Empresa en el ranking

NORMA LEGAL OFICIAL DEL DÍA 07 DE FEBRERO DEL AÑO 2009 (07/02/2009)

CANTIDAD DE PAGINAS: 72

TEXTO PAGINA: 40

NORMAS LEGALES El Peruano Lima, sábado 7 de febrero de 2009 390478 Planta interna Conjunto de equipos e instalaciones que se ubican dentro de la edifi cación que alberga la central, cabecera o nodo del servicio de telecomunicaciones. Incluye los equipos de los sistemas de conmutación, sistemas de transmisión y sistemas informáticos (bases de datos, aplicativos, procesos). Protección de datos personales Se entiende como protección de datos personales a la obligación de los Operadores de Telecomunicaciones de adoptar las medidas necesarias, a fi n de que la información personal que obtengan de sus abonados o usuarios en el curso de sus operaciones comerciales, no sea obtenida por terceros, salvo las excepciones previstas en el numeral 8. Red Pública de Telecomunicaciones Red o sistema de telecomunicaciones establecido y explotado por una o más empresas, con la fi nalidad específi ca de ofrecer servicios de telecomunicaciones al público. Secreto de las telecomunicaciones Se entiende como secreto de las telecomunicaciones al derecho fundamental de toda persona, a que sus comunicaciones no sean vulneradas y que genera la obligación a cargo de los Operadores de Telecomunicaciones de adoptar las medidas y procedimientos razonables para garantizar la inviolabilidad de las comunicaciones que se cursen a través de sus redes. Servicios Públicos de Telecomunicaciones Servicios declarados como tales por el Reglamento de la Ley, cuyo uso está a disposición del público en general a cambio de una contraprestación tarifaria, sin discriminación alguna, dentro de las posibilidades de oferta técnica que ofrecen los operadores. 6. ÁMBITO DE PROTECCIÓN La protección del derecho a la inviolabilidad y al secreto de las telecomunicaciones y a la protección de datos personales, comprende, entre otros aspectos, los siguientes: - El contenido de cualquier comunicación, de voz o de datos, cursado a través de las redes de telecomunicaciones u otros medios que la tecnología permita. - Los mensajes de texto (SMS) y multimedia (MMS), entrantes y salientes. - El origen, destino, realización, curso o duración de una comunicación. - La información del tráfi co de un abonado o usuario. - Los datos codifi cados y decodifi cados de los registros de las llamadas. - Los documentos, en soporte físico o magnético, y bases de datos que contengan la información referida anteriormente, así como aquellos que fueran elaborados para la prestación de los servicios públicos de distribución de radiodifusión por cable o de acceso a Internet. - La información personal que los Operadores de Telecomunicaciones obtengan de sus abonados y usuarios en el curso de sus operaciones comerciales y que se encuentre contenida en soportes físicos, informáticos o similares, tales como documentos privados y bases de datos, en tanto el usuario o abonado no haya autorizado su difusión o esté permitida por el marco legal vigente. - Los pagos, tales como el pago anticipado, pago a plazos y notifi cación de recibos pendientes, entre otros. - La información referida al origen de la suspensión del servicio, distinto a la falta de pago, que hubiera motivado o generado la conexión o desconexión del servicio. - Otros que se determine mediante Resolución Viceministerial. Se exceptúa del ámbito de aplicación de la presente Norma, los supuestos previstos en la legislación vigente, referidos a cualquiera de los aspectos detallados en el presente numeral. 7. DE LA VULNERACIÓN DEL DERECHO A LA INVIOLABILIDAD Y AL SECRETO DE LAS TELECOMUNICACIONES Se atenta contra el derecho a la inviolabilidad y al secreto de las telecomunicaciones, cuando deliberadamente una persona que no es quien origina ni es el destinatario de la comunicación, sustrae, intercepta, interfi ere, cambia o altera su texto, desvía su curso, publica, divulga, utiliza, trata de conocer o facilitar que él mismo u otra persona, conozca la existencia o el contenido de cualquier comunicación, salvo las excepciones previstas en la legislación vigente. 8. DE LA VULNERACIÓN A LA PROTECCIÓN DE DATOS PERSONALES Se atenta contra la protección de la información personal relativa a los abonados o usuarios cuando ésta es entregada a terceros, salvo las excepciones previstas en la legislación vigente. La obligación de protección a que se refiere el párrafo precedente, no incluye la información que los Operadores de Telecomunicaciones deben incluir en las guías de abonados que publiquen, según corresponda. Asimismo, no constituye vulneración a la protección de datos personales, la entrega de información personal de los usuarios o abonados a terceros que participen en la gestión comercial del servicio y respecto de la información estrictamente necesaria para dicho fi n. Sin perjuicio de ello, la entrega y resguardo de esta información, deberá efectuarse de conformidad con lo dispuesto en la presente Norma. 9. PAUTAS GENERALES DE SEGURIDAD 9.1 Los siguientes aspectos marcos de seguridad orientarán a los Operadores de Telecomunicaciones, en la adopción de medidas y procedimientos para el mejor cumplimiento de las Obligaciones previstas en el numeral 10: • Autenticación: Implica corroborar que una entidad (personal, dispositivos, servicios y/o aplicaciones) tiene efectivamente la identidad que pretende, incluye verifi car que no se trata de un caso de usurpación de identidad o reproducción no autorizada de una comunicación anterior. • Control de acceso: Implica que sólo el personal o los dispositivos autorizados puedan acceder a los elementos de red, la información almacenada, los fl ujos de información, los servicios y las aplicaciones. • No repudio: Implica contar con la capacidad de evitar que una entidad (personal, dispositivos, servicios y/o aplicaciones), pueda negar haber realizado una acción en etapas posteriores. Supone asimismo la creación de pruebas que, en ocasiones posteriores, podrían ser utilizadas para demostrar la falsedad de un argumento. • Confi dencialidad: Implica que la información no se divulgará ni se pondrá a disposición de individuos, entidades o procesos no autorizados. • Integridad de los datos: Implica verifi car que los datos personales no han sido alterados sin la autorización respectiva. • Alarma de seguridad: Mecanismo para detectar un evento relacionado con la seguridad, mediante la generación de un mensaje. 9.2 En la adopción de medidas y procedimientos para salvaguardar el derecho a la inviolabilidad y al secreto de las telecomunicaciones y la protección de datos personales de sus abonados y/o usuarios, complementarios a los previstos en el numeral 10, los Operadores de Telecomunicaciones se guiarán, en función a su red, de las siguientes recomendaciones: