Professional Documents
Culture Documents
1 la intrusión o intromisión en la soledad física que Nuestra constitución política del Perú de 1993 en su FIRMAS Y CERTIFICADOS DIGITALES.- En el Perú
cada persona se ha reservado, supuesto que tiene artículo 2 inciso 6 establece: -“que toda persona nuestra legislación define como firma digital aquella
un aspecto material, físico, no yo en el resultado tiene derecho: a que los servicios informáticos, firma electrónica, basada en una criptografía
que se obtiene, sino en la forma con que se obtiene. computarizados o no, públicos o privados, no asimétrica, basada en el uso de un par de claves
Por ejemplo en el hogar del sujeto o en su suministren información que afecte la intimidad único; asociadas a una clave privada y una clave
pertenencias y, por extensión la instalación de personal y familiar. ” pública relacionadas matemáticamente entre sí, de
micrófonos para la conversaciones telefónicas tal forma que las personas que conocen la clave
privadas. El código civil peruano consagra el derecho a la pública no pueden derivar de ella la clave privada.
intimidad personal y familiar en su número 14 y art.
2 la divulgación publica de hechos privados, que es 16 “considera como objeto de protección jurídica El certificado digital es aquel documento electrónico
la más típica expresión de la violación, ataque o tanto un aspecto especifico vinculado al derecho a generado y firmado digitalmente por una entidad de
intromisión en el derecho a la intimidad. Aquí se
la intimidad, como aquel otro al cual la persona certificación, la cual vincula un par de claves con
incluye lo que se ha venido a llamar el “derecho al
olvido”. Unos hechos verdaderos, que por el paso otorga carácter secreto o confidencial. una persona determinada confirmando su identidad.
del tiempo o el cambio de residencia, ya habían Presentándose lo siguientes situaciones:
dejado de ser conocidos, su divulgación atenta al CIBERPOLICIAS.- Son especialistas en informática,
derecho a la intimidad. 1º Si la persona está viva, basta su asentimiento dedicados a monitorear y ubicar a piratas
para que se ponga de manifiesto su intimidad informáticos, este tipo de especialistas ya existe en
3 La presentación al público de circunstancias personal y familiar. el extranjero donde el nivel de usuarios de Internet
personales bajo una falsa luz o apariencia, conocido
en el Derecho norteamericano con la expresión hace una necesidad el funcionamiento de este
2° Si la persona está muerta, dicho asentimiento
“false light in public eye”. cuerpo de elite informática para la prevención de
corresponderá a su cónyuge, descendientes,
sabotajes informáticos, investigación y ubicación de
4 Apropiación, en beneficio propio, del nombre o ascendientes o hermanos, excluyentemente y en su
organizaciones criminales.
imagen de otra persona. orden.
En 1987 se formó una Brigada de Fraudes y Delitos
HABEAS DATA PROGRAMAS DE ENCRIPTACION.- La criptografía es
Informáticos, en Chicago raíz de una serie de
la ciencia que protege los datos. sucesos realizados a través de medios informáticos.
Así como el Hábeas Corpus protege la libertad
física de la persona, el Habeas Data protege la