SlideShare una empresa de Scribd logo
1 de 10
1. Realizar un análisis comparativo de la Nueva Ley
de Delitos Informáticos (con sus vigentes
modificatorias), y la legislación comparada.
El delito informático, en un inicio se encontraba
tipificado en el Art. 186° inc. 3, segundo párrafo del
Código Penal de 1991. Esta regulación no era
propia de un delito autónomo, sino como una
agravante del delito de hurto. En la actualidad, los
delitos informáticos están previstos en el Capítulo X
del CP: los artículos 207°-A (interferencia, acceso o
copia ilícita contenida en base de datos), 207°-B
(alteración, daño o destrucción de base de datos),
207°-C (circunstancias cualificantes agravantes),
207°-D (tráfico ilegal de datos), y en las leyes
penales especiales.
La nueva ley de delitos informáticos promulgada en nuestro país ha
causado diversas reacciones como por ejemplo el informe de la libertad de
prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP),
señala como un riesgo para el ejercicio de la profesión esta polémica ley.
Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con
su redacción, demasiado amplia y general que hace que prácticamente
cualquiera viole la ley y se convierta en delincuente, pues los delitos
tipificados afectan derechos fundamentales, como el acceso al conocimiento
y a la libertad de expresión entre otros. Cosas como borrar archivos de otra
persona, utilizar una base de datos, o el hackeo ético se ha convertido en
delito.
Antes de aprobar la Ley, el Perú debería haber formado parte del acuerdo
sobre cibercriminalidad de Budapest, tratado internacional que busca
enfrentar delitos informáticos a través de la armonización con leyes
nacionales.
CHILE
 La destrucción o inutilización de los de los
datos contenidos dentro de una
computadora es castigada con penas de
prisión. Asimismo, dentro de esas
consideraciones se encuentran los virus.
 Conducta maliciosa tendiente a la
destrucción o inutilización de un sistema de
tratamiento de información o de sus partes
componentes o que dicha conducta impida,
obstaculice o modifique su funcionamiento.
 Conducta maliciosa que altere, dañe o
destruya los datos contenidos en un
sistema de tratamiento de información.
Chile fue el primer país latinoamericano en sancionar una Ley contra delitos
informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se
refiere a los siguientes delitos:
ESPAÑA
 La realización por cualquier medio de
destrucción, alteración, inutilización o
cualquier otro daño en los datos,
programas o documentos electrónicos
ajenos contenidos en redes, soportes o
sistemas informáticos.
 El nuevo Código Penal de España
sanciona en forma detallada esta
categoría delictual, aplicando pena de
prisión y multa.
 En materia de estafas electrónicas, el
nuevo Código Penal de España, solo
tipifica las estafas con ánimo de lucro
valiéndose de alguna manipulación
informática, sin detallar las penas a aplicar
en el caso de la comisión del delito.
En el Nuevo Código Penal de España, se establece que al que causare daños
en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a:
ESTADOS UNIDOS
Este país adoptó en 1994 el Acta Federal de
Abuso Computacional que modificó al Acta de
Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos
hipertécnicos acerca de qué es y que no es un
virus, un gusano, un caballo de Troya y en que
difieren de los virus, la nueva acta proscribe la
transmisión de un programa, información,
códigos o comandos que causan daños a la
computadora, a los sistemas informáticos, a
las redes, información, datos o programas. La
nueva ley es un adelanto porque está
directamente en contra de los actos de
transmisión de virus.
2. Reflexionar sobre los pro y contra que trae esta
norma y porque se considera crítica para derechos
fundamentales. (Grooming, etc.)
PRO CONTRA
La Ley tiene como objetivo combatir el grooming
y el acoso sexual a menores.
La Ley de Delitos podría ser declarada
inconstitucional porque sus ambigüedades van a
afectar los derechos de muchas personas.
Se regula un castigo mayor de hasta ocho años
cuando se trate de información clasificada como
secreta o confidencial. Esa pena sube hasta 10
años cuando se compromete la defensa o la
seguridad nacional.
Afectan los derechos de muchos porque sus
ambigüedades son lo suficientemente amplias
para no saber cuándo una cosa va a ser delito y
cuándo no.
Castiga con hasta 4 años a la discriminación por
internet. Una pena menor al mismo delito
cometido a través otros medios como la
televisión.
La Ley no especifica una excepción al delito de
hacking, no queda claro si es legal el hacking
ético, normalmente aplicado para poner a prueba
sistemas de seguridad informática.
3. ¿Cuál o qué es el bien jurídico de
tutela en los delitos Informáticos?
 El bien jurídico tutelado en los delitos informáticos se concibe en los planos
de manera conjunta y concatenada; en el primero se encuentra la
“información” de manera general (información almacenada, tratada y
transmitida mediante los sistemas de tratamiento automatizado de datos), y
en el
segundo, los demás bienes afectados a través
de este tipo de delitos como son la indemnidad
sexual, intimidad, etc. Respecto de la
información, debe ser entendida como el
contenido de las bases y/o banco de datas o el
producto de los procesos informáticos
automatizados; por lo tanto se constituye en un
bien autónomo de valor económico y es la
importancia del “valor económico” de la
información lo que ha hecho que se incorpore
como bien jurídico tutelado.
4. ¿Por qué se dice que existen delitos
informáticos y estos se diferencian de los
delitos computacionales?
Los delitos Informáticos son aquellos actos por los cuales se
vulnera la Información. Un ejemplo claro seria la Piratería,
Para aumentar el conocimiento, se puede decir que el Delito
Informático es toda conducta que revista características
delictivas, esto significa que debe ser típica, antijurídica y
culpable, contra el soporte Lógico o Software de un sistema
de Procesamiento de Información sea un programa o dato
relevante. Un ejemplo seria el acto realizado por la persona
para conseguir Pornografía.
Los Delitos computacionales, es el uso de la computación y
las TICS como medios, para cometer delitos estipulados en
nuestro código penal como fraudes, “estafas informáticas”,
donde consiguen acceso a información de tipo personal,
como contraseñas de cuentas bancarias para beneficiarse
económicamente de estas. Un ejemplo propio de ello sería el
acto de Infringir un cajero automático.

Más contenido relacionado

La actualidad más candente

El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
Gladys Aduviri Mamani
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
edermann
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
D_Informatico
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 

La actualidad más candente (17)

El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 

Destacado

Urok rossiya v_17_veke__prezentatsiya_
Urok rossiya v_17_veke__prezentatsiya_Urok rossiya v_17_veke__prezentatsiya_
Urok rossiya v_17_veke__prezentatsiya_
dextereed
 
Myelofibrosis-Effective-Practices-in-Myelofibrosis-Programs
Myelofibrosis-Effective-Practices-in-Myelofibrosis-ProgramsMyelofibrosis-Effective-Practices-in-Myelofibrosis-Programs
Myelofibrosis-Effective-Practices-in-Myelofibrosis-Programs
Brissan Guardado
 

Destacado (19)

Internet Profunda o Invisible
Internet Profunda o InvisibleInternet Profunda o Invisible
Internet Profunda o Invisible
 
Análisis de las propuestas contenidas en los planes de gobierno para las elec...
Análisis de las propuestas contenidas en los planes de gobierno para las elec...Análisis de las propuestas contenidas en los planes de gobierno para las elec...
Análisis de las propuestas contenidas en los planes de gobierno para las elec...
 
Internet como un Derecho Fundamental en el Perú
Internet como un Derecho Fundamental en el PerúInternet como un Derecho Fundamental en el Perú
Internet como un Derecho Fundamental en el Perú
 
(183) La educación en Derechos Humanos a través de Internet como medio para p...
(183) La educación en Derechos Humanos a través de Internet como medio para p...(183) La educación en Derechos Humanos a través de Internet como medio para p...
(183) La educación en Derechos Humanos a través de Internet como medio para p...
 
конспект урока 6 класс 20.02.15
конспект урока 6 класс 20.02.15конспект урока 6 класс 20.02.15
конспект урока 6 класс 20.02.15
 
Cocomomodel
CocomomodelCocomomodel
Cocomomodel
 
Risk assessment
Risk assessmentRisk assessment
Risk assessment
 
Audience feedback
Audience feedbackAudience feedback
Audience feedback
 
Think Before Hitting Send- Top 5 Resume Mistakes
Think Before Hitting Send- Top 5 Resume MistakesThink Before Hitting Send- Top 5 Resume Mistakes
Think Before Hitting Send- Top 5 Resume Mistakes
 
Locations & props
Locations & propsLocations & props
Locations & props
 
работа в рнпк в лицее 24 апреля
работа в рнпк в лицее 24 апреляработа в рнпк в лицее 24 апреля
работа в рнпк в лицее 24 апреля
 
Urok rossiya v_17_veke__prezentatsiya_
Urok rossiya v_17_veke__prezentatsiya_Urok rossiya v_17_veke__prezentatsiya_
Urok rossiya v_17_veke__prezentatsiya_
 
архитектура новгорода
архитектура новгородаархитектура новгорода
архитектура новгорода
 
Appsquadz
AppsquadzAppsquadz
Appsquadz
 
Myelofibrosis-Effective-Practices-in-Myelofibrosis-Programs
Myelofibrosis-Effective-Practices-in-Myelofibrosis-ProgramsMyelofibrosis-Effective-Practices-in-Myelofibrosis-Programs
Myelofibrosis-Effective-Practices-in-Myelofibrosis-Programs
 
บทที่ 12 เนื้อหา
บทที่ 12 เนื้อหาบทที่ 12 เนื้อหา
บทที่ 12 เนื้อหา
 
Открытие недели иностранных языков
Открытие недели иностранных языковОткрытие недели иностранных языков
Открытие недели иностранных языков
 
Industry Insights with Steve Bredemeyer
Industry Insights with Steve BredemeyerIndustry Insights with Steve Bredemeyer
Industry Insights with Steve Bredemeyer
 
Kartosuwiryo_XII IPS 1_SMAN 1 KEJAYAN
Kartosuwiryo_XII IPS 1_SMAN 1 KEJAYANKartosuwiryo_XII IPS 1_SMAN 1 KEJAYAN
Kartosuwiryo_XII IPS 1_SMAN 1 KEJAYAN
 

Similar a Impacto de la Nueva Ley d Delitos Infomáticos en el Perú

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
jorgegamber10
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
Milagros Rodriguez
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. ii
Diana torres
 

Similar a Impacto de la Nueva Ley d Delitos Infomáticos en el Perú (20)

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. ii
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 

Más de Nataly Sofía Franco Vargas (6)

Las tics y su aplicación
Las tics y su aplicaciónLas tics y su aplicación
Las tics y su aplicación
 
Agenda digital peruana 2.0
Agenda digital peruana 2.0Agenda digital peruana 2.0
Agenda digital peruana 2.0
 
La sociedad de la Información
La sociedad de la InformaciónLa sociedad de la Información
La sociedad de la Información
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
Implementación del Expediente Electrónico en el Poder Judicial
Implementación del Expediente Electrónico en el Poder JudicialImplementación del Expediente Electrónico en el Poder Judicial
Implementación del Expediente Electrónico en el Poder Judicial
 
Informática jurídica y derecho
Informática jurídica y derechoInformática jurídica y derecho
Informática jurídica y derecho
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 

Impacto de la Nueva Ley d Delitos Infomáticos en el Perú

  • 1.
  • 2. 1. Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada. El delito informático, en un inicio se encontraba tipificado en el Art. 186° inc. 3, segundo párrafo del Código Penal de 1991. Esta regulación no era propia de un delito autónomo, sino como una agravante del delito de hurto. En la actualidad, los delitos informáticos están previstos en el Capítulo X del CP: los artículos 207°-A (interferencia, acceso o copia ilícita contenida en base de datos), 207°-B (alteración, daño o destrucción de base de datos), 207°-C (circunstancias cualificantes agravantes), 207°-D (tráfico ilegal de datos), y en las leyes penales especiales.
  • 3. La nueva ley de delitos informáticos promulgada en nuestro país ha causado diversas reacciones como por ejemplo el informe de la libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de la profesión esta polémica ley. Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con su redacción, demasiado amplia y general que hace que prácticamente cualquiera viole la ley y se convierta en delincuente, pues los delitos tipificados afectan derechos fundamentales, como el acceso al conocimiento y a la libertad de expresión entre otros. Cosas como borrar archivos de otra persona, utilizar una base de datos, o el hackeo ético se ha convertido en delito. Antes de aprobar la Ley, el Perú debería haber formado parte del acuerdo sobre cibercriminalidad de Budapest, tratado internacional que busca enfrentar delitos informáticos a través de la armonización con leyes nacionales.
  • 4.
  • 5. CHILE  La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.  Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento.  Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información. Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos:
  • 6. ESPAÑA  La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro daño en los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.  El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual, aplicando pena de prisión y multa.  En materia de estafas electrónicas, el nuevo Código Penal de España, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito. En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a:
  • 7. ESTADOS UNIDOS Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.
  • 8. 2. Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales. (Grooming, etc.) PRO CONTRA La Ley tiene como objetivo combatir el grooming y el acoso sexual a menores. La Ley de Delitos podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas. Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la seguridad nacional. Afectan los derechos de muchos porque sus ambigüedades son lo suficientemente amplias para no saber cuándo una cosa va a ser delito y cuándo no. Castiga con hasta 4 años a la discriminación por internet. Una pena menor al mismo delito cometido a través otros medios como la televisión. La Ley no especifica una excepción al delito de hacking, no queda claro si es legal el hacking ético, normalmente aplicado para poner a prueba sistemas de seguridad informática.
  • 9. 3. ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?  El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada; en el primero se encuentra la “información” de manera general (información almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos), y en el segundo, los demás bienes afectados a través de este tipo de delitos como son la indemnidad sexual, intimidad, etc. Respecto de la información, debe ser entendida como el contenido de las bases y/o banco de datas o el producto de los procesos informáticos automatizados; por lo tanto se constituye en un bien autónomo de valor económico y es la importancia del “valor económico” de la información lo que ha hecho que se incorpore como bien jurídico tutelado.
  • 10. 4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales? Los delitos Informáticos son aquellos actos por los cuales se vulnera la Información. Un ejemplo claro seria la Piratería, Para aumentar el conocimiento, se puede decir que el Delito Informático es toda conducta que revista características delictivas, esto significa que debe ser típica, antijurídica y culpable, contra el soporte Lógico o Software de un sistema de Procesamiento de Información sea un programa o dato relevante. Un ejemplo seria el acto realizado por la persona para conseguir Pornografía. Los Delitos computacionales, es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas”, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. Un ejemplo propio de ello sería el acto de Infringir un cajero automático.