SlideShare una empresa de Scribd logo
1 de 10
LEY Nº 30171
Ley que modifica la Ley Nº 30096, LEY DE DELITOS
INFORMÁTICOS
LEY Nº 30096
LEY DE DELITOS INFORMÁTICOS
Es toda aquella acción que ejecuta
determinado individuo(s), por vías
informáticas, con el único objetivo
de destruir, dañar ordenadores,
medios electrónicos y redes de
internet.
Pues con el desarrollo de la programación
y del internet, los delitos informáticos se
han vuelto mas frecuentes, dentro de ellos
tenemos:
INGRESO
ILEGAL A
SISTEMAS
INTERCEPTADO ILEGAL
DE REDES
FRAUDE
ELECTRÓNICO
CHANTAJES
ROBO
BANCARIO
VIOLACIÓN DE
DERECHOS DE
AUTOR
PORNOGRAFÍA
INFANTIL
Ataque
realizado por
CRACKERS
PEDOFILIA
Y MUCHOS OTROS
MAS …
1. Abuso de mecanismos y dispositivos
informáticos
El que fabrica, diseña, desarrolla, vende, facilita,
distribuye, importa u obtiene para su utilización,
uno o más mecanismos, programas
informáticos, dispositivos, contraseñas, códigos
de acceso o cualquier otro dato informático
para la comisión de delitos según la Ley, preste
servicio o contribuya a ese propósito, será
reprimido con 1 a cuatro años de cárcel y 30 a
90 días de multa.
2. Suplantación de identidad
El que mediante las TIC
suplanta la identidad de una
persona natural o jurídica,
siempre que dicha conducta
resulte algún perjuicio, será
reprimido con tres a cinco
años de cárcel.
3. Fraude informático
El que a través de las TIC procura
para sí o para otro un provecho
ilícito en perjuicio de un tercero,
mediante el diseño, introducción,
alteración, borrado, supresión,
clonación de datos informáticos o
cualquier interferencia o
manipulación de un sistema
informático, será condenado con
una pena privativa de libertad de
tres a ocho años y con 60 a 120 días
de multa.
4. Interceptación de datos informáticos
El que a través de las TIC intercepta datos
informáticos en transmisiones no
públicas, dirigidas a un sistema
informático, originadas en un sistema
informático o efectuados dentro del
mismo incluidas en las emisiones
electromagnéticas. Se condena con tres a
seis años de cárcel, variando según los
agravantes.
5. Tráfico ilegal de datos
El que crea o utiliza base de datos sobre
una persona natural o jurídica,
identificada o identificable para
comercializar, traficar, vender, promover,
favorecer facilitar información relativa a
cualquier ámbito de la esfera personal,
familiar, patrimonial, laboral, financiera u
otra naturaleza. Se condena con tres a 5
años de cárcel.
6. Proposiciones a niños, niñas y
adolescentes con fines sexuales por
medios tecnológicos
El que a través de las TIC contacta con un
menor de catorce años para solicitar u
obtener material pornográfico o llevar a
cabo actividades sexuales con él, es
condenado con cuatro a ocho años de
cárcel e inhabilitación según los
numerales 1,2 y 4 del artículo 36 del
Código Penal.
7. Atentado a la integridad de sistemas informáticos
El que a través de las TIC, inutiliza total o
parcialmente un sistema informático, impide el
acceso, entorpece o imposibilita su funcionamiento o
la prestación de sus servicios. Se condena con tres a
seis años de cárcel y con 80 a 120 días de multa.
8. Atentado a la integridad de datos informáticos
El que a través de las tecnologías de la información y la
comunicación, introduce, borra, deteriora, altera, suprime
o hace inaccesibles datos informáticos. Se condena con
tres a seis años de cárcel y 80 a 90 días de multa.
9. Acceso Ilícito
Al que accede sin autorización a todo o parte de un
sistema informático vulnerando las medidas de seguridad
establecidas. Se condena con 1 a 4 años de cárcel y treinta
a noventa días de multa.
LEY Nº 30171
LEY Nº 30171
LEY QUE MODIFICA LA LEY Nº 30096,
LEY DE DELITOS INFORMÁTICOS
ARTICULO 1. Modificación de los
articulos 2,3,4,5,7,8 y 10 de la Ley
30096.
ARTICULO 2. Modificación de la
tercera, cuarta y undécima
disposiciones complementarias
finales de la Ley 30096.
ARTICULO 3. Incorporación del
artículo 12 a la Ley 30096.
ARTICULO 4. Modificación de los
articulos 158, 163 y 323 del Código
Penal.
ARTICULO 5. Incorporación de los
articulos 154-A y 183-B al Código
Penal.
ARTICULO 6. Modificación del
numeral 4 del articulo 230 del Código
Procesal Penal.
DISPOSICIÓN COMPLEMENTARIA
DEROGATORIA. Única derogación del
articulo 6 de la Ley 30096.
Esta ley modificada busca incorporar
la calidad de ‘deliberada’ e
‘ilegítima’ a los delitos de acceso
ilícito, atentados a la integridad de
datos informáticos y a la integridad
de sistemas, interceptación de datos
y fraude informáticos, así como el
abuso de mecanismos y dispositivos
de esta naturaleza.
Luego de las duras
críticas que se generó
después que el Congreso
aprobara, a fines de
septiembre pasado, la
Ley de Delitos
Informáticos (Ley N°
30096), el Gobierno del
presidente Ollanta
Humala promulgó las
modificaciones de siete
de sus artículos.
LEY Nº 30096
LEY DE DELITOS INFORMÁTICOS
CAPITULO I FINALIDAD Y
OBJETO DE LA LEY
ARTICULO 1. Objeto
de la Ley.
CAPITULO II DELITOS
CONTRA DATOS Y
SISTEMAS INFORMÁTICOS
ARTICULO 2. Acceso
ilícito.
ARTICULO 3.
Atentado contra la
integridad de datos
informáticos.
ARTICULO 4. Atentado
contra la integridad de
sistemas informáticos.
CAPITULO III DELITOS
INFORMÁTICOS CONTRA LA
INDEMNIDAD Y LIBERTAD
SEXUALES
ARTICULO 5.
Proposiciones a niños,
niñas y adelescentes con
fines sexuales por
medios tecnológicos.
CAPITULO IV DELITOS
INFORMÁTICOS CONTRA LA
INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES
ARTICULO 6. Tráfico
ilegal de datos.
ARTICULO 7.
Interceptación de datos
informáticos.
CAPITULO V DELITOS
INFORMÁTICOS CONTRA
EL PATRIMONIO
ARTICULO 8. Fraude
informático.
CAPITULO VI DELITOS
INFORMÁTICOS CONTRA
LA FE PÚBLICA
ARTICULO 9.
Suplantacion de
identidad.
CAPITULO VII
DISPOSICIONES
COMUNES
ARTICULO 10. Abuso
de mecanismos y
dispositivos
informaticos.
ARTICULO 11.
Agravantes
ARTICULO 12.
Exención de
responsabilidad
penal.
LEY Nº 30096
LEY DE DELITOS INFORMÁTICOS
DISPOSICIONES COMPLEMENTARIAS FINALES
PRIMERA. Codificación de la pornografía infantil.
SEGUNDA. Agente encubierto en Delitos informáticos.
TERCERA. Coordinación interinstitucional de la Policia Nacional del Perú con el Ministerio
Público.
CUARTA. Cooperación Operativa.
QUINTA. Capacitación
SEXTA. Medidas de seguridad.
SÉTIMA. Buenas prácticas.
OCTAVA. Convenios Multilaterales.
NOVENA. Terminología
DÉCIMA. Regulación e imposición de multas por la
Superintendencia de Banca, Seguros y AFP.
ÚNDECIMA. Regulación e imposición de multas por el
Organismo Supervisor de Inversión Privada en
Telecomunicaciones.
LEY Nº 30096
LEY DE DELITOS INFORMÁTICOS
DISPOSICIONES COMPLEMENTARIAS
MODIFICATORIAS
PRIMERA: Modificación de la Ley 27697. Ley
que otorga facultad al fiscal para la
intervención y control de comunicaciones y
documentos privados en caso exepcional.
ARTICULO 1. Marco y finalidad:
Los jueces solo podran hacer uso
de la facultad en los siguientes
delitos: 1. Secuestro 2. Trata de
personas 3. Pornografía infantil
4. Robo agravado 5. Extorsión 6.
Tráfico ilicito de drogas 7.
Tráfico ilícito de migrantes 8.
Delitos contra la humanidad 9.
Atentados contra la seguridad
nacional y traición a la patria 10.
Peculado 11. Corrupción de
funcionarios 12. Terrorismo 13.
Delitos tributrarios y aduaneros
14. Lavado de activos 15. Delitos
informáticos.
SEGUNDA: Modificación de la Ley
30077. Ley contra el crimen
organizado.
Articulo 3. Delitos
comprendidos: (...) 9.
Delitos informáticos
previstos en la ley penal.
TERCERA: Modificación del Código
Procesal Penal
Articulo 230. Intervención o grabación o
registro de comunicaciones telefónicas o
de otras formas de comunicación. (...) 4..
Los concesionarios públicos de
telecomunicaciones deben proporcionar
en un máx.. de 30 días hábiles la
geolocalización y otros datos que hayan
sido dispuestos mediante orden judicial .
Articulo 235. Levantamiento del
secreto bancario (...) 5. La entidad
requeridad con orden judicial debe
proporcionar en un plazo max. de 30
dias hábiles toda la información que
le sea solicitada.
Articulo 473. Ámbito del proceso y
competencia 1. Los delitos que
puedan ser objeto de acuerdo, sin
perjuicio de los que establesca la ley
son: a) Asociación ilícita, terrorismo,
lavados de activos, delitos
informáticos, contra la humanidad.
CUARTA: Modificación de los
Articulos 162, 183-A Y 323 del
Código Penal
Articulo 162. Interferencia
telefónica.
Articulo 183-A. Pornografía
infantil
Articulo 323. Discriminación
DISPOSICIONES
COMPLEMENTARIAS DEROGATORIA
Única derogatoria: Derógase el
numeral 3 del segundo párrafo del
articulo 186 y los articulos 207-A,
207-B, 207-C y 207-D del Código
Penal.

Más contenido relacionado

La actualidad más candente

Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
Mike Escorcia
 

La actualidad más candente (20)

Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Caracteristicas de la informatica juridica
Caracteristicas de la informatica juridicaCaracteristicas de la informatica juridica
Caracteristicas de la informatica juridica
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
monografia sobre sistemas operativos
monografia sobre sistemas operativosmonografia sobre sistemas operativos
monografia sobre sistemas operativos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Destacado

Las tics en la agenda digital peruana diaposi
Las tics en la agenda digital peruana   diaposiLas tics en la agenda digital peruana   diaposi
Las tics en la agenda digital peruana diaposi
EdsonQHerbert
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
EdsonQHerbert
 
Presentacion sobre el perdon condicional de la pena profesor Geovanny Vicente...
Presentacion sobre el perdon condicional de la pena profesor Geovanny Vicente...Presentacion sobre el perdon condicional de la pena profesor Geovanny Vicente...
Presentacion sobre el perdon condicional de la pena profesor Geovanny Vicente...
Geovanny Vicente Romero
 
Aspectos relevantes de las leyes de protección, higiene y seguridad
Aspectos relevantes de las leyes de protección, higiene y seguridadAspectos relevantes de las leyes de protección, higiene y seguridad
Aspectos relevantes de las leyes de protección, higiene y seguridad
Lynnel_Araque
 
Les polypodes bd
Les polypodes bdLes polypodes bd
Les polypodes bd
Chumroo
 

Destacado (20)

Las tics en la agenda digital peruana diaposi
Las tics en la agenda digital peruana   diaposiLas tics en la agenda digital peruana   diaposi
Las tics en la agenda digital peruana diaposi
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Codvig008
Codvig008Codvig008
Codvig008
 
Video a mestreacasa
Video a mestreacasaVideo a mestreacasa
Video a mestreacasa
 
Presentacion sobre el perdon condicional de la pena profesor Geovanny Vicente...
Presentacion sobre el perdon condicional de la pena profesor Geovanny Vicente...Presentacion sobre el perdon condicional de la pena profesor Geovanny Vicente...
Presentacion sobre el perdon condicional de la pena profesor Geovanny Vicente...
 
La carrera del ministerio publico ..
La carrera del ministerio publico ..La carrera del ministerio publico ..
La carrera del ministerio publico ..
 
Tsahal - les nouvelles du front - décembre 2013
Tsahal - les nouvelles du front - décembre 2013Tsahal - les nouvelles du front - décembre 2013
Tsahal - les nouvelles du front - décembre 2013
 
transcripts
transcriptstranscripts
transcripts
 
Aspectos relevantes de las leyes de protección, higiene y seguridad
Aspectos relevantes de las leyes de protección, higiene y seguridadAspectos relevantes de las leyes de protección, higiene y seguridad
Aspectos relevantes de las leyes de protección, higiene y seguridad
 
Distribución normal
Distribución normalDistribución normal
Distribución normal
 
Commerce de détail - Étude du CES
Commerce de détail - Étude du CESCommerce de détail - Étude du CES
Commerce de détail - Étude du CES
 
Les polypodes bd
Les polypodes bdLes polypodes bd
Les polypodes bd
 
EM-Premium
EM-PremiumEM-Premium
EM-Premium
 
Glándulas Anexas PB
Glándulas Anexas PBGlándulas Anexas PB
Glándulas Anexas PB
 
La Culture du Testing et de la Conversion
La Culture du Testing  et de la ConversionLa Culture du Testing  et de la Conversion
La Culture du Testing et de la Conversion
 
Offre événement Saint Valentin 2014
Offre événement Saint Valentin 2014Offre événement Saint Valentin 2014
Offre événement Saint Valentin 2014
 
Les réseaux sociaux pourquoi faire ?
Les réseaux sociaux pourquoi faire ? Les réseaux sociaux pourquoi faire ?
Les réseaux sociaux pourquoi faire ?
 
Historia del mercadeo
Historia del mercadeoHistoria del mercadeo
Historia del mercadeo
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Presentación abp
Presentación abpPresentación abp
Presentación abp
 

Similar a Ta ppt (herrera)_20141_(2)

Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
eellssaa
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
jesica soto villota
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
AnitaNeyra
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
kmilokleon
 

Similar a Ta ppt (herrera)_20141_(2) (20)

Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 
Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 

Ta ppt (herrera)_20141_(2)

  • 1. LEY Nº 30171 Ley que modifica la Ley Nº 30096, LEY DE DELITOS INFORMÁTICOS LEY Nº 30096 LEY DE DELITOS INFORMÁTICOS
  • 2. Es toda aquella acción que ejecuta determinado individuo(s), por vías informáticas, con el único objetivo de destruir, dañar ordenadores, medios electrónicos y redes de internet.
  • 3. Pues con el desarrollo de la programación y del internet, los delitos informáticos se han vuelto mas frecuentes, dentro de ellos tenemos: INGRESO ILEGAL A SISTEMAS INTERCEPTADO ILEGAL DE REDES FRAUDE ELECTRÓNICO CHANTAJES ROBO BANCARIO VIOLACIÓN DE DERECHOS DE AUTOR PORNOGRAFÍA INFANTIL Ataque realizado por CRACKERS PEDOFILIA Y MUCHOS OTROS MAS …
  • 4. 1. Abuso de mecanismos y dispositivos informáticos El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático para la comisión de delitos según la Ley, preste servicio o contribuya a ese propósito, será reprimido con 1 a cuatro años de cárcel y 30 a 90 días de multa. 2. Suplantación de identidad El que mediante las TIC suplanta la identidad de una persona natural o jurídica, siempre que dicha conducta resulte algún perjuicio, será reprimido con tres a cinco años de cárcel. 3. Fraude informático El que a través de las TIC procura para sí o para otro un provecho ilícito en perjuicio de un tercero, mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación de un sistema informático, será condenado con una pena privativa de libertad de tres a ocho años y con 60 a 120 días de multa. 4. Interceptación de datos informáticos El que a través de las TIC intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuados dentro del mismo incluidas en las emisiones electromagnéticas. Se condena con tres a seis años de cárcel, variando según los agravantes. 5. Tráfico ilegal de datos El que crea o utiliza base de datos sobre una persona natural o jurídica, identificada o identificable para comercializar, traficar, vender, promover, favorecer facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otra naturaleza. Se condena con tres a 5 años de cárcel. 6. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos El que a través de las TIC contacta con un menor de catorce años para solicitar u obtener material pornográfico o llevar a cabo actividades sexuales con él, es condenado con cuatro a ocho años de cárcel e inhabilitación según los numerales 1,2 y 4 del artículo 36 del Código Penal.
  • 5. 7. Atentado a la integridad de sistemas informáticos El que a través de las TIC, inutiliza total o parcialmente un sistema informático, impide el acceso, entorpece o imposibilita su funcionamiento o la prestación de sus servicios. Se condena con tres a seis años de cárcel y con 80 a 120 días de multa. 8. Atentado a la integridad de datos informáticos El que a través de las tecnologías de la información y la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos. Se condena con tres a seis años de cárcel y 80 a 90 días de multa. 9. Acceso Ilícito Al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad establecidas. Se condena con 1 a 4 años de cárcel y treinta a noventa días de multa.
  • 7. LEY Nº 30171 LEY QUE MODIFICA LA LEY Nº 30096, LEY DE DELITOS INFORMÁTICOS ARTICULO 1. Modificación de los articulos 2,3,4,5,7,8 y 10 de la Ley 30096. ARTICULO 2. Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096. ARTICULO 3. Incorporación del artículo 12 a la Ley 30096. ARTICULO 4. Modificación de los articulos 158, 163 y 323 del Código Penal. ARTICULO 5. Incorporación de los articulos 154-A y 183-B al Código Penal. ARTICULO 6. Modificación del numeral 4 del articulo 230 del Código Procesal Penal. DISPOSICIÓN COMPLEMENTARIA DEROGATORIA. Única derogación del articulo 6 de la Ley 30096. Esta ley modificada busca incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito, atentados a la integridad de datos informáticos y a la integridad de sistemas, interceptación de datos y fraude informáticos, así como el abuso de mecanismos y dispositivos de esta naturaleza. Luego de las duras críticas que se generó después que el Congreso aprobara, a fines de septiembre pasado, la Ley de Delitos Informáticos (Ley N° 30096), el Gobierno del presidente Ollanta Humala promulgó las modificaciones de siete de sus artículos.
  • 8. LEY Nº 30096 LEY DE DELITOS INFORMÁTICOS CAPITULO I FINALIDAD Y OBJETO DE LA LEY ARTICULO 1. Objeto de la Ley. CAPITULO II DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS ARTICULO 2. Acceso ilícito. ARTICULO 3. Atentado contra la integridad de datos informáticos. ARTICULO 4. Atentado contra la integridad de sistemas informáticos. CAPITULO III DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES ARTICULO 5. Proposiciones a niños, niñas y adelescentes con fines sexuales por medios tecnológicos. CAPITULO IV DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES ARTICULO 6. Tráfico ilegal de datos. ARTICULO 7. Interceptación de datos informáticos. CAPITULO V DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO ARTICULO 8. Fraude informático. CAPITULO VI DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA ARTICULO 9. Suplantacion de identidad. CAPITULO VII DISPOSICIONES COMUNES ARTICULO 10. Abuso de mecanismos y dispositivos informaticos. ARTICULO 11. Agravantes ARTICULO 12. Exención de responsabilidad penal.
  • 9. LEY Nº 30096 LEY DE DELITOS INFORMÁTICOS DISPOSICIONES COMPLEMENTARIAS FINALES PRIMERA. Codificación de la pornografía infantil. SEGUNDA. Agente encubierto en Delitos informáticos. TERCERA. Coordinación interinstitucional de la Policia Nacional del Perú con el Ministerio Público. CUARTA. Cooperación Operativa. QUINTA. Capacitación SEXTA. Medidas de seguridad. SÉTIMA. Buenas prácticas. OCTAVA. Convenios Multilaterales. NOVENA. Terminología DÉCIMA. Regulación e imposición de multas por la Superintendencia de Banca, Seguros y AFP. ÚNDECIMA. Regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en Telecomunicaciones.
  • 10. LEY Nº 30096 LEY DE DELITOS INFORMÁTICOS DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS PRIMERA: Modificación de la Ley 27697. Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en caso exepcional. ARTICULO 1. Marco y finalidad: Los jueces solo podran hacer uso de la facultad en los siguientes delitos: 1. Secuestro 2. Trata de personas 3. Pornografía infantil 4. Robo agravado 5. Extorsión 6. Tráfico ilicito de drogas 7. Tráfico ilícito de migrantes 8. Delitos contra la humanidad 9. Atentados contra la seguridad nacional y traición a la patria 10. Peculado 11. Corrupción de funcionarios 12. Terrorismo 13. Delitos tributrarios y aduaneros 14. Lavado de activos 15. Delitos informáticos. SEGUNDA: Modificación de la Ley 30077. Ley contra el crimen organizado. Articulo 3. Delitos comprendidos: (...) 9. Delitos informáticos previstos en la ley penal. TERCERA: Modificación del Código Procesal Penal Articulo 230. Intervención o grabación o registro de comunicaciones telefónicas o de otras formas de comunicación. (...) 4.. Los concesionarios públicos de telecomunicaciones deben proporcionar en un máx.. de 30 días hábiles la geolocalización y otros datos que hayan sido dispuestos mediante orden judicial . Articulo 235. Levantamiento del secreto bancario (...) 5. La entidad requeridad con orden judicial debe proporcionar en un plazo max. de 30 dias hábiles toda la información que le sea solicitada. Articulo 473. Ámbito del proceso y competencia 1. Los delitos que puedan ser objeto de acuerdo, sin perjuicio de los que establesca la ley son: a) Asociación ilícita, terrorismo, lavados de activos, delitos informáticos, contra la humanidad. CUARTA: Modificación de los Articulos 162, 183-A Y 323 del Código Penal Articulo 162. Interferencia telefónica. Articulo 183-A. Pornografía infantil Articulo 323. Discriminación DISPOSICIONES COMPLEMENTARIAS DEROGATORIA Única derogatoria: Derógase el numeral 3 del segundo párrafo del articulo 186 y los articulos 207-A, 207-B, 207-C y 207-D del Código Penal.