SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
16 Viernes 20 de setiembre del 2013 GESTIÓNECONOMÍA
Delitos informáticos se sancionarán
hasta con diez años de cárcel
PROYECTO APROBADO POR EL CONGRESO
ElplenodelCongresoaprobó
elproyectodeleyqueregula
losdelitosinformáticosyque
recogeochoiniciativaslega-
lesdedistintasbancadasyla
última propuesta del Ejecu-
tivo,quehasidorecogidaca-
siensuintegridad.
Lapropuestadeunaregu-
lación del ciberdelito ha re-
cibidodurascríticasdeusua-
riosdeInternetylasredesso-
cialesdebidoaquesetrataría
de una sobrerregulación de
delitos yaseñaladosenelCó-
digoPenal.
Sinembargo,ensudefen-
sa,elEjecutivoproponeacla-
rarlaaplicacióndeaquellos
delitosquetenganencomún
elusodetecnologíainformá-
tica. El texto aprobado con-
tiene básicamente ocho de-
litosnuevos.
Datosysistemas
Laautógrafacriminalizaelac-
cesoilícitoatodoopartedeun
sistemainformáticoconuna
penadehastacuatro años.
Asimismo,alqueatentala
integridaddelosdatosinfor-
máticos borrándolos, dete-
riorándolos,uotros,conhas-
taseisañosdecárcel.
También se sanciona con
hasta seis años a aquel que
afectalaintegridaddeunsis-
temainformáticoinutilizán-
dolo parcial o totalmente, o
impidesuacceso,entreotros.
Tráficoilegal
Se sanciona con hasta cinco
añosalquecrea,ingresaouti-
lizailegalmenteunabasede
datossobreunapersonanatu-
raloempresaparacomercia-
lizar,traficar,venderyotros.
También hasta con seis
años lainterceptacióndeda-
tosinformáticosconelusode
tecnología(e-mailyotrosde
las entidades financieras y
otras).
Seregulaunasanciónma-
yor(agravada)dehastaocho
años cuando se trate de in-
formación clasificada como
secreta, reservada o confi-
dencial y de hasta 10 años
cuandosecomprometelade-
fensa,seguridadosoberanía
—Sinunaobservacióndel
Gobierno,laautógrafadel
Congreso establecería un
nuevorégimendelosdeli-
tosinformáticos,yunma-
yor control de la informa-
ción reservada o de segu-
ridadnacional.
Elroboyelfraudesepuedencometerconosinelusodemediosinformáticos,afirmóÓscarMontezuma.
Lucero Del Castillo
MIGUELALONSOJUAPEPINTO
mjuape@diariogestion.com.pe
caslascomunicacioneste-
lefónicasoelectrónicasin-
terferidas.Sinembargo,sí
habráunapenaaumentada
para quien obtenga infor-
maciónqueelEstadonode-
seahacerpública.
“Esta es una categoría
amplia dentro de la cual
puede incluirse informa-
ciónconsideradadeinterés
público;ypuedeafectarla
investigaciónperiodística
yelaccesoalainformación
públicaengeneral”,dijo.
Deotrolado,sesuperael
cuestionado artículo de la
denominada ‘ley Beingo-
lea’queregulabaquenose
encontraba bajo el secreto
delascomunicaciones,en-
treotros,lainformaciónre-
lacionada de identidad de
lostitularesdelatelefonía
móvil,números,tráficode
llamadas y el protocolo de
Internet. La autógrafa in-
corpora esas facultades al
fiscaldeformaexcepcional
enlosdelitosinformáticos.
Ejecutivo podría observar
autógrafa del Congreso
El único espacio para po-
der cuestionar esta nueva
regulación la tiene el Ejecu-
tivo si observa esta norma,
aseguró el experto en tec-
nologías informáticas Ós-
car Montezuma.
Existeunerrorenloque
conceptualmenteseentien-
depordelitosinformáti-
cos,porqueenelloselbien
jurídicoqueestáafectado
eslainformación,oseala
integridaddelosdatosal-
macenadosenunsoporte
informático,yesoesdis-
tintodelosdelitosqueson
cometidosatravésdeme-
diosinformáticosque,por
ejemplo,sonunrobooun
fraude,delitosquesepue-
dencometersinunmedio
informáticoousandoun
medioinformático.
Estas distinciones no han
quedado claras y se han
combinado ambos tipos
de delitos informáticos.
Sistema informático. To-
do dispositivo aislado o in-
terconectado cuya función
es el tratamiento automa-
tizado de datos en la ejecu-
ción de un programa.
Datos informáticos. Toda
representación o informa-
ción expresada de cual-
quier forma, incluidos los
programas diseñados para
que un sistema informáti-
co ejecute una función de
un programa.
LOS DATOS
ternetuotratecnologíadela
comunicación,clonadatosy
obtieneunprovechoilegal.Y
de hasta 10 años de cárcel
cuandoseafecteelpatrimo-
niodelEstadodestinadoafi-
nesasistencialesodeapoyo
social.
Suplantación
Lasuplantacióndelaidenti-
daddeunapersonaoempre-
sa que ocasione algún per-
juiciomaterialomoralatra-
vés de Internet será sancio-
nadaconhastacincoañosde
cárcel.
Asimismo,sesancionacon
hastacuatroañosdecárcelal
que fabrique, diseñe, venda
programas, contraseñas o
cualquier dato informático
paracometercualquierdelito
informáticoantesdetallado.
Se aumenta, además, la
penadecárcelporencimade
los máximos descritos,
cuandoeldelitoseacometi-
doporunaorganizacióncri-
minal;setengaunaposición
especialdeaccesoalainfor-
mación reservada por ejer-
ciciodecargoofunción; con
el fin de tener un beneficio
económico; o cuando com-
prometefinesasistenciales,
ladefensa,seguridadysobe-
raníanacional.
El experto Miguel Mora-
chimo comentó que no se
prohibiráquesehaganpúbli-
Óscar Montezuma
ESPECIALISTA EN TECNOLOGÍAS DE LA INFORMACIÓN
FALTAPRECISIÓNCONREGULACIÓNDEPROTECCIÓNDEDATOS
E
sta nueva regulación
delosdelitosinformá-
ticoscarecedeunaco-
rrectaconcordanciaconlaley
yelreglamento deprotección
dedatospersonalesacargo
del Ministerio de Justicia y
queprotegelosdatosperso-
nalesdemaneraadministra-
APUNTE
tiva,yestablece,entérminos
prácticos,multasalusoinde-
bido de información de los
datospersonalesnoautoriza-
dademanerapreviaporsus
titulares.
Lasanciónpenalestárefe-
ridaaaquellosquecomercia-
licenestainformaciónperso-
naldemaneraindebida.Sin
embargo,nosehahechouna
concordanciaentreestosde-
litos y la regulación de pro-
teccióndedatospersonales,
ya que existen casos de ex-
cepciónquenorequierende
autorizacióndeltitulardela
información y que no están
contempladoseneldelitode
acceso ilícito y que podrían
ocasionar cierta confusión
entre los que aplicarán el
nuevomarcolegal(juecesy
fiscales), por lo que es nece-
saria una aclaración, difu-
siónydiscusióndeestasnue-
vasreglas.
nacional. Es decir, tendrá
mayor pena quien obtenga
información reservada o
aquella que el Estado consi-
dere que afecte a la seguri-
dadosoberaníanacional.
Grooming
Elproyectoaprobadosancio-
na a las proposiciones a me-
noresconfinessexualespara
obtener material pornográ-
ficootenerrelacionessexua-
les,víaelInternet,conpenas
dehastaochoaños,siesme-
nor de 14 años; y de hasta 6
añossitieneentre14ymenos
de18años.
Fraude
Se sanciona con prisión de
hastaochoañosalque,víaIn-
Nuevo. Se incorpora como
delito a la discriminación
efectuada a una o más per-
sonas o grupo de personas
por motivo religioso, sexual,
opinión política, edad, con-
dición económica u otra, si
se realiza a través de Inter-
net u otro medio de comuni-
cación con pena de cárcel de
hasta 4 años.
EN CORTO
Discriminación en la
red ahora con cárcel
Fraude vía
computadoras
Estafas electrónicas
Phishing o pesca de
claves secretas
Estratagemas
Juegos de Azar
Blanqueo de dinero
Manipulación ilícita por creación de datos o alteración de
datos o procesos contenidos en sistemas informáticos,
con el fin de tener ganancias indebidas.
Es una defraudación usando ilícitamente compras
telemáticas.
Engaño a usuarios nuevos en la internet para revelar sus
claves personales haciéndose pasar por proveedores
del servicio entre otros.
Estafadores que ocultan computadoras que se parecen
electrónicamente a otras para lograr acceso a un sistema.
Juego electrónico de azar vía facilidades de crédito y
transferencia de fondos en la red.
Comercio electrónico nuevo lugar de transferencia
electrónica de mercancías o dinero para lavar las
ganancias de un delito.
FUENTE: PROYECTO DEL EJECUTIVO
Definición de algunos delitos informáticos

Más contenido relacionado

La actualidad más candente

Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimenROSAUDEPI
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalazabala98
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticosEDISSON VIVANCO
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaANDREYRYAN
 
1delito informatico
1delito informatico1delito informatico
1delito informaticoErick13694
 
Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosrouuseherrera
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTicohugoazcona
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Alvaro J. Thais Rodríguez
 
Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Luis Angel Azabache Ramirez
 

La actualidad más candente (20)

Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabala
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
So8 cm3 hernandez o maria ciberseguridad
So8 cm3 hernandez o maria ciberseguridadSo8 cm3 hernandez o maria ciberseguridad
So8 cm3 hernandez o maria ciberseguridad
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
 
1delito informatico
1delito informatico1delito informatico
1delito informatico
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticos
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2
 

Destacado

Redes sociales
Redes socialesRedes sociales
Redes socialesdanimon8
 
Tutorial zyncro
Tutorial zyncroTutorial zyncro
Tutorial zyncroconverse
 
Redes academicas eliana trabajo
Redes academicas eliana trabajoRedes academicas eliana trabajo
Redes academicas eliana trabajoelianacastillo
 
Caso Nº 1 Informatica
Caso  Nº 1 InformaticaCaso  Nº 1 Informatica
Caso Nº 1 Informaticalevidal
 
Manual memoria kingstong
Manual memoria kingstongManual memoria kingstong
Manual memoria kingstongtoteliebe
 
La marca Obama
La marca ObamaLa marca Obama
La marca ObamaAntoni
 

Destacado (10)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tutorial zyncro
Tutorial zyncroTutorial zyncro
Tutorial zyncro
 
Onateyquinatoa
OnateyquinatoaOnateyquinatoa
Onateyquinatoa
 
Redes academicas eliana trabajo
Redes academicas eliana trabajoRedes academicas eliana trabajo
Redes academicas eliana trabajo
 
EL VIDEO SOCIAL
EL VIDEO SOCIAL EL VIDEO SOCIAL
EL VIDEO SOCIAL
 
Caso Nº 1 Informatica
Caso  Nº 1 InformaticaCaso  Nº 1 Informatica
Caso Nº 1 Informatica
 
Manual memoria kingstong
Manual memoria kingstongManual memoria kingstong
Manual memoria kingstong
 
New san
New sanNew san
New san
 
La marca Obama
La marca ObamaLa marca Obama
La marca Obama
 
Revista nº 22 xplai
Revista nº 22 xplaiRevista nº 22 xplai
Revista nº 22 xplai
 

Similar a Delitos Informáticos se sancionarán hasta con diez años de carcel

Gobierno busca que jueces no tengan dudas para penalizar ciberdelitos
Gobierno busca que jueces no tengan dudas para penalizar ciberdelitosGobierno busca que jueces no tengan dudas para penalizar ciberdelitos
Gobierno busca que jueces no tengan dudas para penalizar ciberdelitosAngela Vásquez Oliver
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Diapos nueva ley de delitos informáticos
Diapos nueva ley de delitos informáticosDiapos nueva ley de delitos informáticos
Diapos nueva ley de delitos informáticosjorgevizcarra12
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS jorgeestela12
 
Analisis de la ley de delitos informaticos 1273
Analisis   de   la   ley   de   delitos   informaticos   1273Analisis   de   la   ley   de   delitos   informaticos   1273
Analisis de la ley de delitos informaticos 1273JulianOsorioLasso
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICAallisondiana
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 

Similar a Delitos Informáticos se sancionarán hasta con diez años de carcel (20)

Gobierno busca que jueces no tengan dudas para penalizar ciberdelitos
Gobierno busca que jueces no tengan dudas para penalizar ciberdelitosGobierno busca que jueces no tengan dudas para penalizar ciberdelitos
Gobierno busca que jueces no tengan dudas para penalizar ciberdelitos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Delitos Informáticos Ámbar Guzmán.pdf
Delitos Informáticos Ámbar Guzmán.pdfDelitos Informáticos Ámbar Guzmán.pdf
Delitos Informáticos Ámbar Guzmán.pdf
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Diapos nueva ley de delitos informáticos
Diapos nueva ley de delitos informáticosDiapos nueva ley de delitos informáticos
Diapos nueva ley de delitos informáticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Nueva ley
Nueva leyNueva ley
Nueva ley
 
Analisis de la ley de delitos informaticos 1273
Analisis   de   la   ley   de   delitos   informaticos   1273Analisis   de   la   ley   de   delitos   informaticos   1273
Analisis de la ley de delitos informaticos 1273
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
La ley 1273
La ley 1273La ley 1273
La ley 1273
 

Más de Angela Vásquez Oliver

Preparados para el despegue: el perfil del nuevo turista. Perú 2016
Preparados para el despegue: el perfil del nuevo turista. Perú 2016  Preparados para el despegue: el perfil del nuevo turista. Perú 2016
Preparados para el despegue: el perfil del nuevo turista. Perú 2016 Angela Vásquez Oliver
 
Débiles indicadores del capital humano en Perú
Débiles indicadores del capital humano en PerúDébiles indicadores del capital humano en Perú
Débiles indicadores del capital humano en PerúAngela Vásquez Oliver
 
Las redes sociales son demasiado frágiles para controlarnos
Las redes sociales son demasiado frágiles para controlarnosLas redes sociales son demasiado frágiles para controlarnos
Las redes sociales son demasiado frágiles para controlarnosAngela Vásquez Oliver
 
Compras en línea: Formas de pago en Internet
Compras en línea: Formas de pago en InternetCompras en línea: Formas de pago en Internet
Compras en línea: Formas de pago en InternetAngela Vásquez Oliver
 
Twitter no es simplemente otra empresa de red social
Twitter no es simplemente otra empresa de red socialTwitter no es simplemente otra empresa de red social
Twitter no es simplemente otra empresa de red socialAngela Vásquez Oliver
 
La tecnología hoy ofrece solo una vaga visión del futuro
La tecnología hoy ofrece solo una vaga visión del futuroLa tecnología hoy ofrece solo una vaga visión del futuro
La tecnología hoy ofrece solo una vaga visión del futuroAngela Vásquez Oliver
 
Rebeca Hwang: "El contexto debe mejorar para los start-up"
Rebeca Hwang: "El contexto debe mejorar para los start-up"Rebeca Hwang: "El contexto debe mejorar para los start-up"
Rebeca Hwang: "El contexto debe mejorar para los start-up"Angela Vásquez Oliver
 
Desierto de Ocucaje tiene fósiles marinos únicos de millones de años
Desierto de Ocucaje tiene fósiles marinos únicos de millones de añosDesierto de Ocucaje tiene fósiles marinos únicos de millones de años
Desierto de Ocucaje tiene fósiles marinos únicos de millones de añosAngela Vásquez Oliver
 
Mayoría de empresarios aún percibe trabas para inversiones
Mayoría de empresarios aún percibe trabas para inversionesMayoría de empresarios aún percibe trabas para inversiones
Mayoría de empresarios aún percibe trabas para inversionesAngela Vásquez Oliver
 
ESAN e IPAE organizan dos eventos para discutir el escenario local de innovación
ESAN e IPAE organizan dos eventos para discutir el escenario local de innovaciónESAN e IPAE organizan dos eventos para discutir el escenario local de innovación
ESAN e IPAE organizan dos eventos para discutir el escenario local de innovaciónAngela Vásquez Oliver
 
Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"
Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"
Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"Angela Vásquez Oliver
 
Descubren muros con piedras talladas similares a las de construcciones incas
Descubren muros con piedras talladas similares a las de construcciones incasDescubren muros con piedras talladas similares a las de construcciones incas
Descubren muros con piedras talladas similares a las de construcciones incasAngela Vásquez Oliver
 
Osiptel: ¿multas más altas para qué?
Osiptel: ¿multas más altas para qué?Osiptel: ¿multas más altas para qué?
Osiptel: ¿multas más altas para qué?Angela Vásquez Oliver
 
Chambers & Partners: Ranking 2013 de los mejores estudios y abogados del país
Chambers & Partners: Ranking 2013 de los mejores estudios y abogados del paísChambers & Partners: Ranking 2013 de los mejores estudios y abogados del país
Chambers & Partners: Ranking 2013 de los mejores estudios y abogados del paísAngela Vásquez Oliver
 
Los parques de la ciencia de Finlandia: un modelo a seguir
Los parques de la ciencia de Finlandia: un modelo a seguirLos parques de la ciencia de Finlandia: un modelo a seguir
Los parques de la ciencia de Finlandia: un modelo a seguirAngela Vásquez Oliver
 
Se la creyeron: el 61% de los peruanos opina que sí hay crisis
Se la creyeron: el 61% de los peruanos opina que sí hay crisisSe la creyeron: el 61% de los peruanos opina que sí hay crisis
Se la creyeron: el 61% de los peruanos opina que sí hay crisisAngela Vásquez Oliver
 
Un nuevo estudio relaciona el uso de los celulares con la aparición del cáncer
Un nuevo estudio relaciona el uso de los celulares con la aparición del cáncerUn nuevo estudio relaciona el uso de los celulares con la aparición del cáncer
Un nuevo estudio relaciona el uso de los celulares con la aparición del cáncerAngela Vásquez Oliver
 
Independientes con negocio propio progresan más que dependientes
Independientes con negocio propio progresan más que dependientesIndependientes con negocio propio progresan más que dependientes
Independientes con negocio propio progresan más que dependientesAngela Vásquez Oliver
 

Más de Angela Vásquez Oliver (20)

Preparados para el despegue: el perfil del nuevo turista. Perú 2016
Preparados para el despegue: el perfil del nuevo turista. Perú 2016  Preparados para el despegue: el perfil del nuevo turista. Perú 2016
Preparados para el despegue: el perfil del nuevo turista. Perú 2016
 
Débiles indicadores del capital humano en Perú
Débiles indicadores del capital humano en PerúDébiles indicadores del capital humano en Perú
Débiles indicadores del capital humano en Perú
 
Las redes sociales son demasiado frágiles para controlarnos
Las redes sociales son demasiado frágiles para controlarnosLas redes sociales son demasiado frágiles para controlarnos
Las redes sociales son demasiado frágiles para controlarnos
 
Compras en línea: Formas de pago en Internet
Compras en línea: Formas de pago en InternetCompras en línea: Formas de pago en Internet
Compras en línea: Formas de pago en Internet
 
Twitter no es simplemente otra empresa de red social
Twitter no es simplemente otra empresa de red socialTwitter no es simplemente otra empresa de red social
Twitter no es simplemente otra empresa de red social
 
La tecnología hoy ofrece solo una vaga visión del futuro
La tecnología hoy ofrece solo una vaga visión del futuroLa tecnología hoy ofrece solo una vaga visión del futuro
La tecnología hoy ofrece solo una vaga visión del futuro
 
Rebeca Hwang: "El contexto debe mejorar para los start-up"
Rebeca Hwang: "El contexto debe mejorar para los start-up"Rebeca Hwang: "El contexto debe mejorar para los start-up"
Rebeca Hwang: "El contexto debe mejorar para los start-up"
 
Desierto de Ocucaje tiene fósiles marinos únicos de millones de años
Desierto de Ocucaje tiene fósiles marinos únicos de millones de añosDesierto de Ocucaje tiene fósiles marinos únicos de millones de años
Desierto de Ocucaje tiene fósiles marinos únicos de millones de años
 
Mayoría de empresarios aún percibe trabas para inversiones
Mayoría de empresarios aún percibe trabas para inversionesMayoría de empresarios aún percibe trabas para inversiones
Mayoría de empresarios aún percibe trabas para inversiones
 
ESAN e IPAE organizan dos eventos para discutir el escenario local de innovación
ESAN e IPAE organizan dos eventos para discutir el escenario local de innovaciónESAN e IPAE organizan dos eventos para discutir el escenario local de innovación
ESAN e IPAE organizan dos eventos para discutir el escenario local de innovación
 
Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"
Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"
Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"
 
Apple lanza la nueva versión del iOS
Apple lanza la nueva versión del iOSApple lanza la nueva versión del iOS
Apple lanza la nueva versión del iOS
 
La era del 'googlear'
La era del 'googlear'La era del 'googlear'
La era del 'googlear'
 
Descubren muros con piedras talladas similares a las de construcciones incas
Descubren muros con piedras talladas similares a las de construcciones incasDescubren muros con piedras talladas similares a las de construcciones incas
Descubren muros con piedras talladas similares a las de construcciones incas
 
Osiptel: ¿multas más altas para qué?
Osiptel: ¿multas más altas para qué?Osiptel: ¿multas más altas para qué?
Osiptel: ¿multas más altas para qué?
 
Chambers & Partners: Ranking 2013 de los mejores estudios y abogados del país
Chambers & Partners: Ranking 2013 de los mejores estudios y abogados del paísChambers & Partners: Ranking 2013 de los mejores estudios y abogados del país
Chambers & Partners: Ranking 2013 de los mejores estudios y abogados del país
 
Los parques de la ciencia de Finlandia: un modelo a seguir
Los parques de la ciencia de Finlandia: un modelo a seguirLos parques de la ciencia de Finlandia: un modelo a seguir
Los parques de la ciencia de Finlandia: un modelo a seguir
 
Se la creyeron: el 61% de los peruanos opina que sí hay crisis
Se la creyeron: el 61% de los peruanos opina que sí hay crisisSe la creyeron: el 61% de los peruanos opina que sí hay crisis
Se la creyeron: el 61% de los peruanos opina que sí hay crisis
 
Un nuevo estudio relaciona el uso de los celulares con la aparición del cáncer
Un nuevo estudio relaciona el uso de los celulares con la aparición del cáncerUn nuevo estudio relaciona el uso de los celulares con la aparición del cáncer
Un nuevo estudio relaciona el uso de los celulares con la aparición del cáncer
 
Independientes con negocio propio progresan más que dependientes
Independientes con negocio propio progresan más que dependientesIndependientes con negocio propio progresan más que dependientes
Independientes con negocio propio progresan más que dependientes
 

Delitos Informáticos se sancionarán hasta con diez años de carcel

  • 1. 16 Viernes 20 de setiembre del 2013 GESTIÓNECONOMÍA Delitos informáticos se sancionarán hasta con diez años de cárcel PROYECTO APROBADO POR EL CONGRESO ElplenodelCongresoaprobó elproyectodeleyqueregula losdelitosinformáticosyque recogeochoiniciativaslega- lesdedistintasbancadasyla última propuesta del Ejecu- tivo,quehasidorecogidaca- siensuintegridad. Lapropuestadeunaregu- lación del ciberdelito ha re- cibidodurascríticasdeusua- riosdeInternetylasredesso- cialesdebidoaquesetrataría de una sobrerregulación de delitos yaseñaladosenelCó- digoPenal. Sinembargo,ensudefen- sa,elEjecutivoproponeacla- rarlaaplicacióndeaquellos delitosquetenganencomún elusodetecnologíainformá- tica. El texto aprobado con- tiene básicamente ocho de- litosnuevos. Datosysistemas Laautógrafacriminalizaelac- cesoilícitoatodoopartedeun sistemainformáticoconuna penadehastacuatro años. Asimismo,alqueatentala integridaddelosdatosinfor- máticos borrándolos, dete- riorándolos,uotros,conhas- taseisañosdecárcel. También se sanciona con hasta seis años a aquel que afectalaintegridaddeunsis- temainformáticoinutilizán- dolo parcial o totalmente, o impidesuacceso,entreotros. Tráficoilegal Se sanciona con hasta cinco añosalquecrea,ingresaouti- lizailegalmenteunabasede datossobreunapersonanatu- raloempresaparacomercia- lizar,traficar,venderyotros. También hasta con seis años lainterceptacióndeda- tosinformáticosconelusode tecnología(e-mailyotrosde las entidades financieras y otras). Seregulaunasanciónma- yor(agravada)dehastaocho años cuando se trate de in- formación clasificada como secreta, reservada o confi- dencial y de hasta 10 años cuandosecomprometelade- fensa,seguridadosoberanía —Sinunaobservacióndel Gobierno,laautógrafadel Congreso establecería un nuevorégimendelosdeli- tosinformáticos,yunma- yor control de la informa- ción reservada o de segu- ridadnacional. Elroboyelfraudesepuedencometerconosinelusodemediosinformáticos,afirmóÓscarMontezuma. Lucero Del Castillo MIGUELALONSOJUAPEPINTO mjuape@diariogestion.com.pe caslascomunicacioneste- lefónicasoelectrónicasin- terferidas.Sinembargo,sí habráunapenaaumentada para quien obtenga infor- maciónqueelEstadonode- seahacerpública. “Esta es una categoría amplia dentro de la cual puede incluirse informa- ciónconsideradadeinterés público;ypuedeafectarla investigaciónperiodística yelaccesoalainformación públicaengeneral”,dijo. Deotrolado,sesuperael cuestionado artículo de la denominada ‘ley Beingo- lea’queregulabaquenose encontraba bajo el secreto delascomunicaciones,en- treotros,lainformaciónre- lacionada de identidad de lostitularesdelatelefonía móvil,números,tráficode llamadas y el protocolo de Internet. La autógrafa in- corpora esas facultades al fiscaldeformaexcepcional enlosdelitosinformáticos. Ejecutivo podría observar autógrafa del Congreso El único espacio para po- der cuestionar esta nueva regulación la tiene el Ejecu- tivo si observa esta norma, aseguró el experto en tec- nologías informáticas Ós- car Montezuma. Existeunerrorenloque conceptualmenteseentien- depordelitosinformáti- cos,porqueenelloselbien jurídicoqueestáafectado eslainformación,oseala integridaddelosdatosal- macenadosenunsoporte informático,yesoesdis- tintodelosdelitosqueson cometidosatravésdeme- diosinformáticosque,por ejemplo,sonunrobooun fraude,delitosquesepue- dencometersinunmedio informáticoousandoun medioinformático. Estas distinciones no han quedado claras y se han combinado ambos tipos de delitos informáticos. Sistema informático. To- do dispositivo aislado o in- terconectado cuya función es el tratamiento automa- tizado de datos en la ejecu- ción de un programa. Datos informáticos. Toda representación o informa- ción expresada de cual- quier forma, incluidos los programas diseñados para que un sistema informáti- co ejecute una función de un programa. LOS DATOS ternetuotratecnologíadela comunicación,clonadatosy obtieneunprovechoilegal.Y de hasta 10 años de cárcel cuandoseafecteelpatrimo- niodelEstadodestinadoafi- nesasistencialesodeapoyo social. Suplantación Lasuplantacióndelaidenti- daddeunapersonaoempre- sa que ocasione algún per- juiciomaterialomoralatra- vés de Internet será sancio- nadaconhastacincoañosde cárcel. Asimismo,sesancionacon hastacuatroañosdecárcelal que fabrique, diseñe, venda programas, contraseñas o cualquier dato informático paracometercualquierdelito informáticoantesdetallado. Se aumenta, además, la penadecárcelporencimade los máximos descritos, cuandoeldelitoseacometi- doporunaorganizacióncri- minal;setengaunaposición especialdeaccesoalainfor- mación reservada por ejer- ciciodecargoofunción; con el fin de tener un beneficio económico; o cuando com- prometefinesasistenciales, ladefensa,seguridadysobe- raníanacional. El experto Miguel Mora- chimo comentó que no se prohibiráquesehaganpúbli- Óscar Montezuma ESPECIALISTA EN TECNOLOGÍAS DE LA INFORMACIÓN FALTAPRECISIÓNCONREGULACIÓNDEPROTECCIÓNDEDATOS E sta nueva regulación delosdelitosinformá- ticoscarecedeunaco- rrectaconcordanciaconlaley yelreglamento deprotección dedatospersonalesacargo del Ministerio de Justicia y queprotegelosdatosperso- nalesdemaneraadministra- APUNTE tiva,yestablece,entérminos prácticos,multasalusoinde- bido de información de los datospersonalesnoautoriza- dademanerapreviaporsus titulares. Lasanciónpenalestárefe- ridaaaquellosquecomercia- licenestainformaciónperso- naldemaneraindebida.Sin embargo,nosehahechouna concordanciaentreestosde- litos y la regulación de pro- teccióndedatospersonales, ya que existen casos de ex- cepciónquenorequierende autorizacióndeltitulardela información y que no están contempladoseneldelitode acceso ilícito y que podrían ocasionar cierta confusión entre los que aplicarán el nuevomarcolegal(juecesy fiscales), por lo que es nece- saria una aclaración, difu- siónydiscusióndeestasnue- vasreglas. nacional. Es decir, tendrá mayor pena quien obtenga información reservada o aquella que el Estado consi- dere que afecte a la seguri- dadosoberaníanacional. Grooming Elproyectoaprobadosancio- na a las proposiciones a me- noresconfinessexualespara obtener material pornográ- ficootenerrelacionessexua- les,víaelInternet,conpenas dehastaochoaños,siesme- nor de 14 años; y de hasta 6 añossitieneentre14ymenos de18años. Fraude Se sanciona con prisión de hastaochoañosalque,víaIn- Nuevo. Se incorpora como delito a la discriminación efectuada a una o más per- sonas o grupo de personas por motivo religioso, sexual, opinión política, edad, con- dición económica u otra, si se realiza a través de Inter- net u otro medio de comuni- cación con pena de cárcel de hasta 4 años. EN CORTO Discriminación en la red ahora con cárcel Fraude vía computadoras Estafas electrónicas Phishing o pesca de claves secretas Estratagemas Juegos de Azar Blanqueo de dinero Manipulación ilícita por creación de datos o alteración de datos o procesos contenidos en sistemas informáticos, con el fin de tener ganancias indebidas. Es una defraudación usando ilícitamente compras telemáticas. Engaño a usuarios nuevos en la internet para revelar sus claves personales haciéndose pasar por proveedores del servicio entre otros. Estafadores que ocultan computadoras que se parecen electrónicamente a otras para lograr acceso a un sistema. Juego electrónico de azar vía facilidades de crédito y transferencia de fondos en la red. Comercio electrónico nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias de un delito. FUENTE: PROYECTO DEL EJECUTIVO Definición de algunos delitos informáticos