Sunteți pe pagina 1din 56

UNIVERSIDAD NACIONAL DE UCAYALI

FACULTAD DE DERECHO Y CIENCIAS


POLÍTICAS

ESCUELA DE DERECHO

LA SEGURIDAD EN INTERNET, LA PROPIEDAD INTELECTUAL Y EL


GOBIERNO ELECTRÓNICO

MONOGRAFÍA

INTEGRANTES:

Maria Luisa Caballero Silva


Andrea Gasla
Celina Vanessa Gonzales Rioja
Miguel Flores López
GRUPO: A

ASIGNATURA:

INFORMÁTICA JUDICIAL

DOCENTE RESPONSABLE:

Dr. GUITTON LOZANO, Erick

PUCALLPA – PERÚ
2017
ÍNDICE

INTRODUCCIÓN ......................................................................................................................iv
CAPÍTULO I ............................................................................................................................... 5
LA SEGURIDAD EN INTERNET ............................................................................................ 5
1.1. ¿QUÉ ES INTERNET? ........................................................................................................... 5
1.2. SEGURIDAD EN INTERNET .................................................................................................. 5
1.2.1. COMPRAS EN LÍNEA .................................................................................................... 5
1.2.2. CONTRASEÑAS............................................................................................................. 6
1.2.3. CORREO ELECTRÓNICO (E-MAIL)................................................................................. 6
1.2.4. PRIVACIDAD................................................................................................................. 9
1.2.5. VIRUS DE COMPUTADORA ........................................................................................ 11
1.2.6. SEGURIDAD INFANTIL ................................................................................................ 12
1.2.7 MENSAJERÍA INSTANTÁNEA/TELÉFONOS CELULARES ............................................... 13
1.2.8. SITIOS DE REDES SOCIALES ........................................................................................ 14
1.2.9. JUEGOS EN LÍNEA Y MUNDOS VIRTUALES ................................................................ 14
1.3. MARCO LEGAL DE INTERNET EN EL PERÚ ........................................................................ 15
CAPÍTULO II ........................................................................................................................... 26
LA PROPIEDAD INTELECTUAL ........................................................................................ 26
2.1. ¿QUÉ ES LA PROPIEDAD INTELECTUAL? ........................................................................... 26
2.2. DE LOS DERECHOS DE AUTOR .......................................................................................... 27
2.2.1. DEL CONTRATO DE EDICIÓN...................................................................................... 32
2.3. DE LA PROPIEDAD INDUSTRIAL ........................................................................................ 35
2.4. EL INDECOPI ..................................................................................................................... 39
2.5. PROTECCIÓN AL CONSUMIDOR Y LIBRE COMPETENCIA .................................................. 39
2.6. DE LA PUBLICIDAD ENGAÑOSA ........................................................................................ 41
CAPÍTULO III .......................................................................................................................... 44
GOBIERNO ELECTRONICO ....................................................................................................... 44
3.1. MARCO NORMATIVO EN MATERIA DE GOBIERNO ELECTRÓNICO .................................. 44
3.2. ¿QUÉ ES GOBIERNO ELECTRÓNICO? ................................................................................ 44
3.2.1. Origen del GE............................................................................................................. 45
3.2.2. LAS TICS ..................................................................................................................... 45
3.2.3. Razones para construir .............................................................................................. 46
3.2.4. Objetivos ................................................................................................................... 47
3.2.5. Factores o barreras para el desarrollo del GE ........................................................... 47

ii
3.2.6. Infraestructura, el resultado de la falta o las limitantes que tienen éstas en la
sociedad .............................................................................................................................. 47
3.2.7. Tipos de GE ................................................................................................................ 48
3.2.8. Beneficios del Gobierno Electrónico ......................................................................... 50
3.3. PLAN NACIONAL ............................................................................................................... 52
CAPÍTULO IV .......................................................................................................................... 55
REFERENCIAS BIBLIOGRÁFICAS .................................................................................... 55
REFERENCIAS BIBLIOGRÁFICA ................................................................................................. 56

iii
INTRODUCCIÓN

iv
CAPÍTULO I

LA SEGURIDAD EN INTERNET

1.1. ¿QUÉ ES INTERNET?1


Internet es un espacio formado por dispositivos de comunicaciones, servidores y
ordenadores que gracias a su estructura permite la comunicación entre millones de
ordenadores.
1.2. SEGURIDAD EN INTERNET2
A medida que aumenta el cibercomercio internacional, crece sin freno el número de
personas que cada vez encuentran más cómodas con las transacciones monetarias en línea.
Esto ha llevado de forma natural a la expansión de la actividad delictiva en línea, o
delincuencia cibernética. Inicialmente, la delincuencia cibernética fue una actividad
perpetrada por quienes tenían conocimiento del funcionamiento interno de los negocios,
pero se ha transformado en un ataque anónimo, muchas veces respaldado por el crimen
organizado. Los ciberdelincuentes disponen de diferentes medios para perpetuar sus
actividades, como el correo no deseado, los programas maliciosos y las estafas por
suplantación de la identidad.
1.2.1. COMPRAS EN LÍNEA3
1.2.1.1 Utilice un navegador seguro
Un navegador es el software o programa que usted utiliza para explorar la
Internet. Su navegador debe cumplir con los estándares de seguridad
industriales, tales como, la Transacción Electrónica Segura (sigla en Inglés
SET) Estos estándares cifran o modifican la información de compra que
usted envía a través de la Internet, garantizando la seguridad de su
transacción. La mayoría de computadoras vienen con un navegador seguro
ya instalado. Es muy importante que use siempre la versión más actualizada
de su navegador y que revise regularmente si hay actualizaciones de
seguridad y de programas.
Si usted no tiene un navegador seguro, hay muchos de donde elegir. Los dos
navegadores más comunes son Microsoft
Internet Explorer y Mozilla Firefox. Los dos navegadores los puede
descargar gratis desde la Internet.
Al comprar en línea, también es importante que compre desde un sitio
seguro. Para mayor información, consulte la sección “seguridad de los sitios
de Internet”.
Examine los requisitos de impuestos, o derechos sobre las compras, así como
los costos de envío y de manejo y transporte
Revise la política de privacidad de la compañía. La política debe decir que
información se recolecta, cómo se va a usar y si la información se compartirá
con otras personas.
Si tiene preguntas acerca del objeto a comprar o cualquiera de los costos o
políticas, envíe un correo electrónico o llame por teléfono al vendedor.

1
(Asensio Asensio, 2006, pág. 9)
2
(OMS, 2012, pág. 12)
3
(Wasden, 2015, págs. 1-38)

5
Tenga precaución de las ofertas “de prueba gratuitas”. Al solicitar una
muestra de prueba, usted puede estar iniciando una obligación a largo plazo,
incluyendo envíos mensuales de productos adicionales y cargos a su cuenta.
No de el número de su tarjeta de crédito ni información de su cuenta
bancaria para recibir una muestra “de prueba gratuita”. Si en realidad es una
oferta gratuita, el negocio no necesita la información de su cuenta.
1.2.1.2 Guarde una copia impresa de su compra
Cuando ordene algo a través de la Internet, guarde una copia impresa de su
orden de compra, recibo o número de confirmación. Un registro escrito la
ayudará a resolver cualquier problema relacionado con su compra.
1.2.2. CONTRASEÑAS
Muchos sitios de Internet le solicitan que se registre y cree una contraseña para
futuros accesos. Al crear una contraseña, el Consejo nacional de prevención de
crímenes le sugiere que combine números con letras mayúsculas y minúsculas, o que
utilice una palabra que no se encuentre en el diccionario.
Evite el uso de información personal identificable como por ejemplo su número
telefónico, fecha de nacimiento o parte de los números de su seguro social.
También es buena idea que utilice una contraseña diferente para cada sitio de
Internet que usted use.
Mantenga su contraseña en un lugar seguro. No haga que su computadora le
“recuerde” sus contraseñas a menos que usted sea la única persona que tenga acceso
a su computadora.
1.2.3. CORREO ELECTRÓNICO (E-MAIL)
La diferencia principal entre el correo electrónico y la antigua forma de correo es la
privacidad. Piense en el correo electrónico como en una postal en lugar de una carta
sellada.
Su correo electrónico puede ser interceptado, sea intencionalmente o sin intención en
muchos puntos a lo largo de su camino. Por lo tanto, aunque el correo electrónico es
una buena forma de estar en contacto, podría no ser una buena forma de enviar
información confidencial. Los criminales están utilizando cada vez más el correo
electrónico como una herramienta para realizar fraudes.
Algunas de las formas más comunes de estafa son:
1.2.3.1. Estafas de avance de dinero
Las estafas de avance de dinero incluyen solicitudes de su información de
cuenta bancaria personal o solicitudes para que usted pague dinero por
adelantado por concepto de impuestos, honorarios de abofado y otros
costos de transacción para poder recibir un beneficio o dinero. Las estafas
de avance de dinero incluyen:
• Desembolso de dinero de testamentos
• Contracción de fraude
• Transacciones de bienes raíces
• Conversión de moneda
• Transferencia de fondos
• Venta de petróleo crudo a precios por debajo del mercado
• Premios o recompensas monetarias.

6
Si recibe correos electrónicos (o faxes o cartas) similares alguna de estas
estafas:
1. No responda
2. Destruya o elimine el correo electrónico fax o carta.
1.2.3.2. “Phishing” o estafas de verificación
Si usted es blanco de esta estafa, recibirá un correo electrónico o un
mensaje que aparece de pronto, o mensaje de texto en su teléfono celular
que parece ser de una compañía confiable. Estos correos electrónicos y
mensajes con frecuencia contienen gráficos a color y lucen tal como el sitio
Internet de la compañía.
El correo electrónico o mensaje indica que la compañía necesita verificar la
información de sus registros y le solicitará que dé su número de tarjeta de
crédito, el número de identificación personal (PIN) del cajero automático,
el número de seguro social y /u otra información confidencial.
Esta estafa también se conoce como “phishing”. Se ha visto correos
electrónicos y mensajes de texto fraudulentos que parecen provenir de
compañías bastante conocidas como PayPal, E-Bay, y compañías
principales de tarjetas de crédito y bancos comunitarios. Estos correos
electrónicos son fraudulentos y no son de dichas compañías. El remitente
está simplemente tratando de obtener información que podría usar para
robar su identidad o su dinero.
Las compañías con las que usted hace negocios ya tienen la información
que necesitan. Las compañías legítimas no lo contactarán a través del
correo electrónico para verificar la información que usted ya les ha dado.
Si usted recibe correos electrónicos (o faxes, mensajes de texto o llamadas
telefónicas) similares a esta estafa:
1. Nunca proporcione la información que le solicitan.
2. Encuentre el correo electrónico de la compañía real y reenvíe el mensaje
al departamento de seguridad o fraudes de la compañía. O llame a la
compañía a través de un número telefónico que usted esté seguro que es
el real.
3. Borre el correo electrónico o mensaje de texto. No dé clic en ningún
enlace de un correo electrónico sospechoso. Ingrese en las cuentas del
sitio de Internet al abrir una ventana nueva del navegador y escribir la
dirección URL del sitio de Internet directamente en la barra de
direcciones. No “copie y pegue” el enlace URL del mensaje a su barra
de direcciones.
4. Utilice solo sitios de Internet seguros para proporcionar información
personal o confidencial.
Busque el candado o el icono de la llave en la parte inferior de su
navegador y un URL con una dirección que comienza con “https”.
5. Revise los extractos de su tarjeta de crédito y su cuenta bancaria con
regularidad para determinar si existe algún cobro no autorizado.
6. Mantenga el software o programa anti-virus actualizado. Algunos
correos electrónicos phishing contienen virus. Considere la opción de
instalar protección firewall.

7
1.2.3.3. Estafas de lotería internacional
Las estafas de lotería internacional utilizan los correos electrónicos, correo
directo y el teléfono para tentarlo a comprar oportunidades en loterías
internacionales. Al enviar dinero para comprar un boleto de lotería, muchos
operadores de estafas no compran los tiquetes prometidos. En vez de esto,
simplemente se guardan el dinero para ellos. Otros operadores compran
algunos boletos y se quedan con los ganadores para ellos. Los operadores
con frecuencia hacen retiros no autorizados de su cuenta bancaria o hacen
cargos no autorizados a su tarjeta de crédito.
Si usted compra un boleto a uno de estos operadores de estafas, existe una
gran probabilidad de que coloquen su nombre en una lista de víctimas
potenciales y la vendan a telemercaderistas fraudulentos y a otros
estafadores quienes tratarán de venderle otras ofertas falsas de loterías y de
“oportunidades de inversión”.
Si usted recibe una solicitación para comprar boletos de lotería
internacional:
1. No responda a la solicitación.
2. Si la solicitación es por teléfono, presente una queja ante la División de
Protección al Consumidor.
3. Si la solicitación es por correo directo, entregue la carta al jefe de la
oficina de correos local.
4. Si la solicitación es por correo electrónico, borre el correo electrónico.
1.2.3.4. “Spam” Correo no deseado
“Spam” es la versión de correo electrónico del correo basura: mensajes de
correo electrónico no deseado de personas que usted no conoce y que
buscan venderle un producto o servicio. Aquellos que envían el correo no
deseado (spammers), obtienen su dirección de correo electrónico de lugares
como sitios de Internet, salas de chat, directorios de miembros y anuncios
de grupos de discusión.
Para reducir la cantidad de correo no deseado que usted recibe, usted debe:
1. Considerar tener dos direcciones de correo electrónico. Una dirección de
correo electrónico la puede utilizar para mensajes personales y la otra
para grupos de discusión y otros propósitos. O, una dirección la puede
utilizar como correo electrónico “permanente” y la otra como
“desechable”.
2. Revise las políticas de privacidad antes de proporcionar su dirección de
correo electrónico a un sitio de Internet Algunos sitios de Internet le
permitirán la opción de “decidir no” recibir ofertas o correos
electrónicos de otros negocios o de evitar que vendan su dirección de
correo a otros negocios.
3. Utilice un filtro de correo electrónico. Su cuenta de correo electrónico
puede tener una herramienta para filtrar el correo potencial no deseado
o un método para canalizar dichos mensajes no deseados a una carpeta
de correo electrónico al por mayor.

8
1.2.4. PRIVACIDAD
Algunos sitios de Internet pueden compartir su información con los afiliados.
Además, pueden vender su información personal. Antes de proporcionar la
información en un sitio de
Internet, decida qué tipo de información desea mantener privada y que tipo de
información desea entregar.
Si le preocupa la privacidad, tenga en cuenta los siguientes consejos.
1.2.4.1. Información personal
Nunca de su número de seguro social o número de licencia de conducir a
través de la Internet.
No revele información personal como su dirección, número telefónico o
dirección electrónica a menos que haya consultado la política de privacidad
de la compañía y que esté seguro de que la compañía tiene buena
reputación. Aun así, entérese exactamente de qué información está siendo
recolectada y de qué manera la compañía la utilizará.
Muchas compañías se han unido con otros afiliados o socios que tienen
acceso completo a los archivos de sus clientes.
Enseñe a sus hijos a no dar en línea su información personal o acerca de la
familia.
1.2.4.2. Políticas de privacidad
Muchas compañías publican la política de privacidad en su sitio de
Internet. Si no puede localizar la política de privacidad de una compañía,
envíe un correo electrónico o una solicitud por escrito para recibir una
copia.
Lea la política de privacidad cuidadosamente antes de proporcionar al sitio
su información personal. Revise si la compañía transferirá la información
personal que usted proporcione a los afiliados o a otros negocios u
organizaciones
1.2.4.3. Seguridad del sitio
Antes de realizar alguna transacción en línea, verifique que el sitio de
Internet de la compañía sea seguro. Un sitio seguro significa que la
compañía ha tomado las precauciones necesarias para asegurarse de que
otras personas no puedan interceptar la información. Usted siempre verá un
candado o una llave en la esquina inferior de la pantalla cuando un sitio es
seguro.
Asegúrese de que su navegador tenga la capacidad más actualizada de
codificación. También, busque la expresión: “https:” en el URL.
a) Cookies
Las “Cookies” son partes de datos que un sitio de Internet coloca en el
disco duro de su computadora. Las cookies se originan de los sitios que
usted visita. En efecto, las cookies registran de manera digital sus
entradas y salidas.
Las cookies sólo las puede leer el servidor de red que las originó. Otros
servidores de red no pueden interceptarlas.
Las cookies desempeñan muchas funciones, por ejemplo, sirven como
herramientas de navegación o como medio para buscar en Internet. Las

9
cookies también guardan el registro de los bienes que usted intenta
comprar pero que deja de lado cuando termina una transacción en un
sitio de Internet. Las cookies pueden reunir y transferir una gran
cantidad de información acerca de usted y sus intereses cada vez que
está en línea, inclusive cuando usted paga la cuenta o se desconecta.
La mayoría de los navegadores le permiten bloquear las cookies o le
avisan cuando una cookie se descarga en su computadora. Sin embargo,
al impedirlo, usted puede reducir o incluso eliminar las opciones de
navegación en muchos sitios de Internet.
Para mayor información acerca de las cookies y cómo eliminarlas de su
navegador completamente, visite www.cookiecentral.com
b) Pharming
“Pharming” implica la redirección de un usuario de Internet de un sitio
comercial legítimo de Internet a un sitio de
Internet falso. Los “pharmers” crean sitios falsos y enlazan a usuarios
de sitios de Internet legítimos al alterar el sistema de nombre del
dominio o al transmitir un virus.
El sitio falso se verá como el sitio de Internet legítimo. Al ingresar su
nombre para conectarse o su identificación y contraseña, los “pharmers”
obtienen la información para su uso. Esto puede ocurrir incluso cuando
usted escribe el URL correcto.
Usted puede seguir algunas indicaciones para evitar ser víctima de
pharming:
1. Mantenga actualizado el software o programa de antivirus.
2. Considere la opción de instalar software anti-spyware y firewalls.
3. Tenga cuidado al ingresar información personal o confidencial al
sitio de Internet. Asegúrese de buscar el candado o el icono de la
llave en la parte inferior de su navegador.
4. Revise cuidadosamente los sitios de Internet. Si el sitio de Internet ha
cambiado desde su última visita, desconfíe de este. Si tiene alguna
duda acerca del sitio de Internet, no lo use.
c) Spyware
Spyware es el software que se instala en su computadora sin su
consentimiento. Spyware controla el uso de su computadora sin que
usted lo sepa. También se le llama “adware”. Spyware es usado con
frecuencia para enviarle a usted ventanas con anuncios o propagandas,
para dirigirlo a algunos sitios de Internet, para controlar la forma como
usted navega en la Internet e incluso para grabar lo que usted teclea.
Spyware puede conducir al robo de identidad.
Es posible que usted tenga spyware instalado en su computador si
experimenta problemas como numerosas ventanas que aparecen con
propagandas; si un navegador lo lleva a sitios diferentes de los que
usted escribió en la barra de direcciones; si con frecuencia o de forma
repetitiva se cambia su página de inicio; si aparecen barras de
herramientas o íconos en la parte inferior de la pantalla de su
computadora; si hay teclas que ya no funcionan; si aparecen mensajes

10
de error aleatoriamente, o si el desempeño es lento al abrir programas y
guardar archivos.
Para evitar la instalación de spyware:
1. Mantenga actualizados su sistema operativo y el software de su
navegador.
2. No baje software de sitios que no conozca y en los que no confíe.
3. No instale software sin saber exactamente lo que es. Lea el acuerdo
de permiso para el usuario final antes de instalar software.
4. Ajuste el controlador de seguridad de su navegador en un nivel alto y
manténgalo actualizado.
5. No de clic en enlaces dentro de ventanas que aparezcan con
propagandas.
6. No de clic en enlaces de correo no deseado que ofrezcan software
“anti-spyware”. Muchos de estos son fraudulentos y en realidad
instalan spyware en su computadora.
7. Considere la posibilidad de instalar un firewall.
1.2.5. VIRUS DE COMPUTADORA
Un virus es un programa o archivo colocado en su computadora sin su
consentimiento. Su propósito es dañar archivos y alterar su computadora.
La mayoría de virus se propagan por medio de archivos adjuntos enviados a través
del correo electrónico o en un CD, DVD o una memoria removible. Cuando usa un
archivo infectado en su computadora, el virus se copia a sí mismo en su disco duro.
Algunos virus atacan y causan problemas inmediatamente. Otros permanecen
inactivos hasta que se usa un programa específico o hasta después de cierta fecha.
Los virus se propagan muy rápidamente. Si descubre que su computadora ha sido
infectada, debe asumir que cada archivo y computadora que haya usado también
está infectada. Una falla al explorar y desinfectar cada disco y computadora puede
ser garantía de que el virus reinfectará su computadora o su red nuevamente.
Por lo general, los virus se pueden eliminar solamente usando un software anti-
virus o formateando el disco duro infectado. Si sospecha que su computadora está
infectada con un virus, necesitará buscar un software anti-virus y comprar el
paquete adecuado. Algunas marcas conocidas son Norton, McAfee y Kapersky.
Una vez que su software anti-virus sea instalado, existe la opción de restaurar o
reparar la información dañada y eliminar algunos archivos dañinos o peligrosos
que estaban guardados en su computadora. Sin embargo, existe la posibilidad de
que haya perdido información que no se puede recuperar. Usted puede reducir este
riesgo haciendo frecuentemente “back-ups” (copias de resguardo) de su
información personal.
Mantenimiento preventivo
• Asegúrese que todas las computadoras tengan instalado el software anti-virus y
funcionando.
• Actualice por lo menos una vez a la semana los archivos de definición de virus
desde el sitio de Internet del fabricante del software anti-virus.

11
• Revise los archivos adjuntos de correo electrónico antes de abrirlos y revise los
medios removibles antes de usarlos en su computadora. No baje archivos que le
han sido enviados por personas que usted no conoce.
• Haga “back ups” (copias) de su información personal con frecuencia y con un
horario regular. No haga las copias en su disco duro principal hágalas en Cd’s
grabables CDs o DVDs, en un disco duro externo u otro medio de almacenamiento
removible.
1.2.6. SEGURIDAD INFANTIL
Hasta hace unos pocos años, “entrar en línea” significaba sentarse frente a una
computadora de escritorio y conectarse a la Internet. Hoy en día, existen
computadores portátiles inalámbricos, teléfonos celulares con Internet, capacidad de
enviar fotos y texto, Blackberries y aparatos similares.
Incluso los sistemas de juego como PlayStation, Xbox y Wii conectan personas en
lugares distantes con texto, voz y comunicación de video interactivo. ¡La seguridad
en línea ya no está limitada a las computadoras!
Con todos los beneficios que brinda el mundo en línea, también puede plantear
peligros significativos para los niños.
Estos peligros por lo general se enmarcan en las siguientes tres categorías:
1.2.6.1. Victimización sexual
Debido a su naturaleza confiada, los niños son particularmente vulnerables
en las “salas de plática” y en los sitios de redes sociales de Internet. Los
depredadores sexuales saben esto y con frecuencia se hacen pasar por niños
para ganarse la confianza de una víctima potencial.
Han existido muchos casos en Idaho en los que un niño ha sido atraído con
engaños para encontrarse con un “amigo en línea” que resulta ser un adulto
y delincuente sexual.
Es peligroso que los niños publiquen información de identificación
personal en la Internet puesto que un depredador sexual puede usar esta
información para identificar y localizar a un niño para volverlo víctima.
Dicha información incluye fotografías, nombre, dirección, edad, escuela,
actividades extra curriculares, nombres y ocupaciones de los padres y
cualquier otra información que un depredador podría utilizar para
identificar y localizar a un niño.
La naturaleza anónima de la Internet se suma a los peligros para los niños.
La gente puede pretender ser alguien en línea y uno casi nunca puede estar
seguro de que la persona con quien se está comunicando es en realidad
quien dice ser.
Los depredadores sexuales tratarán de establecer comunicación con una
víctima potencial a través del correo electrónico, las salas de plática, los
sitios de redes sociales, mensajes de texto e incluso video juegos. Los
depredadores esconden su verdadera identidad, con frecuencia
pretendiendo ser un adulto comprensivo que “entiende” los problemas del
niño. Algunas veces ellos conducirán a los niños a creer que se están
comunicando con otro niño. Ellos usan este tipo de tácticas para establecer
una relación de confianza con la víctima potencial, un proceso conocido
como “grooming” (preparar a las víctimas con atención y simpatía). Una
vez que se establece la confianza, el depredador intenta encontrarse con el
niño en persona. El niño ya no piensa que el depredador es un extraño, sino

12
un amigo que entiende y se preocupa por los problemas del niño, alguien
que el niño desea conocer en persona.
1.2.6.2. Exposición a la pornografía
Algunas veces usted puede encontrarse con pornografía en línea de manera
accidental. Puede estar ligada a un correo electrónico o a una ventana
emergente o incluso ser enviada a su teléfono celular. Algunos pornógrafos
usan deliberadamente nombres de sitios de Internet similares a los sitios
que es probable que los niños visiten mientras hacen su tarea.
Es importante que los padres estén enterados que contenido tienen los
chicos en sus aparatos móviles.
1.2.6.3. ciberacoso
El ciberacoso ocurre cuando los niños utilizan la Internet, teléfonos
celulares u otros aparatos digitales para enviar o publicar mensajes o
imágenes con la intención de herir, humillar o avergonzar a otra persona.
Muchos adolescentes se ven agobiados cuando alguien roba su contraseña
u otra información personal y envía mensajes perjudiciales desde su correo,
sitio personal o página de red social. La capacidad de la Internet de llegar a
grandes audiencias en segundos la hace el lugar perfecto para amigos,
enemigos y los anónimos para acosar a otros adolescentes.
Ningún niño debería aguantar el ciberacoso u hostigamiento.
Enseñe a sus hijos a contarle a usted inmediatamente si otros niños están
diciendo cosas malas sobre ellos o haciendo amenazas.
Existen muchos tipos diferentes de ciberacoso.
• Enviar o reenviar mensajes de texto, correos electrónicos o
conversaciones malas, amenazadoras, discriminadoras, humillantes y
embarazosas; o vengativas.
• Burlarse o asustar a alguien en línea.
• Usar comentarios o lenguaje lascivo o insultante.
• Usar la contraseña de alguien más para acceder a la cuenta de esa
persona.
• Hacerse pasar por alguien en línea.
• Difundir rumores o mentiras sobre alguien a través de mensajes,
comentarios, anuncios o publicaciones en muros.
• Fingir ser alguien que usted no es para reunir información de otras
personas.
• Publicar fotos o información sobre alguien sin su consentimiento.
• Insultar a alguien mientras se juega un juego interactivo en línea.
• Votar en un sondeo o libro de visitas de críticas.
1.2.7 MENSAJERÍA INSTANTÁNEA/TELÉFONOS CELULARES
1.2.7.1. Mensajería instantánea
La mensajería instantánea, también conocida como IMing, es una forma
común de comunicación instantánea persona a persona. Es un método que
los depredadores pueden utilizar para comunicarse con los niños. MS
Messenger es un programa de mensajería instantánea popular. Yahoo,

13
Google y otros navegadores también tienen programas de mensajería al
igual que la mayoría de sitios de redes sociales como Facebook y
MySpace.
Muchos programas de mensajería instantánea tienen “localizadores de
amigos en línea” lo que significa que a usted le avisan cuando uno de sus
amigos ha entrado en línea. Los depredadores pueden tener muchos
localizadores de amigos en línea. Todo lo que tienen que hacer es sentarse
y esperar a que cierto niño entre en línea.
Muchos programas de mensajería instantánea también pueden transferir
archivos incluyendo archivos de fotografías, sonido y video. A través de
los programas de mensajería instantánea también se puede utilizar el video
y la voz. Los depredadores usualmente utilizan las pláticas de texto para
esconder su edad y parecer ser otro niño.
Los programas de mensajería instantánea también le permiten tener
múltiples conversaciones de manera simultánea. Los depredadores con
frecuencia hacen esto para eliminar los niños poco receptivos y encontrar a
un niño que pueda ser preparado con atención y simpatía para una relación
sexual.
1.2.7.2. Teléfonos celulares y mensajes de texto
A los chicos les encanta usar los teléfonos celulares para enviar y recibir
mensajes de texto. Los teléfonos celulares también pueden enviar y recibir
fotos, video y otro tipo de archivos.
Una vez que el depredador establece contacto con un niño, puede usar
mensajes de texto para comunicarse. El niño puede estar en la escuela, con
sus amigos o en cualquier otro lugar lejos de sus padres. El depredador
también puede llamar y hablar al niño. Enseñe a los niños a nunca dar su
número de teléfono celular a nadie que no conozcan en el mundo real.
La comunicación en línea tiene su propio lenguaje abreviado.
Este se usa en correos electrónicos y mensajes de texto para ahorrar tiempo
y pulsaciones de teclas. También evita que los “intrusos” entiendan lo que
dicen los mensajes.
1.2.8. SITIOS DE REDES SOCIALES
En los sitios de redes sociales, la gente crea páginas personales llamadas “perfiles”
para comunicarse con otras personas en línea. Facebook, MySpace, MocoSpace y
YouTube son los sitios más populares entre los adolescentes.
Cualquier persona con acceso a Internet puede crear un perfil en un sitio de redes
sociales. Una vez que la persona crea un perfil, esa persona (o “miembro”) puede
publicar información personal, fotos y “blogs” en el perfil para que otras personas
lean. Los miembros enlazan sus perfiles a través de redes de “amigos”, ven los
perfiles de los demás, comparten fotos y publican comentarios.
Desafortunadamente, los depredadores sexuales usan los sitios de redes sociales para
conocer y preparar víctimas en línea.
1.2.9. JUEGOS EN LÍNEA Y MUNDOS VIRTUALES
La mayoría de los sistemas de video juego más recientes (por ejemplo Wii, PS3,
Xbox, etc.) tienen la opción de conectarse a Internet para juegos interactivos. Estos
nuevos sistemas de video juegos permiten a los jugadores de cualquier parte del
mundo conectarse y competir contra otros usando muchos juegos populares. Una vez

14
conectados, pueden comunicarse usando salas de plática de juego. Varios sistemas
también tienen la capacidad de añadir cámaras web y audífonos, lo que les permite a
los jugadores hablar y ver a los demás jugadores. Esto es parte de la experiencia de
juego “interactiva, en vivo”. Desafortunadamente, esta tecnología brinda a los
depredadores una oportunidad de ver y hablar con su hijo. Un depredador podría
tratar de hacer que el niño se desvista, o escoger a un niño que encuentre atractivo
para un secuestro.
Los sistemas de juego en línea tienen muchos controles para padres que permiten a
los padres establecer opciones para el juego en línea de sus hijos. Usted puede
enterarse mejor al leer el manual del usuario que viene con el sistema de juego,
revisar los menús del sistema de juego o visitar el sitio Internet del fabricante del
sistema de juegos.
1.3. MARCO LEGAL DE INTERNET EN EL PERÚ4
El Perú es el país con mayor cantidad de normativa que incide sobre temas de Sociedad de
la Información, los cuales están enfrentados a un problema de desorganización institucional
(de entidades responsables), así como de alcances normativos (en las normas mismas).
Esto también ha generado que la cantidad de jurisprudencia existente sea escasa, y casi
toda sean interpretaciones de normas que no se crearon explícitamente para la Sociedad de
la Información o en específico para Internet, sino que son aplicaciones de normativas de
fuera de la red en la red.
Con lo cual la pregunta a hacer es clave: ¿Se requiere una legislación especial para
Internet? La discusión académica (influida por el activismo digital inicial) indicaba que el
Internet era un mundo nuevo, un espacio sin reglas propias. Lo cual no era en completo
exacto, dado que había normas técnicas, acuerdos de uso, políticas de uso, digamos mucha
costumbre y responsabilidad técnica.
De esta primera ola viene la tendencia a que si es un espacio nuevo debería tener una
legislación propia de manera completa, dado que la legislación fuera de la red no le
alcanzaba. Con el transcurrir del tiempo se encontró que no era tan exacto esto y que
mucha de la legislación de fuera de la red era aplicable dentro de la misma. Y es aquí
donde entra una segunda ola que indica que mucha de la legislación vigente era aplicable a
la red, pero que habían temas no regulados fuera de la red, que aparecen con ella y que
deberían poderse regular. Siendo así, ¿por qué se hacen regulaciones de cosas ya
reguladas? Esta es una pregunta que no responderemos en este artículo, pero que pudiera
dar luces de por qué hay legislaciones que nunca se han aplicado.
El levantamiento que hemos hecho obedece a un ordenamiento temático. No se ha
explorado un levantamiento de información cronológico, pero pudiera realizarse en la
exploración general que estamos en curso y esperamos publicar pronto. A continuación
desarrollaremos solo algunas de las leyes más importantes en el tema:
Accesibilidad
2005 – Ley 28530 - Ley de Promoción de Acceso a Internet para personas con
discapacidad y de adecuación del espacio físico en cabinas públicas de internet.
2009 - RM 126-2009-PCM - Aprueban lineamientos para Accesibilidad a páginas web y
Aplicaciones para telefonía móvil para instituciones públicas del Sistema Nacional de
Informática
2009 - DS013-2009-MIMDES - Aprueban Reglamento de la Ley de Promoción de Acceso
a Internet para Personas con Discapacidad y de Adecuación del Espacio Físico en Cabinas
Públicas de Internet.

4
(Iriarte, 2013, págs. 169-176)

15
Acceso a la Información y Transparencia
2002 – Ley 27806 - Ley de Transparencia y Acceso a la Información Pública. Crea portales
de acceso a la información pública de las entidades públicas.
2003 - DS 072-2003-PCM - Aprueban el Reglamento de la Ley de Transparencia y Acceso
a la Información Pública.
2008 - RM 398-2008-PCM - Aprueban Directiva Nº 004- 2008-PCM/SGP “Lineamientos
para la uniformización del contenido de los portales de transparencia de las entidades
públicas”.
2010 - DS 063-2010-PCM - Decreto Supremo que aprueba la implementación del Portal de
Transparencia Estandar en las Entidades de la Administración Pública.
2010 - RM 200-2010-PCM - Aprueban Directiva “Lineamientos para la implementación
del Portal de Transparencia Estándar en las entidades de la Administración Pública”
Comercio Electrónico (ecommerce)
2000 – Ley 27291. Ley que modifica el Código Civil permitiendo la utilización de los
medios electrónicos para la manifestación de voluntad y la utilización de la firma
electrónica.
Artić ulo 1374.- Conocimiento y contratación entre ausentes.
La oferta, su revocación, la aceptación y cualquier otra declaración contractual dirigida a
determinada persona se consideran conocidas en el momento en que llegan a la dirección
del destinatario, a no ser que este pruebe haber- se encontrado, sin su culpa, en la
imposibilidad de conocerla.
Si se realiza a través de medios electrónicos, ópticos u otro análogo, se presumirá la
recepción de la declaración contractual, cuando el remitente reciba el acuse de recibo.
2006 – TLC Perú/USA – Capítulo de Comercio Electrónico.
2009 – TLC Perú/Canada – Capítulo de Comercio Electrónico.
2009 – TLC Perú/Singapur – Capítulo de Comercio Elecrónico.
2011 – TLC Perú/Corea del Sur – Capítulo de Comercio Electrónico.
Compras Públicas (eProcurement)
2004 - RM 199-2004-PCM - Constituyen la Comision Multisectorial encargada de ejecutar
e implantar los “Lineamientos para la implantación inicial del Sistema Electronico de
Adquisiciones y Contrataciones del Estado – SEACE”.
2005 - RM 282-2005-PCM - Aprueban “Lineamientos para la Implantación Inicial del
Sistema Electrónico de Adquisiciones y Contrataciones del Estado – SEACE”.
Control de Contenidos
2003 - Ley 28119 - Ley que Prohíbe el Acceso de Menores de Edad a Páginas Web de
Contenido Pornográfico.
2003 - Ley 28681 - Ley que regula la comercialización, consumo y publicidad de bebidas
alcohólicas.
2006 - Ley 28705 - Ley General para la Prevención y Control de los Riesgos del Consumo
del Tabaco.
2007 - Ley 29139 - Ley que Modifica La Ley 28119, Ley que Prohíbe el Acceso de
Menores de Edad a Páginas Web de Contenido Pornográfico.

16
2010 – DS 025-2010-ED - Aprueban Reglamento de la Ley 28119, modificada por la Ley
29139, Ley que Prohíbe el Acceso a Menores de Edad a Páginas Web de Contenido
Pornográfico y a cualquier otra Forma de Comunicación en Red de Igual Contenido, en las
Cabinas Públicas de Internet.
2010 - ley 29517 - Ley que modifica la ley 28705, Ley General para la Prevención y
Control de los riesgos del consumo del tabaco, para adecuarse al Convenio Marco de la
Organización Mundial de la Salud (OMS) para el Control del Tabaco.
Datos Espaciales
2003 – RM 126-2003-PCM - Constituyen el Comité Coordinador de la Infraestructura de
Datos Espaciales del Perú - IDEP. Los Datos Espaciales sirven para poder tomar decisiones
sobre gestión de recursos del Estado en especial en infraestructura.
2007 - RM 325-2007-PCM - Constituyen el Comité Coordinador Permanente de la
Infraestructura de Datos Espaciales del Perú (CCIDEP)
2011 - DS 069-2011-PCM - Crean el Portal de Información de Datos Espaciales del Perú
(GEOIDEP)
Delitos y TICs
Si bien consideramos que ya el Código Penal es aplicable a temas informáticos y que dicho
código ya incorporaba figuras explícitas por medios informáticos, se han ido incorporando
artículos que deseamos destacar.
2000 – Ley 27309 - Ley que incorpora los Delitos Informáticos al Código Penal. Incorpora
los delitos de intrusismo y cracking al Código Penal.
TÍTULO V (...) CAPÍTULO X DELITOS INFORMÁTICOS
Artículo 207A.- El que utiliza o ingresa indebida- mente a una base de datos, sistema o red
de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema
u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de
dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro
jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido
con pena privativa de libertad no mayor de tres años o con prestación de servicios
comunitarios no menor de ciento cuatro jornadas.
Artić ulo 207B.- El que utiliza, ingresa o interfiere indebidamente una base de datos,
sistema, red o programa de computadoras o cualquier parte de la misma con el fin de
alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de
tres ni mayor de cinco años y con setenta a noventa diá s multa.
Artículo 207C.- En los casos de los Artículos 207o-A y 207o-B, la pena será privativa de
libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de
información privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.
2004 - Ley 28251 - Ley que Modifica e incorpora artículos referidos a la Violación sexual,
explotación sexual comercial y pornografía infantil
Artículo 183-A.- Pornografía infantil El que posee, promueve, fabrica, distribuye, exhibe,
ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la Internet,
objetos, libros, escritos, imágenes visuales o auditivas, o realiza espectáculos en vivo de
carácter pornográfico, en los cuales se utilice a personas de catorce y menos de dieciocho

17
años de edad, será sancionado con pena privativa de libertad no menor de cuatro ni mayor
de seis años y con ciento veinte a trescientos sesenta y cinco días multa.
Cuando el menor tenga menos de catorce años de edad la pena será no menor de seis ni
mayor de ocho años y con ciento cincuenta a trescientos sesenta y cinco días multa. Si la
víctima se encuentra en alguna de las condiciones previstas en el último párrafo del artículo
173, o si el agente actúa en calidad de integrante de una organización dedicada a la
pornografía infantil la pena privativa de libertad será no menor de ocho ni mayor de doce
años.
De ser el caso, el agente será inhabilitado conforme al artículo 36, incisos 1, 2, 4 y 5.
2008 - Ley 29263 - Ley que modifica diversos artículos del Código Penal y de la Ley
General del Ambiente
2009 – Ley 29408 – Ley General de Turismo – 2da. Transitoria
Artículo 181A.- Explotación sexual comercial infantil y adolescente en ámbito del turismo.
El que promueve, publicita, favorece o facilita la explotación sexual comercial en el ámbito
del turismo, a través de cualquier medio escrito, folleto, impreso, visual, audible,
electrónico, magnético o a través de Internet, con el objeto de ofrecer relaciones sexuales
de carácter comercial de personas de catorce (14) y menos de dieciocho (18) años de edad
será reprimido con pena privativa de libertad no menor de cuatro (4) ni mayor de ocho (8)
años.
Si la víctima es menor de catorce años, el agente, será reprimido con pena privativa de la
libertad no menor de seis (6) ni mayor de ocho (8) años.
El agente también será sancionado con inhabilitación conforme al artículo 36 incisos 1, 2, 4
y 5.
Será no menor de ocho (8) ni mayor de diez (10) años de pena privativa de la libertad
cuando ha sido cometido por autoridad pública, sus ascendientes, maestro o persona que ha
tenido a su cuidado por cualquier título a la víctima.
2009 - Ley 29316 - Ley que Modifica, Incorpora y regula diversas disposiciones a fin de
implementar el acuerdo de promoción comercial suscrito entre el Perú y USA.
2010 - Ley 29499 - Ley que establece la vigilancia electrónica personal e incorpora el
artículo 29A y modifica el artículo 52 del Código Penal.
2010 - DS Nº 013-2010-JUS - Aprueban Reglamento para la implementación de la
Vigilancia Electrónica Personal establecida mediante la Ley Nº 29499.
2014 - Ley 30071 Ley de Delitos Informáticos, la modificación de la Ley 30096.
2014 - Ley Nº 30254, Ley de Promoción para el uso seguro y responsable de las
Tecnologías de la Información y Comunicaciones por Niños, Niñas y Adolescentes.
Expediente Digital
2011 – Resolución Administrativa 414-2010-CE-PJ - Aprueban el Procedimiento de
Formalización del Expediente Digital en la Nueva Ley Procesal del Trabajo
Factura Electrónica
2010 – Resolución de Superintendencia 0188-2010-SUNAT - Resolución de
Superintendencia que amplía el Sistema de Emisión Electrónica a la Factura y documentos
vinculados a esta.

18
Firmas Digitales
2000 - Ley 27269 – Ley de Firmas Digitales. Esta ley fue modificada por la Ley 27310
para permitir que pudieran ser incorporados los certificados digitales de origen extranjero.
2003 – Resolución Comisión de Reglamentos Técnicos y Comerciales 0103-2003-CRT-
INDECOPI - Aprueban disposiciones complementarias al reglamento de la Ley de Firmas
y Certificados Digitales.
2007 - DS 004-2007-PCM - Aprueban Reglamento de la Ley de Firmas y Certificados
Digitales. [No entro en vigencia]
2008 - DS 052-2008-PCM - Reglamento de la Ley de Firmas y Certificados Digitales.
2011 - DS 070-2011-PCM - Decreto Supremo que modifica el Reglamento de la Ley Nº
27269, Ley de Firmas y Certificados Digitales, y establece normas aplicables al
procedimiento registral en virtud del Decreto Legislativo Nº 681 y ampliatorias.
Gestión Informática del Estado
2001 – RM 240-2001-PCM - Constituyen el Consejo Consultivo Nacional de Estadística e
Informática CCONEI.
2001 – DS 106-2001-PCM - Aprueban Reglamento del Consejo Consultivo Nacional de
Estadística e Informática – CCONEI.
2003 – Resolución Jefatural 088-2003-INEI - Aprueban directiva sobre “Normas para el
uso del servicio de correo electrónico en las entidades de la administración pública.
2003 – Resolución Jefatural257-2003-INEI - Aprueba la “Guía para la administración
pública sobre elaboración de contratos informáticos”.
2010 - DS 076-2010-PCM - Decreto Supremo que modifica el Decreto Supremo Nº 013-
2003-PCM estableciendo disposiciones referidas a las adquisiciones de computadoras
personales que convoquen las entidades públicas.
2011 - RM 19-2011-PCM - Aprueban la formulación y evaluación del Plan Operativo
Informático de las entidades de la Administración Pública y su Guía de Elaboración.
2012 - RA108-2012-CE-PJ - Aprueban Directiva “Normas que regulan el uso de la
Tecnología de Información y Comunicaciones en el Poder Judicial”
Gobierno Abierto (OpenGoverment)
2012 – RM 085-2012-PCM - Aprueban el Plan de Acción del Perú para su incorporación a
la Sociedad de Gobierno Abierto.
Gobierno Electrónico (egov)
2001 – DS 060-2001-PCM - Crean el “Portal del Estado Peruano” como Sistema
Interactivo de Información a los ciudadanos a través de Internet. El portal que se ha
establecido es http://peru.gob.pe
2001 – Resolución Jefatural234-2001-INEI - Aprueban Directiva “Normas y
Procedimientos Técnicos sobre Contenidos de las Páginas Web en las Entidades de la
Administración Pública”. Esta directiva es de uso obligatorio por parte de las entidades
públicas.
2002 - Resolución Jefatural161-2002-INEI - Modificación de las normas y procedimientos
técnicos sobre contenidos de las páginas web.
2003 - DS 066-2003-PCM. Fusionan la Subjefatura de Informática del Instituto Nacional
de Estadística e Informática - INEI y la Presidencia del Consejo de Ministros, a través de

19
su Secretaría de Gestión Pública. Norma que da origen a la Oficina Nacional de Gobierno
Electrónico e Informática.
2003 - DS 067-2003-PCM. Reglamento de Organización y Funciones de la PCM.
2003 - RM 334-2003-PCM - Crean Comisión Multisectorial encargada de proponer los
lineamientos para la Integración de los Sistemas Informáticos y Plataformas Tecnológicas
de las diversas entidades del Estado y el desarrollo e implantación del piloto del Medio de
Pago Virtual del Estado.
2004 - DS 059-2004-PCM - Establecen disposiciones relativas a la administración del
“Portal del Estado Peruano”.
2006 - DS 032-2006-PCM - Crean el Portal de Servicios al Ciudadano y Empresas - PSCE.
2006 - RM 274-2006-PCM - Aprueban la Estrategia Nacional de Gobierno Electrónico.
2011 - RM 61-2011-PCM - Aprueban lineamientos que establecen el contenido mínimo de
los Planes Estratégicos de Gobierno Electrónico.
Habeas Data
1993 – Constitución
Artículo 2.- Toda persona tiene derecho:
(…)
5. A solicitar sin expresión de causa la información que requiera y a recibirla de cualquier
entidad pública, en el plazo legal, con el costo que suponga el pedido. Se exceptúan las
informaciones que afectan la intimidad personal y las que expresamente se excluyan por
ley o por razones de seguridad nacional.

El secreto bancario y la reserva tributaria pueden levantarse a pedido del Juez, del Fiscal de
la Nación, o de una comisión investigadora del Congreso con arreglo a ley y siempre que
se refieran al caso investigado.
6. A que los servicios informáticos, computarizados o no, públicos o privados, no
suministren informaciones que afecten la intimidad personal y familiar.
Artículo 200.- Son garantías constitucionales:
(…)
3. La Acción de Hábeas Data, que procede contra el hecho u omisión, por parte de
cualquier autoridad, funcionario o persona, que vulnera o amenaza los | Erick Iriarte |
173Derecho & Sociedad Asociación Civil 39 derechos a que se refiere el artículo 2, incisos
5 y 6 de la Constitución.
(…)

Infraestructura
2010 - RS Nº 063-2010-PCM - Crean Comisión Multisectorial Temporal encargada de
elaborar el “Plan Nacional para el Desarrollo de la Banda Ancha en el Perú”.

2010 - DS 034-2010-MTC - Decreto Supremo que establece como Política Nacional la


Implementación de una red dorsal de fibra óptica para facilitar a la población el acceso a
Internet de banda ancha y promover la competencia en la prestación de este servicio.

2012 - Ley 29904 - Ley de Promoción de la Banda Ancha y construcción de la Red Dorsal
Nacional de Fibra Óptica.

20
Interoperabilidad
2006 – DS 081-2006-PCM - Exoneran del pago de derechos, tasas o precios públicos a
entidades que requieran información de otra entidad de la Administración Pública.

2008 - RM 381-2008-PCM - Aprueban lineamientos y mecanismos para implementar la


interconexión de equipos de procesamiento electrónico de información entre las entidades
del Estado.

2009 - RM 464-2009-PCM - Crean Grupo de Trabajo Multisectorial encargado de


implementar la Red Transaccional del Estado.

2011 - RS 015-2011-PCM - Constituyen Comisión Multisectorial Temporal para elaborar


el anteproyecto de Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos e
Interoperabilidad del Estado Peruano.
2011 - DS083-2011-PCM - Crean la Plataforma de Interoperabilidad del Estado – PIDE.

Manifestación de la Voluntad por medios digitales


2000 – Ley 27291. Ley que modifica el Código Civil permitiendo la utilización de los
medios electrónicos para la manifestación de voluntad y la utilización de la firma
electrónica.

Artić ulo 141.- Manifestación de voluntad


La manifestación de voluntad puede ser expresa o tácita. Es expresa cuando se realiza en
forma oral o escrita, a través de cualquier medio directo, manual, mecánico, electrónico u
otro análogo. Es tácita cuando la voluntad se infiere indubitablemente de una actitud o de
circunstancias de comportamiento que revelan su existencia.

No puede considerarse que existe manifestacióntácita cuando la ley exige declaración


expresa o cuando el agente formula reserva o declaración en contrario.

Artić ulo 141-A.- Formalidad En los casos en que la ley establezca que la manifestación de
voluntad deba hacerse a través de alguna formalidad expresa o requiera de firma, éstapodrá
ser generada o comunicada a través de medios electrónicos, ópticos o cualquier otro
análogo.

Tratándose de instrumentos públicos, la autoridad competente deberá dejar constancia del


medio empleado y conservar una versióníntegra para su ulterior consulta.

Nombres de Dominio
2002 – Resolución Jefatural 207-2002-INEI - Aprueban Directiva “Normas Técnicas para
la Asignación de Nombres de Dominio de las Entidades de la Administración Pública”.

2003 – Resolución Jefatural259-2003-INEI - Amplian plazo para que entidades de


administración pública comuniquen al INEI la adecuación del nombre del dominio a que se
refiere la R.J. Nº207-2002-INEI.

2005 - RM 285-2005-PCM - Constituyen Comisión Multisectorial de Políticas del Sistema


de Nombres de Dominio. Esta Comisión es de carácter consultivo.

Notificaciones Electrónicas
2001 - Ley 27419 - Ley sobre Notificación por Correo Electrónico.

Artić ulo 163.- Notificación por telegrama o facsiḿ il, correo electrónico u otro medio En
los casos del Artículo 157o, salvo el traslado de la demanda o de la reconvención, citación

21
para absolver posiciones y la sentencia, las otras resoluciones pueden, a pedido de parte,
ser notificadas, además, por telegrama, facsímil, correo electrónico u otro medio idóneo,
siempre que los mismos permitan confirmar su recepción.

La notificación por correo electrónicosólo se realizará para la parte que lo haya solicitado.
Los gastos para la realización de esta notificación quedan incluidos en la condena de
costas.

Artículo 164.- Diligenciamiento de la notificación por facsímil, correo electrónico u otro


medio El documento para la notificación por facsim ́ il, correo electrónico u otro medio,
contendrá los datos de la cédula.
El facsímil u otro medio se emitirá en doble ejemplar, uno de los cuales será entregado para
su envío y bajo constancia al interesado por el secretario respectivo, y el otro con su firma
se agregará al expediente. La fecha de la notificaciónserá la de la constancia de la entrega
del facsímil al destinatario. En el caso del correo electrónico, será, en lo posible, de la
forma descrita anteriormente, dejándose constancia en el expediente del ejemplar entregado
para su envío, anexándoseademás el correspondiente reporte técnico que acredite su envió .
El Consejo Ejecutivo del Poder Judicial podrá disponer la adopción de un texto uniforme
para la redacción de estos documentos.

2008 – Resolución Administrativa 214-2008-CE-PJ - Instauran el Servicio de


Notificaciones Electrónicas en el Poder Judicial.

2010 – Resolución Administrativa 029-2010-CED-CSJLN/ PJ - Disponen que las


directivas y resoluciones de alcance general sean notificadas por el correo electrónico de
los usuarios, magistrados y personal jurisdiccional y/o administrativo de la Corte Superior
de Justicia de Lima Norte

Propiedad Intelectual
2002 - Tratado de Derecho de Autor (WIPO)

2002 - Tratado sobre Interpretación o Ejecución y Fonogramas (WIPO).

2006 – TLC Perú/USA – Capítulo de Propiedad Intelectual.

2008 - Ley 29263 - Ley que modifica diversos artić ulos del Código Penal y de la Ley
General del Ambiente.

2009 – TLC Perú/China – Capítulo de Propiedad Intelectual.

2009 - Ley 29316 - Ley que Modifica, Incorpora y regula diversas disposiciones a fin de
implementar el acuerdo de promoción comercial suscrito entre el Perú y USA.

2011 – TLC Perú/Costa Rica – Capítulo de Propiedad Intelectual.

2011 – TLC Perú/Guatemala – Capítulo de Propiedad Intelectual.

2011 – TLC Perú/Corea del Sur – Capítulo de Propiedad Intelectual.

2011 – TLC Perú/Japón – Capítulo de Propiedad Intelectual.

2011 – TLC Perú/Panamá - Capítulo de Propiedad Intelectual.

2012 – TLC Perú/Comunidad Europea – Capítulo de Propiedad Intelectual.

22
2012 - Tratado de Beijing sobre Interpretaciones y Ejecuciones Audiovisuales (WIPO).

Protección de Datos y Privacidad


1993 – Constitución

Artículo 2.- Toda persona tiene derecho:


(…)
5. A solicitar sin expresión de causa la información que requiera y a recibirla de cualquier
entidad pública, en el plazo legal, con el costo que suponga el pedido. Se exceptúan las
informaciones que afectan la intimidad personal y las que expresamente se excluyan por
ley o por razones de seguridad nacional.

El secreto bancario y la reserva tributaria pueden levantarse a pedido del Juez, del Fiscal de
la Nación, o de una comisión investigadora del Congreso con arreglo a ley y siempre que
se refieran al caso investigado. (…)

10. Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados.

Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser abiertos,


incautados, interceptados o intervenidos por mandamiento motivado del juez, con las
garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al hecho que motiva
su examen.

Los documentos privados obtenidos con violación de este precepto no tienen efecto legal.
(…)

2001 - Ley 27489 - Ley que regula las Centrales Privadas de Información de Riesgos y de
Protección al Titular de la Información.

2002 - Ley 27863 - Ley que Modifica varios artículos de la Ley que regula las Centrales
Privadas de Información de Riesgos y de Protección al Titular de la Información.

2002 - Ley 27697 - Ley que otorga facultad al fiscal para la intervención y control de
comunicaciones y documentos privados en caso excepcional.

2007 - DL 991 - Decreto Legislativo que modifica la Ley 27697, Ley que otorga facultad al
fiscal para la intervención y control de comunicaciones y documentos privados en caso
excepcional.

2009 – Directiva 005-2009/COD-INDECOPI – Directiva de Operación y Funcionamiento


del Registro de Números Telefónicos y Direcciones de Correo Electrónico excluidos de ser
destinatarios de Publicidad Masiva – Registro “Gracias… No Insista”.

2011 – Ley 29733 - Ley de Protección de Datos Personales.

Seguridad de la Información
2001 – Resolución Jefatural 347-2001-INEI - Aprueban Directiva “Normas y
Procedimientos Técnicos para garantizar la Seguridad de la Información publicadas por las
entidades de la Administración Pública”.

2003 – Resolución Jefatural 386-2002-INEI - Normas técnicas para el almacenamiento y


respaldo de la información procesada por las entidades de la administración pública.

23
2004 - RM 224-2004-PCM - Aprueban uso obligatorio de la Norma Técnica Peruana
“NTP-ISO/IEC 17799:2004 EDI. Tecnología de la Información: Código de Buenas
Prácticas para la gestión de la Seguridad de la Información. . 1ª Edición. ” en entidades del
Sistema Nacional de Informática.
2005 – RM 395-2005-PCM - Modifican plazos para implementar la Norma Técnica
Peruana cuyo uso obligatorio se aprobó mediante las R.M N¨ 224-2004- PCM.

2007 - RM 246-2007-PCM - Norma Técnica Peruana “NTP-ISO/ IEC 17799:2007 EDI.


Tecnología de la Información. Código de buenas prácticas para la gestión de la seguridad
de la información. 2a. Edición” en todas las entidades integrantes del Sistema Nacional de
Informática.

2009 - RM 360-2009-PCM - Crean el Grupo de Trabajo denominado Coordinadora de


Respuestas a Emergencias en Redes Teleinformáticas de la Administración Pública del
Perú (Pe-CERT)

2011 – RM 197-2011-PCM - Establecen fecha límite para que diversas entidades de la


Administración Pública implementen el plan de seguridad de la información dispuesto en la
Norma Técnica Peruana “NTP-ISO/IEC 17799:2007 EDI. Tecnología de la Información.
Código de Buenas Prácticas para la Gestión de la Seguridad de la Información”.

2012 – RM 129-2012-PCM - Aprueban el uso obligatorio de la Norma Técnica Peruana


“NTP ISO/IEC 27001:2008 EDI Tecnología de la Información. Técnicas de Seguridad.
Sistemas de gestión de seguridad de la Información. Requisitos” en todas las entidades
integrantes del Sistema Nacional de Informática.

SPAM
2005 - Ley N° 28493 - Ley que regula el uso del Correo Electrónico comercial no
solicitado (SPAM). A la fecha solo ha existido un único caso que ha llegado a su fin.

2006 - DS 031-2005-MTC - Aprueba el Reglamento de la Ley 28493 que regula el envío


del correo electrónico comercial no solicitado (SPAM).

Sociedad de la Información
2003 - RM 181-2003-PCM - Crean comisión multisectorial para el desarrollo de la
sociedad de la información - CODESI. Esta Comisión establecería la Agenda Digital
Peruana (versión 1.0)

2005 - RM 148-2005-PCM - Aprueban y autorizan la publicación del “Plan de Desarrollo


de la Sociedad de la Información en el Perú – La Agenda Digital Peruana”.

2005 - DS 318-2005-PCM - Constituyen Comisión Multisectorial para el seguimiento y


evaluación del “Plan de Desarrollo de la Sociedad de la Información en el Perú - La
Agenda Digital Peruana”.

2005 - RM 381-2005-PCM - Modifican R.M. N° 318-2005- PCM sobre la Comisión


Multisectorial para seguimiento y evaluación del “Plan de Desarrollo de la Sociedad de la
Información - La Agenda Digital Peruana”.

2006 - DS 031-2006-PCM - Aprueban Plan de Desarrollo de la Sociedad de la Información


en el Perú – La Agenda Digital Peruana. Versión 1.0.

24
2008 - DS 048-2008-PCM - Aprueban la Reestructuración de la Comisión Multisectorial
para el Seguimiento y Evaluación del “Plan de Desarrollo de la Sociedad de la Información
en el Perú - La Agenda Digital Peruana”. Se le da rango ministerial.

2008 – RM 346-2008-PCM - Aprueban Reglamento Interno de la Comisión Multisectorial


Permanente para el Seguimiento y Evaluación del “Plan de Desarrollo de la Sociedad de la
Información - La Agenda Digital Peruana” (CODESI).

2011 - DS 066-2011-PCM - Aprueban el “Plan de Desarrollo de la Sociedad de la


Información en el Perú - La Agenda Digital Peruana 2.0”

Software
2003 – DS 013-2003-PCM - Dictan medidas para garantizar la legalidad de la adquisición
de software en entidades y dependencias del sector público.

Esto Considera la creación del concepto de Software Legal: adquirir la licencia si se tiene
recursos, si no se tiene recursos utilizar software libre pero no usar software sin licencia.

2003 – Resolución Jefatural199-2003-INEI - Aprueban Directiva sobre “Normas Técnicas


para la Administración del Software Libre en los Servicios Informáticos de la
Administración Pública”. Primera Norma que referencia el Software Libre.

2004 – RM 073-2004-PCM - Aprueban Guía para la Administración Eficiente del Software


Legal en la Administración Pública.

2004 – RM 139-2004-PCM - Aprueban “Guía Técnica sobre Evaluación de Software para


la Administración Pública”.

2004 – RM 179-2004-PCM - Aprueban uso obligatorio de la Norma Técnica Peruana


“NTP-ISO/IEC 12207:2004 Tecnología de la Información. “Procesos del Ciclo de Vida del
Software, 1ª Edición” en entidades del Sistema Nacional de Informática.

2004 – DS 037-2005-PCM - Modifican el D.S Nº013-2003- PCM, fijando plazo para que
las entidades públicas cumplan con inventariar los software que utilizan.

2005 – Ley 28612 - Ley que norma el Uso, Adquisición y Adecuación del Software en la
Administración Pública. Denominada también Ley de Neutralidad Tecnológica en la
Adquisición de Software.

2005 - RM Nº 396-2005-PCM - Modifican plazos para implementar la Norma Técnica


Peruana cuyo uso obligatorio se aprobó mediante las R.M N¨ 179-2004-PCM.

2006 - DS 024-2006-PCM - Aprueban reglamento de la ley Nº 28612: Ley que norma el


uso, adquisición y adecuación del software en la administración pública.

2007 - DS 002-2007-PCM - Modifican Decreto Supremo Nº 013-2003-PCM y establecen


disposiciones referidas a licenciamiento de software en entidades públicas.

2008 - DS 053-2008-PCM – Decreto Supremo que Modifica el Artículo 4° del Decreto


Supremo N° 013- 2003-PCM para el cumplimiento de la Administración Pública de las
normas vigentes en materia de Derechos de Autor en el Marco de la Reforma del Estado y
la implementación del Acuerdo de Promoción Comercial Perú - Estados Unidos.

25
Tributos y TICs
2010 – Resolución de Superintendencia 333-2010/ SUNAT - Aprueban nueva versión del
PDT Planilla Electrónica, Formulario Virtual Nº 0601

2010 - Resolución de Superintendencia 344-2010-SUNAT - Dictan disposiciones para la


implementación del Sistema de Embargo por Medios Telemáticos ante las Empresas que
desempeñan el rol adquiriente en los Sistemas de Pago mediante Tarjetas de Crédito y/o
Débito

Voto Electrónico
2010 – Ley 29603 - Ley que autoriza a la Oficina Nacional de Procesos Electorales
(ONPE) a emitir las Normas Reglamentarias para la implementación gradual y progresiva
del Voto Electrónico 2010 - DS 211-2010-J/ONPE - Aprueban Reglamento del Voto
Electrónico.

CAPÍTULO II

LA PROPIEDAD INTELECTUAL

2.1. ¿QUÉ ES LA PROPIEDAD INTELECTUAL?


La Propiedad Intelectual es la relacionada a los derechos intangibles. Por ejemplo, es la
propiedad que tiene el autor de una canción sobre esta, o la propiedad que tiene un escritor
sobre la novela que escribió. Por ser los autores son los únicos que pueden autorizar que
sus creaciones sean publicadas o utilizadas para fines diversos. La Propiedad Intelectual
también es la que tiene el inventor de un micrófono, por ejemplo, que aunque no tenga la
propiedad de los aparatos que se fabrican sí es el único que tiene la potestad de autorizar la
fabricación de dichos micrófonos.
La Propiedad Intelectual es fundamental para la sociedad, pues si no se respeta no se puede
contar con un correcto funcionamiento del mercado.
Existen dos tipos de derechos incluidos dentro de la Propiedad Intelectual:
a. El Derecho de Autor: Protege todas las creaciones del ingenio humano; vela por los
derechos del autor sobre sus obras (canciones, poemas, aparatos electrónicos, etc.).
b. Propiedad Industrial: Es el derecho exclusivo del uso de un signo distintivo (marcas,
nombre comercial, lema comercial, denominación de origen), una patente de invención,
un modelo de utilidad, un diseño industrial. La propiedad industrial protege la
creatividad, la invención e ingenio de cualquier persona o empresa para identificarse en
el mercado.
El Indecopi cuenta con tres direcciones que se dedican a velar por el respeto a los derechos
de Propiedad Intelectual:

26
a. Dirección de Derecho de Autor
b. Dirección de Invenciones y Nuevas Tecnologías
c. Dirección de Signos Distintivos
Las apelaciones derivadas de los procesos seguidos ante las direcciones mencionadas, son
resueltas en Segunda Instancia por la Sala de Propiedad Intelectual, órgano funcional
especializado integrado por cuatro vocales. La Sala tiene entre sus atribuciones el
establecimiento de precedentes de observancia obligatoria, a través de resoluciones que
expide en casos particulares.
2.2. DE LOS DERECHOS DE AUTOR
La Dirección de Derecho de Autor fue creada mediante el Decreto Legislativo Nº 1033,
comenzando a funcionar desde el 25 de Agosto de 2008.
La Dirección promueve una cultura de respeto al derecho de autor y los derechos conexos y
como parte de sus funciones se encarga de velar por el cumplimiento de las normas legales
que protegen al autor, a los artistas intérpretes y ejecutantes con respecto a sus obras,
interpretaciones y ejecuciones así como a todo titular de derechos sobre las mismas.
Adicionalmente, la Dirección de Derecho de Autor autoriza y supervisa el funcionamiento
de las sociedades de gestión colectiva, es decir, aquellas entidades privadas que representan
a los autores o titulares de los derechos de autor o derechos conexos recaudando y
distribuyendo las regalías por el uso de sus obras.
El funcionamiento de la Dirección de Derecho de Autor se rige por la Ley sobre Derecho
de Autor, aprobada por el Decreto Legislativo Nº 822, así como por el Decreto Legislativo
Nº 1033, la Decisión Andina Nº 351, así como por los convenios internacionales sobre la
materia.
La Dirección de Derecho de Autor administra el Registro Nacional de Derecho de Autor y
Derechos Conexos. El Registro de Derecho de Autor data desde 1943. Mediante el Decreto
Ley Nº 25868 modificado por el Decreto Legislativo Nº 1033, hoy la Dirección de Derecho
de Autor es la entidad responsable del depósito de intangibles conformado por obras
literarias, obras artísticas, software, etc.
Actualmente la Dirección de Derecho de Autor cuenta con una base de datos de todos los
registros otorgados, la que asciende aproximadamente 33,000 registros.
La Dirección de Derecho de Autor cuenta con un Director, un Sub-Director, un funcionario
y una asistente administrativa. La Comisión de Derecho de Autor cuenta con un Secretario
Técnico y cuatro comisionados. . Es el órgano colegiado competente para pronunciarse
sobre las acciones por infracción a los derechos de autor y derechos conexos; y asimismo
sobre la nulidad y posterior cancelación de partidas registrales. La preside el Director de
Derecho de Autor
LEY SOBRE EL DERECHO DE AUTOR: DECRETO LEGISLATIVO Nº 822 (*)
(*) De conformidad con la Sexta Disposición Complementaria, Transitoria y Final de la
Ley N° 28131, publicada el 19-12-2003, se deroga el presente decreto legislativo en la
parte que se oponga a la Ley N° 28131(Ley del Artista).
Esta Ley, tienen por objeto la protección de los autores de las obras literarias y artísticas y
de sus derechohabientes, de los titulares de derechos conexos al derecho de autor
reconocidos en ella y de la salvaguardia del acervo cultural. Esta protección se reconoce
cualquiera que sea la nacionalidad, el domicilio del autor o titular del respectivo derecho o
el lugar de la publicación o divulgación.
Del objeto protegido:

27
La protección del derecho de autor recae sobre todas las obras del ingenio, en el ámbito
literario o artístico, cualquiera que sea su género, forma de expresión, mérito o finalidad.
Los derechos reconocidos en esta ley son independientes de la propiedad del objeto
material en el cual está incorporada la obra y su goce o ejercicio no están supeditados al
requisito del registro o al cumplimiento de cualquier otra formalidad.
El derecho de autor es independiente y compatible con:
a. Los derechos de propiedad industrial que puedan existir sobre la obra.
b. Los derechos conexos y otros derechos intelectuales reconocidos.
En caso de conflicto se estará siempre a lo que más favorezca al autor.
Están comprendidas entre las obras protegidas las siguientes:
a. Las obras literarias expresadas en forma escrita, a través de libros, revistas, folletos u
otros escritos.
b. Las obras literarias expresadas en forma oral, tales como las conferencias, alocuciones
y sermones o las explicaciones didácticas.
c. Las composiciones musicales con letra o sin ella.
d. Las obras dramáticas, dramático-musicales, coreográficas, pantomímicas y escénicas
en general.
e. Las obras audiovisuales.

f. Las obras de artes plásticas, sean o no aplicadas, incluidos los bocetos, dibujos,
pinturas, esculturas, grabados y litografías.
g. Las obras de arquitectura.
h. Las obras fotográficas y las expresadas por un procedimiento análogo a la fotografía.
i. Las ilustraciones, mapas, croquis, planos, bosquejos y obras plásticas relativas a la
geografía, la topografía, la arquitectura o las ciencias.
j. Los lemas y frases en la medida que tengan una forma de expresión literaria o artística,
con características de originalidad.
k. Los programas de ordenador.
l. Las antologías o compilaciones de obras diversas o de expresiones del folklore, y las
bases de datos, siempre que dichas colecciones sean originales en razón de la selección,
coordinación o disposición de su contenido.
m. Los artículos periodísticos, sean o no sobre sucesos de actualidad, los reportajes,
editoriales y comentarios.
n. En general, toda otra producción del intelecto en el dominio literario o artístico, que
tenga características de originalidad y sea susceptible de ser divulgada o reproducida por
cualquier medio o procedimiento, conocido o por conocerse.
Sin perjuicio de los derechos que subsistan sobre la obra originaria y de la correspondiente
autorización, son también objeto de protección como obras derivadas siempre que revistan
características de originalidad:
a. Las traducciones, adaptaciones.

28
b. Las revisiones, actualizaciones y anotaciones.
c. Los resúmenes y extractos.
d. Los arreglos musicales.
e. Las demás transformaciones de una obra literaria o artística o de expresiones del
folklore.
No son objeto de protección por el derecho de autor:
a. Las ideas contenidas en las obras literarias o artísticas, los procedimientos, métodos de
operación o conceptos matemáticos en sí, los sistemas o el contenido ideológico o técnico
de las obras científicas, ni su aprovechamiento industrial o comercial.
b. Los textos oficiales de carácter legislativo, administrativo o judicial, ni las traducciones
oficiales de los mismos, sin perjuicio de la obligación de respetar los textos y citar la
fuente.
c. Las noticias del día, pero, en caso de reproducción textual, deberá citarse la fuente de
donde han sido tomadas.
d. Los simples hechos o datos.
De los titulares del Derecho de Autor:
Se presume autor, salvo prueba en contrario, a la persona natural que aparezca indicada
como tal en la obra, mediante su nombre, firma o signo que lo identifique.
El autor es el titular originario de los derechos exclusivos sobre la obra, de orden moral y
patrimonial, reconocidos por ley.
Sin embargo, la ley reconoce que se podrán beneficiar otras personas naturales o jurídicas,
en los casos expresamente previstos en ella.
El autor de una obra tiene por el sólo hecho de la creación la titularidad originaria de un
derecho exclusivo y oponible a terceros, que comprende, a su vez, los derechos de orden
moral y patrimonial determinados en la presente ley.
La enajenación del soporte material que contiene la obra, no implica ninguna cesión de
derechos en favor del adquirente, salvo estipulación contractual expresa o disposición legal
en contrario.
El derecho de autor sobre las traducciones y demás obras derivadas, puede existir aun
cuando las obras originarias estén en el dominio público, pero no entraña ningún derecho
exclusivo sobre dichas creaciones originarias, de manera que el autor de la obra derivada
no puede oponerse a que otros traduzcan, adapten, modifiquen o compendien las mismas
obras originarias, siempre que sean trabajos originales distintos del suyo.
Los derechos morales reconocidos por ley, son perpetuos, inalienables, inembargables,
irrenunciables e imprescriptibles. A la muerte del autor, los derechos morales serán
ejercidos por sus herederos, mientras la obra esté en dominio privado, salvo disposición
legal en contrario.
Son derechos morales:
a. El derecho de divulgación.
Por el derecho de divulgación, corresponde al autor la facultad de decidir si su obra ha
de ser divulgada y en qué forma. En el caso de mantenerse inédita, el autor podrá
disponer, por testamento o por otra manifestación escrita de su voluntad, que la obra
no sea publicada mientras esté en el dominio privado.

29
b. El derecho de paternidad.
Por el de paternidad, el autor tiene el derecho de ser reconocido como tal,
determinando que la obra lleve las indicaciones correspondientes y de resolver si la
divulgación ha de hacerse con su nombre, bajo seudónimo o signo, o en forma
anónima.
c. El derecho de integridad.
Por el derecho de integridad, el autor tiene, incluso frente al adquirente del objeto
material que contiene la obra, la facultad de oponerse a toda deformación,
modificación, mutilación o alteración de la misma.
d. El derecho de modificación o variación.
Por el derecho de modificación o variación, el autor antes o después de su divulgación
tiene la facultad de modificar su obra respetando los derechos adquiridos por terceros,
a quienes deberá previamente indemnizar por los daños y perjuicios que les pudiere
ocasionar.
e. El derecho de retiro de la obra del comercio.
Por el derecho de retiro de la obra del comercio, el autor tiene el derecho de suspender
cualquier forma de utilización de la obra, indemnizando previamente a terceros los
daños y perjuicios que pudiere ocasionar.
Si el autor decide reemprender la explotación de la obra, deberá ofrecer
preferentemente los correspondientes derechos al anterior titular, en condiciones
razonablemente similares a las originales.
El derecho se extingue a la muerte del autor. Una vez caída la obra en el dominio
público, podrá ser libremente publicada o divulgada, pero se deberá dejar constancia
en este caso que se trata de una obra que el autor había rectificado o repudiado.
f. El derecho de acceso.
Por el derecho de acceso, el autor tiene la facultad de acceder al ejemplar único o raro
de la obra cuando se halle en poder de otro a fin de ejercitar sus demás derechos
morales o los patrimoniales reconocidos en la presente ley.
Este derecho no permitirá exigir el desplazamiento de las obras y el acceso a la misma
se llevará a efecto en el lugar y forma que ocasionen menos incomodidades al
poseedor.
De los Derechos patrimoniales a favor del Autor:
El derecho patrimonial comprende, especialmente, el derecho exclusivo de realizar,
autorizar o prohibir:
a. La reproducción de la obra por cualquier forma o procedimiento.
b. La comunicación al público de la obra por cualquier medio.
c. La distribución al público de la obra.
d. La traducción, adaptación, arreglo u otra transformación de la obra.
e. La importación al territorio nacional de copias de la obra hechas sin autorización del
titular del derecho por cualquier medio incluyendo mediante transmisión.

30
f. Cualquier otra forma de utilización de la obra que no está contemplada en la ley como
excepción al derecho patrimonial, siendo la lista que antecede meramente enunciativa y
no taxativa.
De los límites al derecho de explotación:
Las obras del ingenio protegidas por la presente ley podrán ser comunicadas lícitamente,
sin necesidad de la autorización del autor ni el pago de remuneración alguna, en los casos
siguientes:
a. Cuando se realicen en un ámbito exclusivamente doméstico, siempre que no exista un
interés económico, directo o indirecto y que la comunicación no fuere deliberadamente
propalada al exterior, en todo o en parte, por cualquier medio.
b. Las efectuadas en el curso de actos oficiales o ceremonias religiosas, de pequeños
fragmentos musicales o de partes de obras de música, siempre que el público pueda
asistir a ellos gratuitamente y ninguno de los participantes en el acto perciba una
remuneración específica por su interpretación o ejecución en dicho acto.
c. Las verificadas con fines exclusivamente didácticos, en el curso de las actividades de
una institución de enseñanza por el personal y los estudiantes de tal institución, siempre
que la comunicación no persiga fines lucrativos, directos o indirectos, y el público esté
compuesto exclusivamente por el personal y estudiantes de la institución o padres o
tutores de alumnos y otras personas directamente vinculadas con las actividades de la
institución.
d. Las que se realicen dentro de establecimientos de comercio, para los fines
demostrativos de la clientela, de equipos receptores, reproductores u otros similares o
para la venta de los soportes sonoros o audiovisuales que contienen las obras, siempre y
cuando la comunicación no fuere deliberadamente propalada al exterior, en todo o en
parte.
e. Las realizadas como indispensables para llevar a cabo una prueba judicial o
administrativa.
Las lecciones dictadas en público o en privado, por los profesores de las universidades,
institutos superiores y colegios, podrán ser anotadas y recogidas en cualquier forma, por
aquellos a quienes van dirigidas, pero nadie podrá divulgarlas o reproducirlas en colección
completa o parcialmente, sin autorización previa y por escrito de los autores.
De la duración del Derecho patrimonial:
El derecho patrimonial dura toda la vida del autor y setenta años después de su
fallecimiento, cualquiera que sea el país de origen de la obra, y se transmite por causa de
muerte de acuerdo a las disposiciones del Código Civil.
En las obras anónimas y seudónimas, el plazo de duración será de setenta años a partir del
año de su divulgación, salvo que antes de cumplido dicho lapso el autor revele su
identidad, en cuyo caso se aplicará lo dispuesto en el artículo anterior.
En las obras colectivas, los programas de ordenador, las obras audiovisuales, el derecho
patrimonial se extingue a los setenta años de su primera publicación o, en su defecto, al de
su terminación. Esta limitación no afecta el derecho patrimonial de cada uno de los
coautores de las obras audiovisuales respecto de su contribución personal, ni el goce y el
ejercicio de los derechos morales sobre su aporte.
Si una misma obra se ha publicado en volúmenes sucesivos, los plazos se contarán desde la
fecha de publicación del último volumen.

31
Los plazos establecidos, se calcularán desde el día primero de enero del año siguiente al de
la muerte del autor o, en su caso, al de la divulgación, publicación o terminación de la obra.
El vencimiento de los plazos previstos por la ley implica la extinción del derecho
patrimonial y determina el pase de la obra al dominio público y, en consecuencia, al
patrimonio cultural común. También forman parte del dominio público las expresiones del
folklore.
De la transmisión de los derechos y de la explotación de las obras por terceros:
El derecho patrimonial puede transferirse por mandato o presunción legal, mediante cesión
entre vivos o transmisión mortis causa, por cualquiera de los medios permitidos por la ley.
Toda cesión entre vivos se presume realizada a título oneroso, a menos que exista pacto
expreso en contrario, y revierte al cedente al extinguirse el derecho del cesionario.
La cesión se limita al derecho o derechos cedidos, y al tiempo y ámbito territorial pactados
contractualmente. Cada una de las modalidades de utilización de las obras es independiente
de las demás y, en consecuencia, la cesión sobre cada forma de uso debe constar en forma
expresa y escrita, quedando reservados al autor todos los derechos que no haya cedido en
forma explícita.
Si no se hubiera expresado el ámbito territorial, se tendrá por tal el país de su otorgamiento;
y si no se especificaren de modo concreto la modalidad de explotación, el cesionario sólo
podrá explotar la obra en la modalidad que se deduzca necesariamente del propio contrato
y sea indispensable para cumplir la finalidad de éste.
Es nula la cesión de derechos patrimoniales respecto del conjunto de las obras que un autor
pueda crear en el futuro, a menos que estén claramente determinadas en el contrato. Es
igualmente nula cualquier estipulación por la cual el autor se comprometa a no crear alguna
obra en el futuro.

2.2.1. DEL CONTRATO DE EDICIÓN

El contrato de edición es aquel por el cual el autor o sus derechohabientes, ceden a


otra persona llamada editor, el derecho de publicar, distribuir y divulgar la obra por
su propia cuenta y riesgo en las condiciones pactadas y con sujeción a lo dispuesto
por Ley.
DEL CONTRATO DE EDICIÓN-DIVULGACIÓN DE OBRAS MUSICALES
Por el contrato de edición-divulgación de obras musicales, el autor cede al editor el
derecho exclusivo de edición y lo faculta para que, por sí o por terceros, realice la
fijación y la reproducción fonomecánica de la obra, la adaptación audiovisual, la
traducción, la sub-edición y cualquier otra forma de utilización de la obra que se
establezca en el contrato, quedando obligado el editor a su más amplia divulgación
por todos los medios a su alcance, y percibiendo por ello la participación en los
rendimientos pecuniarios que ambos acuerden.
El autor tiene el derecho irrenunciable de dar por resuelto el contrato si el editor no
ha editado o publicado la obra, o no ha realizado ninguna gestión para su divulgación
en el plazo establecido en el contrato o, en su defecto, dentro de los seis meses
siguientes a la entrega de los originales. En el caso de las obras sinfónicas y
dramático- musicales, el plazo será de un año a partir de dicha entrega.

32
El autor podrá igualmente pedir la resolución del contrato si la obra musical o
dramático-musical no ha producido beneficios económicos en tres años y el editor no
demuestra haber realizado actos positivos para la difusión de la misma.
Salvo pacto en contrario, el contrato de edición musical no tendrá una duración
mayor de cinco años.
DE LOS CONTRATOS DE REPRESENTACIÓN TEATRAL Y DE
EJECUCIÓN MUSICAL
Por este contrato, el autor, sus derechohabientes o la sociedad de gestión
correspondiente, ceden o licencian a una persona natural o jurídica, el derecho de
representar o ejecutar públicamente una obra literaria, dramática, musical,
dramático-musical, pantomímica o coreográfica, a cambio de una compensación
económica.
Los contratos indicados pueden celebrarse por tiempo determinado o por un número
determinado de representaciones o ejecuciones públicas.
En caso de cesión de derechos exclusivos, la duración del contrato no podrá exceder
de cinco años, salvo pacto en contrario.
La falta o interrupción de las representaciones o ejecuciones en el plazo acordado
por las partes, pone fin al contrato de pleno derecho. En estos casos, el empresario
deberá restituir al autor, el ejemplar de la obra que haya recibido e indemnizarle los
daños y perjuicios ocasionados por su incumplimiento.
DEL CONTRATO DE INCLUSIÓN FONOGRÁFICA
Por el contrato de inclusión fonográfica, el autor de una obra musical, o su
representante, autoriza a un productor de fonogramas, mediante remuneración, a
grabar o fijar una obra para reproducirla sobre un disco fonográfico, una banda
magnética, un soporte digital o cualquier otro dispositivo o mecanismo análogo, con
fines de reproducción y venta de ejemplares.
La autorización otorgada por el autor o editor, o por la entidad de gestión que los
represente, para incluir la obra en un fonograma, concede al productor autorizado, el
derecho a reproducir u otorgar licencias para la reproducción de su fonograma,
condicionada al pago de una remuneración.
La autorización concedida al productor fonográfico no comprende el derecho de
comunicación pública de la obra contenida en el fonograma, ni de ningún otro
derecho distinto a los expresamente autorizados.
El productor fonográfico está obligado a satisfacer al menos semestralmente, la
remuneración respectiva de los autores, editores, artistas intérpretes o ejecutantes,
remuneración que también podrá ser entregada a sus representantes, salvo que en el
contrato se haya fijado un plazo distinto. El productor fonográfico hará las veces de
agente retenedor y llevará un sistema de registro que les permita comprobar a dichos
titulares la cantidad de reproducciones vendidas y deberá permitir que éstos puedan
verificar la exactitud de las liquidaciones de sus remuneraciones mediante la
inspección de comprobantes, oficinas, talleres, almacenes y depósitos, sea
personalmente, a través de representante autorizado o por medio de la entidad de
gestión colectiva correspondiente.
DEL CONTRATO DE RADIODIFUSIÓN
Por el contrato de radiodifusión el autor, su representante o derechohabiente,
autorizan a un organismo de radiodifusión para la transmisión de su obra.

33
Las disposiciones del presente capítulo se aplicarán también a las transmisiones
efectuadas por hilo, cable, fibra óptica u otro procedimiento análogo.
DE LAS SANCIONES
La Oficina de Derechos de Autor está facultada para imponer las sanciones que
correspondan a las infracciones del derecho de autor y derechos conexos protegidos
en la legislación, de acuerdo a la gravedad de la falta, la conducta del infractor a lo
largo del procedimiento, al perjuicio económico que hubiese causado la infracción,
al provecho ilícito obtenido por el infractor y otros criterios que dependiendo de cada
caso particular, considere adecuado adoptar la Oficina.
Se considerará como falta grave aquella que realizare el infractor, vulnerando
cualquiera de los derechos y en la que concurran al menos alguna de las siguientes
circunstancias:
a. La vulneración de cualquiera de los derechos morales reconocidos en la ley.
b. El obrar con ánimo de lucro o con fines de comercialización, sean estos directos o
indirectos.
c. La presentación de declaraciones falsas en cuanto a certificaciones de ingresos,
repertorio utilizado, identificación de los titulares del respectivo derecho.
Autorización supuestamente obtenida; número de ejemplares o toda otra adulteración
de datos susceptible de causar perjuicio a cualquiera de los titulares protegidos por la
presente ley.
d. La realización de actividades propias de una entidad de gestión colectiva sin
contar con la respectiva autorización de la Oficina de Derechos de Autor.
e. La difusión que haya tenido la infracción cometida.
f. La reiterancia o reincidencia en la realización de las conductas prohibidas.
También incurrirá en falta grave aquél que fabrique, ensamble, importe, modifique,
venda, alquile, ofrezca para la venta o alquiler, o ponga de cualquier otra manera en
circulación dispositivos, sistemas, esquemas o equipos capaces de soslayar otro
dispositivo destinado a impedir o restringir la realización de copias de obras, o a
menoscabar la calidad de las copias realizadas; o capaces de permitir o fomentar la
recepción de un programa codificado, radiodifundido o comunicado en otra forma al
público, por aquellos que no estén autorizados para ello.
La Oficina de Derechos de Autor podrá imponer conjunta o indistintamente, las
siguientes sanciones:
a) Amonestación.
b) Multa de hasta 180 Unidades Impositivas Tributarias.
c) Reparación de las omisiones.
d) Cierre temporal hasta por noventa días del establecimiento.
e) Cierre definitivo del establecimiento.
f) Incautación o comiso definitivo.
g) Publicación de la resolución a costa del infractor."
En caso de reincidencia, considerándose como tal la repetición de un acto de la
misma naturaleza en un lapso de dos años, se podrá imponer el doble de la multa de

34
manera sucesiva e ilimitada, sin perjuicio de aplicar otras sanciones establecidas en
el artículo 188 de la presente Ley.”
La Oficina de Derechos de Autor podrá imponer al infractor multas coercitivas
sucesivas hasta que se cumpla con lo ordenado en el mandato de sus resoluciones
definitivas, así como la obligación de reparar las omisiones o adulteraciones en que
hubiere incurrido, señalando un plazo perentorio bajo apercibimiento de multa, todo
ello, sin perjuicio de la aplicación de las demás sanciones y medidas que fueren
procedentes.
2.3. DE LA PROPIEDAD INDUSTRIAL
El Acuerdo de Promoción Comercial entre el Perú y los Estados Unidos de Norteamérica
aprobado por Resolución Legislativa Nº 28766, publicada en el Diario Oficial El Peruano
el 29 de junio del 2006, establece una zona de libre comercio de conformidad con lo
dispuesto en el Artículo XXIV del Acuerdo General sobre Aranceles Aduaneros y
Comercio de 1994 y el Artículo V del Acuerdo General sobre el Comercio de Servicios,
con el fin de estimular la expansión y la diversificación del comercio de bienes y servicios
entre las Partes.
Para cumplir con los compromisos comerciales que se derivan del Acuerdo, el Estado
Peruano debe reformar algunas normas internas en materia de propiedad intelectual, que
comprende la propiedad industrial, para ser consistentes con los compromisos asumidos en
el citado Acuerdo.
Por ello, mediante Decreto Legislativo Nº 1075 se aprobaron Disposiciones
Complementarias a la Decisión 486 de la Comisión de la Comunidad Andina que establece
el Régimen Común sobre Propiedad Industrial.
Dicho cuerpo jurídico tiene por objeto regular aspectos complementarios en la Decisión
486 que establece el Régimen Común sobre Propiedad Industrial, de conformidad con la
Constitución Política del Perú y los acuerdos y tratados internacionales suscritos sobre la
materia.
Elementos constitutivos de la propiedad industrial:
Constituyen elementos de la propiedad industrial:
a) Las patentes de invención
b) Los certificados de protección
c) Las patentes de modelos de utilidad
d) Los diseños industriales
e) Los secretos empresariales
f) Los esquemas de trazado de circuitos integrados
g) Las marcas de productos y de servicios
h) Las marcas colectivas
i) Las marcas de certificación
j) Los nombres comerciales
k) Los lemas comerciales
l) Las denominaciones de origen.
Autoridad Nacional Competente:

35
La Dirección de Invenciones y Nuevas Tecnologías del Instituto Nacional de Defensa de la
Competencia y de la Protección de la Propiedad Intelectual (Indecopi) es competente para
conocer y resolver en primera instancia todo lo relativo a patentes de invención,
certificados de protección, modelos de utilidad, diseños industriales y esquemas de trazado
de circuitos integrados, incluyendo los procedimientos contenciosos en la vía
administrativa sobre la materia. Asimismo, tiene a su cargo el listado de licencias de uso de
tecnología, asistencia técnica, ingeniería básica y de detalle, gerencia y franquicia, de
origen extranjero.
La Dirección de Signos Distintivos del Instituto Nacional de Defensa de la Competencia y
de la Protección de la Propiedad Intelectual (Indecopi) es competente para conocer y
resolver en primera instancia todo lo relativo a marcas de producto o de servicio, nombres
comerciales, lemas comerciales, marcas colectivas, marcas de certificación y
denominaciones de origen, incluyendo los procedimientos contenciosos en la vía
administrativa sobre la materia. Asimismo, tiene a su cargo el registro de contratos que
contengan licencias sobre signos distintivos y el registro de contratos de Transferencia de
Tecnología.
La Sala de Propiedad Intelectual del Tribunal del Instituto Nacional de Defensa de la
Competencia y de la Protección de la Propiedad Intelectual (Indecopi) conocerá y resolverá
los recursos de apelación en segunda y última instancia administrativa.
De la Patentabilidad
Será patentable toda invención, ya sea de producto o de procedimiento, en todos los
campos de la tecnología, siempre que sea nueva, tenga nivel inventivo y sea susceptible de
aplicación industrial.
No se consideran invenciones:
No se consideran invenciones lo siguiente:
a) Descubrimientos, teorías científicas y métodos matemáticos.
b) Cualquier ser vivo, existente en la naturaleza, en todo o en parte.
c) Material biológico, existente en la naturaleza, en todo o en parte.
d) Procesos biológicos naturales.
e) Obras literarias y artísticas o cualquier obra protegida por el derecho de autor.
f) Planes, reglas y métodos para el ejercicio de actividades intelectuales, juegos o
actividades económico-comerciales.
g) Los programas de ordenadores o el soporte lógico, como tales.
h) Formas de presentar información."
De los certificados de protección:
Cualquier inventor domiciliado en el país que tenga en estudio un proyecto de invención y
que necesite experimentar o construir algún mecanismo que le obligue a hacer pública su
idea, podrá solicitar un certificado de protección que la Dirección competente le otorgará
por el término de un (01) año.
La posesión del certificado de protección otorga a su titular el derecho preferente sobre
cualquier otra persona que, durante el año de protección, pretenda solicitar privilegios
sobre la misma materia.”
De la Licencia de marca:

36
El titular de una marca registrada, o en trámite de registro, podrá dar licencia a uno o más
terceros para la explotación de la marca respectiva. La licencia de uso podrá registrarse
ante la autoridad competente.
A efectos del registro, la licencia deberá constar por escrito.
Cualquier persona interesada podrá solicitar el registro de una licencia.
No procede presentar oposición contra las solicitudes de inscripción de contratos de
licencia de una marca; sin perjuicio de las acciones legales que pudieran corresponder.
El derecho sobre la marca podrá darse en garantía o ser objeto de otros derechos.
Asimismo, la marca podrá ser materia de embargo con independencia de la empresa o
negocio que la usa y ser objeto de las medidas que resulten del procedimiento de ejecución.
Para que los derechos y medidas señalados precedentemente surtan efectos frente a
terceros, deberán inscribirse en el registro correspondiente.
De los Actos que constituyen Infracción:
Constituyen actos de infracción todos aquellos que contravengan los derechos de propiedad
industrial reconocidos en la legislación vigente y que se realicen o se puedan realizar
dentro del territorio nacional.
Competencia desleal:
Las denuncias sobre actos de competencia desleal, en las modalidades de confusión y
explotación de la reputación ajena, que estén referidos a algún elemento de la propiedad
industrial inscrito, o a signos distintivos notoriamente conocidos o nombres comerciales,
estén o no inscritos, serán de exclusiva competencia de la autoridad nacional competente en
materia de propiedad industrial, según corresponda, siempre que las referidas denuncias
sean presentadas por el titular del respectivo derecho.
Serán igualmente de competencia de los órganos de propiedad industrial, las denuncias
sobre actos de competencia desleal, en las modalidades de confusión y explotación de la
reputación ajena, que comprendan elementos de propiedad industrial y elementos, que sin
constituir derechos de propiedad industrial, estén relacionados con el uso de un elemento
de propiedad industrial.

De las Sanciones, Medidas Definitivas y Multas Coercitivas:


Son Sanciones:
a) Amonestación
b) Multa.
Las multas que la autoridad nacional competente podrá establecer por infracciones a
derechos de propiedad industrial serán de hasta ciento cincuenta (150) UIT. En los casos en
los cuales el provecho ilícito real obtenido de la actividad infractora, sea superior al
equivalente a setenta y cinco (75) UIT, la multa podrá ser del 20 % de las ventas o ingresos
brutos percibidos por la actividad infractora.
La reincidencia se considerará circunstancia agravante, por lo que la sanción aplicable no
deberá ser menor que la sanción precedente.
Si el obligado no cumple en un plazo de cinco (5) días hábiles con lo ordenado en la
resolución que pone fin a la instancia o con la que se agota la vía administrativa, se le
impondrá una sanción de hasta el máximo de la multa permitida y se ordenará su cobranza
coactiva. Si el obligado persiste en el incumplimiento, la autoridad nacional competente

37
podrá duplicar sucesiva e ilimitadamente la multa impuesta hasta que se cumpla la
resolución, sin perjuicio de poder denunciar al responsable ante el Ministerio Público para
que éste inicie el proceso penal que corresponda.
Para determinar la sanción a aplicar, la autoridad nacional competente tendrá en
consideración, entre otros, los siguientes criterios:
a) el beneficio ilícito real o potencial de la comisión de la infracción;
b) la probabilidad de detección de la infracción;
c) la modalidad y el alcance del acto infractor;
d) los efectos del acto infractor;
e) la duración en el tiempo del acto infractor;
f) la reincidencia en la comisión de un acto infractor;
g) la mala fe en la comisión del acto infractor.
Son Medidas definitivas:
Sin perjuicio de la sanción que se imponga por la comisión de un acto infractor, la
autoridad nacional competente podrá dictar, entre otras, las siguientes medidas definitivas:
a) el cese de los actos que constituyen la infracción;
b) el retiro de los circuitos comerciales de los productos resultantes de la
infracción, incluyendo los envases, embalajes, etiquetas, material impreso o de
publicidad u otros materiales, así como los materiales y medios que sirvieran para
cometer la infracción;
c) la prohibición de la importación o de la exportación de los productos, materiales
o medios referidos en el literal b);
d) las medidas necesarias para evitar la continuación o la repetición de la
infracción;
e) la destrucción de los productos, materiales o medios referidos en el literal b) o el
cierre temporal o definitivo del establecimiento del denunciado; o
f) el cierre temporal o definitivo del establecimiento del denunciado;

g) la publicación de la resolución que pone fin al procedimiento y su notificación a


las personas interesadas, a costa del infractor.
Tratándose de productos que ostentan una marca falsa, la supresión o remoción de la marca
deberá acompañarse de acciones encaminadas a impedir que se introduzcan esos productos
en el comercio. Asimismo no se permitirá que esos productos sean reexportados en el
mismo estado, ni que sean sometidos a un procedimiento aduanero diferente.
Quedarán exceptuados los casos debidamente calificados por la autoridad nacional
competente, o los que cuenten con autorización expresa del titular.
La Sala de Propiedad Intelectual del Indecopi tiene las mismas facultades que las
Direcciones competentes en primera instancia administrativa para el dictado de medidas
definitivas.
Multas coercitivas:

38
Si el obligado a cumplir una medida cautelar ordenada por la autoridad nacional
competente no lo hiciera, se le impondrá una multa no mayor de ciento cincuenta (150)
UIT, para cuya graduación se tomará en cuenta los criterios señalados para determinar la
sanción. La multa que corresponda deberá ser pagada dentro del plazo de cinco (05) días
hábiles, vencido el cual se ordenará su cobranza coactiva.
En caso de persistir el incumplimiento a que se refiere el párrafo anterior, la autoridad
nacional competente podrá imponer una nueva multa, duplicando sucesiva e
ilimitadamente el monto de la última multa impuesta.
Cabe acotar que según nuestra legislación vigente, quien a sabiendas de la falsedad de la
imputación o de la ausencia de motivo razonable, denuncie a alguna persona natural o
jurídica u otra entidad de derecho público o privado, estatal o no estatal, con o sin fines de
lucro, atribuyéndole una infracción sancionable, será sancionado con una multa de hasta
cincuenta (50) UIT mediante resolución debidamente motivada. La sanción administrativa
se aplicará sin perjuicio de la sanción penal o de la indemnización por daños y perjuicios
que corresponda.
De la Indemnización por Daños y Perjuicios
Agotada la vía administrativa, se podrá solicitar en la vía civil la indemnización de los
daños y perjuicios a que hubiera lugar. La acción civil prescribe a los dos (2) años de
concluido el proceso administrativo.
De los Recursos impugnativos
Contra las resoluciones expedidas por las Direcciones competentes puede interponerse
recurso de reconsideración y Apelación dentro de los quince (15) días siguientes a su
notificación, el mismo que deberá ser acompañado con nueva prueba.
2.4. EL INDECOPI
El Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad
Intelectual - INDECOPI- fue creado mediante Decreto Ley N° 25868 en noviembre del
1992, para promover en la economía peruana una cultura de leal y honesta competencia y
para proteger todas las formas de propiedad intelectual: desde los signos distintivos y los
derechos de autor hasta las patentes y la biotecnología.
El INDECOPI es un Organismo Público Descentralizado adscrito a la Presidencia del
Consejo de Ministros por disposición de la Ley N° 27789, que goza de autonomía técnica,
económica, presupuestal y administrativa y tiene por finalidades las establecidas en el la
Ley de Organización y Funciones del INDECOPI, el Decreto Ley No. 29299 y el D.L. 807.
Como resultado de su labor autónoma y técnica en la promoción de las normas de leal y
honesta competencia entre los agentes de la economía peruana, Indecopi es concebida, hoy
por hoy, como una entidad de servicios con marcada preocupación por fomentar una
cultura de calidad para lograr la plena satisfacción de sus clientes: la ciudadanía, el
empresariado y el Estado.
2.5. PROTECCIÓN AL CONSUMIDOR Y LIBRE COMPETENCIA
Mediante DECRETO LEGISLATIVO Nº 716 se aprobó la Ley de La protección al
consumidor, la misma que se desarrolla en el marco del sistema de economía social de
mercado establecido por el artículo 115 de la Constitución Política del Perú.
De los Derechos de los consumidores:
a) Derecho a una protección eficaz contra los productos y servicios que, en condiciones
normales o previsibles, representan riesgo o peligro para la salud o la seguridad física.

39
b) Derecho a recibir de los proveedores toda la información necesaria para tomar una
decisión o realizar una elección adecuadamente informada en la adquisición de
productos y servicios, así como para efectuar un uso o consumo adecuado de los
productos o servicios;
c) Derecho a acceder a una variedad de productos y servicios, valorativamente
competitivos, que les permitan libremente elegir los que deseen;
d) Derecho a la protección de sus intereses económicos, mediante el trato equitativo y
justo en toda transacción comercial; y a la protección contra métodos comerciales
coercitivos o que impliquen desinformación o información equivocada sobre los
productos o servicios;
e) Derecho a la reparación por daños y perjuicios, consecuencia de la adquisición de los
bienes o servicios que se ofrecen en el mercado o de su uso o consumo;
f) Derecho a ser escuchado de manera individual colectiva a fin de defender sus
intereses por intermedio de entidades públicas o privadas de defensa del consumidor,
empleando los medios que el ordenamiento jurídico permita.
g) Derecho, en toda operación de crédito, a efectuar pagos anticipados de las cuotas o
saldos en forma total o parcial, con la consiguiente liquidación de intereses al día del
pago, incluyéndose así mismo los gastos derivados de las cláusulas contractuales
pactadas entre las partes.”
De las Obligaciones de los proveedores:
DE LAS OBLIGACIONES DE LOS PROVEEDORES
Es obligación inexcusable e ineludible del proveedor de bienes o servicios, otorgar factura
al consumidor en todas las transacciones que realice.
Los proveedores están obligados a cumplir con las normas de seguridad, calidad y rotulado
del producto o servicio, en lo que corresponda.
Constituye obligación de los proveedores que en sus listas de precios o en sus rótulos,
letreros, etiquetas o envases, u otros en los que figure el precio de los bienes o servicios
que ofrecen, se consigne el precio total del bien o servicio, incluido el Impuesto General a
las Ventas que corresponda.
Cuando se trate de ventas al crédito se consignará, además, las especificaciones previstas
en los incisos b) c), d) y e) del Artículo 24 de la presente ley.
Los consumidores no podrán ser obligados al pago de sumas o recargos adicionales al
precio fijado."
Los proveedores no podrán establecer discriminación alguna respecto a los solicitantes de
los productos y servicios que los primeros ofrecen en locales abiertos al público.
Está prohibido realizar selección de clientela, excluir a personas o realizar otras prácticas
similares, sin que medien causas de seguridad del establecimiento o tranquilidad de sus
clientes u otras razones objetivas y justificadas.
La carga de la prueba sobre la existencia de un trato desigual corresponde al consumidor
afectado o, de ser el caso, a quien lo represente en el proceso o a la administración cuando
ésta actúe de oficio. Acreditar la existencia de una causa objetiva y justificada le
corresponde al proveedor del bien o servicio. Si el proveedor demuestra la existencia de
una causa objetiva y justificada, le corresponde a quien alegue tal hecho, probar que ésta es
en realidad un pretexto o una simulación para incurrir en prácticas discriminatorias.

40
Los proveedores son responsables, además, por la idoneidad y calidad de los productos y
servicios; por la autenticidad de las marcas y leyendas que exhiben los productos; por la
veracidad de la propaganda comercial de los productos; y por el contenido y la vida útil del
producto indicados en el envase, en lo que corresponde.
Los productos y servicios puestos a disposición del consumidor no deben conllevar riesgo
injustificado o no advertido para la salud o seguridad de los consumidores o sus bienes.
En caso que, por la naturaleza del producto o del servicio, el riesgo sea previsible, deberá
advertirse al consumidor de dicho riesgo, así como del modo correcto de la utilización del
producto o servicio.
De las sanciones a imponerse a los infractores como consecuencia de un procedimiento
administrativo, son las siguientes:
a) Advertencia
b) Multa, hasta un máximo de 50 UIT. (*)
"b) Multa, hasta un máximo de cien (100)UIT."
c) Decomiso y remate de la mercadería.
d) Destrucción de mercancías, envolturas y/o etiquetas.
e) Clausura temporal del establecimiento o negocio hasta por un máximo de 60
días.
f) Clausura definitiva del establecimiento o negocio. Esta sanción sólo procederá
en caso que el proveedor haya sufrido por tres veces la sanción de clausura
temporal.
2.6. DE LA PUBLICIDAD ENGAÑOSA
El artículo 238° del Código Penal señala que “ el que hace, por cualquier medio
publicitario, afirmaciones falsas sobre la naturaleza, composición, virtudes o cualidades
sustanciales de los productos o servicios anunciados, capaces por sí mismas de inducir a
error grave al consumidor, será reprimido con noventa a ciento ochenta días – multa”.
PUBLICIDAD COMERCIAL
Primero debemos delimitar el concepto de publicidad comercial, para lo cual nos
remitiremos a la normativa administrativa. El Indecopi señala que, a efectos de lo dispuesto
en el Decreto Legislativo N° 691 (cuyo TUO fue aprobado mediante DS. N° 039-2000-
ITINCI de 11/12/2000) y sus normas reglamentarias, constituye publicidad comercial
cualquier forma de comunicación pública que tenga por finalidad o como efecto, fomentar,
directa o indirectamente, la adquisición de bienes o la contratación de servicios, captando o
desviando “de manera indebida” las preferencias de los consumidores. No constituye
publicidad comercial la propaganda política y la publicidad institucional, entendida ésta
última como aquella que tiene por finalidad promover conductas de relevancia social, tales
como el ahorro de energía eléctrica, la preservación del medio ambiente, el pago de
impuestos, entre otras (Resolución N° 089-1996-CCD- INDECOPI. 11/12/1996).
Posteriormente el Tribunal enmienda la Resolución N° 096-96-TDC, mediante la cual se
aprobó el precedente de observancia obligatoria que establece los alcances del concepto
“publicidad comercial”, eliminándose la frase “de manera indebida” del texto de la referida
resolución (Res N° 103-1996-TDC-Indecopi, 23/12/1996).
PRINCIPIO DE VERACIDAD:
El artículo 4º de las normas de publicidad en Defensa del Consumidor señala que los
anuncios no deben contener informaciones ni imágenes que puedan inducir a error al

41
consumidor, especialmente en cuanto a las características del producto, el precio y las
condiciones de venta. Esta es la expresión legislativa del principio de veracidad de la
publicidad, cuyo sentido consiste en que, en toda actividad publicitaria, se respete la
verdad, evitando que se deformen o falseen los hechos o se induzca a error.
La afectación al principio de veracidad se encuentra estrechamente relacionada con la
vulneración del derecho a la información de los consumidores, Ello debido a la doble
naturaleza de la infracción, al principio de veracidad publicitaria, la cual constituye un
ilícito concurrencial relacionado con un acto de competencia desleal y, a la vez, una
afectación al derecho a la información de los consumidores (Res. N° 0901-2004/TDC-
INDECOPI, 07/12/2004).
Finalmente, para interpretar el requisito de veracidad exigido para la licitud de la
publicidad comparativa debe aplicarse con criterio interpretativo el artículo 4º del decreto
Legislativo N° 691 que establece que los anuncios no deben contener informaciones ni
imágenes que directa o indirectamente, o por omisión, ambigüedad o exageración puedan
inducir a error al consumidor, especialmente en cuanto a las características del producto, el
precio y las condiciones de la venta. (Resolución N° 072-2006/CCD-INDECOPI-
07/12/1996).
Respecto a la inducción a error en los consumidores por obra de la actividad publicitaria,
debe ser determinada sobre la base de la evaluación de la calidad de cada tipo de
consumidor en particular. Así, deberá tenerse en cuenta si se trata de un consumidor medio
o de un consumidor experto, es decir, se deben analizar las circunstancias subjetivas y
objetivas que rodean al caso concreto, de tal forma que si, por ejemplo, el consumidor
hubiera confiado, negligentemente, en la veracidad de un anuncio, no deberá ser tutelado
porque el Derecho no puede proteger a quienes, teniendo todo en su favor, no utilizan los
instrumentos que, dentro de los grados mínimos de razonabilidad, han estado a su
disposición para no confiar en el contenido de un anuncio publicitario determinado.
La doctrina señala que la inducción a error –a diferencia de la simple falsedad- puede
ocurrir incluso cuando las afirmaciones presentadas en el anuncio sean verdaderas,
dependiendo de la forma en que dichas afirmaciones sean presentadas y de las imágenes
que acompañan a dichas afirmaciones.
PUBLICIDAD ENGAÑOSA COMO TIPO PENAL:
Es un delito de mera actividad, no necesita un resultado.
Es abstracto porque el juez verificará ex ante la posibilidad de haber inducido a error a un
consumidor. Se dice por ello que es un delito de idoneidad.
La publicidad engañosa implica una “conducta desleal” que atenta contra la competencia y
afecta a través de un ataque contra los consumidores, a los competidores que sí compiten
lealmente. Según lo dicho, la fuente constitucional que enmarca el tipo penal no es sólo la
protección del interés de consumidores y la garantía del “derecho a la información sobre
los bienes y servicios que se encuentran en el mercado”, sino también la protección de la
economía de mercado y de la competencia.
Sin embargo no es muy claro el límite que debe existir entre la protección administrativa y
la protección penal.
La vía administrativa exige un carácter de idoneidad del acto “ilícito”:
a) El carácter de información falsa o ambigua.
b) El tipo de consumidor, quien debe ser uno racional, quien debe hacer un análisis
exhaustivo y profundo del anuncio.

42
Por eso se dice que el anuncio puede ser manifiestamente falso, dependerá, por tanto de la
percepción y análisis del consumidor.
El Indecopi entiende que para denunciar penalmente se debe acreditar un dolo especial
(malicia, intensión de perjudicar a los competidores o consumidores), y en algunos casos
grave amenaza o perjuicio a los consumidores, por ejemplo cuando se trata de
medicamentos, productos alimenticios, etc.). Sin embargo se critica esta posición ya que el
tipo penal no contiene estas exigencias.

43
CAPÍTULO III
GOBIERNO ELECTRONICO

3.1. MARCO NORMATIVO EN MATERIA DE GOBIERNO ELECTRÓNICO


• Ley 27269 Ley de Firmas y Certificados Digitales, Aprobado mediante Decreto Supremo
N°052-2008-PCM, modificado mediante Decreto Supremo N° 070-2011-PCM
• Resolución Ministerial N° 179-2004-PCM, Uso obligatorio de la Norma Técnica Peruana
«NTP-ISO/IEC 12207:2004 Tecnología de la Información. «Procesos del Ciclo de Vida del
Software», 1° Edición en entidades del Sistema Nacional de Informática.
• Resolución Ministerial N° 61-2011-PCM, Lineamientos que establecen el contenido mínimo
de los Planes Estratégicos de Gobierno Electrónico
• Decreto Supremo N° 083-2011-PCM que crea la Plataforma de Interoperabilidad del Estado
(PIDE)
• En proyecto el Plan Nacional de Gobierno Electrónico.
3.2. ¿QUÉ ES GOBIERNO ELECTRÓNICO?
La incorporación masiva de las Tecnologías de la Información y la Comunicación (TIC) en
las actividades de las dependencias públicas ha tomado diversos enfoques, entre ellos el
más conocido es el Gobierno Electrónico (GE), E-gobierno, E-government, E-gov o
Gobierno Digital
Debido a que es un fenómeno relativamente reciente y teniendo en cuenta su continuo
desarrollo y expansión diaria, da como origen una muy amplia variedad de definiciones con
diferentes acepciones para la misma palabra (Véase Anexo Tabla I), por citar algunos
Según la Organización para la Cooperación y Desarrollo Económico (OECD), el gobierno
electrónico se refiere al uso de las tecnologías de la información y comunicación,
particularmente de Internet, como una herramienta para alcanzar un mejor gobierno”.
Según el banco mundial: “El e-gobierno se refiere al uso por las agencias del gobierno de
las tecnologías de información (tales como redes WAN, Internet, y computadoras móviles)
que tienen la capacidad de transformar las relaciones con los ciudadanos, las empresas, y
con el propio gobierno.”
“Estas tecnologías pueden servir a una variedad de diversos fines: mejor entrega de los
servicios de gobierno a los ciudadanos, mejor interacción con las empresas e industrias,
empoderamiento del ciudadano en el acceso a la información, o de una gerencia más
eficiente del gobierno. Las ventajas resultantes pueden ser menor corrupción, transferencias
creciente, mayor conveniencia, crecimiento del rédito, y/o reducciones de costes”.
Según Gartner. Define e-gobierno como la innovación continua de los servicios, la
participación de los ciudadanos y la forma de gobernar mediante la transformación de las
relaciones externas e internas a través de la tecnología, Internet y las nuevas formas de
comunicación.
A su vez, el concepto de GE varía en los distintos países dependiendo de su
implementación. Por ejemplo.
En Nueva Zelanda se le concibe como el camino por el cual el gobierno puede proveer
información y servicios, proporcionar servicios de calidad proveer mayores oportunidades
de participar en las instituciones y procesos democráticos.

44
En Italia se le refiere como el uso de las modernas y tecnologías de la información y
comunicación en el proceso de la modernización administrativa del Estado
En conclusión el concepto de GE engloba como mínimo los siguientes ítems:

 Tiene relación con la aplicación de las TIC.


 Implica una innovación tanto en las relaciones internas como externas del gobierno
con:
 El ciudadano,
 Las empresas, Y Otros organismos gubernamentales.
3.2.1. Origen del GE
El GE surge de la confluencia de tres fenómenos en las últimas décadas, fenómenos
que han intervenido para modificar radicalmente el contexto en el cual se
desenvuelven las administraciones públicas:

 El fenómeno de la globalización, que ha revolucionado tanto la concepción


de la economía como la de la información, y que está imponiendo a las
Administraciones Públicas la toma de decisiones políticas y organizativas
que les permitan insertarse exitosamente en el modelo competitivo global.
Con la revolución global en la administración pública el objetivo principal es
“reinventar” el gobierno para producir un mejor desempeño, exigiéndose a
su vez mayor transparencia y responsabilidad. Los académicos llaman a este
proceso "la nueva gerencia pública" (NPM, New Public Management) y es
la manifestación más reciente del interminable proceso de reformas
gubernamentales.
 La búsqueda de nuevas formas de gobernar, o modernización de la
Administración Pública. Este factor está dado por la conciencia, hoy cada
vez más fuerte en la Administración Pública, de la necesidad de encaminar
un proceso de modernización que produzca una mejora de la eficiencia
operativa interna y una oferta – a ciudadanos y a empresas– de servicios
integrados y ya no más fragmentados en función de las competencias de
cada ente.
 La revolución tecnológica, concretamente la rápida expansión de Internet y
el desarrollo de la sociedad de la información, son hoy en día componentes
claves en la prestación de servicios.
La introducción de nuevas tecnologías está produciendo una verdadera revolución en
las relaciones entre la Administración Pública y sus interlocutores finales, que está
actuando como acelerador para el desarrollo social y económico del territorio, y que
podría ofrecer a las áreas más pobres y atrasadas la posibilidad de colmar rápida y
eficazmente la brecha económica y estructural.
3.2.2. LAS TICS
Las “TIC” son herramientas fundamentales para alcanzar la modernización del
Estado, no sólo desde la perspectiva de una gestión que genere ahorros e incremente
la eficacia de su acción, sino además para ofrecer una mayor prestación de servicios
al ciudadano mejorando la calidad de los mismos. En cuanto a la aparición de
Internet en el escenario público, se ha consolidado cada vez más como medio de
comunicación interactivo por excelencia, ya que la bidireccionalidad que ofrece
permite que la capacidad de la ciudadanía aumente exponencialmente a razón de
defender sus derechos y participación como país democrático.

45
Estrategias de modernización e implementación de GE
Debido a que en estos últimos años los ciudadanos y empresas están presionando
para tener un gobierno más transparente, responsable y administraciones públicas
más receptivas, los gobiernos están motivados por este interés y exploran las
posibilidades que ofrecen las TIC para construir una democracia de mayor calidad,
transformar profundamente la Administración, hacer la sociedad civil más
responsable con sus compromisos públicos, combatir la exclusión social y mejorar la
vida pública.
Como Internet puede aportar mucho en este sentido, la población empieza a
demandar servicios públicos en línea, que además de hacer la vida más fácil, ahorran
tiempo y dinero de desplazamientos y están operativos las 24 horas del día, los 7 días
de la semana, durante todos los días del año.
Este incremento de valor agregado de Internet los motiva aún más a los gobiernos a
implementar las TIC en sus procesos, pero para aprovechar el potencial de éstas es
necesario que se establezcan estrategias bien definidas con objetivos realistas, cuyo
éxito dependerá de la optimización del uso de estas .nuevas tecnologías, a través del
rediseño de procesos administrativos, la formación de recursos humanos, y la
modernización de la gestión pública; como por ejemplo, mensajes de datos,
comercio electrónico, firma digital, entidad de certificación, intercambio electrónico
de datos, y sistemas de información.
Podemos decir entonces que la implementación de GE está sustentado a través de un
modelo único que se caracteriza en:
a) Accesibilidad: donde se administra transparentemente el número de servicios al
ciudadano. La accesibilidad hace referencia tanto al acceso interno a aplicaciones y
datos, así como, fundamentalmente, al acceso externo, en su doble vertiente de
consulta y teletramitación.
b) Eficacia: donde se optimiza la actividad operativa de la administración,
facilitando la agilidad y flexibilidad de la gestión, y la racionalización de esfuerzos y
recursos.
c) Solidez y evolución: donde se implementa una plataforma tecnológica avanzada
con el propósito de incorporar nuevas herramientas de gestión.
3.2.3. Razones para construir
1) Permite usar Internet y las redes telemáticas como canales de comunicación con
los ciudadanos, complementarios de los canales tradicionales.
2) Representa para el ciudadano una administración que no se detiene, que no cesa
de laborar, que está siempre disponible y que permite mayor inherencia de los
administrados y sus decisiones.
3) Los servicios electrónicos se pueden prestar en tiempo real, las 24 horas del día,
los 7 días de la semana y los 365 días del año.
4) Con el desarrollo del GE, la administración pública puede optimizar sus recursos
humanos, técnicos y presupuestarios.
5) El uso apropiado de las tecnologías de información permitirá un manejo eficiente
y eficaz de la información de la administración y de los ciudadanos.

46
6) Internet se está constituyendo en un vía de acceso al gobierno para amplios
sectores sociales y culturales que han estado tradicionalmente privados de expresión
más allá de su entorno inmediato.
Poco a poco se va entendiendo que la creación de una estrategia de GE no puede
verse como un fin sino como un medio más para lograr el desarrollo integral de las
sociedades, promovido por el Gobierno en un primer momento (como facilitador de
canales) pero adoptado por la sociedad misma.
Es muy importante resaltar que en este proceso modernizador, la tecnología es una
herramienta de apoyo fundamental, pero no debe diseñarse la modernización en
función de la tecnología, en este caso se podría por ejemplo automatizar la
ineficiencia.
3.2.4. Objetivos
 Un gobierno transparente para recuperar la confianza de la sociedad e incrementar
la participación ciudadana.
 Un gobierno profesional que cuente con personal de calidad en el servicio público.
 Un gobierno de calidad que cumpla o supere las expectativas de la sociedad en los
servicios que brinda, mejorando la accesibilidad y calidad de los servicios.
 Un gobierno digital que mejore el acceso a la información pública y servicios
permitiendo al ciudadano desde su lugar, casa u oficina, acceder a los mismos. Esto
provoca una dinámica que sirve de soporte para que el gobierno modernice sus
funciones y tenga una interacción con la sociedad en su conjunto.
 Un gobierno con mejora regulatoria que garantice que la sociedad pueda realizar
trámites y procesos con seguridad y rapidez a bajo costo.
3.2.5. Factores o barreras para el desarrollo del GE

 Infraestructurales: en este factor se considera el tipo de redes, velocidad y calidad.


Una presencia difusa de infraestructuras o poco adecuadas para un uso eficiente e
interactivo de Internet, tiene como principal desventaja la dificultad de acceso y los
tiempos largos de interacción.
 Tecnológico: ausencia de condiciones mínimas como aquellas relativas a la
posesión de computadoras personales o equipos web, que determinan la objetiva
imposibilidad para el usuario de acceder a la red.
 Cultural: impedimentos debidos a un escaso conocimiento del instrumento, con un
enfoque psicológico adverso al uso de las nuevas tecnologías y con un escaso
conocimiento de las ventajas derivadas del uso de la red.
 Capital económico: se refiere al nivel de ingresos de los ciudadanos frente a los
costos reales o percibidos de acceso y de uso de la red.
 Capital Social. Este capital puede ser considerado como las relaciones que posee
un individuo con otros individuos y organizaciones, que pueden ser un factor que
le ayude e impulse a hacer un uso efectivo de las TIC.
3.2.6. Infraestructura, el resultado de la falta o las limitantes que tienen éstas en la
sociedad
Si la infraestructura falta afecta y retarda las oportunidades.
Si la infraestructura es cara e inadecuada es excluyente de muchas de las
oportunidades básicas para el crecimiento y el desarrollo de los individuos e impide
mejorar su nivel de vida.

47
Por consiguiente, para el desarrollo del GE es fundamental reconocer en primer lugar
las fuerzas y debilidades de la situación actual, al mismo tiempo aprender de las
propias experiencias y las de los demás.
Factores críticos en el éxito
Las condiciones de éxito o factores críticos de éxito para el GE son las condiciones
que alrededor del plan son necesarios e indispensables que se cumplan para lograr el
éxito en su desarrollo.
El liderazgo político
Es el factor más importante para lograr el éxito en el Gobierno Electrónico, la
apropiación clara por parte del más alto nivel de un país garantizará que las
autoridades de segundo orden asuman el tema tecnológico como de verdadera
importancia en un proceso de modernización y reforma del Estado. Así mismo
tendrá efecto multiplicador hacia las autoridades regionales y de las municipalidades
que también llevan la tecnología a sus respectivos ámbitos de gobierno.
Los recursos
Son otros factores críticos de éxito, el contar con los recursos humanos capaces para
dar el salto hacia el GE garantizará primero el desarrollo y luego el mantenimiento
de los sistemas orientados hacia el GE, es importante también garantizar la
continuidad de los recursos humanos haciéndolos menos rotativos. Los recursos
financieros también son importantes, mediante los medios monetarios se podrán
obtener u adquirir los equipos, la infraestructura física, el software y la contratación
de los recursos humanos que hagan viable los proyectos a plantearse.
Gobierno Electrónico enmarcado dentro de políticas públicas
El desarrollo del Gobierno Electrónico debe estar enmarcado dentro de políticas
públicas en el marco de la modernización y reforma del Estado, para dotarle de
continuidad ante los posibles cambios que puedan ocurrir en la conducción de los
países o en los sectores al interior de los gobiernos. La existencia de una unidad
encargada de diseñar, desarrollar, implantar, monitorear y retroalimentar las
Estrategias de Gobierno Electrónico, garantizará el establecimiento de medidas
necesarias para su buena implementación.
3.2.7. Tipos de GE

Gobierno a Ciudadano.
Son las relaciones que se generan entre las entidades gubernamentales o instituciones
públicas y el ciudadano, que incluyen las acciones para la entrega de servicios
(informativos, comunicacionales o participativos), trámites (formularios, consultas
en línea) y transacciones (registro de consultores, actualizaciones, pago de
impuestos).
La relación Gobierno – Ciudadanos y ciudadanas es aquella por la cual el Gobierno
interactúa con:
• Sus Ciudadanos y ciudadanas (inscriptos en el Registro Civil).
• Sus Residentes No Ciudadanos y ciudadanas.

48
• Sus No Residentes No Ciudadanos y ciudadanas.
Los servicios característicos de este eje son aquellos que tienden a resolver la
problemática de relacionamiento entre el Gobierno y las Personas. Se distinguirán
diferentes servicios en función del rol o la condición de la persona en su situación
frente al Gobierno, por lo que existirán servicios destinados al Ciudadano, otros
destinados a los Residentes, y otros destinados a cualquier persona interesada en
ellos, aunque no tenga una relación de ciudadanía o residencia con el país, Provincia
o municipio. Una tendencia internacional en este tipo de gobierno electrónico es la
denominada “ventanilla única”, una implementación de puntos únicos de entrada que
permite al ciudadano acceder a todos los servicios que le ofrece el gobierno desde un
sólo portal de manera fácil y eficiente, teniendo como fin el fortalecimiento de la
democracia y la transparencia de las acciones del gobierno (e-democracia).
Gobierno a Empresa.
Son las relaciones entre las entidades gubernamentales y las empresas para la entrega
de productos y servicios de información y transacción a las empresas.
La relación Gobierno – Empresas es aquella por la cual el Gobierno interactúa con:
• Las Empresas residentes en el país, Provincia o municipio.
• Las Empresas no residentes en el país, Provincia o municipio.
• Otras agrupaciones – Entidades Sin Fines de Lucro, Sociedades de Fomento,
Iglesias, etc. – residentes o no residentes en el país, Provincia o municipio.
Los servicios característicos de este eje son aquellos que tienden a resolver la
problemática de relacionamiento entre el Gobierno en sus diversos niveles y las
Empresas y otras agrupaciones residentes o no residentes.
También debe construirse puntos únicos de entrada, reducir procesos redundantes y
facilitar la presentación de información y entregar todo documento de obligada
presentación ante la administración pública. Ejemplos de este tipo de iniciativas son:
declaración y pago de impuestos, compras al sector público, impuestos, licencia de
nueva empresa y pago de cuotas del seguro social de sus trabajadores, entre otras.
Gobierno a Gobierno.
Son las interacciones complementarias e interdependientes que se cruzan entre las
distintas instituciones del sector público tanto en los ámbitos de servicios, trámites o
transacciones. Este tipo de gobierno electrónico está orientado a satisfacer los
requerimientos de otras entidades de gobierno, mediante la búsqueda de mecanismos
que faciliten el uso compartido de información, eviten la duplicación de
procedimientos y faciliten la gestión de trámites y documentos entre los diferentes
niveles de gobierno. Por ejemplo: traspaso de información, formulación y
seguimiento de presupuestos, etc.
La relación Gobierno – Gobierno es aquella por la cual el Gobierno interactúa con:
• Gobierno Nacional y sus diversos organismos.
• Sus Funcionarios.
• Sus Empleados.

49
• Ministerios, Secretarías, Subsecretarías y Reparticiones del Gobierno.
• Gobiernos regionales. Provinciales y locales.
3.2.8. Beneficios del Gobierno Electrónico
El GE presenta beneficios para todos los actores involucrados, es decir, ciudadanos,
empresarios y para el mismo gobierno.
Beneficios para los ciudadanos
Cuando los ciudadanos utilizan servicios eficientes, lo reconocen y son muy críticos
frente a aquellos que no lo son. El desafío del gobierno, por lo tanto, es innovar e
invertir en nuevos modelos de gobierno, de manera que los servicios entregados
proporcionen formas más eficientes, convenientes, fáciles y baratas para el
ciudadano. La personalización de los servicios debe hacer posible la inclusión de
todo tipo de personas, entre las que se incluyen a los extranjeros y los
discapacitados.
El sector público y el privado deben colaborar, aumentando la capacidad para usar la
información y así conseguir mayores ventajas para el ciudadano. En el mundo de los
negocios es vital establecer y mantener la confiabilidad de la información, todo esto
debe ir acompañado por normas que aseguren la seguridad, privacidad y
confidencialidad de la información de las personas. Asimismo, el GE permite que las
personas tengan mayor acceso a la información del gobierno, haciendo más
participativa la democracia del país y permitiendo la retroalimentación del gobierno
con las propuestas hechas por los ciudadanos.
La vida de la mayoría de las personas se ha visto revolucionada debido a los
desarrollos en la tecnología, la reducción en los costos de las comunicaciones, el
surgimiento de nuevos servicios y las nuevas formas de llevar a cabo los existentes.
Esto ha permitido un mejoramiento en el nivel de vida de los ciudadanos, ya que
permite:
• Un mejor acceso, con servicios que son entregados dónde y cuándo se necesitan.
• Una mayor variedad de medios para la distribución del servicio.
• Una segmentación del mercado, con servicios enfocados a las necesidades del
ciudadano individual.
• Una respuesta sobre la satisfacción del ciudadano con el servicio entregado.
La transformación del gobierno debe ser una oportunidad para la inclusión social,
desapareciendo las limitantes geográficas y aumentando la comunicación y
oportunidades de trabajo. Para poder lograr eso, deben crearse facilidades para que
los ciudadanos puedan familiarizarse con herramientas tecnológicas y permitir así
que todos tengan acceso a esta oportunidad. Si bien, siempre habrán personas que
por diferentes motivos no tendrán acceso a las nuevas tecnologías, eso no significa
que éstas no tengan nada que ofrecerles, ya que siempre se puede crear
oportunidades para apoyar un mejor encuentro cara a cara, por teléfono, como así
también un encuentro directo en línea.
Para apoyar el logro de beneficios para los ciudadanos en el GE se debe tener en
consideración ciertos factores tales como:

50
• Usabilidad: el sistema es de fácil manejo para el usuario al que está dirigido. Se
basa en la estandarización y la facilidad en el uso.
• Pertinencia: Los servicios entregados por medio electrónico deben ser adecuados a
las necesidades de los usuarios específicos. Por ejemplo, la información específica
(hora, fecha y lugar) con respecto a pagos de pensiones entregada.
• Inclusión: No debe excluirse a ciertos grupos de usuarios de poder participar con
las instituciones públicas.
• Retroalimentación: Es necesario que el usuario conozca cómo fue con-siderada su
opinión en los procesos de toma de decisión. Por ejemplo, el enriquecimiento de las
secciones de preguntas frecuentes en los sitios web, a partir de los contactos
realizados por los usuarios.
• Costo: La interacción con el sistema no significa mayores costos para el usuario.
Por ejemplo, la solicitud de certificados online tiene el mismo costo que hacerlo en
forma personal en el Servicio de Registro Civil e Identificación
Beneficios para las empresas
Una de las razones por las cuales los negocios electrónicos han tomado gran
importancia, es porque las técnicas de comercio electrónico administran la relación
de proveedores y clientes. El sector público se debe alinear de igual forma para
poder recibir los beneficios de menores costos y mejores posibilidades de
abastecimiento, lo que beneficia tanto al sector público como a los empresarios.
El sector público no sólo interactúa con los comerciantes jugando el papel de
proveedor o cliente. Es además responsable de una gran variedad de normas
regulatorias y funciones de apoyo. El sector empresarial requiere que se le brinde
apoyo en la iniciación de sus negocios, en la expansión de los mismos o simplemente
en llevar el negocio adelante de una forma más fácil y accesible. Toda esta
facilitación es posible con la implantación del GE y la introducción de la cultura
necesaria que lleva implícita esta nueva forma de gobernar.
Los beneficios para las empresas en el GE deben asegurarse teniendo en con-
sideración ciertos factores tales como:
• Seguridad: Las transacciones realizadas por medios electrónicos deben ofrecer la
seguridad necesaria para que las empresas puedan participar. Por ejemplo, el pago de
impuestos a través de cargos en la cuenta corriente para la Declaración de Renta de
Servicio de Impuestos Internos.
• Eficiencia y costos: Los sistemas deben cumplir los requerimientos para que las
empresas puedan operar igual o en menor costo, e igual o mayor eficiencia que en la
forma tradicional. Por ejemplo, la disminución de costos de facturación producto de
la implementación de la factura electrónica.
Beneficios para el gobierno
El GE propone una reestructuración y un rediseño en los métodos de trabajo del
gobierno, ofreciendo beneficios para los negocios internos del Estado. Esto incluye
ganancias en eficiencia y efectividad por la mejor utilización de la información y el
mejor manejo de programas de trabajo. Por ejemplo, una Intranet puede ofrecer la
posibilidad de poseer un conocimiento común y que cruce de manera transversal a la

51
organización. Las conexiones de Extranet entre organizaciones, por otro lado,
permiten que los procesos se efectúen de manera más rápida y con un menor costo.
Para las instituciones de gobierno, el GE puede ser más beneficioso teniendo en
consideración ciertos factores tales como:
• Interoperabilidad: Capacidad de los sistemas para interconectarse en términos de
intercambio de información.
• Regulación: Conjunto de normativas que regula el actuar de las instituciones del
ámbito público.
Asimismo, se puede considerar otros factores que son transversales a los
mencionados y que apoyan o dificultan la implementación de GE con los tres actores
mencionados. Entre estos factores se tiene:
• Visión estratégica: Visión de largo plazo e integral que define la orientación futura
del accionar de la institución. Idealmente conducida por un líder.
• Confianza: Grado de credibilidad que tienen los usuarios respecto de un sistema
basado en TIC.
• Actualización: Capacidad de un sistema para estar al día con respecto a la
información y servicios ofrecidos.

3.3. PLAN NACIONAL

PLAN NACIONAL DE GOBIERNO ELECTRÓNICO 2013-2017


ONGEI Oficina Nacional de Gobierno Electrónico e Informática
• La Presidencia del Consejo de Ministros – IPnfCoMrma itravés de la ONGEI, se encarga
de normar, coordinar, integrar y promover el desarrollo de la actividad informática en la
Administración Pública ( DS Nº 066-2003-PCM, DS Nº 067- 2003-PCM).
• Impulsa y fomenta el uso de las TICs para la modernización y desarrollo del Estado.
• Actúa como ente rector del Sistema Nacional de Informática, dirige y supervisa la política
nacional de informática y gobierno electrónico, el Comité de Coordinación
Interinstitucional de Informática (CCOI).
Sistema Nacional de Informática (DL Nº 604)
• La Presidencia del Consejo de Ministros (PCM).
• El Consejo Consultivo Nacional de Informática (CCONI).
• El Comité de Coordinación Interinstitucional de Informática (CCOI).
• Las Oficinas Sectoriales de Informática y Oficinas de Informática de los Ministerios, de
los Organismos Centrales, Instituciones Públicas Descentralizadas y Empresas del Estado.
• Los Órganos de Informática del ámbito Regional.
• Los Órganos de Informática de las Municipalidades.
• Los Órganos de Informática de los Poderes Públicos y Organismos Autónomos.

52
Conclusión
Como cierre del presente trabajo, se puede concluir que las TIC son las piezas
fundamentales para innovar en la participación del ciudadano en los servicios y en la
administración en línea.
En la constitución de un gobierno electrónico, la sola adopción de esta tecnología nos lleva
a cambios sustantivos pero para seguir progresando en el camino hacia el gobierno
electrónico, como herramienta para el desarrollo de una administración fácil de utilizar por
los ciudadanos y las empresas, los gobiernos tendrán que invertir en esas nuevas
tecnologías. El enfoque debe centrarse en la modernización de la administración y en la
transformación de ésta en una organización de servicios orientada al usuario. Los
ciudadanos desean ser tratados como consumidores, y que los servicios que le son
proporcionados estén enfocados a sus necesidades.
En consecuencia para poder explotar eficientemente el potencial de las nuevas tecnologías
de información, la gestión de un buen gobierno implicará cambios organizacionales en sus
procesos.
Además, hoy en día el gobierno electrónico no sustituye a la forma tradicional de prestar
servicios, el gobierno en un primer momento debe mantener ambas por un tiempo,
conllevando inicialmente un incremento en los costos en lugar de disminuirlos.

53
Por otra parte, los responsables de los proyectos de transformación de la administración
pública no deben situar a la tecnología en el centro del proyecto sino como herramienta de
apoyo fundamental, esto quiere decir que las TIC’s, son un medio y no un fin del Gobierno
Electrónico.

CAPÍTULO IV

3.1. CONCLUSIONES

3.2. SUGERENCIAS

54
CAPÍTULO V

REFERENCIAS BIBLIOGRÁFICAS
REFERENCIAS BIBLIOGRÁFICA

Asensio Asensio, G. (2006). Seguridad en Internet. Una guía práctica y eficaz para proteger.
Madrid: Ediciones Nowtilus, S.L.

Iriarte, E. (2013). Marco Legal para el Internet en el Perú. Derecho & Sociedad, 8.

OMS. (2012). Protección y seguridad en internet. Cibersalud - Volumen 4, 87.

Wasden, L. (2015). Seguridad en Internet. Idaho: Oficina del Fiscal General.

56

S-ar putea să vă placă și