Professional Documents
Culture Documents
INTEGRANES:
CICLO:
VIII
LEGISLACIÓN
INFORMÁTICA EN EL
PERÚ
Política y normatividad informática
INTRODUCCIÓN
• Con el Trascender de los tiempos y la necesidad de aplicar orden en la
sociedad; se han creado y aplicado leyes, que estas actúan de forma justa
y sancionan de conformidad al delito cometido así mismo se han ido
reformando conforme la sociedad y su modus vivendi han ido avanzando y
a su vez desarrollando nuevas tecnologías en donde entra el caso de las
TIC, y que con esta se desarrolla un nuevo tipo de legislación.
¿Qué es legislación ?
• Se denomina legislación, por una parte a todo el conjunto de leyes que
existen en un Estado y que regulan los comportamientos de los individuos
pertenecientes al territorio de un país. En este sentido, consiste en todo el
ordenamiento jurídico, todo el sistema o conjunto de normas que pueden
encontrarse en un país, y que responden a un sistema jurídico específico,
entendiendo a éste último como todo el conjunto de instituciones del
gobierno, las normas, las creencias y las concepciones sobre lo que se
considera “derecho”, cuál debería ser su función y las maneras de aplicarlo,
perfeccionarlo, enseñarlo y estudiarlo en dicha sociedad determinada.
¿Qué es legislación informática?
• Se define como un conjunto de ordenamientos jurídicos (leyes, normas,
reglas, procedimientos) creados para regular el tratamiento de la
información. Las legislaciones de varios países han promulgado normas
jurídicas que se han puesto en vigor dirigidas a proteger la utilización
abusiva de la información.
• La legislación informática es un conjunto de reglas jurídicas de carácter
preventivo y correctivo derivadas del uso de la informática, es decir, aquí se
trata de una reglamentación de puntos específicos, pero esta circunstancia
necesariamente implica las siguientes consideraciones:
1. Si se recurriría a un cuestionamiento de las reglas
existentes para determinar si es posible su aplicación
análoga frente al problema o si sería necesaria una
ampliación en cuanto a su ámbito de cobertura.
Propiedad
LEGISLACIÓN intelectual
INFORMÁTICA
Delitos
informáticos
Contratos
informáticos
Comercio
electrónico
DIFERENTES RUBROS POR
REGULAR
1. Regulación de la información, ya que la información como un
bien requiere un tratamiento jurídico en función de su
2. Protección de datos personales, es decir, el atentado a los
innegable carácter económico.
derechos fundamentales de las personas provocado por el manejo
inapropiado de informaciones nominativas.
• El imperio de las multinacionales que impone una serie de cláusulas que se oponen al
derecho español.
LEYES INFORMÁTICAS
• Ley de protección de datos personales:
Como es de su conocimiento, la Ley N° 29733 de Protección de Datos Personales del
Perú tiene como objetivo proteger todos los datos de las personas naturales gestionados
por las compañías: clientes, colaboradores y proveedores, entre otros. Para ello se
requiere la implementación de un marco integrado de medidas técnicas,
organizacionales y legales.
Tipos de infracciones:
5 leves (art. 44. 2): multas de 100000 a 10 M pts.
Debemos tener en cuenta que en nuestro país no existe una ley que
regule la propiedad intelectual en general. Lo que existe son un conjunto
de disposiciones que regulan las distintas maneras de proteger las
creaciones del ingenio humano, entre las cuales destacan dos:
• Ley del derecho del autor: • Ley de propiedad industrial:
Decreto legislativo 822 - ley sobre el Decreto legislativo 823, decreto
derecho de autor del 23 de abril de Legislativo del 23 de abril de 1996
1996 (publicado el 24 de abril de 1996). (publicado el 24 de abril de 1996). A
Esta ley señala que el derecho del autor diferencia de la ley de derechos de
autor, la ley de propiedad industrial no
protege todas las creaciones del ofrece una definición de propiedad
intelecto humano en el ámbito artístico industrial, pero podemos decir que se
y literario independientemente de su trata de todos aquellos derechos que
género, forma de expresión, merito o protegen invenciones humanas tales
finalidad. Eso sí, debemos tener claro como nuevos procedimientos, diseños
que aquello que se protege es la obra o marcas que tienen por finalidad
misma y no las ideas que le dieron principal potenciar la actividad
origen. mercantil.
LEYES INFORMÁTICAS
• Ley del comercio electrónico, firmas electrónicas y mensajes de
datos
b. La Ley del Mercado de Valores: al regular el contrato de intermediación bursátil, autoriza a las
partes a convenir libremente el uso de télex, telefax o cualquier otro medio electrónico, de cómputo
o telecomunicaciones para el envío, intercambio o confirmación de las órdenes de la clientela
inversionista, debiendo las partes precisar las claves de identificación recíproca y las
responsabilidades que conlleve su utilización.
c. El Código de Comercio: El Código dicta los lineamientos para determinar cuándo y dónde se
presume que un mensaje de datos ha sido enviado y recibido, las formalidades a seguir cuando el
acto deba constar por escrito o ante fedatario público, los requisitos para que una firma electrónica
se considere fiable, las obligaciones del firmante y del destinatario, los requisitos para ser prestador
del servicio de certificación, las obligaciones de los prestadores de este servicio y los elementos de
un certificado (nacional o extranjero) válido. Es importante mencionar que la citada reforma inicia su
vigencia el día 27 de noviembre del 2003, por lo que a la fecha no existe aún entidad certificadora
alguna.
d. La Ley Federal de Protección al Consumidor: protege como confidencial la información que
éste proporcione al proveedor, prohibiendo su difusión a otros proveedores ajenos, salvo
autorización expresa e imponiendo al proveedor la obligación de utilizar los elementos técnicos
disponibles para brindar confidencialidad y seguridad a la información proporcionada.
e. El Código Civil Federal: al regular el consentimiento, asimismo, equipara a la oferta hecha entre
presentes la realizada por medios electrónicos, ópticos o de cualquier otra tecnología que permita
la expresión de la oferta y la aceptación de ésta en forma inmediata.
CONCLUSIÓN
• Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que
a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de
vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales
puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un
dinamismo en el manejo de las Leyes relacionadas con la informática.
• Crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal
que se utilice como soporte para el manejo de éste tipo de problemas que se puede presentar.
• La legislación informática en el Perú es un tanto descuidada por parte de nuestras autoridades, puede ser por
la falta de una cultura informática o por la falta de actualización y uso de tecnologías por parte de nuestras
autoridades que hace que no se cuenten con normas o leyes específicas de velen por los derechos en
informática.
RECOMENDACIONES
• Realice siempre sus transacciones desde un computador seguro
• Los robos de identidad permiten usar su información personal para abrir cuentas, hacer compras, y enredarle la vida.
• Si usted descubre que su información personal ha sido comprometida, alerte a las bancos de inmediato para que le
bloqueen sus cuentas y tarjetas. Sea cauteloso al enviar información sensitiva a través de internet si usted no confía en
la seguridad del sitio web.
• Sospeche de llamadas y correos no solicitados que preguntan por información acerca de empleados de la organización
y otro tipo de información. Esta puede ser una llamada de un estafador.
GRACIAS