SlideShare una empresa de Scribd logo
1 de 7
El 19 de agosto de 2013 la Ley 30076, incorporó un nuevo delito: el tráfico ilegal de datos sancionando a aquel
que “crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica,
identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información
relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza
análoga, creando o no perjuicio”.
La antigua Ley de Delitos Informáticos (Ley N°30096), fue modificada en sus artículos 2, 3, 4, 5, 7, 8 y 10, por
el Gobierno del presidente Ollanta Humala.
La Ley tiene como objetivo combatir el grooming y el acoso sexual a menores.
Todo bien hasta ahí. Sin embargo, llama la atención que no existe legislación sobre el mismo tipo de caso
pero a nivel offline, es decir, el grooming online está penado mientras que el offline sigue siendo una gran
incógnita.
Del mismo modo, castiga con hasta 4 años a la discriminación por internet. Una pena menor al mismo delito
cometido a través otros medios como la televisión, apunta Iriarte.
“Debería decirse que la difusión de esa información está penada a excepción de que sea de interés público.
Ese vacío puede dar pie a que se afecte la libertad de prensa”, ha declarado al respecto Kela León, directora
ejecutiva del Consejo de la Prensa Peruana.
PRO
El estado peruano con la presente ley busca brindar una solución ante
la necesidad social de lucha contra la criminalidad en el ámbito
informático. - Permitirá que muchas personas sean denunciadas
penalmente por estos delitos y sean procesadas. - Va en contra de los
enfermos y acosadores sexuales que abundan principalmente en las
redes sociales.
CONTRA
Se aleja del convenio de Budapest dado que no sigue lo que dice el
convenio internacional y hay construcciones faltantes. - Mezcla varias
cosas que no son necesariamente delitos informáticos. Por otro lado,
esta norma regula el uso de internet e incorpora al código penal el
delito del Grooming, el cual es discutido en varias partes del mundo y
que puede ser utilizada para la intervención de las comunicaciones.
La Ley de Delitos Informáticos establece la protección del interés social, siendo están establecido en
la tutela penal, una de estas seria: "la información (almacenada, tratada y transmitida a través de
sistemas informáticos), como valor económico de la actividad de empresa". Ahora bien, habrá que
determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de
carácter colectivo. De igual manera el Bien Jurídico protegido en la Norma es la Libertad a la
Información, lo referido está contemplado en el artículo 19 de la Declaración Universal de Derechos
Humanos y 10 del Pacto Internacional de Derechos Civiles y Políticos se puede advertir en principio
que el bien jurídicamente protegido no es sólo la libertad de expresión, sino la libertad de recibir,
investigar y difundir información por cualquier medio de expresión; es decir, se trata de brindar
fundamento legal a lo que se conoce genéricamente como libertad de información.
Así mismo la referida Norma, protege el bien jurídico protegido de la libertad sexual, Siendo este el
caso, la sanción en contra las acciones que están en contra de la libertad sexual en el ámbito de la
Informática, establece sus sanciones, por ello esta Ley protegerá la vulneración de sus derechos de los
menores de edad, sancionando aquellas conductas que tienen por finalidad lograr el acceso o trato
carnal con otra persona sin su consentimiento o viciando éste. De igual manera los bienes protegidos
del Secreto de las Comunicaciones, el patrimonio, a la Información contra la Fe Publica
DELITO INFORMÁTICO.- Son aquellos conductas delictuales en las que se ataca 
bienes informáticos en sí mismo, no como medio, como ser el daño en el Software 
por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería 
(copia ilegal) de software, pero no robando o dañando el Hardware, porque 
encuadraría en un delito tipificado tradicional mencionado anteriormente.
DELITO COMPUTACIONAL.- Entendiéndose a conductas delictuales tradicionales 
con tipos encuadrados en nuestro Código Penal que se utiliza los medios 
informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, 
por medio de la utilización de una computadora conectada a una red bancaria, ya 
que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. 
También la violación de email ataca la intimidad de las personas.
DIFERENCIAS.- Como podemos ver existe una amplia diferencia entre ambas 
categorías, la primera tiene fines mucho más complejos, ubica delitos tradicionales y 
nuevos delitos que son mucho más usados diariamente y que necesitan un nivel de 
sofisticación muy elevado, sin embargo la segunda categoría que corresponde a lo 
que es los actos ilegales para afectar las operaciones de una computadora perdiendo 
así la secuencia y orden de los datos que ésta contenga. Delito Delito Informático 
Computacional.
Nueva ley de delitos informáticos
Nueva ley de delitos informáticos

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosViCarrazola
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos abel ramirez
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
La ley de delitos informaticos
La ley de delitos informaticosLa ley de delitos informaticos
La ley de delitos informaticosgabyabril93
 
Meta 4.2 ¿QUÉ ES Y CUÁL ES LA IMPORTANCIA DE LA LEY OLIMPIA?
Meta 4.2 ¿QUÉ ES Y CUÁL ES LA IMPORTANCIA DE LA LEY OLIMPIA?Meta 4.2 ¿QUÉ ES Y CUÁL ES LA IMPORTANCIA DE LA LEY OLIMPIA?
Meta 4.2 ¿QUÉ ES Y CUÁL ES LA IMPORTANCIA DE LA LEY OLIMPIA?Alexa Anahí Ceja Moreno
 
Derechos fundamentales en internet ppl
Derechos fundamentales en internet pplDerechos fundamentales en internet ppl
Derechos fundamentales en internet pplPatricia Pilco Lupaca
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 
Impacto de la nueva ley de delitos
Impacto de la nueva ley de delitosImpacto de la nueva ley de delitos
Impacto de la nueva ley de delitosPamSof
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosJavier Cáceres
 
Análisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticosAnálisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticosJoel Huisa
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Karen Gutiérrez
 
Derecho a la Información; Un Hueco Oscuro en México
Derecho a la Información; Un Hueco Oscuro en MéxicoDerecho a la Información; Un Hueco Oscuro en México
Derecho a la Información; Un Hueco Oscuro en MéxicoOscar Avilés
 

La actualidad más candente (20)

Grecaa (1)
Grecaa (1)Grecaa (1)
Grecaa (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Constitucionalidad de Derechos Fundamentales e Internet
Constitucionalidad de Derechos Fundamentales e InternetConstitucionalidad de Derechos Fundamentales e Internet
Constitucionalidad de Derechos Fundamentales e Internet
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
La ley de delitos informaticos
La ley de delitos informaticosLa ley de delitos informaticos
La ley de delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Meta 4.2 ¿QUÉ ES Y CUÁL ES LA IMPORTANCIA DE LA LEY OLIMPIA?
Meta 4.2 ¿QUÉ ES Y CUÁL ES LA IMPORTANCIA DE LA LEY OLIMPIA?Meta 4.2 ¿QUÉ ES Y CUÁL ES LA IMPORTANCIA DE LA LEY OLIMPIA?
Meta 4.2 ¿QUÉ ES Y CUÁL ES LA IMPORTANCIA DE LA LEY OLIMPIA?
 
Derechos fundamentales en internet ppl
Derechos fundamentales en internet pplDerechos fundamentales en internet ppl
Derechos fundamentales en internet ppl
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Impacto de la nueva ley de delitos
Impacto de la nueva ley de delitosImpacto de la nueva ley de delitos
Impacto de la nueva ley de delitos
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticos
 
Análisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticosAnálisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticos
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
 
Derecho a la Información; Un Hueco Oscuro en México
Derecho a la Información; Un Hueco Oscuro en MéxicoDerecho a la Información; Un Hueco Oscuro en México
Derecho a la Información; Un Hueco Oscuro en México
 
Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana
 

Destacado

Co-gen Investigation - Advanced Engineering Project
Co-gen Investigation - Advanced Engineering ProjectCo-gen Investigation - Advanced Engineering Project
Co-gen Investigation - Advanced Engineering ProjectJoshua Yu
 
Actividad de aprendizaje 1
Actividad de aprendizaje 1Actividad de aprendizaje 1
Actividad de aprendizaje 1ghhjhjft
 
Ante a família_maior
Ante a família_maiorAnte a família_maior
Ante a família_maiorJpcnhsp
 
Fórum Nacional Confap Consecti João Paulo - 29/08/2011
Fórum Nacional Confap Consecti João Paulo - 29/08/2011Fórum Nacional Confap Consecti João Paulo - 29/08/2011
Fórum Nacional Confap Consecti João Paulo - 29/08/2011Confap
 
Luter Malaj Reference Letter
Luter Malaj Reference LetterLuter Malaj Reference Letter
Luter Malaj Reference LetterLuter Malaj
 
Fernando Nogales - Una alternativa a la educación estatal
Fernando Nogales - Una alternativa a la educación estatalFernando Nogales - Una alternativa a la educación estatal
Fernando Nogales - Una alternativa a la educación estatalSpanishLibertarian
 
1466235865-106887044
1466235865-1068870441466235865-106887044
1466235865-106887044ThotaSudha
 
los mapas mentales
los mapas mentales los mapas mentales
los mapas mentales sthefyramosp
 
Alar Kolk Open Innovation
Alar Kolk Open InnovationAlar Kolk Open Innovation
Alar Kolk Open InnovationAlar Kolk
 

Destacado (20)

Co-gen Investigation - Advanced Engineering Project
Co-gen Investigation - Advanced Engineering ProjectCo-gen Investigation - Advanced Engineering Project
Co-gen Investigation - Advanced Engineering Project
 
Actividad de aprendizaje 1
Actividad de aprendizaje 1Actividad de aprendizaje 1
Actividad de aprendizaje 1
 
Ante a família_maior
Ante a família_maiorAnte a família_maior
Ante a família_maior
 
Manual Funcion SI
Manual Funcion SIManual Funcion SI
Manual Funcion SI
 
Fórum Nacional Confap Consecti João Paulo - 29/08/2011
Fórum Nacional Confap Consecti João Paulo - 29/08/2011Fórum Nacional Confap Consecti João Paulo - 29/08/2011
Fórum Nacional Confap Consecti João Paulo - 29/08/2011
 
Limites
LimitesLimites
Limites
 
ND. HR Certificate
ND. HR CertificateND. HR Certificate
ND. HR Certificate
 
Luter Malaj Reference Letter
Luter Malaj Reference LetterLuter Malaj Reference Letter
Luter Malaj Reference Letter
 
BIGGLES BUSINESS CARD
BIGGLES BUSINESS CARDBIGGLES BUSINESS CARD
BIGGLES BUSINESS CARD
 
Fernando Nogales - Una alternativa a la educación estatal
Fernando Nogales - Una alternativa a la educación estatalFernando Nogales - Una alternativa a la educación estatal
Fernando Nogales - Una alternativa a la educación estatal
 
ma maison de mer 1
ma maison de mer 1ma maison de mer 1
ma maison de mer 1
 
1466235865-106887044
1466235865-1068870441466235865-106887044
1466235865-106887044
 
x6 certification 11
x6 certification 11x6 certification 11
x6 certification 11
 
los mapas mentales
los mapas mentales los mapas mentales
los mapas mentales
 
EDSA
EDSAEDSA
EDSA
 
000327877
000327877000327877
000327877
 
Calle barbara
Calle barbaraCalle barbara
Calle barbara
 
Alar Kolk Open Innovation
Alar Kolk Open InnovationAlar Kolk Open Innovation
Alar Kolk Open Innovation
 
01 16 28
01 16 2801 16 28
01 16 28
 
grinding course 1
grinding course 1grinding course 1
grinding course 1
 

Similar a Nueva ley de delitos informáticos

Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaANDREYRYAN
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS arianalejandra
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorgeWalter Montes
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSolgaruizparedes
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derechoruben10637348
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 

Similar a Nueva ley de delitos informáticos (20)

Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorge
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Tecnologiaa
TecnologiaaTecnologiaa
Tecnologiaa
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Modulo 4 -_tema_2
Modulo 4 -_tema_2Modulo 4 -_tema_2
Modulo 4 -_tema_2
 
Derechos fundamentales en Internet
Derechos fundamentales en InternetDerechos fundamentales en Internet
Derechos fundamentales en Internet
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Pattsegovia

El sofware como derecho de propiedad intelectual
El sofware como derecho de propiedad intelectualEl sofware como derecho de propiedad intelectual
El sofware como derecho de propiedad intelectualPattsegovia
 
Ley sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre deLey sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre dePattsegovia
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblePattsegovia
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblePattsegovia
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimientoPattsegovia
 
Expediente electronico
Expediente electronicoExpediente electronico
Expediente electronicoPattsegovia
 
EXPEDIENTE ELECTRÓNICO
EXPEDIENTE ELECTRÓNICOEXPEDIENTE ELECTRÓNICO
EXPEDIENTE ELECTRÓNICOPattsegovia
 
Practica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechoPractica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechoPattsegovia
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimientoPattsegovia
 

Más de Pattsegovia (10)

El sofware como derecho de propiedad intelectual
El sofware como derecho de propiedad intelectualEl sofware como derecho de propiedad intelectual
El sofware como derecho de propiedad intelectual
 
Ley sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre deLey sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre de
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimiento
 
Expediente electronico
Expediente electronicoExpediente electronico
Expediente electronico
 
EXPEDIENTE ELECTRÓNICO
EXPEDIENTE ELECTRÓNICOEXPEDIENTE ELECTRÓNICO
EXPEDIENTE ELECTRÓNICO
 
Practica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechoPractica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derecho
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimiento
 

Último

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 

Último (13)

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 

Nueva ley de delitos informáticos

  • 1.
  • 2. El 19 de agosto de 2013 la Ley 30076, incorporó un nuevo delito: el tráfico ilegal de datos sancionando a aquel que “crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio”. La antigua Ley de Delitos Informáticos (Ley N°30096), fue modificada en sus artículos 2, 3, 4, 5, 7, 8 y 10, por el Gobierno del presidente Ollanta Humala. La Ley tiene como objetivo combatir el grooming y el acoso sexual a menores. Todo bien hasta ahí. Sin embargo, llama la atención que no existe legislación sobre el mismo tipo de caso pero a nivel offline, es decir, el grooming online está penado mientras que el offline sigue siendo una gran incógnita. Del mismo modo, castiga con hasta 4 años a la discriminación por internet. Una pena menor al mismo delito cometido a través otros medios como la televisión, apunta Iriarte. “Debería decirse que la difusión de esa información está penada a excepción de que sea de interés público. Ese vacío puede dar pie a que se afecte la libertad de prensa”, ha declarado al respecto Kela León, directora ejecutiva del Consejo de la Prensa Peruana.
  • 3. PRO El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático. - Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean procesadas. - Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las redes sociales. CONTRA Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes. - Mezcla varias cosas que no son necesariamente delitos informáticos. Por otro lado, esta norma regula el uso de internet e incorpora al código penal el delito del Grooming, el cual es discutido en varias partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.
  • 4. La Ley de Delitos Informáticos establece la protección del interés social, siendo están establecido en la tutela penal, una de estas seria: "la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa". Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo. De igual manera el Bien Jurídico protegido en la Norma es la Libertad a la Información, lo referido está contemplado en el artículo 19 de la Declaración Universal de Derechos Humanos y 10 del Pacto Internacional de Derechos Civiles y Políticos se puede advertir en principio que el bien jurídicamente protegido no es sólo la libertad de expresión, sino la libertad de recibir, investigar y difundir información por cualquier medio de expresión; es decir, se trata de brindar fundamento legal a lo que se conoce genéricamente como libertad de información. Así mismo la referida Norma, protege el bien jurídico protegido de la libertad sexual, Siendo este el caso, la sanción en contra las acciones que están en contra de la libertad sexual en el ámbito de la Informática, establece sus sanciones, por ello esta Ley protegerá la vulneración de sus derechos de los menores de edad, sancionando aquellas conductas que tienen por finalidad lograr el acceso o trato carnal con otra persona sin su consentimiento o viciando éste. De igual manera los bienes protegidos del Secreto de las Comunicaciones, el patrimonio, a la Información contra la Fe Publica
  • 5. DELITO INFORMÁTICO.- Son aquellos conductas delictuales en las que se ataca  bienes informáticos en sí mismo, no como medio, como ser el daño en el Software  por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería  (copia ilegal) de software, pero no robando o dañando el Hardware, porque  encuadraría en un delito tipificado tradicional mencionado anteriormente. DELITO COMPUTACIONAL.- Entendiéndose a conductas delictuales tradicionales  con tipos encuadrados en nuestro Código Penal que se utiliza los medios  informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto,  por medio de la utilización de una computadora conectada a una red bancaria, ya  que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio.  También la violación de email ataca la intimidad de las personas. DIFERENCIAS.- Como podemos ver existe una amplia diferencia entre ambas  categorías, la primera tiene fines mucho más complejos, ubica delitos tradicionales y  nuevos delitos que son mucho más usados diariamente y que necesitan un nivel de  sofisticación muy elevado, sin embargo la segunda categoría que corresponde a lo  que es los actos ilegales para afectar las operaciones de una computadora perdiendo  así la secuencia y orden de los datos que ésta contenga. Delito Delito Informático  Computacional.