SlideShare una empresa de Scribd logo
1 de 7
Legislación informática en el Perú
La legislación informática es un conjunto de reglas jurídicas de carácter preventivo y
correctivo derivadas del uso de la informática, es decir, aquí se trata de una
reglamentación de puntos específicos, pero esta circunstancia necesariamente implica las
siguientes consideraciones:
1. Regulación de la información, ya que la información como un bien requiere un
tratamiento jurídico en función de su innegable carácter económico
2. Protección de datos personales,es decir, el atentado a los derechos fundamentales de
las personas provocado por el manejo inapropiado de informaciones nominativas.
3. Regulación jurídica de internet,con el favorecimiento o restricción de los portales en
internet.
4. Propiedad intelectual e informática, con los temas referentes a protección de los
programas de cómputo y regulación de nombres dominio, ambos derivados de las
acciones de “piratería” o “ciberocupación”.
5. Delitos informáticos, es decir, la comisión de actos ilícitos en los que se tengan a las
computadoras como instrumento o fin.
6. Contratos informáticos, en función de esta categoría contractual particular con
evidentes repercusiones fundamentales económicas.
7. Comercio electrónico,nueva forma de comercialización autorizada de bienes y servicios
de todo tipo a través de internet. Se incluye el subtema de firma electrónica
8. Spam, entendido como el envío del correo no deseado o no solicitado.
9. Aspectos laborales de la informática, como aquellos problemas laborales, suscitados
por la información de actividades: ergonomía y teletrabajo.
10. Valor probatorio de los documentos electrónicos,referido a la aceptación y valoración
de estos documentos como medio de prueba.
Leyes que regulan la informática en el Perú
 Ley de protección de datos personales:
Como es de su conocimiento, la Ley N° 29733 de Protección de Datos Personales del
Perú tiene como objetivo proteger todos los datos de las personas naturales gestionados
por las compañías: clientes, colaboradores y proveedores, entre otros. Para ello se
requiere la implementación de un marco integrado de medidas técnicas,
organizacionales y legales.
Tipos de infracciones:
 5 leves (art. 44. 2): multas de 100000 a 10 M pts.
 12 graves (art. 43): multas de 10M a 50 M pts.
 9 muy graves (art. 45): multas de 50 M a 100 M (“Consultas reprochables”)
 Ley de delitos informáticos:
Ley de Delitos Informáticos en el Perú En el Perú,por Ley Nº 30096, se ha aprobado la
Ley de Delitos Informáticos publicada el martes 22 de Octubre de 2013. Esta ley regula
el ámbito jurídico informático penal.
Encontramos sancionadas las siguientes conductas:
A. Modificación, destrucción o provocar la pérdida de información contenida en
sistemas o equipos informáticos, (virus, gusanos)
B. Conocer o copiar la información contenida en sistemas o equipos. Es importante
señalar que las penas varían si se trata de sistemas o equipos de particulares, del
Estado o de las Instituciones que integran el Sistema Financiero. Las penas se
incrementan si son realizadas por empleados del Sistema Financiero o si se
obtiene provecho de la información obtenida. Sin embargo, inexplicablemente
no se sancionan las conductas descritastratándose de equipos o sistemas privados
cuando el agente cuenta con autorización para el acceso.
C. Uso y/o reproducción no autorizada de programas informáticos con fines de lucro
(piratería). Se sanciona asimismo al que fabrique, importe, venda o arriende
algún sistema o dispositivo destinado a descifrar señales cifradas de satélite que
contengan programas o algún dispositivo o sistema diseñado para desactivar la
protección de un programa de cómputo. Las penas por la reproducción de obras
protegidas con fines de lucro son fuertes (2 a 10 años de prisión y de 2000 a
20,000 días de multa).
D. Ataque a las vías de comunicación y obtención de información que pasa por el
medio. El Código Penal Federal sanciona con uno a cinco años de prisión y 100
a 10,000 días de multa al que dolosamente o con fines de lucro, interrumpa o
interfiera comunicaciones alámbricas, inalámbricas, o de fibra óptica, sean
telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan
señales de audio, video o datos.
E. E. Pornografía infantil. En este caso la ley específicamente hace alusión al caso
de la exhibición corporal, lasciva o sexual de menores de 18 años mediante
anuncios electrónicos, sancionando al que procura, facilita, induce u obliga a los
menores,asícomo alo los que elaboran, reproducen,venden, arriendan, exponen,
publicitan o transmiten el material referido.
F. Asociación delictuosa y pandilla. El Código Penal sanciona el hecho de formar
parte de alguna asociación o banda con el propósito de delinquir y también regula
de forma especial a las pandillas, entendiendo por éstas la reunión habitual,
ocasional o transitoria de tres o más personas que sin estar organizadas con fines
delictivos, llegan a cometer algún delito.
 Ley de Propiedad Intelectual:
Debemos tener en cuenta que en nuestro país no existe una ley que regule la propiedad
intelectual en general. Lo que existe son un conjunto de disposiciones que regulan las
distintas manerasde proteger las creacionesdel ingenio humano, entre las cuales destacan
dos:
 Ley del derecho del autor:
Decreto legislativo 822 - ley sobre el derecho de autor del 23 de abril de 1996
(publicado el 24 de abril de 1996). Esta ley señala que el derecho del autor
protege todas las creacionesdel intelecto humano en elámbito artístico y literario
independientemente de su género, forma de expresión, merito o finalidad. Eso sí,
debemos tener claro que aquello que se protege es la obra misma y no las ideas
que le dieron origen.
 Ley de propiedad industrial:
Decreto legislativo 823, decreto Legislativo del 23 de abril de 1996 (publicado
el 24 de abril de 1996). A diferencia de la ley de derechos de autor, la ley de
propiedad industrial no ofrece una definición de propiedad industrial, pero
podemos decir que se trata de todos aquellos derechos que protegen invenciones
humanas tales como nuevos procedimientos, diseños o marcas que tienen por
finalidad principal potenciar la actividad mercantil.
 Ley del comercio electrónico, firmas electrónicas y mensajes de datos
Que mediante Ley No. 67, publicada en el Registro Oficial Suplemento No. 577 de 17 de
abril del 2002.
a) La Ley de Instituciones de Crédito: autoriza a las mismas a “pactar la
celebración de sus operaciones y la prestación de servicios con el público,
mediante el uso de equipos, medios electrónicos, ópticos o de cualquier otra
tecnología, sistemas automatizados de procesamiento de datos y redes de
telecomunicaciones, ya sean privados o públicos...”.
b) La Ley del Mercado de Valores: al regular el contrato de intermediación
bursátil, autoriza a las partes a convenir libremente el uso de télex, telefax o
cualquier otro medio electrónico, de cómputo o telecomunicaciones para el
envío, intercambio o confirmación de las órdenes de la clientela inversionista,
debiendo las partes precisar las claves de identificación recíproca y las
responsabilidades que conlleve su utilización.
c) El Código de Comercio: El Código dicta los lineamientos para determinar
cuándo y dónde se presume que un mensaje de datos ha sido enviado y recibido,
las formalidades a seguir cuando el acto deba constar por escrito o ante fedatario
público, los requisitos para que una firma electrónica se considere fiable, las
obligaciones del firmante y del destinatario, los requisitos para ser prestador del
servicio de certificación, las obligaciones de los prestadores de este servicio y los
elementos de un certificado (nacional o extranjero) válido. Es importante
mencionar que la citada reforma inicia su vigencia el día 27 de noviembre del
2003, por lo que a la fecha no existe aún entidad certificadora alguna.
d) La Ley Federal de Protección al Consumidor: protege como confidencial la
información que éste proporcione al proveedor, prohibiendo su difusión a otros
proveedores ajenos, salvo autorización expresa e imponiendo al proveedor la
obligación de utilizar los elementos técnicos disponibles para brindar
confidencialidad y seguridad a la información proporcionada.
e) El Código Civil Federal: al regular el consentimiento, asimismo, equipara a la
oferta hecha entre presentes la realizada por medios electrónicos, ópticos o de
cualquier otra tecnología que permita la expresión de la oferta y la aceptación de
ésta en forma inmediata.
Legislación informática en los Estados Unidos
En los Estados Unidos, existen leyes federales que protegen contra el ataque a ordenadores, uso
ilegítimo de passwords, invasiones electrónicas en la privacidad, y otras transgresiones.
Las dos leyes Federales de EEUU más importantes utilizadas por los jueces Federales de USA
para perseguir a los delincuentes informáticos son:
18 USC, CAPÍTULO 47 de 1994
 SECCIÓN 1029
 SECCIÓN 1030
que modificó al Acta de Fraude y el Acta Federal de Abuso Computacional de 1986.
El Pronunciamiento sobre Abuso y Fraude Informático de 1986, es la principal pieza legislativa
aplicable a la mayoría de los delitos informáticos, aunque muchas otras leyes pueden ser usadas
para perseguir diferentes tipos de delitos informáticos.
El pronunciamiento fue modificado con el Título 18 USA Código 1030. También complementó
a la Ley de Privacidad de las Comunicaciones Electrónicas de 1986, que dejó fuera de la ley el
interceptar comunicaciones digitales. Las Modificaciones de la Ley de Abusos Informáticos de
1994 amplió la Ley de 1986 al acto de transmitir virus y otra clase de código dañino.
Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus,
un gusano, un caballo de Toya, etcétera y en que difieren de los virus, el acta proscribe la
transmisión de un programa, información, códigos o comandos que causan daños a la
computadora, al sistema informáticos, a las redes, a la información, los datos o programas.( 18
U.S.C. Sec.1030 (a) (5) (A).
La nueva ley representa un adelanto porque está directamente en contra de los actos de
transmisión de virus.
El Acta de 1994 diferencia el tratamiento de aquellos que de manera temeraria lanzan ataques de
virus, de aquellos que lo realizan con la intención de hacer estragos. El acta define dos niveles
para el tratamiento de quienes crean virus, estableciendo para aquellos que intencionalmente
causan un daño por la transmisión de un virus un castigo de hasta 10 años en prisión federal más
una multa y para aquellos que lo transmiten sólo de manera negligente la sanción fluctúa entre
una multa y un año en prisión.
En virtud del Acta de 1994, el creador de un virus no podría escudarse en elhecho que no conocía
que con su actuar iba a causar daño a alguien o que él solo quería enviar un mensaje.
En general, un delito informático quebranta las leyes federales cuando entra en alguna de las
siguientes categorías:
 Implica el compromiso o el robo de información de defensa nacional, asuntos exteriores,
energía atómica u otra información restringida.
 Involucra a un ordenador perteneciente a departamentos o agencias del gobierno de los
Estados Unidos.
 Involucra a un banco o cualquier otra clase de institución financiera.
 Involucra comunicaciones interestatales o con el extranjero.
 Afecta a gente u ordenadores en otros países o estados.
"La Sección 1029" La Sección 1029 prohíbe el fraude y cualquier actividad relacionada que
pueda realizarse mediante el acceso o uso de dispositivos falsificados como PINs, tarjetas de
crédito, números de cuentas, y algunos tipos más de identificadores electrónicos.Las nueve
áreas de actividad criminal que se cubren en la Sección 1029 están listadas abajo. Todas
*requieren* que el delito implique comercio interestatal o con el extranjero.
1. Producción, uso o tráfico de dispositivos de acceso falsificados. (El delito debe ser cometido
conscientemente y con voluntad de estafar.) Pena: Multa de $50,000 o dos veces el valor del
crimen cometido y/o hasta 15 años de cárcel,$100,000 y/o hasta 20 años de cárcelsi se reincide.
2. Uso u obtención sin autorización de dispositivos de acceso para obtener algo de valor
totalizando $1000 o más, durante un periodo de un año. (El delito debe ser cometido
conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces el valor del
crimen cometido y/o hasta 10 años de cárcel,$100,000 y/o hasta 20 años de cárcelsi se reincide.
3. Posesión de 15 o más dispositivos de acceso no autorizados o falsificados. (El delito debe ser
cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces el
valor del crimen cometido y/o hasta 10 años de cárcel,$100,000 y/o hasta 20 años de cárcelsi se
reincide.
4. Fabricación, tráfico o posesión de equipo de fabricación de dispositivos de acceso ilegales. (El
delito debe ser cometido conscientemente y con voluntad de estafar.) Pena:Multa de $50,000 o
dos veces el valor del crimen cometido y/o hasta 15 años de cárcel, $1,000,000 y/o 20 años de
cárcel si se reincide.
5. Realización de transacciones con dispositivos de acceso pertenecientes a otra persona con el
objetivo de obtener dinero o algo de valor totalizando $1000 o más durante un periodo de un año.
(El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000
o dos veces elvalor del crimen cometido y/o hasta 10 años de cárcel,$100,000 y/o hasta 20 años
si se reincide.
6. Solicitar a una persona con el objetivo de ofrecerle algún dispositivo de acceso o venderle
información que pueda ser usada para conseguir acceso a algún sistema. (El delito debe ser
cometido conscientemente y con intención de estafar, y sin la autorización del propietario del
sistema de acceso.) Pena:Multa de $50,000 o dos veces elvalor del crimen y/o hasta 15 años de
cárcel, $100,000 y/o hasta 20 años si se reincide.
7. Uso, producción, tráfico o posesión de instrumentos de telecomunicación que hayan sido
alterados o modificados para obtener un uso no autorizado de un servicio de telecomunicaciones.
(El delito debe ser cometido conscientemente y con ánimo de estafar.) Esto incluiría el uso de
"Red Boxes", "Blue Boxes" (sí, todavía funcionan en algunas redes telefónicas) y teléfonos
celulares reprogramados, cuando el usuario legítimo del teléfono que se haya reprogramado no
esté de acuerdo con esa acción. Pena:Multa de $50,000 o el doble del valor del crimen cometido
y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide.
8. Uso, fabricación, tráfico o posesión de receptores-escaneadores o hardware o software usado
para alterar o modificar instrumentos de telecomunicaciones para obtener acceso no autorizado a
servicios de telecomunicaciones. Esto también incluye los scanners que mucha gente usa para
interceptar llamadas de teléfonos celulares. Se suscitó un gran escándalo cuando los medios de
comunicación tuvieron noticia de una llamada de un celular interceptada (la llamada correspondía
al Portavoz de los Representantes de la Casa Blanca, Newt Gingrinch.) Pena:Multa de $50,000
o dos veces el valor del crimen y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años si se
reincide.
9. Hacer creera una persona eldelincuente es un miembro de su compañía de tarjeta de crédito o
su agente para obtener dinero o realización de transacciones hechas con un dispositivo de acceso
Y viceversa (tratar de hacer creer a la compañía de crédito que se trata de la persona legítima). El
delito debe ser cometido conscientemente y con objetivo de estafar,y sin permiso. Pena: Multa
y/o hasta 1 año de cárcel, hasta 10 años si se reincide.
" La Sección 1030" 18 USC, Capítulo 47, Sección 1030, como parte de la Ley sobre Abuso
y Fraude Informático de 1986, prohíbe el acceso no autorizado o fraudulento a ordenadores
gubernamentales,y establece diversas condenas para esa clase de accesos. Esta ley es una
de las pocas piezas de legislación federal únicamente referidas a ordenadores. Bajo la Ley
de Abuso y Fraude Informático, el Servicio Secreto americano y el F.B.I. tienen
jurisprudencia para investigar los delitos definidos en este decreto. Las seis áreas de
actividad criminal cubiertas por la Sección 1030 son:
1. Adquisición de información restringida relacionada con defensa nacional, asuntos exteriores o
sobre energía nuclear con el objetivo o posibilidad de que sean usados para dañar a los Estados
Unidos o para aventajar a cualquier otra nación extranjera. (El delito debe ser cometido
consciente-mente accediendo a un ordenador sin autorización o exceder el acceso autorizado.)
2. Obtención de información en un registro financiero de una institución fiscal o de un propietario
de tarjeta de crédito; o de información de un cliente en un archivo de una agencia de información
de clientes. (El delito debe ser cometido conscientemente intencionadamente accediendo a un
ordenador sin autorización o excediendo el acceso autorizado.) Pena: Multa y/o hasta 1 año de
cárcel, hasta 10 años si se reincide.
3. Atacar un ordenador que sólo corresponda ser usado por algún departamento o agencia del
gobierno de los EEUU, para el caso de que no sólo puede ser usada por esta agencia, atacar un
ordenador usado por el gobierno en el que la intrusión producida afecte el uso que el gobierno
hace de él. (El delito debe ser cometido intencionadamente accediendo a un ordenador sin
autorización.)
4. Promover un fraude accediendo a un ordenador de interés federal y obtener algo de valor, a
menos que el fraude y la cosa obtenida consistan solamente en el uso de dicho ordenador. (El
delito debe ser cometido conscientemente, con intención de cometer dicho fraude, y sin
autorización o excediéndose de la autorización obtenida) [La visión que tiene el gobierno de
"ordenador de interés federal" está definida abajo] Pena: Multa y/o hasta 5 años de cárcel, hasta
10 años si se reincide.
5. A través del uso de un ordenador utilizado en comercio interestatal, transmitir
intencionadamente programas, información, códigos o comandos a otro sistema informático.
Existen dos situaciones diferentes:
A.-En esta situación (I) la persona que realiza la transmisión está intentando dañar elotro
ordenador o provocar que no se permita a otras personasaccedera él; y (II) la transmisión
se produce sin la autorización de los propietarios u operadoresde los ordenadores, y causa
$1000 o más de pérdidas, o modifica o perjudica, o potencialmente modifica o altera un
exameno tratamiento médico. Pena conintento de dañar: Multa y/o hasta 5 años de cárcel,
hasta 10 años si se reincide.
B.- En esta situación, (I) la persona que realiza la transmisión no intenta hacer ningún
daño, pero actúa imprudentemente despreciando elriesgo que existe de que la transmisión
causara daño a los propietarios u operadores de los ordenadores y provoca $1000 o más
de pérdidas, modifica o potencialmente modifica un examen o tratamiento médico. Pena
por actuación temeraria: Multa y/o hasta 1 año de cárcel.
6. Promover el fraude traficando con passwords o información similar que haga que se pueda
acceder a un ordenador sin la debida autorización. Todo esto si ese tráfico afecta al comercio
estatal o internacional o si el ordenador afectado es utilizado por o para el Gobierno. (El delito
debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa y/o hasta 1 año de
cárcel, hasta 10 años si se reincide.
Asimismo, se debe destacar que existe una abundante legislación dentro de cada uno de los mas
de cincuenta estados. Estos suelen avanzar, tanto en lo que hace a la tipificación de los delitos u
ofensas (spam, etc), como respecto de materias procesales.

Más contenido relacionado

Similar a Ley informática Perú

Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosjomarasainz852
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicanancy naval
 
oroteccion juridica
oroteccion juridicaoroteccion juridica
oroteccion juridicakreuza
 
proteccion de software
proteccion de softwareproteccion de software
proteccion de softwarekreuza
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 

Similar a Ley informática Perú (20)

Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
 
oroteccion juridica
oroteccion juridicaoroteccion juridica
oroteccion juridica
 
proteccion de software
proteccion de softwareproteccion de software
proteccion de software
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Gestion
GestionGestion
Gestion
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Ley informática Perú

  • 1. Legislación informática en el Perú La legislación informática es un conjunto de reglas jurídicas de carácter preventivo y correctivo derivadas del uso de la informática, es decir, aquí se trata de una reglamentación de puntos específicos, pero esta circunstancia necesariamente implica las siguientes consideraciones: 1. Regulación de la información, ya que la información como un bien requiere un tratamiento jurídico en función de su innegable carácter económico 2. Protección de datos personales,es decir, el atentado a los derechos fundamentales de las personas provocado por el manejo inapropiado de informaciones nominativas. 3. Regulación jurídica de internet,con el favorecimiento o restricción de los portales en internet. 4. Propiedad intelectual e informática, con los temas referentes a protección de los programas de cómputo y regulación de nombres dominio, ambos derivados de las acciones de “piratería” o “ciberocupación”. 5. Delitos informáticos, es decir, la comisión de actos ilícitos en los que se tengan a las computadoras como instrumento o fin. 6. Contratos informáticos, en función de esta categoría contractual particular con evidentes repercusiones fundamentales económicas. 7. Comercio electrónico,nueva forma de comercialización autorizada de bienes y servicios de todo tipo a través de internet. Se incluye el subtema de firma electrónica 8. Spam, entendido como el envío del correo no deseado o no solicitado. 9. Aspectos laborales de la informática, como aquellos problemas laborales, suscitados por la información de actividades: ergonomía y teletrabajo. 10. Valor probatorio de los documentos electrónicos,referido a la aceptación y valoración de estos documentos como medio de prueba. Leyes que regulan la informática en el Perú  Ley de protección de datos personales: Como es de su conocimiento, la Ley N° 29733 de Protección de Datos Personales del Perú tiene como objetivo proteger todos los datos de las personas naturales gestionados por las compañías: clientes, colaboradores y proveedores, entre otros. Para ello se requiere la implementación de un marco integrado de medidas técnicas, organizacionales y legales. Tipos de infracciones:  5 leves (art. 44. 2): multas de 100000 a 10 M pts.  12 graves (art. 43): multas de 10M a 50 M pts.  9 muy graves (art. 45): multas de 50 M a 100 M (“Consultas reprochables”)  Ley de delitos informáticos: Ley de Delitos Informáticos en el Perú En el Perú,por Ley Nº 30096, se ha aprobado la Ley de Delitos Informáticos publicada el martes 22 de Octubre de 2013. Esta ley regula el ámbito jurídico informático penal. Encontramos sancionadas las siguientes conductas: A. Modificación, destrucción o provocar la pérdida de información contenida en sistemas o equipos informáticos, (virus, gusanos) B. Conocer o copiar la información contenida en sistemas o equipos. Es importante señalar que las penas varían si se trata de sistemas o equipos de particulares, del
  • 2. Estado o de las Instituciones que integran el Sistema Financiero. Las penas se incrementan si son realizadas por empleados del Sistema Financiero o si se obtiene provecho de la información obtenida. Sin embargo, inexplicablemente no se sancionan las conductas descritastratándose de equipos o sistemas privados cuando el agente cuenta con autorización para el acceso. C. Uso y/o reproducción no autorizada de programas informáticos con fines de lucro (piratería). Se sanciona asimismo al que fabrique, importe, venda o arriende algún sistema o dispositivo destinado a descifrar señales cifradas de satélite que contengan programas o algún dispositivo o sistema diseñado para desactivar la protección de un programa de cómputo. Las penas por la reproducción de obras protegidas con fines de lucro son fuertes (2 a 10 años de prisión y de 2000 a 20,000 días de multa). D. Ataque a las vías de comunicación y obtención de información que pasa por el medio. El Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10,000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas, o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, video o datos. E. E. Pornografía infantil. En este caso la ley específicamente hace alusión al caso de la exhibición corporal, lasciva o sexual de menores de 18 años mediante anuncios electrónicos, sancionando al que procura, facilita, induce u obliga a los menores,asícomo alo los que elaboran, reproducen,venden, arriendan, exponen, publicitan o transmiten el material referido. F. Asociación delictuosa y pandilla. El Código Penal sanciona el hecho de formar parte de alguna asociación o banda con el propósito de delinquir y también regula de forma especial a las pandillas, entendiendo por éstas la reunión habitual, ocasional o transitoria de tres o más personas que sin estar organizadas con fines delictivos, llegan a cometer algún delito.  Ley de Propiedad Intelectual: Debemos tener en cuenta que en nuestro país no existe una ley que regule la propiedad intelectual en general. Lo que existe son un conjunto de disposiciones que regulan las distintas manerasde proteger las creacionesdel ingenio humano, entre las cuales destacan dos:  Ley del derecho del autor: Decreto legislativo 822 - ley sobre el derecho de autor del 23 de abril de 1996 (publicado el 24 de abril de 1996). Esta ley señala que el derecho del autor protege todas las creacionesdel intelecto humano en elámbito artístico y literario independientemente de su género, forma de expresión, merito o finalidad. Eso sí, debemos tener claro que aquello que se protege es la obra misma y no las ideas que le dieron origen.  Ley de propiedad industrial: Decreto legislativo 823, decreto Legislativo del 23 de abril de 1996 (publicado el 24 de abril de 1996). A diferencia de la ley de derechos de autor, la ley de propiedad industrial no ofrece una definición de propiedad industrial, pero podemos decir que se trata de todos aquellos derechos que protegen invenciones humanas tales como nuevos procedimientos, diseños o marcas que tienen por finalidad principal potenciar la actividad mercantil.  Ley del comercio electrónico, firmas electrónicas y mensajes de datos
  • 3. Que mediante Ley No. 67, publicada en el Registro Oficial Suplemento No. 577 de 17 de abril del 2002. a) La Ley de Instituciones de Crédito: autoriza a las mismas a “pactar la celebración de sus operaciones y la prestación de servicios con el público, mediante el uso de equipos, medios electrónicos, ópticos o de cualquier otra tecnología, sistemas automatizados de procesamiento de datos y redes de telecomunicaciones, ya sean privados o públicos...”. b) La Ley del Mercado de Valores: al regular el contrato de intermediación bursátil, autoriza a las partes a convenir libremente el uso de télex, telefax o cualquier otro medio electrónico, de cómputo o telecomunicaciones para el envío, intercambio o confirmación de las órdenes de la clientela inversionista, debiendo las partes precisar las claves de identificación recíproca y las responsabilidades que conlleve su utilización. c) El Código de Comercio: El Código dicta los lineamientos para determinar cuándo y dónde se presume que un mensaje de datos ha sido enviado y recibido, las formalidades a seguir cuando el acto deba constar por escrito o ante fedatario público, los requisitos para que una firma electrónica se considere fiable, las obligaciones del firmante y del destinatario, los requisitos para ser prestador del servicio de certificación, las obligaciones de los prestadores de este servicio y los elementos de un certificado (nacional o extranjero) válido. Es importante mencionar que la citada reforma inicia su vigencia el día 27 de noviembre del 2003, por lo que a la fecha no existe aún entidad certificadora alguna. d) La Ley Federal de Protección al Consumidor: protege como confidencial la información que éste proporcione al proveedor, prohibiendo su difusión a otros proveedores ajenos, salvo autorización expresa e imponiendo al proveedor la obligación de utilizar los elementos técnicos disponibles para brindar confidencialidad y seguridad a la información proporcionada. e) El Código Civil Federal: al regular el consentimiento, asimismo, equipara a la oferta hecha entre presentes la realizada por medios electrónicos, ópticos o de cualquier otra tecnología que permita la expresión de la oferta y la aceptación de ésta en forma inmediata.
  • 4. Legislación informática en los Estados Unidos En los Estados Unidos, existen leyes federales que protegen contra el ataque a ordenadores, uso ilegítimo de passwords, invasiones electrónicas en la privacidad, y otras transgresiones. Las dos leyes Federales de EEUU más importantes utilizadas por los jueces Federales de USA para perseguir a los delincuentes informáticos son: 18 USC, CAPÍTULO 47 de 1994  SECCIÓN 1029  SECCIÓN 1030 que modificó al Acta de Fraude y el Acta Federal de Abuso Computacional de 1986. El Pronunciamiento sobre Abuso y Fraude Informático de 1986, es la principal pieza legislativa aplicable a la mayoría de los delitos informáticos, aunque muchas otras leyes pueden ser usadas para perseguir diferentes tipos de delitos informáticos. El pronunciamiento fue modificado con el Título 18 USA Código 1030. También complementó a la Ley de Privacidad de las Comunicaciones Electrónicas de 1986, que dejó fuera de la ley el interceptar comunicaciones digitales. Las Modificaciones de la Ley de Abusos Informáticos de 1994 amplió la Ley de 1986 al acto de transmitir virus y otra clase de código dañino. Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Toya, etcétera y en que difieren de los virus, el acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, al sistema informáticos, a las redes, a la información, los datos o programas.( 18 U.S.C. Sec.1030 (a) (5) (A). La nueva ley representa un adelanto porque está directamente en contra de los actos de transmisión de virus. El Acta de 1994 diferencia el tratamiento de aquellos que de manera temeraria lanzan ataques de virus, de aquellos que lo realizan con la intención de hacer estragos. El acta define dos niveles para el tratamiento de quienes crean virus, estableciendo para aquellos que intencionalmente causan un daño por la transmisión de un virus un castigo de hasta 10 años en prisión federal más una multa y para aquellos que lo transmiten sólo de manera negligente la sanción fluctúa entre una multa y un año en prisión. En virtud del Acta de 1994, el creador de un virus no podría escudarse en elhecho que no conocía que con su actuar iba a causar daño a alguien o que él solo quería enviar un mensaje. En general, un delito informático quebranta las leyes federales cuando entra en alguna de las siguientes categorías:  Implica el compromiso o el robo de información de defensa nacional, asuntos exteriores, energía atómica u otra información restringida.  Involucra a un ordenador perteneciente a departamentos o agencias del gobierno de los Estados Unidos.  Involucra a un banco o cualquier otra clase de institución financiera.  Involucra comunicaciones interestatales o con el extranjero.  Afecta a gente u ordenadores en otros países o estados.
  • 5. "La Sección 1029" La Sección 1029 prohíbe el fraude y cualquier actividad relacionada que pueda realizarse mediante el acceso o uso de dispositivos falsificados como PINs, tarjetas de crédito, números de cuentas, y algunos tipos más de identificadores electrónicos.Las nueve áreas de actividad criminal que se cubren en la Sección 1029 están listadas abajo. Todas *requieren* que el delito implique comercio interestatal o con el extranjero. 1. Producción, uso o tráfico de dispositivos de acceso falsificados. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $50,000 o dos veces el valor del crimen cometido y/o hasta 15 años de cárcel,$100,000 y/o hasta 20 años de cárcelsi se reincide. 2. Uso u obtención sin autorización de dispositivos de acceso para obtener algo de valor totalizando $1000 o más, durante un periodo de un año. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces el valor del crimen cometido y/o hasta 10 años de cárcel,$100,000 y/o hasta 20 años de cárcelsi se reincide. 3. Posesión de 15 o más dispositivos de acceso no autorizados o falsificados. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces el valor del crimen cometido y/o hasta 10 años de cárcel,$100,000 y/o hasta 20 años de cárcelsi se reincide. 4. Fabricación, tráfico o posesión de equipo de fabricación de dispositivos de acceso ilegales. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena:Multa de $50,000 o dos veces el valor del crimen cometido y/o hasta 15 años de cárcel, $1,000,000 y/o 20 años de cárcel si se reincide. 5. Realización de transacciones con dispositivos de acceso pertenecientes a otra persona con el objetivo de obtener dinero o algo de valor totalizando $1000 o más durante un periodo de un año. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces elvalor del crimen cometido y/o hasta 10 años de cárcel,$100,000 y/o hasta 20 años si se reincide. 6. Solicitar a una persona con el objetivo de ofrecerle algún dispositivo de acceso o venderle información que pueda ser usada para conseguir acceso a algún sistema. (El delito debe ser cometido conscientemente y con intención de estafar, y sin la autorización del propietario del sistema de acceso.) Pena:Multa de $50,000 o dos veces elvalor del crimen y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años si se reincide. 7. Uso, producción, tráfico o posesión de instrumentos de telecomunicación que hayan sido alterados o modificados para obtener un uso no autorizado de un servicio de telecomunicaciones. (El delito debe ser cometido conscientemente y con ánimo de estafar.) Esto incluiría el uso de "Red Boxes", "Blue Boxes" (sí, todavía funcionan en algunas redes telefónicas) y teléfonos celulares reprogramados, cuando el usuario legítimo del teléfono que se haya reprogramado no esté de acuerdo con esa acción. Pena:Multa de $50,000 o el doble del valor del crimen cometido y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide. 8. Uso, fabricación, tráfico o posesión de receptores-escaneadores o hardware o software usado para alterar o modificar instrumentos de telecomunicaciones para obtener acceso no autorizado a servicios de telecomunicaciones. Esto también incluye los scanners que mucha gente usa para interceptar llamadas de teléfonos celulares. Se suscitó un gran escándalo cuando los medios de comunicación tuvieron noticia de una llamada de un celular interceptada (la llamada correspondía al Portavoz de los Representantes de la Casa Blanca, Newt Gingrinch.) Pena:Multa de $50,000 o dos veces el valor del crimen y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años si se reincide.
  • 6. 9. Hacer creera una persona eldelincuente es un miembro de su compañía de tarjeta de crédito o su agente para obtener dinero o realización de transacciones hechas con un dispositivo de acceso Y viceversa (tratar de hacer creer a la compañía de crédito que se trata de la persona legítima). El delito debe ser cometido conscientemente y con objetivo de estafar,y sin permiso. Pena: Multa y/o hasta 1 año de cárcel, hasta 10 años si se reincide. " La Sección 1030" 18 USC, Capítulo 47, Sección 1030, como parte de la Ley sobre Abuso y Fraude Informático de 1986, prohíbe el acceso no autorizado o fraudulento a ordenadores gubernamentales,y establece diversas condenas para esa clase de accesos. Esta ley es una de las pocas piezas de legislación federal únicamente referidas a ordenadores. Bajo la Ley de Abuso y Fraude Informático, el Servicio Secreto americano y el F.B.I. tienen jurisprudencia para investigar los delitos definidos en este decreto. Las seis áreas de actividad criminal cubiertas por la Sección 1030 son: 1. Adquisición de información restringida relacionada con defensa nacional, asuntos exteriores o sobre energía nuclear con el objetivo o posibilidad de que sean usados para dañar a los Estados Unidos o para aventajar a cualquier otra nación extranjera. (El delito debe ser cometido consciente-mente accediendo a un ordenador sin autorización o exceder el acceso autorizado.) 2. Obtención de información en un registro financiero de una institución fiscal o de un propietario de tarjeta de crédito; o de información de un cliente en un archivo de una agencia de información de clientes. (El delito debe ser cometido conscientemente intencionadamente accediendo a un ordenador sin autorización o excediendo el acceso autorizado.) Pena: Multa y/o hasta 1 año de cárcel, hasta 10 años si se reincide. 3. Atacar un ordenador que sólo corresponda ser usado por algún departamento o agencia del gobierno de los EEUU, para el caso de que no sólo puede ser usada por esta agencia, atacar un ordenador usado por el gobierno en el que la intrusión producida afecte el uso que el gobierno hace de él. (El delito debe ser cometido intencionadamente accediendo a un ordenador sin autorización.) 4. Promover un fraude accediendo a un ordenador de interés federal y obtener algo de valor, a menos que el fraude y la cosa obtenida consistan solamente en el uso de dicho ordenador. (El delito debe ser cometido conscientemente, con intención de cometer dicho fraude, y sin autorización o excediéndose de la autorización obtenida) [La visión que tiene el gobierno de "ordenador de interés federal" está definida abajo] Pena: Multa y/o hasta 5 años de cárcel, hasta 10 años si se reincide. 5. A través del uso de un ordenador utilizado en comercio interestatal, transmitir intencionadamente programas, información, códigos o comandos a otro sistema informático. Existen dos situaciones diferentes: A.-En esta situación (I) la persona que realiza la transmisión está intentando dañar elotro ordenador o provocar que no se permita a otras personasaccedera él; y (II) la transmisión se produce sin la autorización de los propietarios u operadoresde los ordenadores, y causa $1000 o más de pérdidas, o modifica o perjudica, o potencialmente modifica o altera un exameno tratamiento médico. Pena conintento de dañar: Multa y/o hasta 5 años de cárcel, hasta 10 años si se reincide. B.- En esta situación, (I) la persona que realiza la transmisión no intenta hacer ningún daño, pero actúa imprudentemente despreciando elriesgo que existe de que la transmisión causara daño a los propietarios u operadores de los ordenadores y provoca $1000 o más
  • 7. de pérdidas, modifica o potencialmente modifica un examen o tratamiento médico. Pena por actuación temeraria: Multa y/o hasta 1 año de cárcel. 6. Promover el fraude traficando con passwords o información similar que haga que se pueda acceder a un ordenador sin la debida autorización. Todo esto si ese tráfico afecta al comercio estatal o internacional o si el ordenador afectado es utilizado por o para el Gobierno. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa y/o hasta 1 año de cárcel, hasta 10 años si se reincide. Asimismo, se debe destacar que existe una abundante legislación dentro de cada uno de los mas de cincuenta estados. Estos suelen avanzar, tanto en lo que hace a la tipificación de los delitos u ofensas (spam, etc), como respecto de materias procesales.