SlideShare una empresa de Scribd logo
1 de 12
“Los delitos informáticos son actitudes ilícitas que
tienen a las computadoras como instrumento o
fin”.
Esta ley surgió porque eran necesarias tener leyes que afectan al internet.
Miguel Morachimo, señaló:
«La forma en la que se ha aprobado esta ley sienta un precedente nefasto
para nuestro país. Que el Congreso haya decidido cambiar completamente
el texto de un Proyecto de Ley y aprobarlo sin discusión en – de 5 horas
demuestra lo poco que respetan la opinión de la sociedad civil. Mientras en
otros países las leyes que afectan Internet pasan por un proceso de consulta,
nuestro Gobierno parece entender la consulta como conversar con un par
de empresas. Va a ser muy peligroso ver replicado este sistema en las
siguientes procesos legislativos, como el de derechos de autor.»
Ante las deficiencias de la ley 30096 surge la ley que la
modifica: La modifica la ley 30171 aprobada el 09 de marzo del
2014.-
Vigencia a partir del 11.03.14.
Modificará lo siguiente de la Ley de Delitos Informáticos:
 Articulo 1. Modificación de los artículos 2,3,4,5,7, 8 y 10 de la Ley 30096, Ley de delitos informáticos
 Artículo 2. Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de
la Ley 30096, Ley de Delitos Informáticos
 Artículo 3. Incorporación del artículo 12 a la Ley 30096, Ley de Delitos Informáticos
 Artículo 4. Modificación de los artículos 158, 162 y 323 del Código Penal
 Artículo 5. Incorporación de los artículos 154-A y 183-B al Código Penal
 Artículo 6. Modificación del numeral 4 del artículo 230 del Código Procesal Penal
 Comuníquese al señor Presidente Constitucional de la República para su promulgación.
 En Lima, a los diecisiete días del mes de febrero de dos mil catorce.
LEY DE DELITOS INFORMATICOS
LEY Nº 30096CAPÍTULO I
FINALIDAD Y OBJETO DE LA LEY
Artículo 1. Objeto de la Ley
La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos
informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías
de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.
CAPÍTULO II
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS
Artículo 2. Acceso Ilícito
El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se
realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.”
Ejemplos: El ingreso furtivo a la cuenta ajena de correo electrónico protegida mediante una contraseña
secreta de seguridad; la accesión no autorizada al sistema informático de una entidad, aprovechando las
debilidades inadvertidas de la programación o backdoors.
Artículo 3. Atentado a la integridad de datos informáticos
El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime
o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad
no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”
Ejemplos: El borrado indebido de los antecedentes penales de una persona
determinada, contenidos en el Registro Oficial; la alteración del monto de la
deuda de un cliente de una empresa de servicios públicos.
Artículo 4. Atentado a la integridad de sistemas informáticos
El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema
informático, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestación de sus servicios, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días-multa.”
Ejemplos:la toma indebida de un sistema informático para destinarlo a
funciones distintas a las definidas o asignadas por sus titulares o
administradores.
CAPÍTULO III
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y
LIBERTAD SEXUALES
Artículo 5. Proposiciones a niños, niñas y
adolescentes con fines sexuales por medios
tecnológicos
El que a través de internet u otro medio análogo contacta con un
menor de catorce años para solicitar u obtener de él material
pornográfico, o para llevar a cabo actividades sexuales con él, será
reprimido con una pena privativa de libertad no menor de cuatro ni
mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4
del artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de
edad y medie engaño, la pena será no menor de tres ni mayor de seis
años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36
del Código Penal.”
Ejemplos: El denominado “grooming” o el acercamiento de adultos
hacia los menores a través de las redes sociales, con adopción de
falsas identidades, para ganar la confianza de la víctima y así obtener
material pornográfico infantil que después se utiliza para extorsiones
con fines sexuales o de otra índole.
CAPÍTULO IV
DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES
Artículo 6. Tráfico ilegal de datos
sobre una persona natural o jurídica, para comercializar, traficar, vender,
promover, favorecer o facilitar información relativa a cualquier ámbito de la
esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza
análoga, creando o no perjuicio, será reprimido con pena privativa de libertad
no menor de tres ni mayor de cinco años.
Ejemplos: La comercialización de bases de datos en conocidas zonas del
centro de Lima, que contienen nombres, documentos de identidad, edades,
estados civiles, domicilios, teléfonos, centros de labores, cargos,
remuneraciones, calificaciones de riesgo crediticio y otros datos relevantes.
Artículo 7. Interceptación de datos informáticos
El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas,
dirigidos a un sistema informático, será reprimido con una pena privativa de libertad no menor de tres
ni mayor de seis años.
Ejemplos: La captura de emails privados en tránsito; la interceptación de señales wifi para la conexión
privada a internet.
Miguel Morachimo, presidente de la ONG Hiperderecho, señaló que la forma en que ha sido
redactado el proyecto pone en riesgo derechos fundamentales. Dijo que se pretende ampliar el
delito de discriminación a través de Internet como una sanción igual a los actos de violencia ejercidos
por discriminación.
“Ello implica una amenaza a la libertad de expresión en línea, donde cualquier comentario que
alguien pueda encontrar discriminatorio puede colocar al autor frente a una investigación penal”,
indicó.
Por otro lado, el artículo no constituye amenaza alguna contra la libertad de expresión, dado que no
se tipifica como delito a la difusión del material obtenido con infracción de esta norma penal.
CAPÍTULO V
DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO
Artículo 8. Fraude informático
El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de
tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos
informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático,
será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con
sesenta a ciento veinte días-multa.
Ejemplos: La clonación de tarjetas bancarias; la disposición de fondos de una línea de crédito a través
de una tarjeta falsa.
Ejemplos: Si el fraude informático afecta al programa JUNTOS; si afecta a los recursos asignados para
socorrer a una población víctima de un desastre natural.
CAPÍTULO VI
DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA
Artículo 9. Suplantación de identidad
El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una
persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral,
será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.
Ejemplos: La creación de perfiles falsos en las redes sociales o de cuentas de correo, atribuidas a
personas reales, para engañar a terceros o perjudicar al suplantado.
CAPÍTULO VII
DISPOSICIONES COMUNES
Artículo 10. Abuso de mecanismos y dispositivos informáticos
El que deliberada e ilegítimamente fabrica, diseña, desarrolla,
vende, facilita, distribuye, importa u obtiene para su utilización, uno
o más mecanismos, programas informáticos, dispositivos,
contraseñas, códigos de acceso o cualquier otro dato informático,
específicamente diseñados para la comisión de los delitos previstos
en la presente Ley, o el que ofrece o presta servicio que contribuya
a ese propósito, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa
días-multa.”
Ejemplos: El tráfico de datos de usuario y contraseña obtenidos
ilícitamente, para cometer fraudes informáticos; la comercialización
de equipos diseñados para capturar datos en los cajeros
automáticos (teclados falsos, boquetes con skimmers camuflados,
etc.).
Sería más conveniente que el abuso se sancione cuando tenga por
finalidad el acceso ilícito,
No caben dudas de que el hacking ético está a salvo de cualquier
persecución penal
Artículo 11. Agravantes
El juez aumenta la pena privativa de libertad hasta en un tercio por encima del máximo legal fijado para
cualquiera de los delitos previstos en la presente Ley cuando:
1. El agente comete el delito en calidad de integrante de una organización criminal.
2. El agente comete el delito mediante el abuso de una posición especial de acceso a la data o
información reservada o al conocimiento de esta información en razón del ejercicio de un cargo o
función.
3. El agente comete el delito con el fi n de obtener un beneficio económico, salvo en los delitos que
prevén dicha circunstancia.
4. El delito compromete fines asistenciales, la defensa, la seguridad y la soberanía nacionales.
Artículo 12. Exención de responsabilidad penal
Está exento de responsabilidad penal el que realiza las conductas descritas en los artículos 2, 3, 4 y 10 con
el propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados a
proteger sistemas informáticos.”
EM CONCLUSION
 Aunque contemos con un instrumento jurídico internacional que nos sirva
como modelo a los países para legislar en materia de delitos informáticos, y
teniendo en cuenta otros países los cuales ya tienen legislados delitos
informáticos, vemos que las leyes no son suficientes para bajar los índices
de delincuencia informática.
 Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que para
los ciber-delincuentes es irrelevante que exista una legislación que los
sancione toda vez que su conocimiento respecto a la tecnología les
permite realizar los crimines desde cualquier lugar del mundo. Por tal, lo
necesario sería la acción policial para actuar rápido y eficazmente y
proporcionarse de herramientas necesarias

Más contenido relacionado

La actualidad más candente

Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
informaticajuridicaugma
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
Alejandra Miranda Ojeda
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
isaiaschambilla
 
Trabajo final procesal penal i
Trabajo final procesal penal iTrabajo final procesal penal i
Trabajo final procesal penal i
Timoshenko Lopez
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
lamugre
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
rosmanjaimes
 

La actualidad más candente (20)

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informático
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Trabajo final procesal penal i
Trabajo final procesal penal iTrabajo final procesal penal i
Trabajo final procesal penal i
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 

Destacado

Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)
danielorduz11
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
adrianvega11133
 
Credito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de IdentidadCredito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de Identidad
Axel Rivera, MBA
 

Destacado (11)

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Elliberal 2 de octubre 2013
Elliberal 2 de octubre 2013Elliberal 2 de octubre 2013
Elliberal 2 de octubre 2013
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
como proteger una cuenta de facebook
como proteger una cuenta de facebook como proteger una cuenta de facebook
como proteger una cuenta de facebook
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Credito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de IdentidadCredito, Tarjetas de Credito y Robo de Identidad
Credito, Tarjetas de Credito y Robo de Identidad
 
Tecnico Profesional En Soporte De Sistemas e Informatica
Tecnico Profesional En Soporte De Sistemas e InformaticaTecnico Profesional En Soporte De Sistemas e Informatica
Tecnico Profesional En Soporte De Sistemas e Informatica
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 

Similar a 7. nueva ley de delitos informaticos

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
eellssaa
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
Sergio Llerena
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
AnitaNeyra
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
anba98
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
14571
 

Similar a 7. nueva ley de delitos informaticos (20)

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 

Más de pilifc3

10teletrabajo
10teletrabajo10teletrabajo
10teletrabajo
pilifc3
 
9 la internet profunda e invisible
9 la internet profunda e invisible9 la internet profunda e invisible
9 la internet profunda e invisible
pilifc3
 
6. ley so pa, ley pipa y cierre del
6. ley so pa, ley pipa y cierre del6. ley so pa, ley pipa y cierre del
6. ley so pa, ley pipa y cierre del
pilifc3
 
5. alfredo bullard
5. alfredo bullard5. alfredo bullard
5. alfredo bullard
pilifc3
 
4. avance d ela tarea academica
4. avance d ela tarea academica4. avance d ela tarea academica
4. avance d ela tarea academica
pilifc3
 
3. delitos informaticos
3. delitos informaticos3. delitos informaticos
3. delitos informaticos
pilifc3
 
2. más información, menos conocimiento
2. más información, menos conocimiento2. más información, menos conocimiento
2. más información, menos conocimiento
pilifc3
 
1. cuestionario de informatica juridica
1. cuestionario de informatica juridica1. cuestionario de informatica juridica
1. cuestionario de informatica juridica
pilifc3
 
8. tele educación universitaria
8. tele educación universitaria8. tele educación universitaria
8. tele educación universitaria
pilifc3
 

Más de pilifc3 (9)

10teletrabajo
10teletrabajo10teletrabajo
10teletrabajo
 
9 la internet profunda e invisible
9 la internet profunda e invisible9 la internet profunda e invisible
9 la internet profunda e invisible
 
6. ley so pa, ley pipa y cierre del
6. ley so pa, ley pipa y cierre del6. ley so pa, ley pipa y cierre del
6. ley so pa, ley pipa y cierre del
 
5. alfredo bullard
5. alfredo bullard5. alfredo bullard
5. alfredo bullard
 
4. avance d ela tarea academica
4. avance d ela tarea academica4. avance d ela tarea academica
4. avance d ela tarea academica
 
3. delitos informaticos
3. delitos informaticos3. delitos informaticos
3. delitos informaticos
 
2. más información, menos conocimiento
2. más información, menos conocimiento2. más información, menos conocimiento
2. más información, menos conocimiento
 
1. cuestionario de informatica juridica
1. cuestionario de informatica juridica1. cuestionario de informatica juridica
1. cuestionario de informatica juridica
 
8. tele educación universitaria
8. tele educación universitaria8. tele educación universitaria
8. tele educación universitaria
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 

7. nueva ley de delitos informaticos

  • 1.
  • 2. “Los delitos informáticos son actitudes ilícitas que tienen a las computadoras como instrumento o fin”. Esta ley surgió porque eran necesarias tener leyes que afectan al internet. Miguel Morachimo, señaló: «La forma en la que se ha aprobado esta ley sienta un precedente nefasto para nuestro país. Que el Congreso haya decidido cambiar completamente el texto de un Proyecto de Ley y aprobarlo sin discusión en – de 5 horas demuestra lo poco que respetan la opinión de la sociedad civil. Mientras en otros países las leyes que afectan Internet pasan por un proceso de consulta, nuestro Gobierno parece entender la consulta como conversar con un par de empresas. Va a ser muy peligroso ver replicado este sistema en las siguientes procesos legislativos, como el de derechos de autor.»
  • 3. Ante las deficiencias de la ley 30096 surge la ley que la modifica: La modifica la ley 30171 aprobada el 09 de marzo del 2014.- Vigencia a partir del 11.03.14. Modificará lo siguiente de la Ley de Delitos Informáticos:  Articulo 1. Modificación de los artículos 2,3,4,5,7, 8 y 10 de la Ley 30096, Ley de delitos informáticos  Artículo 2. Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos Informáticos  Artículo 3. Incorporación del artículo 12 a la Ley 30096, Ley de Delitos Informáticos  Artículo 4. Modificación de los artículos 158, 162 y 323 del Código Penal  Artículo 5. Incorporación de los artículos 154-A y 183-B al Código Penal  Artículo 6. Modificación del numeral 4 del artículo 230 del Código Procesal Penal  Comuníquese al señor Presidente Constitucional de la República para su promulgación.  En Lima, a los diecisiete días del mes de febrero de dos mil catorce.
  • 4. LEY DE DELITOS INFORMATICOS LEY Nº 30096CAPÍTULO I FINALIDAD Y OBJETO DE LA LEY Artículo 1. Objeto de la Ley La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia. CAPÍTULO II DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS Artículo 2. Acceso Ilícito El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.” Ejemplos: El ingreso furtivo a la cuenta ajena de correo electrónico protegida mediante una contraseña secreta de seguridad; la accesión no autorizada al sistema informático de una entidad, aprovechando las debilidades inadvertidas de la programación o backdoors.
  • 5. Artículo 3. Atentado a la integridad de datos informáticos El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” Ejemplos: El borrado indebido de los antecedentes penales de una persona determinada, contenidos en el Registro Oficial; la alteración del monto de la deuda de un cliente de una empresa de servicios públicos. Artículo 4. Atentado a la integridad de sistemas informáticos El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” Ejemplos:la toma indebida de un sistema informático para destinarlo a funciones distintas a las definidas o asignadas por sus titulares o administradores.
  • 6. CAPÍTULO III DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.” Ejemplos: El denominado “grooming” o el acercamiento de adultos hacia los menores a través de las redes sociales, con adopción de falsas identidades, para ganar la confianza de la víctima y así obtener material pornográfico infantil que después se utiliza para extorsiones con fines sexuales o de otra índole.
  • 7. CAPÍTULO IV DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES Artículo 6. Tráfico ilegal de datos sobre una persona natural o jurídica, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años. Ejemplos: La comercialización de bases de datos en conocidas zonas del centro de Lima, que contienen nombres, documentos de identidad, edades, estados civiles, domicilios, teléfonos, centros de labores, cargos, remuneraciones, calificaciones de riesgo crediticio y otros datos relevantes.
  • 8. Artículo 7. Interceptación de datos informáticos El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. Ejemplos: La captura de emails privados en tránsito; la interceptación de señales wifi para la conexión privada a internet. Miguel Morachimo, presidente de la ONG Hiperderecho, señaló que la forma en que ha sido redactado el proyecto pone en riesgo derechos fundamentales. Dijo que se pretende ampliar el delito de discriminación a través de Internet como una sanción igual a los actos de violencia ejercidos por discriminación. “Ello implica una amenaza a la libertad de expresión en línea, donde cualquier comentario que alguien pueda encontrar discriminatorio puede colocar al autor frente a una investigación penal”, indicó. Por otro lado, el artículo no constituye amenaza alguna contra la libertad de expresión, dado que no se tipifica como delito a la difusión del material obtenido con infracción de esta norma penal.
  • 9. CAPÍTULO V DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO Artículo 8. Fraude informático El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa. Ejemplos: La clonación de tarjetas bancarias; la disposición de fondos de una línea de crédito a través de una tarjeta falsa. Ejemplos: Si el fraude informático afecta al programa JUNTOS; si afecta a los recursos asignados para socorrer a una población víctima de un desastre natural. CAPÍTULO VI DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA Artículo 9. Suplantación de identidad El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años. Ejemplos: La creación de perfiles falsos en las redes sociales o de cuentas de correo, atribuidas a personas reales, para engañar a terceros o perjudicar al suplantado.
  • 10. CAPÍTULO VII DISPOSICIONES COMUNES Artículo 10. Abuso de mecanismos y dispositivos informáticos El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.” Ejemplos: El tráfico de datos de usuario y contraseña obtenidos ilícitamente, para cometer fraudes informáticos; la comercialización de equipos diseñados para capturar datos en los cajeros automáticos (teclados falsos, boquetes con skimmers camuflados, etc.). Sería más conveniente que el abuso se sancione cuando tenga por finalidad el acceso ilícito, No caben dudas de que el hacking ético está a salvo de cualquier persecución penal
  • 11. Artículo 11. Agravantes El juez aumenta la pena privativa de libertad hasta en un tercio por encima del máximo legal fijado para cualquiera de los delitos previstos en la presente Ley cuando: 1. El agente comete el delito en calidad de integrante de una organización criminal. 2. El agente comete el delito mediante el abuso de una posición especial de acceso a la data o información reservada o al conocimiento de esta información en razón del ejercicio de un cargo o función. 3. El agente comete el delito con el fi n de obtener un beneficio económico, salvo en los delitos que prevén dicha circunstancia. 4. El delito compromete fines asistenciales, la defensa, la seguridad y la soberanía nacionales. Artículo 12. Exención de responsabilidad penal Está exento de responsabilidad penal el que realiza las conductas descritas en los artículos 2, 3, 4 y 10 con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados a proteger sistemas informáticos.”
  • 12. EM CONCLUSION  Aunque contemos con un instrumento jurídico internacional que nos sirva como modelo a los países para legislar en materia de delitos informáticos, y teniendo en cuenta otros países los cuales ya tienen legislados delitos informáticos, vemos que las leyes no son suficientes para bajar los índices de delincuencia informática.  Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que para los ciber-delincuentes es irrelevante que exista una legislación que los sancione toda vez que su conocimiento respecto a la tecnología les permite realizar los crimines desde cualquier lugar del mundo. Por tal, lo necesario sería la acción policial para actuar rápido y eficazmente y proporcionarse de herramientas necesarias