Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Impacto de la Nueva Ley d Delitos Infomáticos en el Perú

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Cargando en…3
×

Eche un vistazo a continuación

1 de 10 Anuncio

Más Contenido Relacionado

Presentaciones para usted (17)

A los espectadores también les gustó (19)

Anuncio

Similares a Impacto de la Nueva Ley d Delitos Infomáticos en el Perú (20)

Anuncio

Más reciente (20)

Impacto de la Nueva Ley d Delitos Infomáticos en el Perú

  1. 1. 1. Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada. El delito informático, en un inicio se encontraba tipificado en el Art. 186° inc. 3, segundo párrafo del Código Penal de 1991. Esta regulación no era propia de un delito autónomo, sino como una agravante del delito de hurto. En la actualidad, los delitos informáticos están previstos en el Capítulo X del CP: los artículos 207°-A (interferencia, acceso o copia ilícita contenida en base de datos), 207°-B (alteración, daño o destrucción de base de datos), 207°-C (circunstancias cualificantes agravantes), 207°-D (tráfico ilegal de datos), y en las leyes penales especiales.
  2. 2. La nueva ley de delitos informáticos promulgada en nuestro país ha causado diversas reacciones como por ejemplo el informe de la libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de la profesión esta polémica ley. Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con su redacción, demasiado amplia y general que hace que prácticamente cualquiera viole la ley y se convierta en delincuente, pues los delitos tipificados afectan derechos fundamentales, como el acceso al conocimiento y a la libertad de expresión entre otros. Cosas como borrar archivos de otra persona, utilizar una base de datos, o el hackeo ético se ha convertido en delito. Antes de aprobar la Ley, el Perú debería haber formado parte del acuerdo sobre cibercriminalidad de Budapest, tratado internacional que busca enfrentar delitos informáticos a través de la armonización con leyes nacionales.
  3. 3. CHILE  La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus.  Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento.  Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información. Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos:
  4. 4. ESPAÑA  La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro daño en los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.  El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual, aplicando pena de prisión y multa.  En materia de estafas electrónicas, el nuevo Código Penal de España, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito. En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a:
  5. 5. ESTADOS UNIDOS Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus.
  6. 6. 2. Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales. (Grooming, etc.) PRO CONTRA La Ley tiene como objetivo combatir el grooming y el acoso sexual a menores. La Ley de Delitos podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas. Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la seguridad nacional. Afectan los derechos de muchos porque sus ambigüedades son lo suficientemente amplias para no saber cuándo una cosa va a ser delito y cuándo no. Castiga con hasta 4 años a la discriminación por internet. Una pena menor al mismo delito cometido a través otros medios como la televisión. La Ley no especifica una excepción al delito de hacking, no queda claro si es legal el hacking ético, normalmente aplicado para poner a prueba sistemas de seguridad informática.
  7. 7. 3. ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?  El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada; en el primero se encuentra la “información” de manera general (información almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos), y en el segundo, los demás bienes afectados a través de este tipo de delitos como son la indemnidad sexual, intimidad, etc. Respecto de la información, debe ser entendida como el contenido de las bases y/o banco de datas o el producto de los procesos informáticos automatizados; por lo tanto se constituye en un bien autónomo de valor económico y es la importancia del “valor económico” de la información lo que ha hecho que se incorpore como bien jurídico tutelado.
  8. 8. 4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales? Los delitos Informáticos son aquellos actos por los cuales se vulnera la Información. Un ejemplo claro seria la Piratería, Para aumentar el conocimiento, se puede decir que el Delito Informático es toda conducta que revista características delictivas, esto significa que debe ser típica, antijurídica y culpable, contra el soporte Lógico o Software de un sistema de Procesamiento de Información sea un programa o dato relevante. Un ejemplo seria el acto realizado por la persona para conseguir Pornografía. Los Delitos computacionales, es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas”, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. Un ejemplo propio de ello sería el acto de Infringir un cajero automático.

×