SlideShare una empresa de Scribd logo
1 de 6
 La antigua Ley de Delitos Informáticos (Ley N°30096), fue modificada en sus
artículos 2, 3, 4, 5, 7, 8 y 10, por el Gobierno del presidente Ollanta Humala .
 Habiendo hecho la comparación de los delitos informáticos la cual por un lado
se encuentra bien formulada ya que protegería muchos derechos amparados en
la constitución como es la libertad, pero si bien protege mucho de estos
también es un poco perjudicial en algunos casos como veremos ahora:
 regula conductas.
 La Ley tiene como objetivo combatir el grooming y el acoso sexual a menores.
 Todo bien hasta ahí. Sin embargo, llama la atención que no existe legislación
sobre el mismo tipo de caso pero a nivel offline, es decir, el grooming online
está penado mientras que el offline sigue siendo una gran incógnita.
PRO CONTRA
El estado peruano con la presente ley
busca brindar una solución ante la
necesidad social de lucha contra la
criminalidad en el ámbito informático. -
Permitirá que muchas personas sean
denunciadas penalmente por estos
delitos y sean procesadas. - Va en contra
de los enfermos y acosadores sexuales
que abundan principalmente en las redes
sociales.
Se aleja del convenio de Budapest dado
que no sigue lo que dice el convenio
internacional y hay construcciones
faltantes. - Mezcla varias cosas que no
son necesariamente delitos informáticos.
Por otro lado, esta norma regula el uso
de internet e incorpora al código penal el
delito del Grooming, el cual es discutido
en varias partes del mundo y que puede
ser utilizada para la intervención de las
comunicaciones.
 Protege el bien jurídico protegido de la libertad sexual, Siendo este el
caso, la sanción en contra las acciones que están en contra de la libertad
sexual en el ámbito de la Informática, establece sus sanciones, por ello
esta Ley protegerá la vulneración de sus derechos de los menores de
edad, sancionando aquellas conductas que tienen por finalidad lograr
el acceso o trato carnal con otra persona sin su consentimiento o
viciando éste. De igual manera los bienes protegidos del Secreto de las
Comunicaciones, el patrimonio, a la Información contra la Fe Publica
 DELITO INFORMÁTICO.- Son aquellos conductas delictuales en las
que se ataca bienes informáticos en sí mismo, no como medio, como
ser el daño en el Software por la intromisión de un Virus, o accediendo
sin autorización a una PC, o la piratería (copia ilegal) de software, pero
no robando o dañando el Hardware, porque encuadraría en un delito
tipificado tradicional mencionado anteriormente.
DELITO COMPUTACIONAL.- Entendiéndose a conductas delictuales
tradicionales con tipos encuadrados en nuestro Código Penal que se
utiliza los medios informáticos como medio de comisión por ejemplo:
realizar una estafa, robo o hurto, por medio de la utilización de una
computadora conectada a una red bancaria, ya que en estos casos se
tutela los bienes jurídicos tradicionales como ser el patrimonio.
También la violación de email ataca la intimidad de las personas.
 DIFERENCIAS.- Como podemos ver existe una amplia diferencia entre ambas categorías,
la primera tiene fines mucho más complejos, ubica delitos tradicionales y nuevos delitos
que son mucho más usados diariamente y que necesitan un nivel de sofisticación muy
elevado, sin embargo la segunda categoría que corresponde a lo que es los actos ilegales
para afectar las operaciones de una computadora perdiendo así la secuencia y orden de
los datos que ésta contenga. Delito Delito Informático Computacional

Más contenido relacionado

La actualidad más candente

Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
Ivette Garcia
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
FranCy TEllo
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 

La actualidad más candente (20)

Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
los delitos informáticos
los delitos informáticos los delitos informáticos
los delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 

Similar a 1delito informatico

Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
stefanogamarra
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
MatthewIstvan
 

Similar a 1delito informatico (20)

Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 

Más de Erick13694 (9)

6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
5 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
4 el sofware-como-derecho-de-propiedad-intelectual
4 el sofware-como-derecho-de-propiedad-intelectual4 el sofware-como-derecho-de-propiedad-intelectual
4 el sofware-como-derecho-de-propiedad-intelectual
 
3 la internet-profunda-o-invisible
3 la internet-profunda-o-invisible3 la internet-profunda-o-invisible
3 la internet-profunda-o-invisible
 
2 ley sopa-ley-pipa-cierre-de
2 ley sopa-ley-pipa-cierre-de2 ley sopa-ley-pipa-cierre-de
2 ley sopa-ley-pipa-cierre-de
 
Mas informaciónn, menos conocimiento
Mas informaciónn, menos conocimientoMas informaciónn, menos conocimiento
Mas informaciónn, menos conocimiento
 
EXAMEN DE ENTRADA
EXAMEN DE ENTRADAEXAMEN DE ENTRADA
EXAMEN DE ENTRADA
 
Expediente judicial
Expediente judicialExpediente judicial
Expediente judicial
 
Practica calificada sobre informatica jurãdica y derecho
Practica calificada sobre informatica jurãdica y derechoPractica calificada sobre informatica jurãdica y derecho
Practica calificada sobre informatica jurãdica y derecho
 

Último

Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
Gilramirezccoyllo
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
ANALLELYALEXANDRALOZ
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 

Último (20)

Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
S05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributarioS05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributario
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 

1delito informatico

  • 1.
  • 2.  La antigua Ley de Delitos Informáticos (Ley N°30096), fue modificada en sus artículos 2, 3, 4, 5, 7, 8 y 10, por el Gobierno del presidente Ollanta Humala .  Habiendo hecho la comparación de los delitos informáticos la cual por un lado se encuentra bien formulada ya que protegería muchos derechos amparados en la constitución como es la libertad, pero si bien protege mucho de estos también es un poco perjudicial en algunos casos como veremos ahora:  regula conductas.  La Ley tiene como objetivo combatir el grooming y el acoso sexual a menores.  Todo bien hasta ahí. Sin embargo, llama la atención que no existe legislación sobre el mismo tipo de caso pero a nivel offline, es decir, el grooming online está penado mientras que el offline sigue siendo una gran incógnita.
  • 3. PRO CONTRA El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático. - Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean procesadas. - Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las redes sociales. Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes. - Mezcla varias cosas que no son necesariamente delitos informáticos. Por otro lado, esta norma regula el uso de internet e incorpora al código penal el delito del Grooming, el cual es discutido en varias partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.
  • 4.  Protege el bien jurídico protegido de la libertad sexual, Siendo este el caso, la sanción en contra las acciones que están en contra de la libertad sexual en el ámbito de la Informática, establece sus sanciones, por ello esta Ley protegerá la vulneración de sus derechos de los menores de edad, sancionando aquellas conductas que tienen por finalidad lograr el acceso o trato carnal con otra persona sin su consentimiento o viciando éste. De igual manera los bienes protegidos del Secreto de las Comunicaciones, el patrimonio, a la Información contra la Fe Publica
  • 5.  DELITO INFORMÁTICO.- Son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero no robando o dañando el Hardware, porque encuadraría en un delito tipificado tradicional mencionado anteriormente. DELITO COMPUTACIONAL.- Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
  • 6.  DIFERENCIAS.- Como podemos ver existe una amplia diferencia entre ambas categorías, la primera tiene fines mucho más complejos, ubica delitos tradicionales y nuevos delitos que son mucho más usados diariamente y que necesitan un nivel de sofisticación muy elevado, sin embargo la segunda categoría que corresponde a lo que es los actos ilegales para afectar las operaciones de una computadora perdiendo así la secuencia y orden de los datos que ésta contenga. Delito Delito Informático Computacional