho de
expresión en internet, como la Declaración Conjunta sobre la
Libertad de Expresión en Internet, suscrita por diversos países
en el año 20 1 1 .

Al respecto, la citada norma internacional, tiene como


principios generales, los siguientes:

a. La libertad de expresión se aplica a Internet del mis­


mo modo que a todos los medios de comunicación. Las
restricciones a la li4ertad de expresión en Internet solo
resultan aceptables cuando cumplen con los estándares
internacionales que disponen, entre otras cosas, que de­
berán estar previstas por la ley y perseguir una finali­
dad legítima reconocida por el derecho internacional y
ser
·�ripartita")!51>.

pueden restringirse de y
esta restricción sea con lícitos y contempladas en
locaL Dicha
H'-'"'A ""' continúa los
principios generales:

b. Al evaluar la proporcionalidad de una restricción a la


libertad de expresión en Internet, se debe ponderar el
impacto que dicha restricción podría tener en la capa­
cidad de Internet para garantizar y promover la liber­
tad de expresión respecto de los beneficios que la restric­
ción reportaría para la protección de otros interesesl52>.

Toda restricción a los derechos fundamentales debe darse


de manera excepcional, asimismo, deberá analizarse la propor­
cionalidad de dicha restricción. La Declaración Conj unta sobre
la Libertad de Expresión en Internet, prosigue:

e. La autorregulación puede ser una herramienta efectiva


para abordar las expresiones injuriosas y, por lo tanto,
debe ser promovida153l.

Bajo este principio, las redes sociales y páginas web pue­


den moderar sus propios contenidos en caso de publicaciones
que atenten contra otras personas, las difamen, discriminen,
insulten o agravien. finalidad de la autorregulación es que la
misma empresa de red social o plataforma realice un manito-

(Sil
OEA. Declaración conjunta sobre libertad de expresión e internet Recuperado de: https://
www.oas.org/es/cidh/expresion/showarticle.asp?artiD=849.
l52l Ibídem.
í53l Ibídem.
Libertad de expresión y autodeterminación informativa

reo constante de los contenidos por sus usuarios y


eliminar aquellas que se consideren que van en contra otras
personas.

A continuación, hace mención de un principio muy im­


portante:

f Deben fomentarse medidas educativas y de conciencia­


ción destinadas a promover la capacidad de todas las
personas de efectuar un uso autónomo, independiente y
responsable de Internet ('alfabetización digitat"j(54l.

Este principio no se refiere al conocimiento de la informá­


tica, sino al uso debido que se haga del internet. Hace falta la
creación de una cultura digital en los ciudadanos, a fin de que
las personas que usan el internet, lo hagan de manera respon­
sable y respetando los derechos de los demás usuarios de la red.

Sobre la responsabilidad de las empresas operadoras de in­


ternet, señala lo siguiente:

a. Ninguna persona que ofrezca únicamente servicios téc­


nicos de Internet como acceso, búsquedas o conserva­
ción de información en la memoria caché deberá ser
responsable por contenidos generados por terceros y que
se difundan a través de estos servicios, siempre que no
intervenga específicamente en dichos contenidos ni se
niegue a cumplir una orden judicial que exija su eli­
minación cuando esté en condiciones de hacerlo ("prin­
cipio de mera transmisión").
b. Debe considerarse la posibilidad de proteger comple­
tamente a otros intermediarios, incluidos los mencio­
nados en el preámbulo, respecto de cualquier respon-

(s4¡ Ibídem. 161


Víctor Raúl Espinoza Calderón

sabilidad por los contenidos generados por terceros en


las mismas condiciones establecidas en el párrafo 2(a).
Como mínimo, no se debería exigir a los intermedia­
rios que controlen el contenido generado por usuarios y
no deberían estar sujetos a normas extrajudiciales sobre
cancelación de contenidos que no ofrezcan suficiente
protección para la libertad de expresión (como sucede
con muchas de las normas sobre "notificación y retira­
da" que se aplican actualmente}55l.

Esta parte de la declaración conjunta sobre libertad de ex­


presión e internet, se refiere a las empresas proveedoras del ser­
vicio de internet, mas no a las empresas de redes sociales o de
páginas web. En lo referente a las empresas proveedoras del
servicio de internet, señala que el operador de dicho servicio no
debería ser responsable por los contenidos que publiquen terce­
ros (personas o empresas) y se difunden a través de las mismas,
esto está sujeto a que dicha empresa operadora del servicio no
participe en los contenidos, y que no se niegue a suprimir un
determinado contenido, incumpliendo un mandato judicial.

En cuanto al filtrado y bloqueo de los contenidos, la citada


Declaración Conjunta sobre la Libertad de Expresión en Inter­
net, menciona que:

a. El bloqueo obligatorio de sitios web enteros, direccio­


nes IP, puertos, protocolos de red o ciertos tipos de usos
(como las redes sociales) constituye una medida extre­
ma -análoga a la prohibición de un periódico o una
emisora de radio o televisión- que solo podría estar
justificada conforme a estándares internacionales, por

(55l Ibídem.
Libertad de expresión y autodeterminación informativa

ejemplo, cuando sea necesaria para proteger a menores


del abuso sexual.
b. Los sistemas defiltrado de contenidos impuestos porgo­
biernos o proveedores de servicios comerciales que no
sean controlados por el usuario final constituyen una
forma de censura previa y no representan una restric­
ción justificada a la libertad de expresión.
c. Se debe exigir que los productos destinados afacilitar el
filtrado por los usuarios finales estén acompañados por
información clara dirigida a dichos usuarios acerca del
modo en que funcionan y las posibles desventajas si el
filtrado resulta excesivo(56l.

En este punto se establece en qué casos podrían ser blo­


queados determinados contenidos de internet, haciendo refe­
rencia a estándares internacionales, sin embargo, no hace refe­
rencia directa a qué estándares internacionales se refiere, pero sí
menciona que uno de los casos de bloqueo sería con la finalidad
de proteger a menores de edad frente a abuso sexual.

El literal b, hace mención a que, si un estado impone una


serie de filtrado de contenidos, o lo hace el proveedor del servi­
cio de internet, sin que se le permita la participación del usua­
rio, quien podría alegar que su contenido no vulnera las nor­
mas comunitarias, se cometería una restricción injustificada de
la libertad de expresión.

Respecto a los sistemas de filtrado de contenidos, estos de­


ben ser informados al usuario, respecto al tipo de contenidos
no permitidos y que infringen las normas comunitarias, la for­
ma como se produce el filtrado, así como las consecuencias de
la excesiva filtración.

(SG)
Ibídem.
Víctor Raúl Espinoza Calderón

Respecto a competencia en caso de llevarse a


cabo un proceso judicial, señala

a. La competencia respecto de causas vinculadas con con­


tenidos de Internet debería corresponder exclusivamen­
te a los Estados con los que tales causas presenten los
contactos más estrechos, normalmente debido a que el
autor reside en ese Estado, el contenido se publicó desde
allí y/o este se dirige específicamente al Estado en cues­
tión. Los particulares solo deberían poder iniciar ac­
ciones judiciales en una jurisdicción en la que puedan
demostrar haber sufrido un perjuicio sustancial (esta
norma busca prevenir lo que se conoce como ((turismo
de la difamación"}57l.

En ese sentido, en caso de una posible vulneración de de­


rechos, la competencia territorial del órgano j urisdiccional que
conozca la causa será: el lugar donde reside el autor de la vul­
neración, el lugar donde se publicó el contenido o el Estado al
que estaba dirigida la publicación.

Ahora bien, en cuanto a la responsabilidad civil, indica que:

b. Las normas de responsabilidad, incluidas las exclusio­


nes de responsabilidad, en los procedimientos civiles,
deberían tener en cuenta el interés general del público
en proteger tanto la expresión como elforo en el cual se
pronuncia (es decir, la necesidad de preservar la fun­
ción de ((lugar público de reunión" que cumple Inter­
net}58l.

(57l Ibídem.
(5Bl Ibídem.
Libertad de expresión y autodeterminación informativa

Por lo tanto, se trata del interés difuso en proteger expre­


sión (podría entenderse como contenido de expresión
se publica, es decir por ejemplo que no se difame a través de
los medios digitales, y en caso esta se produzca que se repare el
daño ocasionado) , pero también el interés difuso que en el
ternet sea un lugar seguro y no circulen contenidos agraviantes
o que vulneren derechos de otras personas.

Asimismo, referente a la publicación continua de conteni­


dos, refiere:

c. En el caso de contenidos que hayan sido publicados bá­


sicamente con el mismo formato y en el mismo lugar,
los plazos para la interposición de acciones judiciales
deberían computarse desde la primera vez que fueron
publicados y solo debería permitirse que sepresente una
única acción por daños respecto de tales contenidos y,
cuando corresponda, se debería permitir una única re­
paración por los daños sufridos en todas lasjurisdiccio­
nes (regla de la "publicación únicaJJj (59l.

Ello significa que, ante la continua publicación de conteni­


dos que vulneren derechos de otras personas, la acción judicial
sería única a fin de determinar el daño y la reparación civil.

Finalmente indica que debe ser una política de Estado, que


los gobiernos deben implementar, el acceso universal a internet,
a fin de poner alcance de sus ciudadanos los servicios públicos,
así como garantizar sus derechos.

Respecto a la prohibición de acceso a internet de poblacio­


nes enteras, la declaración conjunta sobre libertad de expresión
e internet, concluye:

(sg¡ Ibídem.
Víctor Raúl Espinoza Calderón

b. La interrupción del acceso a Internet, o a parte de este,


aplicada a poblaciones enteras o a determinados seg­
mentos del público (cancelación de Internet) no puede
estar justificada en ningún caso, ni siquiera por razo­
nes de orden público o seguridad nacional Lo mismo
se aplica a las medidas de reducción de la velocidad de
navegación de Internet o de partes de este.
c. La negación del derecho de acceso a Internet, a modo
de sanción, constituye una medida extrema que solo
podría estar justificada cuando no existan otras medi­
das menos restrictivas y siempre que haya sido ordena­
da por la justicia, teniendo en cuenta su impacto para
el ejercicio de los derechos humanos(60l.

La interrupción o negación de acceso del servicio de inter­


net a poblaciones enteras, no es justificable en ningún caso, por
lo cual constituye acto de censura a la libertad de expresión y
atenta contra el derecho a la información.

(60l Ibídem.
D R M 1 NAC1 Ó N 1 N FO LAS R E D E S
S O C1ALES
Este derecho se vincula directamente con el derecho a la
protección de datos personales.

El Tribunal Constitucional Peruano ha señalado lo siguien-


te:

Se ha señalado en la STC 04739-2007-PHD/TC {fun­


damento 2-4) que "{e}l derecho a la autodeterminación
informativa consiste en la serie de facultades que tiene
toda persona para ejercer control sobre la información
personal que le concierne, contenida en registros ya sean
públicos, privados o informáticos, a fin de enfrentar las
posibles extralimitaciones de los mismos. Se encuentra
estrechamente ligado a un control sobre la información,
como una autodeterminación de la vida íntima, de la
esfera personal. Mediante la autodeterminación infor­
mativa se busca proteger a la persona en sí misma, no
únicamente en los derechos que conciernen a su esfera
personalísima, sino a la persona en la totalidad de ám­
bitos; por tanto, no puede identificarse con el derecho
a la intimidad, personal o familiar, ya que mientras
éste protege el derecho a la vida privada, el derecho a
Víctor Raúl Espinoza Calderón

la garantizar la
facultad de de poder preservarla ejer-
ciendo un control en el registro, uso y revelación de los
datos que le conciernen (. . .). En este orden de ideas,
el derecho a la autodeterminación informativa protege
al titular del mismo frente a posibles abusos o riesgos
derivados de la utilización de los datos, brindando al
titular afectado la posibilidad de lograr la exclusión de
los datos que considera "sensibles" y que no deben ser
objeto de difusión ni de registro; así como le otorga la
facultad de poder oponerse a la transmisión y difusión
de los mismos'�
Pero el derecho a la autodeterminación informativa
también supone que una persona pueda hacer uso de la
información privada que existe sobre ella ya sea que la
información se encuentre almacenada o en disposición
de entidades públicas o de carácter privado. En ese sen­
tido parece razonable afirmar que una persona tiene
derecho a obtener copia de la información particular
que le concierne, al margen de si ésta se encuentra dis­
ponible en una entidadpública o privada (61l.

La autodeterminación informativa, es el poder o dominio


que tiene una determinada persona sobre la información que se
tiene sobre él, sea en una institución pública, privada, el inter­
net, redes sociales u otros medios digitales. En el caso peruano,
en caso dicha información sea perjudicial a una persona, esta
puede recurrir al órgano jurisdiccional mediante Hábeas Data
a fin de que se disponga la supresión de dicho contenido consi­
derado vulneratorio por la persona afectada.

'61l TRIBUNAL CONSTITUCIONAL, Expediente N 00300-2010-PHD/TC, Lima: 1 1


a

de mayo del 20 10. Ff.jj . 5 y 6.


Libertad de expresión y autodeterminación informativa

En el caso de las redes sociales, usuario tiene


te el derecho de autodeterminación informativa, puesto es
él quien determina si brinda su información para creación de
su perfil, si brinda la información verdadera o falsa, y finalmen­
te si dicha información la configura como de acceso público, o
como acceso restringido para determinados usuarios. Esta in­
formación brindada es bajo responsabilidad del mismo usuario.
N ON
El derecho a l a expresión, como todo derecho no es
irrestricto, y está sujeto a ciertas normas contenidas en
las denominadas normas comunitarias elaboradas por
las empresas operadoras de redes sociales, a las cuales
quedan sujetos sus usuarios al aceptar dichas cláusulas
al momento de crear sus perfiles de usuario.
Si bien es cierto, en algunos casos polémicos, las redes
sociales como Facebook han cerrado cuentas de usua­
rios al considerarlas que vulneran sus normas comuni­
tarias, es difícil determinar si dicha censura es legítima
o no, puesto que las mismas se rigen en base a la auto­
rregulación, las cuales están establecidas en sus normas
comunitarias.
En cuanto a la autodeterminación informativa, los
usuarios de redes sociales ejercen este derecho puesto
que tienen el control sobre la información publicada en
sus perfiles y muros; por lo tanto, es necesario que antes
de publicar un determinado contenido o información,
se realicen los ajustes de privacidad correspondientes.
CAPÍTULO VI
LA PRUEBA EN EL
PROCESO PENAL

Sumario
1 . IN DICIO
2. EVIDENCIA
3. ACTOS DE INVESTIGACIÓN
4. ACTOS DE PRUEBA
5. M E DIOS DE P RUEBA
6. FUENTE DE PRUEBA
7. ÓRGANO DE PRUEBA
8. OBJETO DE PRUEBA
9. LIBERTAD PROBATORIA
1 0. D E RECHO A LA PRUEBA
1 1 . LEGITIMIDAD DE LA PRUEBA
1. 1N O
Se denomina indicio a los rastros, vestigios, huellas, cir­
cunstancias y todo hecho debidamente acreditado que nos
puede llevar a conocer un hecho específico hasta ese momen­
to desconocido total o parcialmente. Constituye el punto de
partida de la investigación que llevará a generar inferencias y
presunciones, en base a las cuales se realizarán las primeras ave­
riguaciones y diligencias.

Son los elementos físicos o no, ya sean objetos, instrumen­


tos, huellas, marcas, rastros, señales o vestigios relacionados
con el acto criminal, que permiten pensar en una determinada
circunstancia; sin embargo, por sí solos no tienen la fuerza pro­
batoria suficiente.

2. E V 1 0 E N C1 A
Es todos elemento que permite establecer, l a relación en­
tre elementos que se encontraron en la escena del crimen y el
hecho presuntamente delictivo, de una manera clara, permiten
aceptar o rechazar un hecho.
Víctor Raúl Espinoza Calderón

Según el manual de criminalística de la Policía Nacional


del Perú, vendría a ser la respuesta a los estudios o análisis rea­
lizados a los indicios (62l.

La evidencia viene a ser el indicio verificado y que guarda


relación con el hecho, materia de investigación.

DE 1N ÓN
Son los actos realizados por la Policía Nacional y el Mi­
nisterio Público durante las diligencias preliminares e investi­
gación preparatoria, con la finalidad de recoger los elementos
de investigación (mal llamados elementos de convicción) , los
cuales se utilizarán para corroborar o descartar lo sostenido por
las partes en el juicio oral, asimismo, servirán para que el juez
dicte las medidas limitativas de derechos, con la finalidad de
cautelar el éxito del proceso.

ACTOS D E P R U
Los actos d e prueba, vienen a ser los actos que son realiza­
dos por el Ministerio Público y las partes, en la etapa de juicio
oral, con la finalidad de incorporar los elementos de prueba
que sustentarán su versión de los hechos, es todo elemento o
argumento empleado para demostrar un hecho y que permite
un nivel de convicción necesario para aceptar o rechazar una
hipótesis.

5. ED10S DE PRUE
Según el autor MORENO CATENA citado por GÁLVEZ
VILLEGAS, RABANAL PALACIOS y CASTRO TRIGOSO:

'62l POLICIA NACIONAL DEL PERÚ. Manual de Criminalística, Lima: Servicios Grá­
ficos JMD, 2006. P.373.
La prueba en el proceso penal

Los medios de prueba son instrumentos procesales a tra­


vés de los que las fuen tes de pruebas se incorporan al
proceso y sólo existen dentro de un proceso, regidos por
normas procesales que establecen los supuestos y las for­
mas en que la fuente de la prueba puede aparecer den­
tro del proceso y de ese modo permiten llevar aljuez el
conocimiento que la fuente de prueba proporciona. Los
medios deprueba, para ser valorados como elementos ca­
paces de producir convicción en eljuzgador, deberán ser
incorporados alproceso por métodos o formas admitidas
legalmente, de lo contrario no podrán ser considerados
como elementos de convicción. Sobre todo, no pueden
tomarse en cuenta los medios que coacten la libertad
o capacidad de autodeterminación de los involucrados.
Asimismo, sólo serán considerados los medios de prueba
aportados por las partes. Sólo excepcionalmente se pue­
den actuar medios de prueba de oficio (por disposición
del]uez}63l.

El Tribunal Constitucional, en el Expediente No O 1 0-


2002-AI/TC, señala que son realidades extra procesales cuya
existencia es independiente al proceso {64l .

Son las formas legalmente establecidas a través de los cuales


insertamos determinada información al proceso, las cuales nos
servirán para sustentar nuestra posición. Si bien es cierto esta­
mos bajo un sistema de libre valoración de la prueba, esto no

!63l GÁLVEZ VILLEGAS, Tomás Aladino; RABANAL PALACIOS, William y CASTRO


TRIGOSO, Hamilton, El Código Procesal Penal: comentarios descriptivos, explicativos y
críticos, Lima: Jurista Editores, 2008. P.359.
!G4l TRIBUNAL CONSTITUCIONAL, Expediente No 010-2002-Al/TC, (Marcelino Ti­
neo Silva y más de 5,000 ciudadanos), Lima: 03 de enero del 2003. F.j. 1 62.
Víctor Raúl Espinoza Calderón

excluye que dicha información sea incorporada de la manera


que establece el NCPP.

E DE PRUE
La fuente de prueba es el objeto, lugar o persona de don­
de se origina la prueba, las mismas no necesariamente pueden
estar incorporadas en el proceso, debido a su naturaleza; sin
embargo, pueden ser incorporados a la investigación a través
del medio de prueba correspondiente.

Es la base del conocimiento de los hechos o circunstancias,


en base a cuya información que se vayan obteniendo, se irán
solicitando las medidas coercitivas para cautelar el éxito de la
investigación, así como sustentar los argumentos del Ministe­
rio Público como de las partes.

En ese sentido, MENESES PACHECO, citando a SEN­


TIS MELENDO, diferencia a las fuentes de prueba de los me­
dios de prueba:

Las fuentes de prueba 'son los elementos que existen en


la realidad': mientras que los medios "están constitui­
dos por la actividad para incorporarlos al proceso"; la
fuente es 'un concepto meta jurídico, extrajurídico o
a-jurídico, que corresponde forzosamente a una reali­
dad anterior y extraña al proceso ': en tanto que el me­
dio 'es un concepto jurídico y absolutamente procesal':·
la fuente 'existirá con independencia de que se siga o
no elproceso': en cambio el medio "nacerá y se formará
en elproceso':· en fin, la fuente es "lo sustancialy mate­
rial': y el medio es ((lo adjetivo y formaf"(GSJ.

(GS)
SENTÍS MELENDO, Santiago, La prueba. Los grandes temas del Derecho probatorio,
Buenos Aires: Ejea, 1 979, pp. 1 4 1 - 1 56. Citado por: PACHECO MENESES, Claudio,
La prueba en el proceso penal

7. ÓR O DE PRUE
El órgano de prueba viene a ser persona que con su in­
tervención en la investigación preparatoria ante el Ministerio
Público y en el juicio ante el j uez, aporta información relevante
sobre determinados hechos y circunstancias. Vienen a ser los
testigos y los peritos, asimismo los efectivos policiales que par­
ticiparon en la intervención policial.

Para SÁNCHEZ VELARDE:

Es la persona a través de la cual se adquiere en el pro­


ceso el objeto de prueba; es la persona que expresa ante
el juez el que tiene sobre un hecho que se investiga que
aporta un elemento de prueba. Puede decirse que el ór­
gano de prueba actúa como conocimiento intermedia­
rio entre la prueba y eljuez. El imputado, el agraviado,
el testigo son órganos de Prueba(66l

8. O BJ ETO D E P R U EBA
Para los j uristas GÁLVEZ VILLEGAS, RABANAL PALA­
CIOS y CASTRO TRIGOSO:

En elproceso penal el objeto de prueba es el hecho delic­


tuoso (hecho imputado) considerándose en él a todas las
circunstancias fácticas que configuran elementos del de­
lito, como, por ejemplo, la edad de la víctima en el de­
lito de violación sexual, etc., así como las circunstancias
atenuantes y agravantes que inciden en la punibilidad
o las que están referidas a la antijuricidad y la culpa-

"fuentes de prueba y medios de prueba en el proceso civil". En Ius et Praxis v. 14 n.2,


Talca: 1 0 de agosto del 2008, recuperado de: https://bit.ly/35rU5Np
t66l SÁNCHEZ VELARDE, Pablo. El Nuevo Proceso Penal Editorial IDEMSA. P. 230.
Víctor Raúl Espinoza Calderón

bilidad. Igualmente, los aspectos relativos a las excusas


absolutorias o las condiciones objetivas de punibilidad,
en su caso. Todo ello obviamente por su incidencia en
la determinación de la pena o medida de seguridad.
Asimismo, también los hechos referidos a la responsabi­
lidad civil. Existen hechos o circunstancias que no nece­
sitan ser probados como objetos de prueba: las máximas
de la experiencia, las leyes naturales, la norma jurídica
interna vigente, aquello que es objeto de cosa juzgada,
lo imposible y lo notorio(67l.

Por su parte, SÁN CHEZ VELARDE sostiene que:

La noción del objeto de prueba responde a las siguien­


tes preguntas ¿Qué puede probarse en el proceso penal?
¿ Cuál es la materia sobre la que puede actuar la prue­
ba?, en tal sentido, el objeto de prueba es todo aquello
que debe ser investigado, analizado y debatido en el
proceso(GBl.

Al respecto, la Corte Suprema, en la Casación No


1 3 0-20 1 8-Lambayeque, ha señalado que el objeto de prueba
en el proceso penal está constituido por el material fáctico, in­
cierto en cuanto a su conocimiento y que como tal se debe y
puede probar a los fines de declarar la existencia o inexistencia
sobre la cuestión sometida a decisión.

El objeto de prueba viene a ser todo lo que pueda ser co­


rroborado con elementos ante el juez, es todo lo que debe ser
materia de investigación, análisis y debate durante el proceso

'67l GÁLVEZ VILLEGAS, Tomás Aladino; RABANAL PALACIOS, William y Hamil­


ton, CASTRO TRIGOSO. Op.cit. P.357
'68l SÁNCHEZ VELARDE, Pablo. El Nuevo Proceso Penal. Op.cit. P. 23 1 .
La prueba en el proceso penal

judicial. Son el conjunto de hechos que necesitan ser probados,


los actos humanos, las circunstancias concurrentes en los he­
chos, tanto en los que interviene la acción del hombre o cual­
quier otra circunstancia.

Conforme a lo señalado por el maestro PALACIO LINO ,


e l objeto de l a actividad probatoria viene a ser los hechos re­
levantes, la concurrencia de circunstancias tanto eximentes,
atenuantes o agravantes, los cuales pueden ser determinantes
para determinar la supuesta responsabilidad del investigado y
los daños causados !69l.

Al respecto, la Sentencia Plenaria Casatoria N° 2-20 1 8/


CIJ-433, en su fundamento jurídico N.o 1 4, señala que:

Son objeto de prueba los hechos vinculados con la im­


putación, la punibilidad, la determinación de la pena
o medida de seguridad y la responsabilidad derivada
del delito (artículo 156 CPP). A los efectos de lo que es
materia de la presente sentencia cabe precisar que inte­
resa como objeto de la actividad probatoria, los hechos
constitutivos de la imputación, entendiendo por estos,
el suceso fáctico y sus circunstancias precedentes, conco­
mitantes y posteriores, pero que tengan incidencia en el
núcleo de la imputación. El alcance de lo que debe ser
probado, con relación a la imputación, adquiere im­
portancia cuando la forma de determinación del hecho
indicado solo puede obtenerse mediante la prueba por
indicios !70l.

'69) PALACIO LINO, Enrique, La Prueba en el Proceso Penal, Buenos Aires: Abeledo Pe­
rrot, 200 l . P. 1 8.
'70l
CORTE SUPREMA DE JUSTICIA DE LA REPÚBLICA, Sentencia Plenaria Casato­
ria No 2-2018/CI]-433, I Pleno jurisdiccional Casatorio de las Salas Penales Permanente,
Víctor Raúl Espinoza Calderón

UBE o
El NCPP en su artículo 1 5r, señala que los hechos que
son objeto de prueba podrán ser acreditados mediante cual­
quier medio de prueba señalado por la ley, asimismo indica que
también pueden utilizarse otros, en cuanto no se vulneren los
derechos inherentes a la persona humana, ni se vulneren las ga­
rantías procesales; sin embargo, señala que estos medios no pre­
vistos en la ley procesal deberán adaptarse o tomar la forma del
medio de prueba más análogo o parecido de los establecidos.

10. DE O A PRUE
El derecho a la prueba es parte del derecho de defensa,
mediante el cual el investigado j ustifica sus alegaciones a través
de dichos medios; sin embargo, es necesario que dicha prueba
haya sido ofrecida en la forma establecida y el momento seña­
lado por el NCPP, asimismo, que sea pertinente y adecuada
al fin que se quiere lograr y finalmente que dicha prueba sea
relevante.

Asimismo, dicho derecho se vincula con el derecho funda­


mental al debido proceso y al derecho de presunción de ino­
cencia, mediante la prueba el investigado pretende acreditar su
inocencia, y el Ministerio Público encontrar elementos tanto
de cargo como descargo, sin embargo, algunos autores consi­
deran que al tener el Ministerio Público la carga de la prueba,
deberá ser esta institución la cual destruya dicha presunción.

El Tribunal Constitucional en la sentencia del Expediente


N.o 67 1 2-2005 HC/TC, en su fundamento j urídico 1 5, ha se­
ñalado que el derecho a la prueba está determinado por el dere-

Transitoria y Especial de la Corte Suprema de justicia, Lima: 1 8 de diciembre del 20 1 8 .


Ej . 1 4.
La prueba en el proceso penal

cho a ofrecer medios probatorios que se consideren necesarios,


a que estos sean admitidos, adecuadamente actuados, que se
asegure la producción o conservación de la prueba a partir de la
actuación anticipada de los medios probatorios y que éstos sean
valorados de manera adecuada y con la motivación debida, con
el fin de darle el mérito probatorio que tenga en la sentencia:

15.Existe un derecho constitucional a probar, aunque no


autónomo, que se encuentra orientado por losfines pro­
pios de la observancia o tutela. del derecho al debido
proceso. Constituye un derecho básico de losjusticiable;
de producir la prueba relacionada con los hechos que
configuran su pretensión o su defensa Según este dere­
cho, las partes o un tercero legitimado en un proceso o
procedimiento, tienen el derecho a producir la prueba
necesaria con la finalidad de acreditar los hechos que
configuran su pretensión o defensa. Así, por ejemplo, el
artículo 188° del Código procesal Civil establece que
los medios probatorios tienen por finalidad acreditar
los hechos expuestos por las partes, producir certeza en
el juez respecto de los puntos controvertidos y funda­
mentar sus decisiones. Se trata de un derecho complejo
que está compuesto por el derecho a ofrecer medios pro­
batorios que se consideren necesarios, a que estos sean
admitidos, adecuadamente actuados, que se asegure la
producción o conservación de la prueba a partir de la
actuación anticipada de los medios probatorios y que
estos sean valorados de manera adecuada y con la moti­
vación debida, con elfin de darle el mérito probatorio
que tenga en la sentencia. La valoración de la prueba
debe estar debidamente motivada por escrito, con laji-
Víctor Raúl Espinoza Calderón

nalidad de que eljusticiable pueda comprobar si dicho


mérito ha sido efectiva y adecuadamente realizado(71l.

En sentido similar, el Tribunal Constitucional señala en el


Expediente N.o 03562-2009-PHC/TC Lima:

El derechofundamental a la prueba es "un derecho com­


plejo que está compuesto por el derecho a ofrecer medios
probatorios que se consideren necesarios, a que estos
sean admitidos, adecuadamente actuados, que se asegu­
re la producción o conservación de la prueba a partir de
la actuación anticipada de los medios probatorios y que
estos sean valorados de manera adecuada y con la moti­
vación debida, con elfin de darle el mérito probatorio
que tenga en la sentencia" (Exp. No 6712-2005-PHC/
TC, fundamento 15). Así pues, el respeto del derecho
a la prueba supone que una vez admitidos los medios
de prueba, sean estas actuados y valorados de manera
adecuada y con la motivación debida. De esto último
se deriva una doble exigencia para el juez: en primer
lugar, la exigencia deljuez de no omitir la actuación de
aquellas pruebas que han sido admitidas; y, en segundo
lugar, la exigencia de que dichas pruebas sean valoradás
motivadamente con criterios objetivos y razonables(72l.

11. LEG1T1 M 1 DAD D E LA P R U E BA


Para el autor ARBULÚ MARTÍNEZ, la prueba como pro­
cedimiento para acreditar o reconstruir hechos de relevancia

l71l TRIBUNAL CONSTITUCIONAL, Expediente No 6712-2005-HC/TC, (Caso Ma­


galyJesús Medina Vela y Ney Guerrero Orellana), Lima: 17 de octubre del 2005. F.j . 1 5 .
l72l TRIBUNAL CONSTITUCIONAL, Expediente N o 03562-2009-PHC/TC Lima,
Lima: 24 de marzo del 20 1 0.f.j .2.
La prueba en el proceso penal

penal propuesto por las partes está atravesada por un conjunto


de garantías que buscan darle validez, que de su actuación y
valoración sustentarán sentencias de condena o absolutorias.
De allí la necesidad que desde su origen esta no venga viciada o
con elementos de inconstitucionalidad (73l.

El Acuerdo Plenario No 4-20 1 0/CJ- 1 1 6, en su fundamen­


to jurídico 1 7, señala que a través de la audiencia de tutela se
podrá solicitar la exclusión del material probatorio obtenido
ilícitamente -en los casos en que esta sea la base de sucesivas
medidas o diligencias- siempre que no exista una vía propia
para alcanzar este propósito y que tenga que ver con la afecta­
ción o vulneración de alguno de los derechos fundamentales
del imputado reconocido en el artículo 7 1 del NCPP.

Indica asimismo que, la posibilidad de atacar el material


probatorio obtenido ilegalmente deriva del re- conocimiento
del principio de legitimidad de la prueba - axioma que instruye
que todo medio de prueba será valorado solo si ha sido obte­
nido e incorporado al proceso por un procedimiento constitu­
cionalmente legítimo, y que carecen de efecto legal las pruebas
obtenidas, directa o indirectamente, con violación del conteni­
do esencial de los derechos fundamentales de la persona que se
encuentra establecido en el artículo VIII del Título Preliminar
del NCPP y de la que establece que el Juez no podrá utilizar,
directa o indirectamente, las fuentes o medios de prueba obte­
nidos con vulneración del contenido esencial de los derechos
fundamentales de la persona. Lo anotado hace viable que en
la Audiencia de tutela se cuestionen los elementos probatorios
obtenidos mediante procedimientos ilegales o viciosos y que

(73¡ ARBULÚ MARTÍNEZ, Víctor Jimmy, Derecho Procesal Penal. Un Enfoque Doctrinario
y jurisprudencia/Tomo
I, Lima: Editorial Gaceta Jurídica, p. 1 1 1 .
Víctor Raúl Espinoza Calderón

una vez comprobada su ilicitud el Juez determine su exclusión,


como medida correctiva o de protección (74l.

(74l CORTE SUPREMA DE JUSTICIA DE LA REPÚBLICA, Acuerdo Plenario No


4-20!0/Cj-116Vl Pleno jurisdiccional de las Salas Penales Permanentey Transitorias de la
Corle Suprema dejusticia de la República. Lima: 1 6 de noviembre del 201 0, Ej No 1 7°.
..
CAPÍTULO VII
LA PRUEBA E LECTRÓNICA
EN EL PROCESO PENAL

Sumario
1 . DEFINICIÓN DE PRUEBA ElECTRÓ­
NICA
2. DISPOSITIVOS DE GENERACIÓN O
CREACIÓN
3. DISPOSITIVOS DE AlMACENAMIEN­
TO
4. TIPOS DE CONTENIDOS QUE PUE-
DEN SER USADOS COMO PRUEBA
5. DOCUMENTO E lECTRÓNICO
6. FIRMA DIGITAl
7. CARACTERÍSTICAS DE lA PRUEBA
ElECTRÓNICA
7.1 . Volátil
7.2. Alterable
7.3. Duplicable
7. 4. Eliminable
7.5. Vulneratoria
8. CONCLUSION ES
1. DE N1 ÓN DE E Nl
Llamado por algunos como: "prueba digital", "prueba en
formato digital", "prueba electrónica'', "prueba informática'',
"prueba tecnológica'', entre otros nombres. Sin embargo, aun­
que se trata de términos técnicos, todos con breves variaciones
en cuanto a su significado, el término más amplio para deno­
minar a toda esta serie de pruebas es "prueba electrónica'' que
es el término que las engloba.

En opinión de DELGADO MARTÍN, la prueba electró­


mca es:

Toda información de valor probatorio contenida en un


medio electrónico o transmitida por dicho medio!75l. En
esta definición cabe destacar los siguientes elementos:
l. Se refiere a cualquier clase de información;
2. que ha ser producida, almacenada o transmitida por
medios electrónicos;
3. y que pueda tener efectos para acreditar hechos en el
proceso abierto en cualquier orden jurisdiccional.

(75l DELGADO MARTIN, 2016. pp. 40-43


Víctor Raúl Espinoza Calderón

Téngase en cuenta que, en el ámbito penal puede servir


para la investigación de todo tipo de infracciones pena­
les y no solamente para los denominados delitos infor­
máticos(76l.

En igual sentido, opina SANCHIS CRESPO:

1 Aquella información contenida en un dispositivo elec­


trónico a través del cual se adquiere el conocimiento de
un hecho controvertido(77l.

Se denomina prueba electrónica a la información en cual­


quier formato legible y reproducible a través de medios elec­
trónicos, mediante la cual se pretende probar un determinado
hecho materia de controversia judicial. Dicha prueba puede es­
tar configurada en diversos tipos de formatos para cuya repro­
ducción o lectura es indispensable contar con un dispositivo
electrónico que descifre dicho contenido y lo haga comprensi­
ble ante los sentidos humanos. Asimismo, el contenido puede
haberse generado en un dispositivo electrónico, convertido a
dichos formatos o almacenado con la finalidad de su mejor
manejo y transporte.

Complementando dicho concepto, RICHARD GONZA­


LES señala que:

1 Es una clase de prueba caracterizada por la interven­


ción de la electrónica. Se trata, por tanto, de prueba
de una determinada clase o con unas especiales carac-

!lG)
DELGADO MARTÍN, Joaquín. Investigación tecnológica y prueba digital en todas
las jurisdicciones, Wolters Kluwer España, 2016. P.40-43.
(77l SANCHÍS CRESPO , C., «La prueba en soporte electrónico>>, en VALERO TORRI­
JOS , ]. (coord.), Las tecnologías de la información y la comunicación en la administra­
ción de justicia: análisis sistemático de la Ley 1 8/20 1 1 , de 5 de julio , Thomson Reuters
Aranzadi, Navarra, 2012, p.712.
La prueba electrónica en el proceso penal

terísticas. En este punto se plantea cómo debe tratarse


esta clase de prueba como una especie (de documento) o
como un medio de prueba autónomo(78l.

Será prueba electrónica siempre y cuando se encuentre


contenida en un soporte de almacenamiento electrónico, no así
la impresión de capturas de pantalla, transcripción o impresión
gráfica de dicha información. En este caso la prueba electrónica
se convertirá en prueba documental.

En el caso peruano, si bien es cierto el Código Procesal


Penal no hace alusión directa a la prueba digital o electrónica,
sino más bien, clasifica a dicho tipo de pruebas como docu­
mentos cuando en su artículo 1 85, señala lo siguiente:

Clases de documentos. - Son documentos los manus­


critos, impresos, fotocopias, fax, disquetes, películas, fo­
tografías, radiografías, representaciones gráficas, dibu­
jos, grabaciones magnetofónicas y medios que contienen
registro de sucesos, imágenes, voces; y, otros similares.

El uso de la tecnología es indispensable en este tipo de


pruebas modernas, más adelante veremos que aún en nuestro
país no se considera a la prueba electrónica como un medio de
prueba independiente como tal, sino como prueba documen­
tal, debido al amplio significado de documento, incluido el do­
cumento electrónico. Se debate en la actualidad si es necesaria
una reforma a la norma procesal que independice este tipo de
medios de prueba, o si basta con la actual norma que la consi­
dera como documento.

(?SJ
RICHARD GONZÁLEZ, Manuel. Investigación y prueba mediante medidas de in­
tervención de las comunicaciones, dispositivos electrónicos y grabación de imagen y
sonido, Wolters Kluwer España, 20 1 7, p.5 1 -52
Víctor
--·-·· -··-·· - · --· �·-··-· ���-

información 0 °'0·"r,.,, _

nico utiliza un «lenguaje binario a través de un


que trasforma impulsos o estímulos eléctricos o fotosen­
sibles p por cuya descomposición y recomposición
formática grabada en un formato electrónico, genera y
almacena la información.
información estructurada en formato digital o elec-
trónico, a diferencia la en un rnr:;nr¡tp
papel solamente puede ser leída por una persona si ésta
utiliza un instrumento técnico {dispositivo electrónico)
que sea capaz de convertir la información cifrada en un
texto en lenguaje natural alfabético que pueda visuali­
zarse en la pantalla de ese dispositivo09>.

A diferencia de los medios prueba tradicionales, la


ba electrónica requiere necesariamente de la electrónica para
su producción, almacenamiento y reproducción, sin los cuales
será imposible que dicha información sea conocida por par­
tes procesales.

Ahora bien, en cuanto a la importancia de los contenidos


de redes sociales como medios prueba para acreditar hechos
controvertidos, menciona lo siguiente:

Al día de la fecha, los sistemas mensajería instantánea


entre personas se han configurado como un método pro­
batorio para acreditar la ocurrencia o no de hechos que
las partes hayan afirmado como fundamento de sus de­
rechos, o cuestionados y deban ser invocados dentro

(79l DELGADO MARTÍN, 2016. P.42.


La prueba electrónica en el proceso penal

un pleito. Por esta razón, los diálogos, audios, imá­


genes o videos que se comparten en tales conversaciones
se han convertido en una importante fuente de prueba
que puede ser introducido al juicio a través de los di­
versos medios de prueba consagrados en la normativa
ritual. (BOJ

Es innegable que baj o la actual coyuntura se produce y


transmite gran cantidad de contenidos electrónicos a través de
las redes sociales y sistemas de mensajería instantánea, muchas
de las cuales serán presentadas antes los tribunales de diversa
índole, para probar hechos en un proceso. A diario se presen­
tan como pruebas diversos contenidos en soportes electrónicos
de almacenamiento como: USB, discos compactos, memorias
externas, CPU, cámaras fotográficas, videograbadoras, graba­
doras de audio, cámaras espía, GPS, drones, teléfonos celulares,
computadoras, tablet, etc. Por lo que resulta necesario la cons­
tante capacitación de los operadores de los sistemas de justicia,
sobre la prueba electrónica en los diversos procesos j udiciales.

(SO)
BIELLI, Gastón. "Los mensajes de WhatsApp y su acreditación en el proceso civil". En
La Ley, 28/1 0/20 1 8, 1 -La ley 20 1 8-E, 1 2 1 0, Buenos Aires: octubre del 20 1 8 . Recupe­
rado de: http:/1e-procesal.com/los-mensajes-de-whatsapp-y-su-acreditacion-en-el-pro­
ceso-civil- 1 870.
DE GENE ÓN O ÓN
Son aquellos dispositivos o aparatos electrónicos e n los
cuales se generan los diversos formatos electrónicos (video,
foto, documentos, texto, etc.) , estos dispositivos pueden ser los
siguientes:

Computadora
Tablet
Teléfono celular
GPS
Grabadora de voz
Cámaras ocultas
Laptop
Cámara fotográfica
Cámara de video
Cámara de videovigilanda
Drones, etc.
DE
Son aquellos dispositivos electrónicos en los cuales se alma­
cena o transporta la información electrónica generada en otro
dispositivo o en el mismo. En el caso de dispositivos incautados
en una investigación penal, estos deben encontrarse lacrados
con su respectiva cadena de custodia, y en caso de ser posi­
ble, con sus respectivos códigos hash (S1 l (usados en su mayoría
cuando se trabaja con una copia del original) .

Teléfonos móviles, SIM.


Smartphones.
Tablet.
Ordenadores.
Dispositivos.
USB y Tarjetas memoria.
CD-ROM.

(B1l Código de verificación o resumen (hash).- Es la secuencia de bits de longitud fija ob­
tenida como resultado de procesar un documento electrónico con un algoritmo, de
tal manera que: (1) El documento electrónico produzca siempre el mismo código de
verificación (resumen) cada vez que se le aplique dicho algoritmo. (2) Sea improbable a
través de medios técnicos, que el documento electrónico pueda ser derivado o recons­
truido a partir del código de verificación (resumen) producido por el algoritmo. (3) Sea
improbable por medios técnicos, se pueda encontrar dos documentos electrónicos que
produzcan el mismo código de verificación (resumen) al usar el mismo algoritmo (Dé­
cimo cuarta disposición complementaria final del Decreto Supremo No 052-2008-PCM,
Reglamento de la Ley de Firmas y Certificados Digitales).
Víctor Raúl Espinoza Calderón

DVD, entre otros.


GPS
Cámaras de audio, video.
D E CO NlDOS E EDEN SER
EBA
Los tipos de contenidos son los diversos formatos (cada día
se van agregando nuevos) , mediante los cuales se pueden pe­
rennizar el sonido, la imagen o la palabra, manifestar volunta­
des, (en la actualidad, por ejemplo, las compañías de telefonía
graban el audio del consentimiento en un contrato sobre un
determinado servicio), registrar hechos o circunstancias, entre
otros tipos de usos.

Videos.
Audios.
Fotografías digitales.
Documentos electrónicos.
Correos electrónicos e internet.
Contenidos de redes sociales.
Información contenida en dispositivos.
Otros formatos.
o E E N 1 CO
En general, documento es cualquier objeto material que
contiene cierta información sobre un determinado hecho,
circunstancia o manifestación de voluntad. En cuanto al do­
cumento electrónico, es aquella representación de lo antes
mencionado, contenido en diversos formatos que solo puede
reproducirse mediante el uso de la tecnología (ejemplo: docu­
mentos audiovisuales), el mismo puede estar integrado por bits
los cuales han sido generados mediante un computador o si­
milar, o haber sido convertido a dichos formatos mediante la
digitalización (ejemplo: documento escaneado) . Se trata de un
concepto amplio que engloba una serie de formatos, no debe
confundirse con documento firmado digitalmente, el cual ex­
plicaremos más adelante.

En concepto de ABEL LLUCH, citado por PINTO PA­


LACIOS, existen tres concepciones de documento electrónico:

En primer lugar, existe una concepción amplia que


concibe el documento electrónico como aquel en cuya
elaboración haya intervenido de cualquier forma la
informática. De acuerdo con este planteamiento, pode­
mos incluir las pruebas creadas directamente a través
de la informática (e-mail), las que proceden de medios
de reproducción o archivos electrónicos (videos, fax,
Víctor Raúl Espinoza Calderón

fotografía digital etc.), así como las que se presentan


mediante instrumentos informáticos (pen drive, bases
de datos o similares).
En segundo lugar, otra postura doctrinal entiende el
documento electrónico como todo aquel en el que ha
intervenido en cualquiera de susfoses un equipo infor­
mático. Desde este punto de vista, incluiríamos cual­
quier documento que haya tenido su origen en la infor­
mática y que, por tanto, se produzca en un ordenador
o por medio de este.
Y, en tercer lugar, existe una concepción estricta que lo
equipara a los documentos contenidos o almacenados
en equipos o soportes informáticosl82l.

'821 ABEL L LUCH , X., «Prueba electrónica», en A BEL L LUCH , X. y P ICÓ I J UNOY,
J. (directores), La prueba electrónica , Colección de Formación Continua Facultad de
Derecho ESADE, J. M. Bosch editor, 201 1 , P.27-29. CITADO POR: PINTO PALA­
CIOS, Fernando. La prueba en la era digital, Wolters Kluwer España, 2017. P.39.
01
El uso de la tecnología en las actividades diarias, como por
ejemplo el uso de la computadora, entre otros medios, para la
realización de actos con efectos legales, requiere la necesaria
regulación de la manifestación de voluntad a través de medios
electrónicos, a fin de garantizar que dichos actos estén siendo
practicados por una persona distinta al titular, evitando así la
usurpación de identidades y la realización de actos fraudulen­
tos.

Ante ello, el uso de la firma digital constituye una de las


medidas con las cuales se puede garantizar la titularidad de la
persona.

La Ley N° 27269, Ley de Firmas y Certificados Digitales,


define a la firma digital, de la siguiente manera:

La firma digital es aquella firma electrónica que utiliza


una técnica de criptografía asimétrica, basada en el uso
de un par de claves único; asociadas una clave privada y
una clave pública relacionadas matemáticamente entre
sí, de tal forma que las personas que conocen la clave
pública no puedan derivar de ella la clave privada(83l.

(B3)
Artículo 3, de la Ley No 27269, Ley de Firmas y Certificados Digitales.
Víctor Raúl Espinoza Calderón

El Reglamento de la Ley de Firmas y Certificados Digita­


les, señala que la firma digital:

Es aquella firma electrónica que utilizando una técnica


de criptografía asimétrica, permite la identificación del
signatario y ha sido creada por medios que éste mantie­
ne bajo su control, de manera que está vinculada úni­
camente al signatario y a los datos a los que refiere, lo
que permite garantizar la integridad del contenido y
detectar cualquier modificación ulterior, tiene la misma
validez y eficacia jurídica que el uso de una firma ma­
nuscrita, siempre y cuando haya sido generada por un
Prestador de Servicios de Certificación Digital debida­
mente acreditado que se encuentre dentro de la Infraes­
tructura Oficial de Firma Electrónica - JOPE, y que no
medie ninguno de los vicios de la voluntad previstos en
el Título VIII del Libro JI del Código Civill84l.

A partir de estas dos definiciones dadas por la legislación


peruana, se tiene que la firma digital es una especie de la firma
electrónica. Por un lado, la firma electrónica es la representa­
ción de la voluntad de una determinada persona mediante el
uso de las tecnologías de la información y comunicación (Ej .
chek, die, acepto o autorizo) , aquí cabría la duda si la firma
escaneada es una especie de firma electrónica, dado el amplio
concepto.

Por otro lado, la firma digital es aquella equivalente a la


firma física, a través de la cual se puede manifestar la voluntad

i84l Artículo 6, del Decreto Supremo No 052-2008-PCM, Reglamento de la Ley de Firmas


y Certificados Digitales.
prueba electrón ica en el proceso penal

de una determinada persona (85l, a cual para su creación y


volcado al documento electrónico se requiere de un certificado
digital y la instalación en un computador de un software como
el sistema Refirma, otorgado por la autoridad competente en el
Perú, el Registro Nacional de Estado Civil (RENIEC) . En el
caso del Perú, mayormente está compuesto de un escudo, con
la frase: República del Perú, FIRMA DIGITAL, soy el autor del
documento, (nombres y apellidos del firmante), fecha y hora de
la firma), adicionalmente, algunas entidades suelen acompañar
un código QR, mediante cuyo escaneo se puede acceder al do­
cumento almacenado en la página web de la institución. Asi­
mismo, se requiere del uso del Documento Nacional de Identi­
dad Electrónico (DNie) (86l , el cual estará asociado al certificado
digital.

(8Sl Artículo 7, del Decreto Supremo No 052-2008-PCM, Reglamento de la Ley de Fir­


mas y Certificados Digitales: "Las características mínimas de la firma digital generada
dentro de la Infraestructura Oficial de Firma Electrónica son: a) Se genera al cifrar el
código de verificación de un documento electrónico, usando la clave privada del titular
del certificado. b) Es exclusiva del suscriptor y de cada documento electrónico firmado
por éste. e) Es susceptible de ser verificada usando la clave pública del suscriptor. d) Su
generación está bajo el control exclusivo del suscriptor. e) Está añadida o incorporada al
documento electrónico mismo de tal manera que es posible detectar si la firma digital
o el documento electrónico fue alterado" .
(86l Artículo 45, del Decreto Supremo No 052-2008-PCM, Reglamento de la Ley de
Firmas y Certificados Digitales: "El Documento Nacional de Identidad electrónico
(DNie) es un Documento Nacional de Identidad, emitido por el Registro Nacional de
Identifi cación y Estado Civil - RENIEC, que acredita presencial y electrónicamente la
identidad personal de su titular, permitiendo la firma digital de documentos electróni­
cos y el ejercicio del voto electrónico presencial. A diferencia de los certifi cados digitales
que pudiesen ser provistos por otras Entidades de Certificación públicas o privadas, el
que se incorpora en el Documento Nacional de Identidad electrónico (DNie) cuenta
con la facultad adicional de poder ser utilizado para el ejercicio del voto electrónico pri­
mordialmente no presencial en los procesos electorales. El voto electrónico presencial
o no presencial se dará en la medida que la Ofi cina Nacional de Procesos Electorales
- ONPE reglamente e implante dichas alternativas de conformidad con lo dispuesto
por la Ley que establece normas que regirán para las Elecciones Generales del año
2006 - Ley No 2858 1 . "Tratándose del DNie para los menores de edad, personas con
discapacidad y adulto mayor, el RENIEC dispondrá las características y condiciones
técnicas especiales de dicho documento".
Víctor Raúl Espinoza Calderón

Respecto al certificado digital que hadamos menciones


neas arriba, la Ley N.o 27269, Ley de Firmas y Certificados
Digitales, señala que:

El certificado digital es el documento electrónico generado


y firmado digitalmente por una entidad de certificación, la cual
vincula un par de claves con una persona determinada confir­
mando su identidad (87l .

Ahora bien, en cuanto a la validez y eficacia de la firma


digital, el Reglamento de la Ley de Firmas y Certificados Digi­
tales, señala que:

La firma digital generada dentro de la Infraestructura Ofi­


cial de Firma Electrónica tiene la misma validez y eficacia jurí­
dica que el uso de una firma manuscrita. En tal sentido, cuando
la ley exija la firma de una persona, ese requisito se entenderá
cumplido en relación con un documento electrónico si se utili­
za una firma digital generada en el marco de la Infraestructura
Oficial de la Firma Electrónica (88l .

Sin embargo, aún existe cierta desconfianza en la pobla­


ción, respecto a este tipo de firmas, esto aunado a la falta de
soporte informático que permite corroborar la originalidad de
una determinada firma, puesto que la misma, también puede
ser alterada. Asimismo, existen problemas con la certificación
notarial de este tipo de firmas. Sin lugar a dudas, aún queda
mucho por trabajar en cuanto a este tema.

(Bll
Artículo 6, de la Ley No 27269, Ley de Firmas y Certificados Digitales.
(BB)
Artículo3, del Decreto Supremo No 052-2008-PCM, Reglamento de la Ley de Firmas
y Certificados Digitales
7. DE UE Nl
Al tratarse de l a representación electrónica de la prueba fí­
sica o su equivalente, presenta ciertas características especiales,
entre las cuales destacan la siguientes:

7.1. Vol dt i l
Conforme al autor NESSI, en caso n o s e tomen las me­
didas adecuadas de preservación, éstas pueden desaparecer o
perderse sin dejar huella ¡sg¡. Por lo tanto, el reto de los operado­
res del sistema de justicia es adoptar las medidas legislativas y
técnicas para la preservación de la prueba electrónica (ejemplo:
contenidos de redes sociales que pueden ser borradas o modifi­
cadas, antes que se realice la denuncia) . Ante ello, es necesaria
la rápida conservación de datos, por parte de las empresas ope­
radoras de redes sociales, así como adoptar otras medidas como
la verificación y certificación notarial de dichos contenidos,
constatación y verificación de dichos contenidos por la Policía
y Ministerio Público, fedatarios informáticos institucionales,
peritajes informáticos oficiales y privados rápidos, regulación
de la cadena de custodia digital, etc.

¡sg¡
NESSI, Alan Martín. Manual de evidencia digital. American Bar Association - ABA
ROLI. Lima, 201 7. P. l 7.
Víctor Raúl Espinoza Calderón

7.

De igual manera, señala NESSI que otro de los peligros


a los cuales está expuesta la prueba electrónica, es la fácil al­
teración, modificación o simulación por medio de aplicativos
informáticos (90l , ante ello, en caso se sospeche de alguna altera­
ción a un determinado contenido, se deberá impugnar la prue­
ba y solicitar se someta a un peritaje informático.

7.
Para NESSI, otra característica de la prueba electrónica es
que dichos contenidos pueden ser reproducidos de manera ili­
mitada, de una manera igual a la original (91 l . Ante esta duda,
debe recurrirse a la implementación de los reglamentos de ca­
dena de custodia para los dispositivos electrónicos, así como la
cadena de custodia digital de los contenidos.

E l i m i ne� b l e
Similar a la volatilidad, que s e refiere a la prueba electró­
nica como una prueba inestable, NESSI señala que la prueba
electrónica puede ser eliminada de manera rápida, sea elimi­
nando el contenido, o eliminando el soporte (ejemplo: caso
bussines track) . Por lo tanto, no solo debe asegurarse la cadena
de custodia física, sino también la cadena de custodia digital.

7. 5. Vul n e re�torie�
La obtención de este tipo de prueba, colisiona constan­
temente con derechos fundamentales de las personas, por lo

(90l
NESSI, Alan Martín. Manual de evidencia digital. American Bar Association - ABA
ROLI. Lima, 2017. P. 1 7.
(91l NESSI, Alan Martín. Manual de evidencia digital. American Bar Association - ABA
ROLI. Lima, 2017. P. 17.
La prueba electrón ica en el proceso penal

tanto, debe tenerse en cuenta que de no adoptarse las medidas


correspondientes, o solicitarse la autorización j udicial en los ca­
sos que corresponda, este tipo de prueba puede ser declarada
como "prueba ilícita''.
8. N CLUS10N
Se debe analizar si es necesario incorporar a nuestra
legislación procesal los medios de prueba electrónicos
como medio de prueba autónoma o si se continúa con­
siderándolos como prueba documental.
Es necesario adoptar las medidas necesarias a fin de ga­
rantizar la obtención y conservación de la prueba elec­
trónica.
Es urgente la capacitación de operadores de j usticia en
cuanto a la prueba electrónica.
Hace falta implementar los laboratorios de pericias in­
formáticas de la Policía y Ministerio Público.
Mayor difusión de la legislación informática y servicios
digitales de las entidades públicas.
Mayor investigación en cuanto a los temas de prueba
electrónica, así como mayor producción de jurispru­
dencia, respecto a estos temas.
CAPÍTULO VIII
OBTENCIÓN
EN REDES SOCIALES

Sumario
1. OBTENCIÓN DE LA PRUEBA M E­
DIANTE LECTURA DEL DISPOSITIVO
ELECTRÓNICO QUE LO CONTIENE
1 .1 . EL Levantamiento del secreto
de Las comunicaciones
1 .2. EL Levantamiento deL secreto
de Las comunicaciones en su
modalidad de análisis forense
de equipos de comunicación
o registro de dispositivos elec­
trónicos de comunicación
1 .3. Planteamiento de soluciones
2. OBTENCIÓN M E DIANTE APORTE DE
UNA DE LAS PARTES O TERCERO
3. OBTENCIÓN M E DIANTE DILIGE N ­
CIA DE VISUALIZACIÓN DE REDES
SOCIALES
4. M EDIANTE INFORME POLICIAL, CI­
BERPATRULLAJE O N OTICIA CRIMI­
NAL
5. M EDIANTE INFORME DE LAS EM­
P RESAS DE REDES SOCIALES
6. CONCLUSION ES
1. O BT E N ÓN D E UE DEL
D 1 S POS1T1 E L E CTR 1 C O Q U E LO
El levantamiento del secreto de las comunicaciones, es una
medida extraordinaria muy importante en la lucha contra la
criminalidad organizada, la cual es requerida por el Fiscal ante
el Juez de Investigación Preparatoria, el cual autoriza y notifica
mediante oficio al Fiscal con la resolución que autoriza dicha
medida, acto seguido el Fiscal remite dicha medida al Depar­
tamento de Apoyo Técnica Judicial (DEPATJ) conocido como
"Sistema Constelación", perteneciente a la Dirección Antidro­
gas (DIRANDRO) de la Policía Nacional del Perú, quienes
finalmente, previa evaluación de las comunicaciones relevantes
transcriben dichas conversaciones telefónicas en "Actas de Re­
colección y Control de las Comunicaciones", las mismas que
son insertadas en Carpeta Reservada.

Sin embargo, en nuestro país, la misma se ha enfocado ma­


yormente al levantamiento del secreto de las comunicaciones,
en su modalidad de escucha en tiempo real, registro históri­
co de llamadas y geolocalización, existiendo un vado legal en
cuanto al levantamiento del secreto de las comunicaciones para
la lectura de dispositivos electrónicos.

En un caso concreto, durante la realización de las diligencias


de la lectura de un equipo de teléfono celular de un detenido
5
Víctor
---··--·--··--·--·--··--·--

exigía se le muestre
que se podía tener acceso a la
contenida en equipos electrónicos solo con el
autorización del
comunicaciones por

La medida limitativa de derechos de Levantamiento


Secreto de las Comunicaciones, viene ser una medida excep­
cional la cual solo puede ser otorgada mediante una resolución
j udicial, cual debe tener una debida motivación por parte del
j uez, actualmente en nuestro país como una técnica especial de
investigación contra la criminalidad organizada.

El artículo 2° inciso 1 0) de la Constitución Política del


Estado, establece que toda persona derecho al secreto, así
como a la inviolabilidad de sus comunicaciones y documentos
de naturaleza privada, asimismo, precisa que dichas comuni­
caciones solo pueden ser abiertas o interceptadas mediante re­
solución j udicial, excluyendo las comunicaciones de carácter
íntimo o particular que no se relacione con la investigación.
Asimismo, inciso 1 , del artículo 203°, del Nuevo Código
Procesal Penal, señala las medidas limitativas de derechos
deben realizarse con arreglo principio de proporcionalidad y
en la medida que existan suficientes elementos convicción.

Asimismo, los 1 , 2, 3 y 6 del artículo 230°,


del Nuevo Código Procesal Penal, Fiscal, solicitar
Obtención de la prueba en redes sociales

ante el Juez de la Investigación Preparatoria, la intervención y


grabación de las comunicaciones telefónicas, radiales u otras
comunicaciones, cuando existan suficientes elementos de con­
vicción para considerar la comisión de un delito sancionado
con pena superior a los cuatro años de privación de libertad y
la intervención sea absolutamente necesaria para proseguir las
investigaciones, dicha autorización j udicial pueden dirigirse
contra un determinado investigado o contra otras personas
sobre las cuales se ha recibido información objetiva que utili­
za dichas comunicaciones para coordinar actos delictivos, en
dicha autorización j udicial deberá indicar el nombre y direc­
ción del afectado por la medida si se conociera, así como, de
ser posible, la identidad del teléfono u otro medio de comu­
nicación o telecomunicación a intervenir, grabar o registrar,
también indicará la forma de la interceptación, su alcance y
su duración, al igual que la dependencia policial o Fiscalía
que se encargará de la diligencia de intervención y grabación
o registro, la autorización j udicial será comunicada en sobre
cerrado al Fiscal, y este a su vez a las empresas operadoras
telefónicas, la interceptación puede durar como máximo 60
días naturales, pudiendo ser prorrogado a solicitud del Fiscal.

De igual manera, el artículo so de la Ley N.o 30077, Ley


Contra el Crimen Organizado, en indica que el trámite y reali­
zación de estas medidas tienen carácter reservado e inmediato.
En ese sentido, mediante el Protocolo de Actuación Conjunta
referente a la Intervención o Grabación de Registro de Comu­
nicaciones Telefónicas o de Otras Formas de Comunicación",
aprobado por la Resolución Ministerial N.o 0243-20 1 4-JUS,
se desarrolla los dispositivos legales antes indicados.
Víctor Raúl Espinoza Calderón

El referido reglamento, si bien es cierto, en su procedi­


miento C, del Paso 5 , se refiere a la incautación del equipo tele­
fónico mediante orden judicial previa, o en casos de flagrancia
asegura el instrumento de comunicación con cargo a solicitar
la confirmatoria de incautación y levantamiento del secreto de
las comunicaciones. Asimismo, señala que con dicha autori­
zación se podrá realizar el análisis de dichos equipos, mas no
menciona sobre si procede también dicho análisis con el solo
consentimiento del propietario del equipo telefónico.

De los cuerpos legales antes citados, se puede verificar que


solo se menciona el derecho al secreto de las comunicaciones,
asimismo, se hace mención que, para el levantamiento de dicho
secreto, se tiene que realizar el requerimiento ante el Juez, acom­
pañando los elementos de convicción necesarios, que acrediten
los presupuestos materiales y constitucionales, como es el test
de proporcionalidad. Sin embargo, no se menciona en ninguna
parte que no será necesario dicha autorización del Juez, cuan­
do el titular del equipo telefónico brinda su consentimiento.
Aún más, si la sentencia del Expediente N.o 003-2005-PI-TC,
en su fundamento 359, señala que la definición de secreto e
inviolabilidad de las comunicaciones, engloba a todo tipo de
comunicación, sea cual fuere su contenido y sin importar si este
pertenece o no al ámbito personal e íntimo (92) .

Asimismo, hay que tener especial cuidado con no invadir la


intimidad del investigado, ya que conforme lo señala la senten-

(92l TRIBUNAL CONSTITUCIONAL, Pleno Jurisdiccional del Expediente No 003-


2005-PI/TC, 09 de agosto del 2006, F.]. 356.
Obtención de la prueba en redes sociales

cia del Tribunal Constitucional en la Sentencia del Expediente


N.0 00655-20 1 0-PHC/TC - Lima (Caso Alberto Quimper) ,
en su Fundamento Jurídico N.o 1 8, destaca lo señalado por la
Corte Interamericana de Derechos Humanos en la sentencia
del Caso Escher y otros vs. Brasil, de fecha 6 de j ulio de 2009,
en la cual señalan que el amparo de la esfera de la vida privada,
garantiza que personas ajenas a los que intervienen en dicha
comunicación telefónica u de otro tipo, conozcan de dicho
contenido de manera ilícita sobre su contenido u otros temas
relacionados. (93l Con lo cual da mayor énfasis a que en la lec­
tura del equipo telefónico, sin la autorización judicial, y con
el solo consentimiento del titular, podríamos vulnerar dichos
derechos: a la intimidad y al secreto de las comunicaciones.

Por otro lado, la Sala Penal Especial de la Corte Suprema


en Recurso de Apelación N.o 04-20 1 5-3, ha señalado que el
derecho al secreto de las comunicaciones no solo protege la
comunicación, sino que además tutela el soporte de dicha co­
municación, así como el entorno en el que produce. (94l Con lo
cual, el contenido que pueda estar almacenado dentro del equi­
po electrónico de comunicación también quedaría protegido
por el secreto de las comunicaciones.

Para resolver esta duda, recurriré al análisis de la j urispru­


dencia sobre el levantamiento del secreto de las comunicacio­
nes, en su modalidad de lectura de equipos electrónicos de co­
municación.

¡93l TRIBUNAL CONSTITUCIONAL, Sentencia del Expediente No 00655-2010-


PHC/TC Lima (Caso Alberto Quimper, F.J. 1 8.
-

¡94l SALA PENAL ESPECIAL DE LA CORTE SUPREMA, RECURSO DE APELA­


CIÓN No 04-20 1 5-3, F.J. Séptimo.
Víctor Raúl Espinoza Calderón

Respecto al tema en cuestión, no existe mucha j uris­


prudencia, sin embargo, existe un pronunciamiento del
Tribunal Constitucional, el cual nos podría ayudar a diluci­
dar la incertidumbre. Señala la Sentencia del Expediente No
00445-20 1 8-Arequipa, que en su fundamento 34, señala que
no se incurre en violación de este derecho, en el caso que al­
guno de los participantes en la comunicación es el que registra
o graba la comunicación en la cual participa o autoriza a otra
persona a realizar la grabación. Análogamente en el caso de
documentos de carácter privado, si el mismo titular brinda su
consentimiento y los muestra, dicha diligencia será válida. l95l .

En similar criterio, la Sala Penal de Apelaciones de Ayacucho,


en el fundamento jurídico 3 .29, del auto de vista del Expediente
No 00828-20 1 6-72-050 1 -JR-PE-05, señala que para el acceso a
un equipo electrónico el cual contenga información respecto a
datos personales, intimidad o privacidad, en caso de negativa de
dar su consentimiento del titular, se necesita la autorización del
Juez competente, de no ser así, dicha diligencia resultaría invali­
da, e ilícita la prueba obtenida en dicha diligencia l96l .

Con ello, señala que existe también la posibilidad, no sola­


mente de acceder al contenido del equipo telefónico mediante
una autorización judicial, sino también, con el consentimien­
to previo del propietario del equipo de comunicación, lo cual
debe constar en un acta fiscal, con la firma del investigado, su
abogado, el fiscal y el policía o perito que realizará el análisis y
extracción forense de dicha información.

l95l TRIBUNAL CONSTITUCIONAL, Expediente No 00445-20 1 8 Arequipa, de fecha


14 de enero del 202 1 , EJ. 34.
l96l SALA PENAL DE APELACIONES DE AYACUCHO, Auto de Vista del Expediente
No 00828-201 6-72-0501-JR-PE-05, de fecha 1 2 de abril del 201 8, EJ. 3.29
DE U DE

La parte que alega los hechos, tiene la necesidad de pro­


barla. Por lo tanto, para afirmar un determinado hecho o para
negarlo, se puede presentar cualquier medio de prueba ante la
autoridad policial o fiscal, el mismo que adoptará las medidas
adecuadas para la preservación de dicha prueba. Así que es to­
talmente válido la presentación de una prueba electrónica por
parte del interesado, mediante el medio de prueba más ade­
cuado, conforme a la legislación procesal. También puede ser
presentado por un tercero, por su voluntad o a requerimiento
de la autoridad, por ejemplo, una institución o empresa de re­
des sociales.

3. O BT E N C 1 Ó N M EDlANTE D1 G E N D E V1SUAUZA-
C1 Ó N D E R E D S O C1ALES
S i bien e s cierto esta diligencia n o está señalada en ninguna
parte del Código Procesal peruano, es muy común la visualiza­
ción de redes sociales de un investigado o del agraviado, para la
constatación de cierta información, identificación, comunica­
ción o publicación realizada. Esta información es insertada en
un acta que será suscrita por las partes participantes.
Víctor Raúl Espinoza Calderón

En caso se trate de visualización de contenidos públi­


cos, no será necesaria una orden judicial ni el consentimiento
del titular, puesto que se trata de contenidos de fuente abierta.
Sin embargo, en caso de tratarse de comunicaciones privadas o
contenidos configurados como de acceso privado, solo se podrá
acceder mediante el consentimiento del titular, puesto que aún
no es posible acceder mediante la ruptura de contraseñas de
una determinada red social mediante autorización j udicial.

E R u E O

Ante una noticia criminal (ej emplo: foke news que circulan
en las redes sociales, pornografía infantil) , la autoridad policial
o Ministerio Público, puede iniciar una investigación de oficio,
incorporando como prueba dichos contenidos electrónicos. Se
recomienda adoptar las medidas de conservación como la ca­
dena de custodia y acompañar otros medios de prueba válidos.

De igual manera, el área especializada de la Policía Nacio­


nal del Perú (DIVINDAT) constantemente realiza operativos
remotos de ciberpatrullaje en las redes sociales e internet, me­
diante los cuales se busca prevenir delitos como por ejemplo
la pornografía infantil, entre otros. En caso de detectarse un
delito de esta especie, inmediatamente elevará un informe a la
fiscalía correspondiente.

S. M E D 1 ANTE 1 N F O R M E D E LAS E M PR E SAS D E R E D E S


S O C1ALES
Las empresas que operan las redes sociales de internet, al
ser requeridas por las autoridades policiales, judiciales o fiscales,
también pueden aportar pruebas relacionadas a información y
contenidos de sus usuarios, para lo cual, la Unidad de Coo­
peración Judicial Internacional y extradiciones del Ministerio
Obtención de la prueba en redes sociales

Público Peruano, ha elaborado una guía denominada "guía


práctica para requerir información a proveedores internacionales
de servicios de interne(' (97l, en la cual se detalla los pasos a seguir
para la obtención en línea de información administrada por los
operadores de redes sociales y principales aplicativos.

Las empresas operadoras deben garantizar la autenticidad


dichos informes, con los mecanismos técnicos correspondien­
tes: firma digital, etc., a fin de evitar cuestionamientos de las
partes.

!97l Unidad de Cooperación Judicial Internacional y extradiciones del Ministerio Públi­


co. guía práctica para requerir información a proveedores internacionales de servicios de
internet. Disponoble en; https:/1cdn.www.gob.pe/uploads/document/file/1 70704 11
GUI%CC%8 1 A%20PRA%CC%8 1 CTICA%20PARA%20REQUERIR%20IN­
FORMACIO%CC%8 1 N%20A%20PROVEEDORES%20INTERNACIONA­
LES%20%20DE%20SERVICIOS%20DE%20INTERNET.pdf.pdf
El levantamiento del secreto de las comunicaciones en
su modalidad de análisis forense de equipos de comuni­
cación, solamente se podrá realizar en los siguientes dos
supuestos: 1) con autorización del titular, y 2) mediante
medida judicial de levantamiento del secreto de las co­
municaciones.
En el caso de lectura y análisis forense de equipos elec­
trónicos de comunicación, estos se podrán realizar 1)
mediante orden j udicial, y también 2) con autorización
del titular, en el segundo supuesto, se levantará un acta
por separado del acta de análisis, en el cual se hará cons­
tar el consentimiento previo del poseedor del equipo
de comunicación, a quien se le incautó, en dicha acta
además se podrá dejar constancia de la clave o patrón de
seguridad proporcionada por el investigado.
En cuanto a la obtención de la prueba aportada por las
partes o un tercero, visualización de redes sociales o in­
forme policial, se debe garantizar la conservación de la
evidencia física y digital.
CAPÍTULO IX
OFRECIMIENTO Y
DE PRUEBA OBTENIDA
REDES SOCIALE S Al PROCESO

Sumario
1. LA ELECCIÓN D E L MEDIO DE PRUE­
BA
2. APORTACIÓN DE LA TRANSCRIP­
CIÓN DE LOS CONTENIDOS DE RE­
DES SOCIALES
3. APORTACIÓN DE LAS CAPTURAS
DE PANTALLA, PANTALLAZOS O
SCREENSHOT
4. APORTACIÓN COMO DOCUMENTO
ELECTRÓNICO
5. MEDIANTE ACTA NOTARIAL O FEDA­
TEADO INFORMÁTICO
6. APORTACIÓN DEL DISPOSITIVO
ELECTRÓNICO
7. APORTACIÓN DEL CONTENIDO
CERTIFICADO POR EL SECRETARIO
JUDICIAL
8. APORTACIÓN M E DIANTE TESTIMO­
NIO
9. APORTACIÓN DEL INFORME DE LAS
EMPRESAS OPERADORAS
1 0. APORTACIÓN M E DIANTE PERICIA
INFORMÁTICA
1. ÓN D 10 D E UE
El artículo 1 57 del CPP, señala que lo señalado por las
partes procesales, pueden ser corroborados mediante cualquier
medio de prueba señalado en la ley procesal, en el caso del
proceso penal peruano, los medios de prueba señalados líneas
arriba. Ahora, en cuanto al medio de prueba a utilizarse en caso
de pruebas no convencionales o atípicas, se aportará al proceso
penal mediante el medio de prueba más cercano o adecuado.
También especifica que en el proceso penal no se tendrá en
cuenta los límites probatorios establecidos por la ley procesal
civil.

Por otro lado, respecto a la presentación y ofrecimiento de


la prueba en el proceso penal, corresponde al Ministerio Pú­
blico y a las partes procesales, conforme al numeral 2 , artículo
1 5 5 , del CPP.

El CPP peruano, en los artículos 1 60 a 20 1 -A señala los


medios de prueba en el Código Procesal Penal, dentro de los
cuales menciona a:

La confesión.
El testimonio.
La pericia.
El careo.
Víctor Raúl Espinoza Calderón

La prueba documental (Art. 1 85 . CPP: manuscritos,


impresos, fotocopias, fax, disquetes, películas, fotogra­
fías, radiografías, representaciones gráficas, dibujos, gra­
baciones magnetofónicas y medios que contienen regis­
tro de sucesos, imágenes, voces; y, otros similares) .
El reconocimiento.
La inspección judicial.
La reconstrucción, y
Las denominadas pruebas especiales (levantamiento de
cadáver, necropsia, embalsamiento de cadáver, examen
de vísceras, examen de lesiones y de agresión sexual,
examen en caso de aborto, informes técnicos oficiales
especializados de la Contraloría General de la Repúbli­
ca) .

En ese sentido, en la legislación procesal penal peruana,


existen más de un medio de prueba mediante el cual podemos
aportar los contenidos de redes sociales al proceso, entre los
cuales podemos mencionar los siguientes:

l . Como prueba documental: fotografías, videos, capturas


de pantalla, audios, el teléfono que lo contiene o una
unidad de almacenamiento.
2. Como confesión del investigado donde reconoce los
contenidos de redes sociales.
3. El testimonio del agraviado, testigo o perito.
4. La pericia informática realizada a un determinado con­
tenido de redes sociales.

Es recomendable presentar la prueba obtenida de redes so­


ciales mediante más de un medio de prueba. En el caso se apor­
te el dispositivo electrónico donde se crearon o almacenaron
los contenidos es recomendable aportar una impresión de la
Ofrecim iento y aportación de la prueba obtenida de redes sociales al proceso

captura de pantalla o transcripción de los contenidos, para un


mejor manejo o acceso en la carpeta fiscal o expediente judiciaL

DELGADO MART ÍN, manifiesta que lo más pertinente


sería ofrecer el aparato electrónico que contiene la conversación
de redes sociales y en lo posible ofrecer la transcripción de di­
chos contenidos, a fin de que el funcionario judicial proceda a
comparar el impreso con el contenido digital, también se podrá
reproducir dicho contenido digital en el juicio, de igual manera
se puede ofrecer un acta notarial que dé fe de la autenticidad
de los contenidos. Ahora bien, en cuanto a la valoración proba­
toria de dicha prueba, dependerá en su mayoría de la postura
que adquieran las partes (si el investigado reconoce o impugna
la autenticidad del contenido aportado), en caso no se impug­
ne la prueba esta tendrá mayor eficacia, y en el caso que una
de las partes impugne la prueba, el juez valorará dicha prueba
conjuntamente con otros medios de prueba y las declaraciones
de las partes procesales y testigos (98) .

Respecto a la postulación de la prueba, el Tribunal Cons­


titucional, en el Expediente No 67 1 2-2005-HC/TC, (Caso
Magaly Jesús Medina Vela y Ney Guerrero Orellana, señala lo
siguiente:

26. Para que los medios probatorios sean admitidos de­


ben ser presentados en su oportunidad. Ante ello, este
Tribunal considera necesario efectuar un análisis de
la presunta vulneración del derecho a la prueba res­
pecto de los presupuestos necesarios para que el medio
probatorio ofrecido sea admitido. El derecho a que se
admitan los medios probatorios, como elemento del de­
recho de prueba, no implica la obligación del órgano

<98l DELGADO MARTÍN, Joaquín. Investigación tecnológica y prueba digital en todas las
jurisdicciones (2a. ed), Wolters Kluwer España, 20 1 8 . P.203.
Víctor Raúl Espinoza Calderón

jurisdiccional de admitir todos los medios probatorios


que hubieran sido ofrecidos. En principio, las pruebas
ofrecidas por las partes se pueden denegar cuando im­
porten pedidos de medios probatorios que no sean per­
tinentes, conducentes, legítimos o útiles, así como ma­
nifiestamente excesivos(99l. En tal sentido, es imperioso
que se realice un análisis de cuál es el rol que cumple el
medio probatorio, ya que así se podrá determinar, en­
tre otras cosas, si el momento en que fue postulado era
el que correspondía según las normas procesales sobre la
materia.
Así, entre otros, el medio probatorio debe contar con:
Pertinencia: Exige que el medio probatorio tenga una
relación directa o indirecta con el hecho que es objeto
de proceso. Los medios probatorios pertinentes susten­
tan hechos relacionados directamente con el objeto del
proceso.
Conducencia o idoneidad: El legislador puede esta­
blecer la necesidad de que determinados hechos deban
serprobados a través de determinados medios probato­
rios. Será inconducente o no idóneo aquel medio pro­
batorio que se encuentre prohibido en determinada vía
procedimental o prohibido para verificar un determi­
nado hecho.
Utilidad: Se presenta cuando contribuya a conocer lo
que es objeto de prueba, a descubrir la verdad, a alcan­
zar probabilidad o certeza. Sólo pueden ser admitidos
aquellos medios probatorios que presten algún servi­
cio en el proceso de convicción del juzgador, más ello
no podrá hacerse cuando se ofrecen medios probatorios

'99l
SAN MARTÍN CASTRO, César. Derecho Procesal Penal. za ed. Lima, Grijley, 2003,
p. 8 17.
Ofrecimiento y aportación de la prueba obtenida de redes sociales al proceso

destinados a acreditar hechos contrarios a una presun­


ción de derecho absoluta; cuando se ofrecen medios
probatorios para acreditar hechos no controvertidos,
imposibles, notorios, o de pública evidencia; cuando se
trata de desvirtuar lo que ha sido objeto dejuzgamien­
to y ha hecho tránsito a cosa juzgada; cuando el medio
probatorio ofrecido no es el adecuado para verificar con
él los hechos que pretenden ser probados por la parte; y,
cuando se ofrecen medios probatorios superfluos, bien
porque se han propuesto dos medios probatorios igua­
les con el mismo fin (dos pericias con la finalidad de
acreditar un mismo hecho) o bien porque el medio de
prueba ya se había actuado antes.
Licitud: No pueden admitirse medios probatorios ob­
tenidos en contravención del ordenamiento jurídico, lo
que permite excluir supuestos de prueba prohibida.
Preclusión o eventualidad: En todo proceso existe
una oportunidadpara solicitar la admisión de medios
probatorios, pasado dicho plazo, no tendrá lugar la so­
licitudprobatoria. A partir básicamente de esta última
exigencia, corresponde analizar qué sucede en el caso
nacional con relación a losplazos en las solicitudes pro­
batorias(100l.

Baj o estos preceptos que rigen la aportación de los medios


de prueba en el proceso, no se trata de aportar cualquier medio
de prueba, sino solamente lo que contribuya al esclarecimiento
de los hechos, y no simplemente vuelva voluminoso al proceso.

(100l
TRIBUNAL CONSTITUCIONAL, Expediente No 67 12-2005-HC/TC, (Caso Ma­
galy Jesús Medina Vela y Ney Guerrero Orellana), Lima: 1 7 de octubre del 2005. F.j.26.
ÓN DE

En el caso se aporte la transcripción de los contenidos de


WhatsApp, en el acta correspondiente se deberá consignar los
siguientes datos de la comunicación: nombre de contacto del
emisor y receptor, nombre de usuario del emisor y receptor,
información actual (mayormente es una frase), fotografías de
los perfiles, números telefónicos vinculados a las cuentas, trans­
cripción del contenido: fecha y hora, mensaje de texto, audio,
video, fotografía, estado, documento, etc. De preferencia ade­
más de la transcripción, se debe adjuntar capturas de pantalla,
firmando el acta respectiva las partes procesales asistentes a la
diligencia, el fiscal, perito o policía.

En el caso de las demás redes sociales como Facebook y


otros, se debe consignar obligatoriamente los siguiente: nombre
de usuario, URL o dirección web, fotografía del perfil, descrip­
ción u otros datos personales consignados en la cuenta, trans­
cripción del contenido aportado: texto, imagen, audio, video,
documento, publicaciones, comentarios, likes, emojis u otros,
de igual manera se recomienda adjuntar las capturas de pantalla
al acta, con la firma de las partes procesales participantes.
RTAC1 Ó N D E LAS DE
O SCREENSHOT
En los procesos judiciales, es frecuente encontrar como
prueba a las capturas de pantalla, las cuales son imágenes o
fotografías parciales de un contenido en un determinado mo­
mento. Es la representación gráfica exacta o tal cual, de un de­
terminado contenido.

Su obtención, no requiere mayores conocimientos técnicos


de informática, puesto que solamente bastaría presionar las te­
clas: "imp pnt" + "Fn" + "EB Win'' u otras, según el modelo de
computadora o laptop. En el caso de teléfonos celulares se pue­
de realizar presionando continuamente el teclado de encendido
por un determinado lapso de tiempo.

Sin embargo, las capturas de pantalla simples, sin la certi­


ficación o verificación de un fedatario informático, notario o
letrado, para muchos especialistas, no deberían tener eficacia
probatoria, puesto que dicho contenido puede haber sido ma­
nipulado o simulado. Para ello, se recurre a la postura procesal
de las partes, esto es la aceptación o impugnación del conteni­
do. En caso que el contenido sea aceptado por las partes pro­
cesales, las capturas de pantalla tendrán eficacia probatoria, y
en el caso de que las mismas fueran impugnadas, se procederá
Víctor Raúl Espinoza Calderón
-------

a la pericia informática, cotejo con contenido original del


dispositivo electrónico.

Un reciente fallo, la justicia colombiana emitió el siguiente


fallo:

De otra parte, la doctrina argentina(1°1l se ha referido al


valor de la prueba indiciaría que se debe otorgar a las
capturas de pantallas, dada la informalidad de las mis­
mas y las dudas que puedan existir entorno a su auten­
ticidadfrente a la vasta oferta de aplicaciones de diseño
o edición que permiten efectuar alteraciones o supre­
siones en el contenido. Al respecto se dice lo siguiente:
"Técnicamente definimos a las capturas de pantalla
como aquella imagen digital de lo que debería ser vi­
sible en un monitor de computadora, televisión u otro
dispositivo de salida visual. (. . . ) A través de los mismos
se procura lograr un indicio sobre si un determinado
contenido fue trasmitido por la red a un determina­
do usuario destinatario (caso sistemas de mensajería) o,
por ejemplo, determinar la existencia de una publica­
ción en una red social (v.gr. Facebook o Twitter) (. . ). .

Las capturas de pantalla impresas, no son prueba elec­


trónica, sino una mera representación física materiali­
zada en soporte papel de un hecho acaecido en el mundo
virtual. (. . . ) 1 1 Reiteramos, esa copia no es el docu­
mento electrónico originalgenerado a través de la plata-
forma de mensajería, sino una simple reproducción del

!101l
Sobre este tema es pertinente consultar el análisis efectuado por el Gastón Bielli en
el artículo "Prueba Electrónica: Incorporación, admisión y valoración de capturas de
pantalla en el proceso de familia", disponible en el siguiente enlace: https://www.pensa­
mientocivil.eom.ar/doctrina/4384-prueba-electronica-incorporacion-admision-y-valo­
racion-capturas (visitado el 4 de diciembre de 20 1 9)
Ofrecimiento y aportación de la prueba obtenida de redes sociales al proceso

mismo (carente de metadatos), que por más que permite


entrever la ocurrencia de aquellos sucesos invocados, no
causa per se la necesaria convicción como para tener
a estos por ocurridos. Tampoco se podrá establecer la
integridad del documento (es decir, que el mismo no
fue alterado por la parte o por terceros), o asegurar su
necesaria preservación a los efectos de ser peritado con
posterioridad"(102l.
Sobre el tema de la autenticidad, los escritos especializa­
dos realzan que no puede desconocerse la posibilidad de
que, mediante un software de edición, un archivo digi­
tal impreso que contenga texto pueda ser objeto de alte­
raciones o supresiones, de ahí el valor suasorio atenuado
que el juzgador debe reconocerle a estos elementos, de
tal manera que tomándolos como indicios los analice de
forma conjunta con los demás medios de prueba. (103l (104l

Este pronunciamiento señala que los contenidos de redes


sociales pueden adulterarse fácilmente, por lo que se deben te­
ner en cuenta otros supuestos y requisitos para su valoración.

'102¡ Ibid.
'103¡ Ibid.
'104l SALA OCTAVA DE REVISIÓN DE TUTELAS DE LA CORTE CONSTITU­
CIONAL, Sentencia T-043/20 del Expediente T-7.46 1 . 559, Bogotá: 1 0 de febrero del
2020. fj. 2 1 °.
N CO O D O CU N 1 CO
Se trata de información en formato electrónico o digital
o de la información contenida en una determinada red social.
Existen redes sociales como Facebook que permiten descargar
la información del usuario desde la misma cuenta del titular
de la cuenta, incluido los contenidos. Estarían incluidos aquí
también los informes en formato electrónico, remitido por las
operadoras de redes sociales. Es recomendable que esta infor­
mación proporcionada se encuentre asegurada con cadena de
custodia digital o hash criptográfico (1 05l .

Con la finalidad del aseguramiento de dicho documento,


es recomendable su impresión física y su incorporación al pro­
ceso en ambos formatos: físico y electrónico.

S. M E DlANTE ACTA N OTAR1Al O F E DATEADO 1 N F O R M Á­


T1CO
Como hemos mencionado anteriormente, los literales h), i)
y j), del artículo 94°, del Decreto Legislativo N.o 1 049, Decreto

(lOS) "Se refiere a una función o método para generar claves o llaves que representen de ma­
nera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato
a través de la probabilidad, utilizando una función hash o algoritmo hash. Un código
hash es el resultado de dicha función o algoritmo. Su objetivo es garantizar la inte­
gridad de los datos". PERICIA INFORMATICA (GUIA DE ANALISIS DIGITAL
FORENSE DEL MP, aprobado por R.G.G. 365-2020-MP-FN-GG, del l l /08/2020)
Víctor Raúl Espinoza Calderón

Legislativo del Notariado, faculta a los notarios la verificación


de documentos y comunicaciones electrónicas en general. Aun­
que no todas las notarías en nuestro país brindan este servicio
ni están capacitadas para dar fe de los hechos o comunicacio­
nes electrónicas, el decreto legislativo antes mencionado, señala
que los notarios también están facultados para ello.

Señala el artículo 44 del Decreto Legislativo N. o 1 049, De­


creto Legislativo del Notariado:

Para los efectos del acta de verificación de documentos y


comunicaciones electrónicas a que se refiere el inciso j)
del artículo 94 del Decreto Legislativo, se deberá tener
en cuenta lo siguiente:
l. El notario dará fe de la existencia y de lo que aparece
como contenido de determinado documento o comu­
nicación electrónica, debiendo dejar constancia de la
fecha y hora en que se produce la correspondiente veri­
ficación.
2. En el caso de comunicaciones electrónicas, adicional­
mente deberá dejar constancia de la dirección electró­
nica del remitente y del destinatario, según lo que figu­
ra en la mencionada comunicación, así como la fecha
y hora de envío o recepción del documento.
3. Las actas notariales de verificación de documentos y
comunicaciones electrónicas en general, podrán ser ad­
mitidas como prueba en todo tipo de trámitey procedi­
miento administrativo o judicial.
4. El notario no asume responsabilidad por la autentici­
dad o legalidad del contenido del documento o comu­
nicación electrónica.
Ofrecimiento y aportación de la prueba obtenida de redes sociales alproceso

En artículo antes mencionado, se señala la información


que deberá consignar el notario en el acta respectiva, esto es:
fecha y hora de la verificación, contenido verificado, dirección
electrónica o perfil del remitente y destinatario, fecha y hora de
la comunicación, además de la información que se considere
relevante.

Por otro lado, señala que esta acta notarial será válida para
todo tipo de trámites administrativos y judiciales, por lo que es
completamente válido su incorporación como medio de prue­
ba documental al proceso.

Por otro lado, se excluye la responsabilidad del notario so­


bre si el contenido verificado es auténtico, ha sido realizado o
no por las personas que se les atribuye, o si el contenido es legal
o no, puesto que para ello se necesita otro tipo de verificaciones
o pericias de un experto en la materia. En este caso, la validez
o fe que realiza el notario es parcial, puesto que solo da fe de lo
que se le pone a la vista o de la existencia del contenido.
O N D E L D 1 S PO S1T1 E N1
Otra forma de aportar la prueba electrónica de un conteni­
do de red social es aportando al proceso el aparato electrónico
desde se produjeron o almacenaron las comunicaciones. Ello
con la finalidad de asegurar la prueba para una futura pericia
informática, ante algún cuestionamiento. También se puede
aportar la copia electrónica del contenido o denominada "co­
pia espejo" , la cual debe estar asegurada con código hash a fin
de garantizar su autenticidad.

Se recomienda adoptar las medidas correspondientes para


la preservación de la evidencia física, asimismo, cumplir con el
protocolo de cadena de custodia. Se recomienda que el conte­
nido sea transcrito en papel e ingresado al expediente o carpeta.
En caso de duda del juez en juicio, se procederá a su visualiza­
ción.

La jurisprudencia española señala lo siguiente:

Para que la cadena de custodia no se vea afectada, y


evitar que se impugne la prueba, se puede establecer
una especie de protocolo por el que se objetiven las ac­
tuaciones necesarias para incorporar la fuente de prue­
ba de una conversación en WhatsApp, con pleno valor
Víctor Raúl Espinoza Calderón

· probatorio, a una causa penal. Este protocolo deberá


integrarse, al menos, por las siguientes actuaciones:
1 ° Aportación del dispositivo electrónico en que se conten­
ga el WhatsApp; garantizándose la cadena de custodia
en cuanto a su recogida y presentación según como se
lleve a cabo -aportación directa de la parte, por inter­
vención policial con o sin mandato judicial etc.- con
los requisitos específicos de la misma establecidos en la
jurisprudencia, entre otras en la STS 587/2014, de
18 de julio del 2014, que se señala que: "la cadena de
custodia constituye un sistema formal de garantía que
tiene porfinalidad dejar constancia de todas las activi­
dades llevadas a cabo por cada una de las personas que
se ponen en contacto con las evidencias':· siguiendo el
mandato establecido por la STC de 29 de septiembre
en esta materia.
2° Transcripción de su contenido o -bien por impresión
del contenido de la pantalla, los denominados panta­
llazos- bien íntegra o bien de los aspectos relevantes
que decida el Instructor.
3° Cotejo, bajo la fe pública del Letrado judicial de lo
transcrito con el dispositivo que lo contenga, con cita­
ción de las partes -debe respetarse la contradicción­
que deberán tener todo el material a su disposición.
Será este el momento más oportuno para la impugna­
ción de la autenticidad o integridad de la comunica­
ción; pero en todo caso deberá llevarse a cabo de ma­
nera que pueda practicarse la pericial oportuna. Como
variante, también es posible, que se lleve a cabo el vol­
cado del contenido del móvilpor perito informático de
alguno de los grupos de policía científica; siempre que
esté autorizado por resolución judicial. En este caso la
fuente de prueba se convertiría en un medio de prueba
Ofrecimiento y aportación de la prueba obtenida de redes sociales al proceso

pericial cuyo valorprobatorio puede y debe conjugarse


con otros como testificales, declaraciones de las partes o
reconocimiento judicial.
4° Exhibición o lectura del contenido de los WhatsApp en
eljuicio oralpara dar cumplimiento a los principios de
oralidady contradicción, previa petición de las partes.

Lo anteriormente explicado se refiere únicamente a la vali­


dez del medio de prueba y no a la trascendencia probatoria de
su contenido ( 1 06) .

Con ello se garantiza y refuerza la prueba consistente en la


aportación del dispositivo electrónico que contiene la comuni­
cación de redes sociales.

'106l AUDIENCIA PROVINCIAL DE SORIA, Sección 1 , (PONENTE: Jase Luis Ro­


dríguez Greciano), Sentencia Penal N.o 47/20 1 8, Rec 1 9/201 8, Soria: 2 1 de Mayo de
201 8.
7. D CO N lOO o R
D 1 C1 A L
En el proceso civil, el secretario judicial también podría
realizar el cotejo de los contenidos impresos con los electróni­
cos, y dar fe de ellos. Esto contribuiría en gran manera a ase­
gurar la prueba electrónica, que como hemos explicado líneas
arriba, es volátil. En el caso penal, podría facultarse al asistente
en función fiscal o designar fedatarios informáticos a fin de que
realicen la verificación de los contenidos de redes sociales y co­
municaciones electrónicas y den fe de ello. En ambos casos nos
referimos solo a la verificación del hecho electrónico, esto es,
que la comunicación se ha producido, mas no si dicho conte­
nido es auténtico o no, o si se ha producido entre las partes que
se les atribuye, ya que ello solo podría determinarlo un experto
en informática.

En otros países como España, ya se realiza en procesos civi­


les, conforme lo indica la siguiente jurisprudencia:

Por otra parte, para que la cadena de custodia no se vea


afectada, unaforma de mantener la autenticidad es, lo
que se ha efectuado en este caso como consta a los folios
(. .)presentar la prueba en el]uzgado el Secretario Judi­
cial, para que el dueño del móvil o smartphone pueda
demostrar que la conversación se ha obtenido lícitamen-
Víctor Raúl Espinoza Calderón

te v se levante acta con la transcritxión literal del conte-


� ::t.

nido de los mensajes, Partes vio números intervinientes.


;:::r ..11... ""

Y en la medida que esto sea posible, la conversación o la


captura de un WhatsApp que se presente como prueba
debe ser lo más clara posible, procurando que la prueba
sea entregada en su integridad. Por ello, para evitar que
se impugne !aprueba, es aconsejable que se défepública
de la transcriPción de los 'WhatsApp' a través del Letra-
::t. ::t. �

do de la Administración de Justicia, quien levantará


acta del contenido con transcripción de los mensajes re­
cibidos en el Smartphone, y de que éste corresponde con
el teléfono y con el número correspondiente. Este modo
de incorPorar a/ proceso el contenido de los mensajes, ha
::L :l.. ..,

sido admitido jurisPrudencialmente(107l.


.., ::t. -

Como hemos mencionado, en países como España ya se


realiza este tipo de certificación por parte del secretario j udi­
cial. En el Perú actualmente en el proceso penal se realiza una
diligencia de visualización de redes sociales donde se transcribe
la información que se considera necesaria y se adjunta capturas
de pantalla en el acta que se levante.

'1 07l AUDIENCIA PROVINCIAL DE VALENCIA, Sección 4, Sentencia Penal No


276/20 1 7, Rec 28/20 1 7, Valencia: 25 de Abril de 20 1 7. F.j. 1 °.
8. ÓN lANTE TEST1 O N 1 0
S e puede reforzar la prueba obtenida de redes sociales,
mediante el testimonio del demandante o denunciante, del
demandado o agraviado, de los testigos, de los peritos infor­
máticos. Aquí se tendrá en cuenta la postura procesal de las
partes, en las cuales se les presentará la prueba electrónica y se
les preguntará que es lo que tienen que decir al respecto. En
respuesta a ello obtendremos la aceptación o repudio de dichos
contenidos.

En el caso del testimonio del perito, es muy importante


ello, puesto que es el experto en la materia y nos ilustrará de
una manera técnica, aspectos que podríamos desconocer.

9. A P O RTAC1 Ó N D E L 1 N FO R M E D E LAS E M PR ESAS O P E­


R A D O RAS
Son los informes remitidos por las empresas que operan las
redes sociales, las cuales pueden ser remitidas en formato físico
o electrónico. En su mayoría se trata de información registrada
por el usuario, mas no en sí de la comunicación, debido al sis­
tema de cifrado de dichas redes sociales.

También se encuentran aquí los informes de la titularidad


de los teléfonos asociados a redes sociales como WhatsApp,
Víctor Raúl Espinoza Calderón

mensajes de texto, IMEI asociados, registro de llamadas, entre


otros.

ÓN E 1 N FO R
Se trata de la opinión de un experto sobre la originalidad
u otros detalles, respecto a un determinado contenido de redes
sociales. Téngase en cuenta que las partes procesales y el juez
no son expertos en informática y desconocen muchos aspectos,
por lo que ante alguna duda o impugnación de las partes, se
procederá a solicitar una pericia informática.

En el Perú, las pericias informáticas oficiales las realiza el


área de peritajes del Instituto de Medicina Legal y Ciencias Fo­
renses del Ministerio Público, área de pericias informáticas de
la División de Investigación de Delitos Informáticos (DIVIN­
DAT) - Policía Nacional del Perú. También existen peritos pri­
vados, sin embargo, son escasos, lo cual genera que este tipo de
peritajes sean caros y no muy accesibles.
X
CAPÍTULO
S IÓN DE LA PRUEBA
OBTENIDA DE REDES SOCIALES

Sumario
1 . ADMISIÓN DE LA PRUEBA OBTENI­
DA DE REDES SOCIALES
l PRUE o DE D

En el proceso penal peruano, la prueba de cargo y descargo


es ofrecida por el Ministerio Público ante el Juzgado de Investi­
gación Preparatoria, al momento de presentar el requerimiento
de acusación o sobreseimiento, una vez concluida la etapa de
investigación preparatoria; sin embargo, una vez notificados
con la acusación, las demás partes pueden ofrecer también sus
medios de prueba.

Los medios de prueba se ofrecen para la actuación en la au­


diencia haciéndose una reseña de cada uno de ellos; asimismo,
se presentarán la relación de peritos y testigos. La acusación
o sobreseimiento se notifican a las partes procesales, a fin de
que, en el plazo de 1 O días, ofrezcan pruebas para el juicio, la
relación de sus testigos y peritos que serán ofrecidos por dicha
parte. Asimismo, las partes procesales pueden ofrecer los docu­
mentos que no han sido incorporados anteriormente (Art. 350
CPP) .

En la audiencia preliminar, se debatirá sobre la pertinencia,


procedencia o admisibilidad de los medios de prueba ofrecidos.
El numeral 5 , del artículo 352 del CPP señala que, la admi­
sión de los medios de prueba requiere que: 1 ) la solicitud de
admisión señale el aporte posible que se puede obtener para el
Víctor Calderón

será
de testigos y
las COJl1Vé�llClOI1eS
prueba anticipada.

Finalmente, es
medios de y las convenciones
corresponder (Art. 353 CPP) .

Señala LLUCH PICO I JUNOY:

Hoy nadie cuestiona la posibilidad de admitir en juicio


como medio de prueba en soporte papel o multimedia,
los correos electrónicos, las grabaciones de video, sonido,
fotografías, etc., siempre que se hayan obtenido de for­
ma legal sin vulneración de los derechos fUndamenta­
les, es de cardcter directo y no obtenida como referencia
a otra y, en todo caso, si la prueba pericial informdtíca
sea óptima, útil o eficaz para probar los hechos alega­
dos con plena fiabilidad de su contenido, {otra cosa es
la valoración que el juez efectúe de los mismos} ya que
la administración de justicia en general y los jueces en
particular no pueden permanecer ajenos a la realidad
técnica que les rodea ni a los avances que la misma pone
a su disposición cada día, so pena de desconectarse de la
realidad social en la que han de surtir efecto las resolu­
ciones que dictan!108l.

(lOS) LLUCH, Xavier Abel y PICÓ I JUNOY, Joan. La prueba electrónica. Librería Bosch,
Barcelona, 20 1 1 , P. 412.
Admisión de la prueba obtenida de redes sociales

En ese sentido, el autor que es los


j ueces, fiscales o policías capadtados en cuanto a la
ba electrónica, puesto día a día tendremos más y diversos
formatos electrónicos.
CAPÍTULO XI
RECEPCIÓN DE PRUEBA
OBTENIDA DE REDES SOCIALES

Sumario
1. LA RECEPCIÓN DE LA PRUEBA
2. LA ACTUACIÓN DE LA PRUEBA
3. REPRODUCCIÓN EN JUICIO DE LOS
CONTENIDOS ELECTRÓNICOS
l R ÓN DE PRU
El Código Procesal Penal e n el artículo 37 1 °, señala que
una vez que se instala la audiencia de apertura de juicio y se
señala los datos del proceso, el fiscal señala los hechos, califi­
cación jurídica y las pruebas que ofreció y fueron admitidas,
seguidamente lo hará el abogado del actor civil y tercero civil,
quienes expondrán lo que pretenden y las pruebas ofrecidas y
admitidas, finalmente lo hará el abogado del acusado, quien
también expone sus argumentos, las pruebas de defensa y des­
cargo ofrecidas y admitidas.

Asimismo, en el artículo 373o de la citada norma, se seña­


la que en la continuación del juicio se pueden ofrecer nuevos
medios de prueba, pero solo se admiten los que han sido de
conocimiento de las partes después de la audiencia de control
de acusación. También se podrá reiterar los medios de prueba
que no fueron admitidos en el control de acusación, pero es ne­
cesario una muy buena argumentación por la parte que ofrece
la prueba.
En el proceso penal, ya una vez iniciado el debate probato­
rio, se examinará al acusado, se actuarán los medios de prueba
admitidos y se oralizarán los medios probatorios. En cuanto a
la declaración o examen del perito este iniciará con una expo­
sición breve de contenido y las conclusiones del dictamen pe­
ricial, luego será sometido a interrogatorio por quien propuso
la prueba luego las demás partes procesales, asimismo pueden
consultar documentos o notas.

En cuanto a la prueba material, esto son los objetos incau­


tados que hayan sido incorporados al juicio, solamente en el
caso que sea posible materialmente, serán exhibidos y examina­
dos por las partes, asimismo en sus declaraciones será presenta­
do a ellos, a fin de que se pronuncien sobre ellos (Art. 382 del
CPP) .

En el caso de la prueba documental, se incorporarán al


juicio para su lectura: las actas de la prueba anticipada, la de­
nuncia, los documentos e informes, certificaciones y constata­
ciones, los informes o dictámenes periciales, las declaraciones
de los testigos brindados ante el fiscal, actas de las diligencias
realizadas por la policía, el juez o fiscal.
Víctor Espinoza Calderón

Asimismo, se oralizarán medios prueba, en caso de


documentos extensos se podrá oralizar solo parte relevante.
En el caso se trate de contenidos electrónicos: fotos, audios o
videos, se podrá reproducir dicho contenido en audiencia de
juicio oral, mediante reproductor de multimedia.

Excepcionalmente juez de oficio o a pedido de parte,


podrá disponer la realización de una diligencia no practicada o
la actuación de nuevos medios probatorios.
Ó N EN 1U1 O D E NlD E

En caso de alguna duda, el juez solicitará la reproducción


del contenido electrónico, desde el dispositivo electrónico ori­
ginario o desde la copia espej o protegida por el código hash.
Para ello se deberán preparar anticipadamente los dispositivos
electrónicos con la finalidad de estar preparados ante la even­
tual solicitud del j uez.
XII
CAPÍTULO
VALORACIÓN LA PRUEBA
OBTENIDA DE REDES SOCIALES

Sumario
1 . VALOR PROBATORIO DE LOS CON­
TENIDOS DE REDES SOCIALES
2. LIBRE VALORACIÓN DE LA PRUEBA
3. PRINCIPIOS PARA LA VALORACIÓN
DE LA PRUEBA OBTENIDA DE RE­
DES SOCIALES
3.1. Autenticidad e integridad
3.2. Postura procesaL de Las partes
3.3. Valoración conjunta de los me-
dios de prueba
3.4. Licitud
4. N ECESIDAD DE PERICIA INFORMÁ­
TICA
5. VALORACIÓN PROBATORIA DE
CONTENIDOS DE FACEBOOK
6. CONCLUSION ES
1. O DE Nl DE RED

Como hemos mencionado a lo largo del desarrollo del pre­


sente texto, cada día es más frecuente encontrarnos frente a
una prueba obtenida de redes sociales, en su mayoría obtenidas
mediante simples capturas de pantalla. Ante ello, la pregunta
que surge es si es válido y confiable este tipo de prueba, y la
intensidad que tiene para probar un hecho.

Por su parte, el autor GARCÍA MESCUA (1 09l señala que


se debe brindar la presunción de autenticidad del contenido
electrónico, hasta que no se demuestre lo contrario. Esto es
que mientras no se impugne ni se cuestione la originalidad del
contenido, y no se haya determinado su falsedad mediante una
pericia informática, se debe considerar como verdadero y brin­
dar el valor probatorio correspondiente.

En igual sentido opina DELGADO MARTÍN, quien in­


dica que:

(1 09l GARCÍA MESCUA, Daniel. WhatsApp como fuente de prueba: Autenticidad hasta
que se demuestre lo contrario. En Law&Trends Best Lawyers, more justice, publicado:
22/ 1 0/20 1 8 . Disponible en: https://www.lawandtrends.com/noticias/civil/whatsa­
pp-como-fuente-de-prueba-autenticidad-hasta-que-se-demuestre-lo-contrario-l .html
Víctor Raúl Espinoza Calderón

Si se cumplen los requisitos de obtención e incorporación


de la prueba digital alproceso, esta puede desplegar efi­
cacia probatoria, siendo objeto de valoración por parte
deljuez o Tribunal de conformidad con las reglas de la
sana crítica (sistema de libre valoración de la prueba).
Se pueden señalar los siguientes elementos para la valo­
ración de la prueba electrónica o digital:
- Libre valoración de la prueba.
- Autenticidad e integridad.
- Postura procesal de las partes: Impugnación.
Valoración conjunta de los medios probatorios.
- Efectos de la firma electrónica(110l.

Para dicho autor, la prueba electrónica puede ser valorada


bajo el sistema de libre valoración de la prueba, sin embargo,
señala que existen otros requisitos para su valoración como:
que el contenido sea auténtico y sea ofrecido completo (sin
edición) , que las partes procesales hayan aceptado y no hayan
impugnado la prueba, que no sea valorada como prueba única
sino en conjunto con otros elementos, en el caso de la firma
electrónica se refiere a los documentos en dicho formato.

En igual sentido, opinan los autores LLUCH y PICO I


JUNOY, los cuales manifiestan lo siguiente:

Un tercer sector ha afirmado que la valoración de la


prueba electrónica se halla sujeta a una 'sana crítica
especialísima"(1 1 1l. La cualificación de "especialísima" de

(110l
DELGADO MARTÍN, Joaquín. Investigación tecnológica y prueba digital en todas
las jurisdicciones, Wolters Kluwer España, 20 1 6. P.77.
(1 1 1 l
GARCÍA PAREDES, A., La prueba en juicio: ¿y si es electrónica? ,En Revista de Con­
tratación Electrónica Núm. 62, Julio 2005, disponible en: https://vlex.es/vid/prue­
ba-juicio-electronica-27266 1 , p.9.
Valoración de la prueba obtenida de redes sociales

la sana crítica es una apelación a la mayor sensibilidad


judicial, a un plus -si se quiere expresar de este modo­
puesto que la valoración de un hecho o una prueba elec­
trónica puede demandar una especial atención o una
mejor información sobre aspectos técnicos. A ello cabría
añadir que, para la valoración de la prueba electróni­
ca, especialmente cuando se ha impugnado su falta de
autenticidad o integridad, se puede precisar el auxilio
de una prueba pericial, cuya libre valoración es incon­
trovertida(1 1 2l.

Para los citados autores, la prueba electrónica proveniente


de las redes sociales debe ser valorada bajo de las normas de la
sana crítica. Ahora bien, en caso se produzca su impugnación
por las partes, se recurrirá a una pericia informática, la cual en
palabras de los autores es irrefutable y tiene mayor intensidad
probatoria.

De esta manera tenemos de manera preliminar, que la prue­


ba obtenida de redes sociales tiene plena validez en un proceso
j udicial de cualquier materia, siempre sujetas a algunas reglas
para su valoración, las cuales desarrollaremos en el presente ca­
pítulo.

l1 12l LLUCH, Xavier Abel y PICÓ I JUNOY, Joan. La prueba electrónica. Librería Bosch,
Barcelona, 20 1 1 , P. 1 7 1 .
2. E ON DE UE
En la doctrina procesal penal, se aceptan tres sistemas de
valoración de la prueba: 1) sistema de prueba legal o tasada, 2)
sistema de íntima convicción y 3) sistema de libre valoración o
sana crítica.

En lo que se refiere al sistema de la prueba legal o tasada,


el valor probatorio de las pruebas está dada en la ley procesal,
sin embargo, este sistema fue bastante criticado debido a que
el criterio para condenar o absolver ya venía predeterminada,
y anulaba el criterio o margen de discrecionalidad del juez al
dictar una sentencia. El juez se convertía en un mero aplicador
de la ley.

Mientras que en el sistema de íntima convicción, se le otor­


gaba mayor margen al j uzgador, no se le exigía dar un valor pre­
determinando a las pruebas. El juez decidía a su criterio otorgar
el peso probatorio a las pruebas, se le otorgó demasiado poder
por lo que no se exigía una adecuada motivación.

Ante ello, surge el sistema de libre valoración o sana crí­


tica, aceptado en la mayoría de países, incluido el Perú. Baj o
este sistema, el juez está facultado para valorar libremente a las
pruebas que se le presentan, de acuerdo a las reglas de la lógica,
Víctor Raúl Espinoza Calderón

la ciencia y las máximas de la experiencia, señalado en nume­


ral 1 , del artículo 1 58 del Código Procesal PenaL

Baj o este criterio, y a consideración del jurista CALA­


MANDREI no solo es necesario que el j uzgador conozca la
ley, sino que también conozca a la sociedad donde se aplica.
Una especie de socialización del derecho ( 1 1 3) . Claro está que
no todas las sociedades son iguales, dada la diversidad de razas,
costumbres, nivel socioeconómico, educativo, entre otros fac­
tores importantes.

La Real Academia de Lengua Española, define a la libre


valoración de la prueba, de la siguiente manera:

· Regla de valoración de la prueba que permite al órga­


no con competencia para sancionar apreciar las pruebas
existentes en el procedimiento según su libre convenci­
miento y sin tener que otorgar a alguna de ellas un va­
lor o credibilidad superior que venga predeterminada
por la ley ! 114l.

La citada institución, señala que en este sistema no existe


un valor predeterminado por la ley, sino que el juez puede otor­
gar valor a la prueba de acuerdo a su libre convencimiento.

En cuanto a la libre valoración de la prueba electrónica,


especialmente de la prueba obtenida de las redes sociales, se
tiene que cualquier contenido, bajo el medio o medios de prue­
ba adecuados, pueden ser valorados libremente por el j uez, de
acuerdo a su criterio y conforme a las reglas de la lógica, la
ciencia y las máximas de la experiencia. No se trata de un poder

(113l CALAMANDREI, Piero. Elogio de losjueces. Lima: 2006, Ara Editores. p. 1 02.
(1 14l REAL ACADEMIA ESPAÑOLA. Diccionario panhispánico del españoljurídico. Dis­
ponible en: https://dpej.rae.es/lema/libre-valoraci%C3%B3n-de-la-prueba
Valoración de la prueba obtenida de redes sociales

ilimitado que se le brinde al j uez, sino que tiene que tomar en


cuenta que debe motivar su decisión.

Por otro lado, existen otras normas señaladas por el Códi­


go Procesal Penal, como por ejemplo lo señalado en el artículo
VIII, el cual señala que para que el medio de prueba sea valo­
rado, debe haberse obtenido e incorporado a un determinado
proceso, respetando los derechos fundamentales de la persona,
caso contrario tendremos una prueba sin valor legal.

Además de las reglas de la lógica, la ciencia y las máximas


de la experiencia, que señala el artículo 1 58 del CPP, señala
también que, en el caso de testigos de oídas, colaboradores efi­
caces y similares, se podrá otorgar una medida de coerción o
dictar sentencia, si es que se corroboran dichos testimonios con
otros medios de prueba. De igual manera, respecto a la prueba
por indicios señala que los indicios estén probados, que la infe­
rencia se base en las reglas de la lógica, la ciencia o experiencia y
en el caso se trate de indicios de los cuales se establezcan varios
hechos, estos sean varios, se relacionen y no exista indicio en
contrario con mayor intensidad.

El artículo 393 del CPP, señala que el juez no puede valo­


rar pruebas distintas a las que fueron incorporadas en el juicio.
Señala también que primero se examinará individualmente, y
luego en valoración conjunta con los demás medios de prue­
ba. Es en este punto que el legislador peruano señala que la
valoración probatoria se realizará mediante las reglas de la sana
crítica, sobre todo de los principios de la lógica, máximas de la
experiencia y conocimientos científicos.

Esta valoración realizada, conforme lo señala el artículo


394 del CPP, se plasmará en la sentencia, en la cual el j uez de­
berá motivar de manera clara, lógica y completa los hechos y
circunstancias que se tienen como probadas o no probadas, y
Víctor Raúl Espinoza Calderón

la valoración de la prueba que sustenta su decisión juntamente


con el razonamiento que j ustifique la valoración de cada una
de las pruebas.

En un caso de prueba obtenida de redes sociales, la Primera


Sala Penal Transitoria de la Corte Suprema Peruana, señaló lo
siguiente:

Respecto al apartamiento de lo establecido en el acuer­


do plenario seis dos mil once/C]-ciento dieciséis sobre
motivación escrita y el principio de oralidad necesidad
y forma; el interesado consideró que hubo un aparta­
miento de lo precisado por esta Instancia Suprema al
darle mayorfuerza probatoria a la conversación escrita
plasmada en las redes sociales sobre lo referido en juicio
oral, sin embargo, debe tenerse en cuenta que en el sis­
tema penalperuano rige elprincipio de libre valoración
de la prueba; por tanto, eljuzgador es libre de apreciar
las pruebas a lo que se aúna que dicho medio probatorio
está dotado de validez, en tanto no se postuló lo contra­
rio; en consideración a ello, se da el supuesto establecido
en el literal a, del inciso dos, del artículo cuatrocientos
veintiocho, del NCPP, por lo que debe desestimarse el
planteamiento(115l.

En dicho fallo, la Corte Suprema señala que en el caso pe­


ruano, el sistema que rige el proceso penal es el principio de
libre valoración de la prueba, bajo el cual, finalmente el juez
tiene la última palabra al valorar o no y a decidir el peso proba­
torio de cada medio de prueba actuado en el juicio oral.

'11 5l PRIMERA SALA PENAL TRANSITORIA DE LA REPÚBLICA, Casación N.0


1300-20 1 7 Puno, auto de calificación del recurso de casación, Lima: 12 de enero del
20 1 8 . F,j, 2.8.
ÓN DE PRUE

Si bien es cierto, bajo el sistema de libre valoración de la


prueba es el j uez quien otorga el valor probatorio a cada uno de
los contenidos de redes sociales que se ofrezcan; sin embargo,
existen ciertos principios orientadores que ayudarían al juez al
momento de otorgar la intensidad o peso probatoria a cada una
de estas pruebas. Estos principios son: la autenticidad e integri­
dad, postura procesal de las partes, valoración conjunta de los
medios probatorios.

Al respecto, la jurisprudencia española ha señalado lo si­


guiente:

Es cierto que los mensajes de WhatsApp almacenados


como «recibidos» en un disPositivo electrónico {telé-
.,_

fono móvil o SmartPhone) Pueden ser obieto de ma-


.., :l.. :l. ..,

nipulación, mediante la utilización de aplicaciones u


otros instrumentos informáticos que actúen sobre las
bases de datos y otros contenidos del propio dispositi­
vo electrónico; lo que llevaría consigo un menoscabo de
las garantías de autenticidad y/o de integridad. (. . . .)
Sin embargo, esta posibilidad de manipulación no de­
termina en modo alguno una exclusión de la prueba
Víctor Raúl Espinoza Calderón

documental consistente en los mensajes aportados por


la propia persona que los ha recibido en su dispositivo
electrónico, ya sea en soporte papel (transcripción de los
mensajes) o bien en soporte electrónico (aportación al
proceso del propio dispositivo al que se puede acompa­
ñar una transcripción en papel). Tengase en cuenta que
la exclusión de dicha Prueba solamente Podría tener lu-
� �

gar por la concurrencia de una causa de nulidad, que


existiría en caso de que la obtención de dicha prueba
documental se hubiera Producido con la infracción de
í �

un derecho fundamental, especialmente el derecho a la


intimidad; lo que en este caso no ocurre dado que han
sido aportados al proceso por la propia persona titular
del dispositivo electrónico que ha recibido los mensajes.

La posibilidad de manipulación sí que tendrá consecuen­


cias en el ámbito de los efectos de la prueba documental aporta­
da por la denunciante. De esta forma, si el Juez entiende que en
el caso concreto ha existido una posibilidad sería de alteración
de la autenticidad (el acusado es el autor de los mensajes) o de
la integridad (el contenido de los mensajes no ha sido alterado) ,
denegará eficacia probatoria al citado medio probatorio. ( . . . )
Para apreciar los efectos del riesgo de manipulación en el caso
concreto, el Juez atenderá a los siguientes elementos: en primer
lugar, a la valoración del conjunto de las pruebas practicadas en
relación con los mensajes de WhatsApp; y, en segundo lugar, a
la postura procesal de las partes, tanto de quien ha aportado los
mensajes como de la defensa del acusado ( 1 1 6) .

Se entiende entonces de que el solo dicho de que el conte­


nido pudo haber sido manipulado, no invalida, no excluye la

'11 6l
AUDIENCIA PROVINCIAL DE MADRID (ponente: Joaquín Delgado Martín),
Sentencia Na 702/20 1 5, Madrid: 24 de noviembre del 20 1 5. Ej. 1°.
Valoración de la prueba obtenida de redes sociales

prueba consistente en capturas de pantalla, salvo que se hayan


vulnerado derechos fundamentales. En caso el juez considere
que existe un alto riesgo de manipulación del contenido, debe­
rá recurrir a la valoración del conjunto de pruebas o diligencias
practicadas para determinar su autenticidad y a la postura pro­
cesal en especial del agraviado y del denunciado.

La j urisprudencia española, señala cuatro supuestos para la


valoración de la prueba obtenida de redes sociales:

o Apurando nuestras consideraciones sobre la prueba de


mensajería instantánea y con fines esclarecedores, para
que aceptemos como documento una conversación o
mensaje de este tipo (algo diferente a su valor probato­
rio) podríamos establecer cuatro supuestos:
a) cuando la parte interlocutora de la conversación no
impugna la conversación;
b) cuando reconoce expresamente dicha conversación y su
contenido;
e) cuando se compruebe su realidad mediante el cotejo

con el otro terminal implicado (exhibición); o, final­


mente,
d) cuando se practique una prueba pericial que acredite
la autenticidad y envío de la conversación, para un
supuesto diferente de los anteriores{117l.

Se trata de la postura procesal de las partes, cotejo del dis­


positivo y la captura de pantalla, y mediante una pericia infor­
mática.

'11 7l
TRIBUNAL SUPERIOR DE JUSTICIA DE GALICIA, Sala de lo Social, Sección 1 ,
Sentencia No 5 56/2016, Rec 4577/20 1 5, Galicia: 2 7 de Enero de 20 16. F.j . 4°.
Víctor Raúl Espinoza Calderón

e 1
Se trata de dos características muy importantes para la va­
loración de la prueba obtenida de las redes sociales, puesto que
en torno a estas dos características surgen la mayoría de impug­
naciones y cuestionamientos.

En cuanto a la autenticidad de los contenidos, se trata de


que el contenido ofrecido mediante capturas de pantalla o im­
presión, sean las mismas que se han obtenido de una determi­
nada red sociaL Sin embargo, no garantiza que las personas
que se les atribuye la comunicación sean realmente las que las
realizaron.

La integridad de los contenidos de redes sociales se rela­


ciona con que estos no hayan sido manipulados, modificados,
editados o recortados, para ello es muy importante la cadena de
custodia física del dispositivo, la cadena de custodia digital en
el archivo electrónico mediante la asignación del código hash,
para lo cual deberá realizarse una copia espejo del contenido.
Sin prejuicio de la impresión del contenido como parte de un
acta y la firma de los participantes.

Ahora bien, respecto a su corroboración de la autenticidad


e integridad, la primera podría realizarlo un funcionario públi­
co o privado sea fedatario, notario, secretario judicial, perito,
etc., ya que no requiere mayor conocimiento de informática
sino solamente la contrastación del contenido en la red social
con el documento físico o electrónico que se pretende cotejar.
Sin embargo, respecto a la integridad de la prueba digital, esta
solamente podrá ser corroborada por un perito informático ya
que requiere de conocimientos especializados en informática.
Valoración de la prueba obtenida de redes sociales

Conforme a este principio, se tendrá en cuenta la posición


que tomen las partes procesales, esto es del demandante o de­
nunciante, demandado o denunciado, respecto a la prueba de
redes sociales. La postura procesal se apreciará desde el recono­
cimiento de la autenticidad de los contenidos y si los partici­
pantes son los mismos que se les atribuye. En caso una de las
partes no esté conforme con la prueba, esto se dejará constar
en el acta de la diligencia que se practique, sea diligencia de
reconocimiento o diligencia de declaración. Sin embargo, no
solamente basta que la parte procesal no esté de acuerdo, sino
que impugne la prueba. La falta de impugnación de las partes
procesales, brinda cierta presunción de veracidad al contenido
que se aporta. De igual manera, la aceptación como auténtico
de las partes procesales de un determinado contenido o comu­
nicación, dotan de mayor peso probatorio a la prueba.

En sentido contrario, la autora ARMENTA DEU, señala


lo siguiente:

Ni la simple impugnación desvirtuará el valor proba­


torio, en todo caso, ni su resultado tendrán un efecto
determinante. La valoración, como es conocido, la lleva
a cabo eljuez con arreglo a las reglas de la sana crítica,
contrastando todos los medios probatorios, lícitos, admi­
tidos y practicados conforme a las garantías probatorias,
de forma que tanto la valoración conjunta con otros
medios probatorios puede conducir a que la pretendida
falta de autenticidad quede contradicha por otros me­
dios, como que se ratifique el contenido por parte de los
interlocutores o el testimonio de la testigo denunciante,
Víctor Raúl Espinoza Calderón

que sefacilite el acceso a lafuente original o que se susci­


te contradicciones entre lo declarado por el acusado. (1 1 8l

Para dicha autora, la impugnación de la prueba, sea cual


fuere su resultado, no le restará valor probatorio, por lo que
igualmente podrá ser valorado en conjunto con otros medios
de prueba.

En la etapa de investigación preparatoria, si la parte proce­


sal no está de acuerdo con la prueba obtenida de redes sociales,
puede impugnar la prueba; ante ello, el fiscal solicitará una pe­
ricia informática al área de peritajes del Instituto de Medicina
Legal y Ciencias Forenses (IML y CF) o al área de peritajes
informáticos de la Policía NacionaL

3.3. Vdl o rdción conj u n td d e l os med i os d e p ruebd


En el proceso penal, la prueba no puede ser única, sino que
se debe valorar la prueba juntamente con los demás medios
probatorios, asimismo, con las demás diligencias practicadas
en torno al contenido electrónico, esto es que el contenido sea
incorporado al proceso por medio de varios medios de prueba.

Al respecto, la jurisprudencia española señala lo siguiente:

Y es eneste punto donde WhatsApp tiene su punto más


crítico Pues a día de hov, virtualmente imPosible de-
1 r 1

mostrar la autenticidad e integridad de un mensaje de


WhatsApp debido a vulnerabilidades de seguridad de la
propia aplicación, por más que recientementefue mejo­
rada con la encriPtación Puerta a Puerta de los mensajes
� � � ....

'118l
ARMENTA DEU, TERESA. Regulación legal y valoración probatoria de fuentes de
prueba digital (correos electrónicos, WhatsApp, redes sociales): entre la insuficiencia y la
incertidumbre. IDP Revista de Internet Derecho y Política. recuperado de: https://idp.
uoc.edu/articles/abstract/ 1 0.7238/idp.v0i27.3149/, fecha de consulta: 03/06/2020.
Valoración de la prueba obtenida de redes sociales

siquiera que hay quien sostiene que la seguridad es aún


vulnerable, lo que imposibilita acreditar con seguridad
absoluta la cadena de custodia. Por lo tanto, mientras
no se resuelvan las vulnerabilidades de seguridad detec­
tadas en WhatsApp, dichos mensaies no Podrdn ser uti-
:1. ..L .., -"-

!izados Por sí solos v como única Prueba en un Proceso


:l. � ::1 :l.

judicialpara acreditar algo, por no poder acreditar ni


su autenticidad, ni su integridadypueden ser revocados
Por la Parte contraria en caso de ser Presentados(119l
..L :1. J..

-

La jurisprudencia antes citada señala que no se podrá uti­


lizar la prueba obtenida de redes sociales como prueba única
puesto que no se podría corroborar con otros medios de prue­
ba, quedando abierta la posibilidad que la parte contendora la
impugne. Esto significa que el j uzgador al momento de valorar
la prueba obtenida de redes sociales lo haga en conj unto con las
demás pruebas obtenidas que permitan corroborar lo aportado.

3 ..lf. licitud
Respecto a la licitud del contenido aportado, se tendrá en
cuenta que el contenido aportado no haya vulnerado derechos
fundamentales como el derecho al secreto de las comunicacio­
nes. La aportación del contenido por parte de uno de los parti­
cipantes no vulnera dicho derecho.

Conforme señala el Tribunal Constitucional Peruano, la


tecnología puede invadir distintas esferas de la vida humana,
por lo tanto, es de especial cuidado la obtención de la prueba
obtenida por medios tecnológicos:

'1 19l AUDIENCIA PROVINCIAL D E VALENCIA, Sección 4 , Sentencia Penal No


276/20 1 7, Rec 28/20 1 7, Valencia: 25 de Abril de 2017.f.j . 1 °.
Víctor Raúl Espinoza Calderón

Este Tribunal es consciente de que el uso de las nue­


vas tecnologías da lugar a nuevas intromisiones en la
vida privada que nos obligan a evaluar desde otra pers­
pectiva la concepción de los derechos que la conforman
(inviolabilidad de domicilio, intimidad, secreto de las
comunicaciones, entre otros). En el mundo actual los
avances tecnológicos conllevan una serie de nuevas si­
tuaciones que pueden implicar atentados contra nuestra
propia privacidad. A modo de ejemplo, es apropiado
tomar en cuenta los datos personales que se comparten
a través de las redes sociales, la geolocalización de cada
persona a través de su teléfono celular, el rastreo de los
hábitos de búsqueda en la web, las tecnologías de reco­
nocimiento facial entre otros. Del mismo modo, surgen
nuevasformas de criminalidad que toman como base el
uso de la tecnología, y, al respecto, es deber estatal com­
batir su proliferación. Este equilibrio entre efectividad
en la investigación del delito y garantías del imputado
debe ser respetado y salvaguardado por la justicia cons­
titucional11 20l.

En el caso antes citado, se trataba de un acusado de viola­


ción sexual a quien se le incautó el teléfono celular, y al proce­
der a su análisis forense con el consentimiento del investigado
se le encontró pornografía infantil, hecho que fue considerado
como flagrancia delictiva, el hecho de poseer dicho material
por lo que se le dictó prisión preventiva, no por violación se­
xual sino por pornografía infantil. Aunque el Tribunal Consti­
tucional desestima el hábeas corpus del solicitante, hace énfasis
en el uso de la tecnología y la afectación de otros derechos.

{120l
TRIBUNAL CONSTITUCIONAL, Expediente N.0 00445-201 8-PHC/TC Arequi­
pa, Lima: 1 4 de enero del 202 1 , f.j, 29.
Valoración de la prueba obtenida de redes sociales
------

Asimismo, en otra jurisprudencia española, respecto a los


mensajes de la red social WhatsApp, señaló lo siguiente:

Especialmente, anunciado queda, los mensajes de


WhatsApp como medio de prueba deberán respetar el
derecho fundamental al secreto de las comunicaciones,
derecho que tiene una entidad propia, cuya regulación
también la encontramos en el antes citado artículo 197
(. . . ) del Código Penal (. . . ) , diferenciada del derecho a
la intimidad, ya que las comunicaciones deberán resul­
tar protegidas con independencia de su contenido, pues
la interferencia o intervención de la comunicación de
cualquier persona, convertirá la prueba en ilícita, y po­
drá constituir un delito, salvo que se realice mediante
resolución judicial y con las garantías legalmente pre­
vistas(1 21l.

El derecho más común que se vulnera al momento de obte­


ner la prueba de una determinada red social, es el derecho al se­
creto de las comunicaciones, la cual, sino se toman las medidas
de cuidado necesarias, además de cometer un delito, se estará
produciendo una prueba ilícita.

!121l AUDIENCIA PROVINCIAL DE VALENCIA, Sección 4, Sentencia Penal No


276/20 17, Rec 28/20 1 7, Valencia: 25 de Abril de 2017. Ej. 1°.
N E CESl DE P E R 1 1N R CA
Debido a las características de las redes sociales, sus sis­
temas de seguridad y cifrado, es poco común obtener una
conversación mediante una medida limitativa de derechos de
levantamiento del secreto de las comunicaciones. Por el contra­
rio, la mayoría de comunicaciones obtenidas como prueba en
un proceso, se realiza por: 1) aportación de la comunicación o
del equipo que lo contiene por una de las partes, y 2) mediante
la incautación y posterior análisis informático forense de los
equipos electrónicos que contienen la comunicación. Es en el
primer caso, esto es cuando el contenido de las redes sociales es
aportado por una de las partes, que surgen muchas dudas sobre
su autenticidad, para lo cual es necesaria la realización de una
pene1a.

Para la autora ARMENTA DEU, es necesaria la pericia


informática:

Como en los restantes medios analizados, el enorme


riesgo de manipulación o de generación de mensaje­
ría instantánea, suplantación de origen o de identidad
condujo a diversos pronunciamientos que recalcaban la
importancia del medio de aportación al proceso y del
análisis pericial de los datos examinados respecto de co­
municaciones cuya realidad o autenticidad se cuestio-
Víctor Raúl Espinoza Calderón

na, así como a la necesidad del análisis detenido los


correspondientes terminales, si es posible entre supuestos
emisor y receptor, así como que no haya sido manipu­
lado. (1 22l

En opinión de la misma, debido a la alta posibilidad de


manipulación de los contenidos, es necesaria una pericia infor­
mática con lo cual se tendrá la certeza respecto a la integridad y
autenticidad de la misma. Sin embargo, dentro del sistema de
libre valoración de la pr\.leba, la última palabra la tendrá el juez,
por su parte el fiscal y las partes procesales pueden solicitar una
pericia informática con la finalidad de reforzar la prueba que
aportarán al proceso.

El perito informático podrá realizar lo siguiente, como par­


te de su pericia:

l . Extraer la comunicación original de redes sociales crea­


dos o almacenados en un dispositivo electrónico.
2. Certificar que dichas comunicaciones efectivamente se
realizaron, así como la fecha y hora de las mismas.
3. Elaborar la cadena de custodia digital y participar en el
levantamiento del acta de cadena de custodia.

En igual sentido, la jurisprudencia española, señala lo si­


guiente:

La prueba de una comunicación bidireccional median­


te cualquiera de los múltiples sistemas de mensajería
instantánea debe ser abordada con todas las cautelas.

l122l ARMENTA DEU, TERESA. Regulación legal y valoración probatoria de fuentes de


prueba digital (correos electrónicos, WhatsApp, redes sociales) : entre la insuficiencia y la
incertidumbre. IDP Revista de Internet Derecho y Política. recuperado de: https://idp.
uoc.edu/articles/abstract/1 0.7238/idp.v0i27.3 149/, fecha de consulta: 03/06/2020.
Valoración de la prueba obtenida de redes sociales

La posibilidad de una manipulación de los archivos di­


gitales mediante los que se materializa ese intercambio
de ideas, forma parte de la realidad de las cosas. El ano­
nimato que autorizan tales sistemas y la libre creación
de cuentas con una identidad fingida, hacen perfecta­
mente posible aparentar una comunicación en la que
un único usuario se relaciona consigo mismo. De ahí
que la impugnación de la autenticidad de cualquiera
de esas conversaciones, cuando son aportadas a la causa
mediante archivos de impresión, desplaza la carga de la
prueba hacia quien pretende aprovechar su idoneidad
p robatoria. Será indispensable en tal caso la práctica de
una prueba pericial que identifique el verdadero origen
de esa comunicación, la identidad de los interlocutores
y, en fin, la integridad de su contenido (123l.

Esta j urisprudencia advierte que los sistemas de mensajería,


en el presente estudio las redes sociales, no son del todo con­
fiables por su alta vulnerabilidad y manipulación, por lo que
debe tenerse especial cuidado en su valoración. Asimismo, en
caso una de las partes procesales impugne la prueba obtenida
mediante capturas de pantalla de redes sociales, le corresponde
demostrar la fiabilidad de su prueba a quien la aportó al proce­
so, mediante una pericia informática.

i123l TRIBUNAL SUPREMO - SALA SEGUNDA, DE LO PENAL (ponente: Manuel


Marchena Gómez), STS 300/20 15, Madrid: 1 9 de Mayo del 20 1 5), fj.4.
o DE Nl DE

Respecto a la fácil suplantación de Facebook, la jurispru­


dencia española señala lo siguiente:

Considerando que la propia denunciante manifestó no


haber llamado ella nunca al teléfono aludido y en re­
lación a los mensajes a través del Facebook señaló la
existencia de otro conflicto con el acusado en relación
a su vehículo y al parking donde lo aparca (a que se
refieren los mensajes) concluyendo «que piensa que es él
(el acusado) supuestamente». Nos encontramos, con que
no solo no se ha traído al plenario documental sobre
la titularidad del teléfono, ni el origen de los mensajes
(prueba fácilmente practicable, que fue solicitada por
la defensa en la forma expuesta) sino que tampoco se ha
aportado testimonio de los otros procedimientosjudicia­
les a los que se refería la denunciante en los que en su
caso se hallaba reflejado la naturaleza de los conflictos
previos y la titularidad del teléfono reseñado, sin que
sea suficiente ante la negativa del acusado (quien refirió
que alguien había utilizado sus datos) para enervar la
presunción de inocencia de este, el que en los mensajes
conste como remitente Avelino, ya que sabido es que en
Víctor Raúl Espinoza Calderón

la apertura las cuentas de Facebook no se verifica


la identidad real de quien las abre, que puede utilizar
cualquier nombre. (1 24l

En el presente caso, el tribunal optó por desestimar la prue­


ba obtenida de la red social Facebook, ya que no se determinó
el nombre de la persona titular del teléfono desde el cual se
produjeron las comunicaciones, asimismo, tampoco se logró
incorporar otro tipo de prueba que permitiera comprobar que
el acusado fue el remitente de dichos mensajes, ya que, para
crear un perfil en la misma, no es necesario que sea la persona
misma que cree dicho perfil. Facebook no realiza una verifi­
cación de identidad de sus usuarios. Se trata pues de una red
social altamente suplantable.

En otro pronunciamiento, en un caso de pornografía in­


fantil, la Audiencia Provincial de Madrid, señaló lo siguiente:

El acusado, Herminio, nacido el xxx, sin antecedentes


penales durante los últimos meses del año 2007, a lo
largo del año 2008 y los primeros meses del año 2009,
valiéndose de sus conocimientos informáticos y ocul­
tando sus datos relativos a sexo y edad, contactaba con
personas, casi todas chicas y menores de edad a través
de distintas páginas de internet (votamicuerpo, netlog,
sexyono, Messenger o Tuenti), y tras mantener conver­
saciones les pedía que le enviasen fotos o videos de ellas
desnudas así como les exigía que conectasen la webcam
para obtener sus imágenes. Ante la negativa, les profería
insultos y amenazas, bloqueándole las cuentas de correo
y apoderándose de las mismas, así como de sus contac-

l124l Aucüencia Provincial de Madrid, Sección 27a, Sentencia 1 5 1 2/20 1 0 de 1 8 octubre


2010, Rec. 788/20 1 0 (LA LEY 242720/20 10)
Valoración de la prueba obtenida de redes sociales

tos, datos personales, fotografías y videos que aquellas


tenían en el escritorio o en carpetas sus ordenadores
y no solo de las que las víctimas habían colgado en sus
perfiles. Tras ponerle de manifiesto a las víctimas el con­
trol que tenía sobre sus cuentas y contactos, en muchos
de los casos, y que se referirán, consiguió que aquellas
les mandasen fotografías y videos mostrando sus cuerpos
desnudos, adoptando posturas y actitudes de claro conte­
nido pornográfico, no sin antes amenazarles e insultar­
les con elfin de obtener una permanencia en el tiempo
de dichas conductas. TERCERO. Los hechos declarados
probados son legalmente constitutivos de nueve delitos
de Elaboración de Pornografía infantil. (1 25l

En el presente caso, se valoró la prueba obtenida de las re­


des sociales, conjuntamente con los testimonios de las víctimas.
Por lo tanto, se logró sentenciar al acusado, por el delito de
pornografía infantil.

Mientras que en otro caso por el delito de difamación me­


diante la red social Facebook, la Audiencia Provincial de Pon­
tevedra, emitió el siguiente pronunciamiento:

Las partes se dirigen en Facebook increpaciones recípro­


cas fruto de la enemistad que sin duda se proftsan. Tal
contexto, no justifica el exceso que supone la utilización
de expresiones objetivamente injuriosas que aftctan a la
reputación y la fama de la persona a la que van refe­
ridas, pero debe ponderar el reproche de culpabilidad,
pues, ha de estarse no solo a la literalidad de las pala-

(125l Audiencia Provincial de Madrid, Sección 3a, Sentencia 245/2012 de 4 mayo 2012,
Rec. 58/20 1 1 (LA LEY 57753/20 12)
Víctor Raúl Espinoza Calderón

bras y expresiones sino a las circunstancias de


increpaciones cruzadas y a través del se
p rofirieron, medio de inmediata transmisión de pensa­
mientos o sentimientos que facilita el desahogo verbal,
carente de justificación en el exceso, pero cuyo reproche
de culpabilidad ha de ser ponderado(1 26l .

En este caso, se valoró la prueba obtenida de redes sociales,


puesto que ambas partes aceptaron que eran los autores, y que
dichos insultos y frases se dijeron en medio de una discusión o
pelea por medio del servicio de mensajería de dicha red social.
Por lo tanto, la culpabilidad debería ser ponderada, puesto que
ambas personas se profirieron frases difamatorias.

(126l Audiencia Provincial de Pontevedra, Sección 2a, Sentencia 234/20 14 de 9 octubre


20 14, Rec. 828/20 14 (LA LEY 179797/20 1 4)
N N
En conclusión, bajo el sistema de libre valoración de la
prueba, cualquier tipo de prueba obtenida en las pla­
taformas digitales, baj o la forma que establece la legis­
lación procesal de la materia que se trate, siempre que
haya sido obtenido de manera lícita y no afecte dere­
chos fundamentales, debe ser admitida en un proceso
j udicial.
Esta prueba no puede ser única, se buscará reforzar con
otros medios de prueba que corroboren lo aportado. Se
puede aportar otros medios que corroboren la autenti­
cidad del contenido (diligencias practicadas, por ejem­
plo) u otros medios de prueba distintos que corroboren
el hecho que se pretende probar.
Los contenidos electrónicos pueden haber sido mani­
pulados, pero si esto no fue impugnado por las partes
procesales, se tendrán como válidos y serán materia de
análisis por parte del j uez. No se trata de que las partes
impugnen por impugnar, sino que demuestre con otros
medios de prueba (una pericia, por ejemplo) que el con­
tenido es adulterado o simulado.
El poder o la intensidad probatoria, será determinada
por el juez, en base a los principios que hemos mencio­
nado en el presente capítulo, que si bien es cierto son
Víctor Raúl Espinoza Calderón

principios orientadores, pero finalmente es el juez quien


tiene la decisión y otorga el valor a cada uno de los me­
dios de prueba.
XIII
CAPÍTULO
PROGRAMAS
ADULTERACIÓN S

Sumario
1. PELIGROS DE MANIPULACIÓN O DE
SUPLANTACIÓN DE CONTENIDOS
2. PRINCIPALES PROGRAMAS UTILI­
ZADOS PARA CREAR CONVERSA­
CIONES FALSAS DE REDES SOCIA­
lES
2.1. Yazzy
2.2. Fake Chat Conversations
2.3. Fake Chat Simulator
2.4. Whats Fake Chat
3. CONCLUSIONES
l PE GROS D E ÓN O DE SUP ÓN
DE NTEN1DOS
Conforme a lo señalado por el Tribunal Supremo Español,
en la sentencia 300/20 1 5 :

La prueba de una comunicación bidireccional median­


te cualquiera de los múltiples sistemas de mensajería
instantánea debe ser abordada con todas las cautelas.
La posibilidad de una manipulación de los archivos di­
gitales mediante los que se materializa ese intercambio
de ideas, forma parte de la realidad de las cosas. El ano­
nimato que autorizan tales sistemas y la libre creación
de cuentas con una identidad fingida, hacen perfecta­
mente posible aparentar una comunicación en la que
un único usuario se relaciona consigo mismo !1 27l.

Y es que para crear un perfil en una determinada red so­


cial no se necesita identificarse plenamente ni se verifica que
la persona que crea esa cuenta de usuario sea la que dice ser.
Existe una alta posibilidad de suplantación y adulteración de
contenidos, en la actualidad en medio de la actual coyuntura de

1127l
TRIBUNAL SUPREMO - SALA SEGUNDA, DE LO PENAL (ponente: Manuel
Marchena Gómez), STS 300/2015, Madrid: 1 9 de mayo del 20 1 5 , fj,4.
Raúl Espinoza Calderón

pandemia, tenemos miles de denuncias en nuestro país por


suplantación de en redes sociales para fines ilícitos.

Lo más común de los suplantadores es que crean páginas


de la red social Facebook similares o copian la información del
agraviado incluida su foto de perfiL Bajo ese contexto, en caso
de producirse un hecho ilícito mediante el uso de las redes so­
ciales, será difícil determinar si verdaderamente el titular de la
cuenta fue quien se comunicó desde la misma.

En el caso de la red social WhatsApp, aún cuando para


crear una cuenta de usuario se requiere de un número telefóni­
co al cual va asociado el perfiL Aún así, en las noticias también
vemos que se producen suplantaciones de esta red social, me­
diante el duplicado de tarjetas SIM, teléfonos robados u otros
mecanismos fraudulentos.
Aplicativo informático mediante el cual se alteran conver­
saciones de redes sociales, dentro de ellas Facebook, WhatsApp
y Twitter. El usuario elige la apariencia de la conversación, el
estado del supuesto receptor, se ajusta la hora, se edita el texto,
y una vez terminado se puede guardar la conversación, en este
momento se producirá la captura de pantalla de la conversa­
ción falsa.

2.2. Fc:Jke Chc:Jt Conversc:Jt i o n s


S e trata de u n programa informático que permite crear
conversaciones ficticias incluido que figure como si estuvieran
escribiendo el mensaje o estuvieran en línea. La bandeja de en­
trada es una simulación de la página de WhatsApp, donde se
irán llenando las conversaciones falsas o simuladas.

2. 3. Fc:Jke Chc:Jt S i mu
Al igual que los anteriores aplicativos. Se emplea para si­
mular conversaciones de redes sociales dentro de ellas Face­
book, lnstagram y otras redes sociales.
Víctor Raúl Espinoza Calderón

Se trata de una aplicación para crear contenidos de What­


sApp falsos bastante completa, puesto que no solo se simulará
el contenido, sino también la foto de perfil, número de teléfo­
no, conexiones, mensajes, inclusive el contenido simulado se
puede descargar.

Existen otros aplicativos y programas informáticos, los


cuales simulan contenidos de redes sociales y los hacen de la
manera más parecida a una conversación real.
3. N O N ES
Existen posibilidades de manipulación de las conver­
saciones de redes sociales; por ello, una manera de re­
forzar o contradecir la prueba es mediante una pericia
informática.
La posibilidad de una simulación de conversaciones en
redes sociales es mucho más alta en el caso de las captu­
ras de pantalla, puesto que los programas de adultera­
ción producen la simulación, pero no pueden trasladar
el contenido a la red social verdadera, sino que solo se
puede descargar mediante una captura de pantalla.
Considero que la exigencia de que, en el caso de captu­
ras de pantalla, deba estar reforzada por otros medios de
prueba, debe ser mayor, puesto que las posibilidades de
adulteración o simulación son mucho más altas.
Considero que no bastaría esperar que la contraparte
impugne un determinado contenido para realizar una
pericia informática, sino también lo puede hacer la par­
te que aporta el contenido, con la finalidad de reforzar
el medio de prueba que presenta.
REFERENC
GRÁF

ABEL LLUCH, X. , «Prueba electrónica», en A BEL LLUCH ,
X. y PIC Ó I J UNOY , J. (directores) , La prueba electrónica ,
Colección de Formación Continua Facultad de Derecho ESA­
DE, J. M. Bosch editor, 20 1 1 , P.27-29. CITADO POR:
PINTO PALACIOS, Fernando. La prueba en la era digital,
Wolters Kluwer España, 20 1 7. p. 39.
AGUSTINOY GUILAYN, Albert y Jorge MONCLÚS RUIZ,
Aspectos legales de las redes sociales, Madrid: Wolters Kluwer,
20 1 9 .
ARBULÚ MARTÍNEZ, Víctor Jimmy, Derecho Procesal Penal.
Un Enfoque Doctrinario y jurisprudencia! Tomo I, Lima:
Editorial Gaceta Jurídica.
BUENO DE MATA, Federico "Prueba electrónica y proceso
2.0", editorial Tirant lo Blanch, primera edición, 20 14.
CALAMANDREI, Piero. Elogio de los jueces. Lima: 2006, Ara
Editores. p. 1 02.
DELGADO MARTÍN, Joaquín. Investigación tecnológica y
prueba digital en todas las jurisdicciones (2a. ed.), Madrid:
Wolters Kluwer España, 20 1 8.
FARIAS, Raúl, "Los mensajes de WhatsApp como prueba en
juicios civiles", En Ordoñez, Carlos (coord .. ) . Derecho y tec­
nología, Tomo 2, Argentina: Hammurabi, 2020.
Víctor Raúl Espinoza Calderón

PAYOS GUARD Ó , Antonio. Los derechos a la intimidad y a


privacidad en el siglo XXI. Madrid: Dykinson, 20 1 5 .
GÁLVEZ VILLEGAS, Tomás Aladino; RABANAL PALA­
CIOS, William y CASTRO TRIGOSO, Hamilton, El
Código Procesal Penal· comentarios descriptivos, explicativos y
críticos, Lima: Jurista Editores, 2008.
LLUCH, Xavier Abel y PIC Ó I JUNOY, Joan. Laprueba electró­
nica. Librería Bosch, Barcelona, 20 1 1 .
NESSI, Alan Martín. Manual de evidencia digital. American Bar
Association - ABA ROLI. Lima, 20 1 7
PALACIO LINO, Enrique, La Prueba en el Proceso Penal, Bue­
nos Aires: Abeledo Perrot, 200 l .
PINTO PALACIOS, Fernando. La prueba en la era digital, Wol­
ters Kluwer España, 2 0 1 7.
PO LICIA NACIONAL DEL PERÚ . Manual de Criminalística,
Lima: Servicios Gráficos JMD, 2006.
RICHARD GONZÁLEZ, ManueL Investigación y prueba me­
diante medidas de intervención de las comunicaciones, dispo­
sitivos electrónicos y grabación de imagen y sonido, Wolters
Kluwer España, 20 17.
'
SANCH Í S CRESPO , C., «La p rueba en soporte electrónico»,
en V ALERO T O RRIJ OS , J. (coord.) , Las tecnologías de
la información y la comunicación en la administración de jus­
ticia: análisis sistemático de la Ley 1 8/201 1, de 5 de julio,
Thomson Reuters Aranzadi, Navarra, 20 1 2
SAN MARTÍN CASTRO, César. Derecho Procesal Penal. 2a ed.
Lima, Grijley, 2003
VALLS PRIETO, Javier, Problemasjurídico penales asociados a las
nuevas técnicas de prevención y persecución del crimen median­
te inteligencia artificial Madrid: Dykinson, 20 1 8.
Referencias bibliográficas

VANINETTI, Hugo, Derecho a la intimidad en la era digital,


vol 1 , Argentina: Hammurabi, 2020.

LINKO GRAFÍA

ACUÑA LLAMAS, Francisco Javier. "¿Información es poder?


No, puede ser mucho más útil". En El Financiero. México:
junio del 2020. Recuperado de: https:/ /www.elfinanciero.
com. mx/ opinion/ francisco-javier-acuna/informacion-es­
poder-no-puede-ser-mucho-mas-util!.
ALVAREZ, Jesús. "Digital Report 202 1 : el informe sobre las ten­
dencias digitales, redes sociales y Mobile", En We Are Social.
Recuperado de: https:/ /wearesocial.com/ es/blog/202 1 /0 1 1
digital-report-202 1 -el-informe-sobre-las-tendencias-digita­
les-redes-sociales-y-mobile/.
ARMENTA DEU, Teresa, "Regulación legal y valoración pro­
batoria de fuentes de prueba digital (correos electrónicos,
WhatsApp, redes sociales) : entre la insuficiencia y la incer­
tidumbre", en IDP Revista de Internet Derecho y Política,
No 27/20 1 8, Girona: Setiembre del 20 1 8, recuperado de:
https:/ /www.raco.cat/index.php/IDP/article/view/n27 -ar­
menta/432432.
BIELLI, Gastón. "Los mensajes de WhatsApp y su acreditación
en el proceso civil". En La Ley, 28/ 1 0/20 1 8, 1 -La ley 20 1 8-
E, 1 2 1 0, Buenos Aires: octubre del 20 1 8. Recuperado de:
http: 11 e-procesaL com/los-mensajes-de-whatsapp-y-su-acre­
ditacion-en-el-proceso-civil- 1 870.
BIELLI Gastón. "Prueba Electrónica: Incorporación, admisión
y valoración de capturas de pantalla en el proceso de fami­
lia'', disponible en el siguiente enlace: https:/ /www. pensa­
mientocivil.com.ar/doctrina/4384-prueba-electronica-in­
corporacion-admision-y-valoracion-capturas (visitado el 4
de diciembre de 20 1 9) .
Víctor Raúl Espinoza Calderón

BOYD, Danah M. y Nicole B. ELLISON, "Sitios de redes socia­


les: definición, historia y becas" en Revista de comunicación
mediada por computadora, No 1 /Vol. 1 3, Michigan: 1 7 de
diciembre del 2007. Recuperado de: https:/1onlinelibrar�
wiley.com/doi/full/ 1 0. 1 1 1 1 /j . 1 083-6 1 0 1 .2007.00393.
DIARIO EL COMERCIO, "¿Por qué (CWhatsApp" se llama así?
Descubre el significado del nombre de la aplicación", Lima:
26 de febrero del 2020. Recuperado de: https://mag.elco­
mercio.pe/data/whatsapp-truco-conoce-el-o rigen-del-no m­
bre-de-la-aplicacion-apps-wasap-smartphone-viral-nn­
da-nnrt-noticia/?ref=ecr.
DIARIO EL PAÍS. España: 28/ 1 0/202 1 . Recuperado de: ht­
tps:/ /elpais.com/opinion/202 1 - 1 1 -09/facebook-sin-masca­
ra.html?rel=mas
DIARIO EL PAÍS. Madrid: 08/0 1 /202 1 , recuperado de: ht­
tps:/ 1 elpais.com/ opinion/202 1 -0 1 -08/ regular-las-tecnolo­
gicas .html? rel=mas
FACEBOOK, política de datos, recuperado de: https://web.fa­
cebook.com/privacy/explanation? _rdc= 1 &_rdr
GARCÍA MESCUA, Daniel. WhatsApp como fuente de prueba:
Autenticidad hasta que se demuestre lo contrario. En Law&­
Trends Best Lawyers, more justice, publicado: 22/ 1 0/20 1 8.
Disponible en: https:/ /www.lawandtrends.com/ noticias/
civil/whatsapp-co mo-fuen te-de-prueba-auten deidad-has­
ta-que-se-demuestre-lo-contrario- 1 .html
GARCÍA PAREDES, A., La prueba en juicio: ¿y si es electróni­
ca? ,En Revista de Contratación Electrónica Núm. 62, Julio
2005, disponible en: https:/ /vlex.es/vid/prueba-juicio-elec­
tronica-27266 1
INSTAGRAM, Política de datos de Instagram, recuperado de: ht­
tps://help.instagram.com/5 1 9522 1 25 1 07875
Referencias bibliográficas

LINKEDIN, Política de privacidad, recuperado de: https://


es.linkedin.comllegal/privacy-policy
O EA. Declaración conjunta sobre libertad de expresión e internet
Recuperado de: https://www. oas.org/ es/ cidh/ expresion/
showartide.asp?artiD=849.
ONTSI (Observatorio Nacional de las Telecomunicaciones y de la
Sociedad de la Información), "Las Redes Sociales en Inter­
net", Madrid: diciembre de 20 1 1 . Recuperado de: https://
www. o n tsi. red. es/ si tes/ o n tsi/ fi l es/ redes sociales-documen­

to O.pdf,
ONLYFANS, Política de Privacidad, recuperado de: https://on­
lyfans.com/privacy.
MURRUGARRA RETAMOZO, Brenda Isabel, "El Derecho al
Olvido en Internet: Perspectivas a partir de la Ley de Protec­
ción de Datos Personales y los casos de Google", en Ius 36(f,
Lima: mayo del 20 1 9 , recuperado de: https://ius360.com/
el-derecho-al-olvido-en-internet-perspectivas-partir-de-la­
de-proteccion-de-datos-personales-y-los-casos-de-google/.
REAL ACADEMIA ESPAÑ OLA. Diccionario panhispánico del
español jurídico. Disponible en: https://dpej .rae.es/lema/li­
bre-valoraci%C3%B3n-de-la-prueba
RPP NOTICIAS. Jóvenes están desarrollando tics por ver videos
en TikTok. Lima: 02 de setiembre del 202 1 . Recuperado de:
https:// rpp.pe/ tecnología/ redes-sociales/jovenes-desarro­
llan-tics-por-ver-videos-en-tiktok-noticia- 1 3 5 578 5 ?ref=rpp
SÁNCHEZ VELARD E, Pablo. El Nuevo Proceso Penal. Edito­
rial ID EMSA. P. 230.
SENTÍS MELENDO, Santiago, La prueba. Los grandes temas
del Derecho probatorio, Buenos Aires: Ejea, 1 979, pp. 1 4 1 -
1 56. Citado por: PACHECO MENESES, Claudio, "fuen­
tes de prueba y medios de prueba en el proceso civil". En Ius
31
Víctor Raúl Espinoza Calderón

et Praxis v. 14 n.2, Talca: 1 0 de agosto del 2008, recuperado


de: https:/ /bit.ly/35rU5Np
SNAPCHAT, política de privacidad, recuperado de: https:/ 1
snap.com/ es/privacy/privacy-policy
TELEGRAM, política de privacidad de Telegram, recuperado
de: ttps:/ /telegram.org/privacy
TINDER, Nuestro compromiso con usted, recuperado de: ht­
tps:/ 1policies. tinder.com/privacy/intl/ es/
TIK TOK, Condiciones de servicio, recuperado de: https:/ 1
www. tiktok. com/legal/ terms-of-service? lang=es

TWITER, Información que comparte con nosotros, recuperado


de: https:/ /twitter.com/es/privacy#chapterl .
Unidad de Cooperación Judicial Internacional y extradiciones
del Ministerio Público. guía práctica para requerir informa­
ción a proveedores internacionales de servicios de internet. Dis­
ponoble en; https:/ 1cdn.www. gob. pe/uploads/ document/
file/ 1 70704 1 /GUI%CC% 8 1 A%20PRA%CC%8 1 CTI­
CA%20PARA%20REQUERIR%20INFORMACIO%C­
C% 8 1 N%20A %20PROVEED O RES %2 0 INTERNA­
CIONALES %20%20DE%20SERVICIOS%20DE%20
INTERNET. pdf. pdf
WHATSAPP, Condiciones del servicio de WhatsApp, recu­
perado de: https:/ /www.whatsapp.com/legal!updates/ter­
ms-of-service/?lang=es.
h t tp s : 1 /weare s o ci al . c o m / e s / b l og/ 2 0 2 1 1 O 1 1 digi t a l - r e ­
port-202 1 -el-informe-sobre-las-tendencias-digitales-re­
des-sociales-y-mobile/
https:/ /wearesocial.com/ es/blog/202 1 /02/ digital-202 1 -espa­
na-8-millones-de-nuevos-usuarios-en-redes-sociales/
https:/ 1 datareportal. com/reports/ digital-202 1 -local-coun­
try-headlines?utm_source=Reports&utm_medium=PD-
Referencias bibliográficas

F &utm_campaign=Digital_202 1 &utm_content=Dual_
Report_Promo_Slide
https://www. ipsos.com/sites/default/files/ct/publication/docu­
ments/2020-08/redes sociales 2020 v3 Gago 20.pdf
https:/ /www.ipsos.com/ es-pe/ compras-po·r-internet-202 1 .
https:/ /wearesocial. com/ es/blog/202 1 /02/ digital-202 1 -espa­
na-8-millones-de-nuevos-usuarios-en-:-redes-sociales/
S

1. DERECHO Al SECRETO DE LAS COM U NICACIONES.


2. DERECHO A LA I NTIMIDAD.
3. VALORACIÓN PROBATORIA DE CONTE N I DOS DE WHATSAPP.
4. VALORACIÓN PROBATORIA DE CORREO ELECTRÓNICO.
5. VALOR PROBATORIO DE LAS CAPTURAS DE PANTALLA.
6. POSTURA PROCESAL DE LAS PARTES: RECONOCIMIENTO.
7. VALORACIÓN CONJUNTA DE LA PRUEBA DE REDES SOCIA-
LES.
8. MOTIVACIÓN DE LA PRUEBA OBTENIDA DE WHATSAPP.
9. DIFAMACIÓN A TRAVÉS DE LAS REDES SOCIALES.
10.ACOSO SEXUAL M EDIANTE LAS REDES SOCIALES.
1 1 . COMUNICACIONES MEDIANTE REDES SOCIALES ENTRE PAR­
TÍCIPES DEL DEUTO DE ROBO AGRAVADO.
12. COORDINACIONES M EDIANTE REDES SOCIALES PARA El DE­
UTO DE TRÁFICO I LÍCITO DE DROGAS (modalidad "burriers").
1 3 . COMUNICACIONES ENTRE AGRAVIADA E I MPUTADO ME­
DIANTE REDES SOCIALES, E N El DELITO DE VIOLACIÓN SE­
XUAL
14. DIFUSIÓN DE IMÁGENES ÍNTIMAS EN REDES SOCIALES.
1 5 . CADENA DE CUSTODIA DEL DISPOSITIVO ELECTRÓNICO QUE
CONTI E N E LAS COM U NCIACIONES DE REDES SOCIALES.
l D ERECHO S DE U N 1 CAC1 0N E S.

"29. Este Tribunal es consciente de que el uso de las nuevas tecnologías


da lugar a nuevas intromisiones en la vida privada que nos obligan
a evaluar desde otra perspectiva la concepción de los derechos que
la conforman (inviolabilidad de domicilio, intimidad, secreto de las
comunicaciones, entre otros) . En el mundo actual, los avances tecno­
lógicos conllevan una serie de nuevas situaciones que pueden implicar
atentados contra nuestra propia privacidad. A modo de ejemplo, es
apropiado tomar en cuenta los datos personales que se comparten a
través de las redes sociales, la geolocalización de cada persona a tra­
vés de su teléfono celular, el rastreo de los hábitos de búsqueda en la
web, las tecnologías de reconocimiento facial, entre otros. Del mismo
modo, surgen nuevas formas de criminalidad que toman como base el
uso de la tecnología, y, al respecto, es deber estatal combatir su proli­
feración. Este equilibrio entre efectividad en la investigación del delito
y garantías del imputado debe ser respetado y salvaguardado por la
justicia constitucional.
30. En el presente caso, se alega que los documentos que sirvieron como
base para la prisión preventiva dictada contra el favorecido constituyen
prueba ilícita, puesto que se obtuvieron a través de la visualización de
equipos informáticos para los que el favorecido solo había Consentido
una revisión en el marco de la investigación de hechos distintos a los
que son materia del proceso penal que se le sigue, lo que, según alega,
constituye una violación del derecho al secreto de las comunicaciones.
Víctor Raúl Espinoza Calderón

En efecto, refiere que autorizó que se examinen su laptop y teléfono


móvil en el marco de la denuncia que se le interpuso por la presun­
ta comisión del delito de "proposiciones a niños, niñas y adolescen­
tes con fines sexuales por medios tecnológicos" (artículo 5 de la Ley
30838) y que dicha autorización no se extendió a otras materias. En
este sentido, alega que se ha violado el derecho a la inviolabilidad de
las comunicaciones respecto del material que fue encontrado en dicha
diligencia y que sirvió para sustentar la prisión preventiva en el proce­
so que se le sigue por delito de pornografía infantil.
40. Según la resolución que confirma el pedido de prisión preventiva (fo­
jas 1 96 y siguientes) , la Sala considera que, conforme a las respectivas
actas, el inculpado, en presencia de su abogado "autorizó y consintió
su visualización; bajo este contexto no se advierte que se haya vulnera­
do derecho alguno del investigado, menos aún que se haya obtenido la
denominada prueba prohibida ( . . . ) .
"

43. De otro lado, este Tribunal advierte que es en el marco de la diligen­


cia de visualización del contenido de dichos equipos que la policía
encontró archivos informáticos que constituían pornografía infantil.
Al respecto, dicho material constituye en sí un ilícito, por lo que la
institución de la flagrancia se da en el acto. En este sentido, la Policía
Nacional tiene el deber de actuar de oficio. Asimismo, dado que no se
ha demostrado un proceder irregular de la autoridad policial al mo­
mento de analizar los equipos electrónicos, los archivos informáticos
hallados de manera casual, los cuales han sido considerados elementos
de convicción de la medida de prisión preventiva que se cuestiona, no
pueden ser considerados prueba ilícita". (TRIBUNAL CONSTITU­
CIONAL Expediente N o 00445-2018-PHC/TC Arequipa, Lima: 14
de enero del 2021)

"36. No obstante ello, y considerando que el uso de estos dispositivos elec­


trónicos encuentra su límite en el derecho a la vida privada de las de­
más personas, resulta pertinente para este Tribunal pronunciarse sobre
el hecho alegado
37. En este sentido, de la revisión de los medios probatorios incluidos en
el expediente, se advierte que la prueba de vuelo de fecha 1 9 de enero
Jurisprudencia nacional y extranjera

de 20 1 6 realizada por la parte demandada evidencia elementos de hos­


tilización a la libertad individual de la demandante. Lo anterior, por
cuanto, al tratarse de un vuelo experimental como alega la demandada,
la empresa pudo sobrevolar el dispositivo dron en cualquier espacio de
la extensa área de los predios de su propiedad y evitar aproximarse al
espacio aéreo circundante a la vivienda de la demandante.
38. En efecto, de los actuados se ha verificado la vulneración del derecho a
la vida privada, en su acepción dirigida a respetar la libertad personal.
Por consiguiente, este extremo de la demanda debe declararse fun­
dado." (Exp. N o 03882-2016-PHC/TC Y Exp. N o 4038-201 6-PHC/
TC-Cajamarca: Máxima Acuña Atalaya y otros).

"7. En ese sentido, en la sentencia recaída en el Expediente 00867-20 1 1 -


PA/TC, este Tribunal señaló que el derecho al secreto y a la inviolabi­
lidad de las comunicaciones y documentos privados que se encuentra
reconocido en el artículo 2, inciso 1 O, de la Constitución, prohíbe que
las comunicaciones y documentos privados de las personas sean inter­
ceptados o conocidos por terceros ajenos a la comunicación misma,
sean estos órganos públicos o particulares, salvo que exista autoriza­
ción judicial debidamente motivada para ello.
8. La referida sentencia destaca que el concepto de secreto e inviolabi­
lidad de las comunicaciones y documentos privados, comprende a la
comunicación misma, sea cual fuere su contenido y pertenezca o no
el objeto de la comunicación al ámbito de lo personal, lo íntimo o lo
reservado. "De manera que se conculca el derecho tanto cuando se
produce una interceptación de las comunicaciones, es decir, cuando
se aprehende la comunicación [ . . ] , como cuando se accede al conoci­
.

miento de lo comunicado, sin encontrarse autorizado para ello".


9. Esta prohibición constitucional garantiza de manera inequívoca la in­
tangibilidad de la comunicación en cualquiera de sus formas o medios,
para evitar que sea objeto de injerencia de terceros. Sin embargo, la
tutela de este derecho no se da cuando uno de los interlocutores regis­
tra, capta o graba su propia conversación, o, de ser el caso, autoriza de
manera voluntaria y expresa a un tercero para que la registre. Lo cons-
Víctor Raúl Espinoza Calderón

titucionalmente prohibido es la intervención de la comunicación por


un tercero, sin autorización de ninguno de los interlocutores o de la
autoridad judicial"� (TRIBUNAL CONSTITUCIONAL, Expediente
N o 01149-2018-PHC/TC Tacna, Lima: 26 defebrero del 2019).

"2. El derecho al secreto y a la inviolabilidad de las comunicaciones y do­


cumentos privados que se encuentra reconocido en el artículo 2, inciso
1 O de la Constitución prohíbe que las comunicaciones y documentos
privados de las personas sean interceptados o conocidos por terceros
ajenos a la comunicación misma, sean estos órganos públicos o parti­
culares, salvo que exista autorización judicial debidamente motivada
para ello. Al respecto, este Tribunal, y en reiterada jurisprudencia, ha
precisado que "el concepto de 'secreto' e 'inviolabilidad' de las comu­
nicaciones y documentos privados ( . . . ) comprende a la comunicación
misma, sea cual fuere su contenida y pertenezca o no el objeto de la
comunicación al ámbito de lo personal, lo íntimo o lo reservado. De
manera que se conculca el derecho tanto cuando se produce una in­
terceptación de las comunicaciones, es decir, cuando se aprehende la
comunicación ( . . . ) , como cuando se accede al conocimiento de lo co­
municado, sin encontrarse autorizado para ello" (STC Exp. No 2863-
2002-AA/TC, f. j. 3; STC Exp. No 0003-2005-AFTC, ff. jj . 359-362,
entre otros) " . (TRIBUNAL CONSTITUCIONAL Expediente N o
00987-2013-PA/TC lea, Lima: 07 de junio del 2018).

" 18. La Corte Interamericana de Derechos Humanos en la sentencia del


Caso Escher y otros vs. Brasil, del 6 de julio de 2009, ha precisado que
el derecho a la vida privada previsto en el artículo 1 1 o de la Conven­
ción Americana sobre Derechos Humanos protege "las conversaciones
realizadas a través de las líneas telefónicas instaladas en las residencias
particulares o en las oficinas, sea su contenido relacionado con asuntos
y extranjera

privados del interlocutor, sea con el negocio o actividad profesional


que desarrolla".
De ese modo, el derecho a la vida privada "a las conversaciones
telefónicas independientemente de su contenido e incluso puede com­
prender tanto las operaciones técnicas dirigidas a registrar ese conteni­
do, mediante su grabación y escucha, como cualquier otro elemento
del proceso comunicativo mismo, por ejemplo, el destino de las lla­
madas que salen o el origen de las que ingresan, la identidad de los
interlocutores, la frecuencia, hora y duración de las llamadas, aspectos
que pueden ser constatados sin necesidad de registrar el contenido de
la llamada mediante la grabación de las conversaciones".
En definitiva la Corte Interamericana de Derechos Humanos ha enfa­
tizado que "la protección a la vida privada se concreta en el derecho a
que sujetos distintos de los interlocutores no conozcan ilícitamente el
contenido de las conversaciones telefónicas o de otros aspectos, como
los ya mencionados, propios del proceso de comunicación".
19. Como todo derecho fundamental, la vida privada no es un derecho
absoluto, por lo que puede ser restringido siempre que las injerencias
no sean abusivas o arbitrarias; esto es, que tales injerencias deben en­
contrarse previstas en la ley, perseguir un fin legítimo y ser idóneas, ne­
cesarias y proporcionales en una sociedad democrática (artículo 1 1 .2
de la Convención Americana sobre Derechos Humanos) . Semejante
situación sucede con el derecho al secreto y a la inviolabilidad de las
comunicaciones.
En este sentido, la Corte Interamericana de Derechos Humanos en
la sentencia del Caso Escher y otros vs. Brasil precisó que la inter­
ceptación telefónica, al representar una seria interferencia en la vida
privada, para que sea legitima "debe estar fundada en la ley, que debe
ser precisa e indicar reglas claras y detalladas sobre la materia, tales
como las circunstancias en que dicha medida puede ser adoptada; las
personas autorizadas a solicitarla, a ordenarla y a llevarla a cabo; el
procedimiento a seguir, entre otros elementos".
20. Pues bien, en el presente caso se advierte que las conversaciones tele­
fónicas del beneficiario que sirven de fundamento al auto de apertura
que se cuestiona no fueron interceptadas por agentes del Estado, por
lo que la injerencia arbitraria en su vida privada no le es imputable al
juez demandado, ni al fiscal que interpuso la denuncia. En este sentido
debe destacarse que las conversaciones telefónicas del beneficiario no
Víctor Raúl Espinoza Calderón

constituían información pública, por lo que su divulgación a través


de los medios de prensa sin la autorización del beneficiario se tornó
inconstitucional.
Por esta razón este Tribunal considera que el Estado debe investigar,
juzgar y, en su caso, sancionar a los responsables de la violación del
derecho a la vida privada del beneficiario, consistente en la intercep­
tación y divulgación de sus conversaciones telefónicas, así como la
entrega de las conversaciones telefónicas a los medios de comunica­
ción. Asimismo debe precisarse que la divulgación de las grabaciones
telefónicas requiere de la autorización de sus interlocutores para que se
legítima.
2 1 . Para evaluar la incidencia de las pruebas prohibidas en la situación
jurídica del beneficiario, este Tribunal considera necesario examinar
en abstracto el conjunto del proceso penal a fin de verificar la afecta­
ción del derecho al debido proceso, y si la decisión sobre la situación
jurídica del demandante se fundamenta, o no, en pruebas prohibidas.
Como el proceso penal aún no ha concluido, la presente demanda ha
sido presentada en forma prematura, por lo que deviene en improce­
dente.
Debe destacarse que el criterio del análisis global para evaluar la rela­
ción entre prueba prohibida y debido proceso penal también es utili­
zado por el Tribunal Europeo de Derechos Humanos. Así, en la sen­
tencia del Caso Schenk vs. Suiza, del 1 2 de julio de 1 988, se precisó
que no se puede "excluir en principio y en abstracto que se admita una
prueba conseguida ilegalmente" porque sólo "le corresponde averiguar
si el proceso" considerado "en su conjunto fue un proceso justo".
22. Finalmente ante la práctica de públicas difusiones de conversaciones
interceptadas, este Tribunal debe recordar que la Corte Interamerica­
na de Derechos Humanos en la sentencia del Caso Escher y otros vs.
Brasil, ha enfatizado que:
a. Cuando las conversaciones telefónicas son de carácter privado y no

constituyen información pública, su divulgación requiere de la auto­


rización de los interlocutores, caso contrario, su divulgación se torna
ilegítima [párrs. 1 29 y147] .
b. La divulgación de cintas grabadas sin la autorización de los interlo­
cutores configura una violación del derecho a la honra y a la dignidad
de toda persona, en el cual se incluye su privacidad, según el artículo
1 1 o de la Convención Americana sobre Derechos Humanos, leído en
Jurisprudencia nacional y extranjera

conjunto con los artículos 30 y 32.2 del mismo instrumento [párr.


1 47] .
c. La divulgación de conversaciones telefónicas que se encuentran bajo

secreto de justicia por agentes del Estado implica una injerencia en la


vida privada, la honra y la reputación de los interlocutores [párr. 1 5 8] .
23. En concordancia con ello, debe recordarse que el inciso 1 O) del artícu­
lo 2° de la Constitución dispone que las "comunicaciones, telecomu­
nicaciones o sus instrumentos sólo pueden ser abiertos, incautados, in­
terceptados o intervenidos por mandamiento motivado del juez, con
las garantías previstas en la ley'' .
Por esta razón, los medios de comunicación social se encuentran
prohibidos de divulgar o difundir interceptaciones y grabaciones de
conversaciones telefónicas, salvo que exista la autorización de los in­
terlocutores grabados para que sea conocida por terceros o un manda­
miento judicial motivado que permita su difusión por ser de interés
público, bajo responsabilidad de ser denunciados penalmente". (TRI­
BUNAL CONSTITUCIONAL Expediente N ° 00655-201 0-PHC/TC
Lima (Caso Quimper Herrera), Lima: 27 de octubre 2010).

t.�· .i�l.:r�9i�trcf.
· h· i � tó�fc� . �� J!�!fl� d�s l����tóh��gs (ehtUJ�a�
·

. · . ··Q�t, · • .. .�ro as .Q e����§r��: Q J�$ .c. .. ..... . . . n¡a� � �n �1 . .

: ·���#r . . · · . / •·.·.. . . '·9( .�J�m�tJ5�e;r�


f lcd · · d·· .
· ·d� rneh.q. � i(f,�n$id�
9h
.. ·

e �h� s tel e �
. .· . .. · ·

��u
·

. .
·

. ·•. te�� �,
· · · ··· ·

.. > .Ciu.•.�
·
· ·· ·
·

. ,' ' ' ' ' ,, '' , , , ,, , ' ' '" ,, , , , ,,


'

"Quinto. Que, conforme al precepto constitucional antes acotado,


cualquier persona física o jurídica, nacional o extranjera, incluso las
personas jurídico-públicas, tienen constitucionalmente garantizado
que sus relaciones habladas o escritas con otras personas, sea cual fue­
re el contenido, no pueden ser escuchadas, espiadas, interceptadas,
conocidas ni hechas públicas, sin su consentimiento, por terceros o
autoridades.
El Tribunal Constitucional peruano ha sostenido que este derecho
impide que las comunicaciones sean interceptadas -entendidas como
el acto de aprehensión tecnológica de una comunicación o medio
comunicativo similar por vía audio- magnética o decodificada, a efec­
tos de tomar conocimiento del contenido de la comunicación- por
quien no esté autorizado para ello, y tiene eficacia erga omnes, es decir,
garantiza su no penetración y conocimiento por terceros, sean estos
órganos públicos o particulares, ajenos al proceso de comunicación
-salvaguarda que todo tipo de comunicaciones entre las personas sea
objeto exclusivamente de los intervinientes en el mismo-.
El carácter autónomo de este derecho frente al derecho a la intimidad
personal estaría, pues, afirmado; y los sujetos sometidos a la garantía
del secreto de las comunicaciones se dan todos los terceros ajenos a la
comunicación, o afecta a los propios partícipes en ella.
Sexto. Que, en una sociedad tecnológicamente avanzada como la
actual, el secreto de la comunicación constituye no sólo garantía de
libertad individual, sino instrumento de desarrollo cultural, científico
y tecnológico colectivo. Este derecho garantiza a los interlocutores o
comunicantes la confidencialidad de la comunicación telefónica que
comprende el secreto de la existencia de la comunicación misma y
el contenido de lo comunicado, así como la confidencialidad en las
circunstancias o datos externos de la conexión telefónica; su momen­
to, duración y destino; ello con independencia del carácter público
o privado de la red de trasmisión de la comunicación y del delito de
trasmisión eléctrico, electromagnético u óptico, etcétera- de la misma
. (. . .)
Séptimo. Que, no obstante ello, si bien lo protegido por el derecho
no es solo el contenido de la comunicación, sino también el soporte
de la misma y las circunstancias que lo rodean, en particular queda
comprendida la protección de la propia identidad subjetiva de los in­
terlocutores; sin embargo, esta injerencia consistente en la entrega de
listados de las llamadas de una persona por las compañías telefónicas,
siempre será de menor intensidad que las escuchas telefónicas, lo que
permite, que la resolución judicial que la autorice sea excepcionalmen­
te, de menor rigor.
La jurisprudencia extranjera también colige la "menor intensidad"
de la protección de este derecho cuando se requiere la información
contenida en el propio aparato telefónico, así se tiene que el Tribunal
Supremo español ha entendido que la memoria del aparato tiene la
consideración de agenda electrónica y no la de un teléfono en fun­
ciones de trasmisión del pensamiento dentro de una relación priva­
da entre dos personas. No habiendo conversación ni manifestación
de hechos por el interlocutor no se produce ninguna interferencia en
el ámbito propio del secreto de las comunicaciones". (SALA PENAL
ESPECIAL DE LA CORTE SUPREMA, Recurso de Apelación No 04-
2015-3 - Lima, 29 de setiembre del 2015).
--- ----
y extranjera

"Sumilla: En ese sentido, la medida sometida a evaluación afectó la


libertad que tienen los abogados a comunicarse con los coimputados
de sus defendidos a efectos de esquematizar la defensa, pues (como
ocurrió en el presente caso) al ser varios procesados la suerte de uno
podría correrla el otro, por lo que afectar un derecho fundamental
individual o subjetivo que tiene todo profesional del Derecho, de co­
municarse con los procesados, que no son sus defendidos (derecho al
secreto profesional, y por ende íntimamente vinculado al derecho a
la intimidad, previstas en los numerales siete y dieciocho, del artículo
2 de la Constitución Política) afectó directamente el derecho a la de­
fensa, que a decir del doctor San Martín Castro, no solo se limita a la
protección del imputado, sino que también alcanza a otras personas
que pueden intervenir en él. (. . . )
Décimo octavo. En definitiva, de los fundamentos jurídicos prece­
dentes, se colige fehacientemente que la inobservancia de las garantías
constitucionales de carácter mate-rial y la falta de logicidad en la mo­
tivación que efectuó la Sala Penal de Apelaciones, al momento de dic­
tar la resolución recurrida, vulneró el derecho al secreto profesional,
reconocido constitucionalmente para todos los profesionales (como
abogado, médico y periodista) que se encuentra reconocida por los
numerales siete, diez y dieciocho, del articulo dos, de nuestra Carta
Magna, de las que se desprende el deber de todo profesional (en ám­
bito de aquella) de mantener en reserva o confidencialidad las confe­
siones, hechos, situaciones o cualquier noticia de la que haya tomado
conocimiento, o que se le haya confiado de modo directo en su condi­
ción (de profesional o técnico en determinada arte o ciencia) . Pues tal
como ha quedado establecido como doctrina por el Tribunal Europeo
de Derechos Humanos, que sirve de fundamento a la Corte Intera­
mericana de Derechos Humanos, las reglas fundamentales que rodean
al ejercicio de la defensa y conducen a la prohibición de intervenir
comunicaciones entre los abogados y los procesados, se gestan sobre
la base del derecho a la intimidad, en el entendido que la intimidad
profesional de los abogados merece una protección especial, en tanto
que el ejercicio de su profesión constituye uno de los pilares del debido
Víctor Raúl Espinoza Calderón

proceso, lo cual guarda estrecha relación con el derecho a la defensa;


por consiguiente, debe estimarse el recurso de casación interpuesto".
(SALA PENAL TRANSITORIA (ponente: Hugo PRÍNCIPE), Casación
N o 272-2016- Tacna: Lima, 29 de diciembre del 2016).

"Sumilla: Valoración de las interceptaciones telefónicas: La mayoría


de las pretensiones impugnatorias plantean una discusión acerca del
valor de las interceptaciones telefónicas, que son la prueba por anto­
nomasia en el caso de investigación y juzgamiento de organizaciones
criminales, y que en otras latitudes se denomina vigilancia electrónica,
dicha técnica es definida como: "la acción realizada por los agentes
policiales, previa autorización de las autoridades competentes, para re­
tener e incautar correspondencia, obtener copias de comunicaciones
o transmisiones e interceptar comunicaciones telefónicas, usando me­
dios técnicos y tecnológicos para investigar organizaciones criminales,
obtener medios de prueba y establecer luego la responsabilidad penal
o criminal de sus integrantes". La interceptación de comunicaciones
permite apreciar diálogos con mayor espontaneidad, contextos narra­
tivos que se articulan secuencialmente y permiten reconstruir con
mayor fidelidad y acercamiento a la verdad los enunciados de la im­
putación penal, esencialmente por la variedad y riqueza de matices y
detalles que son útiles para acreditar o no la imputación penal, por esa
característica natural, se han convertido en la prueba idónea y decisiva
en los casos de crimen organizado. El Colegiado considera que las
testimoniales y declaraciones que son corroboradas con las comunica­
ciones telefónicas debidamente incorporadas a juicio, otorgan mayor
credibilidad y fiabilidad respecto de declaraciones que no cuentan con
dicho respaldo. ( . . . )
66. La actuación probatoria destinada a controlar la autenticidad de las
voces obtenidas en virtud a la interceptación de las comunicaciones
telefónicas por mandato judicial, tienen la idoneidad probatoria que
se refuerza con otros medios probatorios, un primer filtro lo regula el
artículo 23 1 .2 del CPP, que hace recaer en el fiscal o el juez" el control
de la transcripción del contenido de las mismas. Esto no significa que
Jurisprudencia nacional y extranjera

las partes procesales, al conocer los resultados de la medida restricti­


va de derechos ya ejecutada, no puedan activar los medios técnicos
apropiados para su defensa, como el reexamen previsto en el artículo
23 1 .3 1 2 del mismo cuerpo normativo. Por consiguiente, la actua­
ción probatoria solo se justifica en la medida que el afectado inste el
referido examen. Si ese presupuesto no resulta exigible que se actúe
prueba para identificar a los interlocutores como sugiere el agravio. En
ese contexto, resulta obvio que la posibilidad de solicitar reexamen ya
preduyó al haber culminado el juicio oral. El agravio no puede pros­
perar". (SEGUNDA SALA DE APELACIONES NACIONAL PER­
MANENTE ESPECIALIZADA EN CRIMEN ORGANIZADO, Exp.
N o 181-2015-54-5001-]R-PE-01 (Caso Cojo Mame) - Sentencia de
Vista N o 06-2018), Lima: 1 O de setiembre del 2019).

"3.15En la práctica de la investigación del delito, la autoridad fiscal, cuan­


do incauta un dispositivo móvil (celular) al sospechoso, investigado o
imputado, dispone el acceso al contenido del mismo, solicitando el
consentimiento del titular. Sin embargo, la cuestión se presenta, cuan­
do el titular del móvil no autoriza el acceso. Es necesario, en este caso,
¿que el Fiscal obtenga previamente la autorización judicial?
3.16 Al respecto, conviene traer a colación la decisión tomada por la Su­
prema Corte de los Estados Unidos de Norteamérica, en el caso Riley
v. California, que, luego de un análisis profundo de toda la doctrina
Robinson sobre recopilación de evidencia sin autorización judicial,
concluye señalando que los dispositivos móviles, son en realidad mi­
nicomputadoras, que no solamente constituyen directorios telefónicos
digitales, que no se limitan a registrar llamadas entrantes y salientes
o mensajes de texto, sino que, en realidad almacenan una serie de
información referida a distintos ámbitos de la persona humana, per­
tenecientes a la intimidad y privacidad. En tal sentido, el acceso al
contenido de los mismos es definitivamente intensa; lo que debe im­
plicar que el Estado garantice al ciudadano que toda medida de acceso
a estos ámbitos de protección, debe dictarse previa verificación de su
proporcionalidad; la misma que importa juicio jurisdiccional.
Raúl Espinoza Calderón

Ahora bien, en efecto, un dispositivo móvil no solamente constitu­


ye un directorio telefónico digital, de archivo de llamadas salientes y
entrantes, de registro de mensajería [textos, Messenger, WhatsApp,
Skype, etc] , sino que constituye un soporte digital donde las personas
almacenamos una serie de datos e información relacionados con nues­
tras vivencias, intereses, preferencias, propios de nuestra autodetermi­
nación y, que como tal, forman parte de nuestra esfera estrictamente
priva o íntima. Entonces, en tal contexto, no queda duda alguna que,
el acceso a tal información, en principio, solamente será posible cuan­
do expresemos en forma personal e inequívoca nuestro consentimien­
to y, en segundo lugar, cuando, el poder público, previa justificación
constitucional, disponga el acceso; esto es, vía autorización judicial.
3.18 En este sentido, conviene precisar que el artículo 1 3.4 de la Ley N°
29733 - Ley de protección de datos personales- prevé que el acceso a
los datos personales, sin autorización del titular, requiere, autorización
judicial. El contenido normativo es el siguiente:
«Las comunicaciones, telecomunicaciones, sistemas informáticos o sus
instrumentos, cuando sean de carácter privado o uso privado, solo
pueden ser abiertos, incautados, interceptados o intervenidos por
mandamiento motivado del juez o con autorización de su titular, con
las garantías previstas en la ley. Se guarda secreto de los asuntos ajenos
al hecho que motiva su examen. Los datos personales obtenidos con
violación de este precepto carecen de efecto legal»
3.19 Siendo así, la decisión de la autoridad de conocer el contenido de un
celular, tanto cuando se trata de acceder al contenido de las comu­
nicaciones privadas, como a los demás datos personales, si el titular
del derecho no ha prestado su consentimiento [que debe ser previo,
informado, expreso e inequívoco] , deberá indefectiblemente solicitar
autorización judicial; caso contrario, se reputa como acto constitucio­
nalmente ilícito. ( . . . )
3.27 Según lo expuesto en el fundamento 3. 1 1 de la presente resolución, el
derecho al secreto de las comunicaciones, tal como el Tribunal Consti­
tucional ha precisado supone una «protección adecuada de las mismas,
así como a que las mismas y los instrumentos que las contienen, no
puedan ser abiertas, incautadas, interceptadas o intervenidas sino me­
diante mandamiento motivado del juez y con las garantías previstas en
la ley». En este sentido, en el numeral 3 . 1 2 se da cuenta que, a decir
del Tribunal Constitucional, ha señalado que «se conculca el derecho
tanto cuando se produce una interceptación de las comunicaciones, es
Jurisprudencia nacional y extranjera

decir, cuando se aprehende la comunicación dirigida a terceros, como


cuando se accede al conocimiento de lo comunicado, sin encontrarse
autorizado para ello».
3.28 Siendo así, el dispositivo móvil, qué duda cabe, constituye un ins­
trumento que almacena información sobre las comunicaciones pri­
vadas, como es la referida a las personas con quienes se ha efectuado
comunicaciones telefónicas desde el terminal móvil con otros termi­
nales telefónicos, así como mensajes, etc. Por tanto, queda claro que
el Ministerio Público, para que haya podido acceder legítimamente al
contenido de la información sobre las comunicaciones contenida en
el celular, que fuera incautado al imputado DDD, ha debido solicitar
autorización judicial.
3.29 Por otro lado, tal como se ha dado cuenta en la presente resolución
para acceder a un soporte digital o electrónico que contenga informa­
ción relacionada con datos personales protegidos por la ley de pro­
tección de los datos personales, como es la intimidad o privacidad,
constitucionalmente protegidos, se requiere, a falta de consentimiento
del titular, autorización judicial; de lo contrario carecen de efecto legal
alguno. Es decir, aun cuando la medida de acceder al contenido de
un dispositivo móvil no incidiera sobre el secreto de las comunicacio­
nes, igualmente se requiere autorización judicial, cuando el titular no
presta consentimiento conforme a ley". (SALA PENAL DE APELA­
CIONES DE AYACUCHO: Expediente No 00828-2016-72-0501-]R­
PE-05, Auto de Vista, Resolución No 21, Ayacucho 12 de abril del2018)

"2.i) Vida privada e interceptación y grabación de las conversaciones


telefónicas
1 18.La Comisión alegó que la legislación que faculta la interceptación y
monitoreo de las comunicaciones telefónicas o de otro tipo, aunque
formulada con la intención de combatir el crimen, puede convertirse
en un instrumento de espionaje y persecución por su irregular inter­
pretación y aplicación. De ese modo, en vista del riesgo intrínsico de
abuso de cualquier sistema de monitoreo, dicha medida debe basarse
en legislación particularmente precisa, con reglas claras y detalladas.
Víctor Raúl Espinoza Calderón

La Convención Americana protege la confidencialidad e inviolabili­


dad de las comunicaciones frente a cualquier injerencia arbitraria o
abusiva por parte del Estado o de particulares, razón por la cual tanto
la vigilancia como la intervención, la grabación y la divulgación de
esas comunicaciones quedan prohibidas, salvo en los casos previstos
en ley y que se adecuen a los propósitos y objetivos de la Convención
Americana.
a) Legalidad
130. El primer paso para evaluar si la afectación de un derecho estableci­
do en la Convención Americana es permitida a la luz de dicho tratado
consiste en examinar si la medida cuestionada cumple con el requisito
de legalidad. Ello significa que las condiciones y circunstancias gene­
rales conforme a las cuales se autoriza una restricción al ejercido de un
derecho humano determinado deben estar claramente establecidas por
ley.
La norma que establece restricción debe ser una ley en el sentido
formaly material
131. En cuanto a la interceptación telefónica, teniendo en cuenta que pue­
de representar una seria interferencia en la vida privada, dicha medida
debe estar fundada en la ley, que debe ser precisa e indicar reglas claras
y detalladas sobre la materia tales como las circunstancias en que di­
cha medida puede ser adoptada; las personas autorizadas a solicitarla,
a ordenarla y a llevarla a cabo; el procedimiento a seguir, entre otros
elementos.
132. La Constitución brasileña dispone en su artículo 5°, inciso XII, que
el secreto de las comunicaciones telefónicas es inviolable, excepto en
las hipótesis y en la forma previstas en ley para fines de investigación
criminal o de instrucción en una acción penal.
El dispositivo constitucional se encuentra reglamentado en la legisla­
ción ordinaria por medio de la Ley No. 9.296/96. Esta prevé que la
interceptación telefónica podrá ser solicitada por la autoridad policial
en la investigación criminal, o por el Ministerio Público en la investi­
gación criminal o en la instrucción penal. Asimismo, el juez podrá au­
torizar la medida de oficio. En cualquiera de los anteriores supuestos,
se debe demostrar indicios razonables de la autoría o participación en
la infracción penal de la persona sujeta a la medida, y que la prueba
no puede ser obtenida por otros medios. El proceso de interceptación
está bajo control judicial. El juez que la autorice debe fundamentar
Jurisprudencia nacional y extranjera

debidamente su resolución; señalar la forma y el plazo máximo de


diligencia, que es de 1 5 días pudiendo ser prorrogado por igual
período siempre que se determine que este medio de prueba es indis­
pensable, y comunicar la orden al Ministerio Público, quien podrá
supervisar su ejecución. Estos elementos permiten a la Corte estimar
que, en general, esta ley resulta conforme a la Convención. Por lo tan­
to, la Corte procederá a analizar si el procedimiento de interceptación
telefónica objeto del presente caso se basó en dicha norma, y cumplió
así con el requisito de legalidad". (CORTE INTERAMERICANA DE
DERECHOS HUMANOS; Caso Escher y Otros vs. Brasil (Excepciones
Preliminares, Fondo, Reparaciones y Costas), Costa rica: 6 de julio de
2009)

"Sumilla. La conversación telefónica entre el imputado y el denun­


ciante no es prueba ilícita por cuanto: i) uno de los interlocutores
aceptó efectuar la llamada, no intervino un tercero ajeno a la conver­
sación; ii) no se trató un delito provocado, no se indujo al imputado a
delinquir, hubo una línea reiterada de conductas tendentes a la obten­
ción de dinero por influenciar a un magistrado; iii) al tratarse de una
conversación entre dos personas, no se necesita una autorización judi­
cial; iv) no es ilícito que la autoridad inste a una de las partes a tener
una conversación con uno de los imputados y que esa conversación se
grabe.
SEXTO. Que, de otro lado, se ha desestimado el mérito de la con­
versación telefónica entre Doig Sánchez y Atendo Gonzáles [actas de
transcripción de audio de fojas setecientos cincuenta y nueve y sete­
cientos sesenta y uno: su contenido, por lo demás, es inequívocamente
delictivo] . La Sala Superior mencionó que es una prueba inducida, sin
autorización judicial y la transcripción no cuenta con la presencia de
un defensor.
Sin embargo, no se está ante una prueba prohibida (i) tanto porque
se trató de la conversación entre dos personas, una de las cuales era el
interlocutor que aceptó efectuar esa llamada -no intervino un tercero
ajeno a la conversación, por lo que no existe vulneración del derecho
Víctor Raúl Espinoza Calderón

al secreto de las comunicaciones, y el contenido de la conversación no


era íntimo o privado (véase: STCE cincuenta y seis diagonal dos mil
tres. de veinticuatro de marzo)-, (ii) cuanto porque se está ante un
delito de tracto sucesivo -una línea reiterada de conductas tendentes
a la obtención de dos mil quinientos dólares americanos con el obje­
tivo. presuntamente simulado, de influenciar ante un juez que tiene
un caso a su cargo-. por lo que no se indujo al imputado a delinquir
-la idea criminal no se introdujo artificialmente: no se trata, en suma,
de un delito provocado-. (iii) Tratándose de una conversación entre
dos personas -una de las cuales aceptó la grabación-, no se necesitaba
autorización judicial -la espontaneidad de uno de los interlocutores
no está en discusión-. (iv) No es ilícito, por lo demás, que la autoridad
inste a uno de los imputados a tener una conversación con otro de los
partícipes en el delito y que esa conversación se grabe (STSE de veinte
de febrero de dos mil seis) . (v) A los efectos de la transcripción judicial,
no es constitutiva de su eficacia procesal la intervención del defensor;
además. Los testigos de cargo corroboran la intervención delictiva de
Atencio Gonzáles". (SALA PENAL TRANSITORIA, Recurso de Nuli­
dad N a 2076-2014 Lima Norte, 22 de abril del 2016).

"Quinto. Con relación a la valoración del Acta de lectura del celular


sin la respectiva autorización de su propietario, el testigo FFF, se apre­
cia de los argumentos expuestos por el ad quem que el dispositivo mó­
vil se le halló al procesado y que luego se procedió a encenderlo, por lo
que se tuvo a la vista las conversaciones de Facebook entre el referido
testigo y el procesado, que fueron valoradas como incriminatorias. El
Colegiado Superior sostuvo que no se invocó el inciso 1 del artículo
1 2 1 del Código Procesal Penal para argumentar la carencia de eficacia
de la referida acta, pues se tiene plenamente identificados a los intervi­
nientes; asimismo, no acudió a una tutela de derechos, como permite
el inciso 4 del artículo 7 1 del código citado y, en consecuencia, no
se advierte afectación de algún derecho fundamental. Ahora bien, el
Jurisprudencia nacional y extranjera

derecho a la inviolabilidad o secreto de las comunicaciones, en su ver­


tiente positiva, consagra implícitamente la libertad de comunicacio­
nes y, de forma explícita, su reserva e impenetrabilidad. El dispositivo
móvil constituye un instrumento que almacena información sobre las
comunicaciones privadas, como son las comunicaciones telefónicas
efectuadas del terminal móvil a otros terminales telefónicos, así como
mensajes, etcétera. Por tanto, queda claro que el Ministerio Público,
para que poder acceder legítimamente al contenido de la información
sobre las comunicaciones debe pedir autorización judicial, cuando el
titular no presta su consentimiento, conforme a ley. En el caso concre­
to, en el acta respectiva (foja 1 98 del cuaderno de debates) se aprecia
que estuvieron presentes el representante del Ministerio Público, el
instructor policial, el testigo GGG, su abogado defensor, el procesado,
y el abogado defensor de este último, en cuya presencia se realizó la di­
ligencia y se percibe que tanto su propietario como el procesado, pese
a encontrarse asesorados de sus respectivos abogados defensores, no
realizaron cuestionamiento alguno a la diligencia e, incluso, firmaron
el acta validando su realización, ello explica la inferencia del ad quem
en el sentido de que la parte recurrente no acudió a la tutela juris­
diccional respectiva". (SALA PENAL PERMANENTE, Casación N o
995-2020 Del Santa, auto de calificación de recurso de casación, Lima:
1 0 de junio del 2021).

1.13
•. p��"�"¡.ij (1' l,tS.;g�r�ott�:�@Ü
. .,� "SR'llH �i0S�Ei< . ,, �.��.��.��;.�,
��.$ tesabos •por. JQ� �����.c.�c.�
. � .

I'!'..... "'' �·"''�,;;JI ., ..

"3. Tal derecho se encuentra reconocido en el inciso 1 O) del artículo 2o


de la Constitución, e impide que las comunicaciones y documentos
privados sean interceptados o acceda a su conocimiento quien no esté
autorizado para ello. Asimismo, el derecho a la inviolabilidad de las
comunicaciones y documentos privados tiene eficacia erga omnes, es
decir, garantiza su no penetración y conocimiento por terceros, sean
éstos órganos públicos o particulares, ajenos al proceso de comunica­
ción.
El concepto de "secreto" e "inviolabilidad" de las comunicaciones y
documentos privados, desde esa perspectiva, comprende a la comuni­
cación misma, sea cual fuere su contenido y pertenezca o no el objeto
Víctor Raúl Espínoza Calderón

de la comunicación al ámbito de lo personal, lo íntimo o lo reservado.


De manera que se conculca el derecho tanto cuando se produce una
interceptación de las comunicaciones, es decir, cuando se aprehende
la comunicación dirigida a terceros, como cuando se accede al conoci­
miento de lo comunicado, sin encontrarse autorizado para ello.
4. Al Tribunal Constitucional no le cabe ninguna duda que dentro de la
garantía del secreto e inviolabilidad de las comunicaciones, se encuen­
tran comprendidos también los recibos por los servicios públicos. De
manera que es inconstitucional, prima facie, que éstos se intercepten
y, sin contarse con la autorización de su destinatario, se acceda a su
contenido, como lo ha admitido la emplazada.
Ciertamente, la interpretación y aplicación que se ha efectuado de
las normas invocadas para justificar la conducta de la emplazada, no
pueden ser compartidas, dado que no constituyen reglas destinadas a
limitar el derecho mencionado, sino a regular el régimen de las obliga­
ciones de pago por la prestación de estos servicios públicos a cargo de
los propietarios.
De modo que, y con independencia de que se carezca de la informa­
ción necesaria sobre si el pago por la prestación de dichos servidos pú­
blicos se encuentra o no comprendido dentro del relativo al pago por
el arrendamiento del inmueble, este Tribunal considera que el mismo
fin que se perseguía con la "recepción" de dichos documentos [esto es,
cumplir con las obligaciones de pago ante los entes prestadores de los
referidos servicios públicos] puede conseguirse perfectamente a través
de otros medios, como puede ser, en el caso concreto de los servicios
públicos de agua y luz, solicitar a las empresas prestadoras que expidan
una doble facturación". (TRIBUNAL CONSTITUCIONAL, Expe­
diente N o 2863-2002-AA/TC Lima, Lima: 29 de enero de 2003).
DER OA 1

"12. Sobre el derecho a la intimidad debemos precisar que este presenta dos
ámbitos de defensa bastante marcados. El primero de ellos se vincula
con la defensa de la intimidad personal, la cual implica el aislamiento
de la intromisión de terceros de todos aquellos aspectos de la persona
que forman parte de su desarrollo interno, entendido como el desa­
rrollo de su personalidad física y espiritual que se encuentra reservada
para sí misma, entre los que hallamos el desarrollo de los procesos de
pensamiento y opinión, de la salud física y emocional, de la sexualidad
humana (en todas sus expresiones), entre otros aspectos que única­
mente son de interés de la persona. En tal sentido, la concepción de
intimidad humana se entiende que resulta personalísima, subjetiva,
psicológica, pero también cultural y temporal, pues cada ser humano
entiende de manera particular qué es aquello que para sí resulta íntimo
en un espacio y tiempo histórico.
El segundo ámbito de defensa de este derecho lo constituye la inti­
midad familiar, que alcanza a mantener solo para el grupo familiar
aquellos aspectos del desarrollo de la familia que únicamente le in­
cumben a ella, como lo pueden ser las decisiones que en conjunto
adoptan con relación al cuidado de los miembros más longevos que la
integra, o las razones de apoyo moral que en conjunto se brindan entre
sus miembros, o la conveniencia de guardar secretos familiares, entre
otros aspectos que serán restringidos hacia terceros. Cabe precisar que
la concepción de intimidad familiar también resulta subjetiva (y por
Víctor Raúl Espinoza Calderón

lo tanto psicológica) en la medida que serán los integrantes de una


familia quienes delimiten qué es aquello que resulta interno para ella,
lo que evidentemente también se verá afectado por el espacio, tiempo
y cultura del grupo familiar.
13. En el caso del derecho a la vida privada, este refleja un bien jurídi­
co tutelado por la Constitución de difícil comprensión considerado,
incluso, por algunos como un concepto jurídico indeterminado. Sin
embargo, este Tribunal en la STC No 67 1 2- 2005-HC planteó, sobre
la base del right to be alone (derecho a estar en soledad), un concepto
inicial y preliminar afirmando que es el ámbito personal en el cual un
ser humano tiene la capacidad de desarrollar y fomentar libremente su
personalidad. Por ende, se considera que está constituida por los da­
tos, hechos o situaciones desconocidos para la comunidad que, siendo
verídicos, están reservados al conocimiento del sujeto mismo y de un
grupo reducido de personas, y cuya divulgación o conocimiento por
otros trae aparejado algún daño (Ferreira Rubio, Delia Matilde. El de­
recho a la intimidad. Análisis del artículo 1 07 1 bis del Código Civil:
A la luz de la doctrina, la legislación comparada y la jurisprudencia.
Buenos Aires, Editorial Universidad, 1 982, p. 52) . A través del reco­
nocimiento de la vida privada, la persona podrá crear una identidad
propia afin de volcarse a la sociedad, toda vez que aquel dato y espacio
espiritual del cual goza podrá permitírselo.
La garantía de protección que ofrece el derecho a la vida privada abar­
ca aquellos aspectos cuya eventual difusión implica un riesgo para
la tranquilidad, integridad y seguridad personal y familiar, como lo
puede ser la información relacionada al detalle sobre la posesión o
propiedad de bienes muebles e inmuebles, de ingresos económicos,
de la administración de finanzas e inversiones, del lugar del destino
de vacaciones personales o familiares, del lugar de estudio de los hijos,
entre otros.
14. En suma, la vida privada es un derecho fundamental en primordial
relación con la intimidad donde esta queda subsumida por aquella,
no obstante, también guarda vinculación estrecha con otros derechos
como son al secreto bancario y la reserva tributaria y el derecho a guar­
dar el secreto profesional. Sobre este último en la STC No 78 1 1 -2005-
AA el Tribunal señaló que supone una obligación para el profesional
(abogado, notario, médico, periodista, etc.) de mantener en reserva o
confidencialidad las confesiones, hechos, situaciones o cualquier noti-
Jurisprudencia nacional y extranjera
��������- -����--

da de la que haya tomado conocimiento, o que se le haya confiado de


modo directo en su condición de profesional o técnico en determina­
da arte o ciencia; y, que tal obligación le impone que no divulgue ni
participe a otros dichos "secretos" sin consentimiento de la persona a
quien le conciernan.
Asimismo precisó que, en cuanto garantía, el secreto profesional im­
pone un deber especial de parte del Estado a efectos de preservar su
eficaz cumplimiento. Dichas acciones de parte del Estado deben con­
cretarse en una adecuada legislación, así como en la promoción de
una cultura de respeto al ejercicio de las profesiones en general y, en
especial, de aquellas que tienen directa implicancia con la promoción
de los derechos y libertades públicas, como es el caso de la profesión
del periodismo y la promoción del derecho a la libre expresión e in­
formación; la abogada y el ejercicio del derecho de defensa; la profe­
sión médica y la promoción de la salud, así como las profesiones que
inciden en la promoción de las libertades económicas en el marco del
Estado social y democrático de Derecho.
15. Ahora bien, en relación al caso concreto este Tribunal, mediante de­
cretos de fecha 27 de noviembre de 20 1 3 y 5 de agosto de 20 1 4, soli­
citó a la Presidencia del CR la remisión de la información materia de
pedido mediante el recurso de agravio constitucional, a fi n de eva­
luar su contenido y verificar si la información que contiene puede
ser entregada al recurrente, o si su acceso se encuentra legítimamente
restringido por contener información clasificada de acuerdo con los
supuestos regulados por la Ley de Transparencia y Acceso a la Informa­
ción Pública. 1 6. La referida información ha sido remitida mediante
los Oficios 0707-4838-4-20 1 3-20 1 4-DGP/CR del 1 4 de febrero de
20 1 4, 027-20 1 4-AGAV-DRDD/CR del 7 de febrero de 20 14, 238-
2 0 1 4- 20 1 5-0M/CR del 1 9 de setiembre de 20 1 4 y 0204- 1 3584- 1 3-
20 1 3- 20 1 5-DGP/CR del 26 de setiembre de 20 1 4, razón por la cual
se ha procedido a evaluar su contenido resguardando los aspectos que
la misma involucra". (TRIBUNAL CONSTITUCIONAL Expediente
N o 01839-2012-PHD/TC Lima, Lima: 09 de diciembre de/ 2014).
ÓN DE D DE

Cuc. n do
mc:lntenidt�s
' ' ' '

lt�ntdnet�
"2. ( . . . ) Las conversaciones mantenidas entre Ana María e Constando
, incorporadas a la causa mediante "pantallazos" obtenidos a partir
del teléfono móvil de la víctima, no son propiamente documentos
a efectos casacionales. Se trata de una prueba personal que ha sido
documentada a posteriori para su incorporación a la causa. Y aquéllas
no adquieren de forma sobrevenida el carácter de documento para
respaldar una impugnación casacional. Así lo ha declarado de forma
reiterada esta Sala en relación, por ejemplo, con las transcripciones de
diálogos o conversaciones mantenidas por teléfono, por más que cons­
ten en un soporte escrito o incluso sonoro (por todas, SSTS 956/20 1 3
de 1 7 diciembre ; 1 024/2007 , 1 1 57/2000, 1 8 de julio y 942/2000, 2
de junio ) ( . . . )
4. ( . . . ) «Respecto a la queja sobre la falta de autenticidad del diálogo
mantenido por Ana María con Constando a través del Tuenti, la Sala
quiere puntualizar una idea básica. Y es que la prueba de una comu­
nicación bidireccional mediante cualquiera de los múltiples sistemas
de mensajería instantánea debe ser abordada con todas las cautelas. La
posibilidad de una manipulación de los archivos digitales mediante
los que se materializa ese intercambio de ideas, forma parte de la rea­
lidad de las cosas. El anonimato que autorizan tales sistemas y la libre
creación de cuentas con una identidad fingida, hacen perfectamente
Víctor Raúl Espinoza Calderón

posible aparentar una comunicación en la que un único usuario se re­


laciona consigo mismo. De ahí que la impugnación de la autenticidad
de cualquiera de esas conversaciones, cuando son aportadas a la causa
mediante archivos de impresión, desplaza la carga de la prueba hacia
quien pretende aprovechar su idoneidad probatoria. Será indispensa­
ble en tal caso la práctica de una prueba pericial que identifique el ver­
dadero origen de esa comunicación, la identidad de los interlocutores
y, en fin, la integridad de su contenido". ( . . . ) (TRIBUNAL SUPRE­
MO - SALA SEGUNDA, DE LO PENAL (ponente: Manuel Marchena
Gómez), STS 300/2015, Madrid: 19 de Mayo de/ 2015)

"PRIMERO. La parte recurrente impugna la sentencia condenatoria


por un delito de amenazas realizadas a través de la aplicación de men­
sajería instantánea WhatsApp, alegando que los mensajes han sido
«absolutamente manipulados sin ningún soporte probatorio creíble»
y aludiendo a la posible manipulación mediante la utilización de otra
aplicación.
Es cierto que los mensajes de WhatsApp almacenados como «reci­
bidos» en un dispositivo electrónico (teléfono móvil o Smartphone)
pueden ser objeto de manipulación, mediante la utilización de apli­
caciones u otros instrumentos informáticos que actúen sobre las bases
de datos y otros contenidos del propio dispositivo electrónico; lo que
llevaría consigo un menoscabo de las garantías de autenticidad y/o de
integridad. En este sentido, cabe recordar que la STS 300/20 1 5, de 1 9
de mayo, afirma que «la prueba de una comunicación bidireccional
mediante cualquiera de los múltiples sistemas de mensajería instan­
tánea debe ser abordada con todas las cautelas. La posibilidad de una
manipulación de los archivos digitales mediante los que se materializa
ese intercambio de ideas, forma parte de la realidad de las cosas».
Sin embargo, esta posibilidad de manipulación no determina en
modo alguno una exclusión de la prueba documental consistente en
los mensajes aportados por la propia persona que los ha recibido en
Jurisprudencia nacional y extranjera

su dispositivo electrónico, ya sea en soporte papel (transcripción de


los mensajes) o bien en soporte electrónico (aportación al proceso del
propio dispositivo al que se puede acompañar una transcripción en
papel) . Téngase en cuenta que la exclusión de dicha prueba solamente
podría tener lugar por la concurrencia de una causa de nulidad, que
existiría en caso de que la obtención de dicha prueba documental se
hubiera producido con la infracción de un derecho fundamental, es­
pecialmente el derecho a la intimidad; lo que en este caso no ocurre
dado que han sido aportados al proceso por la propia persona titular
del dispositivo electrónico que ha recibido los mensajes.
La posibilidad de manipulación sí que tendrá consecuencias en el ám­
bito de los efectos de la prueba documental aportada por la denun­
ciante. De esta forma, si el Juez entiende que en el caso concreto ha
existido una posibilidad sería de alteración de la autenticidad (el acu­
sado es el autor de los mensajes) o de la integridad (el contenido de los
mensajes no ha sido alterado), denegará eficacia probatoria al citado
medio probatorio. Recordemos que este tipo de pruebas, como todas
en el proceso penal, está sometido al principio de libre valoración que
se contiene en el art. 74 1 LECRIM, según el cual «el Tribunal, apre­
ciando según su conciencia las pruebas practicadas en juicio . . . dictará
sentencia dentro del término fijado en esta Ley».
Para apreciar los efectos del riesgo de manipulación en el caso concre­
to, el Juez atenderá a los siguientes elementos: en primer lugar, a la
valoración del conjunto de las pruebas practicadas en relación con los
mensajes de WhatsApp; y, en segundo lugar, a la postura procesal de
las partes , tanto de quien ha aportado los mensajes como de la defensa
del acusado.
SEGUNDO. Procede abordar el primero de los elementos, es decir,
la valoración del conjunto de las pruebas practicadas . Para acreditar
la realidad de los mensajes de Whatsapp objeto de este proceso se ha
contado, según la sentencia recurrida, con los medios probatorios que
se exponen a continuación:
En primer lugar, la declaración en juicio de la testigo AAA (denuncian­
te) , quien manifiesta que ha recibido en su teléfono móvil los mensajes
que se han recogido en el relato de Hechos Probados de la sentencia de
instancia.
En segundo lugar, la documental consistente en el Acta de cotejo por
el Letrado de la Administración de Justicia de los mensajes del teléfono
Víctor Raúl Espinoza Calderón

cuya transcripción ha sido aportada por la denunciante (Acta de fecha


6 de mayo de 20 1 5 realizada ante el Letrado del Juzgado XXXX) . La
actuación del Letrado de la Administración de Justicia otorga fe pú­
blica sobre el contenido del teléfono móvil en el momento en el que
se realiza el cotejo. Aunque dicha fe pública no se extiende a acreditar
que los mensajes que obran en dicho dispositivo hayan sido remitidos
por el número de teléfono concreto del acusado, ni que los mismos
hayan sido recibidos por el teléfono de la denunciante; y tampoco se
extiende a acreditar con fehaciencia que dicho contenido no ha sido
objeto de manipulación anterior.
En tercer lugar, también obran en este proceso las manifestaciones en
el plenario del acusado:
- Reconoce que, en el momento de los hechos denunciados, el de­
clarante era titular del número de teléfono móvil l l l l l l l l l ; que so­
lamente él accede a dicho teléfono porque utiliza una clave que única­
mente conoce él (explica que la conoce una ex pareja pero que no en
esas fechas); y también afirma que la denunciante era en ese momento
titular del teléfono móvil 22222222.
- Manifiesta haber remitido los mensajes con contenido injurioso
pero niega aquéllos con expresiones amenazantes; y que viene a hacer
referencia a que algunos contenidos han sido modificados o «exagera­
dos» .
- Preguntado para que explique la razón por la que figuran en el
dispositivo aportado (Acta de cotejo) los contenidos que niega, mani­
fiesta que existen programas informáticos que pueden simular conver­
saciones (citando el nombre de una concreta aplicación); y aludiendo
asimismo a que la denunciante puede haberlo realizado porque pasa
muchas horas delante del ordenador, y que ella le había enseñado al
declarante la concreta aplicación para la manipulación que cita.
- Que en lo aportado por la denunciante faltan muchos mensajes
injuriosos que ésta le ha remitido al acusado; explicando que, como ha
cambiado de teléfono móvil, ha perdido todas las conversaciones de
WhatsApp.
De esta manera, puede afirmarse que existe una prueba directa de los
mensajes: la declaración en juicio de la denunciante. Estas manifesta­
ciones son verosímiles atendiendo a la forma de realizarlas en el ple­
nario, dado que el Juez a quo ante cuya inmediación se realizan les ha
otorgado eficacia probatoria por las razones que concreta en el Funda-
Jurisprudencia nacional y extranjera

mento Jurídico Primero de la sentencia de instancia, argumentos éstos


que son plenamente conformes a la razón; y también porque dichas
manifestaciones se han visto corroboradas por la prueba documental
consistente en el Acta de Cotejo (folio 1 64) .
Por otra parte, no resulta verosímil la versión de descargo proporcio­
nada por el acusado en juicio, es decir, que ha habido una alteración
de los mensajes que han sido aportados por la denunciante porque en
los que él ha remitido no había expresiones amenazantes. Esta falta
de verosimilitud se deriva esencialmente de la falta de persistencia en
dicha versión. Efectivamente, en la declaración como imputado con
asistencia letrada ante el Juzgado de Instrucción (folios 83 y 84) , BBB
no se refiere en ningún momento a que los mensajes de WhatsApp
por los que se les pregunta hayan sido manipulados por la denuncian­
te; sino que alude a que «puede ser que los hubiese mandado porque
hubiese bebido algo y porque se encuentra mal»; a que «es un arrebato
porque no le dejó ver a sus hijas»; o a que «no sabe cómo ha podido
escribir esto que quizá por rabia». En definitiva, en su declaración en
instrucción ni niega de forma clara la remisión de dichos mensajes, ni
tampoco hace alusión alguna a una posible manipulación.
TERCERO. Abordando el segundo de los elementos mencionados,
esto es, la postura procesal de las partes, es necesario tener presente
que la defensa del acusado ha impugnado los mensajes aportados por
la acusación particular, alegando expresamente la existencia de mani­
pulación.
Sin embargo, pese a esta impugnación, existen dos cuestiones que
vienen a confirmar la razonabilidad de otorgar eficacia probatoria a
los mensajes aportados por la denunciante. Por un lado, la denun­
ciante ha aportado al proceso el propio dispositivo electrónico, y no
solamente una transcripción en soporte papel de los mensajes; lo que
abrió la prueba a que se hubiera podido practicar alguna prueba so­
bre la autenticidad e integridad de la información contenida en dicho
dispositivo; téngase en cuenta que la tramitación se ha realizado por
el procedimiento de Juicio Rápido, sin que por la defensa del acusado
se formulara oposición a dicha tramitación considerando suficientes
las diligencias practicadas (acta de 28 de abril de 20 1 5 al folio 94) .
Y, por otra parte, el acusado no ha aportado al proceso su dispositivo
electrónico (teléfono móvil), de tal forma que en el mismo se pudiera
Víctor Raúl Espinoza Calderón

observar el contenido de los mensajes que no hubieran sido manipula­


dos.
La defensa del acusado se refiere a que no se ha aportado la totalidad
de los mensajes, sino solamente una parte. Frente a esta alegación es
necesario tener en cuenta que la acusación particular ha incorporado
al proceso los que consideró relevantes a efectos de acreditar los hechos
objeto de la denuncia; y que la defensa podría haber traído al juicio
los mensajes restantes, cosa que no ha hecho. Y también hay que tener
presente que la defensa se refiere a que en los mensajes no aportados
existen injurias proferidas por la denunciante; pero este hecho, de ser
cierto, no determinada de ninguna forma una exención de responsa­
bilidad penal por las expresiones amenazantes declaradas probadas.
Frente a los argumentos esgrimidos en el recurso de apelación, y aten­
diendo a las consideraciones expuestas en éste y en anteriores Fun­
damentos Jurídicos de la presente resolución, esta Sala considera no
solamente que existe prueba de cargo suficiente que enerva la pre­
sunción de inocencia del acusado; sino también que las expresiones
declaradas probadas tienen entidad suficiente (por su contenido y cir­
cunstancias) como para infundir temor o miedo en la denunciante, es
decir, tiene aptitud para afectar negativamente «el derecho que todos
tienen al sosiego y a la tranquilidad personal en el desarrollo normal y
ordenado de su vida» (STS 832/ 1 998 citada por la STS 774/20 1 2 de
25 de octubre) . Téngase en cuenta que la parte subjetiva del delito de
amenazas no exige un ánimo específico distinto del dolo genérico, sino
que «basta con que quien vierte las expresiones conozca su contenido
intimidatorio y su idoneidad para ocasionar temor o zozobra en otra
persona» (STS 607/20 1 4 de 23 de septiembre); más allá del enamora­
miento del acusado al que se refiere la parte apelante.
Por todo ello, procede desestimar el recurso de apelación interpuesto
por BBB". (AUDIENCIA PROVINCIAL DE MADRID (ponente: Joa­
quín Delgado Martín), Sentencia No 702/2015, Madrid· 24 de noviem­
bre del 2015).

''2.8. Respecto al apartamiento de lo establecido en el acuerdo plenario seis


dos mil once/CJ-ciento dieciséis sobre motivación escrita y el princi­
pio de oralidad necesidad y forma; el interesado consideró que hubo
Jurisprudencia nacional y extranjera
-------------------------------------------------- � --------

un apartamiento de lo precisado por esta Instancia Suprema al darle


mayor fuerza probatoria a la conversación escrita plasmada en las re­
des sociales sobre lo referido en juicio oral, sin embargo, debe tenerse
en cuenta que en el sistema penal peruano rige el principio de libre
valoración de la prueba; por tanto, el juzgador es libre de apreciar las
pruebas a lo que se aúna que dicho medio probatorio está dotado de
validez, en tanto no se postuló lo contrario; en consideración a ello,
se da el supuesto establecido en el literal a, del inciso dos, del artículo
cuatrocientos veintiocho, del NCPP, por lo que debe desestimarse el
planteamiento". (PRIMERA SALA PENAL TRANSITORIA DE LA
REPÚBLICA, Casación N o 1300-2017 Puno, auto de calificación del
recurso de casación, Lima: 12 de enero del 2018).

"Sumilla: El TSJ establece cuatro supuestos para aceptar como do­


cumento una conversación o mensaje de este tipo (algo diferente a su
valor probatorio) : a) cuando la parte interlocutora de la conversación
no impugna la conversación; b) cuando reconoce expresamente di­
cha conversación y su contenido; e) cuando se compruebe su reali­
dad mediante el cotejo con el otro terminal implicado (exhibición); dl
cuando se practique una prueba pericial que acredite la autenticidad y
envío de la conversación, para un supuesto diferente de los anteriores.
CUART0.-
1 .- Y, en cuanto a la última censura, concurren dos planos distintos: uno,
el empleo del servicio de mensajería instantáneo como prueba; y otro,
el valor probatorio que se otorga a dicho documento. En realidad, el
Magistrado de Instancia apura el razonamiento y valora que su con­
tenido no es revelador de ningún despido -como se ha pretendido
por el recurrente-; lo que compartimos sin dudas y haría innecesario
plantearse el primero de los planos, en el que también rechaza su ad­
misión. Pero es más, la parte no ha cumplido -a lo que creemos- con
los requisitos exigidos para tener por correctamente aportada como
prueba una conversación de WhatsApp , reduciendo su argumenta­
ción a la mera incomparecencia de la otra parte y su no impugnación
del «documento» presentado.
Víctor Raúl Espinoza Calderón

2.- Y tan es su consideración como prueba -reveladora de su difusión


masiva-, que hasta las normas colectivas recogen previsiones sobre el
servicio; por poner dos ejemplos, el artículo 24 CC del sector de In­
dustrias de Aderezo, Relleno, Envasado y Exportación de Aceituna de
Sevilla (BOP/Sevilla 1 2/06/ 1 4) establece «que las llamadas al trabajo
se podrán realizar por WhatsApp» y, también, el artículo 30.n) CC
Provincial para el sector de Oficinas y Despachos de la provincia de
Zamora, prohíbe la utilización de «WhatsApp durante la jornada labo­
ral, bien desde el móvil personal o móvil de la empresa» (BOP/Zamora
02/051 1 4) . En otras palabras, no sólo es un medio de prueba válido,
pese a no contemplarse en la LJS, sino que ya ha tenido plasmación
normativa; no obstante lo cual, habría que cumplir una serie de reglas.
Porque, para considerar una conversación de WhatsApp como docu­
mento -a los fines del proceso laboral-, sería preciso que se hubiese
aportado no sólo la copia en papel de la impresión de pantalla o, como
se denomina usualmente, «pantallazo» -que es lo único se cumple por
el actor-, sino una transcripción de la conversación y la comprobación
de que de que ésta se corresponde con el teléfono y con el número co­
rrespondientes. Esto podría haber conseguido a través de la aportación
del propio móvil del Sr. Abel y solicitando que, dando fe pública, el
LAJ levante acta de su contenido, con transcripción de los mensajes
recibidos en el terminal y de que éste se corresponde con el teléfono y
con el número correspondientes; o, incluso, mediante la aportación de
un acta notarial sobre los mismos extremos. Apurando nuestras consi­
deraciones sobre la prueba de mensajería instantánea y con fines escla­
recedores, para que aceptemos como documento una conversación o
mensaje de este tipo (algo diferente a su valor probatorio) podríamos
establecer cuatro supuestos: (a) cuando la parte interlocutora de la
conversación no impugna la conversación; (b) cuando reconoce expre­
samente dicha conversación y su contenido; (e) cuando se compruebe
su realidad mediante el cotejo con el otro terminal implicado (exhibi­
ción); o, finalmente, (d) cuando se practique una prueba pericial que
acredite la autenticidad y envío de la conversación, para un supuesto
diferente de los anteriores.
3.- Todo ello, además, sin perjuicio de los riesgos que pueden existir de
manipulación -a través de múltiples programas informáticos- de la
conversación, imagen o números que se reflejan, lo que permite que
el Magistrado que valore dicha prueba pueda rechazar su eficacia pro-
Jurisprudencia nacional y extranjera

batoria - que es el caso presente-; o que la parte hubiese aportado una


prueba pericial informática reveladora que la inexistencia de altera­
ción". (TRIBUNAL SUPERIOR DE JUSTICIA DE GALICIA, Sala
de lo Social Sección 1, Sentencia N° 556/2016, Rec 457712015, Galicia:
27 de Enero de 2016).

"PRIMERO La recurrente y condenada en la instancia como au­


.-

tora de una falta de coacciones del art. 620-2 C. Penal en su anterior


redacción se alza frente a la sentencia que así lo acordó alegando como
motivos de recurso el de error en la valoración de las pruebas y el de
infracción de normas del ordenamiento jurídico. En relación al pri­
mero, la defensa de los intereses de la parte recurrente afirmó que era
el denunciante quien estaba controlando los estados de WhatsApp de
la recurrente, y que los mismos no son mensajes ni comunicaciones
dirigidas a alguien. Y respecto del segundo, que los hechos acotados
en el "factum " no integran el tipo penal de las coacciones con base en
la argumentación anterior, esto es, al ser el propio denunciante quien
investigaba los estados de WhatsApp.
SEGUNDO Dicho ello, no es que propiamente nos encontremos
.-

ante un "error" en la valoración de la prueba, sino ante la aplicación


de unos criterios valorativos que quizá no resulten del todo aplicables
al supuesto de autos, pues el hecho de la inserción en los estados de
WhatsApp de los contenidos recogidos en el discurso fáctico es algo
que parece no cuestionarse al resultar explícitamente admitido por la
propia condenada recurrente. Ello excluiría, por innecesaria, la valora­
ción del testimonio de la víctima, para centrar la materia de discusión
en si realmente hubo intencionalidad por parte de la recurrente de
amedrentar o coaccionar a su expareja sentimental a través de la di­
námica descrita en los hechos probados que por efecto de las nuevas
tecnologías aparecían en los terminales de las personas asociadas, entre
las que casualmente se hallaba la actual compañera sentimental del
recurrente quien era la que se los hacía saber.
TERCERO Así las cosas, son substancialmente los argumentos de
.-

la resolución combatida los que propician su ratificación: En efecto,


Víctor Raúl Espinoza Calderón

el llamado estado de WhatsApp, es simplemente eso, el contenido del


mismo en un determinado momento y al que tienen acceso las per­
sonas que en aquel grupo participan. Por lo tanto, los argumentos de
la recurrente intentando explicar algo tan banal como lo es que no se
trata de mensajes o correos, carecen de toda consistencia, pues al tener
acceso a su contenido todas las personas integrantes del grupo y que se
supone que acceden al mismo con frecuencia (de lo contrario carecería
de sentido la formación de tales grupos o sus miembros se borrarían
del mismo) es obvio que quien inserta un nuevo comentario, noti­
cia, video, foto o cualquier otro material lo hace para que los demás
miembros tengan acceso al mismo. Ello es lo que parece suceder en el
caso presente, pues aunque el denunciante se había borrado del grupo,
su novia o actual compañera sentimental seguía en el mismo, hecho
conocido por la recurrente quien a través de esta última transmitía los
mensajes o comentarios inquietantes a su ex pareja sentimental. Las
explicaciones dadas por la recurrente en el acto de la vista en el sentido
de que se trataba de "casualidades" son del todo inverisímiles e increí­
bles y ello ante la evidencia de que a través de los estados de WhatsApp
se estaban transmitiendo situaciones a tiempo real, y no en una sino
en cuatro concretas ocasiones tal y como de los hechos probados se
desprende". (AUDIENCIA PROVINCIAL DE ZARAGOZA, Sección
Primera, sentencia N o 89/2015, Zaragoza: 17 de Septiembre del 20 15).

"SEGUNDO.- La expansión del uso de las nuevas tecnologías y de


las redes sociales se ha convertido en una vía de fácil acceso para la
comisión de determinados delitos desde la base de un aparente ano­
nimato al permitir a cualquier usuario, desde las distintas aplicaciones
informáticas, la difusión masiva o particular de mensajes, imágenes e
incluso audiovisuales por Internet con un contenido dañoso.
La impugnación de la autenticidad, cuando son aportadas a la causa
mediante archivos de impresión, desplaza la carga de la prueba hacia
quien pretende aprovechar su idoneidad probatoria.
La sentencia STS 300/ 1 5 de 1 9/5/20 1 5 efectivamente estima que será
indispensable en tal caso la práctica de una prueba pericial que iden-
Jurisprudencia nacional y extranjera

tifique el verdadero origen de esa comunicación, la identidad de los


interlocutores y la integridad de su contenido.
Pero lo anterior no excluye, por no tratarse de una prueba ilícita, la
posibilidad de su valoración por el resto de los medios de prueba,
declaración del acusado, testical y documental en cuya operación será
muy valioso valorar la postura procesal de las partes.
En esta línea la sentencia de 24 de noviembre de 20 1 5 de la Sección n°
27 de la Audiencia Provincial de Madrid en la cual declara: Es cierto
que los mensajes de WhatsApp almacenados como 'recibidos' en un
dispositivo electrónico (teléfono móvil o Smartphone) pueden ser ob­
jeto de manipulación , mediante la utilización de aplicaciones u otros
instrumentos informáticos que actúen sobre las bases de datos y otros
contenidos del propio dispositivo electrónico; lo que llevaría consigo
un menoscabo de las garantías de autenticidad y/o de integridad. En
este sentido, cabe recordar que la STS 300/20 1 5, de 1 9 de mayo ,
arma que ' la prueba de una comunicación bidireccional mediante
cualquiera de los múltiples sistemas de mensajería instantánea debe ser
abordada con todas las cautelas. La posibilidad de una manipulación
de los archivos digitales mediante los que se materializa ese intercam­
bio de ideas, forma parte de la realidad de las cosas" . Sin embargo,
esta posibilidad de manipulación no determina en modo alguno una
exclusión de la prueba documental consistente en los mensajes apor­
tados por la propia persona que los ha recibido en su dispositivo elec­
trónico, ya sea en soporte papel (transcripción de los mensajes) o bien
en soporte electrónico (aportación al proceso del propio dispositivo al
que se puede acompañar una transcripción en papel) . en cuenta que la
exclusión de dicha prueba solamente podría tener lugar por la concu­
rrencia de una causa de nulidad, que existiría en caso de que la prueba
documental se hubiera producido con la infracción de un derecho
fundamental, especialmente el derecho a la intimidad; lo este caso no
ocurre dado que han sido aportados al proceso por la propia persona
titular del dispositivo electrónico que ha recibido los mensajes.
La posibilidad de manipulación sí que tendrá consecuencias en el ám­
bito de los efectos de la prueba documental aportada por la denun­
ciante. De esta forma, si el Juez entiende que en el caso concreto ha
existido una posibilidad seria de alteración de la autenticidad (el acu­
sado es el autor de los mensajes) o de la integridad (el contenido de los
Víctor Raúl Espinoza Calderón

mensajes no ha sido alterado) , denegará eficacia probatoria al citado


medio probatorio.
Recordemos que este tipo de pruebas, como todas en el proceso penal,
está sometido al principio de libre valoración que se contiene en el
artículo 74 1 (https://www.iberley.es/legislacion/real-decreto- 1 4-sep­
tiembre- 1 8 82-aprueba-ley-enj uiciamiento-criminal-2356982?an­
da= 1 49207#ancla_1 49207) LECRIM (https://www.iberley.es/
legislado ni real-decreto- 1 4-septiembre- 1 882-aprueba-ley-enjuicia­
miento-criminal-2356982) , según el cual 'el Tribunal, apreciando se­
gún su conciencia las pruebas practicadas en juicio . . . .dictará sentencia
dentro del término fijado en esta Ley'.
Para apreciar los efectos del riesgo de manipulación en el caso concre­
to, el Juez atenderá a los siguientes elementos : en primer lugar, a la
valoración del conjunto de las pruebas practicadas en relación con los
mensajes de WhatsApp; y, en segundo lugar, a la postura procesal de
las partes , tanto de quien ha aportado los mensajes como de la defensa
del acusado.'
TERCERO.- Con independencia de que en el presente supuesto ni en
sede de instrucción, ni tan siquiera en la fase intermedia se impugnó
por la defensa el contenido del mensaje en cuestión, lo cierto es que
el juez a quo ha realizado una correcta valoración de la prueba hasta
llegar a la conclusión de otorgar credibilidad(!a) las manifestaciones de
la mujer al estar adveradas por el soporte documental.
En primer lugar ha contado con la declaración de la testigo denun­
ciante, quien explicó como llegó a ella a través de Messenger el soporte
documental que obraba en el móvil exhibido para su cotejo.
En segundo lugar, la documental consistente en el Acta de cotejo por
el Letrado de la Administración de Justicia del teléfono donde aparece
el mensaje recibido en Messenger desde un perfil en el que aparece el
nombre y foto del acusado.
En tercer lugar, también obran en este proceso las manifestaciones del
acusado: En sede de instrucción se acogió a su derecho a no declarar
y en juicio oral negó ser el autor sugiriendo la posibilidad de que hu­
biesen sido efectuados desde el entorno de la denunciante dado que la
contraseña era conocida por la misma.
De esta manera, puede armarse que existe una prueba directa del men­
saje: la declaración en juicio de la denunciante. Estas manifestaciones
son verosímiles atendiendo a la forma de realizarlas en el plenario,
Jurisprudencia nacional y extranjera

dado que el Juez a quo ante cuya inmediación se realizan les ha otor­
gado eficacia probatoria por las razones que concreta en la sentencia
de instancia, (inverosimilitud de las explicaciones de descargo pues no
parece verosímil que pese a los problemas tras la separación el acusado
mantuviera sin cambiarla su contraseña de Facebook y además porque
el propio contenido del mensaje es sugestivo de los celos del denun­
ciado por causa de los cuales ya cometió otros hechos anteriores por
los que fue condenado y sugieren su autoría, y por otra parte, además
de no resultar verosímil la versión de descargo proporcionada por el
acusado en juicio, esa falta de verosimilitud se deriva esencialmente de
la falta de persistencia en dicha versión, pues en sede de instrucción se
niega a declarar sin rechazar de forma clara la remisión del mensaje.
CUARTO.- Valorando además la postura procesal de las partes , es
necesario tener presente que la defensa del acusado no ha impugnado
hasta el día del juicio la autoría del mensaje aportado y en su recurso
viene a estimar imprescindible un informe pericial, sin embargo, pese
a esta impugnación, existen dos cuestiones que vienen a confirmar
la razonabilidad de otorgar eficacia probatoria a los mensajes apor­
tados por la denunciante. Por un lado, la denunciante ha aportado
al proceso el propio dispositivo electrónico, lo que abrió la puerta a
que se hubiera podido practicar alguna prueba sobre la autenticidad e
integridad de la información contenida en dicho dispositivo; téngase
en cuenta que la tramitación se ha realizado por el procedimiento de
Juicio Rápido, sin que por la defensa del acusado se formulara oposi­
ción a dicha tramitación considerando suficientes las diligencias prac­
ticadas (acta de 1 9/ 1 0/20 1 7) . Y, por otra parte, el acusado en ningún
momento anterior impugnó la autenticidad del mensaje ni ofreció el
acceso a su perfil de facebook para cotejarlo con el de la denunciante.
No pueden admitirse impugnaciones sorpresivas pues la práctica de
un informe pericial con los consiguientes retrasos que provocaría solo
debe ser acordada cuando con lealtad procesal en sede de instrucción
se solicita de manera concreta y fundada''. (AUDIENCIA PROVIN­
CIAL DE CADIZ, Sección 3, (Ponente: Manuel Carlos Grosso De La
Herran), Sentencia Penal No 152/2018, Rec 61/20, Cadiz: 03 de Abril
de 2018).
Víctor Raúl Espinoza Calderón

''A los efectos de resolver la cuestión planteada conviene recordar que


en relación a la autenticidad o no de los diálogos mantenidos a través
del sistema tipo 'whatsapp' (o/) similares, la Sala Segunda del Tribunal
Supremo ha declarado en sentencias tales como la n° 300/20 1 5 de 1 9
de mayo y la n° 754/20 1 5 de 27 de noviembre, que la (/pcrauretb/
vaiedwe) una comunicación bidireccional media cualquiera de los
múltiples sistemas de mensajería instantánea debe ser abordada con
cautela. La posibilidad de una manipulación de los archivos digitales
mediante los que se materializa ese intercambio de ideas, forma parte
de una realidad de las cosas.
El anonimato que autorizan tales sistemas y la libre creación de cuen­
tas con una identidad fingida, hacen perfectamente posible aparentar
una comunicación en la que un único usuario se relaciona consigo
mismo.
De ahí que la impugnación de la autenticidad de cualquiera de esas
conversaciones, cuando son aportadas a la causa mediante archivos de
impresión, desplaza la carga de la prueba hacia quien pretende apro­
vechar su idoneidad probatoria. Será indispensable en tal caso la prác­
tica de una prueba pericial que identifique el verdadero origen de la
comunicación, la identidad de los interlocutores y, en la integridad de
su contenido.
Ahora bien, la referida Sala Segunda continúa señalando, que no obs­
tante lo anterior, en ausencia de dictamen pericial, sería suficiente para
destruir la presunción de inocencia, salvo reconocimiento del impu­
tado, bien la existencia de signos o modos de expresión de los que
indudablemente cupiera entender que no tienen más procedencia que
la del acusado, bien informes periciales que identifiquen el teléfono
emisor de los mensajes delictivos, bien prueba testical que acredite su
. . '
rem1s10n.
Más como este Tribunal ha tenido ocasión de señalar, reiteradamente,
siguiendo el criterio jurisprudencia! consolidado sobre tal cuestión, que
si bien es cierto que los mensajes de WhatsApp almacenados como 're­
cibidos' en un dispositivo electrónico (teléfono móvil o Smartphone)
Jurisprudencia nacional y extranjera

pueden ser objeto de manipulación, mediante la utilización de aplica­


ciones u otros instrumentos informáticos que actúen sobre las bases de
datos y otros contenidos del propio dispositivo electrónico, esta posi­
bilidad de manipulación no determina en modo alguno una exclusión
de la prueba documental consistente en los mensajes aportados por
la propia persona que los ha recibido en su dispositivo electrónico,
ya sea en soporte papel (transcripción de los mensajes) o bien en so­
porte electrónico (aportación al proceso del propio dispositivo al que
se puede acompañar una transcripción en papel) . Téngase en cuenta
que la exclusión de dicha prueba solamente podría tener lugar por la
concurrencia de una causa de nulidad, que existiría en caso de que la
obtención de dicha prueba documental se hubiera producido con la
infracción de un derecho fundamental, especialmente el derecho a la
intimidad; lo que en este caso no ocurre dado que han sido aportados
al proceso por la propia persona titular del dispositivo electrónico que
ha recibido los mensajes.
La posibilidad de manipulación sí que tendrá consecuencias en el ám­
bito de los efectos de la prueba documental aportada por la denun­
ciante. De esta forma, si el Juez entiende que en el caso concreto ha
existido una posibilidad seria de alteración de la autenticidad (el acu­
sado es el autor de los mensajes) o de la integridad (el contenido de los
mensajes no ha sido alterado) , denegará eficacia probatoria al citado
medio probatorio. Recordemos que este tipo de pruebas, como todas
en el proceso penal, está sometido al principio de libre valoración que
se contiene en el artículo 74 1 ( . . . ) LECRIM ( . . . ) , según el cual 'el
Tribunal, apreciando según su conciencia las pruebas practicadas en
juicio . . . . dictará sentencia dentro del término fijado en esta Ley'.
Para apreciar los efectos del riesgo de manipulación en el caso concre­
to, el Juez atenderá a los siguientes elementos: en primer lugar, a la
valoración del conjunto de las pruebas practicadas en relación con los
mensajes de Whatsapp; y, en segundo lugar, a la postura procesal de las
partes, tanto de quien ha aportado los mensajes como de la defensa del
acusado"_,_ (AUDIENCIA PROVINCIAL DEMURCIA, Sección 3, Sen­
tencia Penal No 15412019, Rec 43/2019, Cadiz: 03 de Mayo de 2019).
Víctor Raúl Espinoza Calderón

"PRIMERO.- Debe en primer lugar darse respuesta a la impugnación


que efectuó la defensa de la acusada en su escrito de calificación, reite­
rada en el acto de la vista, de la transcripción y cotejo de los mensajes
de mensajería instantánea WhatsApp que obran a los folios 1 9 a 65 del
tomo dos de la causa.
Suscita ello el valor que los servicios de mensajería, que ponen a nues­
tro alcance las tecnologías, pueden tener como pruebas en un proceso
de cualquier tipo y, como es nuestro caso, especialmente en un proceso
penal.
De entrada debemos dejar sentado que proponer como medio de
prueba el contenido de un mensaje de WhatsApp, o de cualquier otro
sistema de mensajería instantánea, es lo mismo que proponer como
prueba un mensaj e de correo electrónico, o la grabación de una con­
versación telefónica. Estamos ante medios de reproducción de la pala­
bra, la imagen y el sonido, y estamos en todos los casos ante medios de
prueba electrónica que se componen del soporte material, el teléfono
smartphone, de la información que contiene el soporte, y de su posible
relevancia jurídica.
Desde el punto de vista legal, el artículo 299.2 ( . . . ) de la vigente Ley
1 /2000, de 7 de enero, de Enjuiciamiento Civil ( . . . ) , ya prevé la acep-
tación de los medios de prueba electrónicos: 'También se admitirán,
conforme a lo dispuesto en esta Ley, los medios de reproducción de la
palabra, el sonido y la imagen, así como los instrumentos que permi­
ten archivar y conocer o reproducir palabras, datos, cifras y operacio­
nes matemáticas llevadas a cabo con bienes contables o de otra clase,
relevantes para el proceso'.
Y no puede perderse de vista que cualquier medio de prueba que se
proponga, deberá ser obtenido de forma lícita de forma que, directa o
indirectamente, no se violenten los derechos o libertades fundamen­
tales. En otras palabras, el primer presupuesto de la aceptación de un
mensaje de WhatsApp como prueba en un procedimiento, es que en
su obtención no se hayan vulnerado ni el derecho a la intimidad ni el
secreto de las comunicaciones.
Jurisprudencia nacional y extranjera

El segundo presupuesto de admisibilidad de mensajes de WhatsApp


es la preservación de la cadena de custodia en la obtención y la conser­
vación de la prueba, elemento fundamental para la validez y admisi­
bilidad de la prueba, de modo que permita acreditar su autenticidad e
integridad.
A este efecto, el artículo 287 ( . . . ) de la Ley 1 /2000, de 7 de enero, de
Enjuiciamiento Civil ( . . . ) , y el artículo 90 ( . . . ) de la Ley 36/20 1 1 , de
1 0 de octubre ( . . . ) , reguladora de la jurisdicción social , determinan
las condiciones de la licitud o ilicitud de la prueba. Adicionalmente
la Ley de Enjuiciamiento Criminal ( . . . ) regula estos términos para el
ámbito penal en el Libro II, Titulo VIII Capitulo IV: 'Disposiciones
comunes a la interceptación de las comunicaciones telefónicas y tele­
máticas, la captación y grabación de comunicaciones orales mediante
la utilización de dispositivos electrónicos, la utilización de dispositivos
técnicos de seguimiento, localización y captación de la imagen, el re­
gistro de dispositivos de almacenamiento masivo de información y los
registros remotos sobre equipos informáticos'.
De ahí cabe extraer que con respecto al derecho constitucional a la
intimidad, la propuesta en un proceso de contenidos de mensajes de
WhatsApp como medio de prueba, no podrá vulnerar el artículo 7
( . . . ) de la Ley Orgánica 1 1 1 982, de 5 de mayo ( . . . ), sobre Protección
Civil del Derecho al Honor , a la Intimidad Personal y Familiar y a
la Propia Imagen, que regula las intromisiones en la intimidad, ni el
artículo 1 97 ( . . . ) del Código Penal ( . . . ) , dedicado a los delitos con­
tra la intimidad. Y sabemos que, resoluciones judiciales constantes lo
abonan y pionera de ello fue la Jurisdicción de lo Social, la grabación
de una conversación que tuviera lugar entre dos personas y que uno de
los intervinientes desea conservar para tener constancia debida de lo
tratado entre ambos, no supone u intimidad.
Especialmente, anunciado queda, los mensajes de Whatsapp como
medio de prueba deberán respetar el derecho fundamental al secreto
de las comunicaciones, derecho que tiene una entidad propia, cuya re­
gulación también la encontramos en el antes citado artículo 1 97 ( . . . )
del Código Penal ( . . . ), diferenciada del derecho a la intimidad, ya que
las comunicaciones deberán resultar protegidas con independencia de
su contenido, pues la interferencia o intervención de la comunicación
de cualquier persona, convertirá la prueba en ilícita, y podrá constituir
Víctor Raúl Espinoza Calderón

un delito, salvo que se realice mediante resolución judicial y con las


garantías legalmente previstas.
Y es en este punto donde WhatsApp tiene su punto más crítico pues a
día de hoy, virtualmente imposible demostrar la autenticidad e integri­
dad de un mensaje de WhatsApp debido a vulnerabilidades de seguri­
dad de la propia aplicación, por más que recientemente fue mejorada
con la encriptación puerta a puerta de los mensajes siquiera que hay
$!ien sostiene que la seguridad es aún vulnerable, lo que imposibilita
acreditar con seguridad absoluta la cadena de custodia.
Por lo tanto, mientras no se resuelvan las vulnerabilidades de seguri­
dad detectadas en WhatsApp, dichos mensajes no podrán ser utiliza­
dos por si solos y como única prueba en un proceso judicial para acre­
ditar algo por no poder acreditar ni su autenticidad, ni su integridad y
pueden ser revocado_s por la parte contraria en caso de ser presentados.
Por otra parte, para que la cadena de custodia no se vea afectada, una
forma de mantener la autenticidad es, lo que se ha efectuado en este
caso como consta a los folios (/ l c9aryt/2v0iedwe) la causa presentar la
prueba en el Juzgado el Secretario Judicial, para que el dueño del mó­
vil o smartphone pueda demostrar que la conversación se ha obtenido
lícitamente y se levante acta con la transcripción literal del contenido
de los mensajes, partes y/ o números intervinientes.
Y en la medida que esto sea posible, la conversación o la captura de un
whatsapp que se presente como prueba debe ser lo más clara posible,
procurando que la prueba sea entregada en su integridad.
Por ello, para evitar que se impugne la prueba, es aconsejable que se dé
fe pública de la transcripción de los 'WhatsApp' a través del Letrado de
la Administración de Justicia, quien levantará acta del contenido con
transcripción de los mensajes recibidos en el smartphone, y de que éste
corresponde con el teléfono y con el número correspondiente. Este
modo de incorporar al proceso el contenido de los mensajes, ha sido
admitido jurisprudencialmente, poniendo a modo de ejemplo la Sen­
tencia de la Audiencia Provincial de Córdoba no 1 59/20 14 , de 2 de
abril :'( . . . ) el Secretario Judicial, según consta en la diligencia extendi­
da por el mismo ( . . . ) procedió a la 'transcripción xerógrafa de los men­
sajes recibidos por doña Maribel en el terminal número NUM003'
Por tanto, ( . . . ) resulta que quien ostentaba la fe pública judicial, ( . . . )
dejó constancia de un hecho con trascendencia procesal. Nada hay
que objetar a un acto consistente en cotejar, merced a una serie de
Jurisprudencia nacional y extranjera

fotocopias de las diversas pantallas del terminal presentado por la de­


nunciante, determinados mensajes a través de 'WhatsApp' asociados a
un usuario con nombre 'Adrian', el del denunciado.
Y no cabe duda que otra manera de acreditar el contenido es la exhi­
bición o cotejo con el otro terminal implicado. De esta manera puede
llegar a conocerse la conversación a través de ambos terminales.
Otra manera de acreditar la autenticidad es la práctica de una prue­
ba pericial informática que acredite la autenticidad y el envío de los
mensajes, la cual tendrá carácter fundamental en aquellos casos en que
exista contradicción entre las partes en litigio. Pero no puede descono­
cerse la dicultad que su práctica entraña por no ser de fácil acceso, por
tiempo y lugar a los servidores de la gestora del servido y por cuanto,
a diferencia de lo que sucede con los E-Mail, parece que se conservan
o nada o un plazo muy breve, fuera de los teléfonos emisor y receptor.
SEGUNDO.- Debe tenerse en cuenta que lo anteriormente explica­
do se refiere únicamente a la validez del medio de prueba y no a la
trascendencia probatoria de su contenido. Pues en este caso deberá
analizarse cada caso en concreto.
Al respecto, cabe destacar que algunas sentencias han admitido como
única prueba las conversaciones mantenidas a través de WhatsApp,
junto con las declaraciones de las partes, por ejemplo, la Sentencia de
la Audiencia Provincial de Barcelona, de 7 de noviembre de 20 1 3: 'la
versión de los hechos ofrecida ( . . . ) ha quedado plenamente corrobo­
rada por el contenido de los mensajes remitidos vía WhatsApp desde
el móvil del recurrente al móvil de la Sra. Débora que desde luego no
consta haya sido manipulado, que se recogen en el acta de exhibición
( . . . ) que resultan suficientemente explícitos y merecedores de reproche
penal'. Siendo por lo tanto crucial que lo contenido en dichos mensa­
jes sea corroborado con el resto de pruebas existentes y practicadas, ya
sea mediante declaraciones de las partes o de testigos
En todo momento se debe tener en cuenta la llamada a la cautela
que ha hecho el Tribunal Supremo en relación a la utilización de este
tipo de pruebas, admitiendo que existen riesgos de manipulación del
WhatsApp.
La sentencia del Tribunal Supremo 300/20 1 5, de 1 9 de mayo , citada
por la defensa en su informe, nos viene a decir cómo debe ser tratada
la prueba de una comunicación mediante los sistemas de mensajería
instantánea.
Víctor Raúl Espinoza Calderón

El TS reconoce que existe la posibilidad de manipulación de dichas


conversaciones, por lo que considera indispensable que la prueba se
someta a un reconocimiento pericial en caso de que la prueba sea im­
pugnada: 'La prueba de una comunicación bidireccional mediante
cualquiera de los múltiples sistemas de mensajería instantánea debe ser
abordada con todas las cautelas. La posibilidad de una manipulación
de los archivos digitales mediante los que se materializa ese intercam­
bio de ideas, forma parte de la realidad de las cosas. El anonimato que
autorizan tales sistemas y la libre creación de cuentas con una identi­
dad fingida, hacen perfectamente posible aparentar una comunicación
en la que un único usuario se relaciona consigo mismo'.
Esto nos sitúa, entonces, ante la posibilidad de que las comunicacio­
nes a través de aplicaciones de mensajería instantánea sean aceptadas
como aportación por la víctima, con intención de suministrar pruebas
de las que se desprendan indicios de criminalidad, o incluso por el
acusado para dar su versión exculpatoria de los hechos,
Lo óptimo, una de las maneras antes dichas, sería corroborar lo que se
indica en esa transcripción de las imágenes, aportando el propio móvil
y solicitando que, dando fe pública, se levante acta por el L.A.J del juz­
gado del contenido, con transcripción de los mensajes recibidos en el
terminal, y de que éste se corresponde con el teléfono y con el número
correspondientes. Esta manera de incorporar al proceso el contenido
de la conversación se admite expresamente, por ejemplo, en la Senten­
cia de la AP de Córdoba 1 59/20 1 4 de 2 de abril: 'SEGUNDO.- ( . . . ) el
Secretario Judicial, según consta en la diligencia extendida por el mis­
mo ( . . . ) procedió a la 'transcripción xerógrafa de los mensajes recibidos
por doña Maribel en el terminal número NUM003 ' Por tanto, (. . . )
resulta que quien ostentaba la fe pública judicial, (. . . ) dejó constancia
de un hecho con trascendencia procesal. Nada hay que objetar a un
acto consistente en cotejar, merced a una serie de fotocopias de las
diversas pantallas del terminal presentado por la denunciante, deter­
minados mensajes a través de 'WhatsApp' asociados a un usuario con
nombre 'Adrian', el del denunciado, incorporadas a los autos entre los
folios 46 y 78'.
Pero lo habitual será la valoración conjunta del material probatorio:
no únicamente lo que resulte del contenido de los mensajes de What­
sApp, sino del resto de pruebas existentes y practicadas: declaraciones
de las partes y testificales.
Jurisprudencia nacional y extranjera

Y cuándo habría de entenderse que tienen completo valor como medio


de prueba? Más allá de la problemática antes tratada parece que habría
de darse completo valor probatorio a las conversaciones de WhatsA­
PP convenientemente incorporadas a lo discutido en el proceso, al
menos, en los casos siguientes: 1 °.- En todo caso, en los supuestos de
no impugnación por la parte opuesta, interlocutora en los mensaje;
2°.- Necesariamente en aquellos caso de reconocimiento expreso de
la conversación y de su contenido. ( Sentencia de la AP de Córdoba
1 59/20 1 4 de 2 de abril : ' . . . es, además, llamativo que se impugne por la
defensa dicha documental cuando el propio acusado ha llegado a reco­
nocer en el acto del juicio ( . . . ) haber remitido uno de los mensajes de
'WhatsApp' .); 3°.- De igual modo cuando así resultara en caso de co­
tejo con el otro terminal implicado ( Sentencia de la AP de Barcelona
n° 1 43/20 1 4 de 7 de mayo :' . . . . dado que se trata de una conversación
vía WhatsApp ( . . . ) , la misma puede llegar a conocerse a través de am­
bos terminales. Y el Sr. Gustavo entregó el suyo voluntariamente y con
carácter previo, incluso, a la solicitud de información a las compañías
telefónicas . . ') y 4°.-En los casos de contradicción, cuando exista una
prueba pericial que acredite la autenticidad y envío de la conversación
de que se trate (Sentencia AP Madrid 5 1 120 1 3 de 23 de septiembre
de 20 1 3: ' . . . no existiendo (. . . ) prueba que avale su declaración, pues
los mensajes ( . . . ) no han sido reconocidos por el acusado, ni se ha
practicado sobre los mismos prueba pericial informática que acredite
su autenticidad y su envío . . ') ". (AUDIENCIA PROVINCIAL DE
.

VALENCIA, Sección 4, Sentencia Penal No 276/2017, Rec 28/2017,


Valencia: 25 de Abril de 2017).
RACl Ó N o R1A D E RREO E ÓN1

"3. En cuanto al derecho al secreto y a la inviolabilidad de las comunica­


ciones, el Tribunal Constitucional en la STC 0 1 05 8-2004-AA/TC ha
precisado que "toda persona tiene derecho a que sus comunicaciones
y documentos privados sean adecuadamente protegidos, así como a
que las mismas y los instrumentos que las contienen, no puedan ser
abiertas, incautadas, interceptadas o intervenidas sino mediante man­
damiento motivado del juez y con las garantías previstas en la ley''.
En buena cuenta, este derecho prohíbe que las comunicaciones y do­
cumentos privados sean incautados, interceptados o intervenidos, sal­
vo que exista una resolución judicial debidamente motivada que lo
autorice. Asimismo, garantiza que el contenido de las comunicaciones
y documentos no sea difundido o revelado, así como la identidad de
los participantes en el proceso de comunicación. Lo que se prohíbe es
toda injerencia arbitraria o abusiva en la vida privada de las personas,
específicamente, en sus comunicaciones, independientemente de su
contenido.
4. Ahora bien, para determinar si el derecho al secreto y a la inviolabili­
dad de las comunicaciones también protege el correo electrónico y el
comando o programa de mensajería instantánea que es proporcionado
por el empleador a sus trabajadores, resulta pertinente destacar que
Víctor Raúl Espinoza Calderón

en la dogmática existen dos posiciones sobre la naturaleza jurídica de


estos medios técnicos de comunicación.
La primera postura considera que el correo electrónico y el comando
o programa de mensajería instantánea, al ser proporcionadas por el
empleador, son herramientas de trabajo que pueden ser supervisadas,
intervenidas, interceptadas y registradas por el empleador, sin la exis­
tencia de una resolución judicial debidamente motivada que lo auto­
nce.
En cambio, la segunda postura considera que el correo electrónico
y el comando o programa de mensajería instantánea proporcionados
por el empleador son medios de comunicación incluidos dentro del
ámbito de protección del derecho al secreto y a la inviolabilidad de las
comunicaciones.
5. Reseñadas estas posturas, considero que tanto el correo electrónico
como el comando o programa de mensajería instantánea que propor­
ciona el empleador a sus trabajadores, son formas de comunicación
que, al igual que la correspondencia, se encuentran protegidas por el
derecho al secreto y a la inviolabilidad de las comunicaciones.
En sentido similar, el Tribunal Europeo de Derechos Humanos en las
sentencias de los Casos Halford vs. Reino Unido, del 25 de mayo de
1 997 y Copland vs. Reino Unido, del 3 de abril de 2007, ha precisado
que las comunicaciones que se realizan desde el lugar de trabajo o los
correos electrónicos enviados desde el lugar de trabajo, pueden incluir­
se en los conceptos de vida privada y de correspondencia, por lo que
se encuentran dentro del ámbito de protección del derecho al respeto
a la vida privada y la correspondencia.
En buena cuenta, el inciso 1 O) del artículo 2° de la Constitución pro­
tege el secreto y la inviolabilidad de la comunicación en todas sus for­
mas o medios, como son el telefónico, el telegráfico o el informático,
es decir, aquella comunicación que se mantiene a través de un deter­
minado medio o soporte técnico.
6. En atención a lo expuesto, debe concluirse que el empleador se en­
cuentra prohibido de conocer el contenido de los mensajes del correo
electrónico o de las conversaciones del comando o programa de men­
sajería instantánea que haya proporcionado al trabajador, así como de
interceptarlos, intervenirlos o registrarlos, pues ello vulnera el derecho
al secreto y a la inviolabilidad de las comunicaciones.
Jurisprudencia nacional y extranjera
------- -----

En este sentido, resulta importante destacar que la Corte Interameri­


cana de Derechos Humanos en la sentencia del Caso Escher y otros
vs. Brasil, del 6 de julio de 2009, ha enfatizado que la "Convención
Americana protege la confidencialidad e inviolabilidad de las comu­
nicaciones frente a cualquier injerencia arbitraria o abusiva por parte
del Estado o de particulares, razón por la cual tanto la vigilancia como
la intervención, la grabación y la divulgación de esas comunicaciones
quedan prohibidas, salvo en los casos previstos en ley y que se adecuen
a los propósitos y objetivos de la Convención Americana" .
7. Por dicha razón, considero que el mensaje del correo electrónico o
la conversación del comando o programa de mensajería instantánea
obtenida con violación del derecho al secreto y a la inviolabilidad de
las comunicaciones, por imperio del inciso 1 O) del artículo 2° de la
Constitución es una prueba prohibida que no puede ser utilizada para
iniciar un procedimiento disciplinario de despido, ni puede tener el
valor de una prueba de cargo válida para sancionar a un trabajador.
En buena cuenta, el poder fiscalizador o disciplinario no faculta al
empleador acceder o interceptar el contenido de los mensajes del co­
rreo electrónico o de las conversaciones del comando o programa de
mensajería instantánea que brinda a sus trabajadores, pues como se
precisó en la STC 0 1 058-2004-AA/TC, la única forma de acreditar
que el trabajador utiliza su correo electrónico para fines opuestos a los
impuestos por sus obligaciones laborales, es iniciar una investigación
de tipo judicial, habida cuenta de que tal configuración procedimental
la impone, para estos casos, la propia Constitución". (TRIBUNAL
CONSTITUCIONAL, Expediente N o 03599-2010-PA/TC Lima, voto
del magistrado MESÍA RAMÍREZ, Lima: 1 O de enero del 2012).
S. R o R10 D E DE

"19. El derecho es una disciplina que evoluciona conforme los cambios


que se producen en la sociedad, variaciones que surgen en diferentes
ámbitos, ya se trate el cultural, económico o tecnológico. Por lo tanto,
el derecho puede ser considerado como un instrumento dúctil.
Es evidente el avance tecnológico en las últimas décadas, situación
que ha influido en la vida de los individuos, desde sus relaciones in­
terpersonales hasta su rutina diaria. Esta circunstancia no es ajena al
derecho, que debe hacer frente a los distintos retos que presentan las
exigencias de la vida en sociedad, por ejemplo, a través de regulaciones
que atiendan los fenómenos actuales o desde la propia administración
de justicia.
En relación con este último punto, más allá de la implementación
de nuevas herramientas tecnológicas que favorezcan la eficacia en el
ejercicio de impartir justicia y mejorar la interrelación con el usua­
rio, los avances tecnológicos conllevan otro desafío para el derecho
probatorio, pues las nuevas formas de comunicación virtual en algu­
nas ocasiones o escenarios pueden constituir supuestos de hecho con
significancia en la deducción de determinada consecuencia jurídica.
Por ello, los científicos de la dogmática probatoria han analizado las
exigencias propias de la producción, incorporación, contradicción y
valoración de elementos probatorios extraídos de plataformas o apli­
cativos virtuales.
Víctor Raúl Espinoza Calderón
------

En este sentido, la doctrina especializada ha hecho referencia a las


siguientes denominaciones: "prueba digital", "prueba informática'',
"prueba tecnológica'' y "prueba electrónica'' . Al efecto, un sector se
ha decantado por la expresión "prueba electrónica'' como la más ade­
cuada, partiendo de un punto de vista lingüístico, de tal forma que se
obtenga una explicación que abarque la generalidad de los pormenores
que se puedan presentar. Al respecto, valga traer a colación la siguiente
cita:
"De esta manera vemos como el apelativo 'electrónica', según la RAE,
sería todo lo pertinente a la electrónica, ofreciendo una acepción con­
creta cuando se conecta con algún dispositivo en la que 'electrónica'
significaría máquina electrónica, analógica o digital, dotada de una
memoria de gran capacidad y de métodos de tratamiento de la infor­
mación, capaz de resolver problemas matemáticos y lógicos mediante
la utilización automática de programas informáticos.
Con ello se consideraría prueba electrónica a cualquier prueba pre­
sentada informáticamente y que estaría compuesta por dos elementos:
uno material, que depende de un hardware, es decir la parte física de la
prueba y visible para cualquier usuario de a pie, por ejemplo la carcasa
de un Smartphone o un USB; y por otro lado un elemento intangible
que es representado por un software, consistente en metadatos y archi­
vos electrónicos modulados a través de unas interfaces informáticas" (1l.
En este sentido, se ha aludido a los documentos electrónicos como
una especie al interior del género "prueba electrónica''. Otras manifes­
taciones de esta última son el correo electrónico, SMS (Short Message
Service), y los sistemas de video conferencia aplicados a las pruebas
testimoniales. Acerca de los SMS, es fácilmente reconocible el influjo
que han tenido en la actualidad como método de comunicación y su
empleo habitual en teléfonos móviles. En este escenario es relevante
hacer mención de la aplicación WhatsApp, la cual se constituye como
"un software multiplataforma de mensajería instantánea pues, además
del envío de texto, permite la trasmisión de imágenes, video y audio,
así como la localización del usuario" (2l.

(1 ) Federico Bueno de Mata, "Prueba electrónica y proceso 2.0", editorial Tirant lo Blanch,
primera edición, 2014, pg. 1 30.
(2) Idem, pg. 165.
Jurisprudencia nacional y extranjera

2 1 . De otra parte, la doctrina argentina(3) se ha referido al valor de la


prueba indiciaria que se debe otorgar a las capturas de pantallas, dada
la informalidad de las mismas y las dudas que puedan existir entorno a
su autenticidad frente a la vasta oferta de aplicaciones de diseño o edi­
ción que permiten efectuar alteraciones o supresiones en el contenido.
Al respecto se dice lo siguiente:
"Técnicamente definimos a las capturas de pantalla como aquella ima­
gen digital de lo que debería ser visible en un monitor de computa­
dora, televisión u otro dispositivo de salida visual. (. . . ) A través de los
mismos se procura lograr un indicio sobre si un determinado conte­
nido fue trasmitido por la red a un determinado usuario destinatario
(caso sistemas de mensajería) o, por ejemplo, determinar la existencia
de una publicación en una red social (v.gr. Facebook o Twitter) ( . . . ) .
Las capturas de pantalla impresas, no son prueba electrónica, sino una
mera representación física materializada en soporte papel de un hecho
acaecido en el mundo virtual. ( . . . ) 1 1 Reiteramos, esa copia no es el
documento electrónico original generado a través de la plataforma de
mensajería, sino una simple reproducción del mismo (carente de me­
tadatos) , que por más que permite entrever la ocurrencia de aquellos
sucesos invocados, no causa per se la necesaria convicción como para
tener a estos por ocurridos. Tampoco se podrá establecer la integridad
del documento (es decir, que el mismo no fue alterado por la parte o
por terceros), o asegurar su necesaria preservación a los efectos de ser
peritado con posterioridad" (4l.
Sobre el tema de la autenticidad, los escritos especializados realzan que
no puede desconocerse la posibilidad de que, mediante un software
de edición, un archivo digital impreso que contenga texto pueda ser
objeto de alteraciones o supresiones, de ahí el valor suasorio atenuado
que el juzgador debe reconocerle a estos elementos, de tal manera que
tomándolos como indicios los analice de forma conjunta con los de­
más medios de prueba(5l.

(3)
Sobre este tema es pertinente consultar el análisis efectuado por el Gastón Bielli en
el artículo "Prueba Electrónica: Incorporación, admisión y valoración de capturas de
pantalla en el proceso de familia", disponible en el siguiente enlace: https://www.pensa­
mientocivil.com.ar/doctrina/4384-prueba-electronica-incorporacion-admision-y-valo­
racion-capturas (visitado el 4 de diciembre de 20 1 9)
(4) lbid.
(5) lb id.
Víctor Raúl Espinoza Calderón

22. A manera de colofón, los avances tecnológicos que a nivel global se


han dado en distintos campos (ciencia, medicina, aplicativos digitales) ,
también han influido en el entendimiento y el ejercicio del derecho. Al
efecto, en el ámbito probatorio, por ejemplo, los operadores judicia­
les diariamente deben analizar elementos extraídos de aplicaciones de
mensaj ería instantánea, ya sea que se cuente con metadatos que per­
mitan realizar un mayor rastreo de la información o solo capturas de
pantallas respecto de ciertas afirmaciones o negaciones realizadas por
una de las partes en el litigio. Sobre estas últimas, la doctrina especia­
lizada les ha concedido el valor de prueba indiciaria ante la debilidad
de dichos elementos frente a la posibilidad de realizar alteraciones en el
contenido, por lo cual deben ser valoradas de forma conjunta con los
demás medios de prueba''. (SALA OCTAVA DE REVISIÓN DE TU­
TELAS DE LA CORTE CONSTITUCIONAL, Sentencia T-043/20 del
Expediente T-7. 461.559, Bogotá: J O defebrero del 2020).
P O STU P ROCESAL D E R N
l ENTO

"4.1 ( . . . ) Se aprecia que de fojas 23 a 36 obran las copias de las supuestas


conversaciones de WhatsApp entre los números telefónicos del acusa­
do y de la menor agraviada, presentadas en la etapa preliminar, sobre
las cuales la Sala Superior ordenó el levantamiento del secreto de las
comunicaciones, y la Fiscalía fundamentó la utilidad de esta prueba.
Al respecto, en la segunda sesión de juicio oral las partes no hicieron
objeción alguna. Sin embargo, de la revisión de autos no se advierte
que se haya recabado la información requerida.
Sobre este mismo punto, el procesado reconoció que el número telefó­
nico que aparece en las copias del chat en mención es suyo. No obstan­
te, trató de justificarse refiriendo que desconocía tales conversaciones y
que su móvil a veces lo cogía su conviviente (la madre de la agraviada)
y en otras ocasiones lo prestaba a unos amigos para que llamaran o
mandaran mensajes, con lo cual dejó entrever que pudo haber sido
alguno de ellos quien manipuló su equipo celular y, por diversión,
mandó tales mensajes a la agraviada. ( . . . )
5.6. En vista de que las pruebas admitidas pertenecen al proceso, se culmi­
nará con el levantamiento del secreto de las comunicaciones, a efectos
de verificar las conversaciones realizadas entre el acusado y la agravia­
da. Para ello, habrán de cursarse los oficios a las empresas telefónicas
Claro y Movistar" . (FALLO: Nula la sentencia). (SALA PENAL PER-
Víctor Raúl Espinoza Calderón

MANENTE (Ponente: Sr. juez Sequeiros Vargas), Recurso de Nulidad


No 1581-2018 Lima, Lima: 07 de mayo del 2019).
7. N DE DE ES

de led� rtrde memorio de


difódas con pruebos periférice�s
miento 4 le� suste�n.do iUcite� ince�utode�.
"Decimocuarto. A su vez, existen medios de prueba que acreditan
que las encausadas Flores Fernández y Peirone Maurtua tenían fluida
comunicación, conforme se ve de la lectura de memoria de teléfono
celular BlackBerry con IMEI número 55555 (foja 250) de la encausa­
da LLL, entre cuyos contactos aparecen llamadas recibidas el treinta y
uno de mayo de dos mil quince, llamadas realizadas el treinta y uno de
mayo de dos mil quince y el primero de junio de dos mil quince, desde
el contacto que se consigna con el nombre de Lesslie hacia el número
de teléfono 999999999. Por otro lado, de la lectura de memoria de
teléfono celular Motorola, con IMEI número 666666 (foja 263), se
advierte el contacto de nombre consignado como TTT, con el número
de teléfono 777777; además, se halló una fotografía entre las encausa­
das QQQ y EEE. ( . . )
.

Vigésimo. En suma, los medios probatorios actuados en el proceso


penal -como la sindicación de las coencausadas VVV, BBB y CCC-,
acreditados con pruebas periféricas en el proceso penal -como las ac­
tas de allanamiento, los medios de comunicación y la sustancia ilícita
incautada-, constituyen medios de prueba con virtualidad probatoria,
que determinan la responsabilidad penal y enervan el derecho a la
presunción de inocencia de la encausada DDD" (FALLO: No haber
nulidad de apelantes) . (SALA PENAL PERMANENTE (Ponente: Sr.
Víctor Raúl Espinoza Calderón

juez Príncipe Trujillo), Recurso de Nulidad No 2406-2018 Lima, Lima:


01 de abril del 2019).
OT1 ÓN D E p E O BT E N l DE

"SEXTO. Que, en estas condiciones, es patente que el examen pro­


batorio del Tribunal Superior fue defectuoso. La motivación es insu­
ficiente, pues no explicó en su integridad y razonablemente que las
comunicaciones por WhatsApp entre el. tercero interesado JJJ y el
acusado HHH carezcan de contenido delictivo -no se introdujo una
explicación acabada, sin fisuras, del conjunto del material probatorio
actuado-. No se tuvo en consideración el mérito de lo expuesto por
la ex conviviente del tercero interesado, lo que fluye de los informes
referidos a las visitas de este último y del abogado KKK, así como lo
vinculado al propio proceso de alimentos, ni lo correlacionó debida­
mente con el tenor de los textos en cuestión. El defecto de motivación
resta base constitucional al fallo impugnado, pues vulneró la garantía
genérica de tutela jurisdiccional y, dentro de ella, de la garantía espe­
cífica de una motivación fundada en derecho -que es el único ámbito
en que se puede cuestionar una sentencia absolutoria mediante un re­
curso acusatorio-. El razonamiento justificativo del Tribunal Superior
no expresó correctamente en estos casos la descripción del elemento de
prueba íntegramente -en especial, de los mensajes por WhatsApp - ni
los explicó cabalmente; no reflejó el contenido objetivo de los demás
medios de prueba, ni explicó la conexión de las pruebas con el hecho a
probar" . (SALA PENAL PERMANENTE (Ponente: Sr. juez San Mar­
tín Castro), Sentencia de Apelación No 2-2021 San Martín, Lima: 24 de
noviembre de/ 2021).
ÓN A DE DES

"CUARTO. Que, ahora bien, es evidente que existe un vínculo entre


imputado y agraviado -ambos se conocen e, incluso, el primero es cu­
ñado del hermano del segundo-; luego, no hay lugar a error respecto
de su identidad y de la referencia y mensaje que el primero expuso
contra el segundo. El agraviado TTT reconoció ese vínculo, como
consta de su preventiva de fojas cuarenta y ocho. El encausado UUU,
además, reconoció la existencia de problemas con el agraviado por
asuntos de negocios; móvil en todo caso de las ofensas proferidas.
oo Las actas notariales de fojas quince y diecisiete dan cuenta de las

referencias críticas a LAN PERÚ del ciudadano III en su cuenta de


Facebook, así como de la afirmación de Cristian Said en su cuenta de
Facebook refiriéndose al agraviado e identificándolo con su cargo en
la referida aerolínea: "#LANPERU#Gradas Lan Y SU CORRUPTO
PRESIDENTE, ES UNA BASURA#".
oo De igual manera, en otro mensaje de Facebook el encausado 000,

con fecha posterior -tres de febrero de dos mil dieciocho-, lo que se


erige en un indicio posterior, afirmó en tres mensajes relevantes lo si­
guiente: "Estimado amigos del FB voy hacer públicas unas declaracio­
nes sobre PPP y Lan Perú"; "NNN no te tengo cuidado, todos . . . eres
un impostor"; y, "voy a hacer firmar a los fundores (sic) de LANPE-
Víctor Raúl Espinoza Calderón

RU. Este baboso no conoce a los grandes" [fojas dento noventa y seis,
dento noventa y ocho y doscientos, respectivamente] .
oo No hay lugar a duda que la cuenta de Facebook donde se expresó la

ofensa contra el agraviado es la del imputado, lo que adicionalmente se


confirmó con los mensajes posteriores. Ello incluso revela que la ver­
sión del encausado, en el sentido de que no recuerda lo que profirió en
esa oportunidad y con motivo de la comunicación del ciudadano PPP,
carece de verosimilitud -el vínculo con el agraviado y la reiteración de
ofensas son datos ciertos de lo contrario-.
QUINTO. Que las frases emitidas por el encausado 000 son pa­
tentemente ofensivas. Denotan un ánimo marcadamente difamador.
Decir a una persona, a través de una red social, de acceso público -
quien, por lo demás, es un personaje público-, que es un "corrupto" y,
además, una "basura'', a propósito de la queja de un ciudadano, por lo
que consideró una atención indebida de la aerolínea que dirige el agra­
viado, no tiene justificación ni exculpación alguna, ni siquiera tiene
vínculo causal con la queja pública del diente de Lan Perú, y permite
sostener que buscó una minusvaloración del honor y reputación de la
víctima.
oo El dolo, como elemento subjetivo, se advierte de las propias expre­

siones escritas utilizadas y del contexto en que se dijeron -el hecho psi­
cológico o interno se prueba mediante prueba por indicios -. Afirmar
sin más que, como persona, se es corrupto y una basura es una ofensa
manifiesta o palmaria. Más allá de lo impropio de la teoría de los ani­
mus para excluir el elemento subjetivo en el delito de difamación, lo
esencial es determinar la intención ofensiva desde los términos utili­
zados por el agente activo y el contexto en que se expresaron". (SALA
PENAL PERMANENTE (Ponente: Srjuez San Martín Castro), Recurso
de Nulidad No 1 1 02-2019 Lima, Lima: 20 de Enero del 2020).

·•···e�2. 1..as �firm�ti o�es ;r�.,li:zc:� �;<�,�.<por ��fq��.t�i · · : . . .·


. . .· .. . ·

•) cbo pr.obc:u:IG � �� nt:�ó�Jl, cqnforJ:tle 'Cl ,$ u . . . . . . .. . . •


·
�é�la�
r�clóo .ll· acta� rtqt�riales. qu� . oo f,u erqn·����li\ó��.���·
.
.. ..

'7.4. En tal sentido, valorando los medios probatorios que fueron materia
de debate por las partes en juicio y ahora análisis por esta Judicatura,
es posible hacer una valoración en conjunto no solo las ofrecidas, ad­
mitidas y debatidas que ofreciera la parte querellante sino también las
Jurisprudencia nacional y extranjera

que se incorporó de oficio por el Juzgador; en ese sentido, en primer


lugar, es un hecho probado y no negado por el querellado que las afir­
maciones que se dijeron en las cuentas Facebook y twitter son ciertas,
así se advierte de su propia declaración, además que como lo ofreció el
querellante tales afirmaciones realizadas a través de las redes sociales en
mención fueron plasmadas mediante actas protocolares a cargo de un
Notario Público, que no fueron cuestionadas técnicamente por parte
del querellado; por lo que resulta inviable analizar los medios proba­
torios orientados a tal situación; siendo así, corresponde el análisis de
establecer si esas expresiones o dichos a través de las redes sociales de
Facebook y Twitter resultan difamatoria y atentan contra el honor de
la empresa querellante" . (Exp. No 03186-2020-0-3202-jR-PE-02, del
Segundo juzgado Unipersonal Penal Permanente de Ate, Corte Superior
de justicia de Lima Este).

hecho . de q ue hcJqcS sido el esposo de lo qtu�rell�late


q uien s oUci tó ca l notcJri o que .ve(i fiq ue·<eJ c.o nteni�,Q .de
·

l os ctudi os. n o desleqiti mca l ea pruebca�

"43. La querellante reconoce que se trata de conversaciones que sostuvo


con el esposo de la querellada. La lectura de estas, transcritas tanto en
la demanda como en el acta de verificación que adjunta como elemen­
to de prueba, evidencia que se trata de conversaciones con contenido
de índole sexual en las que ambos interlocutores no solo se aluden el
uno al otro, sino que efectúan comentarios de tal naturaleza respecto
a sus compañeros de trabajo.
4.4. Es obvio que en el presente caso se trata de conversaciones privadas sin
ningún interés público, por lo que su difusión no podría ampararse en
tal causal de justificación. Su difusión estaría reñida con el derecho a la
intimidad de la querellante. En tal sentido, es irrelevante la veracidad
o falsedad del hecho o conducta que se le atribuye. ( . . . )
4.7. En el presente caso, la querellada no interviene en la conversación de
los audios, por lo que mal puede decirse que exprese frases falsas, equí­
vocas y tendenciosas en contra de la querellante; empero, al exponer
estos a través del WhatsApp, pretende que los que los escuchen saquen
conclusiones respecto a la existencia de alguna relación entre la quere­
llante y el esposo de la querellada y que, además, se enteren de lo que
ambos comentaban respecto a sus compañeros de trabajo, lo que po-
Víctor Raúl Espinoza Calderón

dría repercutir en la reputación de la querellante y en su relación con


sus compañeros de labores; ello, prima facie, según la descripción de la
denuncia, se adecúa al tipo penal, por lo que es necesario un mesurado
debate y evaluación según las pruebas que se actúen.
(. . . )
4.11. El Colegiado Superior descartó inoportunamente, como medio de
prueba ofrecido, la carta notarial de foja 33 remitida por la querellante
porque se trata de una copia simple, lo cual se encuentra arreglado a
ley, ya que una copia simple por sí sola no ofrece la garantía de vera­
cidad necesaria; sin embargo, esa condición se evaluará en un juicio
debido.
4.12.No ocurre lo mismo respecto al acta de verificación de hechos del
quince de agosto de dos mil dieciocho emitida por la notaría WWW,
que contrariamente a lo consignado en la resolución impugnada sí se
mencionó en el escrito de querella y se ofreció como medio probatorio
en el tercer otrosí del escrito. Si bien es necesaria la legitimidad para
obrar al formalizar la querella, no se aplica esta exigencia en la trami­
tación de la prueba; debe tener legitimidad para obrar quien actúa la
prueba, no quien la tramita. Por lo tanto, el hecho de que haya sido el
esposo de la querellante quien solicitó al notario que verifique el con­
tenido de los audios no deslegitima la prueba, más aún si de la lectura
del acta se desprende que fue la propia querellante la que solicitó al
notario tal verificación -foja 20, por lo que no se encuentra arreglado
a ley su rechazo como medio de prueba.
4.13.La suficiencia de las pruebas para acreditar o no el hecho denunciado
se debe efectuar en la etapa procesal correspondiente; no es pertinente
rechazar la denuncia bajo el argumento de que no existe prueba algu­
na que acredite que sea la querellada la titular del número telefónico
desde el cual se difundieron las conversaciones". (SALA PENAL PER­
MANENTE (Ponente: Sr. juez Sequeiros Vtzrgas), Recurso de Nulidad
No 2273-2019 Lima, Lima: 02 de noviembre del 2020).
1 0 . ACOSO S E E LAS R ES

"2.1.1 HECHOS.- Detallados en su acusación escrita, reafirmados en su ex­


posición inicial y alegato final, que están circunscritos respecto de que
al acusado TTT, se le atribuye ser autor de la comisión del delito con­
tra la libertad, en la modalidad de violación de la libertad sexual - sub
tipo de Acoso Sexual, respecto a los hechos suscitados los días 25, 26 y
27 de septiembre de 20 1 8, en el que vigiló, persiguió, hostigó, y asedió
a la menor agraviada de iniciales F.L.L. V sin su consentimiento, lo
cual lo realizaba vía mensajes y llamadas enviadas por el aplicativo de
WhatsApp del celular manipulado por el investigado cuyo número
es- Al celular de la menor agraviada cuyo número es -- - actos
que tuvieron la finalidad de establecer contacto con la agraviada pues
buscaba verla y encontrarse con ella para llevar a cabo actos de con­
notación sexual, amenazándola con imprimir una foto en el que la
menor muestra sus pechos (senos) y botado en el colegio de la menor
para que todos la conozcan como la perra de X siendo que también la
amenazaba con matarla "y ser así el asesino que tanto quería ser", en
caso que ella no cumpliera con acceder a tener un encuentro con él.
La menor agraviada de iniciales F.L.L.V ( 1 6) , refiere que TTT ( 1 9) ,
con quien había mantenido una relación de enamorados por e l tiempo
de diez meses en el año 20 1 6 y parte del 20 1 7, desde el mes de julio
del 20 1 8 la llamó de un teléfono público y le decía que quería verla,
insultándola y amenazándola con matar a su mamá (X), profiriéndole
Víctor Raúl Espinoza Calderón

además cosas obscenas de su persona, mandándole fotos de ella, y que


al no acceder a encontrarse, el denunciado iba al colegio de la menor
agraviada y la cogía del brazo, lastimándola, cogía sus lentes y la ame­
nazaba que si no se iba con él, rompería sus lentes, amenazándola con
romper las lunas de su casa, que si no salía le cortaría su rostro, y que
ande con cuidado por las calles porque en cualquier momento le haría
daño, le decía que la iba a matar y que personas como ella no mere­
dan vivir, diciéndole que era una basura, una perra y que había salido
igual que su madre, y también la amenazaba con que si lo bloqueaba
iba a imprimir las fotos de la menor agraviada y esparcirlas por todo
su colegio para que quedara como la perra de . . . . Siendo que una vez,
cuando el denunciado llamó a la agraviada, ella ante tanta insisten­
cia contestó la video llamada, siendo que el denunciado la obligó a
mostrar sus pechos, por lo que la agraviada accedió y el investigado
también le mostró su miembro viril, siendo esto aprovechado por el
investigado para realizar una captura de la pantalla de su celular y gra­
bar los pechos de la menor agraviada, foto esta que mandó la madre de
la menor agraviada vía Facebook Messenger con el mensaje de "Su hija
no es virgen desde el febrero del 20 1 7 si no me cree hágale una prueba
toxicológica por los dos lados". Razón por la cual, la menor agraviada
desde el 24.09.20 1 8 ha dejado de asistir a su colegio pues tiene miedo
de encontrarse con el investigado, de que se acerque y cumpla con sus
amenazas". (FALLO: condenando al acusado a 4 años 8 meses de pena
privativa de libertad) . (DÉCIMO PRIMER]UZGADO PENAL UNI­
PERSONAL DE LA CORTE SUPERIOR DE JUSTICIA DE LIMA
NORTE, Sentencia del Expediente No 00958-2019-4-0901-]R-PE-1 1,
Lima Norte: 12 de setiembre del 2019).
"Sexto. Así, en el acta de intervención policial (foja 14, ratificada a
foja 2 1 7 por el policía interviniente y oralizada a foja 23 1 )- se dejó
constancia de que el intervenido Luque Sánchez escribió a los demás
partícipes del robo a través de la aplicación WhatsApp para que devol­
vieran los bienes que le quitaron a la agraviada.
En efecto, en el acta de visualización y trascripción de celular (foja
25, oralizada a foja 23 1 ) elaborada en presencia del representante del
Ministerio Público, se apreció que el procesado envió mensajes de au­
dio -transcritos- a un contacto registrado como "Toño", en que le
indicó que se encontraba con la agraviada (que era su vecina) , que
estaban buscando al amigo de este (conocido como "Chino") y el refe­
rido "Toño" remitió otro audio en el que contestó que ellos no estaban
vinculados a los hechos.
Séptimo. Resulta pertinente resaltar que de dicho intercambio se des­
prende claramente que ambos sujetos tenían conocimiento del robo
y que se conocían entre sí, por lo que no se mantiene la versión del
encausado recurrente de que intentó ayudar a recuperar los bienes ro­
bados porque era inocente; si no, al contrario, como refirieron la agra­
viada y el policía, intentó hacerlo para evitar su detención.
Octavo. El procesado sostuvo (fojas 1 0 -en presencia fiscal y de su
abogado defensor-, 1 75 y 2 1 2) que, cuando caminaba hacia su casa,
Víctor Raúl Espinoza Calderón

se encontró con "Toño" y conversaron. En ese momento, otros dos


sujetos que se encontraban con el mencionado "Toño" se acercaron
a la agraviada y le robaron el celular, y aquel salió corriendo con sus
amigos. Después de su intervención, le envió un audio a "Toño" soli­
citándole que devolviera el celular de la agraviada.
Este Colegiado Supremo considera que el encausado conocía a las de­
más personas que participaron en el robo agravado y se encontró cerca
cuando este se cometió (conversando con uno de los intervinientes) ,
por lo que no resulta creíble que no tuviera participación en el ilícito.
Su tesis defensiva no reúne ningún elemento de corroboración frente
a la sindicación realizada por la agraviada.
Noveno. Por lo tanto, se verificó que la incriminación de la agraviada
HHH fue corroborada por prueba científica (certificado médico le­
gal), personal (declaración del S O l PNP José Luis Méndez Cahuana)
y documental (acta de intervención policial y acta de visualización y
transcripción del celular del procesado)". (Fallo: No haber nulidad) .
(SALA PENAL PERMANENTE (Ponente: Sr. juez Príncipe Trujillo),
Recurso de Nulidad No 2406-2018 Lima, Lima: 01 de abril del 2019).
O N ES M E
EL D D E TRÁfl
"BU R R 1 E R S")

"4.4. Desde la perspectiva objetiva, tenemos que la sindicación resulta ser


verosímil pues se encuentra corroborada con elementos periféricos que
la dotan de aptitud probatoria, así tenemos:
a) Acta de recojo, prueba de campo, pesaje, comiso y lacrado de dro­
ga (folio 85); practicada en presencia del representante del Mi­
nisterio Público. En esa se detalla que se recogió treinta y ocho
envoltorios de látex (preservativo), cada uno de ellos contenía una
sustancia pastosa con características a droga, los cuales fueron eva­
cuados vía rectal con asistencia médica, por el sentenciado GGG.
b) Acta de visualización de red social Facebook (folio 1 5 1) , del sen­
tenciado Luis Felipe Ruiz Amasifuén, con participación del re­
presentante del Ministerio Público. En esta diligencia el referido
condenado señaló que la persona a quien conoce como "Negra Ve­
nezuela'' se encuentra registrada entre sus contactos como HHH;
es decir, reconoció a dicha procesada, indicó que ella fue quien lo
captó para transportar droga, le entregó la sustancia, el dinero, el
boleto aéreo y lo acompañó hasta el aeropuerto.
e) Acta de reconocimiento de ficha Reniec (folio 1 5 8), practicado
al sentenciado KKK, en la cual luego de dar las características
físicas de la persona a reconocer, identificó, entre cuatro fichas de
diferentes personas, a la procesada LLL como la dueña de la droga
Víctor Raúl Espinoza Calderón

incautada, la que le entregó el boleto de viaje y acompañó hasta el


aeropuerto. Como se aprecia, esta diligencia cumplió con el pro­
tocolo de reconocimiento previsto en el artículo ciento cuarenta y
seis del Código de Procedimientos Penales, por lo que constituye
prueba de cargo válida como las demás actas elaboradas en la eta­
pa preliminar, donde participó el fiscal.
d) Acta de deslacrado, lectura de memoria de teléfono y lacrado (fo­
lio 1 63), con participación del representante del Ministerio Pú­
blico, practicado al teléfono del sentenciado PPP con número de
celular 00000000; de la cual se desprende que tenía como uno de
sus contactos a la procesada RRR registrada con su apodo "Negra
,

Venezuela''. Además, identificó un mensaje de WhatsApp del día


de los hechos con la referida encausada, en la cual esta le indicó
lo siguiente: "Hostal Plaza Postillón 1 calle Sitio en Zaragoza N. 0
1 , Móstoles, Madrid, pone 9999999 móvil 00000". Es decir, la
procesada le dio la información referida al nombre del hostal y la
dirección donde se hospedaría al llegar a Madrid, y los números
de contacto en esa ciudad. e) El acta de transcripciones del chat
de WhatsApp (folios 2 1 0-2 1 6) entre la procesada SSS y la persona
conocida como "Nena o Devoradora", cuyo número telefónico es
0000; esta diligencia contó con la participación del representante
del Ministerio Público. En este chat no se advierte que la procesa­
da sea una "burrier", como lo sostuvo en todas sus declaraciones;
por el contrario, se demuestra que fue la persona responsable y
dueña de la droga incautada, quien también realizó las coordina­
ciones y dio la logística para que el sentenciado RRR transportara
la sustancia ilícita a Madrid. Esta acta fue suscrita por la procesada
en señal de conformidad, por ello no fue necesario que sea objeto
de alguna pericia, aunque en el juicio oral (folio 882) quiso justi­
ficar esas conversaciones que la comprometían, al alegar que cuan­
do "chateaba'' se encontraba drogada y por ello hablaba cualquier
cosa; sin embargo, esto resulta incoherente, buscando exculparse
de su responsabilidad". (SALA PENAL TRANSITORIA (Ponente:
Sr. juez Balladares Aparicio), Recurso de Nulidad No 719-2019 Ca­
llao, Lima: 28 de noviembre del 2019) .
ON
D
O N S E XUAL

"4. La recurrente, en un extremo de l a demanda, alega que e l Colegiado


aplicó indebidamente la teoría de las "máximas de experiencia'', pues
este consideró erróneamente que el estado de ebriedad e inconcienda
de la agraviada se dedujo de las conversaciones vía WhatsApp que
tuvo con el beneficiario (en el que habrían reconocido que estuvieron
consumiendo bebidas alcohólicas), sin que se haya realizado prueba
toxicológica alguna. De ahí que el criterio del juzgador sea errado,
pues no se determinó científicamente que la presunta agraviada haya
estado inconsciente.
5. Este Tribunal ha dejado establecido, a través de su jurisprudencia (sen­
tencia recaída en el Expediente 1 480-2006- PAJTC), que el derecho
a la debida motivación de las resoluciones importa que los jueces, al
resolver las causas, expresen las razones o justificaciones objetivas que
los llevan a tomar una determinada decisión. Esas razones, deben pro­
venir no solo del ordenamiento jurídico vigente y aplicable al caso,
sino de los propios hechos debidamente acreditados en el trámite del
proceso.
6. Como también ha quedado explicitado en posteriores casos (sentencia
recaída en el Expediente 0728-2008-PHC/TC) , el derecho a la debida
Víctor Raúl Espinoza Calderón

motivación de las resoluciones judiciales es una garantía del justiciable


frente a la arbitrariedad judicial y garantiza que las resoluciones no
se encuentren justificadas en el mero capricho de los jueces, sino en
datos objetivos que proporciona el ordenamiento jurídico o los que
se derivan del caso. Sin embargo, no todo ni cualquier error en el que
eventualmente incurra una resolución judicial constituye automática­
mente la violación del contenido constitucionalmente protegido del
derecho a la motivación de las resoluciones judiciales.
7. La recurrente alega que a través de las cuestionadas resoluciones se
viola el debido proceso, en particular, el derecho a la debida motiva­
ción de las resoluciones judiciales, así como el principio de imputación
necesaria, en la medida en que los demandados no establecieron de
forma científica que la agraviada se encontraba en estado de incon­
dencia y se basaron únicamente en conversaciones por redes sociales,
acudiendo las máximas de la experiencia; asimismo no precisaron en
sus resoluciones si el acceso carnal con la presunta agraviada fue por
vía vaginal, anal o bucal, hecho que no puede ser implícito, tampoco
se ha precisado si se habría realizado mediante la introducción de un
objeto o parte del cuerpo del beneficiario. Solo se menciona el término
genérico "abuso sexual", lo cual resulta insuficiente para condenarlo.
8. Al respecto, se debe señalar que, de la revisión de la sentencia con­
denatoria de fecha 20 de febrero 20 1 7 (folio 66), se advierte que la
judicatura ordinaria, a fin de acreditar la agravante referida al estado
de ebriedad e inconciencia de la agraviada, no se basa únicamente en la
conversación que habría mantenido con el beneficiario vía WhatsApp,
pues la resolución materia de cuestionamiento ha argumentado que la
configuración de dicha agravante se ha acreditado en el caso toman­
do en cuenta lo siguiente: í) la sindicación efectuada por la agraviada
(conforme se detalla en el fundamento 3 . 5 de la sentencia impugnada,
fojas 9 1 -97) ; ii) las conversaciones de Facebook que mantuvo la me­
nor agraviada con la testigo VVV y el coimputado NNN, quienes el
día de los hechos se encontraban en compañía de la víctima, en las que
se señala que el día de los hechos la menor se encontraba "mal" debido
a la ingesta de vodka (conforme se detalla en el aparatado " Determi­
nación de los efectos que produce el licor ,vodka" en la víctima" de
la sentencia impugnada fojas 89-90); ííí) la testimonial de LLL (folios
1 03), quien era la trabajadora encargada del hotel El Silencio, quien
manifestó durante el j uicio oral que el día de los hechos vio ingresar
Jurisprudencia nacional y extranjera

a dicho establecimiento a la agraviada en estado de ebriedad (fojas


1 03); y iv) la conversación vía Facebook que mantuvo la víctima con
el favorecido, en la cual este último trató de disculparse con ella por
lo ocurrido en su domicilio. En dicho sentido, este Colegiado advierte
que la resolución cuya nulidad se pretende ha justificado las razones
por las cuales se ha tipificado la conducta del recurrente como una de
violación sexual de menor en estado de indefensión.
9. Por otro lado, si bien la resolución cuestionada hace referencia a las
máximas de la experiencia, este criterio no es empleado por la judica­
tura ordinaria para determinar la concurrencia de la agravante, sino
que es utilizado para explicar los efectos que produce la ingesta de
alcohol sobre una persona, por lo que, teniendo en cuenta ello, corres­
ponde desestimar la demanda en lo referido a este primer extremo.
Ahora bien, con relación a la ausencia de una debida motivación y la
falta de imputación necesaria señaladas precedentemente, de acuerdo
con lo que aparece textualmente en la sentencia de fecha 20 de febre­
ro 20 1 7 (folio 66), a través del cual se condenó al beneficiario como
autor de delito contra la libertad de violación sexual, en su forma de
violación de persona en estado de inconciencia o en la imposibilidad
de resistir, tipificado en el primer párrafo del artículo 1 7 1 del Código
Penal, y se le impusieron doce años y cinco meses de pena privativa de
la libertad (Expediente 0604-20 1 4- 1 2-2 1 1 1 -JE-PE-03), se tiene (fo­
lios 88, 1 1 2, 125 y 1 26) :
3.4 REALIDAD DE LA COMISI ÓN DEL DELITO DE VIOLA­
CI Ó N SEXUAL DE PERSONA EN ESTADO DE INCONSCIEN­
CIA EN AGRAVIO DE LA PERSONA DE INICIALES D.M.A.A.­
De acuerdo a las pruebas actuadas en juicio, para el Juzgado Colegiado,
se halla acreditado la realidad de la comisión del delito de violación
sexual en estado de inconsciencia en agravio de la persona de iniciales
D.M.A.A. de la siguiente manera:
a) Con el Certificado Médico Legal No 00936-G, practicado a la per­
sona de iniciales D .M.A.A., de fecha 05-02-20 1 4 de folios 232, del
expediente judicial, emitido por el médico legista KKK, donde -en
lo pertinente- entre otros, se describe que al examen ginecológico,
membrana himeneal con presencia de desgarro completo reciente a
horas 4 y 7 de la esfera himeneal y desgarro parcial reciente a horas 9
de la esfera himeneal [ . . . ] Por lo mismo, ha llegado a la siguiente con­
clusión: MEMBRANA HIMENEAL CON SIGNOS DE DESFLO­
RACI Ó N RECIENTE [ . . . ] Esta pericia médica no ha sido desacredi-
Víctor Raúl Espinoza Calderón

tada en juicio. Por tanto, tiene mérito probatorio. Con este medio de
prueba está probado que la persona agraviada de iniciales D .M.A.A.,
ha sufrido agresión sexual acreditada con la desfloración reciente de
membrana himeneal.
[. . .]
MÉTODO DE LA PRUEBA POR INDICIOS
H-4) Está probado que luego de que el acusado QQQ ha abusado
sexualmente de la agraviada de iniciales D .M.A.A. , esta ha sufrido
desgarro reciente de la membrana himeneal, lo cual se acredita con el
Certificado Médico Legal 000936-G [ . . . ] .
CUARTO. - JUICIO DE SUBSUNCI Ó N
4 . 1 . JUICIO DE TIPICIDAD
En este caso se subsume en dicho tipo penal, por cuanto conforme a lo
expuesto en el análisis probatorio de la presente sentencia, el acusado
BBB, utilizando la substancia química licor "VODKA" puso en estado
de inconsciencia a la agraviada de iniciales D .M.A.A. y aprovechando
aquel estado de su víctima es que procede a ultrajada sexualmente
introduciéndole su miembro viril por la vía vaginal provocándole rup­
tura himeneal reciente [ . . . ] (énfasis agregado) .
1 1. En efecto, de lo expuesto se desprende que, si bien se utilizaron catego­
rías genéricas tales como "el acusado BBB es precisamente la persona que
ultrajo sexualmente a la persona de iniciales D .M.A.A.", "el abuso sexual
que le practicó el acusado CCC a la agraviada de iniciales D .M.A.A.",
resulta claro en qué forma y cuál habría sido la vía por la que se habría
producido aquello que cuestiona la recurrente. De todo ello, no queda
duda respecto de cuáles fueron los fundamentos en los que se sustentó la
sentencia condenatoria emitida contra don BBB y por la cual le impu­
sieron doce años y cinco meses de pena privativa de la libertad efectiva.
12. Aunado a ello, resulta relevante señalar que la resolución cuestionada
hace notar que el propio imputado, durante la etapa de juicio oral,
reconoció que mantuvo relaciones sexuales con la agraviada, manifes­
tando que estas habría sido de forma consentida; por lo que, siendo
ello así, queda claro que la resolución impugnada, si bien hace alusión
al término "abuso sexual" para describir los hechos acontecidos, a lo
largo de su exposición ha dejado sentadas las circunstancias en las cua­
les se produjo el hecho delictivo, así como los detalles que pretende
cuestionar la parte recurrente.
y

y confirmó sentencia que lo condenó a doce años y cinco meses de


privativa de libertad, se ha pronunciado de los puntos
fueron materia apelación, entre otros, dos supuestos: afectación
uH...,1.nv de inmediación (se alegó que solo habría uuu'"'''.ua.'"'''"'"
con dos medios en la en en pleno pr<)Ceso,
magistrado integrante Colegiado reemplazado) y de
procesal, en particular, violación principio acusatorio (se alegó
se establecieron conclusiones erróneas sobre hechos no pos-
tulados la Fiscalía en su requerimiento acusatorio) .
14. En efecto, en el numeral 3 . 2. 1 . 1 de sentencia de vista se las
razones por las cuales se desestima la alegada vulneración al principio
de inmediación; y, en el numeral 3.2. 1 .2, en cuanto al principio de
congruencia entre la acusación y la sentencia, se indica que el recu­
rrente sostiene que la Fiscalía no habría postulado como hecho fáctico
la ingesta de somníferos y fármacos; sin embargo, el representante del
Ministerio Público postuló como hecho fáctico que la puesta en esta­
do de inconsciencia de la agraviada ocurrió porque le habrían dado de
beber vodka con gaseosa y j ugo Tampico, bebidas que probablemente
también hayan contenido algún somnífero o fármaco.
Respecto, a la alegada ausencia de la imp utación necesaria, conforme
figura en el fundamento 3.2. 1 . 1 , la Sala ha efectuado la correspon­
diente valoración (sobre las presuntas causas del estado de inconscien­
cia de la agraviada) . más, la resolución concluye que "el acceso car­
nal vía vaginal de la que fue objeto la agraviada de iniciales D.M.A.A. ,
que es otro elemento del tipo penal, está fehacientemente acreditada
con el Certificado Médico Legal 00936-G, de fecha 5 de febrero de
20 1 4 [ . . ]", entre otras pruebas analizadas, conforme se aprecia en el
.

numeral 3.2. 1 .2.2, "Realidad del delito" (folio 1 5 8 al 1 6 1 ) .


Por l o expuesto, para este Tribunal queda claro que las resoluciones
judiciales cuestionadas no han vulnerado el derecho fundamental a la
debida motivación de las resoluciones, tampoco el principio de impu­
tación necesaria y el derecho a la defensa, pues se observa que en ellas
se expresaron las rawnes que llevaron a tomar la decisión en el sentido
resuelto. En tal sentido, la demanda debe ser desestimada en este ex­
tremo''. (TRIBUNAL CONSTITUCIONAL, Expediente N. o 00877-
2020-PHC/TC Arequipa, Lima: 21 de mayo del 2020).
"2.5. De autos se advierte que la querellada BBB ha admitido en diferentes
etapas del plenario que ha publicado las fotografías y/o videos que le
fueron enviadas por parte de la querellante CCC la cual efectuó ya
que esta (la querellante) en reiteradas oportunidades le venía acosan­
do y/o ofendiendo a su menor hijo indicando que su hij o había sido
reconocido con una prueba de ADN; asimismo la querellante AAA
ha reconocido en el plenario que dichos videos y/o fotografías fueron
enviadas a la querellada por error.
(. . . )
2.7. Con respecto a la a la Tlpicidad se debe advertir la Imputación Ob­
jetiva es decir los elementos definidores y conforme lo ha indicado el
Abogado defensor de la querellada XXX la querallante ha contribuido
a la comisión del ilícito penal descrito en el artículo 1 54-B del Códi­
go Penal por lo que debe considerarse la Autopuesta al peligro de la
agraviada, hay que fue la querellante que compartió las imágenes y
videos sin tener en cuenta el deber de cuidado vulnerando ella misma
su derecho a la intimidad. (lo resaltado es nuestro)
(. . . )
2.9. Que, en el plenario se ha reconocido que la querellante DDD y el
testigo FFF mantuvieron relaciones sexuales la misma que fueron gra­
badas y fotografías por ellos mismos y que por un error (conforme a
lo Indicado por la querellante en el plenario) lo envió al WhatsApp de
Víctor Raúl Espinoza Calderón

la querellada, una tercera persona que no solicito que se le envié dicho


material, y conforme lo señala Abanto Vásquez " . . que un resultado
grave no debe ser imputado a quien dio inicio al curso causal, si el
peligro de su producción fue libremente aceptado por la víctima'', asi­
mismo Alonso R. Peña Cabrera Freyre precisa " . . . el comportamiento
libre y responsable de la víctima no puede tener la misma relevancia
que un proceso causal natural, se considera pues, que debe imputarse
el riesgo a la víctima que ha .tomado una decisión libre sobre el inicio
del riesgo o la situación de peligro, aunque esta pierda posteriormente
el control por causas Imputables solo a ella misma y no al tercero".
(. . .)
2.12.En tal sentido, habiéndose llegado a la etapa final del proceso, luego
de la actividad probatoria desplegada, no se puede dictar sentencia
condenatoria contra la acusada XXX, por cuanto no se tiene certeza
de que aquél sea responsable del delito imputado, ya que las pruebas
obtenidas no tienen la aptitud suficiente para crear el pleno conven­
cimiento de la existencia del hecho y la participación de la acusada,
máxime que el procesado no tiene el deber de probar su inocencia,
sino qué corresponde al representante del Ministerio Público probar la
culpabilidad de aquél. Por lo que atendiendo a que no se cumple con
los elementos definidores de la imputación objetiva para establecer la
culpabilidad del citado acusado es menester absolverlo de conformi­
dad al artículo 398 numeral l del Código Procesal Penal". OUZGA­
DO PENAL UNIPERSONAL DE CASCANUECES, Corte Superior de
justicia de Lima Este, Expediente N o 00122-2020-0-3208-jR-PE-01,
Sentencia N ° 126-2020 (Resolución N o 5), Lima: 04 de diciembre del
2020, juez Roberto de la Cruz Escalante).
E E
CO Q U E O N ES D E R
so

"PRIMERO.- El recurso de Apelación no discute que los mensajes


enviados fueran amenazantes, sino, por el contrario, si dicha responsa­
bilidad en el envío de los mensajes correspondería al acusado. Enten­
diendo que no existe prueba alguna de ello.
El Juez a quo, fundamenta su condena en que 'cuando en el acto de
juicio se escuchó la grabación de voz, dijo el apelante que tenía un her­
mano cuya voz se parecía a la suya', y se basa en dicha consideración,
para proceder a condenar al denunciado, además del dato, que éste
armó que le habían robado. Pero al mismo tiempo, señaló no haber
amenazado a nadie, y que los mensajes, de contenido intimidatorio,
no son suyos.
Conviene recordar que todos estos mensajes, fueron aportados por la
propia denunciante.
Debemos tener en cuenta la doctrina existente sobre la materia, así,
suscita ello el valor que los servicios de mensajería, que ponen a nues­
tro alcance las tecnologías, pueden tener como pruebas en un proceso
de cualquier tipo y, como es nuestro caso, especialmente en un proceso
penal. Es decir, los dispositivos de smarthpone u otros, donde se inclu­
yen los citados mensajes intimidatorios.
Víctor Raúl Espinoza Calderón

De entrada, debemos dejar sentado que proponer como medio de


prueba el contenido de un mensaje de WhatsApp, o de cualquier otro
sistema de mensajería instantánea, es lo mismo que proponer como
prueba un mensaje de correo electrónico, o la grabación de una con­
versación telefónica. Estamos ante medios de reproducción de la pala­
bra, la imagen y el sonido, y estamos en todos los casos ante medios de
prueba electrónica que se componen del soporte material, el teléfono
smartphone, de la información que contiene el soporte, y de su posible
relevancia jurídica.
Desde el punto de vista legal, el artículo 299.2 ( . . . ) de la vigente Ley
1 /2000, de 7 de enero, de Enjuiciamiento Civil ( . . . ) , ya prevé la acep-
tación de los medios de prueba electrónicos: 'También se admitirán,
conforme a lo dispuesto en esta Ley, los medios de reproducción de
la palabra, el sonido y la imagen, así como los instrumentos que per­
miten archivar y conocer o reproducir palabras, datos, cifras y opera­
ciones matemáticas llevadas a cabo con fines contables o de otra clase,
relevantes para el proceso' .
Y no puede perderse de vista que cualquier medio de prueba que se
proponga, deberá ser obtenido de forma lícita de forma que, no se
violenten los derechos o libertades fundamentales.
En otras palabras, el primer presupuesto de la aceptación de un men­
saje de WhatsApp, como prueba en un procedimiento, es que en su
obtención no se hayan vulnerado ni el derecho a la intimidad ni el
secreto de las comunicaciones.
El segundo presupuesto de admisibilidad de mensajes de WhatsApp,
es la preservación de la cadena de custodia en la obtención y la conser­
vación de la prueba, elemento fundamental para la validez y admisi­
bilidad de la prueba, de modo que permita acreditar su autenticidad e
integridad.
A este efecto, la Ley de Enjuiciamiento Criminal ( . . . ) regula estos
términos para el ámbito penal en el Libro II, Titulo VIII Capitulo
IV: 'Disposiciones comunes a la interceptación de las comunicaciones
telefónicas y telemáticas, la captación y grabación de comunicaciones
orales mediante la utilización de dispositivos electrónicos, la utiliza­
ción de dispositivos técnicos de seguimiento, localización y captación
de la imagen, el registro de dispositivos de almacenamiento masivo de
información y los registros remotos sobre equipos informáticos' .
Jurisprudencia nacional y extranjera

Para que la cadena de custodia no se vea afectada, y evitar que se im­


pugne la prueba, se puede establecer una especie de protocolo por el
que se objetiven las actuaciones necesarias para incorporar la fuente de
prueba de una conversación en WhatsApp, con pleno valor probato­
rio, a una causa penal. Este protocolo deberá integrarse, al menos, por
las siguientes actuaciones:
1 o Aportación del dispositivo electrónico en que se contenga el WhatsApp;
garantizándose la cadena de custodia en cuanto a su recogida y presen­
tación según como se lleve a cabo -aportación directa de la parte, por
intervención policial con o sin mandato judicial, etc- con los requi­
sitos específicos de la misma establecidos en la jurisprudencia, entre
otras en la STS 587/20 1 4, de 1 8 de julio del 20 1 4, que se señala que:
'la cadena de custodia constituye un sistema formal de garantía que
tiene por finalidad dejar constancia de todas las actividades llevadas a
cabo por cada una de las personas que se ponen en contacto con las
evidencias'; siguiendo el mandato establecido por la STC de 29 de
septiembre en esta materia.
2° Transcripción de su contenido - o bien por impresión del contenido
de la pantalla, los denominados pantallazos- bien íntegra o bien de los
aspectos relevantes que decida el Instructor.
3° Cotejo, bajo la fe pública del Letrado Judicial, de lo transcrito con el
dispositivo que lo contenga, con citación de las partes -debe respetarse
la contradicción- que deberán tener todo el material a su disposición.
Será este el momento más oportuno para la impugnación de la au­
tenticidad o integridad de la comunicación; pero en todo caso deberá
llevarse a cabo de manera que pueda practicarse la pericial oportuna.
Como variante, también es posible, que se lleve a cabo el volcado del
contenido del móvil por perito informático de alguno de los grupos
de policía científica; siempre que esté autorizado por resolución judi­
cial. En este caso la fuente de prueba se convertiría en un medio de
prueba pericial, cuyo valor probatorio puede y debe conjugarse con
otros como testificales, declaraciones de las partes o reconocimiento
judicial.
4° Exhibición o lectura del contenido de los WhatsApp en el juicio oral
para dar cumplimiento a los principios de oralidad y contradicción,
previa petición de las partes.
Lo anteriormente explicado se refiere únicamente a la validez del me­
dio de prueba y no a la trascendencia probatoria de su contenido.
Víctor Raúl Espinoza Calderón

Respecto de la trascendencia probatoria de su contenido se debe tener


en cuenta, la llamada a la cautela que ha hecho el Tribunal Supremo
en relación a la utilización de este tipo de pruebas, admitiendo que
existen riesgos de manipulación del WhatsApp.
La sentencia del Tribunal Supremo 300/20 1 5, de 1 9 de mayo , nos
viene a decir cómo debe ser tratada la prueba de una comunicación
mediante los sistemas de mensajería instantánea.
El TS reconoce que existe la posibilidad de manipulación de dichas
conversaciones, por lo que considera indispensable que la prueba se
someta a un reconocimiento pericial en caso de que la prueba sea
impugnada: La prueba de una comunicación bidireccional mediante
cualquiera de los múltiples sistemas de mensajería instantánea debe ser
abordada con todas las cautelas. La posibilidad de una manipulación
de los archivos digitales mediante los que se materializa ese intercam­
bio de ideas, forma parte de la realidad de las cosas.
El anonimato que autorizan tales sistemas y la libre creación de cuen­
tas con una identidad fingida, hacen perfectamente posible aparentar
una comunicación en la que un único usuario se relaciona consigo
mismo.
De ahí que la impugnación de la autenticidad de cualquiera de esas
conversaciones, cuando son aportadas a la causa mediante archivos de
impresión, desplaza la carga de la prueba hacia quien pretende aprove­
char su idoneidad probatoria. Será indispensable en tal caso la práctica
de una prueba pericial que identifique el verdadero origen de esa co­
municación, la identidad de los interlocutores y, en n, la integridad de
su contenido' .
Por lo tanto, mientras no se resuelvan las vulnerabilidades de seguridad
detectadas en WhatsApp, dichos mensajes no podrán ser utilizados
por sí solos y como única prueba en un proceso judicial para acreditar
algo por no poder acreditar ni su autenticidad, ni su integridad y pue­
den ser impugnados por la parte contraria, mediante la aportación de
informe pericial. Lo habitual será la valoración conjunta del material
probatorio: no únicamente lo que resulte del contenido de los men­
sajes de WhatsApp, sino del resto de pruebas existentes y practicadas:
declaraciones de las partes y testificales.
Más allá de la problemática antes tratada parece que habría de darse
completo valor probatorio a las conversaciones de WhatsApp, conve­
nientemente incorporadas a lo discutido en el proceso, al menos, en
Jurisprudencia nacional y extranjera

los casos siguientes: En todo caso, en los supuestos de no impug­


nación por la parte opuesta, interlocutora en los mensajes; 2° Necesa­
riamente en aquellos casos de reconocimiento expreso de la conversa­
ción y de su contenido. (Sentencia de la AP de Córdoba 1 59/20 1 4 de
2 de abril); 3o.- De igual modo cuando así resultara en caso de cotejo
con el otro terminal implicado (Sentencia de la AP de Barcelona no
1 43/20 1 4 de 7 de mayo) . y 4o.-En los casos de contradicción, cuando
exista una prueba pericial que acredite la autenticidad y envío de la
conversación de que se trate (Sentencia AP Madrid 5 1 /20 1 3 de 23 de
septiembre de 20 1 3) .
Así las cosas, en nuestro caso, la transcripción de las conversaciones
fue efectuada por los propios agentes de las Fuerzas de Seguridad del
Estado, pero es más fue la policía quien resumió y seleccionó los que
estimo de interés para la causa, sin que conste que se facilitara el te­
léfono móvil al juzgado Instructor para su cotejo por el Letrado de
la Administración de Justicia. Ni se realizó cotejo alguno pericial al
respecto, ante la negativa de reconocer los hechos por el apelante. No
cabe duda que ello no cumple con la ficción de legitimación de la cau­
sación de la prueba. No podemos por ello utilizar las conversaciones
y su contenido, pues no es una prueba válidamente obtenida. En este
sentido se atiende la petición de la Defensa.
No habiéndose determinado, ni tan siquiera el teléfono de procedencia
de las llamadas, es más, ni gura en hechos probados, ni gura, tampoco
como mención de indicio o prueba de condena, en los fundamentos
de derecho de la sentencia. Ni se acredita claramente la fecha de emi­
sión del os mensajes. Ni se ha cotejado la voz que emite los mismos.
En definitiva, no existe prueba alguna, ante la negativa al reconoci­
miento de los hechos del apelante, y la inexistencia de cualquier otra
prueba válida, de la comisión del hecho punible, objeto de denuncia y
acusación.
Por lo que la sentencia de Instancia, ha de ser revocada parcialmen­
te, absolviendo al apelante del delito leve objeto de condena, y man­
teniendo, lógicamente, la absolución del apelante que ya existía en
sentencia, y que no ha sido objeto de apelación". (AUDIENCIA PRO­
VINCIAL DE SORIA, Sección 1, (PONENTE fose Luis Rodríguez Gre­
ciano), Sentencia Penal N o 47/2018, Rec 19/2018, Soria: 21 de Mayo
de 2018).
ANEXO
LEY DE PROTECCIÓN DE
DATOS PERSONALE S
LEY N° 29733
E L PRESI D E NTE D E LA REP Ú B L I CA 2. Banco de datos personales d e admi­
POR CUANTO: n i stración privada. Banco d e datos
El Congreso d e la Repú bl ica personales cuya titu laridad corres­
ha dado la Ley s iguiente: ponde a u na person a natu ra l o a
,
EL CO N G RESO D E LA R E P U B L I CA; u na persona j u rídica de derecho pri­
Ha dado la Ley siguiente: vado, en cua nto el banco n o se en­
cuentre estrictamente vinculado al
lEY D E PROTECCI Ó N DE
DATOS P E RSONALES
eje rcicio de potestades de derecho
p ú b l ico.
3 . Banco de datos persona les d e admi­
TÍTULO P R E L I M I NAR
D I SPOSI C I O N E S G E N E RALES n i stración p ú bl ica. Banco d e datos
persona les cuya titu laridad corres­
ponde a u na entidad públ ica.
Artículo 1 . Objeto de la Ley
La presente Ley tiene el objeto de 4. Datos personales. Toda i nformación
sobre una persona natural que la
ga rantiza r el d erecho fu ndamental a
identifica o la hace identifi cable a
la protección de los datos personales,
través de medios q u e pueden ser
previsto en el a rtículo 2 n umeral 6 de
razona blemente utilizados.
la Constitución Política del Perú, a tra­
S . Datos sensi bles. Datos personales
vés de su adecuado tratami ento, en u n
constitu idos por los datos biomé­
marco d e respeto de l os demás dere­
tricos q u e por sí mismos pueden
chos fun damentales que e n ella se re­
identificar a l titular; datos referidos
conoce n .
a l o rigen racial y étn ico; i ngresos
Artículo 2 . Definiciones eco nómicos; opin iones o co nviccio­
Para todos los efectos de la presen­ nes políticas, religiosas, fi losóficas o
te Ley, se entiende por: morales; afi liación sind ical; e i nfor­
1 . Banco de datos persona les. Conj u n ­ mación relacionada a la salud o a la
t o o rgan izado de datos persona les, vida sexual.
a utomatizado o no, i ndependiente­ 6. D ías. Días hábiles.
mente del soporte, sea este físico, 7. Encargad o d e tratami ento d e datos
magnético, d igital, óptico u otros personales . Toda persona natural,
q u e se creen, cua l q u i e ra fuere la persona j u rídica de derecho privado
forma o modalidad de su creación, o e ntidad p ú b lica que sola o actuan­
formación, a lmacenamiento, o rgan i ­ d o conju ntamente con otra rea l iza
zaci ó n y acceso. el tratami ento de los datos persona-
Víctor Raúl Espinoza Calderón
·------

les por encargo del titu lar del ban­ do. Para efectos de esta Ley, la per­
co de d atos perso nales en virtud de sona j u rídica no comprendida en los
una relación j u rídica que l e vincula alcances del a rtíc u l o 1 del Título Pre­
con e l mismo y d e l i mita e l ámbito de l i m i n a r de la Ley 27444, Ley del Pro­
su actuación. I n cl uye a q uien rea lice ced imiento Adm i n i strativo Genera l .
el trata miento sin la existencia de u n 1 4. Procedi m iento d e a n o n i m izaci ó n .
banco d e datos person a l es . Trata m i ento de d atos personales
8. Encargo de trata m ie nto. E ntrega p o r q u e i m p i de la identificación o q u e
parte del titu lar del banco de datos no hace identificab l e a l titu lar de es­
persona les a un encargado de tra­ tos. El proced imiento es i rreversible.
ta m i e nto de datos personales en 1 5. Proced i m ie nto de d isociación. Tra­
virtud de u n a relación j u rídica que ta m i e nto de datos personales q u e
los vincula. Dicha relación j u rídica i m pide la identificación o q u e n o
deli m ita el á m b ito de actuación del h a c e identificable a l titu lar de estos.
encargado de trata m iento de los da­ El proced i m i e nto es reversible.
tos persona les. 1 6. Titu lar de datos perso nales. Person a
9. Entidad públ ica. E ntidad comprendi­ natural a q u i e n corresponde l o s d a ­
da en el a rtíc u l o 1 del Títu lo Prelimi­ tos personal es.
n a r d e l a Ley 27444, Ley del Procedi­ 1 7. Titu lar del banco de datos persona­
m i ento Ad m i n istrativo General, o la l es. Persona natura l, persona j urí­
q u e haga sus veces. dica de derecho privado o entidad
1 O. Flujo tra nsfronterizo de datos per­ p ú b l ica q u e determina l a fi nalidad y
sonales. Transferencia i nternacional contenido del banco de datos perso­
de datos persona les a u n destinata­ n a l es, el trata m iento de estos y las
rio situado en un país d istinto a l país medidas d e seguri d a d .
de origen de los datos perso nales, 1 8. Transferencia de datos personales.
sin importar el soporte en q u e estos Toda transmisión, s u m i n istro o ma­
se encuentren, los medios por los n ifestación de datos perso n a l es, de
cuales se efectu ó l a transferencia ni carácter nacional o i ntern acional, a
el trata miento que reci b a n . u na persona j u ríd ica de derecho pri­
1 1 . Fuentes acces i b les para el p ú blico. vado, a una e ntidad públ i ca o a u n a
Bancos de d atos personales de ad­ persona natural d i stinta del titu lar
m i n istración p ú b l ica o privada, que de datos personales.
pueden ser consultados por cual­ 1 9. Trata miento d e d atos personales.
quier persona, previo abono de la Cualqu ier operación o procedi­
contra prestación correspondiente, m iento téc n i co, a utomatizado o no,
de ser el caso. Las fuentes accesi­ q u e permite la recopilación, regis­
bles para el p ú bl ico son determ ina­ tro, organ ización, a l macenamiento,
das e n el regla me nto. conservación, ela boración, mod ifi­
1 2. N ivel suficiente de protección para cación, extracción, consu lta, util iza­
los datos persona les. N ivel de pro­ ción, bloqueo, supresión, comunica­
tección que a ba rca por lo menos ción por transferencia o por d ifusión
la consignación y el respeto de los
o cualquier otra forma de procesa­
principios rectores de esta Ley, así
m iento que facilite e l acceso, corre­
como medidas técn icas de seguri­
lación o i nterconexión de los datos
dad y confidencialidad, a pro piadas
personales 11l
según la categoría de datos d e que
se trate. Artículo 3. Ámbito de aplicación
1 3. Persona j u rídica de derecho priva- La presente Ley es de a p l icación a

11l Artículo modificado por la Tercera Disposición Complementaria Modificatoria del Decreto Le­
gislativo No 1 353, publicado el 07 enero 20 1 7, la misma que entró en vigencia al día siguiente
de la publicación del Decreto Supremo que aprueba su Reglamento y la modificación del Regla­
mento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos
Ley de protección de datos personales

los datos person a l es conte n idos o des­ datos personales no debe exten derse a
tina dos a ser conte n i dos en ba n cos de otra fi nalidad q u e no haya sido la esta­
datos perso nales de a d m i n istración pú­ blecida de ma nera i n e q u ívoca como tal
bl ica y de a d m i n istración privada, cuyo a l momento de su recopi lación, exclu­
trata m i e nto se real iza en el territorio yendo los casos de actividades d e va l o r
nacional. Son objeto de especial protec­ h i stórico, estadístico o científico cuando
ción los datos sensi bles. se uti lice u n proced i m i e nto de d isocia­
Las d isposiciones de esta Ley n o son ción o a n o n i m ización.
de apl icación a los siguientes datos per­
Artículo 7. Principio de proporciona­
sona les:
lidad
1 . A los conte n idos o d estinados a ser
Todo trata m iento de datos persona­
conte n i dos en ba ncos de datos per­
les debe ser a decuado, relevante y n o
sonales creados por personas na­
excesivo a la fi nalidad para la q u e estos
turales para fi nes excl usiva mente
h u b i esen sido recopi lados.
relacionados con su vida privada o
fa m i l iar. Art íc u l o 8. Principio de calidad
2 . A los contenidos o destinados a ser Los datos persona les q u e vaya n a
contenidos e n ba ncos de d atos de ser tratados deben ser veraces, exactos
a d m i n istración públ ica, solo en ta n­ y, en la medida de lo posible, actual iza­
to s u trata m iento resu lte n ecesa rio dos, n ecesa rios, perti nentes y adecua­
para e l estricto c u m p l i m iento de las dos respecto de la finalidad para la que
competencias asignadas por ley a fueron recopi lados. Deben conservarse
las respectivas entidades p ú b licas, de forma ta l q u e se gara ntice su seguri­
para la d efensa nacional, seguridad dad y solo por el tiempo necesario para
p ú b l i ca, y para el desarrollo de acti­ c u m p l i r con la fi nalidad del trata m iento.
vidades en materia penal para la in­
Artículo 9. Principio de seguridad
vestigación y represi ó n del d e l itol21 .
E l titu lar del banco de datos perso­
TÍTULO 1 nales y el encargado de su trata miento
P R I N C I P I O S RECTORES deben adoptar las medidas técnicas,
o rga nizativas y lega les necesa rias para
Art íc u l o 4. Principio de legalidad garantizar la segu ridad de los datos
El trata m iento de los datos persona­ persona les. Las medidas de segu ridad
l es se hace conforme a lo esta blecido deben ser a propiadas y acordes con el
en la ley. Se p ro h íbe la recopilación de trata m iento q u e se vaya a efectuar y
los datos persona les por medios frau­ con la categoría de datos person ales de
d ulentos, d esleales o i l ícitos. q u e se trate.
Art íc u l o 5. Principio de consenti­ Art íc u l o 1 0. Principio de disposición
miento de recurso
Para el trata m iento de los d atos per­ Todo titu l a r de datos p e rso n a l es
sonales debe mediar el consenti m iento debe co nta r con l a s vía s a d m i n i strati­
de su titu lar. vas o j u ri s d i c c i o n a l es n ecesa r i a s para
recla m a r y h a ce r va l e r sus d e rechos,
Art íc u l o 6. Principio de finalidad
c u a n d o estos sean v u l n e rados por e l
Los datos personales deben ser re­
trata m i e nto d e sus d atos perso na les.
copilados para u n a fi nalidad determina­
da, exp l ícita y l ícita. E l trata m iento d e los

121 Artículo modificado por la Tercera Disposición Complementaria Modificatoria del Decreto Le­
gislativo No 1 353, publicado el 07 enero 2017, la misma que entró en vigencia al día siguiente
de la publicación del Decreto Supremo que aprueba su Reglamento y la modificación del Regla­
mento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos.
Víctor Raúl Espinoza Calderón

Art íc u l o 1 1 . de nivel de 1 3.3 M e d i a nte reglamento se d i cta n


protección medidas especiales para el trata­
Para el flujo tra nsfronterizo de da- miento de los d atos persona les
tos persona les, se debe garantizar un de los n i ños y d e los adolescen­
n ivel suficiente d e protección para l os tes, así como para la protección y
datos perso nales q u e se vayan a tratar gara ntía de sus d erechos. Para el
o, por lo m enos, e q u i parable a l o pre­ ejercicio de los d e rechos q u e esta
visto por esta Ley o por los está n d a res Ley reconoce, los n i ños y los ado­
i nternacionales en l a materia. lescentes actú a n a través de sus
representantes l egales, pudien­
Artkulo 1 2. Valor de los principios d o el reglamento d eterm i n a r las
La actuación d e los titulares y en­ excepciones a p l ica bles, d e ser el
cargados d e tratam ie nto d e datos per­ caso, teniendo en cuenta para ello
sona les y, en general, de todos los que el i nterés superior del n i ñ o y del
i ntervengan con relación a datos per­ adolescente.
sona les, debe ajustarse a los princi pios 1 3.4 Las comun icaciones, telecom u n i­
rectores a q u e se refi e re este Títu lo. caciones, sistema s i nformáticos
Esta relación de principios rectores es o sus i n stru mentos, cuando sean
e n u nciativa. d e carácter privad o o uso privado,
Los principios rectores señalados solo pueden ser a biertos, i n ca uta­
si rven ta mbién d e criterio i nterpreta­ dos, i nterceptados o i ntervenidos
tivo para resolver las cuestiones q u e por mandamie nto motivado del
p u e d a n s uscitarse en la a p l icación de j u ez o con a utorización de su ti­
esta Ley y de su reglamento, así como tular, con las gara ntías previstas
de parámetro para la ela boración de en la ley. Se guarda secreto de los
otras d isposiciones y para suplir vacíos a s u ntos aje nos al h echo que mo­
en la legislación sobre la materia 13l tiva su examen. Los datos perso­
nales obte n idos con violación d e
TÍTULO 1 1
este precepto carecen de efecto
TRATA M I ENTO D E DATOS P E RSONALES
lega l .
1 3. 5 L o s datos person a l es solo p u e­
Art íc u l o 1 3. Alcances sobre el trata­
d e n ser objeto de tratam iento con
miento de datos personales consenti m iento d e su titu l a r, sal­
1 3. 1 El trata m ie nto de datos persona­ vo l ey a uto ritativa a l respecto. E l
l es debe rea l iza rse con pleno res­ consentim iento d e b e ser previo,
peto de los derechos fu ndamen­ i nformado, expreso e i n e q u ívoco.
tales d e sus titu l a res y de los de­ 1 3.6 En el caso de d atos sensibles, el
rechos q u e esta Ley les confiere. consentimiento para efectos de su
Igual regla rige para su util ización trata miento, a d emás, debe efec­
por terceros. tuarse por escrito. Au n cuando n o
1 3.2 Las l i m itaciones a l ejercicio del d e­ mediara el consent i m iento del ti­
recho fu nda m e nta l a la protección tular, e l tratam iento de d atos sen­
de datos persona les solo pueden sibles puede efectu a rse cuando la
ser esta blecidas por ley, respetan­ ley lo a utorice, siempre que ello
d o su contenido esencial y estar atienda a motivos importantes de
j u stificadas en razón del respeto i nterés p ú b l ico.
de otros d erechos fu ndamentales 1 3.7 El titu lar d e datos persona les pue­
o bien es constitu ciona lmente pro­ de revocar s u consenti m i e nto en
tegidos. cualquier momento, observa ndo

(3) Artículo modificado por la Tercera Disposición Complementaria Modificatoria del Decreto Le­
gislativo N' 1 353, publicado el 07 enero 2017, la misma que entró en vigencia al día siguiente
de la publicación del Decreto Supremo que aprueba su Reglamento y la modificación del Regla­
mento de Organización y Funciones del Ministerio de Justicia y Derechos Humano.
Ley de protección de datos personales

al efecto los mismos requ isitos da no sea uti l izada en perj u icio de la
q u e con ocasión de su otorga­ privacidad del usuario.
m iento. 5 . Cuando los datos personales sean
1 3.8 El tratam iento de datos persona­ necesarios para l a preparación, ce­
les relativos a l a comisión de in­ l ebración y ejecución de una rela­
fracciones penales o a d m i nistrati­ ción contractual en l a q u e e l titu l a r
vas solo puede ser efectua d o por de datos person a l es sea parte, o
las e ntidades públ icas com peten­ cuando se trate de datos perso­
tes, sa lvo convenio de encargo d e n a l es que d eriven de una relación
gestión conforme a l a Ley 27444, científica o profesional del titu lar y
Ley del Proced i m ie nto Ad m i n is­ sean necesarios para su d esarrollo
trativo General, o l a que haga sus o c u m p l i m iento.
veces. Cuando se haya prod ucido 6. Cuando se trate de datos personales
la cancelación de los a nteceden­ relativos a l a salud y sea necesario,
tes penales, j u d icia les, policia les en circu nsta ncia de riesgo, para la
y a d m i n istrativos, estos datos no prevención, d i agnóstico y trata m ien­
pueden ser s u m i n istrados salvo to méd ico o q u i rúrgico del titu lar,
q u e sean req u eridos por el Poder siem pre q u e dicho trata m ie nto sea
J u d i c i a l o el M i n i sterio P ú b l ico, rea l izado en esta bleci m ientos de sa­
conforme a ley. lud o por profesionales en ciencias
1 3.9 La comercia l ización d e datos per­ de l a sa lud, observa ndo el secreto
sonales conten idos o destinados profesional; o cuando medien razo­
a ser conten idos en bancos de nes de i nterés públ ico previstas por
datos personales se sujeta a los ley o cuando deban tratarse por ra­
principios previstos e n l a presente zon es de sa lud públ ica, ambas razo­
Ley. nes deben ser ca lificadas como ta les
Limitaciones al consen­
Art íc u l o 1 4. por el M i n isterio de Salud; o para l a
timiento para el tratamiento de da­ real ización de estudios epidemioló­
tos personales gicos o aná logos, en tanto se apli­
N o se req u i e re el consent i m iento quen proced i m ientos de d isociación
del titu l a r de datos persona les, para adecuados .
los efectos de su trata m i e nto, e n los si­ 7. Cuando e l trata m iento s e a efectua­
guientes casos: d o por o rga n ismos sin fi nes de l ucro
1 . Cuando l os datos perso nales se re­ cuya fi nalidad sea política, religiosa
copi len o tra nsfieran para el ejerci­ o s i n d i ca l y se refiera a los datos per­
cio de las fu nciones de las entidades sonales reco pilados de sus respecti­
p ú b l icas en e l á m b ito de sus com pe­ vos m i e m b ros, los que deben guar­
tencias. d a r relación con el p ropósito a q u e
2. Cuando se trate de d atos persona­ se c i rcunscriben sus actividades, n o
les contenidos o desti nados a ser pudiendo ser transferidos s i n con­
conte n idos e n fuentes accesibles senti m iento de aquell os.
para el p ú b l ico. 8. Cuando se h u biera a p l icado un pro­
3 . Cuando se trate de datos persona­ ced i m iento de a n o n i m ización o d i ­
les relativos a l a solvencia patri m o­ sociación.
n i a l y de crédito, conforme a ley. 9. Cuando el trata miento de los datos
4. Cuando medie n o rma para la pro­ personales sea necesario para sal­
moción de la com petencia en los vaguardar i ntereses legítimos del ti­
mercados regu lados emitida en tu l a r de datos persona les por parte
ejercicio de la fu nción normativa por del titu l a r de datos person a l es o por
l os o rga nismos regu lado res a q u e el encargado de trata m iento de da­
se refiere la Ley 27332, Ley M arco tos person ales.
de l os O rga n ismos Reguladores de 1 O. C u a n d o e l trata m i ento sea para
la I nversión Privada en los Servicios fi nes vinculados a l sistema de pre­
P ú b l i cos, o la que haga sus veces, vención d e lavado de a ctivos y
siempre q u e la i nformación bri nda- fi n a nc i a m ie nto del terrori s m o u
Víctor Raúl Espinoza Calderón

otros q u e respondan a un ma ndato lucha contra e l terrorismo, tráfico i l í­


l ega l . cito de d rogas, lavado de activos, co­
1 1 . E n el caso de grupos económicos rrupción, trata de personas y otras
conformados por em presas que son formas de crim i n a l i d a d orga n izada.
consideradas sujetos obl igados a in­ 4. Cuando los datos personales sean
forma r, conforme a las normas que necesarios p a ra l a ejecución de
regu l a n a l a U n idad de I nteligencia u n a relación contractua l e n la q u e
Financiera, que éstas puedan com­ e l titu l a r de datos person a l es sea
parti r i nformación entre sí de sus parte, incluyendo lo necesario para
respectivos clientes para fines de actividades como la a utentificación
prevención de lavado de activos y de usua rio, mejora y soporte del
fi nanciamiento del terrorismo, así servicio, m on itoreo d e l a ca l idad del
como otros de c u m p l i m i ento regu­ servicio, soporte para el m a nten i ­
latorio, estableciendo las sa lvaguar­ m ie nto y facturación de la cuenta y
das adecuadas sobre la confidencia­ a q u ellas actividades q u e el manej o
lidad y uso de l a i nformación i nter­ de la relación contractua l req u i era.
ca mbiada. 5. Cuando se trate de transferencias
1 2. Cuando e l trata m iento se real iza en ba ncarias o b u rsáti l es, en l o relati­
ejercicio constitucionalmente vá l i d o vo a las tra nsacciones respectivas y
del derecho fu n d a m e nta l a la liber­ conforme a la ley a p l icable.
tad de i nformación. 6. Cuando el flujo tran sfronterizo de
1 3. Otros que deriven del ejercicio de datos personales se rea l ice para l a
com pete ncias expresa mente esta­ protección, prevención, d iagnóstico
blecidas por Ley o trata m iento médico o q u i rú rgico
d e s u titu l a r; o cuando sea necesario
1 5 . Flujo transfronterizo de
Art íc u l o
para l a rea l ización d e estudios epi­
datos personales d e m i ológicos o a n á logos, en tanto
El titu l a r y el encargad o de trata­
se a p l i q u e n proced i m ientos de d iso­
m iento de datos persona les deben rea­
ciación adecuados.
l iza r el flujo tra nsfronterizo de datos
7. Cuando el titu l a r de los datos perso­
personales solo si el p a ís destinatario
n a l es haya dado su consentimiento
m a ntiene n iveles d e protección a d ecua­
previo, i nformado, expreso e i n e q u í­
dos conforme a l a p resente Ley.
voco.
En caso de q u e el p a ís destinata rio
8. Otros que esta b lezca e l reglamento
n o cuente con un n ivel d e protección
de la presente Ley, con sujeción a l o
adecuado, e l emisor del flujo transfron­
dispu esto en e l a rtículo 1 2 (4J
terizo de datos personales debe garan­
tizar q u e e l trata m iento d e los datos 1 6. Seguridad del trata­
Art íc u l o
persona les se efectúe conforme a lo miento de datos personales
dispuesto por la presente Ley. Para fi nes del trata m iento de datos
No se a pl i ca lo dispuesto en el se­ person a l es, el titu l a r del banco de da­
gundo párrafo en los siguientes casos: tos perso na les debe a d o ptar medidas
1 . Acu erdos en e l ma rco de tratados técnicas, o rgan izativas y lega les que
i nternacionales sobre l a materia en gara nticen su seguridad y eviten su al­
los cuales la Rep ú b l i ca del Perú sea teración, pérdida, trata m iento o acceso
parte. n o a utorizado.
2. Cooperación j udicial i nternacional. Los requ isitos y condiciones que de­
3. Cooperación i nternacional entre ben reu n i r los ba ncos d e datos perso­
orga n ismos de i nteligencia para la n a l es en materia de seguridad son es-

(4J Artículo modificado por la Tercera Disposición Complementaria Modificatoria del Decreto Le­
gislativo No 1 353, publicado el 07 enero 2017, la misma que entró en vigencia al día siguiente
de la publicación del Decreto Supremo que aprueba su Reglamento y la modificación del Regla­
mento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos.
Ley de protección de datos personales

ta blecidos por la Autoridad Nacional de torio o facu ltativo de sus respuestas a l


Protección de Datos Personal es, sa lvo cu estio n a rio q u e s e le propo nga, en es­
la existencia de d isposiciones especia­ pecial en cua nto a los datos sensi bles;
les conte n i d as en otras leyes. la transferencia de los datos persona­
Queda prohibido el tratam i e nto de les; las consecuencias de proporciona r
datos persona les en bancos de datos sus datos persona les y de su n egativa
q u e n o reú n a n los requ isitos y las con­ a hacerlo; el tiempo d u ra nte el cual se
diciones de segu ridad a que se refiere conserven sus datos personales; y la
este a rtículo. posi b i l i d a d de ejercer los derechos que
la ley l e concede y los med ios previstos
Artkulo 1 7. Confidencialidad de da­
para ello.
tos personales
S i los datos person a l es son recogi­
El titu l a r del ba nco d e datos per­
dos en l ínea a través de redes de comu­
sona les, e l encargado y q u i enes i nter­
n icaciones electrón i cas, las obl igaciones
venga n en cualquier parte de su trata­
del presente a rtículo pueden satisfacer­
m iento están obl igados a guard a r con­
se mediante la publicación de políticas
fidenci a l i d a d respecto de los m ismos
de privacidad, las que deben ser fácil­
y de sus a ntecedentes. Esta o b l igación
su bsiste aun después de fi na l izadas las mente accesi bles e identificables.
relaciones con el titu l a r del banco de En el caso que e l titu l a r del ba nco de
datos persona les. d atos esta bl ezca vinculación con u n en­
E l o b l igado puede ser releva d o de la ca rgad o d e trata miento de manera pos­
obligación de confidencia lidad cuando terior al consentimiento, el accio n a r del
medie consent i m ie nto previo, i n forma­ enca rgad o queda bajo responsabilidad
do, expreso e i n e q u ívoco del titu l a r de del Titular del Banco d e Datos, d ebien­
los datos personales, resolución j u d icial do esta blecer un mecanismo de i nfor­
consentida o ejecutoria da, o c u a n do mación perso n a l izado para el titu l a r de
medien razones fu ndadas relativas a la los datos personales sobre dicho n u evo
defensa nacional, seguridad p ú b l i ca o la encargado de trata miento.
san idad p ú blica, s i n perj u i cio del dere­ Si con posterioridad a l consenti­
cho a guardar el secreto profesi o n a l . miento se produce la tra nsferencia de
datos personales por fusión, a d q uisi­
TÍTULO m ción d e cartera, o supuestos s i m i lares,
D ERECHOS D E L TITULAR D E el n u evo titu l a r del banco de datos debe
DATOS P E RSONALES
estab l ecer u n meca nismo de i nforma­
ción eficaz para el titu l a r de los datos
1 8. Derecho de información
Art íc u l o personales sobre dicho n u evo e ncarga­
del titular de datos personales d o de tratam ientol51
El titu l a r de datos personales tiene
derecho a ser i nformado en forma d e­ Art íc u l o1 9. Derecho de acceso del
tallada, sencilla, expresa, i n e q u ívoca titular de datos personales
y de m a n era previa a su recopi lación, El titu l a r de datos personales tiene
sobre la fin a l idad para la q u e sus datos derecho a o btener la i n fo rmación q u e
personales serán tratados; quién es son sobre s í m i s m o sea objeto d e trata­
o pueden ser sus desti natarios, l a exis­ m ie nto en ba ncos de datos de a d m i n is­
tencia del banco de datos en que se a l ­ tración p ú b l ica o priva da, la forma en
macenarán, así como la identidad y d o ­ que sus datos fueron recopilados, las
m i c i l i o de su titu l a r y , de ser el caso, d e l razon es q u e motivaron s u recopilación
o d e l o s enca rgados del trata m i e nto d e y a so licitud de quién se rea l izó la re­
sus datos personales; el ca rácter o b l iga- copilación, así como las transferencias

(5) Artículo modificado por la Tercera Disposición Complementaria Modificatoria del Decreto Le­
gislativo No 1 353, publicado el 07 enero 2017, la misma que entró en vigencia al día siguiente
de la publicación del Decreto Supremo que aprueba su Reglamento y la modificación del Regla­
mento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos.
Víctor Raúl Espinoza Calderón

rea l izadas o q u e se prevén hacer de conte n idos en bancos de datos perso­


ellos. n a l es de a d m i n i stración públ ica se su­
j eta a l o dispuesto en e l a rtíc u l o 2 1 del
Artículo 20. Derecho de actualización, Texto Ú n ico Ordenado d e l a Ley 27806,
inclusión, rectificación y supresión Ley de Transparencia y Acceso a la I n­
E l titu l a r de d atos personales tiene
fo rmación P ú b l ica, o la q u e haga sus
d erecho a la a ctual ización, inclusión,
vecesl6l.
rectificación y su presión d e sus datos
personales materia de trata m i e nto, Artículo 21 . Derecho a impedir el su­
cuando estos sea n parcial o tota lmente ministro
i n exactos, incompletos, cuando se hu­ El titu lar de datos person a l es tiene
b iere advertido omisión, error o false­ derecho a impedir que estos sean su­
dad, cuando haya n dejado de ser nece­ m i n i strados, especia l m e nte cuando e l l o
sa rios o pertinentes a la fi nalidad para afecte sus d erechos fu ndamentales. E l
la cual haya n sido reco p i lados o cuando d erecho a i m ped i r el s u m i n istro no a p l i ­
h u biera vencido el plazo esta blecido ca para la relación e ntre e l titul a r del
para su trata m i ento. ba nco de datos personales y e l encar­
Si sus datos personales h u b i eran gado de tratam ie nto de datos persona­
sido transferidos p reviamente, el encar­ les para los efectos del trata m iento de
gado de trata m i e nto de datos persona­ estosl7l
les debe comunicar la actua l ización, in­
Artículo 22. Derecho de oposición
cl usión, rectificación o su presión a q u i e­
Siem pre q u e, por ley, no se d isponga
nes se haya n tra nsferido, en el caso q u e
lo contra rio y cuando n o h u b i era pres­
se mantenga el trata m iento por este ú l ­
tad o consenti m i e nto, e l titul a r de datos
timo, q u i e n d e b e ta mbién proceder a la
person a l es puede oponerse a s u trata­
actu a l ización, incl usión, rectificación o
m iento cuando exista n motivos fu nda­
su presión, segú n corresponda.
dos y l egíti mos rel ativos a una concreta
D u ra nte el proceso de actu a l ización,
situación person a l . E n caso de oposi­
i n clusión, rectificación o su presión de
ción j u stificada, el titu l a r o e l encarga­
datos personales, e l encargado de tra­
d o de trata m iento de datos personales,
ta miento de datos personales dispone
segú n corresponda, debe proceder a s u
su bloqueo, queda ndo i m pedido de
s u p resión, conforme a ley 18l
permitir q u e terceros acceda n a el los.
Dicho bloqueo n o es a p l ica ble a las en­ Artículo 23. Derecho al tratamiento
tidades p ú bl icas q u e req u ieren d e tal objetivo
i nformación para el a d ecuado ejercicio E l titu l a r d e d atos perso n a l es tiene
de sus com petencias, según l ey, las que d e recho a no verse sometido a u n a de­
deben i nformar que se encuentra en cisión con efectos j u ríd icos sobre él o
trá mite cualquiera de l os m encionados q u e le afecte de ma nera sign ificativa,
procesos. sustentada ú n i c a m e nte en u n trata­
La supresión de datos personales m i ento de datos pe rson a l es desti na-

16l Artículo modificado por la Tercera Disposición Complementaria Modificatoria del Decreto Le­
gislativo No 1 353, publicado el 07 enero 2017, la misma que entró en vigencia al día siguiente
de la publicación del Decreto Supremo que aprueba su Reglamento y la modificación del Regla­
mento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos.
17l Artículo modificado por la Tercera Disposición Complementaria Modificatoria del Decreto Le­
gislativo No 1 353, publicado el 07 enero 2017, la misma que entró en vigencia al día siguiente
de la publicación del Decreto Supremo que aprueba su Reglamento y la modificación del Regla­
mento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos.
¡a¡
Artículo modificado por la Tercera Disposición Complementaria Modificatoria del Decreto Le­
gislativo No 1 353, publicado el 07 enero 2017, la misma que entró en vigencia al día siguiente
de la publicación del Decreto Supremo que aprueba su Reglamento y la modificación del Regla­
mento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos.
Ley de protección de datos personales

do a eva l u a r dete r m i n ados aspectos Artículo 25. Derecho a ser indemni­


de su pe rson a l i d a d o cond ucta, sa lvo zado
q u e e l l o ocu rra en el m a rco de la ne­ El titu lar de datos perso n a l es q u e
gociación, celebración o ej ecución de sea afectado a consecuencia d e l incum­
u n contrato o e n los casos d e eva l u a ­ p l i m iento d e la presente Ley por el titu­
ción con fi nes d e i ncorporación a u n a lar o por el encargado de trata miento
entidad p ú b l i ca, d e a c u e rd o a l ey, s i n de datos personales o por terceros, tie­
perj u icio d e la posi b i l i d a d d e d efe n d e r n e derecho a obtener la i n d e m n ización
correspondiente, conforme a ley (91
s u pu nto d e vista, p a ra sa lvagu a rd a r s u
legítimo i nterés. Artículo 26. Contraprestación
La contra p restación que debe a bo­
Artículo 24. Derecho a la tutela
nar el titu l a r d e datos personales por
En caso de q u e el titu l a r o el enca r­
e l ejercicio de los derechos contempla­
gado del banco de datos persona les dos e n los a rtículos 1 9, 20, 2 1 , 22 y 23
deniegue a l titul a r de datos persona les, a nte los ba ncos de datos persona les d e
total o parcialmente, el ejercicio de l os a d m i nistración públ ica s e sujeta a las
d erechos esta blecidos en esta Ley, este d isposiciones previstas en la Ley 27444,
puede rec u rrir a nte la Autoridad N acio­ Ley del Proced i m i e nto Ad m i n i strativo
n a l de Protección de Datos Person a l es Genera l .
en vía de reclamación o al Poder J u d i c i a l Ante l o s bancos de datos personales
para los efectos d e la correspondiente de a d m i n istración privada, el ejercicio
acción de hábeas data. de los d erechos mencionados se sujeta
El procedi m i e nto a segui r a nte la Au­ a lo dispuesto por las normas especia­
toridad N a cional de Protección de Da­ les sobre la materia .
tos Personales se sujeta a lo d i s p u esto Artículo 27. Limitaciones
en los a rtículos 2 1 9 y siguientes de l a Los titu la res y los encargados d e
Ley 27444, Ley del Proced i m i ento Ad­ trata m iento de datos personales de a d ­
m i n istrativo General, o l a que haga sus m i n istración p ú bl ica pueden denega r e l
veces. ejercicio de l o s derechos de acceso, su­
La resolución de la Auto ridad N acio­ presión y oposición por razones fu nda­
n a l de Protección de Datos Personales das e n la protección de derechos e i nte­
agota la vía a d m i n istrativa y h a b i l ita l a reses de terceros o cuando ello pueda
i m posición de las sanciones a d m i nistra­ obstaculizar actuaciones judiciales o
tivas previstas en el a rtíc u l o 39. El regla­ a d m i n i strativas en cu rso vinculadas a l a
mento d etermi n a las i n stancias corres­ i nvestigación sobre el c u m p l i mi ento d e
pondientes. obligaciones tributa rias o previsiona les,
Contra las resoluciones de l a Auto­ a las investigaciones penales sobre la
ridad Nacional de Protecci ó n de Datos comisión de faltas o del itos, al d esa rro­
Personales procede la acción conten­ llo de fu nciones de control de la salud y
del medio a m biente, a la verifi cación d e
cioso-ad m i n istrativa.
i nfracciones a d m i n i strativas, o cuando
así lo d isponga la ley (1 01

(9) Artículo modificado por la Tercera Disposición Complementaria Modificatoria del Decreto
Legislativo No 1353, publicado el 07 enero 2017, la misma que entró en vigencia al día
siguiente de la publicación del Decreto Supremo que aprueba su Reglamento y la modifi­
cación del Reglamento de Organización y Funciones del Ministerio de Justicia y Derechos
Humanos.
(1 0) Artículo modificado por la Tercera Disposición Complementaria Modificatoria del Decreto Le­
gislativo No 1 353, publicado el 07 enero 2017, la misma que entró en vigencia al día siguiente
de la publicación del Decreto Supremo que aprueba su Reglamento y la modificación del Regla­
mento de Organización y Funciones del Ministerio de Justicia y Derechos Humanos.
Víctor Raúl Espinoza Calderón
-------

TÍTUlO IV cio de sus fu nciones, en el m a rco de


OBliGAC I O N ES D E l TITUlAR Y D E l u n procedi m iento a d m i n istrativo en
E N CARGADO D E TRATA M I E NTO D E DATOS cu rso solicitado por l a parte afecta­
P E RSONAlES
da.
9 . Otras esta b l ecidas en esta Ley y en
Artículo 28. Obligaciones su reglamento
El titu l a r y el encargado de trata­
m iento de datos personales, según sea TÍTUlO V
BANCOS DE DATOS P E RSONAlES
el caso, tienen las sigu ientes obl igacio­
nes:
1 . Efectua r e l trata m iento de datos per­ Artículo 29. Creación, modificación
sonales, solo previo consenti m i e nto o cancelación de bancos de datos
i nformado, expreso e inequívoco personales
del titu l a r de los datos personales, La creación, m odificación o ca ncela­
sa lvo ley a utoritativa, con excepción ción de ba ncos d e datos persona les de
de los supuestos consignados en el a d m i n istración p ú bl ica y de a d m i n i stra­
a rtíc u l o 1 4 d e l a presente Ley. ción privada se sujetan a lo que esta­
2. No reco p i l a r datos personales por b lezca e l reglamento, sa lvo l a existencia
medios frau d u le ntos, deslea les o i l í­ d e d isposiciones especiales conte n idas
citos. e n otras l eyes. E n todo caso, se gara nti­
3. Recopilar datos personales q u e za la p u b l icidad sobre s u existencia, fi­
sean actua l izados, necesarios, perti­ n a l idad, identidad y el d o m i c i l i o de su ti­
nentes y adecuados, con relación a tular y, de ser el caso, de su encargado.
fi nalida d es determ i nadas, expl ícitas Artículo 30. Prestación de servicios
y l ícitas para las q u e se haya n obte­ de tratamiento de datos personales
nido. Cuan do, por cuenta de terceros,
4. N o uti lizar los datos personales ob­ se presten servicios de trata m i e nto
jeto de trata m i e nto para fi nal idades de datos person a l es, estos no pueden
d i stintas de a q u el l a s q u e motivaron a p l ica rse o uti lizarse con u n fi n d istinto
su recopilación, salvo que medie al que figura en e l contrato o convenio
proced i m i e nto d e a n o n i m ización o celebrado n i ser tra nsferidos a otras
disociación. personas, n i a u n para s u conservación.
5. Almacenar los datos personales de U n a vez ejecutada l a prestación ma­
ma nera q u e se pos i b i l ite el ejercicio teria del contrato o del convenio, segú n
de los derechos de su titu lar. el caso, los datos personales tratados
6. Supri m i r y sustitu i r o, e n su caso, deben ser suprim i dos, sa lvo q u e me­
completar los d atos personales ob­ die a utorización expresa d e aquel por
jeto de trata m iento cuando tenga cuenta d e quien se prestan ta les servi­
conoci m i e nto de su ca rácter i n exac­ cios cuando razonablem e nte se presu­
to o i n completo, sin perj u icio de los m a la posibilidad de u lteriores encar­
derechos del titu l a r a l respecto. gos, en cuyo caso se pueden conserva r
7 . S u pri m i r los datos personales obje­ con las debidas condiciones de seguri­
to de trata m iento cuando haya n d e­ dad, hasta por e l plazo q u e d eterm i n e
jado de ser necesarios o pertinentes e l reglamento de esta Ley.
a la fin a l idad para la cual h u b iesen
sido recopilados o h u biese vencido Artículo 31 . Códigos de conducta
el plazo para su trata m i e nto, sa lvo 31 .1 Las entidades representativas
q u e medie proced i m iento de a n o n i ­ de l os titu l a res o encargados d e
m ización o disociación. tratam iento de datos personales
8. Proporcionar a l a Autoridad Na­ a d m i n istración privada pueden
cional de Protección de Datos Per­ e l a bora r códigos d e cond u cta q u e
sonales l a i nformación relativa a l esta blezcan n o r m a s para e l trata­
trata m iento d e datos persona les m iento de datos person a l es q u e
que esta le req u i era y permitirle el t i e n d a n a asegu rar y mej orar las
acceso a los bancos de datos perso­ condiciones de o peración de los
n a l es que a d m i n istra, para e l ej ercí- sistemas d e info rmación en fu n-
de datos personales

ción de los principios rectores es­ Funciones de la Autori­


Art íc u l o 33.
tablecidos en esta Leyl11l. dad Nacional de Protección de Datos
Personales
TÍTULO VI
NACIONAL DIE
La Autoridad Nacional de Protección
DE DATOS PERSONALES de Datos Personales ejerce las funcio­
nes administrativas, orientadoras, nor­
Artículo 32. órgano competente y
mativas, resolutivas, fiscalizadoras y
régimen jurídico sancionadoras siguientes:
1 . Representar al país ante las instan­
El M inisterio de Justicia, a través de
la D i rección Nacional de Justicia, es la cias internacionales en materia de
Autoridad Nacional de Protección de protección de datos personales.
Datos Personales. Para el adecuado 2. Cooperar con las autoridades ex­
desempeño de sus funciones, puede tranjeras de protección de datos
crear ofi ci nas en todo el país. personales para el cumplimiento
La Autoridad Nacional de Protección de �us competencias y generar me­
de Datos Personales se rige por lo dis­ canismos de cooperación bilateral
puesto en esta Ley, en su reglamento y y multilateral para asistirse entre sí
en los artículos pertinentes del Regla­ y prestarse debido auxilio mutuo
mento de Organización y Funciones del c uando se req u iera.
Ministerio de j usticia. 3. Administrar y mantener actualizado
Corresponde a la Autoridad Nacio­ el Registro Nacional de Protección
nal de Protección de Datos Personales de Datos Personales.
realizar todas las acciones necesarias 4. Pu �licitar, a través del portal insti­
para el cumplimiento del objeto y de­ tucional, la relación actualizada de
más disposiciones de la presente Ley bancos de datos personales de ad­
y de su reglamento. Para tal efecto, ministración pública y privada.
goza de potestad sancionadora, de 5. Promov� r campañas de difusión y
p romoCion, sobre la protección de
conformidad con la Ley 27444, Ley del
Procedimiento Administrativo General, datos personales.
o la que haga sus veces, asf como de 6. Promover y fortalecer una cultura
potestad coactiva, de conformidad con de protección de los datos persona­
la Ley 26979, Ley de Proced imiento de les de los niños y de los adolescen­
Ejecución Coactiva, o la que haga sus tes.
veces. 7. Coordinar la inclusión de informa­
La Auto ridad Nacional de P rotec­ ción sobre la importancia de la vida
ción de Datos Personales debe pre­ privada y de la protección de datos
sentar periódicamente un informe personales en los planes de estu­
sobre sus actividades al M i nistro de dios de todos los niveles edu cativos
j usti cia. y fomentar, asimismo, la capacita­
Para el cumplimiento de sus funcio­ ción de los docentes en estos temas.
nes, la Autoridad Nacional de Protec­ 8. Supervisar el cumplimiento de las
ción de Datos Personales cuenta con exigencias previstas en esta Ley,
el apoyo y asesoramiento técnico de la para el flujo transfronterizo de da­
Oficina Nacional de Gobierno Electróni­ tos personales.
co e Informática (ONGEI) de la Presiden­ 9. Emitir autorizaciones, cuando co­
cia del Consejo de Ministros, o la que rresponda, conforme al reglamento
haga sus veces. de esta Ley.

(1 1 ) Artículo modificado por la Cuarta Disposición Complementaria Modificatoria del Decreto Le­
gislativo No 1353, publicado el 07 enero 20 1 7, la misma que entró en vigencia al día siguiente
de la publicación del ?ecreto S �premo que a�rueba su Reglamento y la modificación del Regla­
. . .
mento de Orgaruzae1on y Funcwnes del Mm1steno de Justicia y Derechos Humanos.
Víctor Raúl Espinoza Calderón

1 O. Absolver consu ltas sobre protección miento de los datos personales que
de datos person a l es y e l sentido de efectúen e l titu lar y e l encargado del
las normas vigentes en la materia, banco de datos personales a las dis­
particu larmente sobre las que ella posiciones técnicas que ella emita y,
h u b i era e m itido. en caso de contravención, disponer
1 1 . E m it i r o p i n i ó n téc n i ca respecto de las acciones que correspondan con­
los p royectos d e normas que se forme a ley.
refi era n tota l o p a rc i a l m e nte a los 20. 1 n icia r fisca l i za c i o n e s de oficio o
d atos p e rson a les, l a que es vincu­ p o r d e n u n c i a de p a rte p o r p re­
l a nte. su ntos a ctos co ntra rios a l o esta­
1 2. E m itir las d irectivas que correspon­ blecido e n la prese nte Ley y e n su
d a n para l a m ej o r a pl icación de lo regla m e nto y a p l ica r las sa n ci o n es
previsto e n esta Ley y en su regla­ a d m i n istrativas co rresp o n d i e ntes,
mento, especialmente en materia sin p e rj u ic i o de la s m e d i d a s ca ute­
de segu ridad de l os ba ncos de datos l a re s o correctiva s q u e esta b l ezca
person a l es, así como supervisa r su e l regla mento.
c u m p l i m ie nto, e n coord i nación con 2 1 . Las demás fu nciones q u e l e asignen
los sectores i nvolucrados. esta Ley y su reglame nto.
1 3. Promover el uso d e meca n ismos de
a utorregulación como instru m ento Articulo 34. Registro Nacional de
com plementa rio de protección de Protección de Datos Personales
datos personales. Créase el Registro Nacional de Pro-
1 4. Celebra r convenios de cooperación tecció n de Datos Person ales como re­
i nterinstitucional o i nternacional gistro de carácter a d m i n i strativo a cargo
con la fi nalidad d e vel a r por los d e­ de la Autoridad Nacional de Protecci ó n
rechos de las personas en materia de Datos Person a les, con la fin a l i d a d d e
de protección d e datos personales i nscri b i r en forma d iferenciada, a n ivel
q u e son tratados dentro y fuera del nacional, lo sigu i ente:
territorio nacional. 1 . Los ba ncos de datos person a l es de
1 5. Atender sol icitudes de i nterés parti­ a d m i n istración públ ica o privada, así
cular del a d m i nistrado o general de como los datos relativos a estos q u e
l a colectividad, así como sol icitudes sea n necesarios para e l ejercicio
de i nformación. de los derechos que corresponden
1 6. Conocer, instru i r y resolver las re­ a los titu l a res de datos personales,
clamaciones formuladas por los ti­ conforme a lo dispuesto en esta Ley
tu lares de datos persona les por l a y en su reglamento.
vu l neración d e los derechos q u e les E l ejercicio de esta fu nción no posi­
conciernen y d i cta r las medidas cau­ bil ita el conocimiento del contenido
telares o correctivas que esta blezca de los bancos de datos personales
el reglamento. por parte de la Autoridad Nacional
1 7 . Ve l a r por el c u m p l i m i e nto de la de Protección de Datos Personales,
l eg i s l a c i ó n v i n c u l a d a con la pro­ salvo proced imiento administrativo
tecc i ó n d e datos p e rso n a l es y por en curso.
e l respeto d e s u s p r i n c i p i o s recto­ 2 . Las com u n icaciones de flujo trans­
res. fronterizo de datos person a l es.
1 8. E n e l m a rco de u n proced i m iento 3 . Las sanciones, medidas cautela res o
a d m i n istrativo en cu rso, solicitad o correctivas i m pu estas por la Autori­
por la pa rte afectada, obtener de dad Nacional de Protección de Da­
los titu l a res de los ba ncos de d atos tos Personales conforme a esta Ley
personales la i nformación q u e esti­ y a su reglamento.
me necesaria para el c u m p l i m iento Cualquier persona puede consultar
de las n o rmas sobre protección de e n el Registro Nacional de Protecci ó n
datos person a l es y el d esempeño de de Datos Perso nales l a existencia de
sus fu nciones. ba ncos de datos person a l es, sus fi n a l i­
1 9. Supervisa r la sujeción del trata- dades, así como la identidad y domicilio
Ley de protección de datos personales

de sus titu l a res y, de ser el caso, de sus cia de oficio, por la Autoridad Nacional
encargados (121 de Protección de Datos Perso na les o
por denu ncia de pa rte, a nt� la presunta
Artículo 35. Confidencialidad
comisión de actos contra n os a lo dis­ _
El person a l d e l a Autoridad N acio­
puesto e n l a presente Ley o en s u �egla­
n a l de P rotección de Datos Person a l es
mento, s i n perj u icio del proce d _1 m 1ento
está sujeto a la o b l igación de guardar
seguido en el m a rco de l o dispuesto en
confidencialidad sobre los datos per­
e l a rtíc u lo 24.
sona les q u e conozca con motivo de sus
Las resoluciones de la Autoridad Na­
fu nciones. Esta o b l igación subsiste a u n
cional de Protección de Datos Persona­
después d e fi n a l izada toda relación con
les agotan la vía a d m i n i strativa.
d i cha a utoridad nacional, bajo respon­
Contra las resol uciones de l a Auto­
sa bilidad.
ridad Nacional de Protección de Datos
Artículo 36. Recursos de l a Auto­ Personales procede la acción conten­
ridad Nacional de Protección de cioso-ad m i n i strativa.
Datos Personales Artkulo 38.- de infrac-
Son recursos de la Autoridad N acio­
dones
n a l de Protección de Datos Persona les
Las i nfracciones se clasifican en le­
los sigu i e ntes:
ves, graves y muy graves, las cuales son
1 . Las tasas por conce pto de derecho
tipificadas vía reglamentaria, d e acuer­
d e trá m ite d e los proced i m ientos
do a lo esta blecido en el n u me ra l 4) del
a d m i n i strativos y servicios de su
a rtíc u l o 230 de la Ley N ° 27444, Ley del
competencia.
Proce d i m iento Ad m i n i strativo General,
2. Los m ontos q u e recau d e p o r con­
media nte Decreto Su premo con el voto
cepto d e m ultas.
a p robatorio del Consej o de M i n i stros.
3. Los recu rsos provenientes de l a coo­
S i n perj u icio de las sanciones que e n
peración técnica i nternacional no
el ma rco de s u competencia imponga l a
reembolsable.
a utoridad competente, esta puede o r­
4. Los l egados y donaciones q u e reci­
denar la i m p l ementación de u n a o más
ba.
medidas correctivas, con el objetivo de
5 . Los recu rsos q u e se l e tra nsfieran
correg i r o revertir l os efectos q u e l a
conforme a ley.
con d u cta infractora h u b iere ocasiona­
Los recu rsos de la Auto ridad N acio­
d o o evitar q u e ésta se produzca n ue­
n a l de P rotecci ó n de Datos Perso nales
va mente.
son desti nados a fi nanciar los gastos
Los a d m i n istrados son responsa­
necesarios para el d es a rrollo de sus
bles objetiva m e nte por el i n c u m p l i­
o peraciones y para su fu ncionamiento.
m ie nto de obligaciones derivadas d e
TÍTULO V i l las normas sobre protección de datos
I N F RACC I O N ES Y SAN C I O N E S personales (BJ
A D M I N ISTRATIVAS
Artíc ulo 39. Sanciones adminis­
Artículo 37. Procedi m iento san­ trativas
En caso de violación de las normas
donador
E l proce d i m i e nto sancionador se i ni - d e esta Ley o de su reglamento, la Auto-

( 1 21 Artículo modificado por la Cuarta Disposición Complementaria �oclifi�atori� del J?ec�eto Le­
gislativo No 1 353, publicado el 07 enero 2017, la misma que entro en v1ge�C!a � �la s1gmente
de la publicación del Decreto Supremo que a�rue�a su Re�l�ento y la mod1ficac10n del Regla­
_
mento de Organización y Funciones del Mm1steno de JustiCia y Derechos Humanos,
(13)
Artículo modificado por la Cuarta Disposición Complementaria �odifi�atori� del J?ecret� Le­
gislativo No 1 353, publicado el 07 enero 2017, la misma que entro en vigenCia � �la s1gmente
de la publicación del Decreto Supremo que a�rue�a su Re�l�ento y la mod1ficacwn del Regla­
_
mento de Organización y Funciones del Mm1steno de Jusnc1a y Derechos Humanos
Víctor Raúl Espínoza Calderón

ridad Nacional de Protección de Datos el plazo de c u m p l i m iento.


Personales puede a p l i ca r las siguientes La i m posición de las m u ltas coerci­
m u ltas: tivas n o i m pide el ejercicio de otro me­
1 . Las i nfraccio nes leves son sancio­ dio de ejecución forzosa, conforme a lo
nadas con u n a m u lta m ín i ma d esde dispuesto en e l a rtículo 1 96 de l a Ley
cero coma cinco de u n a u n idad im­ 27444, Ley del P roced i m iento Ad m i n is­
positiva tributa ria ( U IT) hasta cinco trativo Genera l .
u n i da des i m positivas tributarias E l reglamento de la presente Ley re­
(U IT). gula lo concerni ente a la a p li cación de
2. Las i nfracciones graves son sancio­ las m u ltas coercitivas.
nadas con m u lta d esde más de cin­ D I S POSI C I O N ES
co u n idades i m positivas tributa rias C O M P LE M E NTARIAS F I NALES
( U IT) hasta cincuenta u n i dades im­
positivas tributarias ( U IT).
P R I M E RA. Regla mento de la ley
3. Las i nfracciones m uy graves son
Para la elabo ración del proyecto de
sancionadas con m u lta desde más
reglamento, se constituye u n a comisión
de cincuenta u n idades i m positivas
m u ltisectorial, l a q u e es presidida por
tributarias ( U IT) hasta cien u n idades
l a Autoridad Nacional d e Protección de
i m positivas tributa rias ( U IT).
Datos Personales.
En n i ngún caso, la mu lta i m pu esta
E l p royecto d e reglamento es ela­
puede exceder del diez por ciento de
borado en u n p lazo máximo de ciento
l os i ngresos brutos a n ua les q u e h u b i e­
vei nte d ía s hábi les, a p a rti r de la i n sta­
ra perci bido el presu nto i nfractor d u ­
lación de la comisión m u ltisectorial, lo
rante el ejercicio a nterior.
q u e debe ocurrir en un p lazo no mayor
La Autoridad Nacional de Protec­
de q u i nce d ía s hábi les, contado a partir
ción de Datos Person a l es determina la
del d ía siguiente de la p u b l icación de l a
i nfracción cometida y el monto de la
p resente Ley.
m u lta i m p o n i b l e mediante resolución
debidamente motivad a . Para la gradua­ S E G U N DA. D i rectiva de seguridad
ción del mo nto d e las m u ltas, se toman La Autoridad Nacional de Protección
en cuenta los criterios esta blecidos en d e Datos Personales ela bora l a d i rectiva
el a rtículo 230, n u meral 3), de la Ley de segu ridad de la i nformación a d mi­
27444, Ley del Proced i m iento Ad m i n is­ n i strada por los ba ncos d e datos perso­
trativo General, o l a que haga sus veces. n a l es en un plazo no mayor de ciento
La i m posición de la m u lta se efectúa vei nte d ías hábi les, conta d o a partir del
s i n perj u icio de las sanciones d isci p l ina­ d ía sigu iente d e l a publ i cación d e l a pre­
rias sobre e l person a l d e las entidades sente Ley.
p ú b l icas en los casos de ba ncos d e da­ En tanto se a pruebe y rija la referida
tos personales de a d m i n istración p ú bli­ d i rectiva, se m a ntienen vigentes las d i s­
ca, así como de l a i n d e m n ización por posiciones sectoriales sobre la materia.
daños y perj u icios y de las sanciones
TERCERA. Adecuación de docu­
penales a q u e h u b iera l ugar.
mentos de gestión y del Texto
Artículo 40. M ultas coercitivas Ú n ico de Proced i m ientos Admi­
En a p l icación de lo dispuesto en el nistrativos del M i n i sterio de j us­
a rtículo 1 99 d e la Ley 27444, Ley del Pro­ ticia
ced i m i e nto Ad m i n i strativo General, o la Esta ndo a la creación de l a Autori­
que haga sus veces, la Autoridad N acio­ dad Nacional de Protección de Datos
n a l de Protección de Datos Persona les Person a les, en un plazo máximo d e
puede i m poner m u ltas coercitivas por ciento veinte d ía s hábi les, contado a
un monto que n o su pere las diez u n ida­ partir del d ía sigu iente de la p u b l i cación
des i m positivas tributarias ( U IT), frente d e la presente Ley, e l M i n i sterio d e j us­
al i nc u m p l i mi ento de las obl igacio nes ticia elabora las modificaciones perti­
accesorias a la sanción, i m p uestas e n el n e ntes en sus docu mentos de gestió n
proced i m iento sancionador. Las m u ltas y en su Texto Ú n ico d e Proced i m i e ntos
coercitivas se i m po n e n u na vez vencido Adm i n istrativos.
Ley de protección

CUARTA. Adecuación normativa midores en general mediante la pres­


Dentro del plazo de sesenta días tación de los servicios e información
hábiles, el Poder Ejecutivo remite al brindados por las Cepirs o s i milares, en
Congreso de la República un proyecto el marco de las relaciones de consumo,
de ley que contenga las modif icaciones son aplicables las normas sobre pro­
necesarias a las leyes exi stentes a efec­ tección al consum idor, s iendo el ente
tos de su adecuación a la presente Ley. competente de manera exclusiva y ex­
Para las normas de rango inferior, cluyente para la supervisión de su cum­
las entidades públ icas competentes pli miento la Comisión de Protección
revisan la normativa correspondiente al Consum i dor del Instituto Nacional
y elaboran las propuestas necesarias de Defensa de la Competencia y de la
para su adecuación a lo dispuesto en Protección de la Propiedad Intelectual
esta Ley. (lndecopi), la que debe velar por la ido­
En ambos casos se requiere la opi­ neidad de los bienes y servicios en fun­
nión técnica favorabl e previa de la Au­ ción de la información brindada a los
toridad Nacional de Protección de Da­ consum idores.
tos Personales, de conform idad con el
artículo 33 numeral 1 1 . OCTAVA. I nformación sens i b l e
Para los efectos de lo dispuesto en
Bancos de d a tos perso­ la Ley 27489, Ley que Regula las Centra­
n a l es preexistentes les Privadas de Información de Riesgos
Los bancos de datos personales y de Protección al Titular de la Informa­
creados con anterioridad a la presen­ ción, se entiende por información sen­
te Ley y sus respectivos reglamentos sible la definida como dato sens ible por
deben adecuarse a esta norma dentro la presente Ley.
del plazo que establezca el reglam ento. Igualmente, precísase que la infor­
Sin perjuicio de ello, sus titulares deben mación conf idencial a que se refiere
declararlos ante la Autoridad Nacional el numeral 5) del artículo 1 7 del Texto
de Protección de Datos Personales, con Ú nico Ordenado de la Ley 28706, Ley
sujeción a lo dispuesto en el artículo 29. de Transparencia y Acceso a la Informa­
SEXTA. H á beas data ción Pública, constituye dato sensible
Las normas establecidas en e l Có­ conforme a los alcances de esta Ley.
digo Procesal Constitucional sobre el NOVENA. l nafectación de fac ulta­
proceso de hábeas data se aplican en des de la a d m inistración tributaria
el á mbito constitucional, independien­ Lo dispuesto en la presente Ley no
temente del á mbito adm inistrativo se debe interpretar en detrimento de
materia de la presente Ley. El procedi­ las facultades de la administración tri­
miento adm inistrativo establecido en butaria respecto de la información que
la presente Ley no constituye vía previa obre y requiera para sus registros, o
para el ej ercicio del derecho vía proceso para el cumpl i mi ento de sus funciones.
constitucional .
D ÉCI MA. Financiam iento
Competenci a s del I nstitu­ La realización de las acciones nece­
to Nacional de Defensa de la Com- sarias para la aplicación de la presente
petenc i a y de la Protección de l a Ley se ejecuta con cargo al presupues­
Propiedad I ntelectua l (lndecopi) ' to institucional del pl iego M inisterio de
La Autoridad Nacional de Protección
de Datos Personales es competente
1 justicia y de los recursos a los que hace
referencia el artículo 36, sin dem andar
para salvaguardar los derechos de los recursos adicionales al Tesoro Público.
titulares de la información administra­
da por las Centrales Privadas de Infor­ na�•nrll .::ll de l a
mación de Riesgos (Cepirs) o s i milares L a presente Ley entra en vigencia
confor me a los términos establecidos conforme a lo s i guiente:
en la presente Ley. 1 . Las disposiciones previstas en el Tí­
Sin perjuicio de ello, en materia de tulo 1 1 , en el pri mer párrafo del ar­
infracción a los derechos de los consu- tículo 32 y en las pri mera, segunda,
Víctor

tercera, cuarta, novena y décima Segunda Vicepresidenta del Congre­


d isposiciones complementarias fi­ so de la República
nales rigen a partir del día siguiente
de la publicación de esta Ley. AL SE Ñ OR PRES I DENTE CONSTITU-
2. Las demás d isposi ciones rigen en el C IONAL DE LA REP Ú BLICA
plazo de treinta d ías hábiles, conta­ POR TANTO:
do a partir de la publicación del re­ Mando se publique y cumpla.
glamento de la presente Ley. Dado en la Casa de Gobierno, en
Lima, a los dos días del mes d e julio d el
Comuníquese al señor Presidente año dos mil once.
de la República para su promulgación.
En Lima, a los veintiún días del mes / ALAN GARCÍA P É REZ
de junio de dos mil once. •
Presi d ente Constitucional d e la Re­
pública
C É SAR ZUMAETA FLORES
Presi d ente del Congreso de la Repú­ ROSA RIO DEL PI LAR FERN Á N D EZ FI­
blica GU EROA
Pres i denta d el Consejo de M in istros
ALDA LAZO R Í OS DE HORN U N G l.
. y M inistra d e justicia
REGLAMENTO DE LEY N° 29733
LEY DE PROTECC IÓN DE
S PERSONALES
DECRETO SUPREMO
N° 003-201

EL PRESI D E NTE DE LA R E P Ú B LI CA p royecto de Reglamento de l a Ley W


29733, Ley de Protección de Datos Per­
C O N S I DE RAN D O : sona les, e l que ha sido prepubl icado
conforme a l ey, reci biéndose los apor­
Que, e l a rtíc u l o 2 n u meral 6 de la tes de la ciudadanía y comunidad en
Constitución Política del Perú señala general;
q u e toda persona tiene d erecho a q u e Que, en ta l sentid o, corresponde
l o s servi cios i nformáticos, computa ri­ a probar e l Reglamento de la Ley N°
zados o no, públ icos o privados, n o su­ 29733, Ley d e P rotección de Datos Per­
m i n istren i nformaciones que afecten la sonales;
i nti m idad person a l y fa m i l i a r; De conformidad con lo esta blecido
Que, la Ley N° 29733, Ley de Pro­ por la Ley N ° 29733, Ley de Protección
tección d e Datos Personales, tiene el de Datos Persona les; l a Ley N ° 291 58,
objeto de ga ra ntizar el d erecho fu n­ Ley O rgánica del Poder Ejecutivo; y la
damental a la protección de los datos Ley N ° 29809, Ley de Orga n ización y
persona les, previsto en la Constitución Funciones del M i n i sterio de j usticia y
Política del Perú; . Derechos H u m a nos;
Que, el a rtículo 32 de la acotada Ley
N° 29733, dispone q u e el M i n i sterio de DECRETA:
j u sticia y D e rechos H u m a nos asume la
Artículo 1 .- Aprobación
Autoridad Nacional de P rotección de
Apruébese e l Reglamento de la Ley
Datos Personales;
N° 29733, Ley . de Protección de Datos
Que, la Primera D isposición Com­
Personales, q u e consta de VI Títu los,
plem e nta ria Fi n a l de la Ley N° 29733,
ciento trei nta y un ( 1 3 1 ) Artículos, tres
d ispuso que se constituya u na Comi­
(03) D isposiciones Complementarias
sión M ultisectorial, presid i d a por la Au­
Finales y tres (03) Disposiciones Com­
toridad Nacional de Protección d e Da­
plementa rias Tra nsito rias, que forma
tos Personales, para la e l a bo ración del
parte i ntegrante del presente D ecreto
correspo n d i ente Reglamento;
Supremo.
Que, la Comisión M u ltisectoria l con­
fo rmada mediante Resolución S u p re­ Artículo 2.- Publicación
ma N° 1 80-201 1 -PCM h a elabo rado el E l presente Decreto Su premo y el
Víctor Raúl Espinoza Calderón

Reglamento de la Ley N° 29733, Ley comp lementa riam ente, se entiende las
de Protecci ó n de Datos Perso n a l es, sigu ientes defi n iciones:
a probado por el a rtículo precedente, 1 . Banco de datos person a l es no a u ­
deberán ser p u b l icados en el Portal I ns­ tomatizado: Conj u nto de datos de
titucional del M i n isterio de Justicia y De­ personas naturales no com puta­
rechos H u m a nos (www.m i nj us.gob.pe). rizado y estructurado conforme a
criterios específicos, q u e perm ita
Artículo 3.- Vigencia
acceder s i n esfuerzos desp ropo r­
El Regla mento a probado entrará
cionados a los datos personal es, ya
en vigencia en el plazo de trei nta (30)
sea aquel centra l izado, descentra l i ­
d ías hábi les contados a partir del d ía si­
z a d o o repartido de forma fu ncional
guiente de l a p u b l i cación del presente
o geográfica.
Decreto Su premo en el D i a rio Oficial El
2. Bloqueo: Es la medida por la q u e e l
Peruano.
encargado del b a n c o de datos per­
Artículo 4.- Refrendo sonales i m p ide el acceso de terce­
E l presente Decreto Supremo será ros a los datos y éstos no pueden
refrendado por la M i nistra d e J usticia y ser objeto de trata m i e nto, d u ra nte
Derechos H u ma nos. el periodo en q u e se esté procesa n­
d o a lguna sol icitud de a ctua l ización,
Dado e n la Casa de Gobierno, en i n cl usión, rectificación o s u p resión,
Li ma, a los vei ntiú n d ías del m es de en concorda ncia con lo q u e dispone
m a rzo del año dos m i l trece. el tercer párrafo del a rtículo 20 de l a
Ley.
OLLANTA H U MALA TASSO Se dispone ta mbién como paso pre­
Presidente Constitucional de la Re­ vio a l a cancelación por el tiempo
públ ica necesario para determinar posibles
responsa b i l idades e n relación a los
E DA A. RIVAS FRAN C H I N I trata mientos, d u ra nte el plazo de
M i nistra de J usticia y Derechos H u ­ prescripción legal o previsto con­
manos tractualmente.
3 . Cancelación: Es l a acción o medida
REGLAME NTO D E L A L E Y N° 29733,
LEY DE PROTECCIÓN D E
q u e en l a Ley se d escribe como su­
DATOS P E RSONALES presión, cuando se refiere a datos
personales, q u e consiste en e l i m i ­
T ÍT U LO 1 n a r o suprim i r los datos person a l es
Disposiciones generales de un banco de datos.
4. Datos person ales: Es aquella i nfor­
mación n u mérica, a lfa bética, gráfi­
Artíc ulo 1 .- Objeto.
ca, fotográfica, acústica, sobre hábi­
El presente reglamento tiene por
tos personales, o d e cualquier otro
objeto desarro l l a r la Ley N ° 29733, Ley
tipo concerniente a las personas na­
de Protección de Datos Personales,
turales q u e las identifica o las hace
en adelante la Ley, a fi n de ga rantiza r
identificables a través de med i os
el derecho fu n d a m e ntal a la protec­
q u e puedan ser razonablemente
ción de datos personales, regulando
util izados.
u n adecuado trata m i e nto, tanto por
5 . Datos personales relacionados con
las entidades p ú b l icas, como por las
la s a l u d : Es a q u e l l a info rmación
i nstituciones pertenecientes a l sector
concerniente a la salud pasada, pre­
privado. Sus d isposiciones constituyen
sente o pronosticada, físi ca o men­
n o rmas de o rd e n p ú b l ico y de c u m p l i ­
tal, d e u n a persona, incluyendo el
m ie nto obl igatorio.
grad o de d isca pacidad y s u i nforma­
Artículo 2.- Defin iciones. ción genética.
Para l os efectos de la a p l icación del 6. Datos sensi b les: Es aquella i nfor­
presente reglamento, sin perj u icio de mación relativa a datos personales
8 las defi n iciones contenidas en l a Ley, referidos a las características físicas,
Reglamento de la ley de protección de datos personales

morales o emociona les, hechos o rectificar su contenido con datos


circunsta ncias de su vida afectiva o exactos.
fa m i l i a r, los hábitos personales q u e 1 3. Repertorio de j u risprudencia: Es el
corresponden a la esfera más ínti­ banco de resol uciones jud icia les o
ma, la i nformación relativa a la sa­ a d m i n i strativas q u e se o rga n izan
lud física o mental u otras a ná l ogas como fuente de consu lta y desti na­
que afecten su i nti midad. das al conocimiento públ ico.
7 . D ías: D ías hábiles . 1 4. Responsable del trata m i e nto: Es
8 . D i recció n Genera l de Protección de aquél que decide sobre el trata­
Datos Personales: Es el órga n o en­ m ie nto de datos personales, a u n
ca rgad o de ejercer la Autoridad Na­ c u a n d o n o s e encuentren en u n
cional de Protección d e Datos Per­ ba nco de datos personales.
sonales a que se refiere el a rtículo 1 5. Tercero: Es toda persona natural,
32 de l a Ley, pudiendo usarse i n d is­ persona j u rídica de derecho privado
tinta m ente cua l q u iera de dichas de­ o entidad públ ica, d i sti nta del titu lar
nomi naciones. de datos personales, del titul a r o
9. Emisor o exportador de datos per­ enca rgado del banco de datos per­
sonales: Es el titu l a r del ba nco de sonales y del responsable del trata­
datos personales o a quél q u e re­ m iento, incluyendo a q uienes tratan
su lte responsable del trata m iento los datos bajo auto ridad d i recta de
situado en el Perú q u e rea l i ce, con­ aquel los.
forme a lo dispuesto e n el presente La referencia a "tercero" que hace e l
reglamento, u na transferencia de a rtículo 30 de l a Ley constituye u n a ex­
datos person a l es a otro país. cepción al sign ificado previsto en este
1 O. Encargado del tratam i e nto: Es q u i e n n u mera l .
rea l iza e l trata miento de l o s datos Artículo 3.- Á m bito d e aplicación.
personales, pudiendo ser el propio El presente reglamento es d e apl ica­
titu l a r del banco de datos perso­ ción al tratam iento de los datos perso­
na les o e l encargado del ba nco de na les contenidos en un banco de datos
datos persona les u otra persona person a l es o desti nados a ser conteni­
por encargo del titu l a r del banco de dos en ba ncos de datos persona les.
datos person a l es en virtud de u n a Conforme a l o dispuesto por el nu­
relación j u ríd i ca q u e le vincula c o n meral 6 del a rtículo 2 de l a Constitución
e l mismo y d e l i m ita el á m b ito de s u Política del Perú y el a rtículo 3 de l a Ley,
actuación. I ncluye a q u i e n rea l ice el presente reglamento se a p l i ca rá a
el tratam iento de datos personales toda modalidad de trata m iento de da­
por o rd e n del responsable del tra­ tos personales, ya sea efectuado por
tam i e nto cuando este se real ice s i n personas natu rales, entidades p ú b l icas
la existencia de u n ba nco de datos o i n stituciones del sector privado e in­
perso n a les. dependientemente del soporte en el
1 1 . Receptor o i m portador de datos q u e se encuentren.
person a l es: Es toda persona natu­ La existencia de normas o regí­
ra l o j u rídica de derecho privado, menes particulares o especia l es, a u n
incluyendo las sucursales, fi l i a les, c u a n d o incl uyan regu laciones sobre
vi nculadas o s i m i l a res; o entidades d atos personales, no excluye a las enti­
pú blicas, que recibe los datos en d ades p ú bl icas o i n stituciones privadas
caso d e transferencia i nternacional, a las que d ichos regímenes se a p l ican
ya sea como titu l a r o encargado del del á m b ito de a p l icación de la Ley y del
banco de datos personales, o como presente reglamento.
tercero. Lo dispuesto en el pá rrafo prece­
1 2. Rectifi cación : Es aquella acción ge­ dente n o i m p l ica la derogatoria o i n a p l i­
nérica d estinada a afectar o modi­ cación de las normas particula res, en
fica r u n banco de datos personales tanto su apl icación n o genere la afec­
ya sea para actu a l izarlo i n cl u i r in­ tación del derecho a la protecci ó n de
formación en él o específica mente datos persona les.
Víctor Raúl Espinoza Calderón

Artículo 4.- al á m b ito Para estos efectos, el responsa b l e


de aplicación. deberá proveer los m e d i o s q u e resu lten
Las d isposiciones de este reglamen­ n ecesa rios para el efectivo c u m p l i m ien­
to n o serán d e a p l icación a: to de las o b l igaciones q u e i m ponen la
1 . E l trata m i e nto d e datos personales Ley y el presente regl a mento y desig­
rea l izado por personas natu ra les nará u n representante o i m p l ementar
para fi nes exc l usivamente d omésti­ los meca n ismos suficie ntes para estar
cos, personales o re laciona dos con en posi b i l i da des de c u m p l i r de ma nera
su vida privada o fa m i l i a r. efectiva, en territorio peruano, con las
2. Los contenidos o desti nados a ser obligaciones q u e i m p o n e l a l egislación
contenidos e n bancos de datos peruana.
persona les de la a dm i n istración pú­ Cuando el titu l a r del banco de datos
blica, solo en tanto su trata m i e nto personales o q u i e n resu lte el respon­
resulte necesario para el estricto sable del trata m ie nto n o se encuentre
c u m p l i m i ento d e com petencias esta b l ecido en territorio perua no, pero
asignadas por ley a las respectivas e l encargado del trata m iento lo esté, a
entidades p ú b l icas siem pre q u e este ú ltimo le serán a pl icables las d is­
tenga n por objeto: posicion es relativas a las medidas de
2 . 1 La defensa nacional. segu ridad contenidas en e l presente
2.2 La seguridad p ú bl ica y, regla mento.
2.3 E l d esarrollo de actividades en En el caso de personas naturales, el
materia penal para l a i nvestiga­ esta bleci miento se e ntenderá como el
ción y represión del delito. local en donde se encuentre el principal
asiento d e sus negocios, o el q u e uti l i­
Artículo 5.- Á m bito de aplicación cen para el desempeño de sus activida­
territorial. des o su domicilio.
Las disposiciones de la Ley y del pre­
Tratá ndose de personas j u rídicas,
sente reglamento son de aplicación a l se entenderá como e l esta b l ecim iento
tratamiento de datos personales cuando: el local en el q u e se encuentre la admi­
1 . Sea efectuado e n u n esta blecimien­ n i stración pri ncipal del negocio. S i se
to ubicado en territorio peruano trata de personas j u ríd icas residentes
correspon d iente a l titu l a r del banco en el extra njero, se entenderá q u e es e l
de datos personales o de q u ien re­ l o c a l e n el q u e se encuentre l a a d m i nis­
su lte responsa b l e del tratam i e nto. tración principal del n egocio en territo­
2. Sea efectuado por un encargado del
rio perua no, o en su defecto e l que de­
trata m i e nto, con i ndependencia de signen, o cualquier i nsta lación esta ble
su u bicación, a nom bre de un titu l a r q u e permita e l ejercicio efectivo o real
de b a n c o de datos personales esta­ d e una actividad.
blecido en territorio peruano o de Si no fuera posible esta b lecer l a
q u i e n sea el responsa b l e del trata­ d i rección del domicilio o del esta bleci­
m iento. m i e nto, se l e considera rá con d o m i c i l i o
3 . E l titu l a r del ba nco de datos perso­ desconocido en territorio peruano.
na les o q u i e n resulte responsable
del trata m i ento n o esté esta blecido T ÍT U LO 1 1
en territorio perua no, pero le resul­ Principios rectores
te a plicable l a legislación peruana,
por d isposición contractua l o del Artículo 6.- Principios rectores.
derecho i nternacional; y El titu l a r del banco de datos perso­
4. El titu l a r del banco de datos perso­ n a l es, o en su caso, q u ien resu lte res­
na les o quien resu lte responsa b l e ponsable del trata m i ento, debe c u m p l i r
n o esté establecido en territorio pe­ c o n l o s principios rectores de la protec­
rua n o, pero uti l i ce med i os situados ción de datos person a l es, de conformi­
en d i c ho territorio, sa lvo q u e ta les dad con lo esta blecido en la Ley, a p l i ­
medios se uti l icen ú n icamente con ca ndo l o s criterios d e desarro l l o q u e
fi nes de tránsito que n o i m p l i q u e n se esta blecen e n el presente títu lo del
u n trata miento. reglamento.
Reglamento de la ley de protección de datos personales

Artículo 7.- de consenti- ción, i ntenciona l es o no, ya sea que los


m iento. riesgos provengan de la acción h u ma n a
E n atención a l principio de consen­ o del medio técn ico uti l izado.
timiento, el trata miento de los datos
ill
person a l es es l ícito cuando el titu l a r
Tratamiento de datos
del dato personal h u b iere p restado su
consentimi ento l i b re, previo, expreso,
i nformado e i n e q u ívoco. No se ad m iten
fórm ulas de consenti m i e nto en las q u e Consentim iento
éste no s e a expresado de forma d i rec­
ta, como a q uellas en las q u e se req u ie­ Artículo 1 1 .­
re pres u m i r, o a s u m i r l a existencia de rales sobre el
u n a vol u ntad q u e n o ha sido expresa . para el tratamiento de datos per­
I n cluso el consenti m i e nto prestado con sonales.
otras declaraciones, deberá m a n ifes­ E l titu lar del banco de datos perso­
tarse en forma expresa y clara . na les o quien resulte como responsable
del trata m iento, deberá obtener el con­
Artículo 8.- P rincipio d e fi nalidad. senti m iento para e l trata miento de los
En atención a l principio de fi n a l i dad datos personales, de conformidad con
se considera q u e u n a fi nalidad está de­ lo esta blecido e n l a Ley y en el presente
term i nada cuando haya sido expresada reglamento, sa lvo los supuestos esta­
con claridad, sin l ugar a confusión y blecidos en el a rtículo 1 4 de la Ley, en
cuando de ma nera objetiva se especi­ cuyo n u meral 1 ) queda comprendido
fica e l objeto que tendrá el trata m iento e l trata miento de datos personales q u e
de los datos persona les. resulte i m presci n d i ble para ejecuta r l a
Tratá ndose de banco de datos per­ i nteropera bilidad entre las entidades
sonales q u e contengan datos sensibles, p ú b l icas.
su creación solo puede j u stificarse si su La sol icitud del consentimiento de­
fi nal idad a demás de ser legítima, es berá estar referida a un trata m i ento o
concreta y acorde con las a ctividades o serie de trata mientos determi nados,
fi nes expl ícitos del titu l a r del banco de con expresa identificación de la fina­
datos personales. lidad o fi nal idades para las que se re­
Los p rofesionales q u e rea licen el caban los datos; así como las demás
trata m iento de algún dato personal, condiciones q u e concu rran e n el tra­
además de estar l i m itados por la fi na­ ta m ie nto o trata mientos, sin perj u icio
lidad d e sus servicios, se encuentra n de lo dispuesto en el a rtículo sigu i ente
obl igados a guardar secreto profesio­ sobre las características del consenti­
nal. m i ento.
Artículo 9 . - Principio de calidad. Cuando se solicite e l consenti mien­
E n atención a l principio de ca l idad, to para u n a forma de trata m iento que
l os datos contenidos en un banco de incl uya o pueda i n c l u i r l a tra nsferencia
d atos persona les, d eben ajustarse con nacional o i nternacional de los datos, e l
precisión a la rea lidad. Se pres u m e q u e titu l a r d e l o s m ismos d e berá ser infor­
l o s datos d i rectam ente facilitados p o r mado d e forma que conozca i n eq u ívo­
el titu l a r de l o s m ismos son exactos. camente tal circu nstancia, además d e
l a fi n a l i d ad a l a q u e se destinará n sus
Artíc ulo 1 0.- Principio de seguri­ datos y e l tipo d e actividad desarrollada
dad. por quien reci b i rá los m ismos.
En atención a l principio de seguri­
dad, e n el trata m iento de los datos per­ Artíc ulo 1 2.- Características del
sonales deben adoptarse las medidas consentim iento.
de segu ridad q u e resulten n ecesarias a Además de lo dispuesto en el a rtí­
fin de evitar cualqu ier trata miento con­ culo 1 8 de la Ley y en el a rtículo prece­
tra rio a l a Ley o a l presente reglamento, dente del presente reglamento, l a ob­
i n c l uyén dose en ellos a la a d u lteración, tención del consentimiento debe ser:
l a pérd ida, las desviaciones de i nforma- 1 . Li b re: Sin q u e medie error, mala fe,
Víctor Raúl Espinoza Calderón

violencia o dolo q u e puedan afectar mediante la conducta del titu l a r q u e


la m a nifestación de vol u ntad del ti­ evidencie q u e ha consentido inequí­
tular de los datos personales. voca mente, dado q u e de lo contra­
La entrega de obseq u ios o e l otor­ rio su conducta, necesa ria mente,
gamiento de beneficios al titular de h u biera sido otra.
los d atos perso nales con ocasión Tratá ndose del entorno d igita l,
de su consent i m iento n o afectan ta mbién se considera expresa
la co ndición d e l i bertad que tiene la manifestación consistente en
para otorgarlo, sa lvo en el caso de "hacer d i e", "cl i q uear" o "pin­
menores de edad, en los supuestos char", "da r u n toq ue", "touch" o
en q u e se a d m ite su consenti mien­ "pad" u otros similares.
to, en q u e n o se considera rá l i bre el En este contexto el consentimiento
consentim iento otorgad o median­ escrito podrá otorgarse mediante
do obseq uios o beneficios. fi rma electró n ica, mediante escri­
E l condicionam iento d e la presta­ tura que quede grabada, d e forma
ción de un servicio, o l a advertencia tal q u e pueda ser leída e i m presa, o
o a m e naza de denegar el acceso a q u e por cualquier otro mecanismo
beneficios o servicios q u e normal­ o proced i m iento esta blecido permi­
mente son de a cceso no restri ngido, ta identificar a l titu l a r y recabar su
sí afecta la libertad d e q u i e n otorga consenti m i e nto, a través d e texto
consenti miento para el trata m iento escrito. Ta m bién podrá otorgar­
de sus datos personales, si los datos se mediante texto preesta blecido,
solicitados n o son i n d ispensables fácilmente visi ble, legi ble y en len­
para l a p restación de l os beneficios guaje sencil lo, q u e el titu l a r pueda
o servicios. hacer suyo, o no, mediante u na res­
2. Previo: Con a nterioridad a l a recopi­ puesta escrita, gráfica o mediante
lación d e los datos o en su caso, an­ clic o pinchado.
terior a l tratam i e nto d istinto a aquel La sola conducta de expresa r vo­
por el cual ya se recop i l a ro n . l u ntad en c u a l q u iera de las formas
3. Expreso e I ne q u ívoco: C u a n d o e l regu ladas en el presente n u meral
consentim iento haya s i d o m a n ifes­ no e l i m i na, n i da por cumpl i dos, los
tado en condiciones q u e no a d m i ­ otros requ isitos del consentim iento
ta n dudas de s u otorga m i e nto. referidos a la l ibertad, oportu nidad
Se considera q u e e l consenti mien­ e i nformación.
to expreso se otorgó verbalmen­ 4. Info rmado: Cuando a l titu l a r de los
te cuando e l titular lo exterioriza datos personales se l e com u ni q u e
ora l me nte de m a n era presencial o clara, expresa e i n d u b itab l e mente,
mediante el uso de cualquier tec­ con lenguaj e sencil lo, cuando me­
nología q u e perm ita la i nterlocución nos de lo siguiente:
ora l . a. La identidad y d o m icilio o d i rec­
S e considera consenti m i e nto escri­ ción del titu l a r del banco de da­
to a aquél que otorga el titu l a r me­ tos personales o del responsa­
d i a nte un docu mento con su fi rma ble del trata m i e nto a l q u e puede
a utógrafa, h u ella dacti l a r o cual­ d i rigi rse para revocar el consen­
quier otro mecanismo a utorizad o timiento o ejercer sus derechos.
por e l ordenamiento j u rídico q u e b . La fi nalidad o fi n a l idades del tra­
q ueda o pueda ser i m p reso e n u n a tam iento a las que sus datos se­
superficie de p a p e l o s i m i l a r. rán sometidos.
La con d i ción de expreso no se l i m ita c. La identidad d e los que son o
a la m a n ifestación verbal o escrita . pueden ser sus d estinatarios, d e
En sentido restri ctivo y siempre de s e r el caso.
acuerdo con lo dispuesto por el d. La existencia del banco d e datos
a rtículo 7 del presente regla men­ personales en q u e se a l macena­
to, se considera rá consenti m i ento rán, cuando corresponda.
expreso a a q u el q u e se man ifieste e. E l carácter obl igatorio o faculta-
Reglamento de la ley de protección de datos personales

tivo de sus respuestas al cu estio­ q u e d a n l uga r a su trata m iento auto­


nario q u e se le proponga, cuan­ rizado, sin q u e ello afecte la relación
d o sea e l caso. q u e da l uga r a l consentimiento q u e sí
f. Las consecuencias de proporcio­ ha otorgado o no ha revocado. En caso
nar sus datos persona les y de su d e revocatoria, es obl igación d e quien
negativa a hacerlo. efectúa el tratam i e nto d e los d atos per­
g. E n su caso, la tra nsferencia na­ sonales adecu a r los n u evos tratamien­
cional e i nternacional de datos tos a la revocatoria y los trata m i e ntos
que se efectúen. q u e estuvieran en proceso de efec­
tua rse, en el p lazo q u e resulte de u n a
Artículo 1 3.- Políticas de privad­ actuación d i l igente, q u e no podrá ser
dad. mayor a cinco (5) d ías.
La p u b l icación de políticas d e pri­ Si l a revocatoria afecta la tota lidad
vacidad, de acuerdo a l o previsto en el del trata m iento de datos personales
segundo párrafo del a rtículo 1 8 de la q u e se venía haciendo, e l titu lar o en­
Ley, debe entenderse como u n a forma cargado del banco de datos personales,
de c u m p l i m iento del deber de i nforma­ o en su caso el responsable del trata­
ción q u e n o exonera del req u i sito de miento, a p l icará las reglas de cancela­
obtener e l consenti m iento del titu lar ción o supresión de datos persona les.
de los datos persona les. E l titular del banco de datos perso­
Artículo 1 4.- Consenti m iento y da­ na les o quien resulte responsa b l e del
tos sensibles. trata m ie nto debe esta blecer mecan is­
Tratán dose de datos sensibles, el mos fácilmente accesibles e i n condi­
consentim iento debe ser otorgado por cionales, sencillos, rá p idos y gratuitos
escrito, a través de su fi rma m a n uscri­ para hacer efectiva la revocación.
ta, firma d igital o cualquier otro meca­ Capítulo 1 1
nismo d e a utenticación que gara ntice Lim itaciones a l consentimiento
la volu ntad i n e q u ívoca del titu lar.
Artículo 1 5.- Consentimiento y Artíc ulo 1 7.- Fuentes accesi bles a l
carga de la prueba. pú blico.
Para efectos d e demostrar la obten­ Para los efectos del a rtículo 2, i nciso
ción del consenti m iento en los térm i ­ 9) de l a Ley, se considerarán fuentes ac­
nos esta blecidos e n la Ley y e n e l pre­ cesibles a l p ú b l ico, con i ndependencia
sente reglamento, la ca rga de la p rueba d e que el acceso req uiera contrapres­
recaerá e n todos los casos en e l titu lar tación, las siguientes:
del banco d e datos personales o q uien 1 . Los medios de comun icación elec­
resulte e l responsable del trata m i e nto. tró n i ca, óptica y de otra tecnología,
siem pre q u e el l ugar en el q u e se
Artículo 1 6.- Negación, revocación encuentren los d atos personales
y alcances del consentimiento. esté concebido para facil itar i nfor­
El titu l a r de los datos personales mación al p ú bl ico y esté a bierto a la
podrá revocar su consenti m iento para consu lta genera l .
el trata m iento de sus d atos personales 2 . Las guías telefónicas, independien­
en c u a l q u ier momento, s i n j u stifi cación temente del soporte en el q u e estén
previa y sin que l e atri buya n efectos re­ a d isposición y en los térm inos de
troactivos. Para la revocación del con­ su regu lación específica.
sentimiento se c u m p l i rá n los m ismos 3 . Los d i a rios y revistas independien­
req uisitos observados con ocasión de temente del soporte en el q u e estén
s u otorga m i e nto, pudiendo ser estos a d isposición y en los térm inos de
más s i m p les, si así se h u b i e ra señalado su regu lación específica.
en ta l oportu n i d a d . 4. Los m edios d e com u nicación socia l .
E l titu l a r de l o s datos person a l es po­ 5 . L a s listas de perso nas pertene­
d rá negar o revocar su consentim iento cientes a gru pos profesiona l es q u e
al trata m iento de sus datos personales contenga n ú nicamente l o s datos d e
para fi n a l idades adicionales a aquellas nom bre, títu lo, profesión, actividad,
Víctor Raúl Espinoza Calderón

grado acadé m i co, d i recció n postal, de datos person a l es a la tra nsferencia


n ú mero telefó n ico, nú mero de fax, de datos personales fuera del territorio
d i rección de correo e lectrón ico y nacional.
aquellos q u e esta blezcan su perte­ Aquél a quien se tra nsfiera n los da­
nencia al grupo. tos personales se obl iga, por e l solo he­
En el caso de colegios profesi o na­ cho de la transferencia, a la observan­
les, podrá n i n d icarse además los cia de las d isposiciones de la Ley y del
sigu ientes datos de sus m iem bros: presente reglamento.
n ú mero de colegiatu ra, fecha de in­
corpora ción y situación gremial en Artículo 1 9.- Condiciones para la
relación a l ejercicio profesional. transferencia.
6. Los repertorios de j u risprudencia, Toda transferencia d e datos perso­
debidam ente a no n i m izados. na les requ i e re el consentimiento de su
7. Los Registros P ú blicos a d m i n istra­ titu l a r, sa lvo las excepciones p revistas
dos por la Superintendencia N acio­ en el a rtículo 1 4 de la Ley y debe l i m itar­
nal de Registros Públicos - S U NARP, se a la fi nalidad q u e la j u stifi q u e .
así como todo otro registro o banco Artículo 20.- Prueba del cumpli­
de datos cal ifi cado como p ú b l ico miento de las obligaciones en ma­
conforme a ley. teria de tra nsferencias.
8. Las entidades de la Ad m i n istración Para efectos de demostrar q u e la
P úbl ica, e n relación a la i nformación transferencia se rea lizó conforme a lo
q u e deba ser e ntregada en a p l i­ q u e esta blece la Ley y e l presente regla­
cación de la Ley N° 27806, Ley de m e nto, la ca rga de l a prueba recaerá,
Tra nspa rencia y Acceso a la I nfor­ en todos los casos, en e l emisor de da­
mación Públ ica. tos.
Lo dispu esto en el n u meral prece­
dente n o q u iere decir que todo d ato Artículo 21 .- Transferencia dentro
personal conte n i d o en i nformación ad­ de u n sector o grupo em presarial
m i n i strada por las e ntidades sujetas a y código de conducta.
la Ley de Tra nsparencia y Acceso a la E n el caso de transferencias de da­
I nformación Públ i ca sea considerado tos personales d e ntro de grupos em­
i nformación públ ica accesible. La eva­ p resaria les, sociedades subsidiarias
luación del acceso a datos personales afi l iadas o vi nculadas bajo el control
en posesión de e ntidades de a d m i n is­ común del mismo grupo del titul a r del
tración públ ica se h a rá atendiendo a las banco de datos persona les o respon­
circunstancias de cada caso concreto. sable del trata m i e nto, o a aquellas afi­
El trata m iento de los datos perso­ l iadas o vinculadas a u n a sociedad ma­
nales obte n i dos a través de fuentes triz o a cualquier sociedad del mismo
de acceso p ú blico deberá respetar los grupo del titu l a r del ba nco d e datos o
principios esta blecidos en la Ley y en el responsable del trata m iento, se cumple
presente regla mento. con garantiza r e l trata miento d e datos
personales, si se cuenta con un código
Ca p ítulo m
de conducta q u e esta blezca las normas
Transferencia de datos personales
i nternas de protecci ó n d e datos perso­
na les con el contenido previsto por el
Artículo 1 8.- Disposiciones gene­ a rtículo 31 de la Ley, e i nscrito según
r<:ll e s. lo previsto por los a rtículos 89 a 97 del
La transferencia de datos persona­ presente regla mento.
les i m pl ica l a c o m u n icación de d atos
persona les dentro o fuera del territorio Artíc ulo 22.- Receptor de los da­
nacional real izada a persona d istinta al tos person ales.
titu lar d e los datos personales, a l encar­ El receptor de los d atos personales
gado del ba nco de datos personales o asume la condición de titu l a r del banco
a l encargado del trata miento de datos de datos personales o responsable del
persona les. trata miento en lo q u e se refiere la Ley
Se denomina flujo tra nsfronterizo y el presente reglamento, y deberá rea-
Reglamento de la ley de protección de datos personales

liza r el trata m i e nto de los datos perso­ to, podrán solicita r l a opinión de la Di­
na les c u m p l iendo lo esta blecido en la rección Genera l de Protección de Datos
i nformación que el emisor dio de ma­ Personales respecto a si el flujo tra ns­
ne ra previa a l consenti m iento recaba­ fronterizo de datos personales q u e rea­
do del titu l a r de los datos person a l es. l iza o real izará cumple con lo dispuesto
por la Ley y el presente reglamento.
Artkulo 23.- Formalización de las En cualquier caso, e l flujo tra n sfron­
transferencias nacionales. terizo de datos personales se pondrá
La tra nsferencia deberá formal izar­ en conocimiento de la D i recció n Gene­
se mediante m eca n ismos q u e permitan ral de Protección de Datos Personales,
demostrar que e l titu l a r del banco de incluyendo la i nformación q u e se re­
datos personales o el responsa ble del q u iere para la transferencia de datos
trata m i e nto comuni có a l responsable person a l es y el registro de banco de
receptor las condiciones e n las q u e e l datos.
titu l a r de l o s datos person a l es consin­
tió el trata m iento de los m ismos.
de
Artículo 24.- transfronteri:zo
de datos personales.
Los flujos tra nsfronterizos d e datos Artículo 27.- Tratamiento de los
personales serán posibles cuando el re­ datos persona les de menores.
ceptor o importad o r de los datos per­ Para el trata miento de los datos
sonales asuma las mismas obl igaciones persona les de un menor de edad, se
que corresponden a l titu l a r del banco req uerirá e l consenti m i e nto de los ti­
de datos personales o responsable del tulares de la patria potestad o tutores,
trata m ie nto que como emisor o expor­ según corresponda.
tado r tra nsfirió los datos person a l es.
De conformidad con e l a rtíc u l o 1 5 Artículo 28.- Consenti miento ex­
de l a Ley, además de los s u puestos pre­ cepcional.
vistos en el primer y tercer párrafo de Podrá hacerse trata m ie nto de los
dicho a rtícu lo, lo dispuesto en el segun­ datos personales de mayores d e cator­
d o párrafo del mismo tam poco apl ica ce y m e nores de dieciocho años con su
cuando se traten de datos personales consenti m iento, siempre q u e la i nfor­
q u e deriven de u n a relación científica o maci ó n proporcionada haya sido ex­
profesional del titu l a r y sean necesarios presada en un lenguaje com p rensible
para s u desarrollo o c u m p l i m ie nto. por e l l os, salvo en los casos que la ley
exija para su otorga m iento la asistencia
Artículo 25.- Form a l ización del de los titul a res de l a patria potestad o
flujo tra nsfronteri:zo de datos tutela.
personales. E n n ingún caso el consentimiento
Para los efectos del a rtículo prece­ para e l tratam i e nto d e datos persona­
d e nte, e l emisor o exportador podrá va­ les de menores de edad podrá otorgar­
l e rse de cláusulas contractuales u otros se para q u e acceda n a actividades, vin­
i n stru m e ntos j u rídicos en los q u e se culadas con bienes o servicios q u e es­
esta blezca n cuando menos las mismas tá n restri ngidos para mayores de edad.
o b l igaciones a las q u e se encuentra
sujeto, así como las condiciones en las Artículo 29.- Prohibición de reco­
q u e e l titu lar consi ntió el tratam iento pilación.
de sus datos personales. E n n i ngún caso se podrá reca bar de
u n menor de edad datos q u e permitan
Articulo 26.- Participación de la obtener i nformación sobre los demás
D irección General de Protección m i e m bros de s u grupo fa m i l i a r, como
de Datos Personales respecto son los datos relativos a la actividad
del flujo transfronterizo de datos profesional de sus progenitores, i nfor­
personales. mación económ ica, datos sociológicos
Los titu l a res del banco de datos per­ o cualquier otro, sin e l consentim iento
sonales o responsables del trata mien- de los titula res de tales datos.
Víctor Raúl Espinoza Calderón

Sólo podrá reca ba rse los datos de a p l icaciones, i nfraestructura, entre


identidad y d i rección de los padres o de otros, está referido a aquel los, en los
los tutores con la fi nalidad de obtener q u e el procesa miento es a utomático,
el consent i m iento a q u e se refiere e l a r­ sin i ntervención h u ma n a .
tículo 27 del presente reglamento. Para l o s casos en l o s q u e e n e l trata­
miento exista i ntervención h u m a na se
Artfculo 30.- Fomento de la pro­
a pl ican los a rtículos 37 y 38.
tección.
E l trata m iento de d atos personales
Es obl igación de todos los titu l a res
por medios tecnológicos tercerizados,
de bancos de datos persona les y es­
sea completo o p a rcial, podrá ser con­
pecialmente de las entidades p ú b l icas
tratado por el responsa ble del trata­
colabora r con el fomento del conoci­
miento de datos personales siempre y
miento del derecho a la protección de
cuando para la ejecución de a q u e l se
datos persona les d e los n i ños, n i ñ a s y
garantice el c u m p l i m i ento d e lo esta­
adolescentes, así como de la necesidad
blecido en la Ley y el presente regla­
de q u e su trata m i e nto se real ice con es­
mento.
pecial responsa b i l i d a d y segu ridad.
Artículo 34.- Criterios a conside­
Artículo 3 1 .- Trata miento de da­
rar para el trata miento de datos
tos personales en el sector comu­
personales por medios tecnológi­
nicaciones y telecomunicaciones.
cos tercerizados.
Los operadores de los servicios de
Al rea l izar el trata miento de los
comunica ciones o teleco m u n icaciones
datos personales por medios tecno­
tienen la responsabilidad de vel a r por
lógicos tercerizados se deberá consi­
l a confidencialidad, segu ridad, uso ade­
derar como prestaciones m ín i mas las
cuado e i ntegridad d e los datos perso­
siguientes:
na les que obtenga n de sus a bonados
1 . I nformar con tra nsparencia las sub­
y usua rios, en el c u rso de sus opera­
contrataciones q u e i nvol ucren la
ciones comerciales. E n ta l sentido, no
i nformación sobre l a q u e p resta el
podrán rea l iza r un trata m i e nto de los
servicio.
citados d atos personales para fin a l ida­
2. N o i n c l u i r condiciones q u e a utori­
d es d istintas a las a utorizadas por su
cen o permita n a l prestador a s u m i r
titu l a r, sa lvo orden j u d icial o mandato
la titu laridad sobre l o s ba ncos d e
lega l expreso.
datos person a les tratados en la ter­
Artículo 32.- Confidencialidad y cerización.
segu ridad. 3 . G a ra ntizar l a confidencialidad res­
Los operadores d e com u nicaciones pecto de los datos personales sobre
o teleco m u n icaciones deberán vel a r los q u e preste el servicio.
por la confidencialidad, seguridad y u s o 4. Ma ntener e l control, las decisiones y
a d ecuado de c u a l q u i e r dato personal la responsa b i l i dad sobre el proceso
obtenido como consecuencia d e su ac­ mediante el cual se real iza e l trata­
tividad y adoptarán las medidas técni­ m i e nto de los datos persona les.
cas, legales y organ izativas, conforme a 5. G a ra ntizar la destrucción o l a im­
lo establecido en la Ley y el presente re­ pos i b i l idad de acceder a l os datos
glamento, s i n perj u icio de las medidas personales d espués de concluida la
esta blecidas en las normas del sector prestación.
de com u n icaciones y teleco m u n icacio­
Artículo 35.- Mecan ismos para la
nes q u e no se opongan a lo esta b l ecido
prestación del servicio de trata­
en la Ley y e l presente reglamento.
m iento de datos persona les por
Artículo 33.- Trata miento de los medios tecnológicos terceriza­
datos personales por med ios tec­ dos.
nológicos tercerizados. E l prestador del servicio deberá
E l trata m iento de datos personales contar con los sigu i entes meca n ismos:
por medios tecnol ógicos tercerizados, 1 . Dar a conocer los cambios en sus
entre los q u e se e n cuentra n servicios, políticas de privacidad o en las con-
Reglamento de la ley de protección de datos personales

diciones del servicio q u e presta a l puede real iza rse por u n tercero d ife­
responsable d e l trata m iento, para rente a l encargado del trata m iento, a
obtener el consenti m iento si e l l o través de un convenio o contrato entre
sign ificara incrementa r sus faculta­ estos d os.
des de trata m i e nto. Para este supuesto se req u erirá de
2. Permitir a l responsable del trata­ ma n era previa u n a a utorización por
m iento l i m itar el tipo de trata m ien­ parte del titu l a r del banco de datos per­
to de los datos personales sobre los sonales o responsable del trata m iento.
que presta e l servicio. Dicha a utorización se entenderá ta m­
3. Esta blecer y m a ntener medidas de bién concedida si estaba prevista en el
segu ridad a d ecuadas para l a pro­ i n stru mento j u rídico mediante el cual
tección de los datos person a l es so­ se formal izó la relación entre e l respon­
bre los que presta e l servicio. sa ble del trata miento y e l encargado
4. G a ra ntizar la su presión de los datos del mismo. E l trata m iento que haga el
persona les u na vez q u e haya con­ su bcontratista se rea lizará en nom bre
c l u i d o el servicio prestado al res­ y por cuenta del responsable del trata­
ponsable y q u e este ú ltimo los haya m iento, pero la ca rga de probar la a u ­
podido recu perar. torización le corresponde a l encargado
5. I m pedir el acceso a los datos per­ del trata miento.
sonales a q u ienes n o cuenten con
Artíc ulo 38.- Responsabil idad del
privilegios de acceso, o bien e n caso
tercero su bcontratado.
sea solicitada por la a utoridad com­
La persona natural o j u ríd ica sub­
petente i nforma r de ese hecho a l
contratada asume las mismas obliga­
responsable.
ciones que se esta blezcan para el en­
Artículo 36.- Prestación de servi­ ca rgad o del trata m ie nto en la Ley, el
dos o trata m iento por encargo. presente reglamento y demás d isposi­
Para efectos de l a Ley, la entrega de ciones a plicables. Sin embargo, asumi­
datos personales del titu l a r del banco rá las obl igaciones del titu l a r del banco
de datos personales a l enca rgado n o de d atos personales o encargado del
constituye transferencia d e datos per­ trata m iento cuando:
sona les. 1 . Desti ne o uti l ice los datos persona­
E l encargado del banco de datos les con una finalidad d istinta a la a u ­
personales se encuentra p ro h i bido de torizada por e l titu l a r del banco de
tra nsferir a terceros los d atos persona­ datos o responsa ble del trata m i en­
les objeto d e la prestación de servicios to; o
d e trata m i ento, a menos que e l titu lar 2. Efectúe u na tra nsferencia, i ncum­
del banco de datos personales q u e l e p l i e n d o las i n stru cciones del titu l a r
e ncargó e l trata miento lo haya a utori­ del b a n c o de datos personales, a u n
zado y e l titu l a r del dato person a l haya cuando sea para l a conservación de
brindado su consenti m i e nto, en los su­ dichos datos.
p uestos que dicho consenti m i e nto sea
Capítulo V
req uerido conforme a Ley.
Medidas de seguridad
El plazo para la conservación de
los datos será de dos (2) años contado
d esde la fi n a l ización del ú ltimo encargo
Artículo 39.- Seguridad para el
rea l izado.
tratamiento de la información di­
Lo dispuesto e n el presente a rtículo
gita l.
Los sistemas i nformáticos q u e ma­
será apl ica ble, e n lo que corresponda, a
nejen ba ncos de datos personales de­
la su bco ntratación de la prestación eje
berán i n c l u i r e n su fu ncionamiento:
servicios de trata miento d e datos per­
sonales. 1 . E l control d e acceso a la i nforma­
ción de datos personales incluyen­
Artíc ulo 37.- Trata miento a través d o la gestió n de accesos d esde el
de subcontratación. registro d e u n usuari o, l a gestión de
El trata m iento de datos perso nales los privi legios de dicho usua rio, l a
Víctor Raúl Espinoza Calderón

identificación del usuario a nte e l sis­ tiza ndo el retorno a l estado en e l que
tema, e ntre los que se encuentra n se encontraba a l momento en q u e se
usua rio-contraseña, uso de certifi­ produjo l a i nterrupción o daño.
cados d igitales, tokens, entre otros,
y rea lizar u n a verificación periódica
Artíc ulo 41 .- Transferencia
de los privi legios asignados, los cua­
o electrónica de los datos perso­
les deben estar defi n idos mediante
nales.
El i nterca mbio de datos personales
un p roced i m i e nto documentado a
fi n de gara ntizar su idoneidad. desde los a m bi entes de procesamien­
to o a l macenam iento hacia cualquier
2. Genera r y m a ntener registros q u e
provean evidencia sobre las i nte­ destin o fuera de las i nsta laciones físi­
racciones con los datos lógicos, in­ cas d e l a entidad, solo procederá con
la a utorización del titu l a r del banco de
cluyendo para los fi nes de la traza­
datos person a l es y se hará uti l izando
b i l idad, l a i nformación de cuentas
los medios de transporte a utorizados
de usuario con acceso a l sistema,
horas de i n icio y cierre de sesión y por el mismo, tomando las medidas
necesa rias, entre las q u e se encuen­
acciones relevantes. Estos registros
tra n cifrado de datos, fi rmas digitales,
deben ser legibles, oportunos y te­
i nformación, checksum de verificación,
ner u n proce d i m iento de disposi­
e ntre otros, desti nados a evitar el acce­
ción, entre los que se encuentra n el
so no a utorizado, pérd ida o corrupción
destino de los registros, u n a vez que
d u ra nte el trá nsito hacia su d estino.
éstos ya no sean úti les, su d estruc­
ción, tra nsferencia, a l macenamien­ Artículo 42.- Almacenamiento de
to, entre otros. docu mentación no automatiza­
Asi m ismo, se deben esta blecer las da.
medidas d e seguridad relacionadas Los a rma rios, a rchivadores u otros
con los accesos a utorizados a los datos elementos en los q u e se a l m a cenen
mediante p roced i m ientos de identifica­ documentos n o automatizados con
ción y a utenticación que ga ra nticen la datos personales deberán encontrarse
segu ridad del tratam iento de los datos en á reas en las que el acceso esté pro­
person a l es. tegido con puertas de acceso dotadas
de sistemas de a pertura media nte l l ave
Artíc u lo 40.- Conservación, res­
u otro d ispositivo e q u iva lente. D ichas
paldo y recu peración de l os datos
persona les. á reas d eberán perma necer cerradas
Los a m bie ntes en los que se proce­ cuando n o sea preciso e l acceso a los
documentos inclu idos e n el ba nco de
se, a l macene o tra nsm ita la i nforma­
datos.
ción deberán ser i m plementados, con
controles d e segu ridad a propiados, to­ Si por las características de los loca­
les que se dispusiera n o fuera posible
mando como referencia las recomen­
c u m p l i r lo esta blecido en el a p a rtad o
daciones de seguridad física y a m bien­
a nterior, se ad opta rá n las m e d i d a s al­
tal recomendados en la "NTP ISO/ l E C
ternativas, conforme a las d irectivas de
1 7799 E D I . Tecno logía de la I nforma­
l a D i rección General de Protección de
ción. Código de Buenas Prácticas para
Datos Persona les.
la Gestió n de Seguridad de la I nforma­
ción." en l a edición que se encuentre Artículo 43.- Copia o reproduc­
vigente. ción.
Adiciona l m ente, se deben contem­ La generación de copias o la repro­
plar los mecanismos de respaldo de se­ d u cción de los documentos ú n i camen­
guridad de la i nformación de la base de te podrán ser rea l izadas bajo e l control
datos persona les con un proced i m ien­ del personal a utorizado.
to q u e contemple l a verificación de l a Deberá proced erse a la destrucción
i ntegridad de l os datos a l macenados d e las copias o reprod ucciones des­
e n el respa ldo, i n c l uyendo cuando sea echadas de forma que se evite el ac­
perti nente, la recu peración completa ceso a l a i nformación conte n i da en las
a nte u n a i nterru pción o da ño, garan- mismas o su recu peración posterior.
Reglamento de la ley de protección de datos personales

Artículo 44.- Acceso a la documen­ so, rectificación, cancelación, oposición


tación. y trata m iento objetivo de datos perso­
El acceso a l a docu m e ntación se li­ na les sólo pueden ser ejercidos por el
m itará exclusivamente a l personal au­ titu l a r de datos perso na les, sin perj u i­
torizado. cio de las normas q u e regu l a n la repre­
Se esta blecerán mecan ismos que sentación.
permita n identificar los accesos real i ­
zados en el caso de documentos q u e Artículo 48.- Ejercicio de los den:!­
p u e d a n ser util izados por m ú ltiples chos del titular de datos persona­
usuari os.
les.
E l ejercicio de alguno o a lgu nos de
E l acceso de personas n o i n cl u idas
en e l párrafo a nterior deberá q u edar l os derechos n o excluye la pos i b i l idad
de ej ercer alguno o a lgunos de los
adecuadamente registrad o de acuerd o
otros, n i puede ser entendido como re­
a las d i rectivas de seguridad q u e emita
q u isito previo para el ejercicio de cual­
la D i rección Genera l de P rotección de
q u iera de ellos.
Datos Personales.
Artículo 45.- Traslado de docu­ Artículo 49.- Legiti midad para
mentación no a utomatizada. ejercer los derechos.
E l ejercicio de los derechos conteni­
Si empre q u e se proceda a l traslado
dos e n el presente títu l o se rea liza:
físico de la documentación contenida
1 . Por el titu l a r de datos personales,
en u n banco d e datos, deberán adop­
acredita ndo su identidad y presen­
tarse medidas d i rigidas a i m pedir el ac­
tan d o copia del Documento Nacio­
ceso o m a n i pulación de l a i nformación
nal de Identidad o documento equi­
objeto de traslado.
va l ente.
Artículo 46.- P restaciones de ser­ El empleo de la fi rma d igital confor­
vicios sin acceso a datos persona­ me a la normatividad vigente, susti­
les. tuye la presentación del Documento
E l responsa b l e o el encargado de la Nacional de I dentidad y su copia.
i nformación o trata m ie nto a d o ptarán 2 . Mediante representa nte lega l acre­
las medidas adecuadas para l i m ita r el d itado como ta l .
acceso del personal a datos person a les, 3 . Mediante representante expresa­
a los soportes q u e l os contenga n o a los m ente facu ltado para el ejercicio del
recursos del sistema d e i nformación, derecho, adj u nta n d o l a copia de su
para la rea l ización de tra bajos que no Documento Nacional de Identidad o
i m p l i q u e n e l trata m iento de datos per­ documento equiva lente, y del títu lo
sona les. q u e acred ite l a representación.
Cuando se trate de personal ajeno, Cuando el titu l a r del banco de datos
e l contrato de prestación de servicios personales sea u n a e ntidad p ú b l ica,
recogerá expresamente la pro h ibición podrá acreditarse l a representación
de acceder a los datos person a l es y l a por cualquier medio vá l i d o en dere­
o b l igación de secreto respecto a los cho que deje consta ncia fid ed igna,
datos que e l personal h u b iera podido conforme al a rtículo 1 1 5 de l a Ley
conocer con motivo de la prestación del N° 27444, Ley del Proced i m i e nto
servicio. Ad m i nistrativo Genera l .
4 . E n caso s e opte p o r el proced i mien­
T ÍT U LO IV
to señalado en e l a rtículo 5 1 del pre­
Derechos del titular de
sente reglamento, la acred itació n
datos persona les
de l a identidad del titu l a r se sujetará
a lo dispuesto en dicha d isposición.
Ca p ítulo 1
Disposiciones generales Artkulo 50.- Requ isitos de la soli­
citud.
Artículo 47.- Carácter personal. E l ejercicio d e los derechos se lleva
Los d e rechos de info rmación, acce- a cabo mediante sol icitud d i rigida al ti­
tu l a r del banco de datos persona les o
Víctor Raúl Espinoza Calderón

responsa ble del trata m i ento, l a misma na les o responsable de su trata m iento,
q u e contendrá: en un p lazo de ci nco (5) d ías, contado
1 . Nom bres y a p e l l idos del titu lar del desde el d ía sigui ente d e la recepción
derecho y acreditación de los m is­ de la solicitud, form u l a las observacio­
mos, y en su caso de su represen­ nes por i n c u m p l i m iento q u e no puedan
tante conforme a l a rtículo prece­ ser salvadas de oficio, i nvita n d o a l titu­
dente. l a r a subsa n a rlas dentro de un plazo
2. Petición concreta q u e da l uga r a la máximo de cinco (5) d ías.
solicitu d. Tra nscu rrido e l plazo señ a l a d o sin
3 . Domicilio, o d i rección q u e puede q u e ocu rra la subsanación se ten d rá
ser e lectrón ica, a efectos de las noti­ por no presenta d a la solicitud .
ficaciones que correspon d a n . Las entidades p ú b li cas a p l i c a n e l a r­
4. Fecha y fi rma del solicitante. tículo 1 26 de la Ley N° 27444, Ley del
5. Docu me ntos q u e sustenten la peti­ Proced i m iento Ad m i n i strativo General,
ción, de ser el caso. sobre observaciones a la documenta­
6. Pago d e la contra p restación, tratán­ ción presentada.
dose de entidades públ icas siem pre
Artículo 53.- facilidades para el
que lo tenga n p revisto en sus pro­
ejercicio del derecho.
ced i m i e ntos d e fecha a nterior a la
El titu lar del banco de datos perso­
vigencia del presente reglamento.
n a l es o responsable del tratam iento
Artículo 51 .- Servidos de atención está obl igado a establecer un procedi­
a l público. m iento senci l l o para el ejercicio d e los
Cuando e l titu l a r del banco de da­ d erechos. Sin perj u icio de lo señalado
tos persona les o responsable del trata­ e independientemente de los medios
miento disponga de servicios de cual­ o meca n ismos q u e la Ley y el presente
quier naturaleza para la atención a su reglamento esta blezcan para el ejerci­
p ú b l ico o el ejercicio de recla maciones cio de los derechos correspon d ientes a l
relacionadas con el servicio prestado titu l a r d e datos personales, el titu l a r del
o productos ofertados, podrá también banco d e datos person a l es o el respon­
atender las sol icitudes para el ejercicio sable del trata m iento, podrá ofrecer
de los derechos comprendidos e n el mecan ismos que facil iten el ejercicio de
presente título a través de d i chos ser­ ta les derechos en beneficio del titular
vicios, siempre q u e los p lazos n o sean de datos personales.
mayores a los esta blecidos en el pre­ Para efectos de l a contra prestación
sente reglamento. que debe abonar el titu lar d e datos
En este caso, l a identidad del titu l a r person a l es para el ejercicio de sus de­
de datos personales se considera acre­ rechos a nte la a d m i n istración p ú b li ca
d itada por los medios esta blecidos por se estará a lo d ispuesto en el primer
el titu l a r del banco d e datos personales pá rrafo del a rtíc u l o 26 d e l a Ley.
o responsable del trata miento para la El ejercicio por el titu lar de datos
identifi cación de a q uél, siempre que se personales de sus derechos a nte los
acred ite la misma, conforme a l a natu­ ba ncos de datos personales de admi­
raleza de la prestación del servicio o n i stración privada será de carácter gra­
producto ofertado. tuito, sa lvo lo esta blecido en normas
especiales de l a materia. E n n i ngú n
Artículo 52.- Recepción y subsana­ caso el ejercicio de estos derechos im­
ción de la petición. p l icará i ngreso adicional para el titu l a r
Deben ser recibidas todas las solici­ del b a n c o de d atos person a l es o res­
tudes presentadas, dejándose constan­ ponsa ble del trata m iento a nte el cual
cia de su recepción por parte del titu lar se ejercen.
del banco d e d atos personales o res­ N o se podrá esta blecer como medios
ponsable del trata m i ento. En caso de para el ejercicio de los derechos ningu­
q u e la solicitud no cumpla con los re­ no que implique el cobro de una tarifa
q u isitos señalados en el a rtículo a nte­ adicional al solicitante o cua lquier otro
rior, el titu l a r del ba nco de datos perso- medio que su ponga un costo excesivo.
Reglamento de la ley de protección de datos personales

Artículo 54.- Forma de la máximo de respuesta del titu l a r del


El titu l a r del banco de datos perso­ ba nco de datos personales o res­
nales o responsable del trata m iento ponsable del trata m i ento será d e
d eberá dar respuesta a la solicitud en d i ez ( 1 O ) d ías contados desde el d ía
la forma y plazo esta blecido en el pre­ sigu iente de la presentación de l a
sente reglamento, con independencia solicitud correspon d iente.
d e q u e figuren o n o datos personales
del titu l a r de los m ismos en l os ba ncos Artículo 56.- Requerimiento de in­
de datos personales que a d m i n i stre. formación adicional.
La respuesta al titu l a r de datos per­ E n el caso que l a i nformación pro­
sonales deberá referirse ú n ica m e nte a porcionada en la solicitud sea insufi­
aquel los d atos q u e específicamente se ciente o errónea de forma que n o per­
haya n i n d icado en su sol icitud y debe­ m ita s u atención, el titu l a r del banco
rá presentarse e n forma clara, legi ble, de d atos personales podrá requerir
comprensible y de fácil acceso. d e ntro de los siete (7) d ía s sigu ientes
En caso de ser necesario el empleo de reci bida l a solicitud, docume ntació n
de claves o cód igos, d eberán propor­ adicional a l titular de los datos perso­
cionarse los sign ificados correspon­ na les para atenderl a .
d ientes. E n u n plazo de d i e z ( 1 O ) d ía s de re­
Corresponderá a l titu l a r del banco cibido el req uerimiento, contado des­
de datos personales o responsa ble del de el d ía sigu iente de la recepción del
tratam i e nto la prueba del c u m p l i m i en­ m ismo, el titu l a r de datos personales
to del deber d e respuesta, debiendo a compañará la documentaci ó n adicio­
conserva r los medios para hacerlo. Lo n a l q u e estime perti nente para funda­
señalado será d e apl icación, en l o q u e m e nta r su sol icitud. E n caso contrario,
fuera perti nente, para a c redita r l a rea l i ­ se ten d rá por no presentada dicha so­
z a c i ó n de lo establecido e n el segu ndo l icitu d .
pá rrafo del a rtículo 20 de l a Ley.
Artíc ulo 57.- Ampl iación de los
Artículo 55.- P lazos de respuesta. plazos.
1 . E l plazo máximo de respuesta del ti­ Sa lvo el plazo esta blecido para el
tul a r del banco d e datos personales ejercicio del d erecho de i nformación,
o responsable del trata m iento a nte l os plazos que correspond a n para l a
el ejercicio del derecho de i nforma­ respuesta o l a atención de l o s demás
ción será de ocho (08) d ías contados derechos, podrá n ser a m pliados u n a
d esde el d ía sigu iente de l a presen­ sola vez, y p o r u n plazo igual, como
tación de la sol icitud correspon­ máxi m o, siempre y cuando las circuns­
d iente. ta ncias lo j u stifi q u e n .
2. El plazo máximo para la respuesta L a j u stificación d e la a m p l iación d e l
del titu lar del banco de datos per­ plazo d eberá comunicarse a l titu lar d e l
sonales o respo nsa ble del trata­ dato personal d entro del plazo q u e s e
m iento a nte el ejercicio del derecho pretenda a m pl iar.
d e acceso será d e vei nte (20) d ías
contados desde el d ía sigu i e nte de Artículo 58.- Aplicación de legisla­
l a presentación d e la sol icitud por e l ción específica.
titu l a r d e datos person a l es. Cuando las d isposiciones a pl icables
Si l a sol icitud fuera estimada y el ti­ a determ inados bancos de datos perso­
tu l a r del banco de datos personales nales conforme a l a legislación especia l
o responsable del trata m iento n o q u e l o s regule esta blezcan u n procedi­
acompañase a su respuesta la i n ­ m iento específico para e l ejercicio de
formación solicitada, e l acceso será los derechos regulados en el presente
efectivo dentro de los d i ez (1 O) d ías títu lo, serán de a p l icación las m ismas
sigu ie ntes a d i cha respuesta. e n cua nto ofrezcan iguales o mayores
3 . Tratá ndose del ejercicio de los otros gara ntías a l titu l a r de los datos perso­
derechos como los de rectificación, nales y no contravengan lo dispuesto
cancelación u oposici ón, el plazo en la Ley y el presente regla m e nto.
Víctor Raúl Espinoza Calderón

Artículo 59.­ E l titu l a r de los datos personales po­


total a nte el d rá opta r a través de a lgunos o va rios
eh o. de las sigu ientes formas:
La respuesta total o pa rcialmente 1 . Visua l ización en sitio.
n egativa por parte del titul a r del banco 2. Escrito, copia, fotocopia o facsími l .
de datos personales o del responsable 3 . Transmisión electrón ica d e l a res­
del trata m iento a nte l a sol icitud de un puesta, siempre q u e esté gara nti­
derecho del titu l a r de datos persona­ zada la identidad del i nteresad o y
les, debe estar debidamente j u stificada la confidencial idad, i ntegridad y re­
y debe seña l a r el derecho que l e a siste cepción de la i nformación.
al mismo p a ra recurrir a nte la D i rección 4. Cualquier otra forma o medio q u e
Genera l de Protección de Datos Per­ sea a decuado a l a configu ración o
sonales en vía d e reclamación, e n los i m plantación material del ba nco d e
térm inos del a rtíc u l o 24 de la Ley y del datos personales o a la n atura leza
presente regla mento. del trata m i e nto, esta blecido por el
Ca p ítulo 11 titu l a r del banco de datos persona­
Disposiciones especia les les o responsable del trata m i e nto.
Cualqu iera sea la forma a emplea r,
el acceso debe ser en formato claro,
Artículo 611- Derecho a la i nfor­
legible e i nteligible, sin uti l iza r claves o
mación.
cód igos q u e req u ieran de dispositivos
E l titu l a r de datos personales tiene
mecán icos para su adecuada com pren­
derecho, e n vía d e acceso, a que se le
sión y en su caso acompañada de u n a
brinde toda l a i nformación señalada en
expl icació n . Asi m ismo, e l acceso debe
el a rtículo 1 8 de l a Ley y el n u m eral 4
ser en lenguaj e accesible a l conocimien­
del a rtíc u l o 1 2 del presente reglamen­
to. to medio de la población, de los térmi­
La respuesta contendrá los extre­ nos que se uti licen. Sin perj u icio de lo
mos previstos en los a rtículos citados cual, con e l objeto d e usar los medios
en el pá rrafo a nterior, salvo q u e el titu­ de com u nicación más ecológicos d ispo­
lar haya solicitad o l a i nformación referi­ n i bles en cada caso, el responsable del
d a sólo a alguno de el los. tratam iento podrá acordar con e l titu l a r
Será d e a plicación para la respu es­ e l u s o de m e d i o s de reprod ucción de l a
ta al ejercicio del d erecho a la i nfor­ i nformación d i sti ntos a l o s esta blecidos
mación, en lo q u e fuere perti n e nte, lo en el presente reglamento.
establecido en los a rtícu los 62 y 63 del Artículo 63.- Contenido de la in­
presente regla m e nto. formación.
Artículo 6 1 .- Derecho de acceso. La i nformación q u e con ocasión del
Sin perj u icio d e lo señalado en el a r­ ejercicio del d erecho de acceso se pon­
tículo 1 9 de la Ley, el titu l a r de los datos ga a d isposición del titu l a r de los datos
personales tiene derecho a obtener del personales, debe ser a m p l i a y com­
titul a r del banco de datos personales prender l a tota lidad del registro corres­
o responsa ble del trata m iento la i nfor­ pondiente a l titu l a r de datos persona­
mación relativa a sus datos personales, les, a u n cuando e l req uerimiento sólo
así como a todas las condiciones y ge­ comprenda u n aspecto de d i chos da­
neralidades del trata m iento de los m is­ tos. El i nforme n o podrá revelar datos
mos. pertenecientes a terceros, a u n cuando
se vi nculen con el i nteresado.
Artíc ulo 62.- M ed ios para el cum­
plim iento del derecho de acceso. Artíc ulo 64.- Actualización.
La i nformación correspo n d i e nte al Es d erecho del titu l a r d e datos
derecho de acceso, a opción del titu l a r personales, en vía de rectificación, ac­
d e l o s datos perso nales, podrá sumi­ tua l izar a q u ellos datos que han sido
n i strarse por escrito, por medios elec­ modificados a la fecha del ejercicio del
trón icos, telefó n i cos, de i m agen u otro derecho.
i dóneo para ta l fi n . La solicitud d e actualización deberá
Reglamento de la ley de protección de datos personales
------

señalar a qué datos person a l es se refie­ tículo 2 del presente reglamento, la so­
re, así como la modificación q u e haya l icitud de supresión i m p l ica e l cese en
de rea liza rse en e l l os, acompañando l a e l trata miento de los datos personales
documentación q u e sustente l a proce­ a partir de u n bloqueo de los m ismos y
dencia de la actual ización sol icitada. su posterior e l i m i nación.
Artículo 65.- Rectificación. Artículo 68.- Comunicación de la
Es derecho del titu l a r de datos per­ supresión o cancelación.
sona les que se modifiqu e n l os datos E l titu lar del banco de datos perso­
que resu lten ser i n exactos, erróneos o na les o responsable del trata miento
fa lsos. deberá docu menta r a nte el titu lar de
La solicitud d e rectificación deberá los datos persona les haber cumplido
i n d icar a qué datos personales se re­ con l o sol icitado e i n d ica r las tra nsfe­
fiere, así como la corrección q u e haya rencias de los datos suprimidos, iden­
de rea l iza rse en e l l os, acompa ñ a ndo l a tifica ndo a quién o a q u iénes fueron
docu mentació n q u e sustente la proce­ tra nsferidos, así como l a com u n icación
dencia de l a rectificación sol icitada. de l a supresión correspond iente.
Artíc ulo 66.- Inclusión. Artículo 69.- I m procedencia de la
Es derecho del titu l a r d e d atos per­ supresión o cancelación.
sonales q ue, en vía de rectificación, sus La supresión no proced erá cuando
datos sean i n corporados a un banco d e los datos persona les deban ser conser­
datos persona les, a s í como q u e a l tra­ vados en virtud de razon es h i stóricas,
ta m iento de sus datos person a l es se estad ísticas o científicas de acuerdo
i ncorpore aquella i nformación faltante con l a legislación a plicable o, en s u
que la hace incompleta, o m itida o elimi­ caso, en las relaciones contractuales
nada en atención a su releva ncia para entre el responsable y e l titu l a r de los
dicho trata m i e nto. datos persona les, que j u stifiq u e n el tra­
La solicitu d de inclusión deberá i n ­ ta m ie nto de los mismos.
d i c a r a q u é datos person a l es se refiere,
así como la i ncorporación q u e haya d e Artículo 70.- Protección en caso
real iza rse en ellos, a co m pa ñ a n d o l a do­ de denegatoria de supresión o
cumentación que sustente l a proceden­ cancelación.
cia e i nterés fu ndado para el mismo. Siempre que sea posible, segú n l a
naturaleza de las razones q u e susten­
Artículo 67.- Supresión o ca ncela­ ten la denegatoria prevista en el pá­
ción. rrafo preced ente, se deberán emplear
E l titu lar de los datos perso na les po­ medios de d isociación o a no n im ización
d rá sol icitar l a supresión o cancelación para contin u a r e l trata m i e nto.
de sus d atos personales de un banco de
datos personales cuando éstos haya n Artículo 7 1 .- Oposición.
dejado de ser necesarios o perti nentes E l titu l a r d e datos persona les tiene
para la fi nalidad para la cual haya n sido d erecho a que n o se l l eve a cabo el tra­
recop i l ados, cuando h u biere vencido el ta m ie nto de sus datos person a l es o se
plazo establecido para su trata miento, cese en el mismo, cuando n o h u bi e re
cuando ha revocado su consenti mien­ prestado su consentimiento para su re­
to para el tratam iento y en los demás copilación por haber sido tomados d e
casos en los q u e n o está n siendo tra­ fuente de acceso a l p ú b l ico.
tados conforme a la Ley y al presente Aun cuando h u biera prestado con­
reglamento. senti m i e nto, el titu l a r de datos per­
La solicitud de su presió n o cancela­ sonales tiene derecho a oponerse a l
ción podrá referirse a todos los datos tratam iento d e s u s datos, si acredita l a
person a l es del titu l a r contenidos en u n existencia d e motivos fu ndados y legíti­
banco de datos person a les o sólo a al­ mos relativos a u n a concreta situación
guna parte de ellos. perso nal q u e j u stifiquen el ejercicio de
Dentro de l o establecido por el a rtí­ este derecho.
c u l o 20 de la Ley y el n u meral 3) del a r- E n caso q u e l a oposición resulte
Víctor Raúl Espinoza Calderón

justificada el titular del banco de datos tutela de los derechos regulados por la
personales o responsable de su trata­ Ley y el presente reglamento, se suje­
miento deberá proceder al cese del tra­ ta a lo dispuesto por los artículos 2 1 9
t�� iento que ha dado lugar a la opo­ al 228 de la Ley W 27444, Ley del Pro­
_
SICion. cedimiento Administrativo General en
lo que le sea aplicable, y será resuelto
Artíc u l o 72.- Derecho a l trata­
mediante resolución del Director Gene­
miento de datos p erso�
m1les.
ral de Protección de Datos Personales.
Para garantizar el ejercicio del dere­ Contra esta resolución solo procede
cho al tratamiento objetivo de confor­ recurso de reconsideración, el que, una
midad con lo establecido en el artículo vez resuelto, agota la vía administrati­
23 de la Ley, cuando se traten datos va.
personales como parte de un proceso Para iniciar el p rocedimiento admi­
de toma de decisiones sin participación nistrativo a que se refiere este artículo,
del titular de los datos personales, el sin perjuicio de los requisitos generales
titular del banco de datos personales p revistos en el presente reglamento, el
o responsable del tratamiento deberá titular de los datos personales deberá
informárselo a la brevedad posible, sin presentar con su solicitud de tutela:
perjuicio de lo regulado para el ejerci­ 1 . El cargo de la solicitud que p revia­
cio de los demás derechos en la Ley y el mente envió al titular del banco de
presente reglamento. datos personales o responsable del
tratamiento para obtener de él, di­
Capít u l o 1 1 1
rectamente, la tutela de sus dere­
Procedi m iento d e tutela
chos.
2. El documento que contenga la res­
Artíc u l o 73.- Proce d i m i e nto de tu­ puesta del titular del banco de da­
tela d irecta. tos personales o responsable del
El ejercicio de los derechos regula­ tratamiento que, a su vez, contenga
dos por la Ley y el presente reglamento la denegatoria de su pedido o la res­
se inicia con la solicitud que el titular de
puesta que considere. no satisfacto­
los datos personales debe dirigir direc­
ria, de haberla recibido.
tamente al titular del banco de datos
El plazo máximo en que debe resol­
personales o responsable del trata­
verse la solicitud de tutela de derechos
miento, de acuerdo a las características
será treinta (30) días, contado desde el
que se regulan en los artículos prece­
día siguiente de recibida la contestación
dentes del presente título.
del reclamado o desde el vencimiento
El titular del banco de datos perso­
nales o responsable del tratamiento i del plazo para formularla y podrá am­
deberá dar respuesta, en los plazos pliarse hasta por un máximo de treinta
previstos en el artículo 55 del presente (30) días adicionales, atendiendo a la
reglamento, expresando lo correspon­ complejidad del caso.
diente a cada uno de los extremos de La orden de realizar la visita de fis­
la solicitud. Transcurrido el plazo sin calización suspende el plazo previsto
haber recibido la respuesta el solicitan­ para resolver hasta que se reciba el in­
te podrá considerar denegada su soli­ forme correspondiente.
citud. Artíc ulo 75.- Visita de fiscaliza­
La denegatoria o la respuesta in­ ción.
satisfactoria habilitan al solicitante a
Para mejor resolver, se podrá orde­
iniciar el procedimiento administrativo
nar a la Dirección de Supervisión y Con­
ante la Dirección General de Protección
trol la realización de una visita de fis­
de Datos Personales, de acuerdo al artí­
calización, que se efectuará conforme
culo 74 del presente reglamento.
a lo previsto en los artículos 1 08 a 1 1 4
Artíc u l o 74.- Proce d i m i ento tri la­ del presente reglamento, dentro de los
tera l d e tutela. cinco (5) días siguientes de recibida la
El procedimiento administrativo de orden.
Reglamento de la ley de protección de datos personales

ga das a tra m itar la i nscripción de estos


.,.. ,,.,'",." Nacional de Protección actos a nte el Registro Nacional de Pro­
de Datos Personales tecci ó n de Datos Personales.

D isposiciones genera les


Artíc ulo 79.- Requisitos.
Artíc u lo 76.- Inscripción registra!. Los titu l a res de los ba ncos de da­
E l Registro Nacional de Protección tos personales deberán i nscribi rlos en
de Datos Personales es la u n idad d e el Registro Nacional d e Protección de
a l macenam iento desti nada a contener Datos Persona les proporciona ndo la
principal mente l a i nfo rmación sobre sigu iente i nformación:
los bancos de datos perso na les de titu­ 1 . La denomi nación y u bicación del
laridad p ú bl ica o privada y tiene por fi­ banco de d atos persona l es, sus fi­
nal idad d a r publicidad de la i nscripción nal idades y los usos previstos.
de dichos ba ncos d e ta l forma que sea 2. La identifi cación del titu l a r del ban­
posible ejercer los derechos d e acceso co de datos perso n a l es, y en s u
a la i nformación, rectificación, ca n cela­ caso, la identificación del encargado
ción, oposición y otros regu lados en l a del trata m iento.
Ley y e l presente regla m ento. 3. Tipos de datos perso nales someti­
dos a trata miento en dicho ba nco.
Artículo 77.- Actos y docu mentos
4. Proced i m i e ntos de obtención y el
i nscri bibles en el Registro.
sistema de trata m iento de los datos
Será n objeto de i nscripción en e l Re­
persona les.
gistro Nacional de Protección de Datos
5. La d escri pción técnica de las medi­
Personales con a rreglo a lo dispuesto
das de segu ridad.
en la Ley y en este títu l o :
6. Los desti natarios d e tra nsferencias
1 . Los ba ncos de datos person a l es de
d e datos persona les.
l a a d m i n istración p ú b l ica, con las
excepciones previstas en la Ley y e l Artículo 80.- Modelos o formula­
presente reglamento. rios.
2 . Los bancos de datos person a les d e La D i rección Genera l de P rotección
a d m i n istración privada, c o n la ex­ de Datos Personales p u b l icará median­
cepción prevista en el n um era l 1 ) te resolución l os modelos o form u l a ­
del a rtículo 3 d e l a Ley. rios e lectrón icos de las solicitudes d e
3. Los cód igos de conducta a q u e se creación, m od ificación o cancelación
refiere el a rtículo 31 de la Ley. de ba ncos de datos personal es, q u e
4. Las sanciones, medidas cautela res o permita n su presentación a través d e
correctivas i m p uestas por la Di rec­ medios telemáticos o en soporte papel,
ción Genera l de Protección de Da­ de confo rmidad a l proced i m iento esta­
tos Perso nales conforme a l a Ley y blecido en el presente reglamento.
el presente reglamento. Los modelos o fo rmu larios el ectró­
5. Las comun icaciones referidas a l flu­ n icos se podrá n obtener gratuitamente
jo tra n sfronterizo de datos persona­ en e l Portal I n stitucional del M i n isterio
l es. de j u sticia y Derechos H u manos.
C u a l q u i e r persona puede consulta r
la i nformación a q u e se refiere el a rtí­ Artículo 81 .- l n ido.
culo 34 de la Ley y cualquier otra conte­ E l proced i m iento se iniciará con l a
nida en e l Registro. presentación, a nte l a D i rección de Re­
gistro Nacional de Protección de Datos
Artíc ulo 78.- Obligación de i ns­ Perso n a l es, de la sol icitud de creación,
cripción. modifi cación o cancelación del banco
Las personas natura l es o j u rídicas de datos perso na les form ulada por su
del sector privado o entidades públi­ titu l a r o representante debida mente
cas q u e creen, modifi q u e n o cancelen acred itado.
bancos de datos person a l es está n obli- Tratán d ose de la sol icitud de i ns-
Víctor Raúl Espinoza Calderón

cripción deberá contener los requ isitos ta m iento en donde se encuentre u bica­
exigidos por el presente reglamento, do el banco de datos personales y los
de faltar alguno de los req uisitos, se receptores de los datos personales y
req u erirá q u e se subsane la omisión, del flujo tra nsfro nterizo.
conforme a l o d i s p u esto en e l sigu iente Una vez i nscrito el banco de datos
a rtículo. persona les en el Registro Nacional de
Asi m ismo, tratá ndose de la solici­ Protección de Datos, se notificará la de­
tud de la m o d ificaci ó n o cancelación de cisión al i nteresa do.
u n banco de d atos personales, deberá La i nscripción de u n banco de datos
i n d ica rse e n la misma el cód igo de i ns­ personales en el Registro Nacional de
cripción del banco de datos personales Protecci ó n de Datos no exi me a l titu l a r
en el Registro Nacional de Protecci ó n del c u m p l i m i ento del resto de las o b l i ­
de Datos Personales. gaciones previstas en la Ley y el presen­
En la solicitud, se d eberá d eclara r te reglamento.
u n domicilio o d i rección, a efectos d e
Artículo 84.- M od ificación o can­
remitir l a s notificaciones relativas a l
celación de bancos de datos per­
respectivo proced i m i ento.
sona les.
Artículo 82.- S u bsanación de los La i nscripción de un ba nco de datos
defectos y a rchiva miento. personales deberá m a ntenerse actuali­
Si la solicitud presentada no c u m p l e zada en todo momento. C u a l q u i e r mo­
con los req u isitos exigidos por el regla­ d ificación que afecte a l conte n i do de
mento, la D i rección de Registro N acio­ la i nscripción deberá ser previa mente
nal de Protección de Datos Personales comun icada a la D i recció n de Registro
req uerirá a l solicitante q u e en el plazo Nacional de Protecci ó n de Datos Perso­
de d iez ( 1 O) d ías subsane la omisión. nales para s u i nscripción.
Vencido el p lazo máximo, s i n q u e el i n ­ Cuando el titu l a r de u n banco de da­
teresado haya c u m p l i d o c o n subsa n a r tos personales d ecida s u cancelación,
d i c h a omisión, s e procederá a l a rchiva­ d e berá comun ica rla a l a D i rección de
m i e nto de l a solicitu d . Registro Nacional de Protección d e Da­
tos Personal es, a efectos de q u e proce­
Artíc ulo 83.- Resolución de i ns­ da a la cancelación de l a i nscripción. El
cripción. sol icitante precisará e l destino q u e va a
El D i rector de la D i rección d e Re­ d arse a los datos o las previsiones para
gistro Nacional de Protección de Datos su d estrucción.
Personales e m itirá la resolución d ispo­
n iendo la i nscripción del banco de da­ Artículo 85.- D u ración del proce­
tos personales, siem pre que se ajuste d i miento.
a los req u i s itos exigidos en la Ley y el E l plazo máximo para emitir l a re­
presente reglamento. solución acerca d e l a i nscripción, mo­
La resolución debe consigna r: d ificación o cancelación será de trei nta
1 . El código asignado por el Registro. (30) d ías.
2. La identifi cación del banco de datos Si en dicho plazo n o se h u biese emi­
personales. tido resolución expresa, se entenderá
3 . La descripción de l a fin a l idad y usos inscrito, m od ificado o cancelado el ban­
co de datos personales, para todos los
previstos.
efectos.
4. La identificación del titular del ban­
co de datos persona les. Artículo 86.- I m procedencia o de­
5. La categoría de los datos personales negación de la inscripción.
q u e contiene. E l D i rector de la D irección d e Re­
6 . Los procedimientos de o btención. gistro Nacional de Protección de Datos
7. El sistema de trata m iento de los da­ e m iti rá resolución denegando la i ns­
tos personales y la i n d icación de las cripción cuando la sol icitud no c u m p l a
medidas de seguridad. con l o s requ isitos dispuestos e n la Ley
Asim ismo, se i n c l u i rán, en s u caso, y en el presente reglamento u otras d is­
l a identificación del e ncargado del tra- posiciones q u e d i cte la D i rección Gene-
Reglamento de la ley de protección de datos personales
--- -=-

ra l de Protección de Datos Personales ta r adecuados a lo esta blecido e n


de conformidad a las fac u ltades lega les l a Ley e i n c l u i r como m ín i mo los s i ­
conferidas. guientes aspectos:
La resolución debe estar debida­ 2 . 1 . La d e l i m itación clara y precisa
mente motivada, con i n d icación expre­ de su á m b ito de a p li cación, las
sa de las causa s que i m p i d e n la i nscrip­ activi dades a que el cód igo se
ción, m od ificación o cancelación. refiere y los trata mientos some­
tidos al mismo.
Artículo 87.- I m pugnación.
2.2. Las prev1s1ones específicas
Contra l a resolución que d e n i ega l a
para l a a p l icación de los princi­
i nscripción proceden los recu rsos de
pios de protección de d atos per­
reconsideración y a pelación, conforme
sona l es.
al proce d i m iento señalado en la Ley N°
2.3. E l estableci m i e nto d e está n­
27444, Ley del P roce d i m iento Ad m i n is­
da res homogéneos para el cum­
trativo Genera l .
p l i m iento por los ad h e ridos al
Artículo 88.- Las i nsta ncias. cód igo de las o b l igaciones esta­
La D i recció n d e Registro Nacional de blecidas en la Ley.
Protección de Datos Personales consti­ 2.4. El esta blecimiento de proced i ­
tuye l a primera i n sta ncia para efectos mientos q u e facil iten e l ejercicio
de atender los recursos a d m i nistrati­ por los afectados de sus dere­
vos i nterpuestos contra l a denegatoria chos de i nformación, acceso,
de i nscripción de un banco de datos rectificación, cancelación y opo­
persona les. Resolverá los recursos d e sición.
reconsideración y elevará l o s d e apela­ 2 . 5 . La determinación de las trans­
ción a la D i rección Genera l de Protec­ ferencias nacionales e i nterna­
ción de Datos Personales q u e resolverá ciona les de datos personales
en ú ltima instancia a d m i n istrativa por q ue, en su caso, se prevean con
la procedencia o i m p rocedencia de l a i n d icación de las garantías que
i nscri pción. deban adoptarse.
2.6. Las acciones de fomento y di­
Capítulo m
fusión e n materia de protección
Procedi m i ento de i nscripción
de datos personales d i rigidas a
de los códigos de conducta
q u ienes los traten, especialmen­
te en cua nto a s u relación con
Artículo 89.- Á m bito de a p l i cación los afectados.
de los códigos de conducta.
2.7. Los meca n ismos de supervi­
1 . Los cód igos de conducta tendrán
sión a través de l os cuales se ga­
ca rácter vol u nta rio.
rantice e l c u m p l i m iento por los
2 . Los cód igos de conducta de ca rácter
a d heridos de lo esta blecido en
secto ria l podrán referirse a la tota­
e l código de con d ucta.
lidad o a parte de los tratam ientos
3 . E n particu l a r, deberá consignarse
l l evados a cabo por e l sector, de­
en e l código:
biendo ser form ulados por o rga n i ­
3.1 Cláusulas para l a obtención del
zaciones representativas del m is­
consentim iento de los titu la res
mo.
de los datos personales al tra­
3 . Los cód igos de conducta promovi­
tamiento o tra nsferencia de sus
dos por u na e m p resa o grupo em­
d atos personales.
presa rial d eberán referi rse a l a tota­
3 . 2 Cláusulas para i nforma r a los
l i d a d de los trata m i e ntos l l evados a
titu l a res d e los datos persona­
cabo por los m ismos.
les del trata m ie nto, cuando los
Artíc ulo 90.- Contenido. datos n o sean obtenidos de los
1 . Los cód igos de conducta deben es­ mismos.
tar reda ctados en términos cla ros y 3 . 3 Modelos para el ejercicio por los
acces i b les. afectados de sus derechos de i n ­
2. Los cód igos de con d u cta deben es- formación, acceso, rectificación,
Víctor Raúl Espinoza Calderón
------- -----

cancelación y oposición. d i e z (1 0 ) d ías rea lice las modifica ciones


3.4 De ser el caso, modelos de cláu­ precisadas.
sulas para e l c u m p l i m i ento de
Artículo 93.- Trám ite.
los requ isitos forma l es exigi bles
Tra nscu rri d o el plazo señalado en
para la contratación de un enca r­
el a rtículo a nterior, la D i recci ó n de Re­
gado del tratam i e nto.
gistro Nacional de Protección de Datos
Artículo 9 1 .- I nicio del procedi­ Perso nales elaborará un i nforme sobre
m iento. las características del p royecto de códi­
E l proced i m i e nto para l a i nscripción go de cond u cta que será enviado a la
en el Registro Nacional de Protección D i recció n de N o rmatividad y Asistencia
de Datos Person a l es de los cód igos de Legal, para q u e i nforme en el plazo d e
conducta se i n i c i a rá siempre a sol icitud siete (07) d ías si c u m p l e c o n lo req u eri­
d e la entidad, ó rgano o asociación pro­ d o por la Ley y e l presente reglamento.
motora del cód igo de con d u cta .
Artículo 94.- Em isión de la resolu­
La solicitud, además de reu n i r l os ción.
requ isitos lega l m e nte esta blecidos, C u m plido lo esta b l ecido en los a r­
c u m p l i rá los sigu i e ntes requ isitos adi­ tículos precedentes, el Di rector de l a
cionales: D i recció n de Registro Nacional de Pro­
1 . Acred itaci ó n de la representación tección de Datos Personales e m itirá la
con q u e cuente l a persona q u e p re­ resolución disponiendo la i nscripción
sente la solicitud. del cód igo de conducta, siempre que se
2. Conten i d o del acuerdo, convenio o ajuste a los req u isitos exigidos en l a Ley
decisión por la q u e se a prueba en el y el presente reglamento.
á m bito correspondiente e l conteni­
do del cód igo de con d u cta presenta­ Artículo 95.- D u ración del p roced i­
do. m iento.
3. En caso de q u e e l cód igo de cond uc­ El plazo máximo para emitir la reso­
ta proceda d e un acuerdo sectorial l u ción será de trei nta (30) d ías, contado
o u n a decisión de empresa, se ad­ desde la fecha d e presentación de la
j u ntará l a certificación referida a la solicitud a nte l a D i rección de Registro
adopción del acuerdo y legiti mación Nacional de Protección de Datos Perso­
del ó rgano que lo adoptó y copia de na les. S i en d icho plazo no se h u biese
los estatutos d e l a asociación, orga­ e m itido l a resolución, el solicitante po­
n ización secto ria l o entidad en cuyo d rá considera r esti mada su sol icitud.
marco haya sido a probado el códi­ Artículo 96.- I mprocedencia o de­
go. negación de la i nscri pción.
4. E n caso d e cód igos de con d u cta pre­ La denegato ria de la i nscripción del
senta dos por asociaciones u orga­ cód igo de con d u cta será resue lta m e­
n izaciones de ca rácter sectorial, se d i a nte resolución del Di rector de la Di­
adj u ntará documentación relativa a rección d e Registro Nacional d e Protec­
su representatividad en el sector. ción de Datos Person a l es, cuando dicha
5. En caso de cód igos de con d u cta ba­ sol icitud n o cum pla con los req u isitos
sados en decisiones de empresa, se dispuestos en l a Ley, el presente re­
adj u ntará descri pción de l os trata­ glamento y a q u el las d isposiciones q u e
m ientos a los q u e se refi ere. d i cte la D i recci ó n Genera l de Protección
de Datos Perso na les, e n el m a rco de
Artículo 92.- Subsanación de los
sus competencias legales y estatuta rias.
defectos.
Contra la resolución que deniega l a
Ana l izados los aspectos sustantivos
i nscripción proceden l os recu rsos d e
del código de con ducta, si resultase ne­
reconsideración y a pelación, conforme
cesaria la a portación de n u evos docu­
a l proced i m iento señalado e n los a rtí­
m e ntos o la modificación de su conte­
culos 87 y 88 del presente reglam ento.
nido, la D i rección de Registro Nacional
de Protección de Datos Person a l es re­ Artíc ulo 97.- Pu blicidad
q u e ri rá al solicitante q u e en el plazo d e El Registro Nacional de Protección
Reglamento de la ley de protección de datos personales

de Datos Personales dará publicidad al fiscalización, el personal de la Dirección


contenido de los códigos de conducta de Supervisión y Control estará dotado
utilizando para ello medios electrónicos de fe pública para constatar la verac i­
o telemático. dad de los hechos en relación con los
trámites a su cargo.
VI
I nfracciones y sanciones Artíc u l o 1 02.- de la de-
n u ncia.
La denuncia deberá indi car lo si­
guiente:
1 . N ombre del denunciante y el domi­
Artíc u l o 98.- Objeto. cilio para efectos de recibir las noti­
El procedimiento de fiscalización ficaciones.
tendrá por objeto determinar si concu­ 2. Relación de los hechos en los que
rren las c ircunstancias que justifiquen basa su denuncia y los documentos
la iniciación del procedimiento sancio­ que la sustenten.
nador, con identificación del titular del 3. N ombre y domicilio del denunciado
banco de datos personales o del res­ o, en su caso, datos para su ubica­
ponsable del tratamiento y la presunta ción.
comisión de actos contrarios a la Ley y Artíc ulo 1 03.- Forma de la denun­
al presente reglamento. cia.
Artíc u l o 99.- I n ic i o d e l procedi­ La denuncia podrá presentarse en
m i ento d e fisca l iza c i ó n . soporte físico o según los formatos
El proced imiento de fiscalización se tipo automatizados, que se exhiban en
inicia siempre de ofic i o como conse­ el Portal Institucional del M inisterio de
cuencia de: justicia y Derechos Humanos.
1 . Iniciativa directa de la Dirección de Cuando la denuncia se presente por
Supervisión y Control o del Director medios electrónicos a través del siste­
General de Protección de Datos Per­ ma que establezca la Dirección General
sonales. de Protección de Datos Personales, se
2. Por denuncia de cualquier entidad entenderá que se acepta que las noti­
pública, persona natural o jurídica. ficaciones sean efectuadas por d icho
En ambos casos, la D irección de Su­ sistema o a través de otros medios elec­
pervisión y Control requerirá al titular tróni cos generados por éste, salvo que
del banco de datos personales, al en­ se señale un medi o d istinto.
cargado o a quien resulte responsable,
Artíc u l o 1 04.- Requerim iento d e
información relativa al tratamiento de
i nformación.
datos personales o la d ocumentación
Cuando se formule denuncia, la D i­
necesaria. En el caso de las visitas de fis­
rección de Supervisión y Control podrá
calización a las sedes de las entidades
solicitar la d ocumentación que estime
públicas o privadas d onde se encuen­
oportuna al denunciante para el desa­
tren los bancos de datos personales
rrollo del procedimiento.
que administran, los fiscalizadores ten­
drán acceso a los mismos. Artíc u l o 1 05.- Desarrol l o de la fis-

Artíc u l o 1 00.- Reco nd ucción d e l


El proced i miento de fiscalización
procedi miento.
tendrá una duración máxima de noven­
En caso que, de la denuncia presen­
ta (90) días, este plazo corre desde la fe­
tada pueda perci birse que no se d irige
cha en que la Dirección de Supervisión y
a los objetivos de un procedimiento de
Control recibe la denuncia o da inicio de
fiscalización, sino a los de la tutela de
ofi cio al procedimiento y concluirá con
derechos, se derivará al procedi miento
el informe que se pronunciará sobre la
correspondiente.
existencia de elementos que sostengan
Artí c u l o 1 01 .- Fe p ú b l ica. o no, la presunta comisión de infraccio­
En el ejercicio de las funciones de nes previstas en la Ley.
Víctor Raúl Espinoza Calderón

El plazo esta b lecido podrá ser a m ­ fi rma de l a perso na con q u i e n se e nten­


pliado por u na v e z y hasta por u n pe­ dió l a d i l igencia o la constancia de su
riodo de cuarenta y ci nco (45) d ías, por negativa a firm a r, de ser e l caso.
d ecisión motivada, atendiendo a la E l acta se ela bora rá por d u p l i cado y
complejidad de l a materia fisca l izada y será fi rmada por el personal fisca l iza­
con conoci m i e nto del D i rector General dor y q u i enes haya n participado en la
de Protección d e Datos Personales. d i l igenci a . E l acta puede i n c l u i r l a mani­
festación q u e los p a rticipantes conside­
Artículo 1 06.- P rogra ma de visitas.
ren q u e conviene a su derecho.
La fiscal ización podrá i n c l u i r d iver­
Se entregará a l fisca l izado uno de
sas visitas para obtener los elementos
los origi n a l es del acta d e fisca l ización,
de convicción n ecesa rios, las cuales se
i ncorporándose e l otro a los actuados.
desarro l l a rá n con un plazo máximo de
diez (1 O) d ía s entre cada u na . Luego de Artículo 1 1 0.- Contenido de las ac­
l a primera visita, se notificará un pro­ tas de fiscal ización.
gra ma de visitas al titu l a r del banco de E n las actas de fisca l ización se h a rá
datos persona les o al encargado o al constar:
responsable del trata miento y, en su 1 . N o m b re, denomi nación o razón so­
caso, al denu nciante. cia l del fisca lizado.
2. Hora, d ía, m es y año en q u e se i n icie
Artíc ulo 1 07.- I dentificación del
y concl uya l a fisca lización.
personal fiscal izador.
3 . Los datos q u e identifiquen plena­
Al i n i c i a r la visita, el personal fisca l i ­
mente e l l ugar donde se real izó la
z a d o r deberá exh i b i r credencial vigente
fisca l ización, tales como ca l le, aveni­
con fotografía, expedida por la Direc­
da, pasaje, n ú mero, d i strito, cód igo
ción Genera l de P rotección de Datos
postal, la enti dad p ú b l ica o privada
Personales q u e lo acredite como tal .
en q u e se encuentre u bicado el lu­
Artículo 1 08.- Visitas de fisca liza­ ga r en q u e se practicó la fisca l i za­
ción. ción, así como e l n ú m ero telefónico
E l person a l q u e l l eve a cabo las visi­ u otra forma d e comun icación d is­
tas de fisca l ización deberá estar provis­ ponible con el fisca l izado.
to de ord e n escrita motivada con fi rma 4. N ú mero y fecha d e l a o rden de fisca­
a utógrafa del fu ncionario, de l a q u e de­ l ización que l a motivó.
j a rá copia, con ca rgo, a la persona que 5. N o m bre y ca rgo de l a person a q u e
atendió la visita. atendió a los fisca l izadores.
En la o rden deberá precisarse el lu­ 6. Nom bre y d o m i c i l i o d e las personas
gar o los l uga res en donde se encuentra q u e partici paro n como testigos.
la entidad públ ica o privada o la perso­ 7. Datos y deta l l es relativos a l a actua­
na natu ra l q u e se fisca l iza rá, o donde se ción.
encuentren los bancos de datos perso­ 8 . Declaración del fiscal izado si lo soli­
nales objeto de fisca l ización, e l objeto citase.
genérico de la visita y las d isposiciones 9. Nom bre y fi rma de q u ienes i ntervi­
legales q u e lo fun d a m e nten. n ieron en la fisca l ización, incluyendo
los de q u i enes la h u b i era n l l evad o a
Artíc u lo 1 09.- Acta de fisca l iza­ cabo. Si se negara a firmar el fisca­
ción. l izado, su representa nte legal o la
Las visitas de fiscal ización req u ieren
person a que atendió a l fisca l izador,
el levanta m i ento del acta correspon­
ello no afectará la va lidez del acta,
diente, en la q u e q u edará consta ncia
debiendo el personal fisca lizador
de las actuaciones practicadas d u ra nte
asentar l a respectiva razó n .
la visita de verifi cación. Dicha acta se
L a fi rma del fisca lizado no supondrá
levantará en presencia de dos testigos
su conformidad con el contenido, sino
propuestos por l a persona con q u i e n
tan sólo s u participación y la recepción
s e entendió l a d i l igencia. Si s e h u b i era
de l a misma.
negado a p roponerl os o no h u bieran
participado los propu estos, bastará la
Reglamento de la ley de protección de datos personales
-------·------

Artíc ulo 1 1 1 .- Obstrucción a la fis­ de su conte n i do y cualqu ier forma de


cal ización. defensa respecto de él se hará n va ler
Si e l fisca l izado se negara d i recta­ en el proced i miento sancionador, d e
mente a colaborar u observara u n a con­ s e r el caso.
d u cta obstru ctiva, demorando i nj u stifi­
11
cadame nte su cola boración, p l a ntean­
do cuesti o n a m i e ntos n o razo n ables a Procedimiento sancionador
la labor fiscal i zadora, desatendiendo
las i n d icaciones de los fisca l izad ores o Artíc ulo 1 1 5.- Autoridades del pro­
cualquier otra conducta s i m i l a r o equi­ cedi miento sancionador.
va l ente, se dejará consta ncia e n el acta, Para efectos de la a p l icación de las
con precisión del acto o los actos obs­ n o rmas sobre e l proced i m i e nto sancio­
tru ctivos y de su naturaleza sistemática, nador esta blecido en l a Ley, las autori­
de ser el caso. dades son:
1 . El Di rector de la D i recció n de San­
Artíc u lo 1 1 2.- Observaciones en ciones es l a a utorida d q u e i n struye
el acto de fiscal ización o y resuelve, en primera i n sta ncia, so­
res. bre la existencia de i nfracción e im­
Sin perj u icio de q u e los fisca l izados posición o n o de sanciones y sobre
puedan form u l a r observaciones en el obl igaciones accesorias ten d i entes a
acto de la fisca l ización y m a nifesta r lo la protección de los datos persona­
que a s u derecho convenga en relación l es. Asi m ismo, es com petente para
a los hechos contenidos e n el acta, ta m­ conducir y desarro l l a r la fase d e
bién podrán hacerlo por escrito d e ntro i nvestigación, y e s responsable d e
del térmi n o de los cinco (5) d ía s sigu ien­ lleva r a c a b o l a s actuaciones nece­
tes a l a fecha en q u e se h u biere levan­ sarias para determinar las circuns­
tado. tancias de la comisión, o no, de los
Artículo 1 1 3.- l nforme. actos contra rios a lo esta b l ecido en
E l proced i m iento d e fisca l ización la Ley y el presente reglamento.
conclu i rá con e l i n forme q ue exp ida l a 2. El Di rector Genera l de Protección
D i rección de Su pervisión y Control, en d e Datos Personales resuelve en
el q u e determi n a rá con ca rácter preli­ segu nda y ú ltima i n stancia e l proce­
m i na r las circunstancias q u e justifiq u e n d i m iento sancionador y su d ecisión
la i n sta u ración del proced i m iento san­ agota l a vía a d m i n i strativa .
cionador o la a usencia d e ellas. Artíc ulo 1 1 6.- I n icio del procedi­
De ser el caso, se esta blecerán las miento sancionador.
medidas que d e berá o rdenarse a l pre­ El p rocedi m iento sancionador será
s unto responsa ble, en vía cautelar. La promovido siem pre d e oficio, en aten­
i n strucción del proce d i m iento sancio­ ción a un i nforme de l a D i rección d e
nador se l l evará a cabo conforme a lo Supervisión y Control q u e puede obe­
dispuesto por l a Ley y e l presente regla­ decer a una denu ncia d e parte o a d e­
mento. cisión motivada del D i rector Genera l de
La determinación de la presu nta Protección de Datos Personales.
responsa b i l idad por actos contra rios a
lo esta blecido en la Ley y el presente re­ Artíc ulo 1 1 7.- Rechazo l i minar.
glamento contenida en el I nforme, será La D i rección de Sanciones puede,
notificada al fisca l izado y al d e n u ncian­ mediante reso l u ci ó n expresa y moti­
te, de ser el caso, en u n plazo q u e n o vada, deci d i r el a rch iva miento de los
excederá de cinco ( 5 ) d ías. casos q u e n o a meriten el i n icio del pro­
ced i m i e nto sancionador, no obsta nte el
Artículo 1 1 4.- I m procedencia de i nforme de la D i recció n de Su pervisión
medios de i mpugnación. y Control. Contra esta decisión puede
E n contra del i nforme de fiscal iza­
recu rri r el denu nciante.
ción que expide la D i rección de Su per­
visión y Control n o procede l a i nterposi­ Artfc ulo 1 1 8.- Medidas cautelares
ción de recu rso a lguno, l a contra dicción y correctivas.
Víctor Raúl Espinoza Calderón

Una vez i niciado e l proced i m iento presa, afirmándolos, n egá ndol os, seña­
sancionador, la D i rección de Sanciones lando que los ignora por no ser propios
podrá disponer, mediante acto motiva­ o expo niendo como ocurrieron, segú n
do, la adopción de medidas de carácter sea el caso. Asi m ismo podrá presentar
provisional que aseguren l a eficacia de los argumentos por medio d e los cuales
la resolución fi nal q u e pudiera recaer d esvirtúe l a i nfracció n que se pres u m a
en el referido proced i m iento, con ob­ y las pruebas correspo n d i e ntes.
servancia de las normas a p lica bles de En caso se ofrezca prueba perici a l
la Ley N ° 27444, Ley del Proced i m i e nto o testimonial, se precisarán los hechos
Adm i n i strativo Genera l . sobre los q u e versarán y se seña larán
Asi mismo, s i n perj u icio de la san­ los nombres y domicil ios del perito o
ción a d m i n i strativa que corresponda de los testigos, exh i biéndose el cuestio­
por u n a i n fracción a las d isposiciones n a rio o e l i nterrogatorio respectivo en
contenidas en la Ley y el presente re­ preparación de las mismas. Sin estos
glamento, se podrán d i ctar, cuando sea req u isitos dichas pruebas se tendrán
posi ble, medidas correctivas desti nadas por no ofrecidas.
a e l i m i n a r, evitar o detener l os efectos
Artkulo 1 21 .- Actuaciones para la
de las i nfracciones.
instrucción de los hechos.
Artículo 1 1 9.- Contenido de la Vencido el plazo de los q u i nce ( 1 5)
resolución de i nicio del procedi­ d ía s para la presentación del d escargo,
miento sancionador. con o s i n él, la D i rección de Sanciones
1 . La D i rección d e Sanciones notifica real i za rá de oficio toda s las actuacio­
l a resolución de i n icio del procedi­ nes necesarias para el exa men de los
m iento sancionador que conte n d rá: hechos y podrá disponer una visita de
2. La identificación d e l a a utoridad q u e fisca l ización a cargo d e la D i rección de
em ite la notifi cación. Su pervisión y Control, si n o se h u b iere
3 . La i n d icación del expediente corres­ h echo a ntes, con l a fi nalidad de recabar
pondie nte y l a mención del acta de l a i nformación q u e sea n ecesaria o re­
fisca l ización, de ser el caso. levante para d etermi n a r, en su caso, l a
4. La i d e ntificación de la entidad pú bli­ existencia de i nfracciones susceptibles
ca o privada a q uien se l e a b re pro­ de sa nción.
ced i m i e nto.
Artíc ulo 1 22.- Cierre de i nstruc­
5 . La decisión de abrir proced i m i e nto
ción y térm ino del procedimiento
sancionador.
6 . El relato d e los a ntecedentes q u e
sancionador.
Concl u i das las actuaciones i n struc­
motivan el i n icio del procedi m i ento
tivas, la D irección de Sanciones e m itirá
sancionador, q u e incluye la mani­
resolución cerra ndo la etapa i n structiva
festación de l os h echos q u e se atri­
d e ntro de l os c i ncuenta (50) d ía s conta­
buyen a l a d m i n i strado y de l a ca l ifi­
dos desde el i n icio del proce d i m iento.
cación de las i nfracciones q u e tales
Dentro d e los vei nte (20) d ía s poste­
hechos puedan constitu i r.
riores a la notificación de la resol u ci ó n
7. La sanción o sanciones, q u e en su
d e cierre de la etapa i n structiva, l a Di­
caso se p u d ieran i m poner.
rección de Sanciones deberá resolver
8. El p lazo para p resenta r los descar­
en primera i n sta ncia.
gos y pruebas.
Podrá solicitarse i nforme oral den­
Artículo 1 20.- P resentación de tro de los ci nco (5) d ía s posteriores a la
desca rgos y pruebas. notificación de l a resolución d e cierre
E l a d m i n istrad o en u n plazo máximo de la etapa i n structiva.
de q u i nce ( 1 5) d ías, contado a partir del Cuando haya causa j u stifi cada, la Di­
d ía siguiente de la notificación corres­ rección de Sancio nes podrá a m p l i a r por
pondiente presentará su d escargo, en u na vez y hasta por u n período igual, e l
el cual podrá pro n u nciarse concreta­ plazo de cincuenta (50) d ías a l q u e refie­
mente respecto de cada uno de los he­ re el presente a rtículo.
chos q u e se l e i m puta n de m a nera ex- La resolución q u e resuelve e l proce-
Reglamento de la ley de protección de datos personales

d i miento sancionador será notificada neral.


a todas las partes i ntervi n i e ntes en el
Artículo 1 26.- Atem.1a ntes.
proce d i m iento.
La cola boración con las acciones de
Artículo 1 23.- l m pugnación. la a utoridad y el reconocimiento espon­
Contra l a reso l u ción que resuelve el tá neo de las i nfracciones acompañado
proce d i m iento sancionador proceden d e acciones de e n m ienda se consi­
los recu rsos de reconsideración o a pe­ d erarán atenua ntes. Atendiendo a la
lación dentro de los q u i nce (1 5) d ías de oportu n i dad del reconocimiento y a las
notificada la resolución a l a d m i n istrado. fórm ulas de e n mienda, la atenuación
E l rec u rso d e reconsideración se permitirá incluso la redu cción motivada
sustentará en n u eva prueba y será re­ de la sanción por debajo del rango pre­
suelto por la D i rección de Sanciones e n visto en l a Ley.
u n plazo q u e n o excederá de l o s trei nta
Artículo 1 27.- Mora en el pago de
(30) d ías.
las multas.
El recu rso de apelación será resuel­
E l a d m i n istrado que no rea liza el
to por el D i rector General d e Protecci ó n
pago oportuno de las m u ltas incu rre
de Datos Personales, d e b i e n d o d i rigi r­
en mora a utomática, en consecuencia
se a la misma a utoridad q u e expidió e l
el monto de las m u ltas i mpagas deven­
acto q u e se i m pugna, para q u e eleve l o
gará i nterés m o ratoria q u e se a plica rá
actuado. E l recurso de a pelación debe­
d iaria mente desde el d ía siguiente de la
rá ser resuelto en un plazo no mayor de
fecha del vencimiento d e l plazo d e can­
trei nta (30) d ías.
celación de la m u lta hasta l a fecha de
Capítulo 1 1 1 pago inclusive, m u ltiplicando el monto
Sanciones de la m u lta i m paga por la Tasa de I n­
terés M o ratoria (TI M) d i a ria vigente. La
Artículo 1 24.- Determi n ación de la Tasa de I nterés Moratoria (TI M ) diaria
sa nción a d m i n istrativa de m ulta. vigente resu lta de d ivi d i r l a Tasa de
Las m u ltas se determinan e n fu n- I nterés M o ratoria (TI M ) vigente entre
ción a l a U n idad I mpositiva Tri b uta ria treinta (30).
vigente a l a fecha en que se cometió l a
Artículo 1 28.- I ncentivos para el
i nfracción y c u a n d o n o s e a posi ble esta­
pago de la sanción de m ulta.
blecer ta l fecha, la q u e estuviere vigente
Se considera rá que el sancionado
a la fecha en q u e la D i rección Genera l
ha cumplido con paga r la sanción de
d e Protección de Datos Personales de­
m u lta si, a ntes de vencer el plazo otor­
tectó la i nfracción.
gado para pagar la m u lta, deposita en
Artículo 1 25.- G raduación del la cuenta bancaria determinada por
monto de la sanción a d m i n istrati­ l a D i rección Genera l d e Protección de
va de m ulta. Datos Personales el sesenta por ciento
Para gra d u a r l a sanción a i m p oner­ (60%) de su monto. Para q u e su rta efec­
se debe o bservarse el principio de razo­ to dicho beneficio deberá com u nicar ta l
n a b i l idad de la potestad sancionadora hecho a la D irección General de Protec­
reconocido en el n u meral 3 del a rtículo ción de · Datos Personales, adj u ntando
230 de l a Ley N ° 27444, Ley del Proce­ e l comprobante del depósito bancario
d i m i e nto Ad m i n i strativo General, así correspondiente. Luego d e dicho plazo,
como la condición de sancionado rein­ el pago sólo será a d m itido por el ínte­
cidente y la conducta procedimental del gro de la mu lta i m puesta .
i nfractor.
Artículo 1 29.- Ejecución de la san­
En caso de q u e las i nfracciones con­
ción de m u lta.
t i n úen, l u ego de haber sido sancionado,
La ejecución d e la sanción de m u lta
debe i m p o nerse u n a sanción mayor a l a
se rige por la l ey de l a m ateria referida
previa mente i m puesta conforme a l o s
a l proced i m i e nto d e ej ecución coacti­
térm inos establecidos e n e l n u meral 7
va .
del a rtículo 230 de la Ley N° 27444, Ley
del Proce d i m ie nto Ad m i n istrativo Ge-
Víctor Raúl Espinoza Calderón

Artículo 1 30.- l)"''"'"''t"" con m u lta de acuerdo a l a rtículo 39 de


nes, medidas y correc- l a citada Ley.
tivas. 1 . Son i nfracciones l eves
La D i rección de Registro Nacional de a) Rea lizar tratam i e nto de datos
Protecci ó n de Datos Personales tendrá personales i n c u m pliendo las
a su cargo el Registro de Sa ncionados medidas de segu ridad esta bleci­
por i n c u m p l i m iento de la Ley y el pre­ das e n l a n o rmativa sobre la ma­
sente reglamento, el Registro de Medi­ teria.
das Cautela res y el Registro d e Medida s b) Reco p i l a r datos personales q u e
Correctivas, l o s m ismos q u e serán pu­ n o sean n ecesarios, pertinentes
blicados e n el Porta l I nstitucional del n i adecuados con relación a las
M i n isterio d e j u sticia y Derechos H u ma­ fi n a l idades determi nadas, exp l í­
nos. citas y l ícitas para las q u e req u ie­
ren ser obten idos.
Artículo 1 31 .- Aplicación de m u l­
e) No modifica r o rectifica r los da­
tas coercitivas
tos persona les objeto d e trata­
En caso de i n c u m p l i m i ento de obli­
m iento cuando se tenga conoci­
gaciones accesorias a la sanción de
m iento de su ca rácter i n exacto o
m u lta i m p u esta por i nfracci ó n a la Ley
i n co m pleto.
y el presente reglamento, la D i rección
d) No suprim i r los datos personales
d e Sanciones podrá i m poner m u ltas
objeto de tratam iento cuando
coercitivas de acuerdo a l a sigu iente
haya n d ejado de ser necesarios,
grad uación:
perti nentes o adecuados para la
1 . Por i n c u m p l i m iento de obl igaciones
fi nalidad para l a cual fueron re­
accesorias a la sanción de m u lta
copilados o cuando h u b i ese ven­
i m p uestas por i nfracciones leves,
cido e l plazo para su trata mien­
la m u lta coercitiva será d esde cero
to. E n estos casos, no se confi­
coma dos a dos U nidades I mpositi­
gura l a i nfracción cuando media
vas Tributa rias {0,2 a 2 U IT).
proced i m i e nto de a n o n i m ización
2. Por i n c u m p l i m i ento de o b l igaciones
o d isociación.
accesorias a la sanción de m u lta im­
e) N o i nscri b i r o a ctual iza r e n e l Re­
puestas por i nfracciones graves, la
gistro Nacional los actos esta ble­
m u lta coercitiva será d e dos a seis
cidos e n e l a rtículo 34 d e la Ley.
U n idades I m positivas Tributa rias (2
a 6 U IT).
f) D a r trata m iento a los datos per­
sonales contravi n iendo las d is­
3. Por i n c u m p l i m i ento de obl igaciones
posiciones de la Ley y su Regla­
accesorias a la sanción de m u lta im­
mento.
puestas por i nfracciones m uy gra­
2. Son i nfracciones graves:
ves, l a m u lta coercitiva será de seis
a) N o atender, i m ped i r u obstacu­
a diez U n idades I mpositivas Tributa­
lizar el ejercicio de los derechos
rias (6 a 1 O U IT).
del titu l a r de datos personales
CAP ÍT U LO IV d e acuerdo a lo esta blecido e n el
I N F RACCI O N ES111 Títu lo 111 d e l a Ley N ° 29733 y s u
Reglamento.
Artíc ulo 1 32.- I nfracciones b) Dar trata m iento a los datos per­
Las i nfracciones a la Ley N ° 29733, sonales sin el consenti m iento l i­
Ley de Protecci ó n de Datos Perso nales, bre, expreso, i n e q u ívoco, previo
o su Regla m e nto se ca l ifica n como l e­ e i nformado del titu l a r, cuando
ves, graves y m uy graves y se sancionan el mismo sea necesario confor­
me a lo dispuesto en la Ley N °

(1)
Capítulo IV) incorporado por la Tercera Disposición Complementaria Modificatoria del Re­
glamento aprobado por el Artículo 1 del Decreto Supremo No 019-2017-JUS, publicado el l 5
septiembre 2 0 17.
29733 y su Reg l a m e nto. ced i mi e nto tri l a te ra l de tute la.
e) Rea lizar trata m i ento de datos e) No c u m p l i r con las medidas co­
pers o n a l es sensibles incum­ rrectivas establecidas por la Au­
p l i e n d o l a s m e d i d a s d e segu ri­ toridad como resultado d e u n
d a d esta blecidas e n l a n o r mativa proced i miento tri lateral de tutela.
s o b re la materia.
Artículo 1 33.- G raduación en caso
d) Reco p i l a r datos personales sen­
de reincidencia
s i b l es que n o sean necesarios,
E n caso d e reincidencia e n l a comi­
perti nentes n i adecuados con
sión d e d o s (02) infra c c i o nes leves, en
relación a l a s fi n a l i da d es deter­
un m i s m o a ño, la tercera i nfra cc i ó n leve
m i nadas, explícitas y l ícitas p a ra
s e s a n c i o n a como una i nfracción grave.
las q u e req u i e re n ser obte n idos.
En caso de reincidencia e n la comi­
e) Uti l i z a r l o s datos perso n a l es ob­
s i ó n de dos (02) i nfracciones graves,
tenidos l ícita m e nte oara fi nali­
e n un m i s m o año, la tercera i nfracción
q
dades d i stintas d e a u e l l a s que
grave s e s a n c i o n a como una i nfracción
motivaron su re copilación, salvo
muy grave (2l.
que m e d i e proced i m iento de
a n o ni m i zación o d i sociació n . D I SPOSICIO N ES
f) Obstru i r el ej ercicio de la fu nción C O M P L E M ENTARIAS FI NALES
fi sca l i za d o ra de la Auto r i d a d .
g) I n c u m p l i r l a o bl iga ción d e confi­ P R I M ERA.- en-
d e n c i a l i d a d estab l e c i d a e n el a r­ t r e entidad es públicas.
tíc u l o 1 7 d e l a Ley N° 29733. La defi n i c i ó n, los a l c a n ces y el con­
h) No i nscri b i r o a ct u a l i z a r en el Re­ teni d o de la interopera b i l i d a d, a q u e
gistro N a c i o n a l los a ctos estable­ hace referencia el p r i m e r pá rrafo del
c i d o s e n el a rtíc u l o 34 d e la Ley a rtíc u l o 1 1 d e l presente regla mento, así
N° 29733, a pesar d e h a b e r s i d o como l o s l i n e a m i entos para s u a p l i ca­
req u e rido p a ra e l l o por l a Autori­ ción y fu n c i o n a m i e nto e n concordancia
d a d en e l m a rco d e un procedi­ con las normas d e protección d e datos
m i e nto s a n c i o n a d o r. pers o n a l es, son com petencia d e la Ofi­
3. Son i nfracciones muy graves: cina N a c i o n a l de Gobiern o E l ectró nico
a) D a r trata m i ento a l o s d atos per­ e I nformática - O N G E I de l a Presi d encia
sonales co ntravi n i e n d o las obli­ d e l C o nsejo de M i n i stros, e n s u c a l i d a d
gaciones conte n i d a s e n la Ley N ° d e E n t e Rector d e l S istema N a c i o na l d e
29733 y s u Reg l a m ento, c u a n d o I nformática. La i nte ropera b i l i d a d entre
c o n e l l o se i m pi d a o s e atente entidades s e regu l a rá en c u a nto a su
co ntra el ej ercicio de otros d e re­ i m plementac i ó n e n el m a rco d e l o d is­
chos fu nda mentales. pu esto p o r el n u meral 76.2.2 del i nciso
b) Recop i l a r d a to s personales me­ 76.2 d e l a rtíc u l o 76 de l a Ley N° 27444,
d i a nte m e d io s fra u d u lentos, des­ Ley d e l Proced i m iento A d m i n i strativo
l e a l e s o i l ícitos. General.
e) S u m i n i strar d o c u me ntos o i nfor­ SEGUN DA.- Protección de datos
m a c i ó n fa lsa a la Autorida d . perso n a l es y competitividad.
d) N o cesa r en e l i nd e b i d o trata­ Las competencias establecidas e n el
m i ento de datos personales presente reglamento son ej ercidas p o r
cuando existiese u n previo re­ l a Auto ri d a d N a c i o n a l d e Protección d e
q u e r i m i e nto de l a Auto ridad Datos Perso n a l es, e n c o n cordancia c o n
c o m o resultado de u n procedi­ l a s p o l íti cas de com petitivi d a d d e l país
.
m i ento s a n ci o n a d o r o d e u n pro- esta bleodas p o r el ente corresp o n d i e n ­
te.

(2) Capitulo IV) incorporado por la Tercera Disposición Complementaria Modificatoria del Re­
gla.n:ento aprobado por el Articulo 1 del Decreto Supremo No 0 1 9-20 1 7-JUS, publicado el 1 5
sepuembre 20 17.
Víctor Raúl Espinoza Calderón

TERCERA.- P rotección de datos ción a q u e se refiere la Q u i nta D ispo­


y programas sociales. sición Compleme ntaria Final d e la Ley
Conforme a lo previsto en el nu­ N° 29733, Ley de Protección de Datos
meral 1 2 del a rtíc u l o 33 de la Ley, los Personales.
térm inos e n q u e debe concorda rse el SEG U N DA.- Facultad sancionado­
c u m p l i m iento d e l a Ley y el presente ra.
Regla mento con las normas o políticas La facultad sancionadora de l a Di­
de transparencia y fisca l ización que ri­ rección Genera l de Protección de Datos
gen la a d m i n i stración de los ba ncos de Personales, en relación a l os b a n cos d e
datos vinculados con los Progra mas d atos personales existentes a l a fecha
Sociales y el Sistema de Foca l ización de de la entrada en vigencia del presente
Hogares serán desa rro llados media nte reglamento, q ueda suspendida hasta
d i rectiva y en coord inación con el M i n is­ el vencimiento del plazo de adecuación
terio de Desarrollo e I nclusión Socia l - establecido en la Primera Disposición
M I DlS. Complementa ria Tra nsitoria .
TERCERA.- Formatos.
D ISPOSI C I O N ES C O M P L E M E NTARIAS
TRANSITO RIAS La D i recció n General de Protección
d e Datos Personales creará los forma­
P RI M E RA.- Adecuación de bancos tos tipo necesarios para la tra m itación
de datos personales. d e los proced i m i e ntos regu lados en el
En el plazo de dos (2) años de la p resente reglamento en un plazo q u e
entrada en vigencia del presente re­ n o excederá de sesenta (60) d ía s d e la
glamento, los bancos de d atos perso­ entrada e n vigencia del presente regla­
na les existentes, deben adecuarse a mento.
lo establecido por la Ley y el presente
regla mento, sin perj u icio de la i nscrip-
RESOLUCIÓN ADMINISTRATIVA
SANCIONADORA A FACEBOOK
I RE LAND, LTD.
RESO L U C I Ó N D I RECTORAL
No 975-2020-J US/DGTAI P D-DPDPI1 1

EXPE D I E NTE: - Si h a n perm itido q u e Ca m bridge


No 1 09-201 8-J U S/DGTA I P D-PAS Ana lytica (en adela nte, "CA"), a
través de a pl icaciones i nsta ladas
Lima, 1 2 de j u n i o de 2020. e n la plataforma de Facebook,
acceda a la i nformación de los
VISTOS: usuarios peruanos de dicha red
social, d eta l l a n d o el procedi­
E l I nforme N ° 1 1 1 -201 9-J U S/DGTAI­ miento si fuera e l caso.
PD-DFI del 26 de setiem bre de 201 9 121, - S i han brindado i nformación a
e m itido por la D i rección de Fisca l ización los usua rios sobre dicho trata­
e I n strucción de la D irección Genera l de m i e nto, d eta l l a n d o la modalidad
Tra nspa re ncia, Acceso a l a I nformación y adj u nta ndo la evidencia d e ello.
P ú bl ica y Protección de Datos Persona­ - Si cuenta con el consenti m i e nto
les (en adelante, la D FI), j u nto con los l i b re, expreso, previó e i nforma­
demás documentos que o bra n en el d o de los usua rios para el men­
respectivo exped iente; y, cionado trata m i e nto, deta l l a ndo
la forma de obtenerlo y adj u n­
C O N S I DE RANDO: tando la evidencia correspon­
d i e nte.
l. Antecedentes 2. M e d i a nte Oficio Na 3 1 5-201 8-J US/
1 . M e d i a nte Oficio N° 237-201 8-J US/ DGTA I P D 141 de 27 de a bril de 201 8,
DGTAI PD-DFII31 de 2 de a bril de 20 1 8, la D i rección Genera l de Transparen­
la D F I req u irió a FACEBOOK IRE­ cia, Acceso a la Info rmación Pública
LAN D, LTD. Ie i nforme lo sigu iente: y Protecci ó n de Datos Personales

111 Disponible en: https://cdn.www.gob.pe/uploads/document/file/1537177/RD%20975-2020.


pdf.pdf.
121 Folios 534 a 554
lll
Folio 57
141 Folios 60 a 6 1
Víctor Raúl Espinoza Calderón

(en adelante la "DGTAIP D") solicitó a p l i cación, a través de la red so­


a la Co misionada de Protección de cial Facebook.
Datos Person a l es de la República de La política de la plataforma Fa­
Irlanda, su colaboración para remi­ cebook usada en e l momento de
tir el Oficio W 237-201 8-J U S/DGTAI­ los hechos.
P D-DFI al domicilio de FACEBOOK 5. Mediante una comun icación de
I RE LAND, LTD., seña lando q u e ésta, fecha 1 de agosto d e 201 8 m, FACE­
al util izar medios s ituados en terri­ BOOK, I N C., en su ca l idad de e ntidad
torio nacional al dar trata m iento a contratante y controladora de datos
los datos personales de perua nos, para los usuarios peruanos, d i o res­
se encuentra dentro de á m b ito de puesta al Oficio N° 433-201 8-J U S/
com petencia de la Ley W 29733, DGTA I P D-DFI. Señaló q u e a partir
Ley de P rotección de Datos Perso­ del 1 4 de julio de 201 8, las n u evas
na les (en adela nte, la "LPD P") y su condiciones y políticas proporcio­
reglamento, a probado por Decreto nadas por Facebook, lnc. e ntra ron
Supremo N° 003-201 3-J U S (en ade­ en vigor para todos los usuarios de
la nte, e l "Regla mento de la LPDP"). Perú, siendo q u e FACE B O O K, I NC.
3. E l 1 1 de mayo de 201 8, FACEBOOK es la entidad contratante y contro­
I RE LAND, LTD., d i o respuesta l51 a l lado ra de datos para los u s u a rios en
Oficio W 237-201 8-J US/DGTA I P D, Perú y la entidad a propiada para d a r
acota ndo q u e en el momento de respuesta a la D F I .
los h echos cuestionados ésta era la 6 . M e d i a nte P roveído de 7 d e agosto
entidad responsable de brindar el de 201 8 !81, la DFI dispuso i n c l u i r en l a
servicio de Facebook para todos los presente fiscal ización a FACE B O O K,
países fuera de los Estados U n idos y I N C., así como la a m pliación del
Canadá, i n cl uyendo Perú. plazo de l a fisca l ización. Dicho pro­
4. Mediante Oficio W 433-201 8-J U S/ veído fue notificado a FACEBOOK
DGTAI PD-DFI de 27 de j u n i o de I RE LAND, LTD y a FACE B O O K, I N C.,
201 8!61, l a DFI sol icitó a FACEBOOK respectiva m e nte.
I RE LAND, LTD., en atención a su co­ 7. Mediante I nforme Técn ico W
m u n i cación del 1 1 de mayo de 201 8, 1 72-20 1 8-DFI-VARS del 9 de agosto
lo sigu iente: de 20 1 8 !91, el a na l i sta de fiscal ización
- I nformar si usuarios perua nos en segu ridad de la i nformación d e l a
d e la red social Facebook brinda­ DFI s e ñ a l ó lo sigu iente:
ron sus datos personales a tra­ - FACEBOOK I RE LAND, LTD., i nfor­
vés de la a p l icación "Th i s is Your mó q u e no ha existido i nfiltra­
D igita l Life". ción en el sistema de la red socia l
- Señalar mediante q u é medio bajo su control, s i n q u e haya ha­
legal custodiaro n q u e el d esa­ bido alguna elusión de sus medi­
rrollador de dicha a pl icación no das de seguridad.
com p a rta con terceros los datos - FACEBOOK I RE LAN D, LTD., i nfor­
obte n i dos por medio de la m is­ mó q u e los datos tra nsferidos a
ma. CA corresponden a usuarios lo­
- Remiti r la política de privacidad y ca l izados e n Estados U n i dos de
los térm i n os y condiciones p u es­ América.
tos a d isposición de los usuarios - FAC E B O O K I RE LAND, LTD. I nfor­
peruanos para acceder a d i cha mó q u e no ha tra n sferido datos

(51 Folios 77 a 171


(61 Folio 1 77
(7) Folios 180 a 3 1 1
(81 Folio 3 1 2
(91 Folios 3 1 7 a 327
Resolución Administrativa Sancionadora a Facebook l reland, Ltd.

de usuarios peruanos a CA. las ci rcu nsta ncias q u e j u stifica n la


- FAC EBOOK I RE LAND, LTD., cuen­ i n sta u ración de u n proced i m iento
ta con políticas de plataforma a d m i n istrativo sancionador, el mis­
vincula ntes para los desa rro lla­ mo q u e fue notificado a FACEBOOK
dores de a p l icaciones. I RE LAN D, LTD. y FACEBOOK, I NC.,
8. E l 27 de septiem b re de 201 8, se ob­ mediante los Oficios W 680-201 8-
tuvi eron capturas de pa nta l l a de la J US/DGTAI PD-DFII131 y No 681 - 201 8-
red soci a l "Facebook" 11 01, en las que J U S/DGTAI PD-DFI1141, d i l igenciados e l
se puede a preciar a n u ncios p u b l ici­ 1 2 de novi e m b re de 201 8 1151 y 1 3 de
tarios (de Assist Card y de KLM Perú) noviembre de 201 8 11 61, respectiva­
que se colocan en dicha plataforma m e nte.
para ser vistos por el usuario. Así 1 1 . Mediante I nforme Técnico W
también, se obtuvieron capturas 042-20 1 9-DFI-VARS de 25 de febre­
de pa nta l l a de la "Política de Datos" ro de 201 9 1171, el a n a l i sta de fisca li­
de dicha red socia l presentada a los zación en segu ridad de la i nforma­
usuarios peruanos de Facebook, ción concl uyó que FACEBOOK, I N C.
cuya ú ltima revisión data del 1 9 de rea l iza flujo tra nsfronterizo d e datos
abril de 20 1 8. personales a través de su sitio web
9. En la m isma fecha, se realizó en el www.facebook.com dado que e l ser­
Sistema web del Registro Nacional vidor que a l oj a la i nformación reca­
de Protección de Datos Persona les bada (datos personales de usuarios
(en adelante, e l "RN P D P D"), l a bús­ perua nos) a través del form u l a rio de
queda de registros de i nscripción de registro "Abre una cuenta" se u bica
los ba ncos de datos personales de en Estados U n idos d e América.
titu l a ridad de FAC E B O O K I RE LAND, 1 2. M e d i a nte Resolución D i recto ra! W
LTD. y FACEBOOK, I NC., concern ien­ 60-201 9-J US/DGTAI PD-DFI de 1 6 de
te a l trata m iento de los datos perso­ abril d e 201 9 1181 (en adelante, la "RD
nales de los usua rios perua nos de la de I n icio"), la DFI dispone el i n icio del
red social Facebook'111 . N i nguna de procedi m iento a d m i n i strativo san­
las em presas a ntes mencionadas cionador a FACEBOOK, I NC. (en ade­
registra bancos d e datos personales l a nte, la "ad mi n i strada"); resolución
i n scritos a nte el R N P D P . q u e fue notificada mediante Oficio
1 0. P o r m e d i o del I nforme de Fisca­ W 344-20 1 9-J U S/DGTA I P D-DFI I191, di­
l ización W 1 44-201 8-J U S/DGTAI ­ l igenciado el 3 de mayo de 201 9 1201 .
P D-DFI-RVR del 28 de setiembre de La D F I resolvió i n i c i a r proced i m ien­
201 8 ( 121, e l Especial ista Legal, por to a d m i n istrativo sancionador a la
los a rgu mentos q u e d esarro l l a y l a a d m i n istrada, por l a presu nta comi­
docu me ntación q u e o b ra e n el ex­ sión de los sigu ientes h echos i nfrac­
pedi ente, concluye q u e se h a n de­ tores:
term i nado con ca rácter prel i m i n a r i ) La a d m i n istrada estaría usando

(1 01 Folios 332 a 3 5 1
(111 Folios 352 a 353
( 1 21 Folios 354 a 361
( 131 Folio 362
1141 Folio 364
1151 Folios 366 a 367
11 61 Folios 368 a 369
1171 Folios 371 a 374
1181 Folios 380 a 399
1191 Folio 400
(201 Folios 402 a 403
Víctor Raúl Espinoza Calderón

los datos persona les de los usua­ do haber sido vá l i d a m e nte notifica­
rios perua nos de la red social Fa­ da respecto a dicho p roced i m i ento.
cebook a través de su sitio web La a d m i n istrada d eclaró como do­
ww.facebook.com, para fi nal ida­ micilio para notificaciones relacio­
d es n o vinculadas a la prestación nados al presente proce d i m i e nto
del servicio s i n obtener vá lida­ a ATIN : Privacy Operatio ns, 1 60 1
m ente e l consenti m i e nto. O b l i­ Wil low Road, M e n l o Park, CA 94025.
gación esta b l ecida en el a rtículo Asi mismo, solicitó a l a DFI q u e l e no­
1 3, n u meral 1 3.5 de l a L P D P y el tifi q u e a dicho d o m i c i l i o la RD de I ni ­
a rtículo 1 2 del Reglamento d e la cio (incluyendo a n exos), así c o m o la
L P D P. i nterrupción d e c u a l q u i e r plazo que
ii) La a d m i n istrada como respon­ esté tra nscurriendo y l e otorgue e l
sable del trata m iento d e datos plazo correspondiente para presen­
personales de los usuarios pe­ tar descargos.
ruanos de l a red social Facebook 1 4. M e d i a nte Proveído de 27 de j u n i o
n o h a bría c u m p l i d o con i nfor­ de 20 1 9 (221, l a DFI d ispuso i) tener por
marles, a través de su "Po l ítica bien notificada a la a d m i nistrada con
de Datos" (versión del 1 9 de abril la RD de I n icio en e l d o m i c i l i o pro­
d e 20 1 8) acerca de las cond icio­ porcionado en su escrito d e fecha 1
n es del trata m iento de los datos de agosto de 201 8 (en 1 H acker Way
personales req u eridas por el a r­ M e n l o park, CA 94025), ii) a m p l i a r
tículo 1 8 de la LPDP. e l plazo de l a etapa i n structiva p o r
i i i) La a d m i n istrada n o ha bría cum­ cincuenta d ías h á b i l es adiciona les,
plido con inscribir en el Registro l os mismos que se contarán desde
Nacional de Datos Personales, el 1 5 de j u l i o de 201 9, a fi n d e q u e
el banco de datos personales presente a l egaciones y medios pro­
de usuarios peruanos de la red batorios perti nentes, y i i i) tener por
social Facebook, detectad o en la i n d icado e l domicilio señalado por
fisca lización. O b l igación esta ble­ l a a d m i n istrada, a efectos de que se
cida en el a rtículo 78 del Regla­ l e haga l lega r las notificaciones q u e
mento de l a LPDP. s u rj a n del presente proce d i m i e nto.
iv) La a d m i n istrada n o ha bría co­ 1 5. Dicho Proveído de 27 de j u n i o de
m u n icado a la DGTAI P D la rea l i ­ 201 9, así como l a RD de I nicio fue­
z a c i ó n de flujo tra nsfronterizo de ron notificados mediante Oficio
los datos personales recopilados W553-201 9-J U S/DGTAIPD-DF! (231, e l
en el sitio web: www.facebook. d ía 1 1 de j u l i o de 201 9, en l a d i rec­
com , debido a que e l servidor ción i n d icada por l a a d m i n istrada,
físico q u e a l oja l a i nformación esto es en 1 60 1 Wil low Road, M e n l o
del sitio web se u bica en Estados Pa rk, C A 94025.
U n idos de América. O b l igación 1 6. Mediante escrito i ngresado con
establecida en e l a rtículo 26 del H oja de Trámite W50854-201 9MSC
Regla mento de la LPDP. d e fecha 1 6 de julio de 201 9 (241, la ad­
1 3. Mediante escrito i ngresado con m i n istrada presentó sus desca rgos,
H oj a de Trá m ite W3881 2-20 1 9MSC señalando lo siguiente:
de fecha 3 1 d e mayo de 20 1 9 (211, la 1 6. 1 . Q u e, n o ha sido notificada con
a d m i n istrada presentó u n escrito en l a RD de I nicio conforme a l a
relación a l i nicio del proce d i m iento normativa a p l ica ble (artículos
a d m i n i strativo sancionador, n egan- 20 y 2 1 de l a LPAG), siendo

(211 Folios 4 1 3 a 416


(ZZI Folios 420 a 422
(231 Folio 423 a 425
(241 Folios 427 a 45 1
Resolución Administrativa Sancionadora a Facebook l reland, Ud.
-���--------- ----

q u e al no ha bérsele notifi cado to, cita ndo para ello la o p i nión


debidamente la RD de I n icio consu ltiva contenida e n el Ofi­
con todos sus a n exos y prue­ cio W 1 1 6-201 4- JUS/DG P D P
bas, dicha notificación, así de marzo de 201 4.
como tod os los actos a d m i n is­ 1 6.7. Las cookies no son medios
trativos e m itidos en e l ma rco u bicados en Perú. Facebook
del proce d i m iento contra l a opera u na platafo rma de
a d m i n istrada son n u los. red social y m uestra pu blici­
1 6.2. Respecto al ámbito territorial dad a los usuarios de l a m is­
d e l a L P D P y su Regla mento, ma. Facebook uti l iza cookies
a lega q u e los m ismos n o le para ayudar a person a l iza r el
son a p l icables e n tanto n o uti­ conten i do de l a p lataforma,
l iza medios u bicados e n Perú. adaptar y medir a n u ncios y
1 6.3. La DFI n o ha esta blecido un proporcionar u n a experiencia
fu ndamento fáctico para l a más segura. I nformación más
conclusión de q u e la a d m i n is­ deta l lada está contenida en l a
trada usó cookies para d ifu n­ Política de Cookies de Face­
d i r publ icidad d e KLM Perú book, incluyendo i nformación
en el Perú. La DFI se equ ivoca para la gestión de preferen­
al afirmar q u e coloca r coo­ cias de cookies por parte de
kies en los d ispositivos de los los usuarios.
usua rios en Perú para mos­ 1 6.8. La DFI n o ha identificado qué
tra rles publ icidad i m p l i q u e cookies específicas colocadas
q u e la a d m i n istrada uti l ice u n en los d ispositivos d e usua­
m e d i o u bi cado e n Perú. rios peruanos considera q u e
1 6.4. La a d m i nistrada n o posee n i n­ constituyen u n m e d i o d e pro­
gún m ed io, d i recta o i n d i rec­ cesa m i e nto de d atos persona­
tamente, en el Perú. Los me­ l es u bicados e n Perú.
dios q u e usa para proporcio­ 1 6.9. E l d ispositivo d e u n u s u a rio en
n a r servicios a sus usua rios, Perú n o es u n medio uti l izado
entre ellos perua nos, son sus por l a a d m i nistrada e n Perú.
servidores u bicados en Esta­ Son los propios usua rios pe­
dos U n i d os. La colocación de ruanos q u i enes uti l izan sus
u n a cookie en un d i spositivo dispositivos y l a red d e teleco­
de un usuario peruano para m u n icaciones contratada por
mostra rle a n u ncios no i m p l ica e l los para acceder a los servi­
e l uso d e n i ngún servidor, otra cios que Facebook proporcio­
i nfraestructura técn ica o cual­ na d esde e l extranjero.
q ui e r medio u b i cado en Perú. 16.10. La a d m i n istrada actu a l izó su
1 6.5. Son los usuarios q u ienes usan Política de Condiciones y Da­
sus redes de teleco m u n i cacio­ tos e l 1 9 de abril de 201 8 y
n es contratadas para acceder su Política de Cookies el 4 de
a I nternet y a l a plataforma abril de 201 8. Las a nteriores
de Facebook en los Estados versiones de las Condiciones,
U nidos. Dicho uso por el los la Política de Datos y Política
sería solo para fi nes de trá n­ de Cookies de Facebook i nfor­
sito y, por lo tanto, recaería en maban clarame nte a los usua­
la excepción esta blecida en el rios d e q u e Facebook pod ría
n u meral 4 del a rtículo 5 del reco p i l a r datos, así como de
Reglamento de la LPDP. las c i rcunstancias en las que
1 6.6. E l uso de las redes de teleco­ pod ría hacerlo.
m u n icaciones para acceder a 1 6.1 1 . Acerca de l a i m putación 1 :
I nternet es el ej emplo típico 16.1 1 .1 . La a d m i n i strada pro­
de los m ed ios uti l izados ú n i ­ porciona i nformación
camente para fi n es de tránsi- deta l lada a sus usua-
Víctor Raúl Espinoza Calderón

rios sobre los fi nes sido i nfo rmadas, i i ) en


para los que procesa su Po l ítica de Datos
sus datos personales, deta l l a n las categorías
i n cl u idos los fi nes adi­ de procesadores de
cionales a los q u e se datos y terceros q u e
refiere l a DFI, e n las p u e d e n reci b i r datos
Condi ciones del Servi­ de Facebook, i n cl u i ­
cio y la Política de Da­ d a s otras e m p resas de
tos. En a lgunos casos Facebook, i i i) sobre la
n o se req u i e re con­ existencia de base de
senti m iento porque datos menciona q u e
los datos son a no n i m i­ d i c h a o b l igación n o
zados o porq u e el pro­ l e e s a p l icable y iv) n o
cesam iento es req u e­ rea l iza transferencia
rido por la ley, en e l de datos a n ivel nacio­
caso de reconoci m ien­ nal n i i nternacio n a l .
to facial se req u iere un 16.12. Acerca d e l a i m putación 2 , se­
consenti m iento i nde­ ñaló q u e si la DFI considera
pendiente. que es u n h echo ú n i co q u e
1 6. 1 1 .2. La a d m i n i strada utiliza desencadena dos i nfraccio­
e n laces en s u Política nes, en todo caso, debe consi­
de Datos para presen­ derar el principio de "concur­
tar i nformación de for­ so de i nfraccion es" q u e rige
ma precisa y o rdenada los proced i m i e ntos de san­
a l usuario, con lo cual ción a d m i nistrativa esta bleci­
la DFI n o puede sos­ dos en la LPAG.
tener que un usuari o 1 6.13. Acerca de l a i mputación 3,
podría confu n d i rse a l señaló que n o cuenta con
usar los enlaces. u na base datos de usuarios
1 6.1 1 .3. La a d m i n i strada obtie­ perua nos, sino con una base
ne u n consenti m ien­ de usuarios en genera l . Los
to como lo estab l ece criterios del á m b ito de apl ica­
el Regla m ento de la ción de la LPDP se basan en la
L P D P. Los usuarios existencia de datos persona­
pueden otorgar con­ les procesados e n territorio
senti miento expreso nacio n a l . La a d m i nistrada no
haciendo "clic" al bo­ posee ni util iza n i ngún medio
tón "Registrarte ("Al en Perú p a ra recopilar y a l ma­
hacer clic en "Registrar­ cenar datos personales.
te': aceptas nuestras 16.14. Acerca de l a i m p utación 4,
Condiciones, la Política señaló q u e no rea l iza flujo
de datos y la Política de tran sfronterizo porque n o
cookies. Es posible que está físicamente en Perú y
te enviemos notificacio­ ta mpoco posee medios en te­
nes por SMS que puedes rritorio peruano. Cuando u n
desactivar cuando quie­ usuario crea u n a cuenta e n
ras." Facebook, está envi a n d o sus
1 6.1 1 .4. Respecto al consenti­ datos fuera de Perú. La a d m i ­
m iento n o i nformado n istrada recopila, procesa y
imp utado, l a a d m i nis­ a l macena d ichos datos fuera
trada sostiene q u e i ) de Perú. Es el usuari o e l q u e
las fin a l idades poco visita d igita l m e nte el servidor
claras y exp resiones en el extranjero y coloca su
i m p recisas considera­ i nformación. Por lo tanto, la
das por la DFI n o h a n obligación de registrar u n flu-
Resolución Administrativa Sancionadora a Facebook l reland, Ltd.

jo tra nsfronterizo no le sería Datos Personales (LPDP): "Dar


a p l ica b l e. tratamiento a los datos personales
1 7. Mediante Proveído de 1 8 de j u l i o de sin el consentimiento libre, expre­
20 1 9 1251, la DFI dispuso notificar a l a so, inequívoco, previo e informado
a d m i n istrada l a docu mentación m a ­ del titular, cuando el mismo sea
teria d e aná lisis para l a emisión d e l a necesario conforme a lo dispuesto
RD de I n icio (copias s i m ples de folios en esta Ley W 29733 y su Regla­
del expediente a d m i n i strativo, en mento".
u n total de cua renta y n u eve fol ios). - I m poner sanción a d m i n i strativa
Dicho Proveído j u nto a los cua renta de mu lta ascendente a veinticin­
y n u eve fol ios fueron notificados a la co u n idades i m positivas tributa­
a d m i n istrada e l S de agosto de 201 9 126l rias (25 U IT) por el ca rgo acotado
1 8. Mediante escrito i ngresad o con Hoja en el H echo I m putado W02 a la
de Trá m ite W68970-201 9MSC de fe­ a d m i nistrada, por la i nfracción
cha 30 de setiem bre de 20 1 9 127l, en grave tipificada en el l iteral a)
el cual se p ro n u n ci a sobre los Pro­ del n u meral 2 del a rtíc u l o 1 32
veídos de 27 de j u n i o y 1 8 de j u l i o de del Reglamento de la LPDP: "No
201 9 emitidos por l a DFI, sol icita n d o atender, impedir u obstaculizar el
q u e se l e notifi q u e a d ecuad a m e nte ejercicio de los derechos del titular
la RD de I n icio y el expediente com­ de datos personales reconocidos
pleto de l a i nvestigación a Facebook en el título 111 de la Ley W 29733 y
en el d o m i c i l i o d ec l a rado por l a ad­ su Reglamento'�
m i n i strada. - I m poner sanción a d m i n istrati­
1 9. Por medio de l a Resolución Di rec­ va de m u lta ascendente a dos
tora ! W 1 74-201 9-J US/DGTAI PD-DFI coma cinco u n idades impositivas
del 26 de setiem bre de 20 1 9 128l, l a tri butarias (2,5 U IT) por el cargo
DFI d i o por concl u idas las actuacio­ acotado en el H echo I m p utado
nes i n structivas correspondientes a l N ° 03, por i nfracción leve tipifica­
proced i m ie nto sancionador. da en e l l itera l e) n u meral 1 , del
20. Mediante I nforme Fi nal de I n struc­ a rtículo 1 32° del Regla m e nto de
ción No 1 1 1 -201 9-J US/DGTAI PD-DFI l a LPDP: "No inscribir o actualizar
del 26 de setiembre de 201 9129l, la D FI en el Registro Nacional los actos
remitió a la D i recció n de Protección establecidos en el artículo 34° de
de Datos Personales de la Dirección la Ley'�
Genera l de Tra nsparencia, Acceso a - I m poner sanción a d m i n i strativa
la I nformación P ú blica y Protección de multa ascendente a dos coma
de Datos Personales (en adelante, la ci nco u n i dades impositivas tribu­
DPDP) los actuados para que resuel­ ta rias (2,5 U IT) por e l cargo acota­
va en primera i nsta ncia el proced i­ d o en e l H echo I m putado W 04,
miento admin istrativo sancionador por i nfracción leve tipificada en
iniciado, recomendando lo siguiente: e l l itera l e), n u meral 1 , del a rtícu­
- Arch iva r e l ca rgo acotado en el lo 1 32° de RLPDP: "No inscribir o
H echo I m putado W 01 por in­ actualizar en el Registro Nacional
fracción grave tipificada en e l los actos establecidos en el artículo
l iteral b , n u meral 2 , del a rtículo 34° de la Ley".
1 32° del Regla mento de l a Ley 21 . E l I nforme Final de I nstrucción W
W 29733, Ley de Protecci ó n de 1 1 1 -201 9-J US/DGTAI P D-DFI así como

125) Folio 477


126) Folios 479 a 480
127) Folios 483 a 5 1 9
128) Folios 530 a 532
129) Folios 534 a 554
Víctor Raúl Espinoza Calderón

la Resol ución D i rectora! W 1 74-20 1 9- la a p l i cación de la L P D P q u e


J U S/DGTA I P D-DFI fueron notificados sustentaron l a RD d e I n icio
a la a d m i n i strada mediante Oficio esta ban relacionados solo a
W820-201 9-J U S/DGTAI PD-DFI I3019 el la m uestra de p u b l icidad a
d ía 23 d e octu bre de 20 1 9 (3 1 1 los usuarios perua nos. Como
22. Mediante Resolución Di rectoral e l análisis sobre las redes de
3059-201 9-J US/DGTA I P D- D P D P de teleco m u n icaciones n o fue
23 de octu bre de 201 9, la D P D P re­ parte de la acusación i n icial,
solvió a m p l i a r por tres (3) meses el el I nforme Final de I nstrucción
plazo de caducidad para resolver el no puede sustentarse en este.
presente proced i m iento a d m i n is­ 25.3. La DFI tergiversa el n u m eral 4
trativo sancionad or, plazo a d i cional del a rtículo 5 del Regla m e nto
q u e comenza rá a contar desde el de la L P D P al reform u l a r el
dos (2) d e febrero de 2020. D icha criterio de ma nera q u e cual­
Resolución fue notificada median­ q u i er activid a d real izada en
te Oficio W 2687-201 9-J U S/DGTAI­ "aprovechamiento d e medios"
P D-DP D P el d ía 1 3 de novie m bre de situados en Perú, perm ite l a
201 9 (321 . a pl icación de la L P D P y su Re­
23. Mediante escrito i ngresad o con glamento.
H oj a d e Trám ite W90770-201 9MSC 25.4. Es el consu midor el q u e uti li­
de fecha 26 de diciembre de 201 9 (331, za la red de i nfraestructura d e
la a d m i n istrada otorga poderes d e teleco m u n icaciones como u n
representación para q u e accedan m e d i o para acceder a l conte­
en su n o m bre a l expediente del pre­ n i do disponible.
sente proce d i m iento a d m i n i strativo 25.5. La Ley no esta blece q u e el ac­
sancionado r. ceso de un servicio por parte
24. Con fecha 1 7 e nero de 2020 el re­ de un usuario tercero en el te­
presentante a utorizad o d i o lectura rritorio peruano e q u iva l e a u n
al expediente a d m i nistrativo y obtu­ uso d e los medios u bicados
vo copias del mismo. (341 en el Perú por el titu l a r del
25. Mediante correo electrón ico de fe­ banco d e datos. E l Reglamen­
cha 9 de marzo de 2020, la a d m i n is­ to n o extiende la j u risdicción
trada presentó un escrito de 9 d e a cualquier tipo de uso d e los
marzo d e 2020 (351 a la D P D P solici­ medios para acceder a l servi­
ta ndo n o a dopta r las recomendacio­ cio; se a p lica al uso de los me­
nes contenidas en el I nforme Final dios por el titu l a r del ba nco de
de I n strucción d e la D FI, a l egando lo datos a efectos de q u e ponga
siguie nte: a d isposición el servicio.
25. 1 . L a a d m i nistrada n o ha sido 25.6. Segú n los criterios de l a DFI,
notificada con l a RD de I nicio todos los operadores de sitio
(o sus a n exos e i nformación web e n el mundo q u e brindan
de a poyo) conforme a las le­ servicios en l ínea q u e pueden
yes y reglamentos apl i ca b les, ser accesibles a los usua rios
por lo q u e el proce d i m iento de Perú, independ ientemen­
es n u l o . te d e si se han d i rigido a los
25.2. L o s a rgumentos referidos a usuarios peruanos o no, están

(301 Folio 533


(31 1 Folios 555 a 556
(321 Folios 559 a 561
(331 Folios 563 a 564
(341 Folio 565
(351 Folios 566 a 586
Resolución Administrativa Sancionadora a Facebook l reland, Ltd.

obl igados a nom brar a un re­ 26. Con fecha 1 7 de ma rzo de 2020, a
presentante en Perú o, de lo efectos de verificar si ha habido mo­
contra rio, a c u m p l i r con las d ificaciones a los textos de las Políti­
o bl igaciones de la Ley si tie­ ca de Datos, Condiciones de Servicio
nen usuarios peruanos. y Política de Cookies, este Despacho
25.7. Toda l a recolección de datos rea lizó una revisión d e oficio 136l del
de Facebook cuando un usua­ sitio web www.facebook.com con fi­
rio se crea u n a cuenta ocu rre nes de verifica r si h u bo va riaciones
en el extra njero en los servi­ susta nciales a l conte n i do de las m is­
d o res de ésta. Las cookies son mos que permita n gra d u a r la res­
un meca nismo de a l macena­ ponsa bilidad respecto a los h echos
m ie nto y no constituyen u n i m p utados a l a a d m i n istrada. Asi­
medio en e l Perú n i i nvolucra m ismo, esta D i rección efectuó u n a
n i ngún tipo de procesam i e nto búsqueda vi rtual en el R N P D P c o n la
de datos en el Perú. Son los razón socia l de la a d m i n istrada.
servidores d e Facebook, u bi­
cados en el extranjero, proce­ 11. Com petencia
san la info rmación de las coo­ 27. De conformidad con el a rtíc u l o 74
kies para ayu d a r al usuario a del Reglamento de O rga nización y
acceder a conte n i d o relevante Funciones del M i n isterio de j u sticia
en l a platafo rma de Facebook, y Derechos H u m a nos, a probad o por
adapta ndo conten idos p u bli­ Decreto Su premo W 0 1 3-201 7-J US,
cita rios y brindando experien­ l a D P D P es la u n idad o rgá n ica com­
cia más segura a l usuario. petente para resolver en pri mera
25.8. Respecto a l a i m putación de i n stancia, los proced i m i e ntos admi­
n o i nforma r sobre las condi­ n i strativos sancionadores i n i ciados
ciones d e trata m iento de da­ por l a D F I .
tos conforme a l a rtícu lo 1 8 d e 28. E n ta l sentido, la a utoridad q u e
la L P D P, sostiene q u e i ) en s u d e b e conocer e l p resente procedi­
Política d e Datos y Condicio­ m iento sa ncionador, a fin d e emitir
nes de Uso sí i n d ica en tér­ resolución e n primera i n stancia, es
m i nos claros q u iénes son o la Di rectora de Protección de Datos
pueden ser los destinatarios Personales.
d e los d atos personales d e los
usuarios ii) i nforma en s u Po­ 1 1 1. N ormas concernientes a la res­
l ítica de Datos q u e los datos ponsabilidad de la a d m i n i strada
personales son a l macenados 29. Acerca de l a responsabilidad de la
por Facebook, no siendo u n a a d m i n istrada, se d e berá tener en
o bl igaci ó n lega l i nforma r e l cuenta que e l l itera l f) del n u meral 1
nom bre y/o cód igo de regis­ del a rtícu lo 257 del Texto Ú n ico O r­
tro, i ii ) n o rea l iza flujo trans­ denado de la Ley del Proced i m iento
fronterizo de datos persona­ Ad m i n i strativo Genera l (en adelan­
les por l o que esta obl igación te, l a "LPAG"), esta blece como una
n o le es a pl i cable. causal exi m e nte de l a responsa bi­
25.9. Sobre las o b l igaciones de re­ lidad por i nfracciones, la s u bsana­
gistrar ba nco de datos perso­ ción volu nta ria del hecho i m p utado
nales y com u nica r flujo tra ns­ como i nfractor, si es rea l izada de
fronterizo, señaló que n o le forma previa a l a notificación de im­
son a p l icables. putación d e ca rgosl37l .

136l Folios 587 a 601


137l Texto Único Ordenado de la Ley N° 27444, Ley del Procedimiento Administrativo Ge­
neral, aprobado por Decreto Supremo No 004-2019-JUS:
Víctor Raúl Espinoza Calderón

30. Asi m ismo, se debe atender a lo d is­ 32. La a d m i n istrada a l ega que l a RD de
pu esto en el a rtículo 1 26 del Regla­ I n icio y sus a n exos n o le fu eron no­
mento de la LPDP, que consid era tificados vá lidamente por l a DFI, se­
como atenua ntes la colaboración gún los a rgumentos desarrollados
con las accion es de la a utoridad y el a través de sus escritos, por lo que
reconocimi ento espontá neo d e las considera que n o se l e dio la opor­
i nfracciones conj u nta mente con l a tunidad a p ropiada de contestar las
adopción de m e d i d a s de en mienda; i m putaciones en su contra, conside­
dichas atenua ntes, d e acuerd o con ra ndo ello como una afectación a l
l a oportu nidad del reconocimiento y debido proceso.
las fórmulas de e n m ienda, p u eden 33. N o o bstante, la a d m i n i strada ha
permitir l a red u cción motivada de la presentado sus a rgumentos de de­
sanción por debajo del rango previs­ fensa en relación a los ca rgos impu­
to en la L P D P I381 . tados e n la RD de I n icio, así como
31 . Dicho a rtículo debe leerse conju nta­ a las reco mendaciones de la DFI
mente con lo p revisto en el n u meral contenidas en e l I nforme Final de
2 del a rtículo 257 de l a LPAG I391, que I n strucción, motivo por e l cual este
esta blece como condición ate n u a n ­ Despacho considera q u e es menes­
t e el reconocimiento de la responsa­ ter p ro n u n c i a rse sobre el fondo del
bilidad por parte del i nfractor d e for­ asu nto controvertido, a efectos d e
ma expresa y por escrito, debiendo dete r m i n a r si l a a d m i nistrada incu­
red ucir la m u lta a imponérsele hasta rrió o n o e n i n c u m p l i m i ento de la
no m e nos de l a m itad del monto de LPDP y su Reglamento.
su i m p o rte; y por otro lado, las q u e 34. Según el n u meral 2 del a rtículo 1 1
se contemplen c o m o atenua ntes en d e la LPAG, la n u l i d a d de oficio será
las n o rmas especiales. conocida y declarada por la a utori­
dad superior de q u i e n d i ctó el acto:
IV. Primera cuestión previa: Sobre la "Articulo 1 1.- lnstancia competente
nulidad i nvocada por la a d m i nis­ para declarar la nulidad
trada (...)

"Artículo 257.- Eximentes y atenuantes de responsabilidad por infracciones


1 .- Constituyen condiciones eximentes de la responsabilidad por infracciones las siguientes:
(. . .)
f) La subsanación voluntaria por parte del posible sancionado del acto u omisión imputado
como constitutivo de infracción administrativa, con anterioridad a la notificación de la
imputación de cargos a que se refiere el inciso 3) del artículo 255."
1381 Reglamento de la Ley de Protección de Datos Personales, aprobado por Decreto Supre­
mo No 003-2013-JUS:
''Artículo 126.- Atenuantes.
La colaboración con las acciones de la autoridad y el reconocimiento espontáneo de las infrac­
ciones acompañado de acciones de enmienda se considerarán atenuantes. Atendiendo a la opor­
tunidad del reconocimiento y a las fórmulas de enmienda, la atenuación permitirá incluso la
reducción motivada de la sanción por debajo del rango previsto en la Ley''
1391 Artículo 257.- Eximentes y atenuantes de responsabilidad por infracciones
(. . .)
2.- Constituyen condiciones atenuantes de la responsabilidad por infracciones las siguientes:
a) Si iniciado un procedimiento administrativo sancionador el infractor reconoce su respon­
sabilidad de forma expresa y por escrito.
En los casos en que la. sanción aplicable sea una multa esta se reduce hasta un monto no
menor de la mitad de $u importe.
b) Otros que se establezcah por norma especial."
Resolución Administrativa Sancionadora a Facebook l reland, Ltd.

1 1.2 La nulidad de oficio será conocida sigu iente:


y declarada por la autoridad su­ "Articulo 3. de aplicación
perior de quien dictó el acto. Si se La presente Ley es de aplicación a Jos
tratara de un acto dictado por una datos personales contenidos o desti­
autoridad que no está sometida a nados a ser contenidos en bancos de
subordinación jerárquica, la nuli­ datos personales de administración
dad se declarará por resolución de pública y de administración privada,
la misma autoridad. cuyo tratamiento se realiza en el terri­
La nulidad planteada por medio torio nacional. (.. .)
"

de un recurso de reconsideración En la misma l ínea, el a rtícu lo 3 del


o de apelación será conocida y de­ Reglamento de la LPDP estab l ece:
clarada por la autoridad compe­ "Articulo 3.- Ámbito de tn11finrrítin
tente para resolverlo. El presente reglamento es de aplica­
(...)
" ción al tratamiento de Jos datos per­
35. Tanto la D P D P como la DFI son u n i ­ sonales contenidos en un banco de
d a d e s orgá n i cas, diferenciadas p o r datos personales o destinados a ser
l a fu nción q u e ejerce c a d a una, de l a contenidos en bancos de datos perso­
D i rección General de Transpare ncia, nales.
Acceso a l a I nformación P ú b l ica y Conforme a Jo dispuesto por el nume­
Protección de Datos Persona les (DG­ ral 6 del artículo 2 de la Constitución
TAI P D), no siendo la D P D P u n su pe­ Política del Perú y el artículo 3 de la
rior jerárq u ico de l a DFI, razón por la Ley, el presente reglamento se aplica­
cual n o es com petente para eva l u a r rá a toda modalidad de tratamiento
si s e ha configu rado o n o u n a i nva­ de datos personales, ya sea efectuado
lidez en la notificación, conforme lo por personas naturales, entidades pú­
a legado por la a d m i n istrada. Dicho blicas o instituciones del sector priva­
esto, la DPDP n o se p ronunciará en do e independientemente del soporte
este extremo. en el que se encuentren. (. . .)
36. La a utoridad com petente para pro­ Dichas d isposiciones se comple­
n u n c i a rse sobre l a n u l idad i nvocada m e ntan por l o esti pulado en e l a rtí­
por l a a d m i n istrada es la DGTAI­ culo 5 del Reglamento de la LPDP, y,
P D, pudiendo conocer de la misma particularmente p a ra este caso, en
en caso la a d m i nistrada considere s u n u meral 4:
perti nente presentar u n recu rso de "Articulo 5 . - Ámbito de aplicación
a pelación a nte dicha a utori dad je­ territorial.
rá rquica. Las disposiciones de la Ley y del pre­
sente reglamento son de aplicación
V. Segunda cuestión p revia: Sobre el al tratamiento de datos personales
ámbito de a pl icación de la LPDP y cuando: (...)
su Reglamento 4. El titular del banco de datos perso­
37. H abiendo revisado l os a rgu m e ntos nales o quien resulte responsable
expuestos por la a d m i n i strada (con­ no esté establecido en territorio
siderandos 1 6 y 25 de esta Resolu­ peruano, pero utilice medios situa­
ción D i rectora!), así como l a i nfor­ dos en dicho territorio, salvo que
mación q u e obra en el expediente tales medios se utilicen únicamen­
materia de a ná l isis, este Despacho te con fines de tránsito que no im­
considera que l a normativa e n ma­ pliquen un tratamiento.
teria de protección de datos perso­ Para estos efectos, el responsable
na les sí l e es a p l icable a la a d m i n is­ deberá proveer Jos medios que re­
trada en tanto rea l iza trata m iento sulten necesarios para el efectivo
de datos person a l es de usuarios pe­ cumplimiento de las obligaciones
ruanos uti lizando m edios situados que imponen la Ley y el presente
en Perú. reglamento y designará un repre­
38. El a rtículo 3 de l a L P D P q u e regula sentante o implementará Jos me­
e l ámbito d e a p l icación dispone lo canismos suficientes para estar en
Víctor Raúl Espinoza Calderón

posibilidades de cumplir de mane­ levante y de i nterés para el u s u a rio:


ra efectiva, en territorio peruano, 40.1. En la D D R de 1 5 de novi e m b re
con las obligaciones que impone la de 201 3 (Folios 241 reverso y
legislación peruana. (.. )
. " 242, Folios 248 reverso y 249) se
El s u b rayado es n u estro. tiene lo sigu iente:
39. Facebook es una plataforma d igita l "1 O. Acerca de los anuncios u otro
social q u e perm ite la ejecución de contenido comercial servido u op­
d iversas actividades soportadas en timizado por Facebook:
l a misma platafo rma como lo son Nuestro objetivo es ofrecer anun­
l a i nteracción social entre sus usua­ cios y otro contenido comercial
rios registrados, la i m p l ementación patrocinado que sea valioso para
de d iversas a p li caciones y opciones nuestros usuarios y anunciantes.
que permiten al usuario conectarse Para ayudarnos a lograrlo, acep­
desde cualquier d i spositivo móvi l o tas lo siguiente:
de escritorio a la platafo rma para 1. Nos concedes permiso para
fi nes de e ntreten i m iento y desen­ usar tu nombre, foto de perfil,
volvi m i e nto social, así como a acce­ contenido e información en
der a contenido personalizado en relación con contenido comer­
fu nción a las actividades desarro­ cial, patrocinado o relacionado
lladas por éste en la red socia l . Así (como una marca que te guste)
ta mbién es de públ ico conoci m ien­ que sirvamos o mejoremos.
to q u e Facebook m uestra a n u ncios Esto significa, por ejemplo, que
publ icita rios de terceros en fu nción permites que una empresa u
a los i ntereses y ca racterísticas per­ otra entidad nos pague por
sona les a los cuales l a a d m i n i strada mostrar tu nombre y/o foto del
tiene acceso privi legiado por ser el perfil con tu contenido o infor­
desarrollador tecnológico y gestor mación sin que recibas ningu­
d i recto de esta platafo rma d igital na compensación por ello. Si
de alcance global. En suma, este has seleccionado un público
Despacho a precia q u e los servicios específico para tu contenido o
principales de l a a d m i n istrada están información, respetaremos tu
compuestos por servicios de tecno­ elección cuando lo usemos.
logía y e ntrete n i m iento, los cuales 2. No proporcionamos tu con­
se solventan económica mente por tenido o información a anun­
el servicio de p u b l icidad comercial ciantes sin tu consentimiento.
q u e se m a n ifiesta con e l ofreci mien­ 3. Entiendes que es posible que
to de a n u ncios y contenidos comer­ no siempre identifiquemos las
ciales patroci nados por terceros comunicaciones y los servicios
i nteresados en generar presencia pagados como tales.
comercial y posicionar s u ma rca de 1 1 . Disposiciones especiales aplicables
producto y/o servicios dentro de a anunciantes:
la com u nidad de usua rios a l a q u e Puedes dirigirte al público que de­
será d i rigida, primord i a l mente, por sees comprando anuncios en Face­
el trata m iento de datos personales book o en nuestra red de editores.
q u e la a d m i nistrada rea l iza d e los Las siguientes condiciones adicio­
usua rios peruanos registrados en la nales si realizas un pedido a través
platafo rm a de Facebook. de nuestro portal de anuncios en
40. Facebook ha ven i d o reconociendo e línea (pedido):
i nform a n do a través de la evo l u ción 1 . Cuando realices un pedido,
de las versiones d e sus Condiciones nos indicarás el tipo de anun­
del Servicio (anteriormente d e n o m i­ cio que deseas comprar, la
nadas "Declaración de Derechos y cantidad que deseas gastar y
Responsabilidades" o "DDR") q u e su tu puja. Si aceptamos tu pedi­
objetivo principal es ofrecer a n u n­ do, entregaremos los anuncios
cios p u b l i citarios q u e considere re- cuando el inventario esté dis-
Resolución Administrativa Sancionadora a Facebook l reland,

ponible. Al entregar tus anun­ zar tu experiencia.


cios, hacemos lo posible por (. . .)
mostrárselos al público que Te a descubrir cante-
has indicado, aunque no pode­ y servicios que
mos garantizar que así sea en pueden interesarte:
todas las ocasiones. Te mostramos anuncios, ofertas y
2. Es posible que ampliemos los otro contenido patrocinado para
criterios de segmentación que que descubras el contenido, los
indiques en los casos en los productos y los servicios que ofre­
que consideremos que puede cen los numerosos negocios y or­
ayudar a la efectividad de tu ganizaciones que usan Facebook
campaña publicitaria. y otros de sus Productos de Face­
3. Pagarás los pedidos de acuer­ book. Nuestros socios nos pagan
do con nuestras Condiciones para que te mostremos su conteni­
de pago. La cantidad debida se do, y nosotros diseñamos nuestros
calculará según nuestros me­ servicios para que el contenido
canismos de seguimiento. patrocinado que ves te resulte tan
4. Tus anuncios cumplirán nues­ útil y relevante como todo lo que se
tras Normas de publicidad. muestra en nuestro Productos.
5. Nosotros determinaremos el (.. )
.

tamaño, ubicación y coloca­ 3. Permisos que nos concedes (. . ) .

ción de tus anuncios. 2. Permiso para usar tu nombre,


6. No garantizamos la actividad tu foto de perfil e información
que tendrán tus anuncios, por sobre las acciones que realizas
ejemplo, el número de c/ics que en anuncios y contenido patro­
recibirán. cinado: Nos concedes permiso
(. . .)
" para usar tu nombre, tu foto
El subrayado es n uestro. del perfil e información sobre
402. En las Condiciones del Servicio las acciones que realizas en Fa­
d e 1 9 d e a b ri l de 201 8 (Folios cebook junto a anuncios, ofer­
375, reverso del fol i o 375 y 377) tas y otro contenido patrocina­
se tiene lo sigu iente: do que mostramos en nuestros
"1. Nuestros servicios (. . .) Productos, o en relación con
Te proporcionamos una expe­ ellos, sin recibir compensación
riencia personalizada: de ningún tipo. Por ejemplo,
Tus vivencias en Facebook son podemos mostrar a tus ami­
distintas de las experiencias del gos que te interesa un evento
resto de personas que usan la pla­ patrocinado o que te gusta una
taforma. Todos los aspectos están página creada por una marca
personalizados: desde las publica­ que nos paga para mostrar sus
ciones, las historias, los anuncios anuncios en Facebook. Obtén
y otros contenidos que ves en la más información sobre la con­
sección de noticias o en nuestra figuración y las preferencias de
plataforma de vídeo, hasta las pá­ anuncios.
ginas que sigues y otras funciones El subrayado es n uestro.
que quizás usas, como Tendencias, 403. En las Condiciones del Servicio
Marketplace y la búsqueda. Usa­ de 31 de j u l i o de 201 9, cond icio­
mos los datos que tenemos, por nes vigentes a l momento de l a
ejemplo, los relativos a las cone­ e m i s i ó n d e la presente Resolu­
xiones que entablas, las opciones ción D i rectora! (Folios 593 a 594)
y los ajustes de configuración que se tiene lo sigu iente:
seleccionas, el tipo de contenido "¡Te damos la bitnvenida a Face­
que compartes y las acciones que book!
llevas a cabo en nuestros Produc­ Facebook desarrolla tecnologías y
tos o fuera de ellos para personali- servicios que permiten que las per-
Víctor Raúl Espinoza Calderón

sanas se conecten, creen comuni­ a la configuración cuando quieras


dades y hagan crecer su negocio. para revisar las opciones de priva­
Estas Condiciones rigen el uso de cidad que tienes respecto de cómo
Facebook, Messenger y los demás usamos tus datos.
productos, funciones, apps, ser­ 1. L os servicios que proporcio­
vicios, tecnologías y software que namos
ofrecemos (los Productos de Face­ Nuestra misión es dar a la gen­
book o Productos), excepto cuan­ te el poder de crear comunida­
do indiquemos expresamente que des y unir más al mundo. A fin
se aplican otras condiciones (y no de cumplir esta misión, te ofre­
estas). Facebook, lnc. te propor­ cemos los Productos y servicios
ciona estos Productos. No que se describen a continua­
cobramos por el uso que haces de ción:
Facebook ni de los otros produc­ Te proporcionamos una ex­
tos y servicios que abarcan estas periencia personalizada.
Condiciones. Por el contrario, los Tu experiencia en Facebook es
negocios y las organizaciones nos única y no se parece a la de los
pagan para que te mostremos demás: desde las publicacio­
anuncios de sus productos y ser­ nes, las historias, los eventos,
vicios. Al usar nuestros Productos, los anuncios y otro contenido
aceptas que podemos mostrarte que ves en la sección de noti­
anuncios que consideremos que te cias o en nuestra plataforma
resultarán relevantes para ti y tus de video, hasta las páginas que
intereses. Usamos tus datos perso­ sigues y otras funciones que
nales como ayuda para determi­ puedes usar, como tendencias,
nar qué anuncios mostrarte. Marketplace y la búsqueda.
No vendemos tus datos personales Usamos los datos que tene­
a los anunciantes ni compartimos mos, por ejemplo, las conexio­
información que te identifique nes que entablas, las opciones
directamente (como tu nombre, y la configuración que selec­
dirección de correo electrónico cionas, y lo que compartes en
u otra información de contacto) nuestros Productos o fuera de
con los anunciantes, a menos que ellos, para personalizar tu ex­
nos des tu permiso expreso. Por periencia.
el contrario, los anunciantes pue­ (. . .)
den proporcionamos datos como Te ayudamos a descubrir
el tipo de público que quieren contenido, productos y servi­
que vea sus anuncios, y nosotros cios que pueden interesarte.
mostramos esos anuncios a las Te mostramos anuncios, ofer­
personas que pueden estar intere­ tas y otro contenido patroci­
sadas en ellos. Proporcionamos a nado para que descubras con­
los anunciantes informes sobre el tenido, productos y servicios
rendimiento de sus anuncios para que ofrecen los numerosos
ayudarlos a entender cómo inte­ negocios y organizaciones que
ractúan las personas con su conte­ usan Facebook y otros de sus
nido. Productos. En la sección 2 a
Consulta la sección 2 a continua­ continuación encontrarás más
ción para obtener más informa­ información.
ción. Nuestra Política de datos 2. Cómo se pagan nuestros ser­
explica cómo recopilamos y usa­ vicios
mos tus datos personales para de­ En lugar de pagar por el uso
terminar algunos de los anuncios de Facebook y los demás pro­
que ves y proporcionar todos los ductos y servicios que ofrece­
demás servicios que se describen mos, al usar los Productos de
a continuación. También puedes ir Facebook contemplados en
Resolución Administrativa Sancionadora a Facebook l reland, Ltd.

estas Condiciones, aceptas que anuncios de Facebook aquí.


podemos mostrarte anuncios Recopilamos y usamos tus da­
que negocios y organizaciones tos personales para ofrecerte
nos pagan para promocionar los servicios que describimos
dentro y fuera de los Productos anteriormente. Para conocer
de las empresas de Facebook. cómo recopilamos y usamos
Usamos tus datos personales, los datos, consulta nuestra
como información sobre tus Política de datos. Puedes con­
actividades e intereses, para trolar los tipos de anuncios y
mostrarte anuncios que sean anunciantes que ves, así como
más relevantes. los tipos de datos que usamos
Priorizamos la protección de para determinar qué anuncios
la privacidad de las personas mostrarte. Obtén más informa­
al diseñar nuestro sistema de ción. "
anuncios. Esto significa que El subrayado es n u estro.
podemos mostrarte anuncios 41 . Esta Dirección advierte que l a admi­
relevantes y útiles sin revelar nistrada real iza trata m iento de da­
tu identidad a los anunciantes. tos personales de usua rios perua­
No vendemos tus datos per­ nos, dado q u e los recopila, orga niza,
sonales. Permitimos que los a l macena y util iza fi nal mente para
anunciantes nos proporcionen solventar su plataforma social a tra­
detalles como sus objetivos co­ vés del servicio de venta de p u b lici­
merciales y el tipo de público dad comercia l . Si bien a criterio de
que quieren que vea sus anun­ este Despacho, ello resu lta comple­
cios (por ejemplo, personas ta mente vá lido a l ser este e l propó­
entre 18 y 35 años a quienes sito pri nci pal d e la plataforma social
les gusta andar en bicicleta). de Facebook q u e sostiene económi­
De este modo, mostramos sus camente e l desarrollo tecnológico e
anuncios a las personas que i m p l ementación de los servicios de
podrían estar interesadas. e ntrete n i mi ento e i nterconectividad
Además, proporcionamos a los d igita l que l a a d m i n istrada brinda
anunciantes informes sobre el a n ivel m u n d i a l, más aún cuando
rendimiento de sus anuncios e l l o se tra nspa renta en las Condi­
para ayudarlos a entender ciones del Servicio, a l ser una de las
cómo interactúan las personas fi nal idades i ntrínsecas de dicha red
con su contenido, tanto dentro social, el trata m iento de los datos
como fuera de Facebook. Por personales de usua rios perua nos no
ejemplo, les mostramos datos puede ser ajeno al cumplimiento d e
demográficos generales e in­ la n ormatividad peruana en materia
formación sobre intereses (por de protecci ó n de datos persona les.
ejemplo, que una mujer de E n este o rden de ideas, resu lta
entre 25 y 34 años que vive en oportuno señalar q u é constituye
Ciudad de México y le interesa trata miento para efectos de la LPDP.
la ingeniería de software vio un E l a rtículo 2, n u meral 1 9 de l a LPDP
anuncio) para que conozcan defi ne e l trata miento d e datos
mejor a su público. No com­ como "Cualquier operación o proce­
partimos información que te dimiento técnico, automatizado o no,
identifique directamente (como que permite la recopilación, registro,
tu nombre o dirección de co­ organización, almacenamiento, con­
rreo electrónico, que se pueden servación, elaboración, modificación,
utilizar para ponerse en con­ extracción, consulta, utilización, blo­
tacto contigo o identificarte}, a queo, supresión, comunicación por
menos que nos des tu permiso transferencia o por difusión o cual­
expreso. Obtén más informa­ quier otra forma de procesamiento
ción sobre cómo funcionan los que facilite el acceso, correlación o
Víctor Raúl Espinoza Calderón
-----
-- --------·----

interconexión de los datos personales" personales, ya que como se verá a


(Subrayado a ñ a d i do) conti nuación dicha uti l ización de
42. En ta l sentido, corresponde a na l izar medios impl ica trata m i ento de da­
cómo se real iza dicho trata m iento tos perso nales por pa rte de l a admi­
de datos y a través del uso de qué n i strada.
medios u bi cados en territorio pe­ El primer trata m i ento se configura
ruano l a a d m i n istrada l l eva a cabo cuando se produce el registro de u n
el mismo. usuario peruano en l a plataforma
43. Este Despacho advierte q u e es la para poder acceder a los servicios
propia a d m i nistrada la q u e uti l iza d e Facebook. Es en este momento
medios u bicados en Perú como lo en el q u e la a d m i n istrada recopila
son las redes de teleco m u n icacio­ datos personales de quien d ecide
nes y los d ispositivos de usuarios crearse u n a cuenta e n Facebook a
peruanos para colocar a d isposición través del registro de l os sigui entes
de estos e l acceso a su p lataforma datos solicitados por l a a d m i n is­
virtual socia l y consecuentemente trada: n o m b res, a p e l l idos, n ú mero
poder brindar sus servicios a a q ue­ de cel u l a r, fecha de nacimiento y
llos u s u a rios registrados en la m is­ sexo. En ta l sentido, este Despacho
m a . Es j u stamente a través de las advierte q u e e n e l momento del
redes de teleco m u n icaciones y los registro como n u evo usuario de l a
dispositivos (electrón icos d e escrito­ platafo rma social d e Facebook, los
rio o móviles) que tenga n conexión datos person a l es que han sido re­
a l a I nternet, que los usuarios perua­ copilados e n territorio peru a n o (a
nos pueden d escarga r la a p l icación través d e l a uti l ización de las redes
de Facebook, registrarse en dicha de teleco m u n icaciones y los d ispo­
plataforma y acceder a l conte n i do sitivos/equipos term i n ales con ac­
q u e la misma le ofrece; siendo q u e a ceso a I nternet) son tra nsmitidos a
través d e l uso de d ichos medios q u e los servidores de Facebook para su
efectúa l a a d m i n istrada e s q u e ésta a l macenamiento, así como para sus
puede ofrecer sus servicios de í nter­ s u bsiguientes modalidades d e trata­
conectividad soci a l y de p u b l icidad a miento.
todo aquel interesado en territorio 45. Este Despacho identifica como mo­
peruano. Si es que no uti l iza y/o se dal idades de trata m i ento, adiciona­
va l e de los mismos simplemente n o les a las de recopilación y a l mace­
pod ría d i rigir y ofrecer sus servicios n a m i e nto de datos personales de
en territorio peruano. A criterio de usuari os perua nos, q u e efectúa l a
este Despacho, resu lta forzada la a d m i n istrada e n el extranj e ro a i) l a
i nterpretación de l a a d m i n istrada o rga n ización de l o s m ismos con fi­
a l considerar q u e en todo caso son nes de segmentación (identifica n d o
los usua rios peruanos q u ienes uti l i ­ grupos homogéneos por categoría,
z a n las redes de teleco m u n icaciones sea de edad, u bicación, sexo, i nfor­
contratadas por ellos para acceder a mación provenientes por ejem plo,
i nternet y a la plataforma de Face­ de la cuenta y de la biografía y/o
book, considerando que d icho uso del ca mpo de perfi l del u s u a rio) y
sería solo para fin es de tránsito y perfi l a m i ento de la i nformación de
por lo tanto recaería en la excepción los usuarios para fi nes comerciales
establecida en e l a rtículo 5, pá rrafo (para l a presentación de a n u ncios
4 del Reglamento de la LPDP. relevantes e i nterés en fu nción, por
44 . Contra riamente a lo a rgumentado ejem plo, a las preferencias y gustos
por l a a d m i nistrada, n o se a precia compa rtidos del usuario, activida­
que ésta uti lice los medios situados d es en apps y sitios web fuera de
en Perú referidos como m ero tránsi­ Facebook), i i) l a tra nsferencia d e los
to, para quedar fuera del á m b ito d e datos personales que la a d m i n istra­
a p licación de l a n ormativa peruana da pod ría rea l iza r a em presas del
en materia de p rotección de datos gru po Facebook para facilita r, res-
Resolución Administrativa Sancionadora a Facebook lreland,

paldar e integrar e i ntegrar sus acti­ comporta miento d e ntro y fuera d e


vidades, así como para mejora r sus la plataforma de Facebook l e permi­
servicios, y i i i) l a uti l ización de los da­ ten a la a d m i n istrada lleva r a cabo
tos person a l es para la presentación un perfi l a m iento y segme ntación
perso n a l izada de a n u ncios, ofertas de mayor p recisión para fin a l mente
y otro conte n i d o patrocinado a los poder d i reccionar publicidad a u n
usua rios perua nos (publicidad d i ri­ p ú bl ico objetivo mejor selecciona­
gida). do, q u e a criterio d e l a a d m i n i stra­
46. Respecto a l trata m ie nto de los da­ da pueda resultar más propenso a
tos personales para l a presentación reci b i r el a n uncio y genera r mayor
de p u bl i cidad d i rigida, es n ecesa rio i nterés en el mismo. Efectiva mente,
a bordar el empleo de las "cookies" esta recopilación de i nformación, a
de p u b li cidad com porta menta l q u e través de las cookies (que constituye
son defi n idas en la "G u ía sobre e l otro medio q u e uti l iza Facebook), a l
uso d e las cookies" d e l a Auto ridad complementarse c o n los d atos per­
Espa ñola de Protección de Datos sona les identificados previa mente
como "aquellas que almacenan in­ por la a d m i n istrada o en caso reco­
formación del comportamiento de los p i l e datos personales adiciona les a
usuarios obtenida a través de la ob­ los ya registrados, en consecuencia,
servación continuada de sus hábitos constituye u n trata m i e nto de datos
de navegación, lo que permite desa­ persona les en territorio peruano.
rrollar un perfil específico para mos­ 48. La Política d e Cookies (Fol ios 521 a
trarpublicidadenfunción del mismo". 140l 523 y Folios 599 a 600) de la admi­
47. Como bien señaló la D F I el uso de las n i strada se contempla lo sigu i ente:
cookies supone l a descarga d e u n a r­ "Utilizamos cookies si tienes una cuen­
chivo o d ispositivo en el equipo ter­ ta de Facebook, utilizas los Productos
m i n a l de un usuario con la fi nalidad de Facebook, incluidos nuestro sitio
de a l macenar y recupera r datos q u e web y nuestras aplicaciones, o visitas
se encuentra n en el citado e q u i po y, otros sitios web y otras aplicaciones
a través d e e l las, l os prestad o res de que usan los Productos de Facebook,
servicios obti enen datos relaciona­ incluidos el botón "Me gusta" u otras
dos con los usuarios q ue posterior­ tecnologías de Facebook. Las cookies
mente podrá n ser util izados para la permiten a Facebook ofrecerte los
prestación de servicios concretos, Productos de Facebook y entender la
para servir pu blicidad o como base información que recibimos sobre ti,
para e l desarrollo de m ejoras o nue­ incluida la información sobre cómo
vos productos y servicios en ocasio­ usas los demás sitios web y aplicacio­
nes gratuitos. En otras palabras, las nes o si te registraste o iniciaste sesión
cookies son dispositivos de a l mace­ en ellos. (. . .)
n a m iento de d atos q ue, para este Las cookies nos ayudan a proporcio­
caso en concreto, a criterio de esta nar, proteger y mejorar los Productos
D i rección perm ite a la a d m i n istrada de Facebook, ya que nos permiten
capta r y recopi l a r i nformación adi­ personalizar el contenido, adaptar los
cional y complementa ria a los datos anuncios y medir su rendimiento, y
personales ingresados vol u ntaria­ brindar una experiencia más segura.
mente por el usuario a l momento de Si bien las cookies pueden cambiar de
su registro e n l a plataforma de Fa­ vez en cuando a medida que mejora­
cebook. La identificación del usuario mos y actualizamos los Productos de
registrado, así como l a i nformación Facebook, las utilizamos con los fines
sobre sus i ntereses, preferencias y que se detallan a continuación:

(40)
"Versión digital de la Guía sobre el uso de las cookies de la Autoridad Española de Protec­
ción de Datos, Noviembre 2019, página 12 (accesible a través de https://www.acpd.es/sites/
default/files/20 1 9- 1 2/guia-cooldes_l .pdf)
Víctor Raúl Espinoza Calderón

(. . .) ( ... ) E l subrayado es n uestro.


Publicidad, recomendaciones, estadís­ Asi m ismo, en l a Política de Datos
ticas y medición ( Fol ios 524 a 529 y Folios 587 a 589)
Utilizamos cookies para mostrar de l a a d m i n istrada se i nforma sobre
anuncios y hacer recomendaciones de esta actividad de recopilación de
negocios y otras organizaciones a per­ i nformación d e los d ispositivos q u e
sonas que pueden estar interesadas se i ntegran a l o s prod u ctos de Face­
en los productos, los servicios o las book concern ientes a los usua rios
causas que promocionan. registrados, i n c l u i d a la i nformación
Por ejemplo: las cookies nos permiten proven iente de las cookies, para
entregar anuncios a personas que ya personalizar conte n idos y a n u ncios
visitaron el sitio web de un negocio, a ser mostradas a estos en la sec­
compraron sus productos o utilizaron ción de noti cias:
sus aplicaciones, así como recomen­ "¿Qué de
dar productos y servicios en función m os?
de esa actividad. Asimismo, nos permi­
ten limitar el número de veces que se Información de los dispositivos
muestra un anuncio, de tal modo que Como se describe a continuación, re­
no veas el mismo anuncio una y otra copilamos información de las compu­
vez. tadoras, los teléfonos, los televisores
También utilizamos cookies para me­ conectados y otros dispositivos conec­
dir el rendimiento de las campañas tados a la web que usas y que se inte­
publicitarias de negocios que usan los gran con nuestros Productos, y combi­
Productos de Facebook. namos esta información entre los di­
Por ejemplo: utilizamos cookies para ferentes dispositivos que empleas. Por
contar el número de veces que se ejemplo, usamos la información que
muestra un anuncio y calcular su cos­ recopilamos sobre cómo usas nues­
to. También utilizamos cookies para tros Productos en tu teléfono para per­
medir la frecuencia con la que se reali­ sonalizar mejor el contenido (incluidos
zan determinadas acciones, como ha­ los anuncios) o las funciones que ves
cer clic en un anuncio o verlo. cuando usas nuestros Productos en
Las cookies nos ayudan a mostrar y otro dispositivo, como tu computa­
medir anuncios en diferentes navega­ dora portátil o tableta, o para medir
dores y dispositivos utilizados por la si realizaste una acción en respuesta
misma persona. a un anuncio que te mostramos en tu
Por ejemplo: podemos utilizar cookies teléfono o en otro dispositivo.
para impedir que veas el mismo anun­ La información que obtenemos de es­
cio una y otra vez en los diferentes dis­ tos dispositivos incluye:
positivos que utilizas. (...)
Las cookies también nos permiten Datos de cookies: datos provenien­
proporcionar estadísticas sobre las tes de las cookies almacenadas en tu
personas que utilizan los Productos dispositivo, incluidos la configuración
de Facebook y sobre las personas y los identificadores de cookies. Obtén
que interactúan con los anuncios, los más información sobre cómo usamos
sitios web y las aplicaciones de nues­ las cookies en la Política de cookies de
tros anunciantes y de los negocios que Facebook y en la Política de cookies de
usan dichos Productos. lnstagram."
Por ejemplo: utilizamos cookies para "¿ Cómo usamos esta información?
ayudar a los negocios a conocer qué (...)
tipo de p ersonas indican que les gusta Proporcionamos, personalizamos y
su página de Facebook o utilizan sus mejoramos nuestros Productos.
aplicaciones, de modo que puedan (. . .)
ofrecer contenido más relevante y de­ Con el objetivo de crear Productos
sarrollar funciones con mayores pro­ personalizados que sean únicos y rele­
babilidades de interesar a sus clientes. vantes para ti, usamos tus conexiones,
Resolución Administrativa Sancionadora a Facebook l reland, Ltd.

preferencias, intereses y actividades en cebook y la configuración de lnsta­


función de los datos que recopilamos gram. "
y que tú y otras personas nos propor­ De igu a l manera l a Política de
cionan (incluidos aquellos datos con Datos i nforma sobre otros de
protecciones especiales que decides los usos q u e se l e da a l a i nfor­
facilitarnos), así como la forma en la mación recopilada y a l macenada
que usas nuestros Productos e interac­ a través de las cookies, lo cual
túas con ellos, y las personas, los luga­ i mp l ica n u evam e nte e l proce­
res o las cosas con los que te conectas sa m iento de los m ismos para
y que te interesan, tanto dentro como rea lizar mediciones, hecho que
fuera de nuestros Productos. Obtén también co nstituye u n a forma
más información sobre cómo utiliza­ de trata m i e nto de datos perso­
mos la información sobre tí para per­ n a l es:
sonalizar tu experiencia en Facebook análisis
e lnstagram, incluidas las funciones, el y otros servicios empresariales.
contenido y las recomendaciones en Usamos la información que tene­
los Productos de Facebook. Asimismo, mos (incluida la actividad que rea­
también puedes conocer cómo elegi­ lizas fuera de nuestros Productos,
mos los anuncios que ves. tal como los sitios web que visitas y
lnformru:: ión de los �.�,:..pu·::.ulv�•::. los anuncios que ves) para ayudar
y Productos de vin­ a los anunciantes y otros socios a
culamos la información sobre tus medir la eficacia y distribución de
actividades en diferentes dispositi­ sus anuncios y servicios, así como
vos y Productos de Facebook para a entender qué tipo de personas
proporcionar una experiencia más usan sus servicios y cómo estas in­
personalizada y uniforme en todos teractúan con sus sitios web, apps
ellos, donde sea que los uses. Por y servicios. Obtén información so­
ejemplo, podemos sugerir que te bre cómo compartimos informa­
unas a un grupo en Facebook que ción con estos socios. "
incluye a personas que sigues en 49. La captura de pa nta l l a en la q u e se
lnstagram o con las que te comu­ mu estra la p u blicidad d i rigida a u n
niques por medio de Messenger. usuario peruano respecto a l o s ser­
También podemos optimizar tu vicios de KLM Perú demuestra que
experiencia, por ejemplo, comple­ efectivamente Facebook a través
tando automáticamente tu infor­ del em pleo de las cookies rea liza el
mación de registro (como tu núme­ perfi l a m iento comercial y segmen­
ro de teléfono) de un Producto de tación del usuario. Ello en base a la
Facebook cuando te registres para recopilación y recogida de mayor
abrir una cuenta en otro Producto. cantidad de i nformación que le per­
(. . .) m ite a l a a d m i n istrada d i rigir a n u n­

Anuncios y otro contenido pu­ cios patrocinados a usuarios en te­
blicitario: usamos la información rritorio peruano.
que tenemos sobre tí, incluida 50. Por l o expuesto, esta D i recció n con­
información sobre tus intereses, sidera que la a d m i n i strada uti liza
acciones y conexiones, para se­ medios situados en territorio perua­
leccionar y personalizar anuncios, no para la rea l ización de trata mien­
ofertas y otro contenido publicita­ to de datos personales de usuarios
rio que te mostramos. Sí quieres perua nos a l momento de la recopi­
obtener más información sobre lación de los m ismos, toda vez que
cómo seleccionamos y personalí­ es a través d e los medios referidos
zamos los anuncios, y las opciones a l o l a rgo de esta sección, que la
que tienes relativas a los datos que a d m i n istrada tiene acceso d i recto
usamos para seleccionar anuncios a d ichos datos e i nformación de los
y otro contenido publicitario para usuarios registrados, segu idamen­
tí, accede a la configuración de Fa- te, los o rga n iza, uti l iza y a l macena
Víctor Raúl Espinoza Calderón

en beneficio propio para efectos de 51 .3. Determ i n a r en cada caso, la


persona lizar contenido y a n u ncios m u lta q u e corresponde i m po­
d irigidos, motivo por e l cual l e al­ ner, tomando en consideración
canza l a a p l icación de la LPDP y su los criterios de graduación con­
Reglamento. templados en e l n u meral 3 del
a rtículo 248 de la LPAG.
VI. Cuestiones en d iscusión
5 1 . Para e m itir p ronunciamiento en VI. Análisis de las cuesticmes en d is­
el presente caso, se debe deter­ cusión
m i n a r lo siguiente: Sobre el presunto
51.1. Si la admin istrada es respon­ to de lo d ispuesto en el
sable por los siguientes hechos de la LPDP
infractores: 52. E l a rtículo 1 8 de la L P D P esta blece
i) La a d m i n istrada como res­ como uno de los derechos del titu l a r
ponsable del trata m iento de d e los datos personales a ser i nfor­
datos personales de los usua­ mado acerca del trata miento q u e se
rios peruanos d e l a red social efectuará sobre los mismos, según
Facebook n o habría c u m p l i d o se cita a conti n uación:
con i nfo rma rles, a través de "Articulo 18. Derecho d e tn1f,nrll1r�n­
s u "Po l ítica de Datos" (ver­ ción del titular de datos personales
sión del 1 9 de abril de 201 8) El titular de datos personales tiene
acerca de las condiciones del derecho a ser informado en forma de­
tratamiento de los datos per­ tallada, sencilla, expresa, inequívoca
sonales req ueridas por e l a r­ y de manera previa a su recopilación,
tículo 1 8 de la LPDP. sobre la finalidad para la que sus da­
ii) La a d m i nistrada no ha bría tos personales serán tratados; quiénes
c u m p l i d o con i nscri b i r en el son o pueden ser sus destinatarios, la
R N P D P e l banco de datos per­ existencia del banco de datos en que
sonales de usuarios perua­ se almacenarán, así como la identi­
nos de l a red social Facebook, dad y domicilio de su titular y, de ser
d etectad o en la fisca l ización. el caso, del encargado del tratamien­
O b l igaci ó n establecida e n el to de sus datos personales; el carác­
a rtículo 78 del Regla m e nto ter obligatorio o facultativo de sus
de la LPDP. respuestas al cuestionario que se le
iii) La a d m i n istrada n o habría proponga, en especial en cuanto a los
comun icado a la DGTAI P D la datos sensibles; la transferencia de los
real ización de flujo tra n sfron­ datos personales; las consecuencias
terizo de los datos persona les de proporcionar sus datos personales
recopilados en e l sitio web: y de su negativa a hacerlo; el tiempo
www.facebook.com, debido durante el cual se conserven sus datos
a q u e e l servi d o r físico q u e personales; y la posibilidad de ejercer
a l oj a la i nformación del sitio los derechos que la ley le concede y los
web se u bi ca e n Estados U n i­ medios previstos para ello.
dos de América. O b l igación Si los datos personales son recogidos
establecida en el a rtíc u l o 26 en línea a través de redes de comuni­
del Regla mento de l a LPDP. caciones electrónicas, las obligaciones
51 .2. E n e l supuesto de resu lta r res­ del presente artículo pueden satisfa­
ponsa ble, si d ebe a p l ica rse la cerse mediante la publicación de polí­
exención de responsa bilidad por ticas de privacidad, las que deben ser
la s u bsanación de l a i nfracción, fácilmente accesibles e identificables. "
prevista en e l l iteral f) del n ume­ 53. Si b i e n el contenido de este a rtículo
ra l 1 del a rtíc u l o 257 d e la LPAG, se relaciona con e l requ isito de val i­
o las atenua ntes, de acuerd o con d ez de obtención del consentimien­
lo dispuesto en el a rtículo 1 26 to concerni ente a l a i nformación,
del reglamento de la LPDP. primord i a l mente hace referencia a
Resolución Administrativa Sancionadora a Facebook l reland,

una obl igación del respo nsa ble del qu ienes son o pueden ser los des­
trata m iento de datos person a les, in­ tinata rios de los datos personales,
dependiente de lo vinculado a l con­ siendo q u e la a d m i n istrada ha de­
senti miento: Brindar a l titu l a r de los clarado q u e comparte este tipo de
datos personales, i nformación acer­ datos ú n ica mente con la em presas
ca del trata miento que se rea l iza rá del grupo Facebook.
sobre sus datos, cumpliendo no solo Así tenemos q u e en la Política d e
con p resenta r u n contenido i nfor­ Datos (Folios 524 a 529 y Folios
mativo claro y completo, sino accesi­ 591 a 592}, se encuentra l a lista de
ble en el medio por e l cual efectúe la las em presas de Facebook q u ienes
reco pi lación, con lo que se permite pueden ser receptoras de datos
el ejercicio de otros derechos del ti­ personales para efectos de dar con­
tular. ti n u idad a l a prestación de servicio,
54. Mediante l a RO de I nicio, se i m p utó así como l a m ejora del mismo:
a la a d m i n istrada como respo nsable trabajan en las
del trata miento de datos personales empresas de Facebook?
de los usuarios perua nos de l a red Facebook e lnstagram comparten in­
social Facebook que n o habría cum­ fraestructura, sistemas y tecnología
plido con i nformarles, a través de s u con otras empresas de Facebook (in­
"Política de Datos" (versión del 1 9 de cluidas WhatsApp y Oculus) a fin de
abril de 201 8), acerca de a) las fi na­ proporcionarte una experiencia inno­
l idades para las q u e se conceden y vadora, relevante, coherente y segura
el uso q u e h a rá n los destinata rios en todos los Productos de las empre­
se presenta de forma poco c l a ra con sas de Facebook que utilizas. Asimis­
expresiones i m precisas; b) l a identi­ mo, tratamos información sobre ti en
dad de los q u e son o pueden ser los todas las empresas de Facebook con
desti natarios de los datos (deta l l e estos fines, en la medida permitida
de l a s em presas subsidiarias, afi l ia­ por la ley aplicable y de conformidad
das y/o vinculadas y/o terceros a los con sus condiciones y políticas. Por
q u e va n a ceder los datos); e) l a exis­ ejemplo, tratamos información de
tencia del banco de datos persona­ WhatsApp sobre cuentas que envían
les en que se a l macenarán los datos spam en su servicio, de modo que po­
(denominación del banco de datos damos tomar las medidas apropiadas
person a l es y código de i nscripción contra dichas cuentas en Facebook,
en e l R N P D P); y d) la transferencia lnstagram o Messenger. También
nacional e i nternacional de datos trabajamos para entender cómo las
que se efectúe n . personas usan los Productos de las
5 5 . Acerca de l a o m i s i ó n de i nforma r empresas de Facebook e interactúan
sobre l a s fi n a l idades para l a s q u e con ellos, como entender el número de
s e conceden l os datos personales y usuarios únicos en distintos Produc­
el uso q u e h a rá n l os d estinatarios, tos de las empresas de Facebook. " (E l
este Despacho está de acuerdo con subrayado es n u estro)
lo esta blecido en el I nforme Final de I n m ediata m e nte cuando se da clic
Instrucción respecto a su a rchiva­ a l h ipervínculo de empresas de Fa­
miento defin itivo del proced i m iento cebook apa rece la l i sta q u e permite
a d m i n i strativo sancionador. identifica r a cada una de dichas em­
56. Respecto a la omisión de i nforma r presas (Folios 603 a 604):
sobre la identidad de los q u e son o "Las empresas de Facebook
pueden ser l os desti nata rios de los Además de los servicios que ofrecen
datos (deta l l e de las em presas sub­ Facebook lnc. y Facebook /reland Ltd.,
sidiarias, afi l iadas y/o vinculadas y/o Facebook posee y administra cada
terceros a los q u e va n a cede r los una de las empresas que figuran a
datos}, este Despacho verificó q u e continuación, en conformidad con sus
en l a Política de Datos de l a a d m i­ respectivas condiciones del servicio
nistrada, sí se indica la identidad de y políticas de privacidad. Es posible
Víctor Raúl Espinoza Calderón

que compartamos información sobre los datos, la a d m i nistrada refiere


ti con las empresas de nuestro grupo q u e dado q u e no rea l iza trata mien­
para facilitar, respaldar e integrar sus to de datos d e los u s u a ri os perua­
actividades, así como para mejorar nos, no tiene la o b l igación lega l de
nuestros servicios. Para obtener más i nscri b i r n i ngún banco d e datos, así
información sobre las prácticas de pri­ también ind icó que e n todo caso n o
vacidad de las empresas de Facebook existe u na obl igación lega l d e s e r es­
y cómo manejan la información de sus pecífico con la d e n o m i nación y códi­
usuarios, consulta los siguientes enla­ go de i nscripción en e l R N P D P de los
ces: ba ncos de datos persona les.
Facebook Payments lnc. (ht­ 59. Conforme h a sido d esarrollado en
tps : //www.fa c e b o o k . c o m/pay­ e l acápite V: Segu n d a Cuestió n Pre­
ments terms/privac;O y Facebook via de la presente Resolución D i rec­
Payments lnternational Limited tora !, la a d m i nistrada al recopilar
(https:l/www.facebook. comlp ay­ datos personales d e los usuarios
ments_ terms/EU_privacy) peruanos registrados en s u plata­
Onavo (http://www. onavo. coml forma, uti l izando medios situados
privacy_policy) en e l Perú, ya se encuentra rea l izan­
Facebook Technologies, L L C y Fa­ do trata m iento de datos h echo que
cebook Technologies lreland Limi­ por la naturaleza d e los servicios
ted (https:/lwww. oculus. com/legal! q u e presta lo lleva a conti n u a r efec­
privacy-policyl) tua ndo d iversas modalidades de
WhatsApp lnc. y WhatsApp lreland trata m iento de los datos q u e reco­
Limited (http://www. whatsapp. pila y a l macena; motivo por el cual
comllegai!#Privacy) tiene l a obl igación legal de adecuar
Masquerade (https://www.face- su actua r a la normativa perua n a en
book.com/msqrd!privacy) materia de protección de datos per­
CrowdTangle (https:llwww. crowd­ sona les.
tangle. com/privacy)" Dicho esto, a continuación, se proce­
Sobre los otros terceros a l os q u e se d erá a a n a lizar si se ha configurado
hace mención en la Política de Da­ o no e l i n c u m p l i m ie nto d e i nformar
tos, este Despacho considera razo­ respecto a la existencia del banco
nable a cepta r, la l ista por categoría d e d atos donde se a l mace n a rá n los
de terceros q u e reci ben i nforma­ mismos en l a Política de Datos de la
ción, siendo que l a mayoría de los a d m i n istrada.
m ismos, conforme bien señala la 60. De u n a revisión de la Política de
a d m i n i strada en su Política accede Datos de l a a d m i n istrada, esta D i­
ú n icamente a i nformación estad ís­ recci ó n observa q u e de dicho docu­
tica o datos agregados a nó n i mos mento se d esprende que Facebook
que n o identifican la identidad de cuenta con u n banco de d atos per­
los usua rios (socios q u e usan sus sonales de l os usua rios registrados
servicios de medición y de a ná l isis, en s u plataforma, lo cual se adecúa
a n u nc i a ntes, entre otros). a lo esta blecidos por la LPDP y su
57. Por lo expuesto, esta D i rección Reglamento.
concl uye que la a d m i n istrada sí ha En l a sección ¿Cómo puedo adminis­
cumplido con i nfo rmar acerca d e los trar o eliminar la información sobre
destinatarios d e los datos (deta l l e mí? de la Política de Datos se a p re­
de las em presas subsidia rias, afi lia­ cia q u e la a d m i n istrada i nforma a
das y/o vinculadas y/o terceros a los ra íz de i nstru i r a los usuarios sobre
que va n a cede r l os datos), debiendo la forma en la q u e pueden ejercita r
desestimarse la i m putación e n este derechos relativos a sus datos per­
extremo contenida en RO de I n icio. sonales frente a Facebook, quien
58. Respecto la omisión de i nfo rma r so­ como se d esprende a l ser l a a d m i­
bre la existencia del banco de datos n i stradora y gestora d i recta de la
persona les donde se a l macenarán platafo rma d igital social, es la titu l a r
Resolución Administrativa Sancionadora a Facebook l reland, Ud.

del banco de datos donde se en­ rios registrados). Sin embargo, para
cuentra n a l macenados los mismos, mayor claridad, recomendamos que
a través del sigu iente tenor: se explicite e l n ombre de dicho ban­
'Te damos la posibilidad de acceder a co de datos personales.
tus datos, rectificarlos, transferirlos y 61 . Con respecto a l cód igo de registro
suprimirlos. Obtén más información del banco de datos en el R N P D P,
en la configuración de Facebook y la este Despacho considera q u e el m is­
configuración de lnstagram. mo no es obl igatorio, ya q u e si bien
Almacenamos los datos hasta que pod ría consigna rse para mayor pre­
ya no son necesarios para brindarte cisión, ello no ha sido esta blecido en
nuestros servicios y Productos de Face­ l a n o rma que lo que busca es i nfor­
book, o hasta que se elimina tu cuenta, m a r sobre la existencia del ba nco de
lo que ocurra primero. La determina­ datos (siendo necesaria la i n clusión
ción se basa en cada caso particular de s u d e n o m inación en los casos
y depende de diversos factores, como donde no se evidencie con exactitud
la naturaleza de los datos, el motivo donde esta rán a l macenados los da­
de la recopilación o el tratamiento, y tos recopilados).
las necesidades de retención operati­ 62. E n tal sentido, debe consid e ra rse
vas o legales relevantes. Por ejemplo, q u e la a d m i n istrada sí ha c u m plido
si haces una búsqueda en Facebook, con i nforma r acerca de la existencia
puedes acceder a esa consulta y elimi­ del ba nco de datos persona les de su
narla de tu historial de búsqueda en titularidad respecto a los usuarios
cualquier momento, pero el registro registrados en su platafo rma, de­
de dicha búsqueda se elimina después biendo desesti marse la i m p utación
de seis meses. Si envías una copia de e n este extremo contenida e n RD de
tu documento de identidad oficial I n icio.
para que se verifique la cuenta, elimi­ 63. Fi n a l mente, sobre la omisión del
naremos dicha copia 30 días después deber de i nforma r e n la Política de
de recibirla. Obtén más información Datos la tra n sferencia nacional e
sobre cómo se elimina el contenido i nternacional de datos que se efec­
que compartiste y los datos de cookies túen, esta D i recció n observa q u e la
obtenidos mediante plugins sociales. a d m i n istrada ha cum plido con in­
Cuando eliminas tu cuenta, elimi­ formar q u e sí rea l iza transferencia
namos el contenido que publicaste, i nternacional de datos personales
como tus fotos y actualizaciones de a las em presas del grupo Facebook,
estado, y ya no podrás recuperar esa habiendo identificado a cada u n a de
información después. No se elimina­ ellas, debida mente:
rá la información sobre ti que otros "¿Cómo operamos y transferimos
compartieron porque no forma parte datos como parte de nuestros ser­
de tu cuenta. Si no quieres eliminar vicios internacionales?
la cuenta, pero quieres dejar de usar Compartimos información de forma
los Productos por un tiempo, puedes internacional, tanto internamente
desactivar tu cuenta. Para eliminar tu dentro de las Empresas de Facebook
cuenta, ve a la configuración de Face­ como externamente con nuestros so­
book y la configuración de lnstagram. " cios y con las personas con las que te
E l subrayado es n uestro. conectas y compartes contenido en
Al respecto, esta D i rección, conside­ todo el mundo, de conformidad con
ra en este caso específico q u e no es esta política. Tu información puede,
necesario consign a r la d e n o m i na­ por ejemplo, transferirse, transmitir­
ción del banco d e datos persona les se, o almacenarse y tratarse en los
en el cual se a l macenará n tales da­ Estados Unidos o en otros países dis­
tos, toda vez que resulta evidente en tintos de tu lugar de residencia, para
qué banco de datos de la a d m i n is­ las finalidades descritas en esta po­
trada serán a l macenados los datos lítica. Estas transferencias de datos
de sus titu la res (el banco de usua- son necesarias para proporcionar los
Víctor Raúl Espinoza Calderón

servicios descritos en las Condiciones los usuarios perua nos registrados


de Facebook y en las Condiciones de de l a plataforma socia l Facebook,
lnstagram, así como para operar en i ncumpliendo lo esta blecido en e l
todo el mundo y proporcionarte nues­ a rtículo 34° de la L P D P y e l a rtículo
tros Productos. Utilizamos cláusulas 78° de su regla mento.
contractuales estándar, nos basamos 68. Por su lado, este Despacho ta mbién
en las decisiones en materia de ade­ rea l izó u na constatación d e oficio
cuación de la Comisión Europea sobre con fecha 1 7 de m a rzo de 2020 ( Fo­
determinados países, según sea apli­ lio 606), pudiendo verificar que has­
cable, y obtenemos tu consentimiento ta l a fecha n o ha c u m p l i d o con la
para transferir dichos datos a Jos Esta­ i nscripción del banco de datos don­
dos Unidos y a otros países. " de se a l macena n d atos persona les
64. Por lo expu esto, este Despacho de usuarios perua nos registrados
concluye que l a a d m i nistrada n o ha en su plataforma d igital, del cual l a
i nfringido l a o b l igación de i nformar a d m i n istrada e s titu l a r p o r e l trata­
i m putad a por l a DFI respecto a su m iento de datos q u e rea liza.
Política d e Datos. 69. En consecuencia, este Despacho
Sobre el presu nto incumplimiento considera q u e la a d m i n istrada sí ha
por no haber inscrito en el R N P D P i ncurrido en el s u puesto de hecho
el banco de datos perso n a les d e i nfractor i m puta do.
usua rios peru a n os de la red social Sobre el presunto incumplimien­
Facebook to por no haber com u n icado a la
65. Conforme ha sido desarrollado en DGTA I P D la real ización de flujo
el acápite V: Segu nda Cuestió n Pre­ tra n sfn::mt erizo de los datos per­
via de l a presente Resolución D i rec­ sonales recopilados en el sitio
tora !, la a d m i n istrada al recopilar web: www.facebook.com debido
datos personales de los usuarios a que el servidor físico que a loja la
peruanos registrados e n su plata­ información del sitio web se u bica
forma, uti l izando medios situados en Estados U nidos de América
en el Perú, ya se encuentra rea l izan­ 70. Conforme ha sido d esarro l lado en
do trata miento d e datos h echo que el acápite V: Segu n d a Cuestión Pre­
por la natura leza de los servicios via de la presente Resolución D i rec­
q u e presta lo l l eva a conti n u a r efec­ tora !, l a a d m i n istrada al recopilar
tua n d o d iversas modalidades de datos person a l es d e los usuarios
tratam i e nto d e los datos q u e reco­ perua nos registrados en s u plata­
pila y a l macena; motivo por el cual forma, uti lizando medios situados
tiene l a obl igación legal d e a decuar en e l Perú, ya se encuentra real izan­
su actua r a la normativa peruana en d o trata m ie nto de datos hecho que
materia de protección de datos per­ por l a natura l eza d e los servicios
sonales. q u e presta lo l l eva a conti n u a r efec­
66. E l a rtíc u l o 78° del Reglamento de la tua nd o diversas modalidades de
LPDP dispone q u e: "Las personas na­ trata m i e nto de los datos q u e reco­
turales o jurídicas del sector privado pila y a lmacena; motivo por e l cual
o entidades públicas que creen, mo­ tiene l a obligación legal d e adecuar
difiquen o cancelen bancos de datos su actua r a l a normativa peruana en
personales están obligadas a tramitar materia de protecci ó n de datos per­
la inscripción de estos actos ante el Re­ sonales.
gistro Nacional de Protección de Datos 71. E l n u meral 1 8, del a rtículo 2° d e l a
Personales". L P D P, defi ne la tra nsferencia de d a ­
67. De la consu lta efectuada a l sistema tos perso na les c o m o "Toda transmi­
web del RN P D P (Folio 353), l a DFI sión, suministro o manifestación de
verificó q u e FACEBOOK, INC n o ha­ datos personales, de carácter nacional
bía c u m p l i d o con i nscri bir e l banco o internacional, a una persona jurídi­
de datos personales concernie nte a l ca de derecho privado, a una entidad
trata m i e nto d e datos q u e rea l iza d e pública o a una persona natural dis-
Resolución Administrativa Sancionadora a Facebook l reland, Ltd.

tinta del titular de datos personales". l a a d m i n istrada ubicados en Esta­


72. El artículo 26° del Reglamento d e dos U n idos. Así ta mbién i nforma la
l a L P D P esta blece q u e "(...) e l flujo propia a d m i n istrada, en su Política
transfronterizo de datos personales se de Datos, que rea l iza transferencia
pondrá en conocimiento de la Direc­ de datos a las empresas Facebook,
ción General de Protección de Datos facilitando i n cl usive la identifi cación
Personales, incluyendo la información d e las mismas.
que se requiere para la transferencia 76. Por lo expuesto, este Despacho
de datos personales y el registro de considera que l a a d m i nistra d a sí ha
banco de datos". i n cu rrido en e l supuesto d e hecho
73. El a rtículo 34° de la L P D P y el a rtícu­ i nfractor i m p utado.
lo 77o de su Reglamento, esta blecen Sobre las sanciones a aplicar a la
que será n objeto de i nscripción en i nfracción
el RNPDP las comun icaciones referi­ 77. La Tercera D isposición Complemen­
das al flujo tra nsfronterizo d e datos ta ria Mod ificatoria del Reglamento
personales. del Decreto Legislativo W 1 353, mo­
74. De l a consu lta efectuada de oficio d ificó el a rtículo 38 de la L P D P q u e
por l a D F I a l sistema web del R N P­ tipificaba las i nfracciones a l a LPDP
D P ( Fo l i o 374), se verificó q u e FACE­ y su reglamento, i n corpora ndo e l
BOOK, I N C no había c u m p l i d o con a rtículo 1 32 a l Título VI sobre I nfrac­
i nscri b i r su comuni cación de real iza­ ciones y Sanciones de dicho regla­
ción d e flujo tra nsfronterizo d e da­ mento, que en adelante tip ifica las
tos personales de los usua rios q u e i nfracciones.
recopila en territorio peruano. 78. Por su parte, el a rtículo 39 de l a LPDP
75. Aunado a ello, se ha evidenciado esta b lece las sanciones a d m i nistra­
q u e los datos q u e son reco p i la dos tivas cal ificándolas como leves, gra­
por l a propia a d m i nistrada e n te­ ves o m uy graves y su i m posición va
rritorio peruano (al momento de desde u n a m u lta de cero coma cin­
crearse u na cuenta en l a plataforma co {0,5) u n idades i m p ositivas tribu­
d e Facebook, así como a través de ta rias hasta u n a m u lta de cien (1 00)
las cookies uti l izadas por l a admi­ u n i da des i m positivas tri buta rias 141l,
n i stra d a q u e se configura en los d is­ s i n perj u icio de las medidas correc­
positivos term i n a les de los usua rios tivas que puedan d etermi n a rse de
peruanos registrados) son tra nsfe­ acuerdo con el a rtículo 1 1 8 del Re­
ridos i nternacionalmente para ser glamento de la L P D P I42l.
a l macenados e n los servidores de 79. En el presente caso, se ha esta ble-

(41) Ley N° 29733, Ley de Proteccion de Datos Personales


''Artículo 39. Sanciones administrativas
En caso de violación de las normas de esta Ley o de su reglamento, la Autoridad Nacional de
Protección de Datos Personales puede aplicar las siguientes multas:
l . Las infracciones leves son sancionadas con una multa mínima desde cero coma cinco
de una unidad impositiva tributaria (UIT) hasta cinco unidades impositivas tributarias
(UIT) .
2. Las infracciones graves son sancionadas con multa desde más de cinco unidades impositi­
vas tributarias (UIT) hasta cincuenta unidades impositivas tributarias (UIT) .
3. Las infracciones muy graves son sancionadas con multa desde más de cincuenta unidades
impositivas tributarias (UIT) hasta cien unidades impositivas tributarias (UIT) ."
1421 Reglamento de la Ley de Protección de Datos Personales, aprobado por Decreto Supre­
mo N" 003-2013-JUS
''Artículo 1 1 8.- Medidas cautelares y correctivas.
Una vez iniciado el procedimiento sancionador, la Dirección de Sanciones podrá disponer, me­
diante acto motivado, la adopción de medidas de carácter provisional que aseguren la eficacia de
Víctor Raúl Espinoza Calderón

cido l a responsa bilidad de la a d m i­ que dicha d isposición señala para


n i strada por los siguientes hechos su graduación.
i nfractores: 81 . E n el presente caso, se considera
i) No haber inscrito en el R N P D P, como criterios relevantes para gra­
el banco de datos personales de d u a r las sanciones, los siguientes:
u s u a rios peruanos registrados al hecho i nfrac-
en l a red social Facebook; incum­ tor:
pliendo lo dispuesto en e l a rtícu­ a) El beneficio i l ícito resu ltante por
lo 78 del Reglamento de la LPDP; l a comisión de l a i nfracción:
con lo cual se configura ría la in­ N o se ha evidenciado beneficio
fracción leve tipificada e n e l l ite­ i l ícito alguno resu ltante de la co­
ral e) del n u meral 1 del a rtículo misión de la
1 32 del Regl a mento de la L P D P, b) La proba bilidad d e d etección de
i nfracción sancionable con u n a las i nfracciones:
m u lta mínima desde cero coma La proba bilidad d e d etección de
cinco de una u n idad i m positiva la con d u cta i nfractrora es a lta,
tributa ria (O,S U IT) hasta cinco debido a q u e el acceso al R N P D P
u n idades i m positivas tributarias e s públ ico, a través de su siste­
(SU IT). ma web, siendo ú nica mente ne­
ii) No haber comun icado a l a DG­ cesa rio acceder virtua l mente a
TAI P D la rea l ización de flujo dicho registro.
tra n sfronterizo de los datos e) La gravedad del d a ñ o al i nterés
personales recopi lados en el si­ p ú b l ico y/o bien j u ríd ico protegi­
tio web: www.facebook.com ; do:
i n c u m p l i e n d o lo dispuesto en el La i nscripción del banco d e datos
a rtículo 26 del Reglamento d e la person a l es en el R N P D P permite
LPDP; con lo cual se configura ría conocer a las personas, cuáles
la i nfracción l eve tipificada en el son las entidades que rea l izan
l iteral e) del n u meral 1 del a rtí­ trata m i e nto d e datos persona­
culo 1 32 del Reglamento de l a les, p u d iendo i d e ntificarlas para
L P D P, i nfracción sancionable c o n poder ejercer frente a las m is­
u n a m u lta mínima desde cero mas sus derechos ARCO (acceso,
coma cinco de una u n idad im­ rectificación, cancelación y opo­
positiva tributa ria (O,S U IT) hasta sición).
cinco u n i da des impositivas tribu­ d) E l perj u icio económico causado:
ta rias (SU IT). N o se evidencia un perj u icio eco­
80. Cabe señalar q u e esta D i rección de­ n ómico resultante de l a comi­
term i n a e l m onto de la m u lta a ser sión de la i nfracción.
i m pu esta tomando en cuenta para e) La reincidencia e n la comisión de
su gra d uación los criterios esta bleci­ l a i nfracción:
dos e n el nu meral 3 del a rtículo 248 La a d m i n istrada n o fue sa ncio­
de la LPAG. En ta l sentid o, debe pre­ nada a nteriormente por l a in­
ver q u e la comisión de l a cond u cta fracción.
sancionable no resulte más ventajo­ f) Las ci rcu nstancias de la comisión
sa para el infractor q u e c u m p l i r las d e l a i nfracción:
normas proporcional a l i n c u m pl i ­ Este Despacho a dvierte q u e l a
m iento ca l ificado c o m o i nfracción, a d m i n i strada n o ha l l evad o a
observa ndo para ello los criterios cabo actuaciones de e n m ienda,

la resolución final que pudiera recaer en el referido procedimiento, con observancia de las normas
aplicables de la Ley N° 27444, Ley del Procedimiento Administrativo General.
Asimismo, sin perjuicio de la sanción administrativa que corresponda por una infracción a las
disposiciones contenidas en la Ley y el presente reglamento, se podrán dictar, cuando sea posible,
medidas correctivas destinadas a eliminar, evitar o detener los efectos de las infracciones."
Resolución Administrativa Sancionadora a Facebook l reland, Ud.

en tanto no ha c u m plido con i ns­ Este Despacho advierte que la


cribir el banco de datos persona­ a d m i n istrada no ha l l evado a
les de usua rios peruanos regis­ cabo a ctuaciones de e n m ienda,
trados en su platafo rma d igita l . e n tanto n o ha cumplido con i ns­
g) L a existencia o n o de i ntenciona­ cribir en el R N P D P el flujo trans­
lidad en la cond u cta del i nfrac­ fronterizo de datos personales
tor: de usua rios peruanos registra­
En el presente caso, ha q u edado dos en su plataforma d igita l .
probada la responsabilidad de g ) L a existencia o n o de i ntenciona­
la a d m i n i strada en la comisión lidad en la con d u cta del i nfrac­
d e l a i nfracción i m putada, n o tor:
ha biéndose advertido por este En el presente caso, ha q u edado
Despacho acción de e n mienda probada la responsa b i l i d a d de
efectiva y probada respecto a l a l a a d m i n i strada en la comisión
situación i nfractora. de la i nfracción i m p utada, no
Ke:SPI�cto al segu ndo hecho i nfrac­ habiéndose advertido por este
tor: Despacho acción de e n m ienda
a) E l beneficio i l ícito resu ltante por efectiva y probada respecto a l a
la comisión de la i nfracció n : situación i nfractora .
N o se h a evidenciado beneficio 82. Es pertinente ind ica r q u e para i m po­
i l ícito alguno resultante d e la co­ ner l a sanción se tendrá en cuenta
misión de la la suma de todos los criterios q u e
b) La proba bilidad de detecci ó n d e permiten graduar la s a n c i ó n confor­
l a s i nfracciones: me a los a rgumentos desarrollados
La proba bilidad de detecci ó n de a lo l a rgo de la presente Resolución
la conducta i nfractrora es a lta, D i rectora l .
debido a q u e e l acceso al R N P D P
e s p ú b l ico, a través de s u siste­ SE RESU E LVE:
ma web, siendo ú n ica mente ne­
cesa rio acceder virtu a l mente a Artículo 1 .- Sancionar a FACEBOOK,
dicho registro. I N C., con u na m u lta ascendente a dos
e) La gravedad del daño al interés pú­ u n i da des i m positivas tributarias (2 U IT)
blico y/o bien jurídico protegido: por la comisión de la i nfracción leve ti­
La i nscripción del flujo tra ns­ pificada en el l itera l e), n u meral 1 , del
fro nterizo de datos personales a rtículo 1 32° d e RLPDP: "No i nscri b i r o
e n el RNPDP permite conocer a actua lizar en el Registro Nacional los ac­
las personas, cuáles son las en­ tos esta blecidos en el a rtículo 34° de la
tidades receptoras de sus datos Ley", por n o haber inscrito en el R N P D P,
personales, así como los p a íses a el banco de datos personales de usua­
donde está n siendo transferidos, rios perua nos registrados en la red so­
para poder ej ercer frente a las cial Facebook.
mismas sus derechos ARCO (ac­ Artículo 2.- Sancionar a FACEBOOK,
ceso, rectifi cación, cancelación y I N C., con u na m u lta ascendente a dos
oposición). u n i da des i m positivas tributarias (2 U IT)
d) E l perj u icio económ ico causado: por la comisión de la i nfracción leve ti­
N o se evidencia un perj u icio eco­ pificada en el l itera l e), n u meral 1 , del
nómico resu ltante de l a comi­ a rtículo 1 32° d e RLP DP: "No inscri b i r o
sión de la i nfracció n . actualizar en el Registro Nacional los ac­
e ) L a reincidencia en l a comisión de tos esta blecidos en e l a rtículo 34° de la
la i nfra cción: Ley", por n o haber com u n icado a la DG­
La a d m i n istrada n o fue sancio­ TAI P D l a rea l ización d e flujo tra nsfron­
nada a nteriormente por la in­ terizo de los datos personales recopila­
fracción. dos en e l sitio web: www.facebook.com.
f) Las circunstancias de la comisión Artículo 3.- I m poner como medidas
d e l a i nfracción: correctivas a FACEBOOK, I N C., acredi-
Víctor Raúl Espinoza Calderón

ta r que ha cumplido con registra r en el posteriores a su notificación t441 .


R N P D P e l banco de datos d e usuarios Artículo 6.- I nformar a FACEBOOK,
perua nos registrados en su p lataforma I NC., q u e el pago de la m u lta será re­
d igital, así como el flujo tra nsfronterizo q uerido u n a vez q u e la resol u ción q u e
que realiza. i m pone l a sanción q u ede fi rme. En e l
Para e l c u m p l i m i ento de ta l medida req uerimiento de pago se l e otorgará
correctiva, se otorga e l plazo de trei nta diez (1 O) d ías hábiles para rea l izarlo y
(30) d ías h á b iles contados a partir de se e ntenderá q u e c u m p l ió con paga r la
l a notificación q u e declare consentida m u lta i m p uesta, si a ntes de que venza
o fi rme la presente resol ución d i recto­ e l plazo mencionado, cancela e l sesenta
ra!, debiendo remitir la documentación por ciento (60%) de l a m u lta i m p uesta
sustentatoria de s u i m plementación. conforme a lo dispuesto en el a rtíc u l o
Artículo 4.- I nforma r a FACEBOOK, 1 28 del Regla mento d e la LPD P44.
I NC., q u e el i n cu m p l i m iento de la medi­ Artículo 7.- N otificar a FACEBOOK,
d a correctiva constituye la comisión de I N C., la presente Resol u ci ó n Di rectora ! .
l a i nfracción tipificada como m uy grave
en el l itera l d) del n u meral 3 del a rtículo
Regístrese y com u n íq uese.
1 32 del Regla m e nto d e l a L P D Pl431 .
Articulo 5.- I nformar a FACEBOOK,
MARÍA ALEJAN DRA GONZÁ LEZ
I NC., q u e contra la presente Reso lución,
d e acuerdo con l o ind icado e n el a rtí­
L U NA
c u l o 2 1 8 d e la LPAG, proceden los re­ D i rectora de Protecci ó n de Datos
c u rsos de reconsideración o a pelación Personales
dentro de los q u i nce ( 1 5) d ías hábi les

(43) Reglamento de la Ley de Protección de Datos Personales, aprobado por Decreto Supre­
mo N" 003-2013-JUS "TÍTULO VI INFRACCIONES Y SANCIONES
CAPÍTULO IV INFRACCIONES
Artículo 132.- Infracciones
Las infracciones a la Ley No 29733, Ley de Protección de Datos Personales, o su Reglamento se
califican como leves, graves y muy graves y se sancionan con multa de acuerdo al artículo 39 de
la citada Ley.
(. . ).

3 Son infracciones muy graves:


(. .)
.

d) No cesar en el indebido tratamiento de datos personales cuando existiese un previo re­


querimiento de la Autoridad como resultado de un procedimiento sancionador o de un
procedimiento trilateral de tutela."
!441 Texto Único Ordenado de la Ley N° 27444, Ley del Procedimiento Administrativo Ge­
neral, aprobado por Decreto Supremo N" 004-2019-JUS
"Articulo 218. Recursos administrativos
218. 1 Los recursos administrativos son:
a) Recurso de reconsideración
b) Recurso de apelación
Solo en caso que por ley o decreto legislativo se establezca expresamente, cabe la
interposición del recurso administrativo de revisión.
218.2 El término para la interposición de los recursos es de quince (15) días perentorios, y
deberán resolverse en el plazo de treinta (30) días."
RESOLUCIÓN ISTRATIVA
SANCIONADORA DE SEGUNDA
INSTANCIA, DE LA AUTORIDAD
NACIONAL DE PROTECCION DE
DATOS PERSONALES DEL PERÚ,
A FACEBOOK I RELAND, LTD.
RESO L U C I Ó N D I RE CTORAL
N°. 71 -2020-J U S/DGTA I P D
Lima, 2 3 de diciem bre d e 2020

EXP E D I E NTE N°. : 1 09-201 8-J US/DGTAI P D-PS.


ADM I N ISTRADA : FACE B O O K I N C.
MATERIAS : l ncripción de banco de datos y flujo tra nsfronterizo de da­
tos persona les.

VISTOS: El documento de fecha 21 (i) S i han perm itido que Ca m bridge


de septiem bre de 2020, e l cual contiene Ana lytica (en adelante, «CA»), a
el recurso de apelación i nterpuesto por través de apl icaciones i nsta ladas
FACE B O O K I N C. contra la Resolución e n la plataforma de Facebook,
D i rectora! N°. 975- 2020-J U S/DGTAI­ acceda a l a i nformación de los
PD-DPDP de 1 2 de j u n i o de 2020; y, los usuarios peruanos de dicha red
demás actuados en el Expediente N°. social, deta l l a n d o el p rocedi­
1 09-201 8- J U S/DGTAI PD-PS. m iento si fuera el caso.
(ii) S i han brindado i nformación a
CONS I D E RAN DO: los usuarios sobre dicho trata­
m i e nto, deta l l a n d o la modalidad
l. ANTE C E D E NTES y adj u ntando la evidencia de
1 . Mediante Oficio N°. 237-201 8-J U S/ ello.
DGTA I P D-DFI, de 2 de abril de 201 8, (iii) S i cuenta con e l consentim i ento
la D i rección de Fiscal ización e I ns­ l i bre, expreso, previo e i nforma­
trucció n (en adelante, DFI) req u i ri ó d o de los usua rios para el men­
a FACEBOOK I RE LAND, LTD. le i nfor­ cionado trata m i e nto, d eta llando
me lo sigu iente: la forma de obtenerlo y adj u n-
Víctor Raúl Espinoza Calderón

ta n d a la evidencia correspon­ I N C., así como la a m pliación del


d iente. plazo de la fisca lización. Dicho pro­
2. El 1 1 de mayo de 201 8, FACEBOOK veído fue notificado a FACEBOOK
I RELAN D, LTD ., d i o respuesta al I RE LA N D, LTD y a FACE B OO K, I N C.,
Oficio W. 237-201 8-J U S/DGTAI PD, respectivamente.
acota ndo q u e e n el momento de 6. Mediante I nforme Técn ico N°.
los h ec h os cuestionados ésta era la 1 72-20 1 8-DFI-VARS del 9 de agosto
entidad responsable de brindar el de 201 8, el a n a l ista de fisca lización
servicio de Facebook para todos los en segu ridad de la i nformación de
países fuera de los Estados U n idos y la DFI seña ló lo siguiente:
Canadá, i n c l uyendo Perú. (i) FACEBOOK I RE LAND, LTD., in­
3. Mediante Oficio N°. 433-201 8-J U S/ formó q u e n o ha existido i nfil­
DGTAI PD-DFI de 27 de j u n i o de tración en e l sistema d e la red
201 8, l a DFI sol icitó a FACEBOOK social bajo su control, s i n q u e
I RE LAN D, LTD., e n atención a s u co­ haya h a b i d o alguna elusión de
m u n icación de 1 1 de mayo de 201 8, sus medidas de segu ridad.
lo sigu iente: FACEBOOK I RE LAND, LTD., i nfor­
(i) I nformar si usua rios peruanos mó q u e los datos transferidos a
d e l a red socia l Facebook brinda­ CA correspo nden a usua rios lo­
ron sus datos person a l es a tra­ cal izados e n Estados U n idos de
vés de la a p l i cación This is Your América.
D igital Life. (iii) FACE B O O K I RE LAN D, LTD. I nfor­
(ii) Señalar mediante q u é medio mó q u e no ha tra nsferido datos
l egal custodiaro n q u e e l desa­ de usua rios perua nos a CA.
rrollador d e dicha a p l icación no (iv) FACEBOOK I RE LAN D, LTD., cuen­
comparta con terceros los datos ta con políticas de p latafo rma
obte n i dos por medio de esta. vincula ntes para los desarrolla­
(iii) Rem itir la p o l ítica de privacidad y dores de a p l icaciones.
los térm inos y condiciones pues­ 7. E l 27 d e septiembre d e 201 8 se rea­
tos a d isposición de los usuarios l izó en el Sistema web del Registro
perua nos p a ra acceder a dicha Nacional de Protección de Datos
a p l icación, a través d e l a red so­ Perso n a l es (en a d e l a nte, el " R N P­
cial Facebook. D P"), la búsqueda de registros de
(iv) La política de la platafo rma Fa­ i nscripción d e l os ba ncos d e datos
cebook usada en el momento de perso n a l es de titularidad de FACE­
los hechos. BOOK I R E LAND, LTD. y FACEBOOK,
4. Mediante u na com u n icación de I N C., concern iente a l trata m iento de
fecha 1 de agosto de 201 8, FACE­ los datos personales d e los usuarios
BOOK, I N C., en su calidad de entidad perua nos d e la red social Facebook.
contratante y controladora d e datos N i nguna d e las em presas a ntes
para l os usua rios perua nos, dio res­ mencionadas registra ba ncos de
puesta al Oficio N°. 433-20 1 8-J US/ d atos personales inscritos a nte el
DGTA I P D-DFI. Señaló q ue, a parti r R N P D P.
del 1 4 de j u l i o de 201 8, las n u evas 8. Por medio del I nforme Fisca l ización
condiciones y políticas proporcio­ N°. 1 44-20 1 8-J U S/DGTAI P D-D FI-RVR
nadas por Facebook, l nc. entraron de 28 de setiem bre de 201 8, la D F I
en vigor para todos los usuarios de concluye q u e se h a n determ inado
Perú, siendo q u e FACEBOOK, I N C. con carácter prel i m i n a r las circuns­
es l a entidad contratante y contro­ ta ncias q u e j u stifica n la i n sta u ración
ladora de datos para los usua rios de u n proced i m iento a d m i n istrati­
en Perú y la entidad a propiada para vo sancionador, el mismo que fue
dar respuesta a la D F I . notificado a FACEBOOK I R E LA N D,
5. Mediante Proveído de 7 de agosto LTD. y FACEBOOK, I N C., mediante
de 201 8, la D F I d ispuso i n c l u i r en la los Oficios N°. 680-201 8-J U S/DG­
presente fiscalización a FACE B OO K, TAI PD- D FI 1 2 y N°. 681 - 201 8-J U S/
Resolución Administrativa Sancionadora de Segunda I nstancia a Facebook l reland

DGTAI P D-DFI, d i l igenciados e l 1 2 de La a d m i nistrada no habría co­


novi e m b re de 201 8 y 1 3 de noviem­ m u n icado a l a DGTAI P D l a rea li­
bre d e 201 8, respectiva m e nte. zación de flujo tra nsfronterizo de
9. Media nte I nforme Técnico de N°. los datos personales recopi lados
042-201 9-DFI-VARS de 25 de febre­ e n el sitio web: www.facebook.
ro de 201 9, la DFI concl uye q u e Fa­ com, debido a que el servidor
cebook I N C. rea l iza flujo transfron­ físico que a l oj a la i nformación
terizo d e datos personales a través del sitio web se u bica en Estados
de su sitio web www.facebook.com, U nidos de América. O b l igación
dado que el servidor que a l oj a esta esta blecida en e l a rtículo 26 del
i nformación reca bada (datos perso­ Reglamento de l a LPDP.
na les de usuarios perua nos) a tra­ 1 1 Mediante Oficio N°. 344-20 1 9-J U S/
vés del form u lario de registro «Abre DGTAI PD-D FI, el 3 de mayo de 201 9,
una cuenta» se u bica en Estados se notificó a la a d m i nistrada l a Re­
U n idos de América. solución Di rectora! N°. 60-201 9-J US/
1 0. Por medio de l a Resolución D i recto­ DGTAIPD-DFI.
ra ! N°. 60-20 1 9-J U S/DGTAIPD-DFI de 12 Con escrito i ngresado con H oj a de
1 6 de abril de 201 9, la DFI resolvi ó Trá m ite N°. 3881 2-20 1 9 MSC, del
i n iciar proce d i m iento a d m i n istra­ 3 1 de mayo de 201 9, l a a d m i n is­
tivo sancionador a FACEBOOK I N C trada presentó escrito en relación
(en a d e l a nte l a a d m i n istrada), por con e l i n icio del proced i m iento ad­
l a p resu nta comisión los sigu i entes m i n istrativo sancionador nega ndo
hechos i nfractores: haber sido vál i d a mente notificada
(i) La a d m i n istrada estaría usan­ respecto a dicho proced i m i e nto. La
d o los datos personales de los a d m i nistAN Prada declaró d o m icilio
u s u a rios peruanos de l a red para efectos de notifi caciones rela­
social Facebook a través de su cionadas a l presente proced i m iento
sitio web www.facebook.com, en ATI N : Privacy Operations, 1 60 1
para fi n a l idades n o vi nculadas Wil low Road, M e n l o Park, CA 94025.
a l a prestación del servi cio s i n Asi m ismo, sol icitó a l a DFI que le
obtener vá l id a mente el consen­ notifi q u e a dicho domicilio l a Reso­
tim i ento. O b l igaci ó n esta blecida lución de I n icio (incluyendo a n exos),
e n e l a rtíc u l o 1 3, n u meral 1 3 .5 así como la i nterru pción de cual­
d e l a LPDP y el a rtículo 1 2 del Re­ quier plazo q u e esté tra nscurriendo
glamento d e la LPDP. y le otorgue el plazo correspondien­
(ii) La a d m i n istrada, como respon­ te para presentar descargos.
sa ble del trata m iento de datos 1 3. Mediante Proveído de 27 de j u n i o
person a l es de los usua rios pe­ d e 201 9, l a DFI d ispuso i) tener por
ruanos de l a red social Face­ bien notificada a la a d m i n i strada
book, n o h a bría c u m p l i d o con con l a Resolución D i rectora! de I n i ­
i nforma rles, a través de su " Po­ cio en el d o m i c i l i o proporcionado
l ítica de Datos" (versión del 1 9 en s u escrito de fecha 1 de agosto
de abril d e 201 8), acerca d e las de 20 1 8 (en 1 Hacke r Way Menlo
condiciones del trata m iento d e pa rk, CA 94025); i i ) ampliar el plazo
l os datos personales req u eridas de l a eta pa i nstructiva por c i n cuenta
por el a rtíc u l o 1 8 de l a LPDP. d ías hábiles adiciona les, los m ismos
(iii) La a d m i n istrada n o h a bría cum­ que se conta rá n desde el 1 5 de ju­
p l i d o con inscri b i r en el Registro lio de 201 9, a fi n d e q u e presente
Nacional de Datos Personales, a legaciones y medios probatorios
e l banco de datos personales perti nentes; y i i i) tener por i n d icado
de usuarios perua nos de la red el d o m i c i l i o señalado por l a a d m i­
social Facebook, d etectado en la nistrada, a efectos de q u e se le haga
fisca l izaci ó n . O b l igación esta ble­ l lega r las notificaciones que s u rj a n
cida en el a rtículo 78 del Regla­ del p resente proced i m i e nto.
m e nto de la LPDP. 1 4. Dicho Proveído de 27 de j u n i o d e
Víctor Raúl Espinoza Calderón

201 9, así como la Reso lución D i rec­ 1 32° del reglame nto d e la Ley
tora! de I n icio, fu eron notificados N°. 29733, Ley de Protección de
mediante Oficio N°. 553-20 1 9-J US/ Datos Personales (LPDP) : «Dar
DGTA I P D-DFI, el d ía 1 1 de j u l i o de tratamiento a los datos personales
201 9, e n la d i rección ind i cada por la sin el consentimiento libre, expre­
a d m i n istrada, esto es, en 1 60 1 Wi­ so, inequívoco, previo e informado
llow Road, Menlo Park, CA 94025. del titular, cuando el mismo sea
1 5. Mediante escrito i ngresado con necesario conforme a lo dispuesto
Hoja de Trá m ite N°. 50854-201 9 MSC en esta Ley N°. 29733 y su regla­
de fecha 1 6 de j u l i o de 20 1 9, la ad­ mento».
m i n istrada presentó sus d escargos. (ii) I m poner sanción a d m i n i strativa
1 6. Con Proveído de 1 8 de j u l i o de 201 9, de m u lta ascendente a vei nticin­
la DFI dispuso notificar a la a d m i n is­ co u n idades i m positivas tri buta­
trada la docume ntación materia de rias (25 U IT) por el ca rgo acotado
a ná l isis para la emisión de l a Reso­ en el H echo I m p utado N°. 02 a
lución Di rectora! de I nicio (copias la a d m i n istrada, por la i nfrac­
s i m ples d e fol i os del expediente ad­ ción grave tipificada en el l itera l
m i n istrativo, en un total d e cuaren­ a) del n u meral 2 del a rtíc u l o 1 32
ta y n u eve fol ios). Dicho Proveído, del reglamento de la LPDP: «No
j u nto a los cuarenta y n u eve fo li os, atender, impedir u obstaculizar el
fueron notificados a la a d m i n istrada ejercicio de los derechos del titular
el 5 de agosto de 20 1 9. de datos personales reconocidos
1 7. El 30 de setie m b re de 20 1 9, en el título 111 de la Ley ND. 29733 y
con H oj a de Trá m ite N°. 68970- su Reglamento».
201 9M SC, la a d m i n istrada se pro­ (iii) I m poner sanción a d m i n i strativa
n u ncia sobre los Proveídos de 27 de de m u lta ascendente a dos coma
junio y 1 8 de julio de 201 9 emitidos cinco u n i da des i m positivas tri­
por la DFI, soli cita ndo que se l e noti­ b uta rias {2,5 U IT) por el ca rgo
fiq u e adecuadamente la Resolución acotado en el Hecho I m p utado
Di rectora! de I n icio y el expediente N°. 03, por i nfracción leve tipi­
completo de la i nvestigación a Face­ ficada en el l itera l e) n u m era l 1 ,
book en e l domicilio decla rado por del a rtículo 1 32 del reglamento
la a d m i n i strada. de la LPDP: «No inscribir o actua­
1 8. Mediante Resolución Di rectoral N°. lizar en el Registro Nacional /os ac­
1 74-20 1 9-J U S/DGTA I P D-DFI, la DFI tos establecidos en el artículo 34
dio por concl uidas las actuaciones de la Ley».
instructivas correspondientes al (iv) I m poner sanción a d m i n i strativa
proce d i m iento sancionador y con de m u lta ascendente a dos coma
I nforme Final de I n strucció n W. cinco u n i da d es i m positivas tri­
088-201 9-J US/DGTAI P D-DFI, a m bos b utarias (2,5U IT) por e l cargo
de 26 de septie m b re de 201 9, l a DFI acotad o en el H echo I m putado
remitió a la D i rección d e Protecci ó n N°. 04, por i nfracción leve tipifi­
de Datos Personales de la D i recció n cada en el l itera l e), n u m eral 1 ,
Genera l de Tra nsparencia, Acceso del a rtículo 1 32 d e RLPDP: «No
a la I nformación Pública y Protec­ inscribir o actualizar en el Registro
ción de Datos Personales (en a d e­ Nacional /os actos establecidos en
la nte D P D P) los actuados para q u e el artículo 34 de la Ley».
resuelva en primera i nstancia el 1 9. El I nforme Final de I n strucció n N°.
proce d i m ie nto a d m i nistrativo san­ 1 1 1 -201 9-J U S/DGTA I P D-DFI, así co­
cionador i niciado, recomendando lo m o l a Resolución D i rectora! N°. 1 74-
sigu iente: 201 9-J U S/DGTA I P D-DFI, fueron noti­
(i) Archiva r el cargo acotado en fi cados a l a a d m i n istrada mediante
e l Hecho I mp utado N°. 01 por Oficio W. 820-201 9-J U S/DGTAI­
i nfracción grave tipifi cada en el PD-DFI el d ía 23 de octubre de 20 1 9.
l itera l b, n u meral 2, del a rtículo 20. Mediante Resolución Di rectoral N°.
Resolución Administrativa Sancionadora de Segunda I nstancia a Facebook l reland

3059-201 9-J U S/DGTAIPD-DPDP, de l itera l e), n u meral 1, del a rtículo


23 de octubre de 201 9, se resolvi ó 1 32 de RLPDP: «No inscribir o ac­
a m p l i a r por tres (3) m eses el p lazo tualizar en el Registro Nacional /os
de caducidad para resolver el pre­ actos establecidos en el artículo 34
sente proced i m i ento a d m i n istrativo de la Ley, por no haber comuni­
sa ncionador. cado a l a DGTAI P D l a rea l ización
21 . Con fecha 1 7 e nero de 2020, el re­ d e flujo transfronterizo de los
presentante a utorizad o de la a d m i ­ datos personales reco pi lados
nistra d a d i o lectura a l expediente e n el sitio web: www.facebook.
a d m i n i strativo y obtuvo copias de com».
este, y por correo el ectrón ico d e fe­ (iii) I m poner como medidas correcti­
cha 9 de m a rzo de 2020, la a d m i n is­ vas a FACEBOOK, I N C., a cred ita r
trada, presentó un escrito de 9 de q u e ha cumplido con registrar
ma rzo de 2020 a la D P D P . en e l R N P D P el banco de datos
22. C o n fecha 1 7 d e ma rzo de 2020, a de usuarios perua nos registra­
efectos de verifica r si se produje­ dos en su plataforma d igital,
ron modificaciones sustancia les a así como el flujo tra nsfronterizo
los textos de las Política de Datos, q u e rea liza.
Condiciones de Servicio y Política d e 24. Con fecha 22 de septie m b re de
Cookies, este Despacho rea l izó u n a 2020, la a d m i n i strada i nterpone
revisión de oficio del sitio w e b www. recurso de a pelación a lega ndo lo
facebook.com, con el objeto de ad­ sigu i ente:
vertir l a existencia de variaciones a l (i) La Resolución D i rectora! N°.
conte n i d o d e estas q u e permitan 060-201 9-J U S/DGTAIPD-DFI, de
grad u a r la responsa bilidad respecto 1 6 de a bril de 20 1 9 (resolución
a los hechos i m p utados a la admi­ d e i n icio) no fue notificada vá­
n i stra d a . Asi m ismo, esta D i rección lidamente a la a d m i nistrada a l
efectuó u na b úsqueda virtual e n el n o h a berla rea l izado a l domici­
Registro Nacional de Protección de lio decl a rado por l a compañía a
Datos Personales con la razón social efectos de notificaciones y la do­
de la a d m i n istrada. cu mentación que subyace a esta
23. E l 1 2 d e junio de 2020, mediante no fue proporcionada a Face­
Resolución D i rectora! W. 975-2020- book en su totalidad, con lo cual
J US- D GTAI P D - D P D P, la D i rección l o q u e correspondía era q u e se
de Protección de Datos Persona les rei n iciara el proced i m i e nto. La
resuelve: D P D P n o se ha m a nifestad o e n
(i) Sancionar a Sancionar a FACE­ este extremo. C o n estos a ctos s e
BOOK, I NC., con u n a m u lta as­ ha vu l n e rado el derecho a l debi­
cendente a dos u n i dades i m po­ d o proced i m iento a d m i n i strati­
sitivas tributarias (2 U IT) por la vo al negarse a la a d m i n istrada
comisión d e l a i nfracción leve la oportu nidad de contesta r y de
tipificada en el l iteral e), n u meral ejercer s u derecho de defensa.
1 , del artículo 1 32 de RLPDP: «No (ii) La Autoridad Nacional d e Pro­
inscribir o actualizar en el Registro tección de Datos Personales
Nacional /os actos establecidos en (AN PD) no tiene j u risdicción res­
el artículo 34 de la Ley': por n o pecto a l trata miento de los datos
haber inscrito en el R N P D P, el person a l es en lo q u e a Facebook
banco d e datos personales de se refiere porque esta e mpresa
u s u a rios perua nos registrados está constituida y esta blecida en
en l a red social Facebook». los Estados U n idos de América.
(ii) Sancionar a FACEBOOK, I N C., Además, la a d m i nistrada no es
con una m u lta ascendente a propietaria de n i ngún medio en
dos u nidades i m positivas tribu­ e l Perú n i opera la plataforma
ta rias (2 U IT) por la comisión de Facebook (www.facebook.com)
l a i nfracción leve tipifi cada en el a través de medios u bicados en
Víctor Raúl Espinoza Calderón
------ -----

territorio peruano. Con lo cual 27. As i m ismo, la D i rección Genera l de


los a rgumentos en que se basa Transparencia, Acceso a la I nforma­
l a resolución materia de i m pug­ ción Pública y Protecci ó n de Datos
nación para apl icar su j u risdic­ Person a l es es e l ó rga n o enca rgad o
ción no se extraen de la LPDP. de resolver en seg u n da y ú ltima
Las obl igacio nes rel ativas a l re­ i n sta ncia a d m i n i strativa los proce­
gistro de un banco de datos per­ d i m ientos i niciados por la D i recció n
sonales de usuarios perua nos y de P rotección de Datos Personales,
a l flujo tra nsfronterizo de datos conforme con lo esta blecido por e l
person a les, no se a p l ican, en l iteral 1) del a rtículo 7 1 del R O F del
n i ngún caso, a la recopi lación de M i n isterio de j u sticia y Derechos
datos personales por parte de H u ma nos.
Facebook, p u es la a d m i n istrada
recopila datos fuera de Perú. 111. ADM I S I B I LI DAD
28. E l recu rso de apelación h a sido in­
11. COM P ETENCIA terpuesto dentro de l os q u i nce ( 1 5)
2 5 . Segú n lo esta blecido en e l i nciso 20 días há biles de notificada la Reso­
a rtículo 33 de la LPDP, La Autoridad l u ción D i rectora ! ND. 975-2020-j US/
Nacional de Protección de Datos DGTAI PD-DPDP y c u m p l e con los
Person a l es es la encarga da de i n i­ requ isitos previstos en los a rtículos
ciar fisca l izaciones de oficio o por 2 1 8 (1) y 220(2) del Texto Ú nico Orde­
d e n u ncia por p resu ntos actos con­ nando de la Ley N°. 27444, Ley del
trarios a lo esta blecido en la Ley y Proced i m iento Adm i n i strativo Ge­
en su reglamento, y de apl ica r las n e ral, por lo q u e es a d m itido a trá­
sanciones a d m i n i strativas corres­ m ite.
pondientes, sin perj u icio de las me­
d i da s cautela res o correctivas q u e IV. CU ESTIO N ES P REVIAS
estab lezca el reglamento.
26. Conforme lo d ispuesto en el a rtículo IV.I. P R I M E RA CU ESTI Ó N P REVIA: So­
70 del Regla mento de O rga n ización bre la competencia de la A N P D
y Funciones del M i n isterio de j u sti­ respecto a l o s tratam ientos rea li­
cia y Derechos H u m a nos, a probado zados por Faceboo k
por Decreto Su premo N°. 0 1 3-20 1 7-
j US, la D i rección Genera l de Tra ns­ Sobre el uso de medios perua nos
parencia, Acceso a la I nformación por parte de Faceboo k
Públ ica y Protección de Datos Per­ 29. La a d m i n istrada afi rma q u e las ac­
sonales ejerce la Autoridad N acio­ tivi dades y operaciones de Face­
nal d e P rotección de Datos Persona­ book no se l levan a cabo dentro de
les. la j u risdicción del Perú, por lo cual

(1)
Artículo 218 del TUO de la LPAG.- Recursos administrativos.
218. 1 Los recursos administrativos son:
a) Recurso de reconsideración
b) Recurso de apelación
Solo en caso de que por ley o decreto legislativo se establezca expresamente, cabe la interposición
del recurso administrativo de revisión.
218.2 El término para la interposición de los recursos es de quince {15) días perentorios, y debe­
rán resolverse en el plazo de treinta (30) días.
(2)
Artículo 220 del TUO de la LPAG.- Recurso de apelación
El recurso de apelación se interpondrá cuando la impugnación se sustente en diferente inter­
pretación de las pruebas producidas o cuando se trate de cuestiones de puro derecho, debiendo
dirigirse a la misma autoridad que expidió el acto que se impugna para que eleve lo actuado al
superior jerárquico.
Resolución Administrativa Sancionadora de Segunda Instancia a Facebook l reland

no le es a p l icable la ley peru a n a . To­ el medio adecuado (tanto l a red de


dos los actos de procesamiento de teleco m u n icaciones como e l d ispo­
datos, es decir, (a) la recopilación sitivo) para conectarse a I nternet y
de datos q u e se rea l iza cuando u n acceder a d iferentes contenidos en
usuario crea u n a n u eva cuenta y (b) l ínea incluida la plataforma de Fa­
la visualización de contenido cuan­ cebook, por ta les motivos la admi­
do los usuarios usan l a platafo rma, n i strada considera q u e se vu l n e ra el
se rea lizan en sus servido res; todos principio de causa l i d a d .
los cua les se encuentra n fuera del 34. Facebook n o proporciona n i a d m i ­
territorio peruano y, por lo ta nto, n istra servicios de teleco m u n icacio­
con base en el a rtículo 3 de la Ley nes porque no ofrece servicios de
y al a rtículo 5 ( n u meral 4) del Regla­ conectividad a los usuarios. Con lo
mento, n o existe j u risdicción sobre cual i nterpretar q u e Facebook rea­
ta les actividades de procesami ento. l iza tales operaciones supone u n a
Así, e l usua rio, al crear un perfil de i nterpretación i l ícita e inconstitu­
Facebook, uti l iza activa mente esas cional. Así, segú n lo señalado por la
redes de telecom u n icaciones como a d m i n istrada esta no proporciona
medio para acceder a los servido­ servicios de telecom u n icaciones.
res de Facebook (ubicados en el Las redes de teleco m u n icaciones
extra njero) y proporciona sus datos son contratadas por los usuarios
personales d i rectam e nte al servidor de sus servicios, como Cla ro, Entel
de Facebook. E n consecuencia, todo o Movistar, para acceder a I nternet,
trata m iento de datos persona les se incluyendo a la Plataforma de Face­
rea l iza en a q u el los servidores u bica­ book q ue, a lo m ucho, pueden califi­
dos en e l exterior y no en el Perú. carse como medios de trá nsito.
30. El criterio de nacionalida d de los 35. Seg ú n señala, la Auto ridad d e pri­
usuarios peruanos de Facebook mera instancia pa rece n o entender
apl icado por l a D P D P, según la ad­ adecuadam e nte cómo se prestan
m i n istrada, es i ncorrecto, pues la los servicios de Facebook, ya q u e
provisión por pa rte de em presas del p u e d e n estar d i rigidos a l o s usua­
grupo Facebook de a n u ncios perso­ rios perua nos, pero no se prestan
n a l izados y servicios de venta a ter­ en a bsol uto en Perú. I ncluso si u n
ceros comerciales uti l iza ndo datos usuario puede «Ver» o «acceder» a
de usuarios perua nos no j u stifica la la Platafo rma desde sus d ispositi­
apl icación de l a LPDP a Facebook. vos, no sign ifica que esos servicios
31. Además, l a a d m i n i strada afi rma operen en Perú. Como se explicó
que los servicios prestados por las a nteriorm e nte, los usua rios «Via­
em presas del grupo Facebook a ter­ j a n » desde sus d ispositivos a través
ceros (prestados en rea lidad fuera de sus redes de teleco m u n icaciones
de Perú) no guardan relación y son hasta q u e l lega n a los servidores de
a bsol uta mente i rrelevantes para la Facebook, q u e se encuentran fuera
d iscusión de la a pl icación de l a j u ris­ del territorio peruano.
d icción de l a LPDP. 36. Respecto a los a rgu mentos prece­
32. En relación con el uso de medios en dentes, este despacho compa rte
el territorio peruano para procesar con la D P D P q u e la normativa en
datos, segú n la a d m i nistrada, l a re­ materia de protección de d atos per­
solución no ha presentad o eviden­ sonales sí l e es apl i cable a la admi­
cia de ello, con lo cual l a ANPD n o n i strada e n tanto rea l iza trata m ien­
acred ita sus i m putaciones. to d e da tos person a l es de usuarios
33. Q u ienes uti lizan los redes y d isposi­ perua nos, uti lizando medios situa­
tivos de telecom u n icaciones como dos en Perú .
medio para descargar la apl icación, 31. El trata m iento de datos personales,
registrarse y acceder a l a platafor­ de acuerdo a lo esta blecido en el
ma, según la a d m i n istrada, son los n u m eral 1 9 del a rtículo 2 de la LPDP
usuarios siendo estos l os q u e e l igen i m pl ica «cualquier operación o pro-
Víctor Raúl Espinoza Calderón

cesam i ento técn i co, a utomatizado ta l como lo señala la resolución


o no, que perm ite l a reco p i laci ón, de primera insta ncia, Facebook
registro, orga n ización, a l macena­ m uestra a n u ncios publ icita rios de
miento, conservación, ela boración, terceros en fu nción a los i ntereses
modificación, extracción, consu lta, y ca racterísticas personales a los
util ización, bloqueo, su presión, co­ cuales l a a d m i n istrada tiene acceso
m u n icación por tra nsferencia o por privi legiado por ser el d esarrollador
difusi ó n o cualquier otra forma de tecno lógico y gestor d i recto de esta
procesa miento que facilite el acce­ platafo rma d igital de a lca n ce globa l .
so, correlación o i nterconexió n de Así, q u e d a claro para este despacho
los d atos person a l es». q ue, a l ser la a d m i n istrada quien
38. Facebook reconoce a b iertamente determina los fi nes y los medios del
en su pági na web que recopi la el tratam iento de los datos persona les
contenido, las comun icaciones y de sus usua rios, es l a responsable
otros datos q u e proporcionan sus de este.
usuarios cuando usan sus produc­ 40. En este orden de i d eas, este des­
tos l3l, por ejem plo, cuando se regis­ pacho comparte con l a D P D P q u e
tra n para crear u na cuenta, crear o l o s servicios principales d e la a d ­
com p a rtir conte n ido y enviar men­ m i n istrada están compu estos p o r
sajes a otras personas o cuando servicios de tecnología y entrete­
se c o m u nican e ntre ellas. Así, Fa­ n i m iento, l os cuales se solventa n
cebook recopi l a i nformación sobre económ icamente por el servicio
las personas de sus usuarios, las de publ icidad comercial q u e se
pági nas, las cuentas, los hashtags m a nifiesta con el ofrecimiento de
y los grupos a los q u e está conecta­ a n u ncios y contenidos comerciales
do y cómo i nteractú a n ellos en sus patrocinados por terceros i nteresa­
d iversos productos, por ejem plo, dos en generar presencia comercial
las personas con las q u e el usua­ y posicionar su m a rca de producto
rio se com u n ica ha bitu a l m e nte o y/o servicios dentro de la comuni­
l os grupos de los q u e forma parte. dad de usuarios a la q u e será d i ri­
Ta mbién recopila, si el usuario el ige gida, primord i a lm e nte, por el trata­
subi rla, i nformación del contacto m iento de datos person a l es q u e l a
que sincro n iza o la i m p o rta r d esde a d m i n i stra d a realiza de los usuarios
un d i spositivo (como una agenda de perua nos registrados en l a platafor­
d i reccio n es, u n registro de llamadas ma de Facebook.
o u n h i storial de SMS). 41 . Ahora, para que se rea licen ta les
39. La fin a l i dad d e estos trata m i e ntos operaciones FACEBOOK, I N C recu­
de datos por pa rte de la a d m i n is­ rre a medios situados en e l territorio
trada se real iza con el propósito de peruano con e l fi n d e capta r i nfor­
brindar sus servicios o productos o mación en n uestro p a ís (uti l izando,
para mostrar a n u ncios de em presas e ntre otros, los e q u i pos de los usua­
y otras orga n i zacion es, y recomen­ rios residentes en Perú, para a l ma­
d a rlas a personas q u e puedan estar cenar i nformación d e forma local a
i nteresadas en estos bienes, servi­ través de cookies y otros med ios, así
cios o las causas que promocionen como ejecuta ndo cód igo e n d ichos
dichas em presas d e tal forma q ue, d ispositivos), s i n q u e la uti l ización

(3) Facebook (incluidos el navegador de la aplicación y la aplicación de Facebook para móviles),


Messenger, Instagram (incluidas las aplicaciones como Boomerang), los dispositivos de la
marca Portal, los productos de Oculus (al usar una cuenta de Facebook), las tiendas de Face­
book, SparkAR Studio, Audience Network, las aplicaciones de NPE Team y todas las demás
funciones, aplicaciones, tecnologías, software, productos o servicios que ofrecen Facebook
Inc. o Facebook Ireland Limited según nuestra Política de datos. Los productos de Facebook
incluyen también las herramientas para empresas de Facebook.
Resolución Administrativa Sancionadora de Segunda I nstancia a Facebook l reland
-- -
de tales equipos para la recogida de dos publicita rios patrocinados por
datos se rea lice exclu siva mente con d iversas empresas q u e Facebook
fi nes de tránsito por el territorio pe­ presenta a sus usuarios. Así, sólo
ruano, es deci r, no se trata de equi­ uti lizando estos equipos de teleco­
pos de tra n s m isión, sino q u e d i chos m u n icaciones peruanos Facebook
equipos se emplea n para la recogi­ hace posible que cualqu iera de sus
da y trata m iento de los datos, por lo usuarios obtenga, en territorio na­
q u e la com petencia de la Autoridad cional, i nformación personal estruc­
Nacional de Protección de Datos turada e i n cl uso perfilada con fi nes
Personales peruana se encuentra comerciales en su calidad de motor
a m pa rada por haber uti lizado FA­ de búsqueda o buscador social de
CEBOOK, I N C . medios situados en i nformación <5l.
territorio perua no, por lo cual, se 43. Por el lo, este despacho coincide con
coincide con la D P D P que tanto l a l a resolución de pri mera i nsta ncia
LPDP c o m o su reglamento resultan en q u e es l a propia a d m i n i strada
plenamente apl icables, pues al no l a que uti l iza medios u bicados en
tratarse del uso de medios transito­ Perú, como lo son las redes de te­
rios no nos encontra mos dentro de leco m u n icaciones y los d ispositivos
la excepción al á m bito de a p l icación de usua rios perua nos, para colocar
de estas d isposiciones normativas a d isposición de estos e l acceso a
contenida en el a rtículo 5 n u meral 4 su plataforma vi rtua l social y con­
del reglame nto de la L P D P <4l . secuentemente poder bri ndar sus
42. Cabe advertir q u e la A N P D no consi­ servicios a sus usua rios; y q u e es,
dera q u e FACEBOOK rea l ice un ser­ j u sta mente a través de las redes
vicio de teleco m u n icaciones, s i n o de teleco m u n icaciones y los d ispo­
q u e esta ca pta la i nformación d e los sitivos (el ectrón icos de escritorio o
usuarios residentes en Perú uti l i ­ móvi l es) q u e tenga n conexión a l a
z a n d o redes de teleco m u n icacio nes I nternet, q u e l o s usuarios u bicados
u bicadas en n u estro territorio para en territorio perua n o pueden des­
a l macenar esa i nformación en ser­ cargar la a p l icación d e Facebook, re­
vidores del extra njero. Ahora, ta m­ gistrarse en dicha plataforma, y ac­
bién es i m po rtante n o perder de ceder al contenido que la misma le
vista q u e l a captación de i nforma­ ofrece; siendo que a través del uso
ción rea l izada en territorio nacional de d ichos med ios que efectúa l a ad­
por esta red socia l hacia servido­ m i n i strada, que ésta puede ofrecer
res extra njeros arroja resu ltados sus servicios de i nterconectividad
visu a l izados también en territorio socia l y de publ icidad a todo aquel
peru a n o y de esa forma se concre­ i nteresado en territorio peruano. Si
ta n y materi a l izan, tanto las opera­ es q u e n o util iza y/o se va l e de los
ciones de l os prod u ctos q u e ofrece mismos, s i m plemente n o pod ría
esta red q u e i nterconecta d iversos d i rigir y ofrecer sus servi cios en el
datos perso na les con la p u b l icidad Perú.
comercial que se man ifiesta con el
ofrecimiento d e a n u ncios y conteni-

<4l Artículo 5 del reglamento de la LPDP.- Ámbito de aplicación territorial.


Las disposiciones de la Ley y del presente reglamento son de aplicación al tratamiento de datos
personales cuando: ( ... )
4. El titular del banco de datos personales o quien resulte responsable no esté establecido en terri­
torio peruano, pero utilice medios situados en dicho territorio, salvo que tales medios se utilicen
únicamente con fines de tránsito que no impliquen un tratamiento.
<sJ Respecto al tratamiento de datos de motores de búsqueda: Vid. STJUE (Gran Sala), de 1 3 de
mayo de 2014.
Víctor Raúl Espinoza Calderón
---- ----

Sobre el uso de cookies y segmentación de mayor p recisión


44. La a d m i nistrada afirma que la reso­ para finalmente poder d i reccio n a r
lución de primera i nsta ncia se equi­ p u blicidad a u n p ú b l ico objetivo
voca a l considera r q u e la colocación mejor seleccionado, q u e a criterio
de cookies e n los dispositivos util i ­ de la a d m i n i strada p u eda resu lta r
zados por los usua rios en P e r ú de más propenso a reci b i r el a n u ncio y
Facebook, con fi nes p u b l i citarios, generar mayor i nterés en el mismo.
constituye e l uso de med ios u bica­ 47. La recopilación de i nformación uti­
dos en territorio peruano. E l lo, por­ l izando medios peruanos, a través
que las cookies son mecanismos de las cookies (que constituye otro
de al macena m iento, por lo que no medio q u e util iza Facebook), al com­
pueden considera rse «medios» plementarse con los datos persona­
u bicados en e l país. Facebook uti­ les identificados previamente por la
liza cookies para ayudar a acceder a d m i n istrada o en caso recopile da­
a conte n i d o relevante en s u plata­ tos personales adicionales a los ya
forma, adapta n d o los a n u ncios y registrados, constituye, como ya se
proporcionando u na experiencia de h a d icho, u n trata m iento de datos
usuario más segu ra . personales en territorio peruano.
45. La a d m i n i strada afi rma q u e en la 48. Es i m portante señalar q u e la admi­
Resolución Final, la D P D P fu nda­ n i strada en su página web señala
mentó la aplicación de la LPDP en q u e util i za las cookies e n l os si­
a n u ncios de «KLM Perú» y «Assist
guientes casos: si se tiene u na cuen­
Card» d i rigidos a usua rios perua­
ta d e Facebook, si se usa los pro­
nos. Sin e m ba rgo, e n este pronun­
d u ctos de Facebook (incluido el sitio
ciamiento no evidencia si los datos
web y sus apl icaciones) o si se visita
personales fueron procesados por
otros sitios web y a pl icaciones q u e
Facebook para generar una coo­
uti l icen l o s productos de Facebook
kie relacionada con la p u b l i cidad
(incluidos e l botón «Me gusta» u
d e KLM en territorio peruano, más
otras tecnologías de Facebook), d e
aún, cuando la colocación de una
t a l forma q u e l a s cookies permiten
cookie en el d i spositivo de un usua­
a Facebook ofrecer sus productos
rio - pa ra mostra rle a n u ncios de
y ayudarle a comprender la i nfor­
Perú - n o i m p l ica el procesa m iento
de datos personales en territorio mación q u e recibe de sus usua rios,
peruano, n i el uso de n i ngún servi­ inclu idos los datos sobre e l uso q u e
dor u otra i nfraestructura (es decir, s e dé a otros sitios w e b y apl icacio­
un medio) u bicado en el país. nes, independientemente de si la
46. AI respecto, es importante recor­ persona está o no registrado o si ha
dar q u e Facebook util iza las cookies i n iciado sesión. En consecuencia, es
dado que estas son dispositivos de claro que la i nformación que util i za
a lmacenam i ento q ue, tal como se las cookies para opera r, entre las
señaló en la resol ución de primera cuales se encuentran las señaladas
insta n cia, permiten a la a d m i nistra­ por la resolución de primera insta n­
da captar y recopilar i nformación cia, es recogida p o r la a d m i n i strada
adicional y complementaria a los de usuarios en territorio nacional. a
datos personales i ngresados vo­ través de los medios situados en te­
l u ntariamente por el usuario al mo­ rritorio peruano, con lo cual rea liza
mento de su registro en la platafor­ u n trata m iento de datos personales
ma de Facebook. La identificación que se encuentra d e ntro del á mbito
del usuario registrado, así como la de a p l icación de la LPDP y su regla­
i nformación sobre sus i ntereses, m e nto.
preferencias y comporta miento 49. Por ta les motivos, no corresponde
d e ntro y fuera de la platafo rma de a m pa ra r dicho extremo de la a pe­
Facebook, l e permiten a la a d m i nis­ lación presentada por la a d m i nistra­
trada lleva r a cabo u n perfilamiento da.
Resolucíón Administrativa Sancionadora de Segunda Instancia a Facebook lreland

IV.II. SEG U N DA CU ESTI Ó N P REVIA: rá alegarse por los i nteresados para


Sobre si corresponde declarar la su consideración en e l acto q u e
nulidad de la resolución de i n icio ponga f i n a l proced i m i e nto y podrá
del p rocedi miento a d m i nistrativo i m pugnarse con el recurso q ue, e n
sancionador su caso, se i nterponga contra e l acto
50. La a d m i n istrada afi rma q u e l a Re­ a d m i nistrativo.
solución Di rectora! N°. 060-201 9- 54. AI respecto, cabe señal a r q u e e l
J U S/DGTA I P D- D FI, de 1 6 de abril s u p uesto vicio de notificación i ncu­
de 201 9 (reso l u ci ó n de i n i cio), n o rrido n o h a recaído e n un acto q u e
fue notificada vá l i d a mente a la a d ­ ponga fi n a l a i n sta ncia, n i ta m poco
m i n istrada a l no h a berla real izado en un acto de trámite que d etermi­
en e l d o m i c i l i o declarado por l a
n a l a imposibil idad de conti n u a r e l
com p a ñ ía ; además, afi rma, q u e la
proced i m i e nto, dado q u e d e acuer­
docu m e ntación q u e subyace a esta
do con el a rtícu lo 1 5 de la LPAG los
no fue proporcionada a Facebook
vicios incurridos en la notificación a
en su tota lidad, con l o cual, l o q u e
los a d m i nistrados son independien­
correspondía, e r a rei n i ci a r e l proce­
tes de s u val idez. Ni ta m poco h a
d i m i ento; siendo que no se hizo así,
se ha vu l nerado el derecho a l debi­ producido i ndefensión, p u e s como
d o proce d i m iento a d m i n i strativo, bien a señalado la resol u ción de
pues se le n egó a la a d m i n i strada l a primera i n sta ncia, la a d m i n istrada
oportu nidad d e contesta r y de ejer­ ha presentado sus a rgu m e ntos d e
cer su derecho de defensa. defensa e n relación c o n l o s cargos
5 1 . La a d m i n i strada advierte q u e la i m p utados en l a Resolución Di rec­
D P D P n o se pronunció sobre este tora! de I nicio, así como a las reco­
extremo, a lega ndo falta de com pe­ m e ndaciones de la D F I contenidas
tencia; lo q u e no debió ocurrir, y sí e n el I nforme Final de I nstrucción;
más bien resolver respecto a estos e n consecuencia, lo que correspon­
vicios del proced i m i e nto, d eclara n ­ d e es que e l anál isis de l a a l egad a
do l a n u l idad de esta resolución. n u l idad se real ice por m e d i o del re­
52. AI respecto, es pertinente a dvertir cu rso de a pelación, que en e l caso
que de acuerd o con el a rtíc u l o 1 20, concreto se i nterpone contra el acto
n u m eral 1 , de la LPAG, frente a u n defin itivo, es decir, contra la resolu­
acto q u e supone viola, afecta, des­ ción de pri mera i n stancia.
conoce o lesiona un derecho o i nte­ 55. Por lo tanto, este despacho coincide
rés legítimo, procede su contradic­ con l a DPDP en q u e e l análisis de l a
ción en vía a d m i n i strativa para q u e supuesta n u l idad a l egada debe s e r
este sea revocado, mod ificado, a n u ­ conocida e n segu nda insta ncia p o r
lado o s e a n suspendidos sus actos.
l a D i recció n Genera l de Transparen­
53. Ahora bien, este derecho, de acuer­
cia, Acceso a la I nformación P ú b l i ca
do con lo esta blecido en el a rtículo
y P rotecció n de Datos Personales
2 1 7, n u meral 1 , de la LPAG, se ejer­
como superior j e rá rq u ico com pe­
ce mediante los recursos a d m i nis­
tente para resolver los recu rsos de
trativos i n iciándose el correspon­
a pelación, de acuerdo a l o estable­
d i e nte proced i m iento recursivo. Sin
embargo, e l n u meral 2 del referido cido en el a rtículo 220 de la LPAG
a rtíc u l o dispone q u e n o todas las y por el l itera l 1) del artíc u l o 71 del
acciones de l a a d m i n istración son RO F del M i nisterio de j u sticia y De­
i m pugnables, sino sólo a q u e l l os rechos H u ma nos q u e dispone que
actos d efi n itivos q u e ponen fi n a l a este despacho es com petente para
instancia y l os actos de trá m ite q u e resolver en segun d a y ú ltima i ns­
determinen l a i m posi bilidad d e con­ ta ncia a d m i n i strativa los procedi­
t i n u a r el proce d i m iento o produz­ m ientos sancionadores i ni ciados de
can i nd efensión. La contrad icción a oficio por l a Autoridad Nacional de
los restantes actos de trámite debe- P rotección d e Datos Person a l es.
Víctor Raúl Espinoza Calderón

Sobre si se la n u lidad caso porque u na i nvestigación preli­


a legada por la a d m i n istrada m i na r no es un proce d i m iento.
56. Facebook exp l ica en su escrito de 60. Con respecto a lo regu lado en el a r­
apelación q u e i nformó a l a DFI q u e tículo 27.2 de la LPAG q u e j u stifica,
había tomado conoci m i e nto de la segú n l a DFI, l a va l i dez de la notifi­
reso l u ción, dado q u e una copia ha­ cación, la a d m i n istrada afi rma q u e
bía sido enviada a Facebook l reland, d e b e tenerse en cuenta e l texto
q u e es u na entidad separada de la completo de la n o rma q u e dispone
com p a ñ ía y n o es responsable del q u e n o puede consid erarse notifica­
servicio de Facebook puesto a d is­ ción vá lida, «la sol icitud de notifica­
posición de los usuarios de Perú. ción real izada por l a a d m i n i strada, a
Asi m ismo, se i nformó a la DFI que fi n de q u e le sea com u n icada alguna
n o se h a bía podido obtener la re­ decisión de la a utoridad».
solución completa ni la documenta­ 61 . Asi m ismo, a d m i n i strada destaca
ción s u byacente del exped iente que que l a DFI le rem ite sólo u n a copia
sirvió de base p a ra emitirla. de l a resolución de i n icio e i nfor­
57. La a d m i n istrada afirma q u e propor­ mación incom pleta, a lega ndo q u e
ciona d o m i c i l i o para efectos de noti­ la i nformación q u e n o envió e r a la
ficaciones a parti r de ca rta enviada relativa a Facebook l reland, lo q u e
a la DFI en mayo de 201 9, con el fi n h a significado u n grave perj u icio a
de obtener la resolución y la docu­ su derecho de defensa.
mentación perti nente, sol icita ndo 62. Con respecto a q u e se concedió pla­
q u e se rei n i c i a ra n los plazos del zo para permitir a Facebook ejercer
proce d i m iento para d a r respuesta, su d erecho d e d efensa porque se le
i n d ica ndo q u e no se había rea l izado otorgó u n plazo para tal efecto, la
una notificación vá lida. a d m i n i strada afi rma q u e ello no es
58. Sin embargo, señala la a d m i n i stra­ correcto, porq u e l a DFI i n d i có e n su
da, la DFI no aceptó q u e haya in­ d ecisión del 23 d e octu bre q u e ta l
c u m p l i d o con notifica r debida men­ prórroga fue concedida en conside­
te la resolución o q u e los p lazos del ración a l hecho de q u e la a d m i n is­
proce d i m iento deban rei n i c i a rse, trada se encuentra fuera del país.
sino q u e notificó la resolución en Si la DFI h u bi e ra tenido la i ntención
el domicilio q u e Facebook declaró d e subsa n a r l a falta de notificación,
d u ra nte la i nvestigación, a ntes del e ntonces la acción a propiada h u bie­
i n icio del proced i m iento a d m i n is­ ra sido notificar toda la i nformación
trativo, y debido a la respuesta q u e del expediente y rei n i ci a r los plazos
rea l izó la a d m i n istrada a u n requeri­ del proced i m i e nto. Además, el pla­
m iento de i nformación sobre los da­ zo otorgado resultaba i nsuficiente
tos de usuarios por parte de Cam­ para garantiza r el ejercicio de de­
bridge Ana lytica, donde se i n c l u ía fensa de Facebook porq ue, segú n la
u n a serie de membretes corpora­ a d m i n i strada, la extensión del p lazo
tivos. La a d m i n istrada afirma q u e n o tuvo como objeto contestar l a re­
este proceder no es correcto, pues solución.
Facebook INC. n o proporcionó esa 63. AI respecto corresponde precisar
i nformación para q u e la DFI p u eda que de acuerdo con lo esta blecido
uti l izar u n a o más d i recciones para e n e l a rtículo 2 1 del TUO de la LPAG,
efectos de notificaciones. a efectos de notificar vá l i d a mente
59. La a d m i n istrada afi rma, además, las resoluci ones a d m i nistrativas,
que de acuerdo con el a rtículo 21 la ley faculta a la a d m i n istración a
de la LPAG, l a a d m i n istración sólo q u e, en primera instancia, se uti l i ce
puede uti l iza r domicil ios no decla­ el domicilio declarado por la propia
rados para efectos de notificaciones a d m i n istrada, en ese sentido, vis­
cuando estos fueron declarados en to el expediente, la a d m i nistrada
otros proced i m i e ntos a nte el mismo presenta escrito de 1 de agosto de
órga no, cosa q u e no sucede en este 201 8, en cuya parte i nferior señala
Resolución Administrativa Sancionadora de Segunda I nstancia a Facebook l reland

la d i rección de 1 Hacker Way Menlo FACEBOOK, I N C., en su calidad de


Park, CA 94025, docu m e nto q u e ade­ entidad contratante y controlado ra
más q u e está suscrito por la a boga­ de datos para los usuarios perua­
da principal de Facebook, ta l como nos, dio respu esta a l Oficio N°. 433-
se puede a precia r e n la fi rma que 201 8-J US/DGTAI P D-DFI señalando
obra en este !6l. expresa mente que, a partir del 1 4
64. Por el lo, la notificación de la Resolu­ d e j u l i o d e 201 8, las n u evas condi­
ción d e I n icio del Proced i m i e nto Ad­ ciones y políticas proporcionadas
m i n i strativo Sancionador se efectuó por Facebook, l n c. entra ron en vi­
en el domicilio i ndicado por l a pro­ gor para todos los usua rios de Perú,
pia a d m i nistrada en su escrito de siendo q u e FACEBOOK, I N C . es l a
01 d e agosto de 201 8. E n atención e ntidad contratante y controladora
a la notificación de l a resolución del de datos para los usuari os en Perú
proced i m iento a d m i n i strativo san­ y l a e ntidad a propiada para dar res­
cionador, Facebook presentó e l es­ p u esta a la D FI, documento suscrito
crito de fecha 28 de mayo de 201 9, por el Legal Counsel Regulatory de la
en el q u e refiere expresam e nte q u e a d m i nistrada y donde aparece la d i ­
conoce q u e l a DFI «ha bría i n iciado rección 1 H a cker Way, M e n l o Park,
u n proced i m iento a d m i n i strativo Ca l ifornia 94025, a la cual se notificó
sancionador a Facebook». la resolución de i nicio y q u e segú n
65. Visto lo a nterior, este d espacho la propia pági na de Facebook es l a
considera q u e, si bien es cierto sede de s u s i nsta laciones m.
q u e efectiva mente no consta q u e 66. AI respecto es i m portante advertir
la a d m i nistrada haya señ a l a d o ex­ que la notificación, de acuerdo a
presamente a ntes de su ca rta de lo establecido en el a rtíc u l o 21 del
fecha 28 mayo de 201 9 u n domicilio TUO de l a LPAG !8l se real iza en el do­
a efectos de notificaciones, l o cier­ micilio que consta en e l expediente,
to es q u e el 1 de agosto de 201 8, siendo la i nformación mencionada

(6) Fojas 303 a 306.


(7) Cfr. https://about.fb.corn/es/company-info/
(8)
Artículo 2 1 de la LPAG.- Régimen de la notificación personal
2 1 . 1 La notificación personal se hará en el domicilio que conste en el expediente, o en el
último domicilio que la persona a quien deba notificar haya señalado ante el órgano ad­
ministrativo en otro procedimiento análogo en la propia entidad dentro del último año.
21.2 En caso que el administrado no haya indicado domicilio, o que éste sea inexistente, la au­
toridad deberá emplear el domicilio señalado en el Documento Nacional de Identidad del
administrado. De verificar que la notificación no puede realizarse en el domicilio señalado
en el Documento Nacional de Identidad por presentarse alguna de las circunstancias des­
critas en el numeral 23. 1 .2 del artículo 23, se deberá proceder a la notificación mediante
publicación.
2 1 .3 En el acto de notificación personal debe entregarse copia del acto notificado y señalar la
fecha y hora en que es efectuada, recabando el nombre y firma de la persona con quien se
entienda la diligencia. Si ésta se niega a firmar o recibir copia del acto notificado, se hará
constar así en el acta, teniéndose por bien notificado. En este caso la notificación dejará
constancia de las características del lugar donde se ha notificado.
2 1 .4 La notificación personal, se entenderá con la persona que deba ser notificada o su re­
presentante legal, pero de no hallarse presente cualquiera de los dos en el momento de
entregar la notificación, podrá entenderse con la persona que se encuentre en dicho domi­
cilio, dejándose constancia de su nombre, documento de identidad y de su relación con
el administrado.
2 1 . 5 En el caso de no encontrar al administrado u otra persona en el domicilio señalado en
el procedimiento,el notificador deberá dejar constancia de ello en el acta y colocar un
Víctor Raúl Espinoza Calderón

a nteriormente l a que obraba en ese n i strativo Sancionador por parte de


momento en el mismo, y q u e, de l a Auto ridad Nacional de P rotección
acuerdo a las i nvestigaciones rea li­ de Datos.
zadas corresponde a la sede de la 69. Ahora, justa mente para sa lvaguar­
a d m i n istrada, se a precia q u e la ad­ d a r su derecho de defensa y evitar
m i n istra ción actuó atendiendo a la prod ucir i n d efensión mediante el
información p roporcionada por Fa­ proveído de fecha 27 de j u n i o de
cebook como por aquella q u e esta 201 9, se d ispuso tener por señalado
em presa a loja en i nternet sobre su el domicilio ofrecido por Facebook
sede. para efectos de las notificaciones
67. Así precisado e l domicilio procesal a que se emita n en e l presente pro­
efectos de notifi cacion es en la ca rta ced i m iento, esto es, en A TTN: Privacy
de 28 d e mayo de 201 9 por la ad­ Operations, 1 60 1 Willow Road, Menlo
m i n istrada, q u e es enviada en razón Park, CA 94025; y, en ese sentido,
de las a nteriores comun icaciones mediante Oficio N°. 553-201 9-J U S/
rea l izadas por l a DFI e n la d i rección DGTAI PD-D FI, de 02 de j u l i o de
a nteriormente mencionada y don­ 201 9, se notificó a la a d m i nistrada
de consta, como ya se ha señalado, con e l proveído de 27 de j u n i o de
que la a d m i nistrada conocía del i n i­ 201 9 y la Resolución Di rectora! W.
cio del proce d i m iento sancionador, 60-20 1 9- J US/DGTAIPD-DFI que da
resu lta de a p l icación el a rtículo 27, i n icio este proced i m i e nto a d m i n is­
n u m eral 2, del TUO de la LPAG <9l, trativo.
q u e dispone q u e se tendrá por bien 70. La a d m i n istrada, con fecha 1 6 d e
notificado a l a d m i n istrado que a j u l i o de 201 9, presentó e l escrito d e­
partir de la rea l ización de actuacio­ n o m inado «Ca rta de resp u esta rela­
nes proced i m e ntales permita s u po­ cionada con el i n icio d e un procedi­
ner razo nablemente q u e tuvo cono­ m iento a d m i n i strativo sancionador»
cimiento oportu no del conte n i do o en el q u e presenta sus d esca rgos a
a lca n ce de la resolución o i nterpon­ las i m putaciones efectuadas me­
ga cualquier recurso que proceda . d i a nte la Resolución D i rectora ! N°.
68. E l lo, porque l a a d m i n istrada, a l pre­ 60-201 9-J US/DGTAI P D-DFI; asimis­
senta r e l escrito de 28 de mayo de mo, en el mencionado documento,
201 9, señala expresamente que refi e re que n o se l e han notificado
conoce q u e «Se h a bría i n iciado u n los a n exos de l a resolución de i n icio
proce d i m iento a d m i n i strativo san­ del PAS. Por el lo, a fi n de garantiza r
cionador», lo que evidencia q u e es el d erecho de defensa de la admi­
plenamente consciente del a lca nce n i strada, mediante proveído de 1 8
de la resolución q u e le ha sido no­ de j u l i o de 201 9, se d ispuso la notifi­
tificada; a lcance que n o es otro que cación de la docu m e ntación materia
el i n icio de u n P rocedi m iento a d m i- de a ná l isis para la emisión de la re-

aviso en dicho domicilio indicando la nueva fecha en que se hará efectiva la siguiente
notificación.
Si tampoco pudiera entregar directamente la notificación en la nueva fecha, se dejará debajo de
la puerta un acta conjuntamente con la notificación, copia de los cuales serán incorporados en el
expediente.
<9l Artículo 27 de la LPAG.- Saneamiento de notificaciones defectuosas
( . . .)
27.2 También se tendrá por bien notificado al administrado a partir de la realización de ac­
tuaciones procedimentales del interesado que permitan suponer razonablemente que tuvo
conocimiento oportuno del contenido o alcance de la resolución, o interponga cualquier
recurso que proceda. No se considera tal, la solicitud de notificación realizada por el admi­
nistrado, a fin que le sea comunicada alguna decisión de la autoridad.
Resolución Administrativa Sancionadora de Segunda I nstancia a Facebook l reland

solución de i n icio del proce d i m i ento fisca l ización no tienen la ca l idad de


a d m i n i strativo sancionador. actos a d m i n i strativos sino de actos
7 1 . En ese sentido, tal como puede ver­ i nternos de la a d m i n i stración, pues
se d u ra nte el desarro l l o del proceso su enfoque está d i rigido a la rea li­
se h a n rea l izado todas las actua­ zación d e actividades desti nadas a
ciones procedimenta les aseg u ran­ advertir el c u m p l i m iento o no de la
do y gara ntiza ndo el d erech o de la n orma i m perativa atri b u i b l e a l ad­
a d m i n istrada a ejercer su d efensa m i nistrado, a d iferencia del proce­
respecto de las i m putaciones efec­ d i mi ento a d m i n i strativo q u e busca
tuadas en su contra. una decisión de l a a d m i n istración
72. La a d m i nistrada refiere que la in­ con efectos j u rídicos d i rectos res­
vestigación previa rea l izada a Face­ pecto de los a d m i n istrados l11>.
book n o forma pa rte del procedi­ 75. j u sta mente, por el lo, el hecho d e
m ie nto a d m i n i strativo sancionador; q u e s e le haya notificado posterior­
a l respecto se debe precisar q u e el mente l a resolución de i n icio al do­
proced i m i e nto a d m i n i strativo san­ micilio a efectos de notificaciones
cionador efectiva mente i n icia con la i n d icada por la a d m i n istrada, no
notificación formal d e la resolución vicia de n u l idad el proced i m iento,
de i m putación de cargos; s i n em­ p u es se ha cumplido con d a rle u n
ba rgo, con a nterioridad a la i n icia­ plazo razonable para formu l a r sus
ción formal del proced i m i e nto, se d escargos o alegaciones frente a las
podrá n rea lizar a ctuaciones previas · actuaciones real izadas e n l a eta pa
de investigación con el objeto de fiscal i za dora desti nadas a q u e l a
determi n a r si concu rren circunstan­ a d m i n istración reca be u obtenga
cias que j u stifiquen su i n iciaci ó n l10>. pruebas, atendiendo así a su dere­
73. Las actuaciones de fisca l ización cho a poder desvirtuar tanto los a r­
previas rea l izadas por la a d m i nis­ gumentos vertidos en la resolución
tración tienen como fi n a l i d a d la d e i n icio como a reaccionar frente a
obtención de medios probatorios las pruebas q u e se obtuvieron en la
para acred ita r la comisión de la i n ­ etapa d e fisca l ización. E n este sen­
fracción y, por lo tanto, s o n i ncorpo­ tido, se le ha permitido a Facebook
radas al proced i m i e nto formando ejercer plenamente su d e recho de
parte del exped iente, d e ahí q u e l a defensa.
notifi cación efectuada atienda a l o 76. Al respecto, revisado el expediente
dispuesto e n el a rtículo 2 1 del T U O se ha evid enciado q ue, a través d e l
de la LPAG. escrito de descargos de 1 6 de j u l i o
74. Asi m ismo, debe tene rse en cuenta d e 201 9 112>, la a d m i nistra d a tomó
q u e la cal ifi cación de actuaciones conoci m i e nto oportu n o d e l a reso-

!Io)
Artículo 255.- Procedimiento sancionador del T.U.O. de la L.P.A.G.
Las entidades en el ejercicio de su potestad sancionadora se ciñen a las siguientes disposiciones:
(. . . )
2. Con anterioridad a la iniciación formal del procedimiento se podrán realizar actuaciones
previas de investigación, averiguación e inspección con el Objeto de determinar con carác­
ter preliminar si concurren circunstancias que j ustifiquen su iniciación.
3. Decidida la iniciación del procedimiento sancionador, la autoridad instructora del pro­
cedimiento formula la respectiva notificación de cargo al posible sancionado, la que debe
contener los datos a que se refiere el numeral 3 del artículo precedente para que presente
sus descargos por escrito en un plazo que no podrá ser inferior a cinco días hábiles conta-
dos a partir de la fecha de notificación.
(11)
MINJUS - Consulta Jurídica N°. 005-2017-JUS/DGDOJ. Publicado en el Boletín Año VI,
Numero 1 - enero, febrero - 20 1 7.
(12)
Fojas 427 a 45 1 .
Víctor Raúl Espinoza Calderón

lución de i m putación de cargos; el q u e se ha afectad o su derecho a l


1 1 de j u l i o de 201 9 fue n ueva mente debido procedimie nto, p u es d u ran­
notificada con la resol ución de i n icio te todo el proced i m ie nto l a a d m i n is­
de proce d i m iento a d m i n i strativo trada tenía pleno conoci m i e nto de
sancionador a la d i recció n señalada las i m p utaciones form uladas y los
a efectos de notificaciones. Asi mis­ elementos de j u icio q u e fueron util i­
mo, se le rem itiero n ta mbién copias zados por la a d m i n istración.
del expediente a las que se hace 79. Asi m ismo, l a a d m i n istrada refiere
referencia en la mencionada resolu­
que n o se ha teni d o en cuenta la
ción d e i n icio.
l ectura com pleta del a rtículo 27"
77. Ade más, con proveído de 27 de ju­
n i o de 201 9, se d ispuso a m p l i a r el del TU O de la LPAG, ya que este
plazo d e la etapa i n structiva por esta blece q u e no se considera bien
cincuenta d ía s hábiles ad icionales notificado a l a d m i n istrado cuando
a fi n de q u e Facebook presente las exista u n a sol icitud d e notificación
a legaciones y medios probatorios por pa rte de este; a l respecto, debe
que estime perti n e nte, con lo cual la señalarse q u e este ú ltimo s u p uesto
a d m i n istrada n o puede alegar que del a rtículo 27" del TUO de la LPAG,
no tuvo conoci miento oportuno d e se a pl ica en los casos en q u e «el ad­
la resol u ción n i de l o s documentos m i n i strado conocedo r de q u e se ha
que l a sustenta n, pues todas estas producido a lguna actuación proce­
acciones se real iza ron con la fi na­ sal, pero a ú n sin saber su contenido
lidad d e garantizar s u derecho del preciso, sol icita a l a a d m i n istración
debido proce d i m iento a d m i n i strati­ q u e le notifi q u e dicho acto o si pre­
vo.
senta escritos de cuyo conte n i do
78. Por otro lado, l a a d m i nistrada refie­
no pueda desprenderse n ítidamen­
re que la DFI n o c u m p l i ó con pro­
te q u e ha conocido la decisión»,
porc i o n a rl e u n a copia com pleta del
expediente, motivo por e l cual n o le cosa que en el presente caso n o se
ha sido posible presenta r sus d es­ ha producido porque como se ha
cargos en el presente proced i mien­ hecho referencia la a d m i n istrada
to. Al respecto, este d espacho ad­ conocía perfectamente e l a lcance
vierte q u e si bien no se ha enviado de la resol u ción de i nicio del pro­
u na copia completa del exped iente, ced i m iento. Ahora, es importante
atendiendo a los hechos materia a dvertir q u e el efecto de la confi­
de i m putación y posteriormente guración de esta parte del a rtículo
sancionados, se evidencia del ex­ del a rtículo 27 es rehacer l a notifica­
pediente q u e la a d m i nistrada contó ción. Ahora, dado q u e el acto notifi­
con toda la i nformación necesaria cado fue l a resolución de i n icio d e
para ej ercer su derecho d e defensa. este proced i m i e nto sa ncionador y
Además, la resol u ci ó n de i nicio iden­ q u e la DFI mediante actos posterio­
tifica específicamente cuáles son los
res cumplió con notificarle a la ad­
documentos que la D F I a na l izó para
m i nistrada e n la d i rección señalada
efectos de i m putar las cond u ctas
por esta, l a referida reso l u ción y l a
q u e a pa rentemente constitu i ría n in­
fracciones. Au nado a el lo, se advie r­ documentación requ erida, n o se h a
te q u e la a d m i n istrada tuvo acceso producida i ndefensión alguna a l a
al expediente com pleto conforme a d m i nistrad a .
consta en el Acta de Lectura y entre­ 8 0 . Por tales motivos, no correspom:le
ga de copias del expediente <13>, u n a a m parar dicho extremo de la a pe­
vez c u l m i nada l a etapa i n structiva. lación presentada por la a d m i n istra­
Por el lo, Facebook n o puede a l egar da.

<13>
Foja 565 del Expediente.
Resolución Administrativa Sancionadora de Segunda I nstancia a Facebook lreland

V. CONTROVE RTI DA (a l momento de crearse una cuen­


81 . De acuerd o con las cuestiones pre­ ta en l a plataforma de Facebook,
vias eva l uadas, corresponde deter­ así como a través de las cookies
m i n a r lo sigu i ente: uti l izadas por la a d m i n istrada q u e
(i) S i l a a d m i n istrada i n c u m p l e la se configura en l o s d ispositivos ter­
n o rmativa de protección d e da­ m i na les de los usuarios en e l Perú).
tos personales peruana a l n o En este orden de ideas, tal como lo
inscri b i r e l banco de datos de señala la D PDP, la a d m i n istrada, al
usuarios peruanos y flujos tras­ reco p i l a r datos personales de los
fronterizo en el Registro N acio­ usua rios en territorio peruano uti l i ­
nal de Protección de Datos Per­ z a n d o m edios situados e n e l Perú,
sonales . real iza trata miento de datos perso­
n a l es, hecho que por la naturaleza
VI. D E LAS CON- de los servicios que presta lo l l eva a
TROV E RTI DA conti n u a r efectua n d o d iversas mo­
dal idades de trata m i ento d e los da­
Vl.1 Sobre las dos imputacion es for­ tos q u e recopila y a l macena; motivo
muladas referidas a la no inscrip­ por el cual tiene la o b l igación lega l
ción del banco de datos persona­ de a d ecuar su actua r a la n o rmativa
les y a l flujo tra nsfronterizo en peruana en materia de protección
el Registro N acional de Ba nco de de datos persona les.
Datos Persona les 85. Por el lo, dado que las personas na­
turales o j u ríd icas del sector priva­
Sobre la i nscri pción de banco de do o entidades públ icas que creen,
datos persona les de los usua rios modifiquen o cancelen ba ncos d e
de facebook datos personales están o b l igadas a
82. Facebook rechaza la o b l igación de tra m ita r la i nscripción de estos ac­
registra r el b a nco de datos perso­ tos a nte el Registro Nacional de Pro­
nales de sus usuarios porq u e en el tección d e Datos Personales, y que,
Perú n o se mantiene n i se opera rea l izada l a consu lta a l sistema web
n i ng ú n banco de datos, por lo cual del Registro Nacional de Protección
los procesa m i e ntos de datos q u e d e Datos Person a l es sobre FACE­
rea lizan n o están sujetos a l a LPDP BOOK, I N C, este despacho verifica
o a su regla mento. q u e la a d m i n i strada n o ha cumplido
83. Además, l a a d m i n istrada afi rma q u e con i nscri b i r el banco de d atos per­
el h e c h o de q u e Facebook n o esté sonales concern iente al trata miento
o b l igada a registrar el banco de da­ de datos q u e rea l iza de sus usuarios
tos person a l es de usuarios n o sig­ e n territorio peruano registrados
n ifica que los derechos en materia d e la plataforma social Facebook,
de protección de datos personales se acred ita q u e viene i n c u m p l iendo
de los usuarios se vean afectados lo establecido en e l a rtíc u l o 34 de
negativam e nte. La Política de Datos l a L P D P y el a rtículo 78 de su regla­
de Facebook i nforma a los usuarios m e nto.
q u e su i nformación se a l macena en 86. Cabe a dvertir que e l trata miento
u n ba nco de datos y q u e los usua­ de datos en territorio nacional q u e
rios pueden ejercitar sus derechos real iza la a d m i n istrada i n cl uye tanto
de acceso, rectificación, cancelación a ciudada nos peruanos como a ex­
u oposición, respecto a l trata miento tranjeros en territorio nacional q u e
de sus datos, en cualqu ier momen­ s o n usua rios de s u s servicios a tra­
to a nte Facebook. vés de medios u bi ca dos en el Perú
84. AI respecto, como ya se ha señala­ y q u e permiten a Facebook rea liza r
do, este despacho está de acuerdo sus operaciones en este p a ís, tanto
con la resolución i m pugna d a en en lo q u e respecta a sus productos
q u e l a a d m i n istrada recopila datos como a las actividades de pu blicidad
person a l es en territorio peruano comercial a favor d e terceros. Sin
Víctor Raúl Espinoza Calderón
---

embargo, dado q u e la i m putación co de datos de usua rios extra njeros


de ca rgos se ha referido en espe­ que uti l icen m edios u bicados en el
cífico a la i nscripción de los ba ncos Perú; obligación q u e, de no c u m p l i r­
de datos de u s u a ri os perua nos, sólo se, pod ría originar u n n u evo proce­
fue posible a l a DPDP pro n u nciarse d i m iento sancionado r.
sobre esta i m p utación, de acuerdo 89. En consecuencia, no correspon d e
a lo d i s p u esto e n el a rtículo 258 del a m pa ra r dicho extre m o d e l a apela­
TUO d e l a LPAG que establece q u e ción presentada por la a d m i n istra­
«en la resolución q u e ponga fi n a l da.
proced imiento n o se podrá acepta r
hechos d istintos de l os d eterm ina­ Sobre el flujo transfronterizo d e
dos en el curso del proced i m iento, datos personales
con i n dependencia de su va loración 90. Facebook, afirma q u e para que se
j u ríd ica», correspondiendo ta mbién configure flujo tra nsfronterizo de
ú n icame nte a este despacho a n a l i­ datos person ales l a idea lógica de
zar si la decisión de la pri mera ins­ la q u e se parte es q u e u n titu l a r de
ta ncia corresponde o no a derecho. banco de datos u bicado en Perú,
87. Por e l lo, como q u iera q u e la D P D P tran sfiere los datos persona les a
ha procedido a resolver atendiendo otra entidad (pública o priva d a o
a l hecho imputado señalado e n la particular) u bicada en el exterior.
resolución de i n icio y q u e el ba nco Por l o que concl uye q u e es i m posi­
de datos que debe ser i nscrito en ble q u e la a d m i n i strada efectú e un
Perú estaría referido a l trata mien­ flujo tra nsfronterizo porq u e n o es
to de d atos persona les de usuarios posi ble que Facebook «transm ita,
que uti l icen medios peruanos sean proporcione o m a n ifieste» los datos
nacionales o extranjeros, lo resuel­ personales a s í mismo.
to por la D P D P n o i n c u rre e n i nva li­ 9 1 . Ad e más, l a a d m i nistra d a afirma
dez, toda vez q u e esta i n suficiencia que la obligación de i nscri b i r el flujo
n o ene rva el h echo de que efecti­ tra n sfronterizo de datos persona­
va mente la a d m in i strada tiene q u e les n o se le a pl ica Facebook, pues
registrar el ba nco de datos d e s u s cuando un usuario crea u n a cuenta
usua rios en territorio p e r u a n o q u e de Facebook, es el mismo usuari o
incluyen a l o s ciudadanos peruanos q u i e n está envia ndo efectivamente
usua rios de Facebook e n el Perú, sus datos fuera del Perú.
por lo que con respecto a este pro­ 92. AI respecto, cabe recorda r q u e el
ced imiento, l a a d m in istrada cum pli­ trata miento de datos personales, de
ría con l o ordenado i nscribiendo e l acuerdo a lo esta blecido e n el nu­
banco de datos de usuarios perua­ meral 1 9 del a rtículo 2 de la L P D P,
nos que uti licen medios u bicados i m p l ica «cu a l q u ier operación o pro­
en el Perú. cesa m iento técn ico, a utomatizad o
88. Esto, sin perj u icio de a dvertir q u e o no, q u e permite la recopilación,
e l l o resulta i n suficiente atendiendo registro, organ ización, a l macena­
a la L P D P y a s u reglamento, sien­ m i ento, conservación, elaboración,
do por l o tanto lo más adecuado modificación, extracción, consu lta,
la i nscripción del banco de datos: utilización, bloqueo, supresión, co­
«Usuarios de Facebook q u e uti l icen m u n icación por tra n sferencia o por
medios perua nos», independ iente­ d ifusión o cualquier otra forma de
mente de su nacionalidad. Esta re­ procesamiento que facilite el acce­
comendación se rea l iza con el fi n de so, correlación o i ntercon exión d e
que, dado q u e los tratamientos an­ l o s datos personales».
tes referidos incluyen a ciudadanos 93. El n u meral 1 8, del a rtículo 2 de la
extra njeros q u e uti l izan medios pe­ L P D P, defi n e la transferencia d e
ruanos para relaciona rse o conec­ datos persona les c o m o "Toda trans­
tarse con Facebook, sería necesario misión, suministro o manifestación
que la a d m i n i strada i nscriba el ban- de datos personales, de carácter na-
Resolución Adm inistrativa Sancionadora de Segunda I nstancia a Facebook lreland

cional o internacional, a una persona pila y a l macena; m otivo por el cual


jurídica de derecho privado, a una en­ tiene l a obligación legal de a decuar
tidad pública o a una persona natural su actuar a l a n ormativa peruana en
distinta del titular de datos persona­ materia de transferencia i nternacio­
les". nal de datos persona les.
94.Asi m ismo, de acuerdo con lo d is­ 97. Dicho esto, es cla ro, además, q u e
puesto en e l a rtículo 2, n u m eral 1 O, a u nq u e es el m i s m o usuari o e l q u e
de la L P D P, se concibe como flujo coloca su i nformación en l a cuenta
tran sfronterizo de datos persona­ Facebook, siendo s u i ntención ser
les l a tra nsferencia i nternacional de parte de l a red enviando la misma
datos personales a u n desti nata rio para efectos de su tratam i e nto por
situado en un país d i sti nto a l p a ís de esta fuera del pa ís, l o cierto es q u e
origen de los datos personales, sin e l l o n o exi m e de l a c a l i d a d d e res­
i m p o rtar e l soporte e n q u e estos se ponsable del trata m i e nto a la admi­
encuentren, l os medios por los cua­ n i strada, pues opera como u n mo­
les se efectuó l a transferencia n i el tor de búsq ueda social defi niendo
tratam iento q u e reciban. los fines y medios del tratamiento
95. E n este o rd e n de ideas cabe preci­ de los d atos personales q u e reco­
sar que una tra nsferencia o flujo ge de sus usuarios en Perú y q u e
i nternacional de datos person a l es a l macena y trata e n servid o res ex­
se produce cuando los datos perso­ tranjeros rea l izando, por tanto flujo
nales que son tratados en Perú son tran sfronterizo. Así, la a d m i n istra­
enviad os a un país extra njero, es da, uti l iza ndo la i nformación que l os
decir, fuera del territorio perua no, usuarios peruanos le proporcionan
tanto por el mismo titular del banco y lo medios situados en e l Perú - tal
de d atos o responsable de su tra­ como se ha dicho a nteriormente
ta m iento como por un encargad o de forma i ndispensable p a ra sus
de este. En consecue ncia, lo trasce­ operaciones y n o d e mero transito
dente es que la a d m i n istrada, quien - real iza u na serie de trata m ientos
a d m i n istra l a plataforma, recopila en el exterior que l e perm iten faci­
los datos q u e luego son e nviados l ita r a sus usuarios el acceso a los
a un servidor en el exterior. Así, el datos persona les e i nteracción con
elemento esencial en e l flujo de in­ otros usuarios a través de sus pro­
formación personal es q u e los datos d u ctos y ofrecer ta mbién p u b licidad
salen del territorio nacional. E l h e­ person a l izada de las empresas q u e
cho de q u e u n usuario sea q u ien se contratan c o n la a d m i nistrada para
i nscribe en l a plataforma e i ngresa ta les fi nes. Este flujo de i nformación
sus datos, no enerva el otro de q u e personal q u e real iza Facebook ha­
la a d m i n istrada sea l a responsable cia países extra njeros constituye, en
en l a recogida y envío a l exterior a consecuencia, u n trata m iento inter­
través de los medios situados en e l nacional de datos person a l es q u e
Perú, como se ha sustenta d o en la d e b e s e r registrad o a nte l a A N P D .
primera cuestió n previa d e l a pre­ 98. Así, la a d m i n i strada d e b e tener e n
sente resolución. cuenta q u e el artíc u l o 3 4 de la L P D P
96. Así, como ya se ha señalado, este y e l a rtículo 7 7 de s u Regla mento,
despacho comparte con la resolu­ esta blecen q u e serán objeto de i ns­
ción de primera i nsta ncia q u e la a d ­ cri pción en el R N P D P las comunica­
m i n istrada, a l recopi lar datos perso­ cion es referidas al flujo tra nsfronte­
nales de los usuarios peruanos re­ rizo de datos person a l es.
gistrados en su p lataforma, uti l izan­ 99. Dicho lo a nterior y verifica ndo este
do m edios situados en el Perú y por d espacho q u e la a d m i nistrada n o
la natu ra leza de los servicios q u e h a cumplido con i nscri b i r su co­
presta, conti nua efectua n d o en e l m u n icación de real ización de flujo
extranjero d iversas modalidades d e tran sfronterizo de datos personales
trata m iento de l o s d atos q u e reco- de los usuarios q u e reco p i la en te-
Víctor Raúl Espinoza Calderón ·�--

rritorio perua no, pese a q u e se ha de sus usuarios perua nos, ento nces
evidenciado q u e la a d m i n istrada re­ eso se aplica igu a l m e nte a cualquier
copila datos personales en territorio supuesta o b l iga ción de registra r
peru a n o que estos son transferidos cualquier flujo de datos tra n sfronte­
i nternacionalmente - como ella m is­ rizo. Por ú ltimo, afi rma q u e la D P D P
ma reconoce- para ser a l macena­ n o ha presentado evi dencia q u e su­
dos en los servidores de l a a d m i n is­ giera q u e se rea l iza flujo transfron­
trad a u bicados en Estados U n idos, terizo por parte de Facebook.
efectiva mente se ha configurado la 103. Al respecto, cabe advertir que di­
i nfracción leve tipificada en el l itera l cho lo a nterior y visto el expedien­
e), n u meral 1 , del a rtículo 1 32° de te, en más d e u n a ocasión tanto la
RLP D P : "No inscribir o actualizar en el D F I como la D P D P h a n advertid o
Registro Nacional los actos estableci­ q u e la a d m i nistrada rea l iza trata­
dos en el artículo 34° de la Ley, por no m iento de los datos personales de
haber com u n icado a l a DGTAI P D la sus usuarios (como la recogida, per­
rea l ización d e flujo tra nsfronterizo fi l a m iento y flujo tra nsfronterizo)
de los datos persona les recopilados que le hace a p l ica ble la legislación
en el sitio web: www.facebook.com. nacional, con lo cual, y en virtud de
100. Por ta les motivos, no corresponde la L P D P y su reglamento, lo q u e co­
a m parar dicho extremo de l a a pe­ rresponde es cumplir con l a obl iga­
lación presentada por la a d m i n i stra­ ción de i nscri b i r tanto e l banco de
da. datos personales de sus usua rios
como el flujo tra nsfronterizo de da­
Otros a rgumentos señalados por tos.
la a d m i nistrada 1 04. Por el lo, i n d ependientemente de
101. Por ú ltimo, l a a d m i n istrada afi rma los térm inos o sinón imos util izados
que l a recogida de la i nformación para ind icar uno de los trata m ien­
person a l q u e se produce en terri­ tos real izados, sea este recogida, re­
torio peruano n o se mencionó en la copilación o la mención a la acción
resolución d e l a DFI y, por lo tanto, de reca bar datos personales 114l, lo
no debió ser uti l izada en la reso lu­ cierto es q u e este trata m i e nto y l a
ción fi nal, por l o cual n o se debe te­ transferencia i nternacional d e in­
ner en cuenta, al no ser parte de la formación personal se encuentran
acusación i n i c i a l . dentro del ma rco d e a pl icación de
102. Asi m ismo, Facebook a l ega q u e n o la legislación peruana en protec­
existe u n proced i m i ento separado ción de datos y, por ende, al n o
del registro del banco de datos para inscri b i r el banco de datos de l os
el registro del flujo tra nsfronterizo u s u a rios o el flujo tra nsfronterizo, e l
de datos. E l registro se rea l iza me­ órga n o competente y con potestad
d i a nte l a i nscripción del ba nco de para el lo, en este caso la ANPD, se
datos personales. E n consecuencia, encuentra plenamente legiti mada
si Facebook tiene razón en q u e n o para verifica r su i n c u m p l i m iento y
t i e n e n i ngu na obl igación de regis­ acred itar responsa bilidad a d m i n is­
trar el banco de datos personales trativa.

114l Al respecto, es pertinente señalar que la DFI advierte que la administrada recaba datos per­
sonales de usuarios peruanos para utilizar esta información para efectos de la transferencia
internacional de datos personales en el Resolución Directora! No 060-2019-JUS/DGTAI­
PD-DFI (resolución de inicio) en lo que respecta a los hechos imputados 2 y 3 (folios 1 3 1 a
1 33) referidos al tratatamiento de datos sin consentimiento o el cumplimiento debido del de­
ber de informar. Si bien, ambas imputaciones fueron desestimadas, porque se consideró que
la administrada no realizaba un tratamiento inadecuado de datos personales, ello no significa
que la administrada no recoja válidamente la información personal de sus usuarios, acción
sin la cual, además, las operaciones de Facebook carecerian de objeto.
Resolución Administrativa Sancionadora de Segunda Instancia a Facebook lreland

105. Cabe recordar q u e es la propia ad­ Su premo N°. 01 3-20 1 7-JUS, y el Re­
m i n istrada q u i e n hace a l usión a que glamento del Decreto Legislativo N°.
la i nformación q u e recopila, recoge 1 353 q u e crea la Autoridad Nacio­
o reca ba en el Perú es tra n sferida nal de Tra nsparencia y Acceso a la
a un servid o r en el extranj e ro, a d e­ I nformación Públ ica, forta lece el Ré­
más de ser evidente frente al uso d e gimen de Protección de Datos Per­
Facebook, c o m o ya s e señaló, q u e sonales y la regu lación de la gestión
este trata m i e nto i nternacio n a l a rro­ d e i ntereses a probado por Decreto
ja un resu ltado en Perú, con lo cual Su premo N°. 0 1 9-201 7-J U S;
queda claro para este despacho, sin
margen de duda, q u e Facebook rea­ S E RES U E LVE:
l iza flujo tra nsfronterizo y q u e l a le­
gislación nacional le es plena m e nte P RI M E RO. Declarar I N F U N DADO,
a p l icable. e l recu rso de a pelación presentad o por
106. Por tales motivos, no corresponde FACEBOOK I N C. contra l a Resolución
amparar dicho extremo de l a a pe­ Di rectora! N°. 975-2020- J U S/DGTAI P D
lación presentada por l a a d m i n istra­ - D P D P de 1 2 de j u n i o de 2020, CON­
,
da. F I RMA N D O LA en todos sus extremos.
Por las consideraciones expuestas SEG U N DO. N otifica r al i nteresado la
y de conformidad con lo dispuesto presente resol ución, la cual agota la vía
por la Ley N°. 29733, Ley de Pro­ a d m i n i strativa.
tección de Datos Person a l es, su TERC E RO. Disponer la d evolución
reglamento a probad o por e l De­ del expediente a d m i n i strativo a la Di­
creto Su premo N°. 003-201 3-J U S, rección de Protección de Datos Perso­
el Texto Ú n ico Ordenado de la Ley nales para los fi nes pertinentes.
N°. 27444, Ley del Proce d i m iento
Ad m i nistrativo General. a probado Regístrese y com u n íq uese.
por Decreto Su premo N°. 004-201 9- Eduardo Luna Cervantes
J U S, el a rtículo 7 1 , l iteral l), del Regla­ D i rector Genera l
mento de O rga nización y Funciones D i recció n General de Tra nspa ren­
del M i n isterio de j u sticia y D e rechos cia, Acceso a la I nformación Pública
H u m anos, a probado por Decreto y Protección de Datos Persona les
"Vttloración probatoria de los contenidos de
redes sociales" de VícroR EsPINOZA ÚLDERÓN,
se terminó de imprimir en el mes de
marzo de 2022, en los talleres
Gráficos Campos Imagen
fr. Manuel Candamo
No 731, Lince -
L i m a,
Perú

También podría gustarte