SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Ley de
Delitos Informáticos
TRANSCRIPCIÓN
Sustentación del Dictamen mediante el cual se propone la Ley que
modifica la Ley 30096, Ley de Delitos Informáticos, a cargo del
Presidente de la Comisión de Justicia y Derechos Humanos del
Congreso de la República, congresista Juan Carlos Eguren
Neuenschwander.
12 de febrero de 2014

Febrero de 2014
TRANSCRIPCIÓN

Sustentación del Dictamen en Mayoría de la Comisión de Justicia y
Derechos Humanos, recaído en los Proyectos de Ley 2991/2013-CR,
2999/2013-CR y 3017/2013-CR con un texto sustitutorio mediante el cual
se propone la Ley que modifica la Ley 30096, Ley de Delitos Informáticos, a
cargo del Presidente de la Comisión de Justicia y Derechos Humanos del
Congreso de la República, congresista Juan Carlos Eguren
Neuenschwander, ante la Comisión Permanente del Congreso de la
República, durante la sesión realizada el 12 de febrero de 2014:
“Señores parlamentarios recordarán, se dio una ley, la 30096, ley de

delitos informáticos, ¿no? una iniciativa que se convirtió en ley
importante porque nos pone en un escenario de modernidad en
la lucha contra la ciberdelincuencia, una serie de modalidades que
permanentemente están en proceso de avance en la medida y en paralelo
al avance tecnológico. Sin embargo, señor Presidente, esta ley generó
preocupación en muchos de los destinatarios de la norma,
fundamentalmente en la gente vinculada a las tecnologías de la
información y comunicación, que no necesariamente son abogados.
En consecuencia, hubo varios artículos que generaron suspicacias,
generaron preocupaciones, que dio lugar a que se presenten tres
proyectos de ley, los mismos que han sido recogidos mayoritariamente en
este dictamen, donde se hace una serie de precisiones para evitar
preocupaciones, dudas, suspicacias, básicamente porque al ser una ley
especial de carácter penal, tiene que estar referida en el marco del Código
Penal, y específicamente a la parte de régimen general, donde se habla de
dolo, daño, “una actitud deliberada”, “ilegítimamente”, temas que no
estaban expresamente señalados en la ley de delitos informáticos,

porque se entiende que al ser una norma penal está dentro del
marco de régimen general. Sin embargo, repito, esas preocupaciones,
creo válidas, creo legítimas, han sido recogidas en el proyecto de ley y les
pido a los señores parlamentarios que me puedan acompañar para hacer
esta exposición muy didáctica.
Si me acompañan vamos a ver que son algunas precisiones, comenzando
en la columna izquierda tenemos el texto vigente de la ley de delitos
informáticos y en la columna derecha la legislación propuesta en el
dictamen. En el artículo 2 se incorpora “sin autorización”, “acceso
ilegítimamente”: “El que sin autorización acceda ilegítimamente”, es una
precisión. Esta misma precisión se repite en el artículo 3, “el que
deliberada e ilegítimamente daña”; igual sentido en el artículo 4, “el que
deliberada e ilegítimamente inutiliza”. Similar en el artículo quinto, “el que
a través de internet u otro medio análogo”. Son pequeñas modificaciones,
que yo diría precisiones que mejoran la norma, no son cambios
sustantivos, relevantes, pero sí son mejoras a la legislación vigente.
En el artículo sétimo también se incorpora “el que deliberada e
ilegítimamente”. En un segundo párrafo del artículo 7 se hace referencia a
la ley de transparencia y acceso a la información pública. ¿Por qué? En el
artículo 7 se señalaba que la pena privativa de la libertad no menor de 5
años ni mayor de 8 años cuando el delito recaiga sobre información
clasificada como secreta. Entonces la pregunta que se hicieron muchos
¿cuál es la información clasificada y secreta cuyo acceso es un agravante?
Entonces se está precisando que esta información clasificada y secreta es
la que está contenida en la ley de transparencia y acceso a la información
pública. Y se incorpora un último párrafo “si el agente comete el delito
como integrante de una organización criminal, la pena se incrementa
hasta un tercio por encima del máximo legal previsto en los supuestos
anteriores”. Un típico caso de agravante que viene acompañado con una
pena mayor.
Artículo 8, nuevamente, “el que deliberada e ilegítimamente”. Artículo 10,
igualmente, “el que deliberada e ilegítimamente”. Artículo 12, exención
de responsabilidad penal. Este es un artículo que se incorpora. Dice lo
siguiente: “está exento de la responsabilidad penal a que se realizan las
conductas descritas en los artículos 2, 3, 4 y 10 con el propósito de llevar a
cabo pruebas autorizadas u otros procedimientos autorizados destinados
a proteger sistemas informáticos”. ¿Qué es lo que sucede? Hay
profesionales especializados que, justamente, su labor consiste en
demostrar la vulnerabilidad de sistemas informáticos, es decir, atacan a
sistemas informáticos para demostrar que éstos no son lo suficientemente
seguros y buscar, a través de esta metodología de trabajo, el mejorar los
sistemas de seguridad informáticos. Obviamente esto tiene que ser
con autorización. Sin embargo, esta excepción, porque no hay
contenido penal, era necesario y nos sugirieron reiteradamente que se
precise, porque de lo contrario podría ser considerado un delito penal
cuando lo que estaban haciendo es un servicio profesional. Exactamente
este artículo 12 se está incorporando en la propuesta.
Finalmente, disposiciones complementarias finales, también se hace
algunas precisiones, ya no en forma genérica, como estaba en la norma
vigente, sino precisando los organismos estatales especializados en
materia informática, como es el Centro de Respuesta Temprana del
gobierno para Ataques Cibernéticos, el Pe-Cert; la Oficina Nacional de
Gobierno Electrónico o Informático, que es el ONGEI y los organismos
especializados de las Fuerzas Armadas. La disposición complementaria
cuarta, en el mismo sentido que la anterior, citando expresamente los
organismos especializados. La undécima se incorpora un párrafo que
señala lo siguiente: “las empresas de telecomunicaciones organizan sus
recursos humanos y logísticos a fin de cumplir con la debida diligencia y
sin dilación la obligación prevista en el numeral 4 del artículo 230 del
Código Procesal Penal”. Esto es que las empresas vinculadas al tema
tecnológico estén al servicio de las instituciones y actúen perentoriamente
con eficiencia dando respuesta. Ejemplo: Si hay un tema de extorsión, las

empresas deben proveer la información inmediatamente,
ejemplo, a la Policía Nacional, para ubicar cuál es el origen del
correo o de la llamada.
Al artículo 154A del Código Penal también se está haciendo una
incorporación que está vinculado al tema de “ámbito de la esfera personal,
y familiar, patrimonial, laboral, financiera u otro de naturaleza análoga
sobre una persona natural, será reprimido con pena privativa de la libertad
no menor de 2 ni mayor de 5 años.” Acá estamos haciendo un espejo hacia
el Código Penal.
En el caso de interferencia telefónica que tiene que ver con el artículo 172
del mismo Código, se hace también la precisión en el tercer párrafo que la
información secreta es aquella que está en la ley de transparencia y acceso
a la información pública. Y finalmente, si el agente comete el delito como
integrante de una organización criminal, la pena se incrementa. Es un
tema de agravante.
Ya vamos terminando, señor Presidente, estoy corriendo lo más posible.
Se hace una incorporación del artículo 183B, “proposiciones sexuales a
niños, niñas y adolescentes”. Esto es porque estas proposiciones sexuales
no solo se pueden hacer por la vía de medios electrónicos, o la internet,
sino también en la vía directa, en la vía personal y estábamos legislando
solo cuando se hacía por internet, pero dejando exento este delito con
menores de 14 años, cuando se hacía en forma directa, personal,
vivencial.
Creo que esos son los aspectos más importantes. Termino como comencé,
señor Presidente: Dimos, este Congreso, un paso sumamente

importante en la lucha contra la cibercriminalidad. Estamos a la
vanguardia en Latinoamérica, por lo menos en este tema, y con estas
precisiones, con estas correcciones, con estas mejoras, creo que vamos a
dar un segundo paso importante. Señor Presidente, para que lo
ponga al debate y en su momento se vote por los señores parlamentarios.
Gracias.”

Más contenido relacionado

La actualidad más candente

Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica14571
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia14571
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombiawendy Melendez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Alvaro J. Thais Rodríguez
 
Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Luis Angel Azabache Ramirez
 
Copia de ley 1273 del 2009
Copia de ley 1273 del 2009Copia de ley 1273 del 2009
Copia de ley 1273 del 2009Stiven Rodriguez
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos mel2011040738
 

La actualidad más candente (17)

Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 
Groming
GromingGroming
Groming
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2
 
Copia de ley 1273 del 2009
Copia de ley 1273 del 2009Copia de ley 1273 del 2009
Copia de ley 1273 del 2009
 
Leyes
LeyesLeyes
Leyes
 
Leyes
LeyesLeyes
Leyes
 
Ley 1273 del 2009
Ley 1273 del 2009Ley 1273 del 2009
Ley 1273 del 2009
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Leyes
LeyesLeyes
Leyes
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 

Similar a Transcripción de Sustentación del Dictamen mediante el cual se propone la ley que modifica la Ley de Delitos Informáticos - 30096.

Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Walter Montes
 
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...UNAM
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derechoruben10637348
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perújorgegamber10
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSolgaruizparedes
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos abel ramirez
 
Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]yerlis zapata
 
Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]yerlis zapata
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimenROSAUDEPI
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosjoaojesus221295
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAlex Santamaria
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruabel ramirez
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosViCarrazola
 

Similar a Transcripción de Sustentación del Dictamen mediante el cual se propone la ley que modifica la Ley de Delitos Informáticos - 30096. (20)

Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos
 
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
Iniciativa que reforma y adiciona diversas disposiciones del código penal fed...
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos
 
Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]
 
Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peru
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Alvaro J. Thais Rodríguez

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxAlvaro J. Thais Rodríguez
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Alvaro J. Thais Rodríguez
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Alvaro J. Thais Rodríguez
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaAlvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...Alvaro J. Thais Rodríguez
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...Alvaro J. Thais Rodríguez
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?Alvaro J. Thais Rodríguez
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalAlvaro J. Thais Rodríguez
 

Más de Alvaro J. Thais Rodríguez (17)

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regional
 
Conducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNPConducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNP
 
La Policía que el Perú necesita.
La Policía que el Perú necesita.La Policía que el Perú necesita.
La Policía que el Perú necesita.
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

Transcripción de Sustentación del Dictamen mediante el cual se propone la ley que modifica la Ley de Delitos Informáticos - 30096.

  • 1. Ley de Delitos Informáticos TRANSCRIPCIÓN Sustentación del Dictamen mediante el cual se propone la Ley que modifica la Ley 30096, Ley de Delitos Informáticos, a cargo del Presidente de la Comisión de Justicia y Derechos Humanos del Congreso de la República, congresista Juan Carlos Eguren Neuenschwander. 12 de febrero de 2014 Febrero de 2014
  • 2. TRANSCRIPCIÓN Sustentación del Dictamen en Mayoría de la Comisión de Justicia y Derechos Humanos, recaído en los Proyectos de Ley 2991/2013-CR, 2999/2013-CR y 3017/2013-CR con un texto sustitutorio mediante el cual se propone la Ley que modifica la Ley 30096, Ley de Delitos Informáticos, a cargo del Presidente de la Comisión de Justicia y Derechos Humanos del Congreso de la República, congresista Juan Carlos Eguren Neuenschwander, ante la Comisión Permanente del Congreso de la República, durante la sesión realizada el 12 de febrero de 2014:
  • 3. “Señores parlamentarios recordarán, se dio una ley, la 30096, ley de delitos informáticos, ¿no? una iniciativa que se convirtió en ley importante porque nos pone en un escenario de modernidad en la lucha contra la ciberdelincuencia, una serie de modalidades que permanentemente están en proceso de avance en la medida y en paralelo al avance tecnológico. Sin embargo, señor Presidente, esta ley generó preocupación en muchos de los destinatarios de la norma, fundamentalmente en la gente vinculada a las tecnologías de la información y comunicación, que no necesariamente son abogados.
  • 4. En consecuencia, hubo varios artículos que generaron suspicacias, generaron preocupaciones, que dio lugar a que se presenten tres proyectos de ley, los mismos que han sido recogidos mayoritariamente en este dictamen, donde se hace una serie de precisiones para evitar preocupaciones, dudas, suspicacias, básicamente porque al ser una ley especial de carácter penal, tiene que estar referida en el marco del Código Penal, y específicamente a la parte de régimen general, donde se habla de dolo, daño, “una actitud deliberada”, “ilegítimamente”, temas que no estaban expresamente señalados en la ley de delitos informáticos, porque se entiende que al ser una norma penal está dentro del marco de régimen general. Sin embargo, repito, esas preocupaciones, creo válidas, creo legítimas, han sido recogidas en el proyecto de ley y les pido a los señores parlamentarios que me puedan acompañar para hacer esta exposición muy didáctica.
  • 5. Si me acompañan vamos a ver que son algunas precisiones, comenzando en la columna izquierda tenemos el texto vigente de la ley de delitos informáticos y en la columna derecha la legislación propuesta en el dictamen. En el artículo 2 se incorpora “sin autorización”, “acceso ilegítimamente”: “El que sin autorización acceda ilegítimamente”, es una precisión. Esta misma precisión se repite en el artículo 3, “el que deliberada e ilegítimamente daña”; igual sentido en el artículo 4, “el que deliberada e ilegítimamente inutiliza”. Similar en el artículo quinto, “el que a través de internet u otro medio análogo”. Son pequeñas modificaciones, que yo diría precisiones que mejoran la norma, no son cambios sustantivos, relevantes, pero sí son mejoras a la legislación vigente.
  • 6. En el artículo sétimo también se incorpora “el que deliberada e ilegítimamente”. En un segundo párrafo del artículo 7 se hace referencia a la ley de transparencia y acceso a la información pública. ¿Por qué? En el artículo 7 se señalaba que la pena privativa de la libertad no menor de 5 años ni mayor de 8 años cuando el delito recaiga sobre información clasificada como secreta. Entonces la pregunta que se hicieron muchos ¿cuál es la información clasificada y secreta cuyo acceso es un agravante? Entonces se está precisando que esta información clasificada y secreta es la que está contenida en la ley de transparencia y acceso a la información pública. Y se incorpora un último párrafo “si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta un tercio por encima del máximo legal previsto en los supuestos anteriores”. Un típico caso de agravante que viene acompañado con una pena mayor.
  • 7. Artículo 8, nuevamente, “el que deliberada e ilegítimamente”. Artículo 10, igualmente, “el que deliberada e ilegítimamente”. Artículo 12, exención de responsabilidad penal. Este es un artículo que se incorpora. Dice lo siguiente: “está exento de la responsabilidad penal a que se realizan las conductas descritas en los artículos 2, 3, 4 y 10 con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados a proteger sistemas informáticos”. ¿Qué es lo que sucede? Hay profesionales especializados que, justamente, su labor consiste en demostrar la vulnerabilidad de sistemas informáticos, es decir, atacan a sistemas informáticos para demostrar que éstos no son lo suficientemente seguros y buscar, a través de esta metodología de trabajo, el mejorar los sistemas de seguridad informáticos. Obviamente esto tiene que ser con autorización. Sin embargo, esta excepción, porque no hay contenido penal, era necesario y nos sugirieron reiteradamente que se precise, porque de lo contrario podría ser considerado un delito penal cuando lo que estaban haciendo es un servicio profesional. Exactamente este artículo 12 se está incorporando en la propuesta.
  • 8. Finalmente, disposiciones complementarias finales, también se hace algunas precisiones, ya no en forma genérica, como estaba en la norma vigente, sino precisando los organismos estatales especializados en materia informática, como es el Centro de Respuesta Temprana del gobierno para Ataques Cibernéticos, el Pe-Cert; la Oficina Nacional de Gobierno Electrónico o Informático, que es el ONGEI y los organismos especializados de las Fuerzas Armadas. La disposición complementaria cuarta, en el mismo sentido que la anterior, citando expresamente los organismos especializados. La undécima se incorpora un párrafo que señala lo siguiente: “las empresas de telecomunicaciones organizan sus recursos humanos y logísticos a fin de cumplir con la debida diligencia y sin dilación la obligación prevista en el numeral 4 del artículo 230 del Código Procesal Penal”. Esto es que las empresas vinculadas al tema tecnológico estén al servicio de las instituciones y actúen perentoriamente con eficiencia dando respuesta. Ejemplo: Si hay un tema de extorsión, las empresas deben proveer la información inmediatamente, ejemplo, a la Policía Nacional, para ubicar cuál es el origen del correo o de la llamada.
  • 9. Al artículo 154A del Código Penal también se está haciendo una incorporación que está vinculado al tema de “ámbito de la esfera personal, y familiar, patrimonial, laboral, financiera u otro de naturaleza análoga sobre una persona natural, será reprimido con pena privativa de la libertad no menor de 2 ni mayor de 5 años.” Acá estamos haciendo un espejo hacia el Código Penal. En el caso de interferencia telefónica que tiene que ver con el artículo 172 del mismo Código, se hace también la precisión en el tercer párrafo que la información secreta es aquella que está en la ley de transparencia y acceso a la información pública. Y finalmente, si el agente comete el delito como integrante de una organización criminal, la pena se incrementa. Es un tema de agravante.
  • 10. Ya vamos terminando, señor Presidente, estoy corriendo lo más posible. Se hace una incorporación del artículo 183B, “proposiciones sexuales a niños, niñas y adolescentes”. Esto es porque estas proposiciones sexuales no solo se pueden hacer por la vía de medios electrónicos, o la internet, sino también en la vía directa, en la vía personal y estábamos legislando solo cuando se hacía por internet, pero dejando exento este delito con menores de 14 años, cuando se hacía en forma directa, personal, vivencial. Creo que esos son los aspectos más importantes. Termino como comencé, señor Presidente: Dimos, este Congreso, un paso sumamente importante en la lucha contra la cibercriminalidad. Estamos a la vanguardia en Latinoamérica, por lo menos en este tema, y con estas precisiones, con estas correcciones, con estas mejoras, creo que vamos a dar un segundo paso importante. Señor Presidente, para que lo ponga al debate y en su momento se vote por los señores parlamentarios. Gracias.”