3. Los inicio de Internet nos
remontan a los años 60 como un
proyecto del Ejército llamado
ARPANET, conectado
ordenadores militares.
Estados Unidos crea una red
militar, con el objetivo de que
en un ataque ruso, se pudiera
tener acceso a la información
militar desde cualquier punto
del país.
Los Inicios del Internet
4. La red contaba con 4
ordenadores distribuidos en
distintas universidades del
país. Dos años después,
contaba con 40 ordenadores
conectados. Tanto fue el
crecimiento de la red que su
sistema de comunicación se
quedó obsoleto.
El Desarrollo del Internet
7. EN PERSPECTIVA
• Cuando Internet se hizo pública, en 1984, había 400
servidores conectados. Hoy en día hay 600 millones y
creciendo
• Más de 1.4 billones de personas, un cuarto de la
población del planeta, usa Internet. 200 millones se
incorporan a la red cada año. Es el medio de
comunicación con mayor tasa de crecimiento en la
historia.
8. INFORMACIÓN INFINITO
“Y de repente llegó Internet, que permite que desde el
pueblo más remoto del planeta puedas acceder a tanta
información como la que se almacena en miles de
bibliotecas. El acceso a la información ha completado su
viaje: desde el privilegio hasta a ubicuidad”.
Jonhathan Rosenberg, vicepresidente de Google, en “From the height of this place”.
9.
10. ¿Qué es DERECHO INFORMATICO?
conjunto de normas jurídicas
que regulan la creación,
desarrollo, uso, aplicación
de la informática o los
problemas que se deriven de
la misma en las que existen
algún bien que es o deba ser
tutelado jurídicamente por
las propias normas
11. QUE PROTEGER EN EL DERECHO
INFORMATICO
• Protección jurídica de la
información personal
• Protección jurídica del software
• Flujo de datos fronterizos
• Convenios o contratos
informáticos
• Delitos informáticos
• Valor de los documentos
electromagnéticos (Firma digital)
12. DERECHO INFORMATICO
El Derecho informático es una
materia jurídica dirigida a la
regulación de las nuevas
tecnologías de la información, es
decir, a la informática y a la
telemática (combinación de las
palabras “telecomunicaciones” e
“informática”. Disciplina que
asocia las telecomunicaciones
con los recursos de la
informática)
13. Las fuentes y estructura temática del Derecho
Informático afectan a las ramas tradicionales del
Derecho
14. OBJETO DELIMITADO
Dentro de la informática tiene un especial interés LA
INFORMACIÓN (que constituye un bien inmaterial)
15. Así nacen “los derechos sobre la información” que
puede decirse que responden a los mecanismos del
Derecho privado
18. PROTECCION DE DATOS
La complejidad de la sociedad
actual nos obliga a proporcionar
más o menos voluntariamente
determinados datos personales a
instituciones públicas o privadas
para facilitarnos un servicio
determinado con mayores
garantías de eficacia
La protección se realiza sobre
el dato, para que éste no pueda
ser tratado nada más que para
aquellos fines y por aquellas
personas autorizadas.
Se protege de la persona titular de esos
datos.
19. PROTECCION DE DATOS
“Es el amparo a los ciudadanos
contra posible utilización por
terceros, en forma no
autorizada de sus datos
personales, susceptibles de
tratamiento automatizado, para
de esta forma, confeccionar una
información que identificable
con él, afecte a su entorno
personal, social o profesional,
en los límites de su intimidad”.
23. DERECHO INFORMATICO EN EL PERU
El 22 de octubre de 2013 se
publicó en el diario oficial El
Peruano la Ley N° 30096, Ley
de delitos informáticos (LDI). La
LDI tiene por objeto prevenir y
sancionar las conductas ilícitas
mediante la utilización de
tecnologías de la información o
de la comunicación y de esta
manera luchar contra la
ciberdelincuencia.
24. 1.- ACCESO ILÍCITO A UN SISTEMA INFORMÁTICO
Se sanciona al que accede sin
autorización a todo o parte de
un sistema informático
vulnerando las medidas de
seguridad que hayan sido
establecidas para impedirlo.
Por ejemplo, peligro para la
seguridad o confidencialidad.
Ej.: el ingreso sin autorización
a cuentas de correo
electrónico vulnerando las
contraseñas
25. 2.- ATENTADO A LA INTEGRIDAD DE LOS DATOS
INFORMÁTICOS (art. 3)
El que a través de las
tecnologías de la información
o de la comunicación,
introduce, borra, deteriora,
altera, suprime o hace
inaccesibles datos
informáticos” (Ej. el ingreso a
un sistema informático para
alterar información relativa a
sueldos o información laboral
de un trabajador)
26. 3.- PROPOSICIONES POR MEDIOS TECNOLÓGICOS A
NIÑOS CON FINES SEXUALES
“El que a través de las
tecnologías de la información o
de la comunicación, contacta
con un menor de 14 años para
solicitar u obtener de él
material pornográfico, o para
llevar a cabo actividades
sexuales con él”
por ej. cuando ya se entabla
una comunicación con el menor
para obtener material
pornográfico o tener relaciones
sexuales)
28. 5.- FRAUDE INFORMÁTICO
“El que a través de las tecnologías
de la información o de la
comunicación, procura para sí o
para otro un provecho ilícito en
perjuicio de tercero mediante el
diseño, introducción, alteración,
borrado, supresión, clonación de
datos informáticos o cualquier
interferencia o manipulación en el
funcionamiento de un sistema
informático”.
(Ej.: “Phishing”, es decir, envío de
correos fraudulentos que nos dirigen a
una página fraudulenta)
29. 6.- INTERCEPTACIÓN DE DATOS INFORMÁTICOS
“El que a través de las
tecnologías de la información o
de la comunicación, intercepta
datos informáticos en
transmisiones no públicas,
dirigidas a un sistema
informático, originadas en este
o efectuadas dentro del mismo,
incluidas las emisiones
electromagnéticas provenientes
de un sistema informático que
transporte dichos datos
informáticos”.
Ésta es la versión informática de la
interceptación telefónica.
30. 7.- SUPLANTACIÓN DE IDENTIDAD
El que mediante las
tecnologías de la información o
de la comunicación suplanta la
identidad de una persona
natural o jurídica, siempre que
de dicha conducta resulte
algún perjuicio, material o
moral”
(Ej.: atribución de un identidad
ajena a través de cualquier
página de Internet o red
social)
31. 8.- ABUSO DE DISPOSITIVOS O MECANISMOS
INFORMÁTICOS
“El que fabrica, diseña, desarrolla,
vende, facilita, distribuye, importa
u obtiene para su utilización uno o
más mecanismos, programas
informáticos, dispositivos,
contraseñas, códigos de acceso o
cualquier otro dato informático,
específicamente diseñados para
la comisión de los delitos
previstos en la presente Ley, o el
que ofrece o presta servicio que
contribuya a ese propósito”
32. Conclusión
• La LDI es necesaria en tanto propone un
nuevo catálogo de delitos cuya inclusión en
el sistema jurídico peruano es saludable a
fin de desalentar conductas como el
“phishing” o la suplantación de identidad en
Internet que son nocivas para el ecosistema
digital.
• El objetivo sería lograr que la ley sea
efectiva, respete el principio de legalidad y
criterios de proporcionalidad evitando los
tipos penales de peligro abstracto así como
dualidades donde se establezcan agravantes
por el sólo uso de la tecnología lo cual puede
terminar desincentivando su uso y minando
un importante espacio de innovación como es
el entorno digital.
33. Conclusión
• Dada la importancia de los temas regulados,
es importante promover una mayor difusión
y discusión de estos tipos penales para que
la población y el sector privado conozca los
alcances de lo que está prohibido y permitido
en esta materia. Más aún será importante
que los operadores jurídicos (Poder Judicial)
logren comprender con profundidad los
alcances de lo regulado a fin de ser aplicarlos
de manera adecuada y razonable.
Notas del editor
Se trata de una red de redes de ordenadores a escala mundial que permite transmitir datos de uno a otro ordenador.
Inserta un mapa de tu país.
Inserta una imagen de uno de los accidentes geográficos de tu país.