28
UNIVERSIDAD ALAS PERUANAS FILIAL PIURA Política y Normativa Informática Leyes Informáticas ALUMNOS: EDWARD LAMAS CABREDO ADRIANO ELISAUL VITE RIVAS DOCENTE: DR. CARMEN INFANTE SAAVEDRA 18/11/2011 En este documento se detallaran las principales leyes informáticas en el Perú, así como su aplicación y las sanciones en caso no se tomen en cuenta.

Trabajo Leyes Informáticas peruanas

Embed Size (px)

Citation preview

Page 1: Trabajo Leyes Informáticas peruanas

UNIVERSIDAD ALAS PERUANAS FILIAL PIURA

Política y Normativa InformáticaLeyes Informáticas

ALUMNOS:EDWARD LAMAS CABREDO

ADRIANO ELISAUL VITE RIVAS

DOCENTE:DR. CARMEN INFANTE SAAVEDRA

18/11/2011

En este documento se detallaran las principales leyes informáticas en el Perú, así como su aplicación y las sanciones en caso no se tomen en cuenta.

Page 2: Trabajo Leyes Informáticas peruanas

IntroducciónLa mayoría de los delitos informáticos, están penados por la ley en los países del 1ª mundo, en el Perú, los abogados no están informados o preparados sobre lo que significan los delitos informáticos, esto abre un nuevo debate ya que cuando ocurra un delito de este tipo, ¿Quién nos representara? a continuación son los delitos informáticos.

Es por ello que a continuación se desarrollará un compendio con las principales a nuestro parecer Leyes de índole informático en el Perú entre las cuales tenemos de protección ante los delitos informáticos, contra la pornografía, sobre correo no solicitado, de protección de datos personales, etc., que lo que busca es normar y solucionar problemas a la gente con el uso de la tecnología.

Los Autores

Page 3: Trabajo Leyes Informáticas peruanas

Desarrollo

LEYES PERUANAS INFORMÁTICAS: LEY N° 27309NOMBRE: LEY QUE INCORPORA LOS DELITOS INFORMÁTICOS AL CÓDIGO PENALNÚMERO: LEY N° 27309DESCRIPCIÓN: La finalidad de esta Ley aprobada por el Congreso de la Republica el 26/JUN/2002, es de incorporar todos los actos indebidos respecto al área de la informática, denominados “Delitos Informáticos” al código procesal penal para regular el proceso de carácter penal mediante una sentencia justa. Y esta ley se aplica a personas que utilicen, ingresen o interfieran indebidamente a una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, estos serán reprimidos con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multas.

DECLARACIÓN Y DESCRIPCIÓN BREVE DE LA LEY POR EL CONGRESO DE LA REPÚBLICA DEL PERULEY N° 27309

EL PRESIDENTE DE LA REPÚBLICAPOR CUANTO:EL CONGRESO DE LA REPÚBLICA;Ha dado la Ley siguiente:

LEY QUE INCORPORA LOS DELITOS INFORMÁTICOS AL CÓDIGO PENALArtículo Único.- Objeto de la leyModificase el Título V del Libro Segundo del Código Penal, promulgado por Decreto Legislativo N° 635, con el texto siguiente:

CAPÍTULO XDELITOS INFORMÁTICOSArtículo 207°-A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de la libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

Artículo 207°-B .- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multas.

Page 4: Trabajo Leyes Informáticas peruanas

Artículo 207°-C.- En los casos de los Artículos 207°-A y 207°-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.2. El agente pone en peligro la seguridad nacional.

CAPÍTULO XIDISPOSICIÓN COMÚNArtículo 208°.- No son reprimibles, sin perjuicio de la reparación civil, los hurtos, apropiaciones, defraudaciones o daños que se causen:1. Los cónyuges, concubinos, ascendientes, descendientes y afines en línea recta.2. El consorte viudo, respecto de los bienes de su difunto cónyuge, mientras no hayan pasado a poder de tercero.3. Los hermanos y cuñados, si viviesen juntos. “Comuníquese al señor Presidente de la República para su promulgación.

En Lima, a los veintiséis días del mes de junio del dos mil.

MARTHA HILDEBRANDT PÉREZ TREVIÑOPresidenta del Congreso de la RepúblicaLUIS DELGADO APARICIOSegundo Vicepresidente del Congreso de la RepúblicaAL SEÑOR PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICAPOR TANTO:Mando se publique y cumpla.Dado en la Casa de Gobierno, en Lima, a los quince días del mes de julio del año dos mil.ALBERTO FUJIMORI FUJIMORIPresidente Constitucional de la RepúblicaALBERTO BUSTAMANTE BELAUNDEPresidente del Consejo de Ministros y Ministro de Justicia

LEY Nº 28119NOMBRE: LEY QUE PROHÍBE EL ACCESO DE MENORES DE EDAD A PÁGINAS WEB DE CONTENIDO PORNOGRÁFICONÚMERO: LEY Nº 28119DESCRIPCIÓN: El objeto de esta ley promulgada el 20/NOV/2003 por el Congreso de la República es prohibir el acceso de menores de edad a páginas web de contenido y/o información pornográfica que atenten contra su integridad moral o afecten su intimidad personal y familiar, y la disposición legal debe cumplirse para aquellas personas que tengan a su cargo la administración de establecimientos de cabinas públicas que brindan servicios de acceso a Internet , la instalación de Software especiales de filtro y bloqueo (Anti-Porno) antes de ser sancionados legalmente.

DECLARACIÓN Y DESCRIPCIÓN BREVE DE LA LEY POR EL CONGRESO DE LA REPÚBLICA DEL PERUEL PRESIDENTE DE LA REPÚBLICAPOR CUANTO:

Page 5: Trabajo Leyes Informáticas peruanas

EL CONGRESO DE LA REPÚBLICA;Ha dado la Ley siguiente:

LEY QUE PROHÍBE EL ACCESO DE MENORES DE EDAD A PÁGINAS WEB DE CONTENIDO PORNOGRÁFICO

Artículo 1.- Objeto de la LeyProhíbase el acceso de menores de edad a páginas web de contenido y/o información pornográfica que atenten contra su integridad moral o afecten su intimidad personal y familiar.

Artículo 2.- Instalación de Software especiales Los propietarios o aquellas personas que tienen a su cargo la administración de establecimientos de cabinas públicas que brindan servicios de acceso a Internet, están obligados a que los menores de edad que concurran a sus establecimientos no tengan acceso a páginas web de contenido y/o información pornográfica que atenten contra su integridad moral o afecten su intimidad personal y familiar, bajo responsabilidad.EI cumplimiento de esta obligación se hará efectivo mediante la instalación de navegadores gratuitos, la adquisición de software especial de filtro y bloqueo o a través de cualquier otro medio que tenga como efecto impedir la visualización de las citadas páginas. Asimismo, deberán colocar en lugar visible la advertencia correspondiente.

Artículo 3.- Fiscalización y sancionesLas municipalidades en coordinación con la Policía Nacional fiscalizarán el cumplimiento de la presente Ley. Asimismo, las municipalidades de acuerdo a sus atribuciones impondrán las sanciones que correspondan.

Artículo 4.- ReglamentaciónEl Reglamento de la presente Ley será aprobado mediante decreto supremo refrendado por los Ministros de Educación y de la Producción en un plazo no mayor de treinta (30) días.

DISPOSICIONES TRANSITORIASPrimera.- Adecuación de disposiciones municipalesLas municipalidades en un plazo no mayor de sesenta (60) días contados a partir de la aprobación del Reglamento de la Ley deberán adecuar su Texto Único de Procedimientos Administrativos y normas internas a lo dispuesto en la presente Ley y deberán dictar las normas que estimen necesarias para su correcta aplicación en el mismo lapso.

Segunda.- Adecuación para los establecimientos.Los propietarios o personas que administren establecimientos de cabinas públicas que brindan servicios de acceso a Internet deberán adecuarse a lo dispuesto en la presente Ley en un plazo no mayor de sesenta (60) días, contados a partir del día siguiente de la aprobación de su Reglamento.Comuníquese al señor Presidente de la República para su promulgación.

En Lima, a los veinte días del mes de noviembre de dos mil tres.

HENRY PEASE GARCÍAPresidente del Congreso de la República

Page 6: Trabajo Leyes Informáticas peruanas

MARCIANO RENGIFO RUIZPrimer Vicepresidente del Congreso de la RepúblicaAL SEÑOR PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA.POR TANTO:Mando se publique y cumpla.Dado en la Casa de Gobierno, en Lima, a los doce días del mes de diciembre del año dos mil tres.ALEJANDRO TOLEDOPresidente Constitucional de la RepúblicaFERNANDO ROSPIGLIOSI C.Ministro del InteriorEncargado de la Presidencia del Consejo de Ministros

LEY Nº 28121NOMBRE: LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA NÚMERO: LEY Nº 28121DESCRIPCIÓN: El objetivo de esta ley es la de establecer las medidas que permitan a la administración pública la contratación de licencias de software y servicios informáticos en condiciones de neutralidad, vigencia tecnológica, libre concurrencia y trato justo e igualitario de proveedores, haciendo uso de software libre o adquiriendo licencias (Llave en mano) de proveedores de sistemas adecuados, previo análisis económico y funcional a cargo de un jefe informático para el buen desempeño de la Administración Pública.

DECLARACIÓN Y DESCRIPCIÓN BREVE DE LA LEY POR EL CONGRESO DE LA REPÚBLICA DEL PERUEL PRESIDENTE DE LA REPÚBLICA POR CUANTO: El Congreso de la República ha dado la Ley siguiente: EL CONGRESO DE LA REPÚBLICA;

Ha dado la Ley siguiente: LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA LEY Nº 28121

Artículo 1º.- Objeto de la Ley La presente Ley tiene por objeto establecer las medidas que permitan a la administración pública la contratación de licencias de software y servicios informáticos en condiciones de neutralidad, vigencia tecnológica, libre concurrencia y trato justo e igualitario de proveedores.

Artículo 2º.- El ente rector del Sistema Nacional de Informática La evaluación técnica de los recursos de software y hardware requeridos por la administración pública se sujetará a las normas dictadas por el ente rector del Sistema Nacional de Informática.

Artículo 3º.- Definiciones 1. Software libre: Es aquel cuya licencia de uso garantiza las facultades de: - Uso irrestricto del programa para cualquier propósito; - Inspección exhaustiva de los mecanismos de funcionamiento del programa;

Page 7: Trabajo Leyes Informáticas peruanas

- Confección y distribución de copias del programa; y, - Modificación del programa y distribución libre tanto de las alteraciones como del nuevo programa resultante, bajo estas mismas condiciones.

Artículo 4º.- Neutralidad tecnológica Ninguna entidad de la administración pública adquirirá soportes físicos (hardware) que la obliguen a utilizar sólo determinado tipo de software o que de alguna manera limiten su autonomía informática. En caso de no existir soportes físicos (hardware) requeridos por la administración pública que puedan ser utilizados por software de diferentes tipos, tal hecho deberá ser certificado por la Oficina de Informática de la entidad.

Artículo 5º .- Estudio, evaluación e informe previo El uso o adquisición de licencias de software en la administración pública requiere del Informe Previo de Evaluación de la Oficina de Informática, que determine el tipo de licencia de software que resulte más conveniente para atender el requerimiento formulado. El Informe deberá contener, bajo responsabilidad, un análisis comparativo de valores de mercado, así como de los costos y beneficios en el corto, mediano y largo plazo de las licencias existentes. En el caso de existir un sólo tipo de software, el Informe se limitará a certificar este hecho. El Informe se hará de conocimiento público en la página web de la entidad que corresponda, salvo los casos de reserva por seguridad nacional, conforme lo disponga el reglamento. La entidad procurará que la adquisición responda a los principios de vigencia y neutralidad tecnológica, transparencia, eficiencia y a los criterios de austeridad y ahorro de los recursos públicos. Artículo 6º .- Capacitación neutral El ente rector del Sistema Nacional de Informática garantiza el principio de especialización en tecnologías y el desarrollo de programas de capacitación a funcionarios y administrativos del sector público, en condiciones de neutralidad y vigencia tecnológica.

Artículo 7º .- De las responsabilidades La máxima autoridad del Sector o entidad pública y el jefe de Informática de cada una de ellas, son administrativa, penal y civilmente responsables por el incumplimiento de esta Ley.

En Lima, a los veintitrés días del mes de setiembre de dos mil cinco.

MARCIAL AYAIPOMA ALVARADO Presidente del Congreso de la República EDUARDO CARHUARICRA MEZA Tercer Vicepresidente del Congreso de la República

AL SEÑOR PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA

POR TANTO: Mando se publique y cumpla. ALEJANDRO TOLEDO Presidente Constitucional de la República PEDRO PABLO KUCZYNSKI GODARD Presidente del Consejo de Ministros

Page 8: Trabajo Leyes Informáticas peruanas

Ley N° 28493NOMBRE: LEY QUE REGULA EL USO DEL CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM) NÚMERO: Ley N° 28493 DESCRIPCIÓN: Esta Ley promulgada por el Congreso de la República el 18/MAR/2005 tiene como objeto regular el envío de comunicaciones comerciales publicitarias o promocionales no solicitadas, realizadas por correo electrónico, sin perjuicio de la aplicación de las disposiciones vigentes en materia comercial sobre publicidad y protección al consumidor, donde el usuario tiene derecho a rechazar, revocar y denunciar este correo publicitario, además de recibir una compensación pecuniaria del 1% de una UIT por cada mensaje recibido no solicitado.

El Presidente de la República Por cuanto: El Congreso de la República ha dado la ley siguiente:

LEY QUE REGULA EL USO DEL CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM) - Ley N° 28493

ART. 1°.- Objeto de la ley. La presente ley regula el envío de comunicaciones comerciales publicitarias o promocionales no solicitadas, realizadas por correo electrónico, sin perjuicio de la aplicación de las disposiciones vigentes en materia comercial sobre publicidad y protección al consumidor.

ART. 2°.- Definiciones. Para efectos de la presente ley se entiende por: a) Correo electrónico: Todo mensaje, archivo, dato u otra información electrónica que se

transmite a una o más personas por medio de una red de interconexión entre computadoras o cualquier otro equipo de tecnología similar. También se considera correo electrónico la información contenida en forma de remisión o anexo accesible mediante enlace electrónico directo contenido dentro del correo electrónico.

b) Correo electrónico comercial: Todo correo electrónico que contenga información comercial publicitaria o promocional de bienes y servicios de una empresa, organización, persona o cualquier otra con fines lucrativos.

c) Proveedor del servicio de correo electrónico: Toda persona natural o jurídica que provea el servicio de correo electrónico y que actúa como intermediario en el envío o recepción del mismo.

d) Dirección de correo electrónico: Serie de caracteres utilizado para identificar el origen o el destino de un correo electrónico.

ART. 3°.- Derechos de los usuarios. Son derechos de los usuarios de correo electrónico: a) Rechazar o no la recepción de correos electrónicos comerciales. b) Revocar la autorización de recepción, salvo cuando dicha autorización sea una condición

esencial para la provisión del servicio de correo electrónico.

Page 9: Trabajo Leyes Informáticas peruanas

c) Que su proveedor de servicio de correo electrónico cuente con sistemas o programas que filtren los correos electrónicos no solicitados.

ART. 4°.- Obligaciones del proveedor. Los proveedores de servicio de correo electrónico domiciliados en el país están obligados a contar con sistemas o programas de bloqueo y/o filtro para la recepción o la transmisión que se efectúe a través de su servidor, de los correos electrónicos no solicitados por el usuario.

ART. 5°.- Correo electrónico comercial no solicitado. Todo correo electrónico comercial, promocional o publicitario no solicitado, originado en el país, debe contener: a) La palabra “publicidad”, en el campo del “asunto” (o subject) del mensaje. b) Nombre o denominación social, domicilio completo y dirección de correo electrónico de la

persona natural o jurídica que emite el mensaje. c) La inclusión de una dirección de correo electrónico válido y activo de respuesta para que el

receptor pueda enviar un mensaje para notificar su voluntad de no recibir más correos no solicitados o la inclusión de otros mecanismos basados en internet que permita al receptor manifestar su voluntad de no recibir mensajes adicionales.

ART. 6°.- Correo electrónico comercial no solicitado considerando ilegal. El correo electrónico comercial no solicitado será considerado ilegal en los siguientes casos: a) Cuando no cumpla con alguno de los requisitos establecidos en el artículo 5° de la presente

ley. b) Contenga nombre falso o información falsa que se oriente a no identificar a la persona

natural o jurídica que transmite el mensaje. c) Contenga información falsa o engañosa en el campo del “asunto” (o subject), que no

coincida con el contenido del mensaje. d) Se envíe o transmita a un receptor que haya formulado el pedido para que no se envíe dicha

publicidad, luego del plazo de dos (2) días.

ART. 8°.- Derecho a compensación pecuniaria.El receptor de correo electrónico ilegal podrá accionar por la vía del proceso sumarísimo contra la persona que lo haya enviado, a fin de obtener una compensación pecuniaria, la cual será equivalente al uno por ciento (1%) de la Unidad Impositiva Tributaria por cada uno de los mensajes de correo electrónico transmitidos en contravención de la presente ley, con un máximo de dos (2) Unidades Impositivas Tributarias.

ART. 10.- Reglamento.El Poder Ejecutivo mediante decreto supremo, refrendado por el Ministro de Transportes y Comunicaciones, reglamentará la presente ley en un plazo máximo de noventa (90) días desde su vigencia.

Comuníquese al señor Presidente de la República para su promulgación.

En Lima, a los dieciocho días del mes de marzo del dos mil cinco.

Antero Flores-Araoz E. Presidente del Congreso de la República

Page 10: Trabajo Leyes Informáticas peruanas

Judith De La Mata Fernández Segunda Vicepresidenta del Congreso de la República Al señor Presidente Constitucional de la República Por tanto: Mando se publique y cumpla.Dado en la Casa de Gobierno, en Lima, a los once días del mes de abril del año dos mil cinco. Alejandro Toledo Presidente Constitucional de la República Carlos Ferrero Presidente del Consejo de Ministros

LEYES INFORMÁTICAS NUEVAS:Ley N° 27697

NOMBRE: “LEY QUE OTORGA FACULTAD AL FISCAL PARA LA INTERVENCIÓN Y CONTROL DE COMUNICACIONES Y DOCUMENTOS PRIVADOS EN CASO EXCEPCIONAL” NÚMERO: Ley N° 27697DESCRIPCIÓN: Esta Ley promulgada por el Congreso de la República tiene la finalidad de regular las comunicaciones que se dan entre las personas con el fin de poder cometer algún tipo de delito como los siguientes: Secuestro agravado, Tráfico de menores, Robo agravado, Extorsión agravada, Delitos contra la humanidad, Atentados contra la seguridad nacional y traición a la patria, Corrupción de funcionarios, Terrorismo, Delitos tributarios y aduaneros; toda persona que infrinja esta Ley será demandada ante el Estado por atentar en cualquiera de los casos anteriores mencionados.

“LEY QUE OTORGA FACULTAD AL FISCAL PARA LA INTERVENCIÓN Y CONTROL DE COMUNICACIONES Y DOCUMENTOS PRIVADOS EN CASO EXCEPCIONAL”

Esta ley consta de cuatro artículos en la que describe de manera veraz y objetiva el objetivo de esta ley que fue promulgada el 11 de abril del 2002 y publicada en el Diario oficial “El Peruano” el 12 de abril del 2002.

Esta Ley se encarga de regular las comunicaciones que se dan entre las personas con el fin de poder cometer algún tipo de delito como los siguientes:

- Secuestro agravado- Tráfico de menores- Robo agravado- Extorsión agravada- Tráfico ilícito de drogas- Asociación ilícita para delinquir- Delitos contra la humanidad- Atentados contra la seguridad nacional y traición a la patria- Peculado- Corrupción de funcionarios

Page 11: Trabajo Leyes Informáticas peruanas

- Terrorismo- Delitos tributarios y aduaneros

Debido a ese tipo de usos que se hace las comunicaciones en ese ámbito de delincuencia se sancionaran debido a ello se marca en el artículo 2 algunos conceptos para mayor información de algunos términos y a la vez las normas sobre la recolección y control de la telecomunicaciones. Para ello describiremos estas 2 fases:

La recolección puede hacerse sobre una comunicación en específico, o sobre un conjunto de comunicaciones indeterminadas, dentro de las que es probable según razones que deberán fundamentarse debidamente en la solicitud a que se refiere esta Ley. Y el control que por medio del cual se toma un conocimiento oficial de su contenido y se desechan las comunicaciones o las partes de la comunicación que no tienen interés para efectos de la investigación.

Para ello el encargado para la la investigación de estas fases es el Fiscal Recolector, que con ayuda de personal de la Policía Nacional del Perú y del Ministerio Publico se apoyaran para poder recolectar y controlar las comunicaciones como también podrán solicitar ayuda de un fiscal de la Nación, en casos de investigación como Fiscales Penales y procuradores públicos, por el cual la solicitud q se muestre debe especificar las distintas clases de recolección y control de las comunicaciones intervenidas como también se tomara en cuenta algunos factores como son:a) Si la comunicación es una determinada; si se va a dar probablemente dentro de un conjunto

indeterminado de comunicaciones; o si es una comunicación cierta que sucederá dentro de circunstancias determinadas.

b) Si la comunicación se dará en el futuro o ya se dio en el pasado.c) Si la comunicación es accesible a toda personas que la perciba, a ella o su medio, o si se

encuentra cerrada o encriptado.

Así el Juez dará atención a las solicitudes del Fiscal Recolector con el fin de que puedan apoyarlo en la sanción del incumplimiento de esta ley.

Ley Nº 29022

NOMBRE: “LEY PARA LA EXPANSIÓN DE INFRAESTRUCTURA EN TELECOMUNICACIONES” NÚMERO: Ley N° 29022DESCRIPCIÓN: Esta Ley consta de establecer una política en el cual, las zonas rurales, zonas fronterizas y preferentemente de interés social, para la instalación de infraestructura necesaria para la prestación de servicios públicos de telecomunicaciones. Establece un reglamento normado que tiene una duración de 4 años de vigencia.

“LEY PARA LA EXPANSIÓN DE INFRAESTRUCTURA EN TELECOMUNICACIONES”

Esta Ley consta de establecer una política en el cual, las zonas rurales, zonas fronterizas y preferentemente de interés social, para la instalación de infraestructura necesaria para la prestación de servicios públicos de telecomunicaciones.Por el cual esta ley consta de 10 artículos, fue promulgada el 18 de mayo de 2007, por el cual tratan sobre las diversas normas que se deben tener en cuenta para la instalación de una

Page 12: Trabajo Leyes Informáticas peruanas

infraestructura de telecomunicación en alguna área de nuestro territorio.En cada uno de estos artículos muestra los detalles de esta ley partiendo del objetivo que conlleva esta ley como algunas definiciones sobre términos con respecto a las telecomunicaciones. Como también de velar por esta ley es el ministerio de transportes y telecomunicaciones que el de algún en contra a esta ley será avisado al organismo supervisor de la inversión privada de telecomunicaciones.Además se precisa que corresponderá al Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual (INDECOPI), a través de la Comisión de Acceso al Mercado, conocer de las denuncias que se formulen por incumplimiento por parte de las Entidades de la Administración Pública, de las disposiciones de la presente Ley, de acuerdo a sus competencias.Bueno Aquí las Disposiciones transitorias que se dan en esta ley las cuales son 7 y son las siguientes:

Primera.- Reglamentación El reglamento de la presente Ley será aprobado por decreto supremo refrendado por el Ministro de Transportes y Comunicaciones, dentro de un plazo que no exceda de sesenta (60) días contados a partir de la publicación de la presente Ley.

Segunda.- Vigencia De La Ley La presente Ley entra en vigor al día siguiente de la publicación de su Reglamento y rige por un período de cuatro (4) años, computados a partir de su vigencia.

Tercera.- Instalación De Infraestructura En el marco de la declaración de interés y necesidad pública a que se refiere el artículo 1°, disponerse que la instalación de la Infraestructura necesaria para la Prestación de Servicios Públicos de Telecomunicaciones podrá realizarse sobre predios urbanizados, no urbanizados, eriazos, rústicos, entre otros, cuenten o no con proyectos de habilitación urbana aprobados, sin afectar la propiedad privada.

Cuarta.- Plazo Para La Adecuación De Infraestructura Instalada Las empresas operadoras de telecomunicaciones regularizan la infraestructura instalada con anterioridad a la vigencia de la presente Ley, ante las instancias correspondientes y en un plazo no mayor de dos (2) años contados a partir de la entrada en vigencia de la misma; para lo cual, los procedimientos y/o trámites administrativos que resulten aplicables se adecuan a lo previsto en la presente norma.

Quinta.- Adecuación A La Presente Ley Los procedimientos para la instalación y operación de Infraestructura necesaria para la Prestación de Servicios Públicos de Telecomunicaciones, iniciados antes de la entrada en vigencia de la presente Ley, se adecuan a lo dispuesto en esta norma.

Sexta.- Prioridad En Zonas De Frontera Las solicitudes para la instalación y operación de Infraestructura necesaria para la Instalación de Servicios Públicos de Telecomunicaciones a realizarse en zonas de frontera, tendrán prioridad.

Sétima.- Suspensión De Norma Suspéndase durante la vigencia de la presente Ley, la aplicación de las disposiciones que se le opongan.

Page 13: Trabajo Leyes Informáticas peruanas

Ley N° 27806

NOMBRE: “Transparencia y Acceso a la Información Pública”NÚMERO: Ley N° 27806DESCRIPCIÓN: La presente Ley tiene por finalidad promover la transparencia de los actos del Estado y regular el derecho fundamental del acceso a la información consagrado en el numeral 5 del Artículo 2° de la Constitución Política del Perú. Esta Ley se aplica a todas las instituciones públicas del país donde se ejecutará un portal público (Vía un Sitio Web) en el que se detallará información de acceso público y los temas serán información general de la entidad pública, gastos financieros, adquisición de bienes y servicios e información adicional.

“Transparencia y Acceso a la Información Pública”, de 13 de julio de 2002EL PRESIDENTE DE LA REPÚBLICAPOR CUANTO:

El Congreso de la República ha dado la Ley siguiente:

TÍTULO I. DISPOSICIONES GENERALES

Artículo 1º.- Alcance de la Ley La presente Ley tiene por finalidad promover la transparencia de los actos del Estado y regular el derecho fundamental del acceso a la información consagrado en el numeral 5 del Artículo 2° de la Constitución Política del Perú.

El derecho de acceso a la información de los Congresistas de la República se rige conforme a lo dispuesto por la Constitución Política del Perú y el Reglamento del Congreso.

Artículo 2º.- Entidades de la Administración Pública Para efectos de la presente Ley se entiende por entidades de la Administración Pública a las señaladas en el Artículo I del Título Preliminar de la Ley número 27444, Ley del Procedimiento Administrativo General.

Las Fuerzas Armadas y la Policía Nacional del Perú responden las solicitudes de información a través del Ministerio de Defensa y del Ministerio del Interior, respectivamente.

Artículo 3º.- Principio de publicidad Todas las actividades y disposiciones de las entidades comprendidas en la presente Ley están sometidas al principio de publicidad.

Los funcionarios responsables de brindar la información correspondiente al área de su competencia deberán prever una adecuada infraestructura, así como la organización, sistematización y publicación de la información a la que se refiere esta Ley.

En consecuencia:

Page 14: Trabajo Leyes Informáticas peruanas

1. Toda información que posea el Estado se presume pública, salvo las excepciones expresamente previstas por el Artículo 15º de la presente Ley.

2. El Estado adopta medidas básicas que garanticen y promuevan la transparencia en la actuación de las entidades de la Administración Pública.

3. El Estado tiene la obligación de entregar la información que demanden las personas en aplicación del principio de publicidad.

La entidad pública designará al funcionario responsable de entregar la información solicitada.

Artículo 4º.- Responsabilidades y Sanciones

Todas las entidades de la Administración Pública quedan obligadas a cumplir lo estipulado en la presente norma.

Los funcionarios o servidores públicos que incumplieran con las disposiciones a que se refiere esta Ley serán sancionados por la comisión de una falta grave, pudiendo ser incluso denunciados penalmente por la comisión de delito de Abuso de Autoridad a que hace referencia el Artículo 377° del Código Penal.

El cumplimiento de esta disposición no podrá dar lugar a represalias contra los funcionarios responsables de entregar la información solicitada.

TÍTULO II. PORTAL DE TRANSPARENCIA

Artículo 5º.- Publicación en los portales de las dependencias públicas Las entidades de la Administración Pública establecerán progresivamente, de acuerdo a su presupuesto, la difusión a través de Internet de la siguiente información:

1. Datos generales de la entidad de la Administración Pública que incluyan principalmente las disposiciones y comunicados emitidos, su organización, organigrama y procedimientos.

2. Las adquisiciones de bienes y servicios que realicen. La publicación incluirá el detalle de los montos comprometidos, los proveedores, la cantidad y calidad de bienes y servicios adquiridos.

3. La información adicional que la entidad considere pertinente.

Lo dispuesto en este artículo no exceptúa de la obligación a la que se refiere el Título IV de esta Ley relativo a la publicación de la información sobre las finanzas públicas.

La entidad pública deberá identificar al funcionario responsable de la elaboración de los portales de Internet.

Page 15: Trabajo Leyes Informáticas peruanas

Artículo 10º.- Información de acceso público Las entidades de la Administración Pública tienen la obligación de proveer la información requerida si se refiere a la contenida en documentos escritos, fotografías, grabaciones, soporte magnético o digital, o en cualquier otro formato, siempre que haya sido creada u obtenida por ella o que se encuentre en su posesión o bajo su control.

Asimismo, para los efectos de esta Ley, se considera como información pública cualquier tipo de documentación financiada por el presupuesto público que sirva de base a una decisión de naturaleza administrativa, así como las actas de reuniones oficiales.

Comuníquese al señor Presidente de la República para su promulgación. En Lima, a los trece días del mes de julio de dos mil dos. CARLOS FERRERO, Presidente del Congreso de la República HENRY PEASE GARCÍA, Primer Vicepresidente del Congreso de la República AL SEÑOR PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA POR TANTO: Mando se publique y cumpla. Dado en la Casa de Gobierno, en Lima, a los dos días del mes de agosto del año dos mil dos. ALEJANDRO TOLEDO, Presidente Constitucional de la República LUIS SOLARI DE LA FUENTE, Presidente del Consejo de Ministros

Ley Nº 29733

NOMBRE: “Protección de Datos Personales”,NÚMERO: Ley N° 29733DESCRIPCIÓN: La presente Ley tiene el objeto de garantizar el derecho fundamental a la protección de los datos personales, previsto en el artículo 2 numeral 6 de la Constitución Política del Perú, a través de su adecuado tratamiento, en un marco de respeto de los demás derechos fundamentales que en ella se reconocen, así como El tratamiento de los datos personales se hace conforme a lo establecido en la ley. Se prohíbe la recopilación de los datos personales por medios fraudulentos, desleales o ilícitos; estos deben estar resguardados, estar seguros y ser inalterables.

“Protección de Datos Personales”, de 2 julio 2011

EL PRESIDENTE DE LA REPUBLICAPOR CUANTO:El Congreso de la República ha dado la Ley siguiente:EL CONGRESO DE LA REPÚBLICA;Ha dado la Ley siguiente:

LEY DE PROTECCIÓN DE DATOS PERSONALES

TÍTULO PRELIMINAR.- DISPOSICIONES GENERALES

Artículo 1º. Objeto de la Ley}

Page 16: Trabajo Leyes Informáticas peruanas

La presente Ley tiene el objeto de garantizar el derecho fundamental a la protección de los datos personales, previsto en el artículo 2 numeral 6 de la Constitución Política del Perú, a través de su adecuado tratamiento, en un marco de respeto de los demás derechos fundamentales que en ella se reconocen.

Artículo 2º. Definiciones

Para todos los efectos de la presente Ley, se entiende por:

1. Banco de datos personales. Conjunto organizado de datos personales, automatizado o no, independientemente del soporte, sea este físico, magnético, digital, óptico u otros que se creen, cualquiera fuere la forma o modalidad de su creación, formación, almacenamiento, organización y acceso.

2. Banco de datos personales de administración privada. Banco de datos personales cuya titularidad corresponde a una persona natural o a una persona jurídica de derecho privado, en cuanto el banco no se encuentre estrictamente vinculado al ejercicio de potestades de derecho público.

3. Banco de datos personales de administración pública. Banco de datos personales cuya titularidad corresponde a una entidad pública.

4. Datos personales. Toda información sobre una persona natural que la identifica o la hace identificable a través de medios que pueden ser razonablemente utilizados.

5. Datos sensibles. Datos personales constituidos por los datos biométricos que por sí mismos pueden identificar al titular; datos referidos al origen racial y étnico; ingresos económicos, opiniones o convicciones políticas, religiosas, filosóficas o morales; afiliación sindical; e información relacionada a la salud o a la vida sexual.

Artículo 3º. Ámbito de aplicación

La presente Ley es de aplicación a los datos personales contenidos o destinados a ser contenidos en bancos de datos personales de administración pública y de administración privada, cuyo tratamiento se realiza en el territorio nacional. Son objeto de especial protección los datos sensibles.

Las disposiciones de esta Ley no son de aplicación a los siguientes datos personales:1. A los contenidos o destinados a ser contenidos en bancos de datos personales creados por personas naturales para fines exclusivamente relacionados con su vida privada o familiar.2. A los contenidos o destinados a ser contenidos en bancos de datos de administración pública, solo en tanto su tratamiento resulte necesario para el estricto cumplimiento de las competencias asignadas por ley a las respectivas entidades públicas, para la defensa nacional, seguridad pública, y para el desarrollo de actividades en materia penal para la investigación y represión del delito.

Page 17: Trabajo Leyes Informáticas peruanas

TÍTULO I.- PRINCIPIOS RECTORES

Artículo 4º. Principio de legalidad

El tratamiento de los datos personales se hace conforme a lo establecido en la ley. Se prohíbe la recopilación de los datos personales por medios fraudulentos, desleales o ilícitos.

Artículo 5º. Principio de consentimiento

Para el tratamiento de los datos personales debe mediar el consentimiento de su titular.

Artículo 6º. Principio de finalidad

Los datos personales deben ser recopilados para una finalidad determinada, explícita y lícita. El tratamiento de los datos personales no debe extenderse a otra finalidad que no haya sido la establecida de manera inequívoca como tal al momento de su recopilación, excluyendo los casos de actividades de valor histórico, estadístico o científico cuando se utilice un procedimiento de disociación.

Artículo 7º. Principio de proporcionalidad

Todo tratamiento de datos personales debe ser adecuado, relevante y no excesivo a la finalidad para la que estos hubiesen sido recopilados.

Artículo 8º. Principio de calidad

Los datos personales que vayan a ser tratados deben ser veraces, exactos y, en la medida de lo posible, actualizada, necesaria, pertinente y adecuada respecto de la finalidad para la que fueron recopilados.

Deben conservarse de forma tal que se garantice su seguridad y solo por el tiempo necesario para cumplir con la finalidad del tratamiento.

Artículo 9º. Principio de seguridad

El titular del banco de datos personales y el encargado de su tratamiento deben adoptar las medidas técnicas, organizativas y legales necesarias para garantizar la seguridad de los datos personales. Las medidas de seguridad deben ser apropiadas y acordes con el tratamiento que se vaya a efectuar y con la categoría de datos personales de que se trate.

Artículo 10º. Principio de disposición de recurso

Todo titular de datos personales debe contar con las vías administrativas o jurisdiccionales necesarias para reclamar y hacer valer sus derechos, cuando estos sean vulnerados por el tratamiento de sus datos personales.

Page 18: Trabajo Leyes Informáticas peruanas

Artículo 11º. Principio de nivel de protección adecuado

Para el flujo transfronterizo de datos personales, se debe garantizar un nivel suficiente de protección para los datos personales que se vayan a tratar o, por lo menos, equiparable a lo previsto por esta Ley o por los estándares internacionales en la materia.

Artículo 12º. Valor de los principios

La actuación de los titulares y encargados de los bancos de datos personales y, en general, de todos los que intervengan con relación a datos personales, debe ajustarse a los principios rectores a que se refiere este Título. Esta relación de principios rectores es enunciativa.Los principios rectores señalados sirven también de criterio interpretativo para resolver las cuestiones que puedan suscitarse en la aplicación de esta Ley y de su reglamento, así como de parámetro para la elaboración de otras disposiciones y para suplir vacíos en la legislación sobre la materia.

TÍTULO II.- TRATAMIENTO DE DATOS PERSONALES

Artículo 13º. Alcances sobre el tratamiento de datos personales

13.1 El tratamiento de datos personales debe realizarse con pleno respeto de los derechos fundamentales de sus titulares y de los derechos que esta Ley les confiere. Igual regla rige para su utilización por terceros.

13.2 Las limitaciones al ejercicio del derecho fundamental a la protección de datos personales solo pueden ser establecidas por ley, respetando su contenido esencial y estar justificadas en razón del respeto de otros derechos fundamentales o bienes constitucionalmente protegidos.

13.3 Mediante reglamento se dictan medidas especiales para el tratamiento de los datos personales de los niños y de los adolescentes, así como para la protección y garantía de sus derechos. Para el ejercicio de los derechos que esta Ley reconoce, los niños y los adolescentes actúan a través de sus representantes legales, pudiendo el reglamento determinar las excepciones aplicables, de ser el caso, teniendo en cuenta para ello el interés superior del niño y del adolescente.

13.4 Las comunicaciones, telecomunicaciones, sistemas informáticos o sus instrumentos, cuando sean de carácter privado o uso privado, solo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez o con autorización de su titular, con las garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al hecho que motiva su examen.

Los datos personales obtenidos con violación de este precepto carecen de efecto legal.13.5 Los datos personales solo pueden ser objeto de tratamiento con consentimiento de su titular, salvo ley autoritativa al respecto. El consentimiento debe ser previo, informado, expreso e inequívoco.

Page 19: Trabajo Leyes Informáticas peruanas

13.6 En el caso de datos sensibles, el consentimiento para efectos de su tratamiento, además, debe efectuarse por escrito. Aun cuando no mediara el consentimiento del titular, el tratamiento de datos sensibles puede efectuarse cuando la ley lo autorice, siempre que ello atienda a motivos importantes de interés público.

13.7 El titular de datos personales puede revocar su consentimiento en cualquier momento, observando al efecto los mismos requisitos que con ocasión de su otorgamiento.

13.8 El tratamiento de datos personales relativos a la comisión de infracciones penales o administrativas solo puede ser efectuado por las entidades públicas competentes, salvo convenio de encargo de gestión conforme a la Ley 27444, Ley del Procedimiento Administrativo General, o la que haga sus veces. Cuando se haya producido la cancelación de los antecedentes penales, judiciales, policiales y administrativos, estos datos no pueden ser suministrados salvo que sean requeridos por el Poder Judicial o el Ministerio Público, conforme a ley.

13.9 La comercialización de datos personales contenidos o destinados a ser contenidos en bancos de datos personales se sujeta a los principios previstos en la presente Ley.

Artículo 16º. Seguridad del tratamiento de datos personales

Para fines del tratamiento de datos personales, el titular del banco de datos personales debe adoptar medidas técnicas, organizativas y legales que garanticen su seguridad y eviten su alteración, pérdida, tratamiento o acceso no autorizado.

Los requisitos y condiciones que deben reunir los bancos de datos personales en materia de seguridad son establecidos por la Autoridad Nacional de Protección de Datos Personales, salvo la existencia de disposiciones especiales contenidas en otras leyes. Queda prohibido el tratamiento de datos personales en bancos de datos que no reúnan los requisitos y las condiciones de seguridad a que se refiere este artículo.

Artículo 17º. Confidencialidad de datos personales

El titular del banco de datos personales, el encargado y quienes intervengan en cualquier parte de su tratamiento están obligados a guardar confidencialidad respecto de los mismos y de sus antecedentes. Esta obligación subsiste aun después de finalizadas las relaciones con el titular del banco de datos personales.

El obligado puede ser relevado de la obligación de confidencialidad cuando medie consentimiento previo, informado, expreso e inequívoco del titular de los datos personales, resolución judicial consentida o ejecutoriada, o cuando medien razones fundadas relativas a la defensa nacional, seguridad pública o la sanidad pública, sin perjuicio del derecho a guardar el secreto profesional.

Comuníquese al señor Presidente de la República para su promulgación.

En Lima, a los veintiún días del mes de junio de dos mil once.

Page 20: Trabajo Leyes Informáticas peruanas

CÉSAR ZUMAETA FLORESPresidente del Congreso de la RepúblicaALDA LAZO RÍOS DE HORNUNGSegunda Vicepresidenta del Congreso de la República

AL SEÑOR PRESIDENTE CONSTITUCIONAL DE LA REPÚBLICA

POR TANTO:

Mando se publique y cumpla.Dado en la Casa de Gobierno, en Lima, a los dos días del mes de julio del año dos mil once.ALAN GARCÍA PÉREZPresidente Constitucional de la República ROSARIO DEL PILAR FERNÁNDEZ FIGUEROAPresidenta del Consejo de Ministros y Ministra de Justicia

Page 21: Trabajo Leyes Informáticas peruanas

Conclusiones

Page 22: Trabajo Leyes Informáticas peruanas

Webgrafía http://www.informatica-juridica.com/anexos/Legislacion_Republica_Peru_por_Fechas.asp

http://www.ongei.gob.pe/banco/ongei_BUSQ_NORMAS.asp