SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Modifica Ley de Delitos
Informáticos
Decreto Legislativo No. 1614
Decreto Legislativo No. 1614
Modifica los Artículos 2 (tipificación del delito de Acceso Ilícito) y 8 (tipificación del
delito de fraude informático) de la Ley de Delitos Informáticos (Ley 30096 y
modificatorias).
Modificación del tipo penal de Acceso Ilícito
Antes de la modificación:
“Artículo 2. Acceso ilícito
El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de
seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a
noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.”
Después de la modificación:
“Artículo 2. Acceso ilícito
El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, o se excede en lo
autorizado, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta
a noventa días-multa.
Si el agente accede deliberada e ilegítimamente, en todo o en parte, al sistema informático vulnerando las
medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de
tres ni mayor de seis años y con ochenta a ciento veinte días-multa.
● Se parte en dos el tipo penal: La redacción previa a la entrada en vigencia
del D.L. No. 1614 estaba estructurada en una sola secuencia de hechos
punibles que incorporaba en sí todas las posibilidades punibles bajo el
supuesto de comisión del delito de acceso ilícito. A partir de la modificación,
esta estructura deja de ser única y se divide en dos diferentes entre sí: la
primera referida al acceso deliberado e ilegítimo “a todo o en parte” de un
sistema informático, o exceder el límite de acceso autorizado. La segunda
viene referida al acceso deliberado e ilegítimo “en todo o en parte” al sistema
informático, vulnerando las medidas de seguridad establecidas para
impedirlo.
Principales diferencias:
Principales diferencias
● Al dividir el tipo penal se crean dos figuras diferentes de acceso ilícito que
tienen distinto tratamiento legal:
○ En la primera figura se penaliza el acceso deliberado e ilegítimo a todo o en parte de un
sistema informático, así como aquel acceso en el que el agente excede los términos de la
autorización recibida.
○ En la segunda figura se penaliza el acceso deliberado e ilegítimo en todo o en parte al
sistema informático, vulnerando las medidas de seguridad establecidas para impedirlo. Como
quiera que la pena para este supuesto es mayor que para el primero, se entiende que esta
segunda figura es un “agravante”, por lo que debe ser considerada como un caso de “acceso
ilícito agravado”.
Problemas identificados
● Deficiente redacción: La Convención de Budapest (CB) de la que el Perú es
parte, señala respecto al “acceso ilícito” que los países deben tipificar el
acceso “a todo o parte” de un sistema informático. La redacción original
contenida en la Ley 30096 era coherente con esta exigencia de la CB, pero a
partir de la Ley 30171 se varió a la forma “a todo o en parte”. En el DL No.
1614 se hace más cambio aún: en la primera figura de acceso ilícito se
mantiene la forma “a todo o en parte” de la Ley 30171, pero en el agravante
se cambia a “en todo o en parte”, que difiere y por mucho de lo que señala
la CB. Estos cambios sin razón alguna únicamente favorecen a la defensa
legal de quienes son procesados por este delito y perjudican la actividad de
la fiscalía y obstruyen la cooperación internacional.
Problemas identificados
● En la figura de “acceso ilícito agravado” se deja de lado al acceso ilegítimo y
deliberado que consiste en excederse del límite de la autorización de acceso,
cuando dicho exceso se logra materializar a través de la vulneración de las
medidas de seguridad establecidas para impedirlo. En ese sentido, resulta
incomprensible por qué esta conducta específica ha quedado fuera de la
forma agravada. Considero que esta situación debe ser corregida de
inmediato, ya que nada justifica que para unos casos se considere que la
vulneración de medidas de seguridad establecidas para impedir el acceso
ilícito merezcan penas más elevadas, pero para otros casos en los que se
recurre a lo mismo, se mantengan las penas del tipo básico.
Modificación del tipo penal de Fraude Informático
Antes de la modificación:
“Artículo 8. Fraude Informático
El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado,
supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena
privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o a programas de apoyo social.”
Después de la modificación:
“Artículo 2. Fraude Informático
El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción,
alteración, borrado, supresión, clonación de datos informáticos, suplantación de interfaces o páginas web o cualquier interferencia o
manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de
ocho años y con sesenta a ciento veinte días-multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el
patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.
La misma pena se aplica al que intencionalmente colabora con la comisión de alguno de los supuestos de los párrafos precedentes,
facilitando la transferencia de activos.”
Problemas identificados
● Se introduce una conducta específica: “suplantación de interfaces o páginas
web” dentro de la relación de verbos rectores que conforman la estructura
conductual del tipo penal.
● Se reprime con las mismas penas, tanto las que corresponden a la comisión
de fraude informático básico como las correspondientes a la comisión de
fraude informático agravado, a quien intencionalmente colabora con la
comisión de alguno de los supuestos de fraude informático, facilitando
la transferencia de activos. Se entiende con esta modificación que queda
amarrado a las mismas penas que reprimen al fraude informático quien
ejecuta acciones independientes destinadas a facilitar la finalidad patrimonial
de conseguir un provecho ilícito para quien comete fraude informático o para
otro, en perjuicio de tercero.
● Tanto en la Convención de Budapest (CB) como en la Ley de Delitos Informáticos ya está
incorporada una definición de “datos informáticos” que en la amplitud de sus términos ya
comprende los conceptos de interfaz y de página web, ya que estos dos últimos son en sí
mismos, sendos conjuntos de datos informáticos. En ese sentido, es completamente
innecesaria la modificación efectuada en este extremo, siendo contraproducente, pues se da
el erróneo mensaje al operador jurídico penal de que aquella conducta antijurídica que recae
sobre aquello técnicamente mencionado en el tipo penal en los términos amplios y genéricos
que recomienda la CB, carece de tipicidad pues se requiere una mención específica para
compensar un supuesto vacío que sólo existe en la imaginación del operador
deficientemente formado. Esto puede ser aprovechado por la defensa legal de los
procesados por fraude informático, ya que podrán argumentar la atipicidad cuando la
conducta denunciada no recaiga sobre una situación que se juzgue incorrectamente como
“no explícita” a causa de la deficiente formación técnico jurídica de un abogado, policía,
fiscal, juez o tribunal.
Problemas identificados
● Cuando en el último párrafo se indica que “la misma pena se aplica al que intencionalmente colabora con
la comisión de alguno de los supuestos de los párrafos precedentes, facilitando la transferencia de
activos”, no se especifica si esa intencionalidad está vinculada al conocimiento de la comisión de un fraude
informático básico, o de un fraude informático agravado o al hecho de facilitar una simple colaboración
abierta para hacer posible una transferencia de activos que no podría realizarse si no se prestara dicha
colaboración. Por tal motivo, resulta desproporcionadamente excesivo que el mero acto de brindar datos
bancarios para materializar una transferencia, sin que en dicha colaboración se haya tenido conocimiento
alguno, por ejemplo, de la afectación del patrimonio del Estado destinado a fines asistenciales o a
programas de apoyo social, sea sancionado hasta con diez años de pena privativa de la libertad. Con esta
modificación se está penalizando una conducta que es habitual en el Perú, dada la deficiente educación
financiera que tiene la mayoría de la población del país. Cualquiera que por buena voluntad le haga un
favor a un vecino, amigo o conocido puede terminar preso por diez años o metido en un largo proceso
judicial.
La redacción de este párrafo final debe ser modificada urgentemente, para dejar en claro y de la manera
más explícita posible que sólo se aplican las mismas penas a quienes facilitan la transferencia de activos
con conocimiento de que los activos que se transfieren provienen de la comisión de un fraude informático.
Problemas identificados

Más contenido relacionado

Similar a Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx

consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticosNataly L Manrique
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Yair Villamil
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Reforma codigo penal en materia delitos informáticos
Reforma codigo penal en materia delitos informáticosReforma codigo penal en materia delitos informáticos
Reforma codigo penal en materia delitos informáticosJokin Ortega
 
Reforma codigo penal
Reforma codigo penalReforma codigo penal
Reforma codigo penalJokin Ortega
 
Reforma codigo penal en materia delitos informáticos
Reforma codigo penal en materia delitos informáticosReforma codigo penal en materia delitos informáticos
Reforma codigo penal en materia delitos informáticosJokin Ortega
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosEduardo Luque Mamani
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia14571
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica14571
 

Similar a Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx (20)

consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Reforma codigo penal en materia delitos informáticos
Reforma codigo penal en materia delitos informáticosReforma codigo penal en materia delitos informáticos
Reforma codigo penal en materia delitos informáticos
 
Reforma codigo penal
Reforma codigo penalReforma codigo penal
Reforma codigo penal
 
Reforma codigo penal en materia delitos informáticos
Reforma codigo penal en materia delitos informáticosReforma codigo penal en materia delitos informáticos
Reforma codigo penal en materia delitos informáticos
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos Informáticos Ámbar Guzmán.pdf
Delitos Informáticos Ámbar Guzmán.pdfDelitos Informáticos Ámbar Guzmán.pdf
Delitos Informáticos Ámbar Guzmán.pdf
 

Más de Alvaro J. Thais Rodríguez

Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Alvaro J. Thais Rodríguez
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Alvaro J. Thais Rodríguez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Alvaro J. Thais Rodríguez
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Alvaro J. Thais Rodríguez
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaAlvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...Alvaro J. Thais Rodríguez
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...Alvaro J. Thais Rodríguez
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?Alvaro J. Thais Rodríguez
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalAlvaro J. Thais Rodríguez
 

Más de Alvaro J. Thais Rodríguez (18)

Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regional
 
Conducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNPConducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNP
 
La Policía que el Perú necesita.
La Policía que el Perú necesita.La Policía que el Perú necesita.
La Policía que el Perú necesita.
 

Último

2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
Derecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIDerecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIEquipoTcnicoAcadmico
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxkevingblassespinalor
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 

Último (20)

2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
Derecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIDerecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad II
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docx
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx

  • 1. Modifica Ley de Delitos Informáticos Decreto Legislativo No. 1614
  • 2. Decreto Legislativo No. 1614 Modifica los Artículos 2 (tipificación del delito de Acceso Ilícito) y 8 (tipificación del delito de fraude informático) de la Ley de Delitos Informáticos (Ley 30096 y modificatorias).
  • 3. Modificación del tipo penal de Acceso Ilícito Antes de la modificación: “Artículo 2. Acceso ilícito El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.” Después de la modificación: “Artículo 2. Acceso ilícito El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, o se excede en lo autorizado, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Si el agente accede deliberada e ilegítimamente, en todo o en parte, al sistema informático vulnerando las medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.
  • 4. ● Se parte en dos el tipo penal: La redacción previa a la entrada en vigencia del D.L. No. 1614 estaba estructurada en una sola secuencia de hechos punibles que incorporaba en sí todas las posibilidades punibles bajo el supuesto de comisión del delito de acceso ilícito. A partir de la modificación, esta estructura deja de ser única y se divide en dos diferentes entre sí: la primera referida al acceso deliberado e ilegítimo “a todo o en parte” de un sistema informático, o exceder el límite de acceso autorizado. La segunda viene referida al acceso deliberado e ilegítimo “en todo o en parte” al sistema informático, vulnerando las medidas de seguridad establecidas para impedirlo. Principales diferencias:
  • 5. Principales diferencias ● Al dividir el tipo penal se crean dos figuras diferentes de acceso ilícito que tienen distinto tratamiento legal: ○ En la primera figura se penaliza el acceso deliberado e ilegítimo a todo o en parte de un sistema informático, así como aquel acceso en el que el agente excede los términos de la autorización recibida. ○ En la segunda figura se penaliza el acceso deliberado e ilegítimo en todo o en parte al sistema informático, vulnerando las medidas de seguridad establecidas para impedirlo. Como quiera que la pena para este supuesto es mayor que para el primero, se entiende que esta segunda figura es un “agravante”, por lo que debe ser considerada como un caso de “acceso ilícito agravado”.
  • 6. Problemas identificados ● Deficiente redacción: La Convención de Budapest (CB) de la que el Perú es parte, señala respecto al “acceso ilícito” que los países deben tipificar el acceso “a todo o parte” de un sistema informático. La redacción original contenida en la Ley 30096 era coherente con esta exigencia de la CB, pero a partir de la Ley 30171 se varió a la forma “a todo o en parte”. En el DL No. 1614 se hace más cambio aún: en la primera figura de acceso ilícito se mantiene la forma “a todo o en parte” de la Ley 30171, pero en el agravante se cambia a “en todo o en parte”, que difiere y por mucho de lo que señala la CB. Estos cambios sin razón alguna únicamente favorecen a la defensa legal de quienes son procesados por este delito y perjudican la actividad de la fiscalía y obstruyen la cooperación internacional.
  • 7. Problemas identificados ● En la figura de “acceso ilícito agravado” se deja de lado al acceso ilegítimo y deliberado que consiste en excederse del límite de la autorización de acceso, cuando dicho exceso se logra materializar a través de la vulneración de las medidas de seguridad establecidas para impedirlo. En ese sentido, resulta incomprensible por qué esta conducta específica ha quedado fuera de la forma agravada. Considero que esta situación debe ser corregida de inmediato, ya que nada justifica que para unos casos se considere que la vulneración de medidas de seguridad establecidas para impedir el acceso ilícito merezcan penas más elevadas, pero para otros casos en los que se recurre a lo mismo, se mantengan las penas del tipo básico.
  • 8. Modificación del tipo penal de Fraude Informático Antes de la modificación: “Artículo 8. Fraude Informático El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.” Después de la modificación: “Artículo 2. Fraude Informático El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos, suplantación de interfaces o páginas web o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social. La misma pena se aplica al que intencionalmente colabora con la comisión de alguno de los supuestos de los párrafos precedentes, facilitando la transferencia de activos.”
  • 9. Problemas identificados ● Se introduce una conducta específica: “suplantación de interfaces o páginas web” dentro de la relación de verbos rectores que conforman la estructura conductual del tipo penal. ● Se reprime con las mismas penas, tanto las que corresponden a la comisión de fraude informático básico como las correspondientes a la comisión de fraude informático agravado, a quien intencionalmente colabora con la comisión de alguno de los supuestos de fraude informático, facilitando la transferencia de activos. Se entiende con esta modificación que queda amarrado a las mismas penas que reprimen al fraude informático quien ejecuta acciones independientes destinadas a facilitar la finalidad patrimonial de conseguir un provecho ilícito para quien comete fraude informático o para otro, en perjuicio de tercero.
  • 10. ● Tanto en la Convención de Budapest (CB) como en la Ley de Delitos Informáticos ya está incorporada una definición de “datos informáticos” que en la amplitud de sus términos ya comprende los conceptos de interfaz y de página web, ya que estos dos últimos son en sí mismos, sendos conjuntos de datos informáticos. En ese sentido, es completamente innecesaria la modificación efectuada en este extremo, siendo contraproducente, pues se da el erróneo mensaje al operador jurídico penal de que aquella conducta antijurídica que recae sobre aquello técnicamente mencionado en el tipo penal en los términos amplios y genéricos que recomienda la CB, carece de tipicidad pues se requiere una mención específica para compensar un supuesto vacío que sólo existe en la imaginación del operador deficientemente formado. Esto puede ser aprovechado por la defensa legal de los procesados por fraude informático, ya que podrán argumentar la atipicidad cuando la conducta denunciada no recaiga sobre una situación que se juzgue incorrectamente como “no explícita” a causa de la deficiente formación técnico jurídica de un abogado, policía, fiscal, juez o tribunal. Problemas identificados
  • 11. ● Cuando en el último párrafo se indica que “la misma pena se aplica al que intencionalmente colabora con la comisión de alguno de los supuestos de los párrafos precedentes, facilitando la transferencia de activos”, no se especifica si esa intencionalidad está vinculada al conocimiento de la comisión de un fraude informático básico, o de un fraude informático agravado o al hecho de facilitar una simple colaboración abierta para hacer posible una transferencia de activos que no podría realizarse si no se prestara dicha colaboración. Por tal motivo, resulta desproporcionadamente excesivo que el mero acto de brindar datos bancarios para materializar una transferencia, sin que en dicha colaboración se haya tenido conocimiento alguno, por ejemplo, de la afectación del patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social, sea sancionado hasta con diez años de pena privativa de la libertad. Con esta modificación se está penalizando una conducta que es habitual en el Perú, dada la deficiente educación financiera que tiene la mayoría de la población del país. Cualquiera que por buena voluntad le haga un favor a un vecino, amigo o conocido puede terminar preso por diez años o metido en un largo proceso judicial. La redacción de este párrafo final debe ser modificada urgentemente, para dejar en claro y de la manera más explícita posible que sólo se aplican las mismas penas a quienes facilitan la transferencia de activos con conocimiento de que los activos que se transfieren provienen de la comisión de un fraude informático. Problemas identificados