Política de Privacidad

INMAC PERU S.A.C. en el campo del Derecho de las actividades dentro de la red se regula por las nuevas reglas en la materia, rigiéndose y resultando aplicable la siguiente normativa vigente a la fecha:

Comercio Electrónico (ecommerce)

2000 – Ley 27291. Ley que modifica el Código Civil permitiendo la utilización de los medios electrónicos para la manifestación de voluntad y la utilización de la firma electrónica

Artículo 1374.- Conocimiento y contratación entre ausentes

La oferta, su revocación, la aceptación y cualquier otra declaración contractual dirigida a determinada persona se consideran conocidas en el momento en que llegan a la dirección del destinatario, a no ser que este pruebe haber- se encontrado, sin su culpa, en la imposibilidad de conocerla.

Si se realiza a través de medios electrónicos, ópticos u otro análogo, se presumirá la recepción de la declaración contractual, cuando el remitente reciba el acuse de recibo.

2006 – TLC Perú/USA – Capítulo de Comercio Electrónico

2009 – TLC Perú/Canada – Capítulo de Comercio Electrónico

2009 – TLC Perú/Singapur – Capítulo de Comercio Elecrónico

2011 – TLC Perú/Corea del Sur – Capítulo de Comercio Electrónicobles al medio la siguiente normativa

Delitos Informáticos

2000 – Ley 27309 - Ley que incorpora los Delitos Informáticos al Código Penal. Incorpora los delitos de intrusismo y cracking al Código Penal

TÍTULO V (...) CAPÍTULO X DELITOS INFORMÁTICOS

Artículo 207A.- El que utiliza o ingresa indebida- mente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

Artículo 207B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

Artículo 207C.- En los casos de los Artículos 207o-A y 207o-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional.

2004 - Ley 28251 - Ley que Modifica e incorpora artículos referidos a la Violación sexual, explotación sexual comercial y pornografía infantil Artículo 183-A.- Pornografía infantil El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la Internet, objetos, libros, escritos, imágenes visuales o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de catorce y menos de dieciocho años de edad, será sancionado con pena privativa de libertad no menor de cuatro ni mayor de seis años y con ciento veinte a trescientos sesenta y cinco días multa.

Cuando el menor tenga menos de catorce años de edad la pena será no menor de seis ni mayor de ocho años y con ciento cincuenta a trescientos sesenta y cinco días multa. Si la víctima se encuentra en alguna de las condiciones previstas en el último párrafo del artículo 173, o si el agente actúa en calidad de integrante de una organización dedicada a la pornografía infantil la pena privativa de libertad será no menor de ocho ni mayor de doce años.

De ser el caso, el agente será inhabilitado conforme al artículo 36, incisos 1, 2, 4 y 5.

2008 - Ley 29263 - Ley que modifica diversos artículos del Código Penal y de la Ley General del Ambiente

2009 – Ley 29408 – Ley General de Turismo – 2da. Transitoria

Artículo 181A.- Explotación sexual comercial infantil y adolescente en ámbito del turismo

El que promueve, publicita, favorece o facilita la explotación sexual comercial en el ámbito del turismo, a través de cualquier medio escrito, folleto, impreso, visual, audible, electrónico, magnético o a través de Internet, con el objeto de ofrecer relaciones sexuales de carácter comercial de personas de catorce (14) y menos de dieciocho (18) años de edad será reprimido con pena privativa de libertad no menor de cuatro (4) ni mayor de ocho (8) años.

Si la víctima es menor de catorce años, el agente, será reprimido con pena privativa de la libertad no menor de seis (6) ni mayor de ocho (8) años.

El agente también será sancionado con inhabilitación conforme al artículo 36 incisos 1, 2, 4 y 5.

Será no menor de ocho (8) ni mayor de diez (10) años de pena privativa de la libertad cuando ha sido cometido por autoridad pública, sus ascendientes, maestro o persona que ha tenido a su cuidado por cualquier título a la víctima.

2009 - Ley 29316 - Ley que Modifica, Incorpora y regula diversas disposiciones a fin de implementar el acuerdo de promoción comercial suscrito entre el Perú y USA

2010 - Ley 29499 - Ley que establece la vigilancia electrónica personal e incorpora el artículo 29A y modifica el artículo 52 del Código Penal 2010 - DS Nº 013-2010-JUS - Aprueban Reglamento para la implementación de la Vigilancia Electrónica Personal establecida mediante la Ley Nº 29499

2000 - Ley 27269 – Ley de Firmas Digitales. Esta ley fue modificada por la Ley 27310 para permitir que pudieran ser incorporados los certificados digitales de origen extranjero.

2003 – Resolución Comisión de Reglamentos Técnicos y Comerciales 0103-2003-CRT-INDECOPI – Aprueban disposiciones complementarias al reglamento de la Ley de Firmas y Certificados Digitales.

2007 - DS 004-2007-PCM - Aprueban Reglamento de la Ley de Firmas y Certificados Digitales. [No entro en  vigencia]

2008 - DS 052-2008-PCM - Reglamento de la Ley de

Firmas y Certificados Digitales

2011 - DS 070-2011-PCM - Decreto Supremo que modifica el Reglamento de la Ley Nº 27269, Ley de Firmas y Certificados Digitales, y establece normas aplicables al procedimiento registral en virtud del Decreto Legislativo Nº 681 y ampliatorias.

1993 – Constitución

Artículo 2.- Toda persona tiene derecho:

(…)

  1. A solicitar sin expresión de causa la información que requiera y a recibirla de cualquier entidad pública, en el plazo legal, con el costo que suponga el pedido. Se exceptúan las informaciones que afectan la intimidad personal y las que expresamente se excluyan por ley o por razones de seguridad nacional.

El secreto bancario y la reserva tributaria pueden levantarse a pedido del Juez, del Fiscal de la Nación, o de una comisión investigadora del Congreso con arreglo a ley y siempre que se refieran al  caso investigado.

  1. A que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar.

Artículo 200.- Son garantías constitucionales:

(…)

  1. La Acción de Hábeas Data, que procede contra el hecho u omisión, por parte de cualquier autoridad, funcionario o persona, que vulnera o amenaza los derechos a que se refiere el artículo 2, incisos 5 y 6 de la Constitución

Manifestación de la Voluntad por medios digitales

2000 – Ley 27291. Ley que modifica el Código Civil permitiendo la utilización de los medios electrónicos para la manifestación de voluntad y la utilización de la firma electrónica

Artículo 141.- Manifestación de voluntad

La manifestación de voluntad puede ser expresa o tácita. Es expresa cuando se realiza en forma oral o escrita, a través de cualquier medio directo, manual, mecánico, electrónico u otro análogo. Es tácita cuando la voluntad se infiere indubitablemente de una actitud o de circunstancias de comportamiento que revelan su existencia.

No puede considerarse que existe manifestación  tácita cuando la ley exige declaración expresa o cuando el agente formula reserva o declaración en contrario.

Artículo 141-A.- Formalidad

En los casos en que la ley establezca que la manifestación de voluntad deba hacerse a través de alguna formalidad expresa o requiera de firma, éstapodrá ser generada o comunicada a través de medios electrónicos, ópticos o cualquier otro análogo.

Tratándose de instrumentos públicos, la autoridad competente deberá dejar constancia del medio empleado y conservar una versióníntegra para su ulterior consulta.

Propiedad Intelectual

2002 - Tratado de Derecho de Autor (WIPO)

2002 - Tratado sobre Interpretación o Ejecución y Fonogramas (WIPO)

2006 – TLC Perú/USA – Capítulo de Propiedad Intelectual

2008 - Ley 29263 - Ley que modifica diversos artículos del Código Penal y de la Ley General del Ambiente

2009 – TLC Perú/China – Capítulo de Propiedad Intelectual

2009 - Ley 29316 - Ley que Modifica, Incorpora y regula diversas disposiciones a fin de implementar el acuerdo de promoción comercial suscrito entre el Perú y USA

2011 – TLC Perú/Costa Rica – Capítulo de Propiedad Intelectual

2011 – TLC Perú/Guatemala – Capítulo de Propiedad Intelectual

2011 – TLC Perú/Corea del Sur – Capítulo de Propiedad Intelectual

2011 – TLC Perú/Japon – Capítulo de Propiedad Intelectual

2011 – TLC Perú/Panama - Capítulo de Propiedad Intelectual

2012 – TLC Perú/Comunidad Europea – Capítulo de

Propiedad Intelectual

2012 - Tratado de Beijing sobre Interpretaciones y Ejecuciones Audiovisuales (WIPO) Protección de Datos y Privacidad

1993 – Constitución

Artículo 2.- Toda persona tiene derecho: (…)

  1. A solicitar sin expresión de causa la información que requiera y a recibirla de cualquier entidad pública, en el plazo legal, con el costo que suponga el pedido. Se exceptúan las informaciones que afectan la intimidad personal y las que expresamente se excluyan por ley o por razones de seguridad nacional.

El secreto bancario y la reserva tributaria pueden levantarse a pedido del Juez, del Fiscal de la Nación, o de una comisión investigadora del Congreso con arreglo a ley y siempre que se refieran al caso investigado. (…)

  1. Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados.

Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley.

Se guarda secreto de los asuntos ajenos al hecho que motiva su examen.

Los documentos privados obtenidos con violación de este precepto no tienen efecto legal. (…)

2001 - Ley 27489 - Ley que regula las Centrales Privadas de Información de Riesgos y de Protección al Titular de la Información

2002 - Ley 27863 - Ley que Modifica varios artículos de la Ley que regula las Centrales Privadas de Información de Riesgos y de Protección al Titular de la Información

2002 - Ley 27697 - Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional

2007 - DL 991 - Decreto Legislativo que modifica la Ley 27697, Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso excepcional

2009 – Directiva 005-2009/COD-INDECOPI – Directiva de Operación y Funcionamiento del Registro de Números Telefónicos y Direcciones de Correo Electrónico excluidos de ser destinatarios de Publicidad Masiva –Registro “Gracias… No Insista”

2011 – Ley 29733 - Ley de Protección de Datos Personales. Seguridad de la Información

2001 – Resolución Jefatural 347-2001-INEI – Aprueban Directiva “Normas y Procedimientos Técnicos para garantizar la Seguridad de la Información publicadas por las entidades de la Administración Pública”.

2003 – Resolución Jefatural 386-2002-INEI - Normas técnicas para el almacenamiento y respaldo de la información procesada por las entidades de la administración pública.

2004 - RM 224-2004-PCM - Aprueban uso obligatorio de la Norma Técnica Peruana “NTP-ISO/IEC 17799:2004 EDI.

Tecnología de la Información: Código de Buenas Prácticas para la gestión de la Seguridad de la Información. . 1ª Edición. ” En entidades del Sistema Nacional de Informática.

2005 – RM 395-2005-PCM - Modifican plazos para implementar la Norma Técnica Peruana cuyo usoobligatorio se aprobó mediante las R.M N¨ 224-2004-PCM.

2007 - RM 246-2007-PCM - Norma Técnica Peruana“ NTP-ISO/ IEC 17799:2007 EDI. Tecnología de la Información. Código de buenas prácticas para la gestión de la seguridad de la información. 2a. Edición” en todas las entidades integrantes del Sistema Nacional de Informática.

2009 - RM 360-2009-PCM - Crean el Grupo de Trabajo denominado Coordinadora de Respuestas a Emergencias en Redes Teleinformáticas de la Administración Pública del Perú (Pe-CERT)

2011 – RM 197-2011-PCM - Establecen fecha límite para que diversas entidades de la Administración Pública implementen el plan de seguridad de la información dispuesto en la Norma Técnica Peruana “NTP-ISO/IEC 17799:2007 EDI. Tecnología de la Información. Código de Buenas Prácticas para la Gestión de la Seguridad de la Información”

2012 – RM 129-2012-PCM - Aprueban el uso obligatorio de la Norma Técnica Peruana “NTP ISO/IEC 27001:2008 EDI Tecnología de la Información. Técnicas de Seguridad. Sistemas de gestión de seguridad de la Información. Requisitos” en todas las entidades integrantes del Sistema Nacional de Informática.

SPAM

2005 - Ley N° 28493 - Ley que regula el uso del Correo Electrónico comercial no solicitado (SPAM). A la fecha solo ha existido un único caso que ha llegado a su fin.

2006 - DS 031-2005-MTC - Aprueba el Reglamento de la Ley 28493 que regula el envío del correo electrónico comercial no solicitado (SPAM)