SlideShare una empresa de Scribd logo
1 de 7
SERGIO LLERENA TENORIO
ANALISIS CRÍTICO DE LA NUEVA LEY DE
DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMATICOS
• El 12 de septiembre, el Congreso de La República, por unanimidad, aprobó el dictamen
de esta ley que fue enviada a Palacio de Gobierno para su visado. De inmediato,
expertos en la materia señalaron los riesgos que implica esta iniciativa del propio Poder
Ejecutivo.
• La Presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan
los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas
con el uso de tecnologías de la información o de la comunicación: El Gobierno peruano
promulgó la ley de delitos informáticos, que sanciona con hasta ocho años de prisión el
acoso sexual infantil por internet, entre otros ilícitos, pero que ha recibido críticas de
expertos por los vacíos que pueden afectar la libertad de expresión.
PRO - CONTRAS
PRO CONTRAS
Para la protección de:
SISTEMAS QUE UTILIZAN TI
Integridad/Operatividad
Confiabilidad de la información
OPERACIONES EN LÍNEA
Oportunidad y seguridad en los
requerimientos y su respuesta.
Confiabilidad de las procuras.
MENSAJES DE DATOS
Contenido y firma veraces
Oportunidad
Se regula un castigo mayor de hasta ocho
años cuando se trate de información
clasificada como secreta o confidencial. Esa
pena sube hasta 10 años cuando se
compromete la defensa o la seguridad
nacional.
Modifica el Código Penal con la finalidad de
modernizar la legislación penal en el marco
de la lucha eficaz contra la
cibercriminalidad.
Erick Iriarte, consideró que la Ley de Delitos
Informáticos debe ser derogada, modificada o,
incluso, podría ser declarada inconstitucional
porque sus ambigüedades van a afectar los
derechos de muchas personas.
va afectar derechos de muchos porque sus
ambigüedades son lo suficientemente amplias
para no saber cuándo una cosa va a ser delito y
cuándo no”
Una de las imprecisiones más por ejemplo “alterar
un dato informático”. Dentro de ella también
podría incluirse el término modificación, que no
necesariamente implicaría una intención ilícita.
tiene “cuestionamientos a la libertad de expresión,
a la libertad de prensa, al debido proceso, a la
libertad de empresa, a la presunción de inocencia,
dependiendo del ángulo del que se coloque”
regula el uso de la Internet e incorpora al Código
Penal el delito de ‘grooming’, el cual es discutido
en diversas partes del mundo y que puede ser
utilizada para la intervención de las
comunicaciones.
primero se debió firmar el acuerdo
internacional de cibercriminalidad
PRO - CONTRAS
CPACTUAL PROYECTO LEY
“Artículo 186.- Hurto agravado
La pena será no menor de cuatro ni mayor de
ocho años si el hurto es cometido:
3. Mediante la utilización de sistemas de
transferencia electrónica de fondos, de la
telemática en general o la violación del empleo de
claves secretas.
Incorporación: al Libro Segundo del Código Penal
“TÍTULO V-A: DEUTOS CONTRA LOS DATOS Y
SISTEMAS
INFORMÁTICOS
"CAPÍTULO X
DELITOS INFORMÁTICOS
Delito Informático
Artículo 207-A.- El que utiliza o
ingresa indebidamente a una base de datos, sistema
o red de computadoras o cualquier parte de la
misma, para diseñar, ejecutar o alterar un esquema u
otro similar, o para interferir, interceptar, acceder o
copiar información en tránsito o contenida en una
base de datos, será reprimido con pena privativa de
libertad no mayor de dos años o con prestación de
servicios comunitarios de cincuenta y dos a ciento
cuatro jornadas.
Si el agente actuó con el fin de
obtener un beneficio económico, será reprimido con
pena privativa de libertad no mayor de tres años o
con prestación de servicios comunitarios no menor
de ciento cuatro jornadas.
Capítulo I Acceso ilícito
Artículo 208-A.- Acceso ilícito
El que accede sin autorización a todo o parte de un sistema
informático siempre que se realice con vulneración de
medidas de seguridad establecidas para impedirlo será
reprimido con pena privativa de libertad no menor de uno ni
mayor de cuatro años y con treinta a noventa días multa.
Será reprimido con la misma pena el que accede a un
sistema informático excediendo lo autorizado.
PRO - CONTRAS
Alteración, daño y destrucción de base de datos,
sistema, red o programa de computadoras
Artículo 207-B.- El que utiliza, ingresa o
interfiere indebidamente una base de datos, sistema, red
o programa de computadoras o cualquier parte de la
misma con el fin de alterarlos, dañarlos o destruirlos,
será reprimido con pena privativa de libertad no menor
de tres ni mayor de cinco años y con setenta a noventa
días multa.
Capítulo II
Atentados contra datos y sistemas informáticos
Artículo 208°-B.- Atentados a la integridad de datos
informáticos
El que, a través de las tecnologías de la información o de la
comunicación, introduce, borra, deteriora, altera, suprime o
hace inaccesibles datos informáticos será reprimido con pena
privativa de
libertad no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días multa.
Artículo 208°-C.- Atentados a la integridad de sistemas
informáticos
El que, a través de las tecnologías de la información o de la
comunicación, inutiliza, total o parcialmente, un sistema
informático, impide el acceso a este, entorpece o imposibilita
su funcionamiento o la prestación de sus servicios será
reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años y con ochenta a ciento veinte días multa.
Delito informático agravado
Artículo 207-C.- En los casos de los
Artículos 207-A y 207-B, la pena será privativa de
libertad no menor de cinco ni mayor de siete años,
cuando:
1. El agente accede a una base de datos,
sistema o red de computadora, haciendo uso de
información privilegiada, obtenida en función a su
cargo.
2. El agente pone en peligro la seguridad
nacional."
Capítulo IV Formas agravadas
Artículo 208°-E.- Formas agravadas
En los casos de los artículos 208o-A, 208o-B y 208°-C, el juez
podrá aumentar la pena privativa de libertad hasta en un tercio
por encima del máximo legal fijado para los tipos penales
cuando:
El agente comete el delito mediante el abuso de una posición
especial de acceso a la data o a información reservada o al
conocimiento privilegiado de esta información en razón del
ejercicio de un cargo o función
El delito compromete fines asistenciales, la defensa, segundad
o soberanía nacionales El agente comete el delito con el fin de
obtener un beneficio económico.
PRO - CONTRAS
Capítulo III Abuso de dispositivos Artículo 208°-D.-
Abuso de mecanismos y dispositivos informáticos
El que fabrica, vende, facilita, distribuye u obtiene para
su utilización mecanismos, dispositivos, contraseñas o
códigos de acceso específicamente diseñados para la
comisión de los delitos previstos en los artículos 197-A,
208-A, 208-B, 208-C y 438-A o el que ofrece o presta
servicio que contribuya a ese propósito será reprimido
con pena privativa de libertad no menor de uno ni mayor
de cuatro años y con treinta a noventa días multa.
con la finalidad de facilitar la persecución y sanción de
los comportamientos novedosos que se derivan del uso
de las TIC que afectan bienes jurídicos tradicionales, se
propone la modificación o incorporación de los
siguientes delitos:
Incorporación de los artículos : “Artículo 162o-
A.- interceptación de datos informáticos “Artículo
183°-B.- Proposiciones a niños con fines sexuales por
medios tecnológicos "Artículo 197-A.- Fraude
informático “Artículo 438- A.- Suplantación de
identidad
Modificación de los artículos :
“Artículo 183o-A.- Pornografía infantil
“Artículo 323°.- Discriminación
CRITICAS A LA LEY
La directora ejecutiva del Consejo de la Prensa Peruana, Kela León, dijo a El Comercio que la ley no incluye una
excepción para la difusión de información, obtenida mediante interceptación electrónica, que sea de interés público.
“Debería decirse que la difusión de esa información está penada a excepción de que sea de interés público. Ese
vacío puede dar pie a que se afecte la libertad de prensa”, refirió.
Por su parte, el presidente de la ONG Hiperderecho, Miguel Morachimo, criticó la sanción de tres años de cárcel por
el delito de discriminación a través de las tecnologías de la información.
“Ello implica una amenaza a la libertad de expresión en línea, donde cualquier comentario que alguien pueda
encontrar discriminatorio puede colocar al autor frente a una investigación penal”, apuntó Morachimo.
En tanto, el abogado Erick Iriarte sostuvo que la mencionada norma tiene muchas ambigüedades en su redacción
que la hacen peligrosa.
Puso como ejemplo que se castiga hasta con seis años de prisión a los que borren, deterioren, alteren o supriman
datos informáticos que no sean suyos, “pero no realizan ninguna valoración sobre en qué tipo de circunstancia debe
aplicarse”.
Según Arturo Goga, “la ley de delitos informáticos no es más que una re-escritura de la Ley Beingolea, la cual ha
sido escrita y aprobada con tanto apremio que no solo contiene errores, sino artículos con definiciones tan vagas,
que pone en riesgo la libertad de todo ciudadano peruano”.
Asimismo, detalla que, por ejemplo, el artículo 3, mencionado también por Iriarte, no da más detalles sobre la
aplicación y pone su interpretación “en manos de cualquiera y poniendo en riesgo la libertad de expresión”.

Más contenido relacionado

La actualidad más candente

Mod 4
Mod 4Mod 4
Mod 4
cefic
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
edermann
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
ghersonsarmiento
 

La actualidad más candente (20)

Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Mod 4
Mod 4Mod 4
Mod 4
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 

Destacado

15 Ganancias Reorganizacion De Sociedades
15   Ganancias Reorganizacion De Sociedades15   Ganancias Reorganizacion De Sociedades
15 Ganancias Reorganizacion De Sociedades
guillermofares
 
Diapositivas de slideshare
Diapositivas de slideshareDiapositivas de slideshare
Diapositivas de slideshare
karen trujillo
 
Ley general de sociedades
Ley general de sociedadesLey general de sociedades
Ley general de sociedades
Jhonny Campos
 
Ley General De Sociedades
Ley General De SociedadesLey General De Sociedades
Ley General De Sociedades
LUIS MARTIN
 

Destacado (13)

Medidas de caracter tributario agosto 2011 IVA IS- AGM Abogados
Medidas de caracter tributario agosto 2011 IVA IS- AGM AbogadosMedidas de caracter tributario agosto 2011 IVA IS- AGM Abogados
Medidas de caracter tributario agosto 2011 IVA IS- AGM Abogados
 
15 Ganancias Reorganizacion De Sociedades
15   Ganancias Reorganizacion De Sociedades15   Ganancias Reorganizacion De Sociedades
15 Ganancias Reorganizacion De Sociedades
 
Diapositivas exposición Cultura, sociedad y educación.
Diapositivas exposición Cultura, sociedad y educación.Diapositivas exposición Cultura, sociedad y educación.
Diapositivas exposición Cultura, sociedad y educación.
 
Diapositivas de slideshare
Diapositivas de slideshareDiapositivas de slideshare
Diapositivas de slideshare
 
Ley general de sociedades
Ley general de sociedadesLey general de sociedades
Ley general de sociedades
 
Ley general de sociedades
Ley general de sociedadesLey general de sociedades
Ley general de sociedades
 
Ley General De Sociedades
Ley General De SociedadesLey General De Sociedades
Ley General De Sociedades
 
Contratos de colaboracion empresarial
Contratos de colaboracion empresarialContratos de colaboracion empresarial
Contratos de colaboracion empresarial
 
Contabilidad De Sociedades
Contabilidad De SociedadesContabilidad De Sociedades
Contabilidad De Sociedades
 
Ley general de sociedades 26887
Ley general de sociedades 26887Ley general de sociedades 26887
Ley general de sociedades 26887
 
ppt. Auditoria Financiera
ppt. Auditoria Financierappt. Auditoria Financiera
ppt. Auditoria Financiera
 
La ley general de sociedades
La ley general de sociedadesLa ley general de sociedades
La ley general de sociedades
 
Diapositivas de word[1]
Diapositivas de word[1]Diapositivas de word[1]
Diapositivas de word[1]
 

Similar a Analisis crítico de la nueva ley de delitos

Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
AnitaNeyra
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
Vania220
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
eellssaa
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
anba98
 
Presentacion catalina carcamo
Presentacion catalina carcamoPresentacion catalina carcamo
Presentacion catalina carcamo
catalinacar
 

Similar a Analisis crítico de la nueva ley de delitos (20)

Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticos
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Presentacion catalina carcamo
Presentacion catalina carcamoPresentacion catalina carcamo
Presentacion catalina carcamo
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 

Más de Sergio Llerena

Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
Sergio Llerena
 
Naturaleza jurídica del software propiedad intelectual y análisis económico d...
Naturaleza jurídica del software propiedad intelectual y análisis económico d...Naturaleza jurídica del software propiedad intelectual y análisis económico d...
Naturaleza jurídica del software propiedad intelectual y análisis económico d...
Sergio Llerena
 
Aspectos tarea academica
Aspectos tarea academicaAspectos tarea academica
Aspectos tarea academica
Sergio Llerena
 
Tele educacion universitaria
Tele educacion universitariaTele educacion universitaria
Tele educacion universitaria
Sergio Llerena
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
Sergio Llerena
 
La controversia del tratamiento legal del teletrabajo en el perú, considerand...
La controversia del tratamiento legal del teletrabajo en el perú, considerand...La controversia del tratamiento legal del teletrabajo en el perú, considerand...
La controversia del tratamiento legal del teletrabajo en el perú, considerand...
Sergio Llerena
 
La controversia del tratamiento legal del teletrabajo en el perú, considerand...
La controversia del tratamiento legal del teletrabajo en el perú, considerand...La controversia del tratamiento legal del teletrabajo en el perú, considerand...
La controversia del tratamiento legal del teletrabajo en el perú, considerand...
Sergio Llerena
 

Más de Sergio Llerena (9)

Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Proyectos de ley sopa
Proyectos de ley sopaProyectos de ley sopa
Proyectos de ley sopa
 
Naturaleza jurídica del software propiedad intelectual y análisis económico d...
Naturaleza jurídica del software propiedad intelectual y análisis económico d...Naturaleza jurídica del software propiedad intelectual y análisis económico d...
Naturaleza jurídica del software propiedad intelectual y análisis económico d...
 
Aspectos tarea academica
Aspectos tarea academicaAspectos tarea academica
Aspectos tarea academica
 
Tele educacion universitaria
Tele educacion universitariaTele educacion universitaria
Tele educacion universitaria
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 
La controversia del tratamiento legal del teletrabajo en el perú, considerand...
La controversia del tratamiento legal del teletrabajo en el perú, considerand...La controversia del tratamiento legal del teletrabajo en el perú, considerand...
La controversia del tratamiento legal del teletrabajo en el perú, considerand...
 
La controversia del tratamiento legal del teletrabajo en el perú, considerand...
La controversia del tratamiento legal del teletrabajo en el perú, considerand...La controversia del tratamiento legal del teletrabajo en el perú, considerand...
La controversia del tratamiento legal del teletrabajo en el perú, considerand...
 
Proceso cautelar
Proceso cautelarProceso cautelar
Proceso cautelar
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Analisis crítico de la nueva ley de delitos

  • 1. SERGIO LLERENA TENORIO ANALISIS CRÍTICO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS
  • 2. NUEVA LEY DE DELITOS INFORMATICOS • El 12 de septiembre, el Congreso de La República, por unanimidad, aprobó el dictamen de esta ley que fue enviada a Palacio de Gobierno para su visado. De inmediato, expertos en la materia señalaron los riesgos que implica esta iniciativa del propio Poder Ejecutivo. • La Presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas con el uso de tecnologías de la información o de la comunicación: El Gobierno peruano promulgó la ley de delitos informáticos, que sanciona con hasta ocho años de prisión el acoso sexual infantil por internet, entre otros ilícitos, pero que ha recibido críticas de expertos por los vacíos que pueden afectar la libertad de expresión.
  • 3. PRO - CONTRAS PRO CONTRAS Para la protección de: SISTEMAS QUE UTILIZAN TI Integridad/Operatividad Confiabilidad de la información OPERACIONES EN LÍNEA Oportunidad y seguridad en los requerimientos y su respuesta. Confiabilidad de las procuras. MENSAJES DE DATOS Contenido y firma veraces Oportunidad Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la seguridad nacional. Modifica el Código Penal con la finalidad de modernizar la legislación penal en el marco de la lucha eficaz contra la cibercriminalidad. Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas. va afectar derechos de muchos porque sus ambigüedades son lo suficientemente amplias para no saber cuándo una cosa va a ser delito y cuándo no” Una de las imprecisiones más por ejemplo “alterar un dato informático”. Dentro de ella también podría incluirse el término modificación, que no necesariamente implicaría una intención ilícita. tiene “cuestionamientos a la libertad de expresión, a la libertad de prensa, al debido proceso, a la libertad de empresa, a la presunción de inocencia, dependiendo del ángulo del que se coloque” regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de las comunicaciones. primero se debió firmar el acuerdo internacional de cibercriminalidad
  • 4. PRO - CONTRAS CPACTUAL PROYECTO LEY “Artículo 186.- Hurto agravado La pena será no menor de cuatro ni mayor de ocho años si el hurto es cometido: 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación del empleo de claves secretas. Incorporación: al Libro Segundo del Código Penal “TÍTULO V-A: DEUTOS CONTRA LOS DATOS Y SISTEMAS INFORMÁTICOS "CAPÍTULO X DELITOS INFORMÁTICOS Delito Informático Artículo 207-A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. Capítulo I Acceso ilícito Artículo 208-A.- Acceso ilícito El que accede sin autorización a todo o parte de un sistema informático siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa. Será reprimido con la misma pena el que accede a un sistema informático excediendo lo autorizado.
  • 5. PRO - CONTRAS Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras Artículo 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. Capítulo II Atentados contra datos y sistemas informáticos Artículo 208°-B.- Atentados a la integridad de datos informáticos El que, a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa. Artículo 208°-C.- Atentados a la integridad de sistemas informáticos El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa. Delito informático agravado Artículo 207-C.- En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional." Capítulo IV Formas agravadas Artículo 208°-E.- Formas agravadas En los casos de los artículos 208o-A, 208o-B y 208°-C, el juez podrá aumentar la pena privativa de libertad hasta en un tercio por encima del máximo legal fijado para los tipos penales cuando: El agente comete el delito mediante el abuso de una posición especial de acceso a la data o a información reservada o al conocimiento privilegiado de esta información en razón del ejercicio de un cargo o función El delito compromete fines asistenciales, la defensa, segundad o soberanía nacionales El agente comete el delito con el fin de obtener un beneficio económico.
  • 6. PRO - CONTRAS Capítulo III Abuso de dispositivos Artículo 208°-D.- Abuso de mecanismos y dispositivos informáticos El que fabrica, vende, facilita, distribuye u obtiene para su utilización mecanismos, dispositivos, contraseñas o códigos de acceso específicamente diseñados para la comisión de los delitos previstos en los artículos 197-A, 208-A, 208-B, 208-C y 438-A o el que ofrece o presta servicio que contribuya a ese propósito será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa. con la finalidad de facilitar la persecución y sanción de los comportamientos novedosos que se derivan del uso de las TIC que afectan bienes jurídicos tradicionales, se propone la modificación o incorporación de los siguientes delitos: Incorporación de los artículos : “Artículo 162o- A.- interceptación de datos informáticos “Artículo 183°-B.- Proposiciones a niños con fines sexuales por medios tecnológicos "Artículo 197-A.- Fraude informático “Artículo 438- A.- Suplantación de identidad Modificación de los artículos : “Artículo 183o-A.- Pornografía infantil “Artículo 323°.- Discriminación
  • 7. CRITICAS A LA LEY La directora ejecutiva del Consejo de la Prensa Peruana, Kela León, dijo a El Comercio que la ley no incluye una excepción para la difusión de información, obtenida mediante interceptación electrónica, que sea de interés público. “Debería decirse que la difusión de esa información está penada a excepción de que sea de interés público. Ese vacío puede dar pie a que se afecte la libertad de prensa”, refirió. Por su parte, el presidente de la ONG Hiperderecho, Miguel Morachimo, criticó la sanción de tres años de cárcel por el delito de discriminación a través de las tecnologías de la información. “Ello implica una amenaza a la libertad de expresión en línea, donde cualquier comentario que alguien pueda encontrar discriminatorio puede colocar al autor frente a una investigación penal”, apuntó Morachimo. En tanto, el abogado Erick Iriarte sostuvo que la mencionada norma tiene muchas ambigüedades en su redacción que la hacen peligrosa. Puso como ejemplo que se castiga hasta con seis años de prisión a los que borren, deterioren, alteren o supriman datos informáticos que no sean suyos, “pero no realizan ninguna valoración sobre en qué tipo de circunstancia debe aplicarse”. Según Arturo Goga, “la ley de delitos informáticos no es más que una re-escritura de la Ley Beingolea, la cual ha sido escrita y aprobada con tanto apremio que no solo contiene errores, sino artículos con definiciones tan vagas, que pone en riesgo la libertad de todo ciudadano peruano”. Asimismo, detalla que, por ejemplo, el artículo 3, mencionado también por Iriarte, no da más detalles sobre la aplicación y pone su interpretación “en manos de cualquiera y poniendo en riesgo la libertad de expresión”.