Práctica calificada

Hayde Ramos UPT
Hayde Ramos UPTHayde Ramos UPT
PRÁCTICA CALIFICADA:
IMPACTO DE LA NUEVA LEY DE
DELITOS INFORMÁTICOS EN EL
PERU
La antigua Ley de Delitos Informáticos (Ley N°30096), fue modificada en sus artículos
2, 3, 4, 5, 7, 8 y 10, por el Gobierno del presidente Ollanta Humala.
La nueva ley de delitos informáticos promulgada en nuestro país ha causado diversas
reacciones como por ejemplo el informe de la libertad de prensa del Perú, elaborado por
la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de
la profesión esta polémica ley.
Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con su redacción,
demasiado amplia y general que hace que prácticamente cualquiera viole la ley y se
convierta en delincuente, pues los delitos tipificados afectan derechos fundamentales,
como el acceso al conocimiento y a la libertad de expresión entre otros. Cosas como
borrar archivos de otra persona, utilizar una base de datos, o el hackeo ético se ha
convertido en delito.
Antes de aprobar la Ley, el Perú debería haber formado parte del acuerdo sobre
cibercriminalidad de Budapest, tratado internacional que busca enfrentar delitos
informáticos a través de la armonización con leyes nacionales.
Sin embargo, esta situación es difícil debido a la falta de difusión y al complicado
camino que ha seguido la Ley hasta su publicación.
EN LOS ESTADOS UNIDOS:
• Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al
Acta de Fraude y Abuso Computacional de 1986.
• Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no
es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva
acta proscribe la transmisión de un programa, información, códigos o comandos que
causan daños a la computadora, a los sistemas informáticos, a las redes, información,
datos o programas. La nueva ley es un adelanto porque está directamente en contra
de los actos de transmisión de virus.
• Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos
relacionados con los dispositivos de acceso a sistemas informáticos, la legislación
estadounidense sanciona con pena de prisión y multa, a la persona que defraude a
otro mediante la utilización de una computadora o red informática.
• En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este
país establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La
ley sobre la firma digital responde a la necesidad de dar validez a documentos
informáticos entre empresas y entre empresas y consumidores.
EN ESPAÑA:
• En el Nuevo Código Penal de España, se establece que al que causare daños en
propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a:
• La realización por cualquier medio de destrucción, alteración, inutilización o
cualquier otro daño en los datos, programas o documentos electrónicos ajenos
contenidos en redes, soportes o sistemas informáticos.
• El nuevo Código Penal de España sanciona en forma detallada esta categoría
delictual, aplicando pena de prisión y multa.
• En materia de estafas electrónicas, el nuevo Código Penal de España, solo tipifica las
estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin
detallar las penas a aplicar en el caso de la comisión del delito.
EN CHILE:
• Chile fue el primer país latinoamericano en
sancionar una Ley contra delitos informáticos, la
cual entró en vigencia el 7 de junio de 1993.
Esta ley se refiere a los siguientes delitos:
• La destrucción o inutilización de los de los datos
contenidos dentro de una computadora es
castigada con penas de prisión. Asimismo,
dentro de esas consideraciones se encuentran los
virus.
• Conducta maliciosa tendiente a la destrucción o
inutilización de un sistema de tratamiento de
información o de sus partes componentes o que
dicha conducta impida, obstaculice o modifique
su funcionamiento.
• Conducta maliciosa que altere, dañe o destruya
los datos contenidos en un sistema de
tratamiento de información.
PROS
• La Ley tiene como objetivo combatir el
grooming y el acoso sexual a menores.
• Se regula un castigo mayor de hasta ocho
años cuando se trate de información
clasificada como secreta o confidencial.
Esa pena sube hasta 10 años cuando se
compromete la defensa o la seguridad
nacional.
• Modifica el Código Penal con la finalidad de
modernizar la legislación penal en el marco
de la lucha eficaz contra la
cibercriminalidad.
• Castiga con hasta 4 años a la
discriminación por internet. Una pena
menor al mismo delito cometido a través
otros medios como la televisión.
CONTRAS
• La Ley de Delitos podría ser declarada
inconstitucional porque sus ambigüedades
van a afectar los derechos de muchas
personas.
• Afectan los derechos de muchos porque sus
ambigüedades son lo suficientemente
amplias para no saber cuándo una cosa va a
ser delito y cuándo no.
• Cuestionamiento a la libertad de expresión, a
la libertad de prensa, al debido proceso, a la
libertad de empresa, a la presunción de
inocencia, dependiendo del ángulo del que
se coloque.
• La Ley no especifica una excepción al delito
de hacking, no queda claro si es legal el
hacking ético, normalmente aplicado para
poner a prueba sistemas de seguridad
1 de 7

Recomendados

Ley sopa, ley pipa por
Ley sopa, ley pipaLey sopa, ley pipa
Ley sopa, ley pipaHayde Ramos UPT
586 vistas4 diapositivas
Ley S.O.P.A por
Ley S.O.P.ALey S.O.P.A
Ley S.O.P.AJorge Mendoza
89 vistas3 diapositivas
Analisis ley sopa por
Analisis ley sopaAnalisis ley sopa
Analisis ley sopaissabel17
487 vistas3 diapositivas
Ensayo ley s.o.p.a. por
Ensayo ley s.o.p.a.Ensayo ley s.o.p.a.
Ensayo ley s.o.p.a.vanesslopezcsj
106 vistas3 diapositivas
Ley sopa por
Ley sopaLey sopa
Ley sopaivancho501
122 vistas13 diapositivas
Presentación1 por
Presentación1Presentación1
Presentación1pumacota
164 vistas8 diapositivas

Más contenido relacionado

La actualidad más candente

delitos informaticos por
delitos informaticosdelitos informaticos
delitos informaticoslisve tejada
307 vistas11 diapositivas
delitos informaticos por
delitos informaticosdelitos informaticos
delitos informaticoslisve tejada
181 vistas11 diapositivas
delitos informaticos por
delitos informaticos delitos informaticos
delitos informaticos lisve tejada
238 vistas11 diapositivas
Cibercrimen por
CibercrimenCibercrimen
Cibercrimennarcelino
129 vistas10 diapositivas
Presentación1 por
Presentación1Presentación1
Presentación1fausto10
401 vistas16 diapositivas
Ley lleras dddddd por
Ley lleras ddddddLey lleras dddddd
Ley lleras ddddddluisitacz
334 vistas11 diapositivas

Destacado

Fiscalidad en internet por
Fiscalidad en internetFiscalidad en internet
Fiscalidad en internetHayde Ramos UPT
458 vistas5 diapositivas
Evaluación por
EvaluaciónEvaluación
EvaluaciónLUIS ALBERTO YOVERA FERNANDEZ
10.1K vistas7 diapositivas
CONTRATO DE ARRENDAMIENTO COMERCIAL 2016 por
CONTRATO DE ARRENDAMIENTO COMERCIAL 2016CONTRATO DE ARRENDAMIENTO COMERCIAL 2016
CONTRATO DE ARRENDAMIENTO COMERCIAL 2016De Micco & Friends Group
10.5K vistas20 diapositivas
Modelo de Contrato de Arrendamiento Perú por
Modelo de Contrato de Arrendamiento PerúModelo de Contrato de Arrendamiento Perú
Modelo de Contrato de Arrendamiento PerúHayde Ramos UPT
28.8K vistas2 diapositivas
Contrato de arrendamiento de un local comercial 244a por
Contrato de arrendamiento de un local comercial 244aContrato de arrendamiento de un local comercial 244a
Contrato de arrendamiento de un local comercial 244aRodolfo Salvador
22.1K vistas5 diapositivas
Contrato De Alquiler De Local por
Contrato De Alquiler De  LocalContrato De Alquiler De  Local
Contrato De Alquiler De LocalTributemos Je
76.5K vistas1 diapositiva

Destacado(12)

Modelo de Contrato de Arrendamiento Perú por Hayde Ramos UPT
Modelo de Contrato de Arrendamiento PerúModelo de Contrato de Arrendamiento Perú
Modelo de Contrato de Arrendamiento Perú
Hayde Ramos UPT28.8K vistas
Contrato de arrendamiento de un local comercial 244a por Rodolfo Salvador
Contrato de arrendamiento de un local comercial 244aContrato de arrendamiento de un local comercial 244a
Contrato de arrendamiento de un local comercial 244a
Rodolfo Salvador22.1K vistas
Contrato De Alquiler De Local por Tributemos Je
Contrato De Alquiler De  LocalContrato De Alquiler De  Local
Contrato De Alquiler De Local
Tributemos Je76.5K vistas
Contrato privado de arrendamiento por pcfixbug
Contrato privado de arrendamientoContrato privado de arrendamiento
Contrato privado de arrendamiento
pcfixbug88.4K vistas
MODELO DE CONTRATO DE ALQUILER DE LOCAL COMERCIAL por MARCO ARMAS SALINAS
MODELO DE CONTRATO DE ALQUILER DE LOCAL COMERCIALMODELO DE CONTRATO DE ALQUILER DE LOCAL COMERCIAL
MODELO DE CONTRATO DE ALQUILER DE LOCAL COMERCIAL
MARCO ARMAS SALINAS98.9K vistas

Similar a Práctica calificada

Cibercrimen por
CibercrimenCibercrimen
Cibercrimenvittoriops
314 vistas10 diapositivas
Impacto de la nueva ley de delitos informaticos en el peru por
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
1.9K vistas17 diapositivas
Impacto de la nueva ley de delitos informaticos en el peru diapos por
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
395 vistas9 diapositivas
Impacto de la nueva ley de delitos informaticos en el peru diapos por
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
441 vistas9 diapositivas
Análisis comparativo de la nueva ley de delitos por
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosjoaojesus221295
362 vistas12 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosVittorio Plata Soto
343 vistas15 diapositivas

Similar a Práctica calificada(20)

Cibercrimen por vittoriops
CibercrimenCibercrimen
Cibercrimen
vittoriops314 vistas
Impacto de la nueva ley de delitos informaticos en el peru por angieflower
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower1.9K vistas
Impacto de la nueva ley de delitos informaticos en el peru diapos por Jair Aguilar
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar395 vistas
Impacto de la nueva ley de delitos informaticos en el peru diapos por Jair Aguilar
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar441 vistas
Análisis comparativo de la nueva ley de delitos por joaojesus221295
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
joaojesus221295362 vistas
Análisis comparativo de la nueva ley de delitos por Vania220
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
Vania220484 vistas
Análisis comparativo de la nueva ley de delitos informáticos por gcsanguinettisnt
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
gcsanguinettisnt141 vistas
Impacto de la nueva ley de delitos informáticos en el perú por jorgegamber10
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
jorgegamber10178 vistas
Práctica calificada por hida8754
Práctica calificadaPráctica calificada
Práctica calificada
hida875491 vistas
Delitoinformtico 120527222833-phpapp01 por Angiee RiCoo
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
Angiee RiCoo164 vistas
Delito informático por viviana111
Delito informáticoDelito informático
Delito informático
viviana111313 vistas
Impacto de las nuevas leyes de delitos informáticos por Javier Cáceres
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticos
Javier Cáceres243 vistas
Cuestionario sobre delitos informáticos por pedro bahamonde
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
pedro bahamonde3.9K vistas
Práctica calificada por hida8754
Práctica calificadaPráctica calificada
Práctica calificada
hida8754148 vistas
Práctica calificada por hida8754
Práctica calificadaPráctica calificada
Práctica calificada
hida875481 vistas

Más de Hayde Ramos UPT

Impacto de la nueva ley sobre teletrabajo en peru por
Impacto de la nueva ley sobre teletrabajo en peruImpacto de la nueva ley sobre teletrabajo en peru
Impacto de la nueva ley sobre teletrabajo en peruHayde Ramos UPT
755 vistas6 diapositivas
La internet profunda o deep web por
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep webHayde Ramos UPT
1.3K vistas8 diapositivas
Modelo de Solicitud de Consignacion de beneficios sociales por
Modelo de Solicitud de Consignacion de beneficios socialesModelo de Solicitud de Consignacion de beneficios sociales
Modelo de Solicitud de Consignacion de beneficios socialesHayde Ramos UPT
16.2K vistas6 diapositivas
La contabilidad por
La contabilidadLa contabilidad
La contabilidadHayde Ramos UPT
598 vistas9 diapositivas
Contrato de Arrendamiento en el Perú por
Contrato de Arrendamiento en el PerúContrato de Arrendamiento en el Perú
Contrato de Arrendamiento en el PerúHayde Ramos UPT
9.9K vistas40 diapositivas
La protección jurídica del software en el peru por
La protección jurídica del software en el peruLa protección jurídica del software en el peru
La protección jurídica del software en el peruHayde Ramos UPT
1.2K vistas3 diapositivas

Más de Hayde Ramos UPT(10)

Impacto de la nueva ley sobre teletrabajo en peru por Hayde Ramos UPT
Impacto de la nueva ley sobre teletrabajo en peruImpacto de la nueva ley sobre teletrabajo en peru
Impacto de la nueva ley sobre teletrabajo en peru
Hayde Ramos UPT755 vistas
La internet profunda o deep web por Hayde Ramos UPT
La internet profunda o deep webLa internet profunda o deep web
La internet profunda o deep web
Hayde Ramos UPT1.3K vistas
Modelo de Solicitud de Consignacion de beneficios sociales por Hayde Ramos UPT
Modelo de Solicitud de Consignacion de beneficios socialesModelo de Solicitud de Consignacion de beneficios sociales
Modelo de Solicitud de Consignacion de beneficios sociales
Hayde Ramos UPT16.2K vistas
Contrato de Arrendamiento en el Perú por Hayde Ramos UPT
Contrato de Arrendamiento en el PerúContrato de Arrendamiento en el Perú
Contrato de Arrendamiento en el Perú
Hayde Ramos UPT9.9K vistas
La protección jurídica del software en el peru por Hayde Ramos UPT
La protección jurídica del software en el peruLa protección jurídica del software en el peru
La protección jurídica del software en el peru
Hayde Ramos UPT1.2K vistas
La protección jurídica del software y el derecho por Hayde Ramos UPT
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
Hayde Ramos UPT412 vistas
Informática jurídica y derecho por Hayde Ramos UPT
Informática jurídica y derechoInformática jurídica y derecho
Informática jurídica y derecho
Hayde Ramos UPT227 vistas
Introducción a la Informática Jurídica por Hayde Ramos UPT
Introducción a la Informática JurídicaIntroducción a la Informática Jurídica
Introducción a la Informática Jurídica
Hayde Ramos UPT1.3K vistas

Último

Diferencias entre la autorización como profesional altamente cualificado y la... por
Diferencias entre la autorización como profesional altamente cualificado y la...Diferencias entre la autorización como profesional altamente cualificado y la...
Diferencias entre la autorización como profesional altamente cualificado y la...AGM Abogados
47 vistas14 diapositivas
Libertad - Francisco Capella por
Libertad - Francisco CapellaLibertad - Francisco Capella
Libertad - Francisco CapellaAcracia Ancap
7 vistas64 diapositivas
trabajo politicas publicas - copia (1) - copia.pdf por
trabajo politicas publicas - copia (1) - copia.pdftrabajo politicas publicas - copia (1) - copia.pdf
trabajo politicas publicas - copia (1) - copia.pdfluzmary69
16 vistas6 diapositivas
Convenio 190 y recomendacion 206 y el DEPORTE.pptx por
Convenio 190 y recomendacion 206 y el DEPORTE.pptxConvenio 190 y recomendacion 206 y el DEPORTE.pptx
Convenio 190 y recomendacion 206 y el DEPORTE.pptxAdelaPerezdelViso1
6 vistas28 diapositivas
Justicia - Francisco Capella por
Justicia - Francisco CapellaJusticia - Francisco Capella
Justicia - Francisco CapellaAcracia Ancap
7 vistas75 diapositivas
Garantía Infantil Europea..pdf por
Garantía Infantil Europea..pdfGarantía Infantil Europea..pdf
Garantía Infantil Europea..pdfJosé María
9 vistas46 diapositivas

Último(10)

Diferencias entre la autorización como profesional altamente cualificado y la... por AGM Abogados
Diferencias entre la autorización como profesional altamente cualificado y la...Diferencias entre la autorización como profesional altamente cualificado y la...
Diferencias entre la autorización como profesional altamente cualificado y la...
AGM Abogados47 vistas
trabajo politicas publicas - copia (1) - copia.pdf por luzmary69
trabajo politicas publicas - copia (1) - copia.pdftrabajo politicas publicas - copia (1) - copia.pdf
trabajo politicas publicas - copia (1) - copia.pdf
luzmary6916 vistas
Convenio 190 y recomendacion 206 y el DEPORTE.pptx por AdelaPerezdelViso1
Convenio 190 y recomendacion 206 y el DEPORTE.pptxConvenio 190 y recomendacion 206 y el DEPORTE.pptx
Convenio 190 y recomendacion 206 y el DEPORTE.pptx
Garantía Infantil Europea..pdf por José María
Garantía Infantil Europea..pdfGarantía Infantil Europea..pdf
Garantía Infantil Europea..pdf
José María9 vistas
Diferencias entre la autorización como profesional altamente cualificado y la... por AGM Abogados
Diferencias entre la autorización como profesional altamente cualificado y la...Diferencias entre la autorización como profesional altamente cualificado y la...
Diferencias entre la autorización como profesional altamente cualificado y la...
AGM Abogados48 vistas
7.2_Declaraci¢n_de_inhabilidades_e_incompatibilidades,_ni_conflicto_de_intere... por APOYOPSICOSOCIALMISE
7.2_Declaraci¢n_de_inhabilidades_e_incompatibilidades,_ni_conflicto_de_intere...7.2_Declaraci¢n_de_inhabilidades_e_incompatibilidades,_ni_conflicto_de_intere...
7.2_Declaraci¢n_de_inhabilidades_e_incompatibilidades,_ni_conflicto_de_intere...

Práctica calificada

  • 1. PRÁCTICA CALIFICADA: IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERU
  • 2. La antigua Ley de Delitos Informáticos (Ley N°30096), fue modificada en sus artículos 2, 3, 4, 5, 7, 8 y 10, por el Gobierno del presidente Ollanta Humala. La nueva ley de delitos informáticos promulgada en nuestro país ha causado diversas reacciones como por ejemplo el informe de la libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de la profesión esta polémica ley. Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con su redacción, demasiado amplia y general que hace que prácticamente cualquiera viole la ley y se convierta en delincuente, pues los delitos tipificados afectan derechos fundamentales, como el acceso al conocimiento y a la libertad de expresión entre otros. Cosas como borrar archivos de otra persona, utilizar una base de datos, o el hackeo ético se ha convertido en delito. Antes de aprobar la Ley, el Perú debería haber formado parte del acuerdo sobre cibercriminalidad de Budapest, tratado internacional que busca enfrentar delitos informáticos a través de la armonización con leyes nacionales. Sin embargo, esta situación es difícil debido a la falta de difusión y al complicado camino que ha seguido la Ley hasta su publicación.
  • 3. EN LOS ESTADOS UNIDOS: • Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. • Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus. • Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática. • En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos entre empresas y entre empresas y consumidores.
  • 4. EN ESPAÑA: • En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a: • La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro daño en los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. • El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual, aplicando pena de prisión y multa. • En materia de estafas electrónicas, el nuevo Código Penal de España, solo tipifica las estafas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.
  • 5. EN CHILE: • Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos: • La destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus. • Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. • Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.
  • 6. PROS • La Ley tiene como objetivo combatir el grooming y el acoso sexual a menores. • Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la seguridad nacional. • Modifica el Código Penal con la finalidad de modernizar la legislación penal en el marco de la lucha eficaz contra la cibercriminalidad. • Castiga con hasta 4 años a la discriminación por internet. Una pena menor al mismo delito cometido a través otros medios como la televisión.
  • 7. CONTRAS • La Ley de Delitos podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas. • Afectan los derechos de muchos porque sus ambigüedades son lo suficientemente amplias para no saber cuándo una cosa va a ser delito y cuándo no. • Cuestionamiento a la libertad de expresión, a la libertad de prensa, al debido proceso, a la libertad de empresa, a la presunción de inocencia, dependiendo del ángulo del que se coloque. • La Ley no especifica una excepción al delito de hacking, no queda claro si es legal el hacking ético, normalmente aplicado para poner a prueba sistemas de seguridad