SlideShare una empresa de Scribd logo
1 de 3
ANÁLISIS DE LA LEY DE DELITOS INFORMÁTICOS
LEY 30096
Santiago Andrés Ruiz Vásquez
Sumario
1. Generalidades................................................................................................................................. 1
2. Comentario de los delitos informáticosen la Ley 30096..................................................................... 1
3. Ventajas......................................................................................................................................... 3
4. Desventajas .................................................................................................................................... 3
5. Que debemos garantizar a enseñar a losestudiantes ........................................................................ 3
1. Generalidades
1.1 Introducción
El aporte de las TIC al facilitar y reforzar la facilidad de transmisión,
procesamiento y almacenamiento de la información y la interacción entre las
personas contribuye en gran medida al desarrollo de la cultura. Sin embargo, se
incrementan los riesgos relacionados al uso de la TIC y además este uso (mal uso)
trae consigo nuevas formas de delitos llamados “delitos informáticos”.
Ante este hecho, el 12 de septiembre de 2013, la Ley 30096, Ley de Delitos
Informáticos (LDI), fue aprobada por el Congreso de la República, después
promulgada por el Gobierno y publicada en el diario El Peruano el 22 de octubre.
Luego fue parcialmente modificada por la Ley N° 30171 “Ley que modifica la Ley
30096, Ley de delitos informativos”, promulgada el 9 y publicada el 10 de marzo del
2014.
1.2 Finalidad y objeto de la ley (Cap. I)
El Art. 1º de la Ley de delitos informáticos establece que la finalidad de la ley es
prevenir y sancionar las conductas ilícitas que afectan los sistemas, las datas
informáticos, el secreto de las comunicaciones; y otros bienes jurídicos de relevancia
penal -patrimonio, la fe pública y la libertad sexual, etc.- que puedan ser afectados
mediante la utilización de las TIC, con la finalidad de garantizar las condiciones
mínimas para que las personas gocen del derecho a la libertad y desarrollo.
2. Comentario de los delitos informáticos en la Ley 30096
2.1 Delitos contra datos y sistemas informáticos (Cap. II)
Art. 2. Acceso ilícito: sanciona la infiltración indebida de un sistema informático
protegida por medidas de seguridad.
Art. 3. Atentado contra la integridad de datos informáticos: sanciona el atentado
contra integridad y disponibilidad del dato informático.
Art. 4. Atentado contra la integridad de sistemas informáticos: sanciona el
atentado contra la integridad de una base de datos de un sistema informático.
2.2 Delitos informáticos contra la indemnidad y libertad Sexuales (Cap. III)
Art. 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios
tecnológicos: busca sancionar el acoso contra una menor de edad con fines
pornográficos o con el propósito de llevar a cabo actividades sexuales.
2.3 Delitos informáticos contra la intimidad y el secreto de las Comunicaciones
(Cap. IV)
Art. 6. Tráfico ilegal de datos: sanciona el tratamiento no consentido de datos de
una persona natural o jurídica, creando o no perjuicio al titular.
Art. 7: Interceptación de datos informáticos: sanciona la interceptación de datos
informáticos y las emisiones electromagnéticas que transportan estos datos en las
trasmisiones privadas.
2.4 Delitos informáticos contra el patrimonio (Cap. V)
Art. 8. Fraude informático: sanciona la manipulación del funcionamiento de un
sistema informático para la obtención para sí o para otro de un provecho ilícito en
perjuicio de tercero.
2.5 Delitos informáticos contra la fe pública (Cap. VI)
Art. 9. Suplantación de identidad: sanciona la sustitución ilegal de la identidad de
una persona natural o jurídica, siempre que de ello resulte un perjuicio material o
moral.
2.6 Disposiciones comunes (Cap. VII)
Art. 10. Abuso de mecanismos y dispositivos informáticos: sanciona la fabricación,
el diseño, la venta, etc. de mecanismos, software, contraseñas o datos informáticos
usados para cometer los delitos informáticos.
Art. 11. Agravantes: aumenta la pena hasta un tercio por encima del máximo legal
fijado para cualquier delito previsto en la ley en las siguientes circunstancias: El
agente comete el delito, (1) en calidad de integrante de una organización criminal,
(2) mediante el abuso de una posición especial de acceso a la data o información
reservada o al conocimiento de esta información en razón del ejercicio de un cargo o
función, (3) con el fin de obtener un beneficio económico, salvo en los delitos que
prevén dicha circunstancia y (4) el delito compromete fines asistenciales, la defensa,
la seguridad y la soberanía nacionales.
3. Ventajas
La LDI incorpora un conjunto amplio de delitos informáticos con la finalidad de
garantizar la lucha eficaz contra la ciberdelincuencia.
Las sanciones o penas en LDI son lo suficientemente adecuadas, sin embargo
estas sanciones deberían aumentarse cuando se trata de menores de edad y
estudiantes.
La LDI ha tipificado conductas como el ciberacoso (grooming, ciberbullying y
sexting) y lo sanciona drásticamente al tomar en cuenta que este riesgo es el más
frecuente en los menores de edad.
Se rescata que la LDI haya considerado como un tipo penal a la suplantación de la
identidad en las redes sociales, porque garantiza la protección a los menores de edad,
ya que en este grupo de edad muestra un exceso de confianza que lo convierte en
más vulnerable.
4. Desventajas
La LDI ha sido bastante cuestionada porque se le considera como una ley
imprecisa por abarcar demasiados tipos de delitos informáticos, también se le
cuestiona por su aprobación inconsulta y porque la tipificación de los delitos
informáticos no se realizó en términos técnicos más bien en forma intuitiva.
Algunos delitos informáticos ya se encontraban tipificados desde el año 2000, como
el espionaje y sabotaje informático lo único que se ha hecho es extenderlas al internet
y fijar agravantes más drásticos.
Posibilita poner en riesgo la libertad de expresión en línea, basta que alguien
considere a un comentario como acto discriminatorio, al auto se le puede abrir un
proceso penal.
5. Que debemos garantizar a enseñar a los estudiantes
Debemos garantizar enseñar a entender los riesgos en la red, los problemas de
seguridad y las medidas y herramientas de seguridad; siendo lo más relevantes para
nuestros estudiantes: los riesgos del correo electrónico, la mensajería instantánea, de
compartir archivos, las amenazas personales: Grooming, Ciberacoso y Sexting, la
exposición al fraude, el acceso a contenidos inapropiados, seguridad en el teléfono
móvil, utilización de buenas contraseñas, navegar por páginas de confianza, uso de
software antivirus, de filtrado de contenido y de firewall.

Más contenido relacionado

La actualidad más candente

Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelamarialom10
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 

La actualidad más candente (20)

Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Ley de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuelaLey de delitos informáticos actualmente vigente en venezuela
Ley de delitos informáticos actualmente vigente en venezuela
 
Ensayo
EnsayoEnsayo
Ensayo
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 

Destacado (15)

Basic Mechatronics - 12 days
Basic Mechatronics - 12 daysBasic Mechatronics - 12 days
Basic Mechatronics - 12 days
 
SPSCPT - Francois Pienaar
SPSCPT - Francois PienaarSPSCPT - Francois Pienaar
SPSCPT - Francois Pienaar
 
Μ. Μπλέτσας και Olpc
Μ. Μπλέτσας και OlpcΜ. Μπλέτσας και Olpc
Μ. Μπλέτσας και Olpc
 
1201104167_3
1201104167_31201104167_3
1201104167_3
 
Credit Risk
Credit RiskCredit Risk
Credit Risk
 
Fase5 - Van bouwval naar droomhuis
Fase5 - Van bouwval naar droomhuisFase5 - Van bouwval naar droomhuis
Fase5 - Van bouwval naar droomhuis
 
PWG
PWGPWG
PWG
 
Rkk19
Rkk19Rkk19
Rkk19
 
Bas de Vos - SKO @ CMC VoD
Bas de Vos - SKO @ CMC VoDBas de Vos - SKO @ CMC VoD
Bas de Vos - SKO @ CMC VoD
 
Transcripts and PC
Transcripts and PCTranscripts and PC
Transcripts and PC
 
traveling-athlete (2)
traveling-athlete (2)traveling-athlete (2)
traveling-athlete (2)
 
Il foglio elettronico a supporto dell’attività professionale [AP03-S]
Il foglio elettronico a supporto dell’attività professionale [AP03-S]Il foglio elettronico a supporto dell’attività professionale [AP03-S]
Il foglio elettronico a supporto dell’attività professionale [AP03-S]
 
Os Quatro Evangelhos - Volume 2, J.-B. Roustaing
Os Quatro Evangelhos - Volume 2, J.-B. RoustaingOs Quatro Evangelhos - Volume 2, J.-B. Roustaing
Os Quatro Evangelhos - Volume 2, J.-B. Roustaing
 
Historia natural sarampion
Historia natural sarampionHistoria natural sarampion
Historia natural sarampion
 
Hemophilia a
Hemophilia aHemophilia a
Hemophilia a
 

Similar a Ley de delitos informáticos

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENMaría José Aspíllaga
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLuisa Garzon
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticosnicolassilvapulecio
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaLeilani_Reategui
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoGrace Viteri
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticosiva24rq
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 

Similar a Ley de delitos informáticos (20)

MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
Systemus
SystemusSystemus
Systemus
 
Systemus
SystemusSystemus
Systemus
 
Systemus
SystemusSystemus
Systemus
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
 
Charla ciberseguridad
Charla ciberseguridadCharla ciberseguridad
Charla ciberseguridad
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 

Más de Santiago Ruiz Vasquez

Formulación del problema, objetivos y justificación de la investigación
Formulación del problema, objetivos y justificación de la investigaciónFormulación del problema, objetivos y justificación de la investigación
Formulación del problema, objetivos y justificación de la investigaciónSantiago Ruiz Vasquez
 
Utilidad y novedad de la investigación
Utilidad y novedad de la investigaciónUtilidad y novedad de la investigación
Utilidad y novedad de la investigaciónSantiago Ruiz Vasquez
 
Descripción de la realidad problemática
Descripción de la realidad problemáticaDescripción de la realidad problemática
Descripción de la realidad problemáticaSantiago Ruiz Vasquez
 
La educación actual en el contexto tecnológico
La educación actual en el contexto tecnológicoLa educación actual en el contexto tecnológico
La educación actual en el contexto tecnológicoSantiago Ruiz Vasquez
 
Tarea04 porque investigar_ruiz_santiago
Tarea04 porque investigar_ruiz_santiagoTarea04 porque investigar_ruiz_santiago
Tarea04 porque investigar_ruiz_santiagoSantiago Ruiz Vasquez
 

Más de Santiago Ruiz Vasquez (10)

Formulación del problema, objetivos y justificación de la investigación
Formulación del problema, objetivos y justificación de la investigaciónFormulación del problema, objetivos y justificación de la investigación
Formulación del problema, objetivos y justificación de la investigación
 
Utilidad y novedad de la investigación
Utilidad y novedad de la investigaciónUtilidad y novedad de la investigación
Utilidad y novedad de la investigación
 
Poque investigar en Educación
Poque investigar en EducaciónPoque investigar en Educación
Poque investigar en Educación
 
Descripción de la realidad problemática
Descripción de la realidad problemáticaDescripción de la realidad problemática
Descripción de la realidad problemática
 
Ciencia y conocimiento
Ciencia y conocimientoCiencia y conocimiento
Ciencia y conocimiento
 
Niveles de investigacion
Niveles de investigacionNiveles de investigacion
Niveles de investigacion
 
Caso de delito informático
Caso de delito informáticoCaso de delito informático
Caso de delito informático
 
La educacion a distancia
La educacion a distanciaLa educacion a distancia
La educacion a distancia
 
La educación actual en el contexto tecnológico
La educación actual en el contexto tecnológicoLa educación actual en el contexto tecnológico
La educación actual en el contexto tecnológico
 
Tarea04 porque investigar_ruiz_santiago
Tarea04 porque investigar_ruiz_santiagoTarea04 porque investigar_ruiz_santiago
Tarea04 porque investigar_ruiz_santiago
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Ley de delitos informáticos

  • 1. ANÁLISIS DE LA LEY DE DELITOS INFORMÁTICOS LEY 30096 Santiago Andrés Ruiz Vásquez Sumario 1. Generalidades................................................................................................................................. 1 2. Comentario de los delitos informáticosen la Ley 30096..................................................................... 1 3. Ventajas......................................................................................................................................... 3 4. Desventajas .................................................................................................................................... 3 5. Que debemos garantizar a enseñar a losestudiantes ........................................................................ 3 1. Generalidades 1.1 Introducción El aporte de las TIC al facilitar y reforzar la facilidad de transmisión, procesamiento y almacenamiento de la información y la interacción entre las personas contribuye en gran medida al desarrollo de la cultura. Sin embargo, se incrementan los riesgos relacionados al uso de la TIC y además este uso (mal uso) trae consigo nuevas formas de delitos llamados “delitos informáticos”. Ante este hecho, el 12 de septiembre de 2013, la Ley 30096, Ley de Delitos Informáticos (LDI), fue aprobada por el Congreso de la República, después promulgada por el Gobierno y publicada en el diario El Peruano el 22 de octubre. Luego fue parcialmente modificada por la Ley N° 30171 “Ley que modifica la Ley 30096, Ley de delitos informativos”, promulgada el 9 y publicada el 10 de marzo del 2014. 1.2 Finalidad y objeto de la ley (Cap. I) El Art. 1º de la Ley de delitos informáticos establece que la finalidad de la ley es prevenir y sancionar las conductas ilícitas que afectan los sistemas, las datas informáticos, el secreto de las comunicaciones; y otros bienes jurídicos de relevancia penal -patrimonio, la fe pública y la libertad sexual, etc.- que puedan ser afectados mediante la utilización de las TIC, con la finalidad de garantizar las condiciones mínimas para que las personas gocen del derecho a la libertad y desarrollo. 2. Comentario de los delitos informáticos en la Ley 30096 2.1 Delitos contra datos y sistemas informáticos (Cap. II) Art. 2. Acceso ilícito: sanciona la infiltración indebida de un sistema informático protegida por medidas de seguridad. Art. 3. Atentado contra la integridad de datos informáticos: sanciona el atentado contra integridad y disponibilidad del dato informático.
  • 2. Art. 4. Atentado contra la integridad de sistemas informáticos: sanciona el atentado contra la integridad de una base de datos de un sistema informático. 2.2 Delitos informáticos contra la indemnidad y libertad Sexuales (Cap. III) Art. 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos: busca sancionar el acoso contra una menor de edad con fines pornográficos o con el propósito de llevar a cabo actividades sexuales. 2.3 Delitos informáticos contra la intimidad y el secreto de las Comunicaciones (Cap. IV) Art. 6. Tráfico ilegal de datos: sanciona el tratamiento no consentido de datos de una persona natural o jurídica, creando o no perjuicio al titular. Art. 7: Interceptación de datos informáticos: sanciona la interceptación de datos informáticos y las emisiones electromagnéticas que transportan estos datos en las trasmisiones privadas. 2.4 Delitos informáticos contra el patrimonio (Cap. V) Art. 8. Fraude informático: sanciona la manipulación del funcionamiento de un sistema informático para la obtención para sí o para otro de un provecho ilícito en perjuicio de tercero. 2.5 Delitos informáticos contra la fe pública (Cap. VI) Art. 9. Suplantación de identidad: sanciona la sustitución ilegal de la identidad de una persona natural o jurídica, siempre que de ello resulte un perjuicio material o moral. 2.6 Disposiciones comunes (Cap. VII) Art. 10. Abuso de mecanismos y dispositivos informáticos: sanciona la fabricación, el diseño, la venta, etc. de mecanismos, software, contraseñas o datos informáticos usados para cometer los delitos informáticos. Art. 11. Agravantes: aumenta la pena hasta un tercio por encima del máximo legal fijado para cualquier delito previsto en la ley en las siguientes circunstancias: El agente comete el delito, (1) en calidad de integrante de una organización criminal, (2) mediante el abuso de una posición especial de acceso a la data o información reservada o al conocimiento de esta información en razón del ejercicio de un cargo o función, (3) con el fin de obtener un beneficio económico, salvo en los delitos que prevén dicha circunstancia y (4) el delito compromete fines asistenciales, la defensa, la seguridad y la soberanía nacionales.
  • 3. 3. Ventajas La LDI incorpora un conjunto amplio de delitos informáticos con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia. Las sanciones o penas en LDI son lo suficientemente adecuadas, sin embargo estas sanciones deberían aumentarse cuando se trata de menores de edad y estudiantes. La LDI ha tipificado conductas como el ciberacoso (grooming, ciberbullying y sexting) y lo sanciona drásticamente al tomar en cuenta que este riesgo es el más frecuente en los menores de edad. Se rescata que la LDI haya considerado como un tipo penal a la suplantación de la identidad en las redes sociales, porque garantiza la protección a los menores de edad, ya que en este grupo de edad muestra un exceso de confianza que lo convierte en más vulnerable. 4. Desventajas La LDI ha sido bastante cuestionada porque se le considera como una ley imprecisa por abarcar demasiados tipos de delitos informáticos, también se le cuestiona por su aprobación inconsulta y porque la tipificación de los delitos informáticos no se realizó en términos técnicos más bien en forma intuitiva. Algunos delitos informáticos ya se encontraban tipificados desde el año 2000, como el espionaje y sabotaje informático lo único que se ha hecho es extenderlas al internet y fijar agravantes más drásticos. Posibilita poner en riesgo la libertad de expresión en línea, basta que alguien considere a un comentario como acto discriminatorio, al auto se le puede abrir un proceso penal. 5. Que debemos garantizar a enseñar a los estudiantes Debemos garantizar enseñar a entender los riesgos en la red, los problemas de seguridad y las medidas y herramientas de seguridad; siendo lo más relevantes para nuestros estudiantes: los riesgos del correo electrónico, la mensajería instantánea, de compartir archivos, las amenazas personales: Grooming, Ciberacoso y Sexting, la exposición al fraude, el acceso a contenidos inapropiados, seguridad en el teléfono móvil, utilización de buenas contraseñas, navegar por páginas de confianza, uso de software antivirus, de filtrado de contenido y de firewall.