SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
3Miércoles 31 de julio del 2013 GESTIÓN
Gobierno busca que jueces no tengan
dudas para penalizar ciberdelitos
HABRÁ CINCO AÑOS DE CÁRCEL PARA QUIENES SUPLANTEN IDENTIDAD DE EMPRESAS
El Ejecutivo busca incorpo-
rarenelCódigoPenallosde-
nominados“ciberdelitos”,a
fin subsanar las lagunas en
losjuecesoriginadasporlos
novedososcomportamientos
delictivosatravésdelusode
tecnologías de la informa-
ciónycomunicación(TIC).
En la actualidad, es com-
plicado para muchos jueces
dictar sentencias con penas
decárcelporlosciberdelitos
ya que estos no están preci-
sadosenelCódigoPenal.
Por ello, el Ejecutivo ha
planteadoincluirlosciberde-
litosenelCódigoPenal,para
locualyaenvióunproyecto
deleyalCongreso.
Estosciberdelitosserefie-
renespecíficamentealfrau-
de informático, suplanta-
cióndeidentidad,pornogra-
fía infantil, proposiciones
por medios tecnológicos a
niños con fines sexuales, y
discriminación.
Contenido
Elproyectoseñalaquesene-
cesitaincluirenelcódigolos
delitos “puramente infor-
—El Ejecutivo envió al
Congresounproyectoque
quiere dar las herramien-
taslegalesparalucharcon-
tralaclonacióndetarjetas
yel“phishing”,queseestá
incrementandoenelpaís.
Losdelitosporclonacióndetarjetasseincrementaronde101casosen
elaño2006a588enelaño2011,segúninformóelEjecutivo.
Manuel Melgar
ROBERTOROSADO
rrosado@diariogestion.com.pe
máticos”,loscualesatentan
contra sistemas y datos in-
formáticosqueconstituyen
un bien jurídico moderno.
Así, tendrá pena privativa
delibertadnomenordetres
ni mayor de ocho años, el
que altera, borra o suprime
datos o interfiere en un sis-
temainformático.
identidad de otra persona
oempresa,siemprequeeso
genere perjuicio, será re-
primidoconpenaprivativa
de libertad no menor de
tresnimayordecincoaños.
Coordinación
Con estos cambios se ten-
drán herramientas para
sancionar delitos como la
clonación de tarjetas y el
“phishing” (suplantar a
unaempresaparaobtener
información).
El proyecto también
quierequelapolicíaforta-
lezcacoordinacionesconel
MinisterioPúblicoyconlas
Fiscalíasparacentralizarla
informaciónparauname-
jorpersecucióndeldelito.
Enlosdelitoscontralosdatos
y sistemas informáticos el
Ejecutivopropusoincluiren
el Código Penal tres formas
agravantesqueposibilitarán
quelosjuecespuedan elevar
lapenaprivativadelibertad
hastaenuntercioporencima
delmáximolegal.
Plantean agravantes
para castigar tres
delitos informáticos
Seisañosdecárceltendránquienesvulnerensistemasinformáticos.
ManuelMelgar
cuatro años de cárcel. Se-
gundo, para el que borra
datosinformáticos; ypara
el que imposibilita el fun-
cionamientodelsistemain-
formático. Estos dos últi-
mos tendrán hasta seis
añosdecárcel.
Pornografía
Por otro lado, el proyecto
plantea la pena de no me-
nos de diez ni más de 12
años de cárcel para quien
promueva,fabrique,distri-
buya,exhibauofrezcapor-
nografíainfantil.
Elprimeragravanteseda
cuando el agente comete el
delito mediante el abuso de
una posición especial de ac-
ceso a la información reser-
vada o al conocimiento pri-
vilegiado de esta informa-
ciónenrazóndelejerciciode
uncargoofunción.
Elsegundoocurreenelca-
so de que el delito compro-
mete fines asistenciales, la
defensa,seguridadosobera-
níanacionales.
“Elagentecometeeldelito
conelfindeobtenerunbene-
ficioeconómico”,eselterce-
roqueseñalaelproyecto.
Cabeprecisarquelosagra-
vantes son para tres delitos.
Primero,paraelque accede
sinautorizaciónaunsistema
informático vulnerando las
medidas de seguridad esta-
blecidas para impedirlo, lo
quesecastigaconnomásde
Erick Iriarte
ABOGADO ESPECIALIZADO
EN NUEVAS TECNOLOGÍAS
SEQUIEREREGULARSOLOSOBRETECNOLOGÍA
E
lproyectodelEjecutivo
estátratandodeactua-
lizar una regulación
quetiene13años,lacualno
halogradoponerencontrol
elmalusodelastecnologías.
PeroloqueelGobiernodebe
hacerprimeroesadherirseal
ConveniodeBudapest(pri-
APUNTE
mertratadointernacionalso-
brecibercriminalidadcreado
enel2001),ydespuéshacer
loscambiosnormativos.Sin
embargo,enesteproyectose
quierehaceralrevés.
Perotambiénhayundeta-
lle controversial, pues para
algunosnoserequierepreci-
sarlosdelitosinformáticos,
pues,porejemplo,sisetra-
tadeunfraude,esoyaestá
contemplado en la legisla-
ción, entonces cuestionan
la tipificación de un delito
explícito. Por eso creo que
se están regulando sobre
tecnologíaynoconductas.
PROTECCIÓN DE DATOS Y DELITOS INFORMÁTICOS EN LA MIRA
Pero en el caso de que se
afecte el patrimonio del Es-
tado destinado a fines asis-
tenciales o a programas de
apoyosocial,lapenadecár-
cel será no menor de cinco
añosnimayorde10años.
Además, aquella persona
que,mediantetecnologíasde
la información, suplanta la
Delitostradicionales Ciberdelitoequivalente
1 Fraude Fraude en línea, subasta fraudulenta , estafa por
solicitud de adelanto de fondos a través de Internet.
2 Hurtos menores/ Hackeos, ataques de software malicioso,
daño malicioso denegación de servicios.
3 Ofensa contra Sitios web pornográficos, creación de perfiles
menores falsos con fines pedófilos.
4 Lavado de dinero Sistemas fraudulentos de pagos en línea, mulas,
engaño nigeriano (Nigerian scam).
5 Robo Robo de identidad, phishing, piratería de software,
películas y música, robo de propiedad intelectual
en soporte electrónico.
6 Acoso Ciberacoso a adultos y menores.
7 Discriminación Incitación vía web a la discriminación.
FUENTE: PROYECTO DEL EJECUTIVO PRESENTADO AL CONGRESO
ÍNDICE DE DELITOS A TRAVÉS DE TIC

Más contenido relacionado

La actualidad más candente

Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEDante Campos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosjuliana677
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticoseellssaa
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Importancia de la ley especial contra delitos informaticos
Importancia  de la ley especial contra delitos informaticosImportancia  de la ley especial contra delitos informaticos
Importancia de la ley especial contra delitos informaticosjaquelinemeza5
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Quiz Informatica Juridica
Quiz Informatica JuridicaQuiz Informatica Juridica
Quiz Informatica Juridicasvalenzuelaa
 

La actualidad más candente (20)

Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Lectura 4
Lectura 4 Lectura 4
Lectura 4
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Importancia de la ley especial contra delitos informaticos
Importancia  de la ley especial contra delitos informaticosImportancia  de la ley especial contra delitos informaticos
Importancia de la ley especial contra delitos informaticos
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Quiz Informatica Juridica
Quiz Informatica JuridicaQuiz Informatica Juridica
Quiz Informatica Juridica
 

Destacado

Apresentação da Softseguro
Apresentação da SoftseguroApresentação da Softseguro
Apresentação da SoftseguroAugusto Cavaleiro
 
A perspectiva dos profissionais gildo a. montenegro
A perspectiva dos profissionais gildo a. montenegroA perspectiva dos profissionais gildo a. montenegro
A perspectiva dos profissionais gildo a. montenegroPamela Xavier
 
Administrator Panel Handbill
Administrator Panel HandbillAdministrator Panel Handbill
Administrator Panel HandbillSandra Lindelof
 
Presentación Trabajo Fin de Grado: Transformación del panorama televisivo de ...
Presentación Trabajo Fin de Grado: Transformación del panorama televisivo de ...Presentación Trabajo Fin de Grado: Transformación del panorama televisivo de ...
Presentación Trabajo Fin de Grado: Transformación del panorama televisivo de ...David Apolo García
 
Hoja de Vida Solo en inglés y con formato de BRS. Agosto 24 2016
Hoja de Vida Solo en inglés y con formato de BRS. Agosto 24 2016Hoja de Vida Solo en inglés y con formato de BRS. Agosto 24 2016
Hoja de Vida Solo en inglés y con formato de BRS. Agosto 24 2016Bibiana Saavedra
 
ENDURANCE ppt-ENGLISH_03_2014
ENDURANCE ppt-ENGLISH_03_2014ENDURANCE ppt-ENGLISH_03_2014
ENDURANCE ppt-ENGLISH_03_2014ropservices
 
Frequency Measurement Devices
Frequency Measurement DevicesFrequency Measurement Devices
Frequency Measurement Devicesghanshyam zambare
 
Linda Darnell Resume
Linda Darnell ResumeLinda Darnell Resume
Linda Darnell ResumeLinda Darnell
 
Trevlar Portfolio0809
Trevlar Portfolio0809Trevlar Portfolio0809
Trevlar Portfolio0809trevlar
 
Historia de colombia
Historia de colombiaHistoria de colombia
Historia de colombiaEL PAIS S.A.
 
Gabriel garcía márquez
Gabriel garcía márquezGabriel garcía márquez
Gabriel garcía márquezwendy254
 

Destacado (20)

Apresentação da Softseguro
Apresentação da SoftseguroApresentação da Softseguro
Apresentação da Softseguro
 
A perspectiva dos profissionais gildo a. montenegro
A perspectiva dos profissionais gildo a. montenegroA perspectiva dos profissionais gildo a. montenegro
A perspectiva dos profissionais gildo a. montenegro
 
Autorización
AutorizaciónAutorización
Autorización
 
Administrator Panel Handbill
Administrator Panel HandbillAdministrator Panel Handbill
Administrator Panel Handbill
 
Los autos de la revolución1
Los autos de la revolución1Los autos de la revolución1
Los autos de la revolución1
 
Presentación Trabajo Fin de Grado: Transformación del panorama televisivo de ...
Presentación Trabajo Fin de Grado: Transformación del panorama televisivo de ...Presentación Trabajo Fin de Grado: Transformación del panorama televisivo de ...
Presentación Trabajo Fin de Grado: Transformación del panorama televisivo de ...
 
BRUIXA PAPERINA
BRUIXA PAPERINABRUIXA PAPERINA
BRUIXA PAPERINA
 
Código cores
Código coresCódigo cores
Código cores
 
Exemplo
ExemploExemplo
Exemplo
 
Hoja de Vida Solo en inglés y con formato de BRS. Agosto 24 2016
Hoja de Vida Solo en inglés y con formato de BRS. Agosto 24 2016Hoja de Vida Solo en inglés y con formato de BRS. Agosto 24 2016
Hoja de Vida Solo en inglés y con formato de BRS. Agosto 24 2016
 
Libro de Mesón de Cándido, 61
Libro de Mesón de Cándido, 61Libro de Mesón de Cándido, 61
Libro de Mesón de Cándido, 61
 
ENDURANCE ppt-ENGLISH_03_2014
ENDURANCE ppt-ENGLISH_03_2014ENDURANCE ppt-ENGLISH_03_2014
ENDURANCE ppt-ENGLISH_03_2014
 
Frequency Measurement Devices
Frequency Measurement DevicesFrequency Measurement Devices
Frequency Measurement Devices
 
Libro de Mesón de Cándido, 45
Libro de Mesón de Cándido, 45Libro de Mesón de Cándido, 45
Libro de Mesón de Cándido, 45
 
Linda Darnell Resume
Linda Darnell ResumeLinda Darnell Resume
Linda Darnell Resume
 
Trevlar Portfolio0809
Trevlar Portfolio0809Trevlar Portfolio0809
Trevlar Portfolio0809
 
Madre
MadreMadre
Madre
 
Historia de colombia
Historia de colombiaHistoria de colombia
Historia de colombia
 
Folleto
FolletoFolleto
Folleto
 
Gabriel garcía márquez
Gabriel garcía márquezGabriel garcía márquez
Gabriel garcía márquez
 

Similar a Gobierno busca que jueces no tengan dudas para penalizar ciberdelitos

Delitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcelDelitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcelAngela Vásquez Oliver
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307angel soriano
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.ivonbachour
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbaniMartinez1
 
Computer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseComputer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseangel soriano
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacesar
 

Similar a Gobierno busca que jueces no tengan dudas para penalizar ciberdelitos (20)

Delitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcelDelitos Informáticos se sancionarán hasta con diez años de carcel
Delitos Informáticos se sancionarán hasta con diez años de carcel
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
herramientas tic
herramientas ticherramientas tic
herramientas tic
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Computer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseComputer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forense
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Angela Vásquez Oliver

Preparados para el despegue: el perfil del nuevo turista. Perú 2016
Preparados para el despegue: el perfil del nuevo turista. Perú 2016  Preparados para el despegue: el perfil del nuevo turista. Perú 2016
Preparados para el despegue: el perfil del nuevo turista. Perú 2016 Angela Vásquez Oliver
 
Débiles indicadores del capital humano en Perú
Débiles indicadores del capital humano en PerúDébiles indicadores del capital humano en Perú
Débiles indicadores del capital humano en PerúAngela Vásquez Oliver
 
Las redes sociales son demasiado frágiles para controlarnos
Las redes sociales son demasiado frágiles para controlarnosLas redes sociales son demasiado frágiles para controlarnos
Las redes sociales son demasiado frágiles para controlarnosAngela Vásquez Oliver
 
Compras en línea: Formas de pago en Internet
Compras en línea: Formas de pago en InternetCompras en línea: Formas de pago en Internet
Compras en línea: Formas de pago en InternetAngela Vásquez Oliver
 
Twitter no es simplemente otra empresa de red social
Twitter no es simplemente otra empresa de red socialTwitter no es simplemente otra empresa de red social
Twitter no es simplemente otra empresa de red socialAngela Vásquez Oliver
 
La tecnología hoy ofrece solo una vaga visión del futuro
La tecnología hoy ofrece solo una vaga visión del futuroLa tecnología hoy ofrece solo una vaga visión del futuro
La tecnología hoy ofrece solo una vaga visión del futuroAngela Vásquez Oliver
 
Rebeca Hwang: "El contexto debe mejorar para los start-up"
Rebeca Hwang: "El contexto debe mejorar para los start-up"Rebeca Hwang: "El contexto debe mejorar para los start-up"
Rebeca Hwang: "El contexto debe mejorar para los start-up"Angela Vásquez Oliver
 
Desierto de Ocucaje tiene fósiles marinos únicos de millones de años
Desierto de Ocucaje tiene fósiles marinos únicos de millones de añosDesierto de Ocucaje tiene fósiles marinos únicos de millones de años
Desierto de Ocucaje tiene fósiles marinos únicos de millones de añosAngela Vásquez Oliver
 
Mayoría de empresarios aún percibe trabas para inversiones
Mayoría de empresarios aún percibe trabas para inversionesMayoría de empresarios aún percibe trabas para inversiones
Mayoría de empresarios aún percibe trabas para inversionesAngela Vásquez Oliver
 
ESAN e IPAE organizan dos eventos para discutir el escenario local de innovación
ESAN e IPAE organizan dos eventos para discutir el escenario local de innovaciónESAN e IPAE organizan dos eventos para discutir el escenario local de innovación
ESAN e IPAE organizan dos eventos para discutir el escenario local de innovaciónAngela Vásquez Oliver
 
Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"
Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"
Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"Angela Vásquez Oliver
 
Descubren muros con piedras talladas similares a las de construcciones incas
Descubren muros con piedras talladas similares a las de construcciones incasDescubren muros con piedras talladas similares a las de construcciones incas
Descubren muros con piedras talladas similares a las de construcciones incasAngela Vásquez Oliver
 
Osiptel: ¿multas más altas para qué?
Osiptel: ¿multas más altas para qué?Osiptel: ¿multas más altas para qué?
Osiptel: ¿multas más altas para qué?Angela Vásquez Oliver
 
Chambers & Partners: Ranking 2013 de los mejores estudios y abogados del país
Chambers & Partners: Ranking 2013 de los mejores estudios y abogados del paísChambers & Partners: Ranking 2013 de los mejores estudios y abogados del país
Chambers & Partners: Ranking 2013 de los mejores estudios y abogados del paísAngela Vásquez Oliver
 
Los parques de la ciencia de Finlandia: un modelo a seguir
Los parques de la ciencia de Finlandia: un modelo a seguirLos parques de la ciencia de Finlandia: un modelo a seguir
Los parques de la ciencia de Finlandia: un modelo a seguirAngela Vásquez Oliver
 
Se la creyeron: el 61% de los peruanos opina que sí hay crisis
Se la creyeron: el 61% de los peruanos opina que sí hay crisisSe la creyeron: el 61% de los peruanos opina que sí hay crisis
Se la creyeron: el 61% de los peruanos opina que sí hay crisisAngela Vásquez Oliver
 
Un nuevo estudio relaciona el uso de los celulares con la aparición del cáncer
Un nuevo estudio relaciona el uso de los celulares con la aparición del cáncerUn nuevo estudio relaciona el uso de los celulares con la aparición del cáncer
Un nuevo estudio relaciona el uso de los celulares con la aparición del cáncerAngela Vásquez Oliver
 
Independientes con negocio propio progresan más que dependientes
Independientes con negocio propio progresan más que dependientesIndependientes con negocio propio progresan más que dependientes
Independientes con negocio propio progresan más que dependientesAngela Vásquez Oliver
 

Más de Angela Vásquez Oliver (20)

Preparados para el despegue: el perfil del nuevo turista. Perú 2016
Preparados para el despegue: el perfil del nuevo turista. Perú 2016  Preparados para el despegue: el perfil del nuevo turista. Perú 2016
Preparados para el despegue: el perfil del nuevo turista. Perú 2016
 
Débiles indicadores del capital humano en Perú
Débiles indicadores del capital humano en PerúDébiles indicadores del capital humano en Perú
Débiles indicadores del capital humano en Perú
 
Las redes sociales son demasiado frágiles para controlarnos
Las redes sociales son demasiado frágiles para controlarnosLas redes sociales son demasiado frágiles para controlarnos
Las redes sociales son demasiado frágiles para controlarnos
 
Compras en línea: Formas de pago en Internet
Compras en línea: Formas de pago en InternetCompras en línea: Formas de pago en Internet
Compras en línea: Formas de pago en Internet
 
Twitter no es simplemente otra empresa de red social
Twitter no es simplemente otra empresa de red socialTwitter no es simplemente otra empresa de red social
Twitter no es simplemente otra empresa de red social
 
La tecnología hoy ofrece solo una vaga visión del futuro
La tecnología hoy ofrece solo una vaga visión del futuroLa tecnología hoy ofrece solo una vaga visión del futuro
La tecnología hoy ofrece solo una vaga visión del futuro
 
Rebeca Hwang: "El contexto debe mejorar para los start-up"
Rebeca Hwang: "El contexto debe mejorar para los start-up"Rebeca Hwang: "El contexto debe mejorar para los start-up"
Rebeca Hwang: "El contexto debe mejorar para los start-up"
 
Desierto de Ocucaje tiene fósiles marinos únicos de millones de años
Desierto de Ocucaje tiene fósiles marinos únicos de millones de añosDesierto de Ocucaje tiene fósiles marinos únicos de millones de años
Desierto de Ocucaje tiene fósiles marinos únicos de millones de años
 
Mayoría de empresarios aún percibe trabas para inversiones
Mayoría de empresarios aún percibe trabas para inversionesMayoría de empresarios aún percibe trabas para inversiones
Mayoría de empresarios aún percibe trabas para inversiones
 
ESAN e IPAE organizan dos eventos para discutir el escenario local de innovación
ESAN e IPAE organizan dos eventos para discutir el escenario local de innovaciónESAN e IPAE organizan dos eventos para discutir el escenario local de innovación
ESAN e IPAE organizan dos eventos para discutir el escenario local de innovación
 
Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"
Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"
Magali Silva: "Estamos reformulando las funciones del Mincetur y Prom-Perú"
 
Apple lanza la nueva versión del iOS
Apple lanza la nueva versión del iOSApple lanza la nueva versión del iOS
Apple lanza la nueva versión del iOS
 
La era del 'googlear'
La era del 'googlear'La era del 'googlear'
La era del 'googlear'
 
Descubren muros con piedras talladas similares a las de construcciones incas
Descubren muros con piedras talladas similares a las de construcciones incasDescubren muros con piedras talladas similares a las de construcciones incas
Descubren muros con piedras talladas similares a las de construcciones incas
 
Osiptel: ¿multas más altas para qué?
Osiptel: ¿multas más altas para qué?Osiptel: ¿multas más altas para qué?
Osiptel: ¿multas más altas para qué?
 
Chambers & Partners: Ranking 2013 de los mejores estudios y abogados del país
Chambers & Partners: Ranking 2013 de los mejores estudios y abogados del paísChambers & Partners: Ranking 2013 de los mejores estudios y abogados del país
Chambers & Partners: Ranking 2013 de los mejores estudios y abogados del país
 
Los parques de la ciencia de Finlandia: un modelo a seguir
Los parques de la ciencia de Finlandia: un modelo a seguirLos parques de la ciencia de Finlandia: un modelo a seguir
Los parques de la ciencia de Finlandia: un modelo a seguir
 
Se la creyeron: el 61% de los peruanos opina que sí hay crisis
Se la creyeron: el 61% de los peruanos opina que sí hay crisisSe la creyeron: el 61% de los peruanos opina que sí hay crisis
Se la creyeron: el 61% de los peruanos opina que sí hay crisis
 
Un nuevo estudio relaciona el uso de los celulares con la aparición del cáncer
Un nuevo estudio relaciona el uso de los celulares con la aparición del cáncerUn nuevo estudio relaciona el uso de los celulares con la aparición del cáncer
Un nuevo estudio relaciona el uso de los celulares con la aparición del cáncer
 
Independientes con negocio propio progresan más que dependientes
Independientes con negocio propio progresan más que dependientesIndependientes con negocio propio progresan más que dependientes
Independientes con negocio propio progresan más que dependientes
 

Último

PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfredaccionxalapa
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfredaccionxalapa
 
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdfRed de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdfAlerta Marbella
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfLorenzo Lemes
 
Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelAndySalgado7
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILmerca6
 
Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024ssuseref6ae6
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxroque fernandez navarro
 
Relación del derecho con las ciencias políticas.pptx
Relación del derecho con las ciencias políticas.pptxRelación del derecho con las ciencias políticas.pptx
Relación del derecho con las ciencias políticas.pptxBrunoLaqui
 
2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf20minutos
 
Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Nueva Canarias-BC
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfredaccionxalapa
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...20minutos
 

Último (15)

PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdf
 
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdfRed de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdf
 
Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin Castel
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
 
Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024Horarios empresa electrica quito 25 de abril de 2024
Horarios empresa electrica quito 25 de abril de 2024
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
 
Relación del derecho con las ciencias políticas.pptx
Relación del derecho con las ciencias políticas.pptxRelación del derecho con las ciencias políticas.pptx
Relación del derecho con las ciencias políticas.pptx
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
 
2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf
 
Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
 

Gobierno busca que jueces no tengan dudas para penalizar ciberdelitos

  • 1. 3Miércoles 31 de julio del 2013 GESTIÓN Gobierno busca que jueces no tengan dudas para penalizar ciberdelitos HABRÁ CINCO AÑOS DE CÁRCEL PARA QUIENES SUPLANTEN IDENTIDAD DE EMPRESAS El Ejecutivo busca incorpo- rarenelCódigoPenallosde- nominados“ciberdelitos”,a fin subsanar las lagunas en losjuecesoriginadasporlos novedososcomportamientos delictivosatravésdelusode tecnologías de la informa- ciónycomunicación(TIC). En la actualidad, es com- plicado para muchos jueces dictar sentencias con penas decárcelporlosciberdelitos ya que estos no están preci- sadosenelCódigoPenal. Por ello, el Ejecutivo ha planteadoincluirlosciberde- litosenelCódigoPenal,para locualyaenvióunproyecto deleyalCongreso. Estosciberdelitosserefie- renespecíficamentealfrau- de informático, suplanta- cióndeidentidad,pornogra- fía infantil, proposiciones por medios tecnológicos a niños con fines sexuales, y discriminación. Contenido Elproyectoseñalaquesene- cesitaincluirenelcódigolos delitos “puramente infor- —El Ejecutivo envió al Congresounproyectoque quiere dar las herramien- taslegalesparalucharcon- tralaclonacióndetarjetas yel“phishing”,queseestá incrementandoenelpaís. Losdelitosporclonacióndetarjetasseincrementaronde101casosen elaño2006a588enelaño2011,segúninformóelEjecutivo. Manuel Melgar ROBERTOROSADO rrosado@diariogestion.com.pe máticos”,loscualesatentan contra sistemas y datos in- formáticosqueconstituyen un bien jurídico moderno. Así, tendrá pena privativa delibertadnomenordetres ni mayor de ocho años, el que altera, borra o suprime datos o interfiere en un sis- temainformático. identidad de otra persona oempresa,siemprequeeso genere perjuicio, será re- primidoconpenaprivativa de libertad no menor de tresnimayordecincoaños. Coordinación Con estos cambios se ten- drán herramientas para sancionar delitos como la clonación de tarjetas y el “phishing” (suplantar a unaempresaparaobtener información). El proyecto también quierequelapolicíaforta- lezcacoordinacionesconel MinisterioPúblicoyconlas Fiscalíasparacentralizarla informaciónparauname- jorpersecucióndeldelito. Enlosdelitoscontralosdatos y sistemas informáticos el Ejecutivopropusoincluiren el Código Penal tres formas agravantesqueposibilitarán quelosjuecespuedan elevar lapenaprivativadelibertad hastaenuntercioporencima delmáximolegal. Plantean agravantes para castigar tres delitos informáticos Seisañosdecárceltendránquienesvulnerensistemasinformáticos. ManuelMelgar cuatro años de cárcel. Se- gundo, para el que borra datosinformáticos; ypara el que imposibilita el fun- cionamientodelsistemain- formático. Estos dos últi- mos tendrán hasta seis añosdecárcel. Pornografía Por otro lado, el proyecto plantea la pena de no me- nos de diez ni más de 12 años de cárcel para quien promueva,fabrique,distri- buya,exhibauofrezcapor- nografíainfantil. Elprimeragravanteseda cuando el agente comete el delito mediante el abuso de una posición especial de ac- ceso a la información reser- vada o al conocimiento pri- vilegiado de esta informa- ciónenrazóndelejerciciode uncargoofunción. Elsegundoocurreenelca- so de que el delito compro- mete fines asistenciales, la defensa,seguridadosobera- níanacionales. “Elagentecometeeldelito conelfindeobtenerunbene- ficioeconómico”,eselterce- roqueseñalaelproyecto. Cabeprecisarquelosagra- vantes son para tres delitos. Primero,paraelque accede sinautorizaciónaunsistema informático vulnerando las medidas de seguridad esta- blecidas para impedirlo, lo quesecastigaconnomásde Erick Iriarte ABOGADO ESPECIALIZADO EN NUEVAS TECNOLOGÍAS SEQUIEREREGULARSOLOSOBRETECNOLOGÍA E lproyectodelEjecutivo estátratandodeactua- lizar una regulación quetiene13años,lacualno halogradoponerencontrol elmalusodelastecnologías. PeroloqueelGobiernodebe hacerprimeroesadherirseal ConveniodeBudapest(pri- APUNTE mertratadointernacionalso- brecibercriminalidadcreado enel2001),ydespuéshacer loscambiosnormativos.Sin embargo,enesteproyectose quierehaceralrevés. Perotambiénhayundeta- lle controversial, pues para algunosnoserequierepreci- sarlosdelitosinformáticos, pues,porejemplo,sisetra- tadeunfraude,esoyaestá contemplado en la legisla- ción, entonces cuestionan la tipificación de un delito explícito. Por eso creo que se están regulando sobre tecnologíaynoconductas. PROTECCIÓN DE DATOS Y DELITOS INFORMÁTICOS EN LA MIRA Pero en el caso de que se afecte el patrimonio del Es- tado destinado a fines asis- tenciales o a programas de apoyosocial,lapenadecár- cel será no menor de cinco añosnimayorde10años. Además, aquella persona que,mediantetecnologíasde la información, suplanta la Delitostradicionales Ciberdelitoequivalente 1 Fraude Fraude en línea, subasta fraudulenta , estafa por solicitud de adelanto de fondos a través de Internet. 2 Hurtos menores/ Hackeos, ataques de software malicioso, daño malicioso denegación de servicios. 3 Ofensa contra Sitios web pornográficos, creación de perfiles menores falsos con fines pedófilos. 4 Lavado de dinero Sistemas fraudulentos de pagos en línea, mulas, engaño nigeriano (Nigerian scam). 5 Robo Robo de identidad, phishing, piratería de software, películas y música, robo de propiedad intelectual en soporte electrónico. 6 Acoso Ciberacoso a adultos y menores. 7 Discriminación Incitación vía web a la discriminación. FUENTE: PROYECTO DEL EJECUTIVO PRESENTADO AL CONGRESO ÍNDICE DE DELITOS A TRAVÉS DE TIC