You are on page 1of 3

TEMA : Derecho Informtico en el Per

Asesor:

Magister Manuel Jos, Alayo Mndez.

(Curso: Comunicacin).

Csar Augusto Crdova Oblitas


(Febrero 2010)

INTRODUCCIN

Derecho Informtico en el Per, ttulo de esta monografa, es sin lugar a dudas un tema nuevo, no solo en esta parte del mundo; sin embargo ya hay pases que se han puesto a la vanguardia, aunque con algunas diferencias creadas por estudiosos y profesionales de la materia, pero es inevitable el control legal. Si bien es cierto que la tecnologa avanza a pasos agigantados en el mundo, se ve creciendo un temor enorme por el control de este fenmeno, que nos invade, en todos los mbitos de nuestras vidas, los delitos informticos, causados por gente (como: los Hacker, cracker, phreaking, carding, sniffers o sus diversas modalidades) con mediano o alto grado de conocimiento de esta tecnologa, para lo cual se busca informacin que ayude dar a conocer el mbito en el que se mueve esta gente y poder combatirla de alguna forma. El objetivo de esta monografa es dar a conocer algunos de los diferentes tipos de Delitos Informaticos. No pretendo hacer de esta monografa un compendio del las leyes Peruanas o de otros pases, pero si se har algunas mencin de legislaciones de Per como de otros pases. En el Captulo I, Derecho Informtico, veremos aspectos referentes al tema que nos ayuden a entender esta materia de estudio; el Captulo II, algunos tipos de delitos informaticos comunes, mencin de legislacin de otros pases as como en Per.

RESUMEN: CAPTULO I - EL DERECHO INFORMTICO

La Informtica es la ciencia aplicada que abarca el estudio y aplicacin del tratamiento automtico de la informacin. El Derecho puede ser entendido como un conjunto de normas obligatorias que rigen la vida de una sociedad, regulando la conducta de los individuos y grupos que la conforman y resolviendo los conflictos que entre ellos se producen. Informtica Jurdica y Derecho Informtico. Informtica Jurdica. Derecho Informtico: Conjunto de normas y principios que tiene por objeto reglar, definir, interpretar y estudiar, los aspectos en que la tecnologa informtica se relaciona con las distintas instituciones jurdicas. Su finalidad primordial es evitar que las nuevas tecnologas puedan violar derechos fundamentales de las personas naturales o jurdicas. Bien Jurdico: protegido por esta accin va desde el derecho a la intimidad, al honor, identidad, imagen, reputacin, etc. La Constitucin Poltica del Per (inciso 6, articulo 2), dice: Derecho a que los servicios informaticos, computarizados o no, pblicos o privados, no subministren informaciones que afecten la intimidad personal y familiar

RESUMEN: CAPTULO II - EL DELITO INFORMTICO

No parece adecuado hablar de un delito informtico ya que, como tal no existe, si atendemos a la necesidad de una tipificacin en le legislacin penal para que pueda existir un delito; No existe delito si no hay una ley que lo cre. EL cdigo penal dispone que Son delitos o faltas las acciones y omisiones dolosas o imprudentes penadas por la ley.

En el Per, mediante la disposicin introducida por ley 27309 de fecha de Julio del 2000, se modifica el Titulo V, del Libro Segundo del C. P. insertando un nuevo captulo (Capitulo X), denominado Delitos Informaticos que solo constituyen un sector parcial de este gnero delictivo orientado especficamente al mbito patrimonial.
En el contexto peruano, es necesario sealar que la comisin de los delitos informaticos acarrean la criminalidad informtica, debindose entender a estas como los actos que vulnera la ley vigente, es decir que se tipifique el delito en el Cdigo Penal Peruano, sealndose las sanciones imponibles de acuerdo a la gravedad de la comisin, por lo que es necesario tener el marco conceptual claro para poder tipificarlo. Brizzio, citado por Luz (2001), dice, El Cambio jurdico, puede resultar de una nueva legislacin y, de no haberla, de transformaciones en la interpretacin y en la aplicacin del sistema, Brizzio, C.: La informtica en el nuevo Derecho, Abeledo-Perrot, Buenos Aires, 2000, p 17.

CONCLUSION.

Se puede afirmar que el Delito Informtico se consigue dar y manipular en cualquier parte del mundo, por alguna persona o grupos de personas, que con el fin de satisfaccin personal, lucrar u obtener algn bien econmico, cometen estos delitos perjudicando a personas naturales o jurdicas, cabe recalcar que a veces estos delitos son cometidos por omisin.

Por otro lado en la investigacin realizada se a podido analizar que si bien existen Leyes o normas, estas son interpretadas para cada fin, porque en algunos casos las leyes que existen solo estn aplicadas para algo especfico y tienen algn vacio, por ejemplo en el caso de hurto, Esto porque el hurto exige que el apoderamiento sea producto de una sustraccin, y entendemos que en las manipulaciones informticas por transferencia electrnica de fondos, no se da la sustraccin del bien mueble corporal del lugar donde se encuentra.
Se recomienda que en el Derecho Informtico, exista una dedicacin constante para ajustar las normas que regulen de forma eficaz el actuar de los administradores de la justicia. Se pide una preocupacin por parte de las Autoridades competentes y la sociedad, para que pongan reglas justas en su denominado Derecho Informtico, para frenar el juego de la informtica en sus diferentes actos delictivos.

BIBLIOGRAFA.

[1] Wikipedia, Informtica http://es.wikipedia.org/wiki/Inform%C3%A1tica , (Consultado el 20 de Enero 2010). [2] Davara, Miguel. 2004. Manual de Derecho Informtico, (6ta.ed.), Navarra, Ed. Aranzadi S.A., pp. 46;28; 348; 350. [3] Wikipedia, Informacin sobre el Derecho, http://es.wikipedia.org/wiki/Derecho, (Consultado el 20 de Enero 2010). [4] Luz, Bibiana. 2001. Manual de Derecho Informtico, Rosario, Santa F, Ed. Jurdica NOVA TESIS, pp. 17-18;19-20; 21; 25; 30; 79; 81; 74-75; 78-79. [5] Gobierno de Per. Constitucin Poltica del Per. Lima. Ed. Miguel Ramos B. p.31.

[6] Blossiers, Juan. 2003. Criminalidad Informtica, (1era. ed.). Lima. Ed. Librera Portocarrero S.R.L. p 225; 152-153; 155; 160-163.
[7] Romero, Luis. 2005. Tesis: Marco Conceptual de los Delitos Informaticos. Lima. UNMSM, p 2.

You might also like