SlideShare una empresa de Scribd logo
1 de 7
1.-REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY
DE DELITOS INFORMATIVOS (CON SUS VIGENTES
MODIFICATORIAS) Y LA LEGISLACIÓN COMPARADA.
La ley N°30171, ley que modifica la ley 30096(ley
de delitos informáticos), genero duras criticas
después de que el congreso lo aprobará. La
norma detalla las modificaciones de los siguientes
artículos:
Art 2: Acceso Ilícito.
Art 3: Atentados contra la integridad de los datos informáticos.
Art 4: Atentados contra la integridad del sistema informático
Art 5: Proposiciones niños, niñas y adolescentes con fines
sexuales por medio tecnológicos
ARt 7: Interceptacion de datos informáticos.
Art 8: Fraude Informático
Art 10: Abuso de Mecanismo y dispositivos informáticos.
Estas modificaciones apuntan a mejorar las generalidades de la ley
original, las cuales podrían generar aplicaciones arbitrarias que atentarían
con la libertad de prensa. La nueva ley de delitos informáticos promulgada
en nuestro país ha causado diversas reacciones como por ejemplo el
informe de la libertad de prensa del Perú, elaborado por la Sociedad
Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de
la profesión esta polémica ley.
y pone su interpretación “en manos de cualquiera y poniendo en riesgo la
libertad de expresión”.
Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con
su redacción, demasiado amplia y general que hace que prácticamente
cualquiera viole la ley y se convierta en delincuente, pues los delitos
tipificados afectan derechos fundamentales, como el acceso al
conocimiento y a la libertad de expresión entre otros. Cosas como borrar
archivos de otra persona, utilizar una base de datos, o el hackeo ético se
ha convertido en delito.
También se ha hecho notar la exigencia por parte de la Ley de que los
proveedores de internet (ISP) mantengan la compatibilidad de sus servicios
con los sistemas de interceptación de comunicaciones de la policía
peruana. Asimismo, detalla que, por ejemplo, el artículo 3, mencionado
también por Iriarte, no da más detalles sobre la aplicación
2.-REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE
ESTA NORMA Y PORQUE SE CONSIDERA CRITICA PARA
LOS DERECHOS FUNDAMENTALES.(GROOMING, ETC)
PRO
El estado peruano con la presente ley busca brindar una
solución ante la necesidad social de lucha contra la
criminalidad en el ámbito informático. Permitirá que
muchas personas sean denunciadas penalmente por
estos delitos y sean procesadas. Va en contra de los
enfermos y acosadores sexuales que abundan
principalmente en las redes sociales.
CONTRA
Se aleja del convenio de Budapest dado que no sigue lo
que dice el convenio internacional y hay construcciones
faltantes. Mezcla varias cosas que no son necesariamente
delitos informáticos. Por otro lado, esta norma regula el
uso de internet e incorpora al código penal el delito del
Grooming, el cual es discutido en varias partes del mundo
y que puede ser utilizada para la intervención de las
comunicaciones.
3.- Cuál o que es el
bien jurídico de tutela
en los delitos
informáticos
El bien jurídico a Tutelar es la
información como valor económico, el
mismo que no solo constituye un
interés social,
sino que cumple con exigencias
de protección y necesidad de
tutela.
4.-POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y
ESTOS SE DIFERENCIAN DE LOS DELITOS
COMPUTACIONALES?
Al referirnos sobre los delitos informáticos y delitos computacionales
debemos tener en cuenta que estos delitos son diferentes aunque a veces
pensamos que poseen similitud la diferencia radica en que:
Los Delitos computacionales: Es el uso de la computación y las TICS como
medios, para cometer delitos estipulados en nuestro código penal como
fraudes, estafas informáticas Scamming, Phishing, robo o hurto, por medio
de la utilización de una computadora conectada a una red bancaria, donde
consiguen acceso a información de tipo personal, como contraseñas de
cuentas bancarias para beneficiarse económicamente de estas.
En si esta diferencia radica en que los delitos computacionales usan el
ordenador para cometer delitos ya tipificados como la estafa por Internet, y
los delitos informáticos se refiere a la comisión de delitos de la información
contenida en medios magnéticos en si, como la piratería, destrucción de
información mediante virus, etc.
Los Delitos informáticos: Son aquellos actos por los cuales se vulnera la
información en si, como se la piratería, la obtención ilegal de información,
accediendo sin autorización a una PC, el Cracking y Hacking de software
protegido con licencias. Son también aquellas conductas delictuales en las
que se ataca bienes informáticos en sí mismo, no como medio, como ser el
daño en el Software por la intromisión de un Virus, o accediendo sin
autorización a una PC, o la piratería de software.
Los delitos informáticos, son actas por los cuales se vulnera la información.
Ejemplo: la piratería. Delito computacional, es el uso de la computación y los
Tics como medios para cometer delitos estipulados en nuestro código penal.
Por ejemplo: Fraudes, estafas informáticas, Phishing donde se consigue
información de tipo personal. La diferencia está en que los delitos
computacionales usan la computadora para cometer delitos y los delitos
informáticos se refiere a la realización de delitos de la información contenida
en medios magnéticos.

Más contenido relacionado

La actualidad más candente

55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexicoJulio Lopez
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Marly Higuita
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.lizVH
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 

La actualidad más candente (19)

El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
unidad 4 Actividad 5
unidad 4 Actividad 5unidad 4 Actividad 5
unidad 4 Actividad 5
 

Destacado (11)

"MAS INFORMACIÓN , MENOS CONOCIMIENTO"
"MAS INFORMACIÓN , MENOS CONOCIMIENTO""MAS INFORMACIÓN , MENOS CONOCIMIENTO"
"MAS INFORMACIÓN , MENOS CONOCIMIENTO"
 
INTERNET PROFUNDO - DEEP WEB
INTERNET PROFUNDO - DEEP WEBINTERNET PROFUNDO - DEEP WEB
INTERNET PROFUNDO - DEEP WEB
 
PROPUESTA DE CANDIDATOS
PROPUESTA DE CANDIDATOSPROPUESTA DE CANDIDATOS
PROPUESTA DE CANDIDATOS
 
Las tics y su aplicación
Las tics y su aplicaciónLas tics y su aplicación
Las tics y su aplicación
 
Agenda digital-peruana-2.0
Agenda digital-peruana-2.0Agenda digital-peruana-2.0
Agenda digital-peruana-2.0
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Escollos ortográficos clase 15
Escollos ortográficos clase 15Escollos ortográficos clase 15
Escollos ortográficos clase 15
 
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACIONEXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
 
Escollos gramaticales idea-elycor-resumido
Escollos gramaticales  idea-elycor-resumidoEscollos gramaticales  idea-elycor-resumido
Escollos gramaticales idea-elycor-resumido
 
La globalización: hacia un sistema mundial
La globalización: hacia un sistema mundialLa globalización: hacia un sistema mundial
La globalización: hacia un sistema mundial
 
Proyecto calzado.PDF
Proyecto calzado.PDFProyecto calzado.PDF
Proyecto calzado.PDF
 

Similar a DELITOS INFORMATICAS

Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Impacto de la nueva ley de delitos
Impacto de la nueva ley de delitosImpacto de la nueva ley de delitos
Impacto de la nueva ley de delitosPamSof
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionjesica soto villota
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosolgaruizparedes
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perújorgegamber10
 
impacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosimpacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosRedband
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 

Similar a DELITOS INFORMATICAS (20)

Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Impacto de la nueva ley de delitos
Impacto de la nueva ley de delitosImpacto de la nueva ley de delitos
Impacto de la nueva ley de delitos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
impacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosimpacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticos
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
DERECHOS INFORMATICOS
DERECHOS INFORMATICOSDERECHOS INFORMATICOS
DERECHOS INFORMATICOS
 

Más de Universidad Privada de Tacna

Más de Universidad Privada de Tacna (6)

Internet como derecho
Internet como derechoInternet como derecho
Internet como derecho
 
"MAS INFORMACIÓN , MENOS CONOCIMIENTO"
"MAS INFORMACIÓN , MENOS CONOCIMIENTO""MAS INFORMACIÓN , MENOS CONOCIMIENTO"
"MAS INFORMACIÓN , MENOS CONOCIMIENTO"
 
Análisis comparativo de 3 agendas digitales
Análisis comparativo de 3 agendas digitalesAnálisis comparativo de 3 agendas digitales
Análisis comparativo de 3 agendas digitales
 
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACIONEXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
 
EXPEDIENTE ELECTRONICO
EXPEDIENTE ELECTRONICOEXPEDIENTE ELECTRONICO
EXPEDIENTE ELECTRONICO
 
CUESTIONARIO- Fernando Ríos Estavillo
CUESTIONARIO- Fernando Ríos EstavilloCUESTIONARIO- Fernando Ríos Estavillo
CUESTIONARIO- Fernando Ríos Estavillo
 

Último

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 

Último (20)

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 

DELITOS INFORMATICAS

  • 1.
  • 2. 1.-REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMATIVOS (CON SUS VIGENTES MODIFICATORIAS) Y LA LEGISLACIÓN COMPARADA. La ley N°30171, ley que modifica la ley 30096(ley de delitos informáticos), genero duras criticas después de que el congreso lo aprobará. La norma detalla las modificaciones de los siguientes artículos: Art 2: Acceso Ilícito. Art 3: Atentados contra la integridad de los datos informáticos. Art 4: Atentados contra la integridad del sistema informático Art 5: Proposiciones niños, niñas y adolescentes con fines sexuales por medio tecnológicos ARt 7: Interceptacion de datos informáticos. Art 8: Fraude Informático Art 10: Abuso de Mecanismo y dispositivos informáticos.
  • 3. Estas modificaciones apuntan a mejorar las generalidades de la ley original, las cuales podrían generar aplicaciones arbitrarias que atentarían con la libertad de prensa. La nueva ley de delitos informáticos promulgada en nuestro país ha causado diversas reacciones como por ejemplo el informe de la libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de la profesión esta polémica ley. y pone su interpretación “en manos de cualquiera y poniendo en riesgo la libertad de expresión”. Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con su redacción, demasiado amplia y general que hace que prácticamente cualquiera viole la ley y se convierta en delincuente, pues los delitos tipificados afectan derechos fundamentales, como el acceso al conocimiento y a la libertad de expresión entre otros. Cosas como borrar archivos de otra persona, utilizar una base de datos, o el hackeo ético se ha convertido en delito. También se ha hecho notar la exigencia por parte de la Ley de que los proveedores de internet (ISP) mantengan la compatibilidad de sus servicios con los sistemas de interceptación de comunicaciones de la policía peruana. Asimismo, detalla que, por ejemplo, el artículo 3, mencionado también por Iriarte, no da más detalles sobre la aplicación
  • 4. 2.-REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRITICA PARA LOS DERECHOS FUNDAMENTALES.(GROOMING, ETC) PRO El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático. Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean procesadas. Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las redes sociales. CONTRA Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes. Mezcla varias cosas que no son necesariamente delitos informáticos. Por otro lado, esta norma regula el uso de internet e incorpora al código penal el delito del Grooming, el cual es discutido en varias partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.
  • 5. 3.- Cuál o que es el bien jurídico de tutela en los delitos informáticos El bien jurídico a Tutelar es la información como valor económico, el mismo que no solo constituye un interés social, sino que cumple con exigencias de protección y necesidad de tutela.
  • 6. 4.-POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES? Al referirnos sobre los delitos informáticos y delitos computacionales debemos tener en cuenta que estos delitos son diferentes aunque a veces pensamos que poseen similitud la diferencia radica en que: Los Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, estafas informáticas Scamming, Phishing, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. En si esta diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.
  • 7. Los Delitos informáticos: Son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. Son también aquellas conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería de software. Los delitos informáticos, son actas por los cuales se vulnera la información. Ejemplo: la piratería. Delito computacional, es el uso de la computación y los Tics como medios para cometer delitos estipulados en nuestro código penal. Por ejemplo: Fraudes, estafas informáticas, Phishing donde se consigue información de tipo personal. La diferencia está en que los delitos computacionales usan la computadora para cometer delitos y los delitos informáticos se refiere a la realización de delitos de la información contenida en medios magnéticos.