Práctica calificada

H
Práctica calificada

 El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley de Delitos
Informáticos pero tuvo que modificarla poco tiempo después a través de la Ley No. 30171
del 10 de marzo de 2014.
 La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad de
‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos
informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos.
Esta norma también elimina el delito de tráfico de datos contenido en esta ley para incluirlo
en el Código Penal, Finalmente, se precisa los agravantes en caso de discriminación e
incitación a la discriminación cuando se perpetren mediante el uso de internet
 Así pues, antes de la promulgación de dicha ley, solo existían cuatro tipos penales
regulados en nuestro Código Penal, siendo el espionaje o intrusismo informático (Art. 207-
A), el sabotaje informático (Art. 207-B), agravantes (Art. 207-C) y el tráfico ilícito de datos
(Art. 207-D), las cuales tenían como bien jurídico tutelado el patrimonio.
 De esa manera, con la Ley 30096 se derogaron los mencionados artículos del Código
1.-Realizar un análisis comparativo de la Nueva Ley de
Delitos Informáticos (con sus vigentes modificatorias),
y la legislación comparada.

Análisis de la Ley N° 30171
La ley modificatoria 30171 de la Ley de Delitos Informáticos Nª 30096 ha
realizado una serie de modificaciones con la finalidad de precisar los tipos
penales, los cuales no se encontraban muy claros o eran muy amplios.
La presente Ley tiene por objeto, modificar los artículos 2, 3, 4, 5, 7, 8 y 10 de
la Ley 30096, Ley de Delitos Informáticos en los siguientes términos:
Artículo 2. Acceso ilícito.
Artículo 3. Atentado a la integridad de datos informáticos.
Artículo 4. Atentado a la integridad de sistemas informáticos.
Artículo 5. Proposiciones a niños, niñas y adolescentes con fines
sexuales por medios tecnológicos

Artículo 7. Interceptación de datos informáticos.
Artículo 8. Fraude informático
Artículo 10. Abuso de mecanismos y dispositivos informáticos
 Principales modificaciones e incorporaciones a la
Ley Nº30096.
Mediante esta nueva Ley, se han modificado los artículos referidos a los delitos de
Acceso ilícito (Art. 2), Atentado a la integridad de datos informáticos ( Art, 3),
Atentado a la integridad de sistemas informáticos( Art.4), Interceptación de datos
informáticos (Art.,7), Fraude informático( Art. 8) y Abuso de mecanismos y
dispositivos informáticos(Art.10); agregando a su redacción las palabras “deliberada e
ilegítimamente” a efectos de precisar y hacer énfasis al ámbito subjetivo de estos
delitos, los cuales únicamente resultan reprimibles a título de dolo.
Estados Unidos.
Este país adoptó en 1994 el Acta Federal de Abuso Computacional que
modificó al Acta de Fraude y Abuso Computacional de 1986.
Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y
que no es un virus, un gusano, un caballo de Troya y en que difieren de los
virus, la nueva acta proscribe la transmisión de un programa, información,
códigos o comandos que causan daños a la computadora, a los sistemas
informáticos, a las redes, información, datos o programas. La nueva ley es un
adelanto porque está directamente en contra de los actos de transmisión de
virus.
Alemania.
Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que
contempla los siguientes delitos: Espionaje de datos , Estafa informática,
Alteración de datos, Sabotaje informático.
LEGISLACIÓN COMPARADA - CONTEXTO
INTERNACIONAL:

Austria.
La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987,
sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero
influyendo en el resultado de una elaboración de datos automática a través de
la confección del programa, por la introducción, cancelación o alteración de
datos o por actuar sobre el curso del procesamiento de datos. Además
contempla sanciones para quienes comenten este hecho utilizando su
profesión de especialistas en sistemas.
Holanda.
El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la
cual se penaliza los siguientes delitos:
El hacking.
El preacking (utilización de servicios de telecomunicaciones evitando el pago
total o parcial de dicho servicio).
La ingeniería social (arte de convencer a la gente de entregar información que
en circunstancias normales no entregaría).
La distribución de virus.

Gran Bretaña.
Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer
Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no,
de alterar datos informáticos es penado con hasta cinco años de prisión o multas.
Esta ley tiene un apartado que específica la modificación de datos sin autorización.
Francia.
En enero de 1988, este país dictó la Ley relativa al fraude informático, en la que se
consideran aspectos como
 Intromisión fraudulenta que suprima o modifique datos.
 Conducta intencional en la violación de derechos a terceros que haya impedido
o alterado el funcionamiento de un sistema de procesamiento automatizado de
datos.
 Conducta intencional en la violación de derechos a terceros, en forma directa o
indirecta, en la introducción de datos en un sistema de procesamiento
automatizado o la supresión o modificación de los datos que éste contiene, o
sus modos de procesamiento o de transmisión.
 Supresión o modificación de datos contenidos en el sistema, o bien en la
alteración del funcionamiento del sistema (sabotaje).

España.
En el Nuevo Código Penal de España, se establece que al que causare daños en
propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a:
La realización por cualquier medio de destrucción, alteración, inutilización o cualquier
otro daño en los datos, programas o documentos electrónicos ajenos contenidos en
redes, soportes o sistemas informáticos.
El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual
(Violación de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa.
Chile.
Chile fue el primer país latinoamericano en sancionar una Ley contra delitos
informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los
siguientes delitos:
Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de
tratamiento de información.

 2.-Reflexionar sobre los pro y contra que trae esta
norma y porque se considera crítica para derechos
fundamentales. (Grooming, etc.).
PRO DE ESTA NORMA CONTRA DE ESTA NORMA
• La nueva Ley de delitos informáticos busca
prevenir y sancionar conductas ilícitas que
afecten los sistemas y datos informáticos.
• El estado peruano con la presente ley busca
brindar una solución ante la necesidad social
de lucha contra la criminalidad en el ámbito
informático.
• Permitirá que muchas personas sean
denunciadas penalmente por estos delitos y
sean procesadas.
Para la protección de:
SISTEMAS QUE UTILIZAN Tics.
OPERACIONES EN LÍNEA.
MENSAJES DE DATOS.
• Se aleja del convenio de Budapest dado que
no sigue lo que dice el convenio
internacional y hay construcciones faltantes.
• norma presenta aún varios problemas que
deberán ser superados por los operadores
jurídicos a través de una correcta
interpretación constitucional para no recortar
libertades en una Sociedad.
• Un artículo como el de grooming digital,
decía que era delito el acoso de menores
solo por medios digitales, ahora se ha
configurado de manera tal que el delito es el
acoso, no importa el medio.

El bien jurídico de tutela en los delitos informáticos es la
información (almacenada, tratada y transmitida a través de
sistemas informáticos), como valor económico de la
actividad de empresa”. Ahora bien, habrá que determinar si
estamos ante un bien jurídico penal individual o si más bien
el interés tutelado es de carácter colectivo. Si tenemos en
consideración que estamos ante un interés social vinculado
a la actividad empresarial, toda vez que la información se
convierte en un valioso instrumento de la actividad de
empresa, el bien jurídico “información” se encontraría
encardinado dentro de los llamados delitos socio-
económicos.
3.- ¿Cuál o qué es el bien jurídico de tutela en
los delitos Informáticos?.

Delitos Informáticos: Debido a que la informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la
"Teoría del delito «. El delito informático implica actividades criminales que en un primer momento los
países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de
las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha
propiciado a su vez la necesidad de regulación por parte del derecho.
Delitos Computacionales: Los delitos computacionales viene a ser por nuestra doctrina
comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por
medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos
anteriormente se protege el bien jurídico “patrimonio “ en todos sus tipos reconocidos.
4. ¿Por qué se dice que existen delitos informáticos y
estos se diferencian de los delitos computacionales?.

Diferencias entre Delitos Informáticos y
Delitos Computacionales:
La diferencia radica en que los delitos informáticos son aquellos que
atentan contra la seguridad informática, es decir, contra la
confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos. Pero también estamos hablando de delitos informáticos,
cuando se utiliza a la informática como medio para realizar otros actos
delictivos más tradicionales, tales como estafas, fraudes, robos,
falsificaciones, etc. Por lo tanto, para que exista un delito informático, es
necesario que existan dos cosas: el delito y el uso de la informática.
Mientras que un delito computacional es aquella conducta llevada a
cabo mediante el uso de tecnología de la información afecta o daña
bienes jurídicos ya contemplados en el ordenamiento jurídico penal, se
debe tener en cuenta que estos medio informáticos han de ser
utilizados según la función para la cual han sido creados (hardware y
software).
1 de 12

Recomendados

Práctica calificada por
Práctica calificadaPráctica calificada
Práctica calificadahida8754
91 vistas12 diapositivas
Cibercrimen diapositivas por
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivasAlexandra Doumenz
440 vistas12 diapositivas
Un analisis comparativo de la nueva ley por
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Elvis Huallpa Arocutipa UPT
1.9K vistas14 diapositivas
La exposición de ciber crimen especialmente sobre por
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
513 vistas11 diapositivas
Análisis comparativo de la nueva ley de delitos por
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
281 vistas30 diapositivas
Nueva ley de delitos informáticos por
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticoscastilloyaneth
230 vistas8 diapositivas

Más contenido relacionado

La actualidad más candente

Ley de delitos informáticos en el perú por
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
433 vistas4 diapositivas
Impacto de la nueva ley de delitos informaticos en el peru diapos por
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
395 vistas9 diapositivas
Ensayo ley penal contra los delitos informaticos por
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
509 vistas8 diapositivas
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú por
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
5.2K vistas8 diapositivas
Legislación delitos informaticos por
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticosD_Informatico
987 vistas36 diapositivas
Mi ensayo de penal por
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
124 vistas9 diapositivas

La actualidad más candente(18)

Ley de delitos informáticos en el perú por nelsonch
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
nelsonch433 vistas
Impacto de la nueva ley de delitos informaticos en el peru diapos por Jair Aguilar
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar395 vistas
Ensayo ley penal contra los delitos informaticos por Radhamescanigiani1
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
Radhamescanigiani1509 vistas
Legislación delitos informaticos por D_Informatico
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
D_Informatico987 vistas
Mi ensayo de penal por INESMHA
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
INESMHA124 vistas
Exposicion delitos informaticos - regulacion punitiva en Colombia por Yesid Alexander Garcia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia21.4K vistas
Ley de delitos informáticos en el perú por Kass Samamé
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé5.1K vistas
7. nueva ley de delitos informaticos por pilifc3
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc33.2K vistas
Ensayo sobre la ley especial contra delitos informaticos por barbaramendible30
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
barbaramendible30737 vistas
ENSAYO SOBRE DELITOS INFORMATICOS por Omar Riera
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
Omar Riera3.6K vistas
Delitos informaticos pw por Javier Robles
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
Javier Robles810 vistas
Ley de delitos informaticos por DeiviGarcia1
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
DeiviGarcia126 vistas

Destacado

Modificacion de ley por
Modificacion de leyModificacion de ley
Modificacion de leyAmones
392 vistas14 diapositivas
Análisis comparativo de la nueva ley de delitos por
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
484 vistas7 diapositivas
Ta ppt (herrera)_20141_(2) por
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
1.2K vistas10 diapositivas
Nueva ley de delitos informáticos por
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
449 vistas11 diapositivas
1delito informatico por
1delito informatico1delito informatico
1delito informaticoErick13694
199 vistas6 diapositivas
Técnicas e instrumentos de evaluación 7 por
Técnicas e instrumentos de evaluación  7Técnicas e instrumentos de evaluación  7
Técnicas e instrumentos de evaluación 7Alysa224
728 vistas7 diapositivas

Destacado(17)

Modificacion de ley por Amones
Modificacion de leyModificacion de ley
Modificacion de ley
Amones392 vistas
Análisis comparativo de la nueva ley de delitos por Vania220
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
Vania220484 vistas
Ta ppt (herrera)_20141_(2) por rosmaryh1
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
rosmaryh11.2K vistas
1delito informatico por Erick13694
1delito informatico1delito informatico
1delito informatico
Erick13694199 vistas
Técnicas e instrumentos de evaluación 7 por Alysa224
Técnicas e instrumentos de evaluación  7Técnicas e instrumentos de evaluación  7
Técnicas e instrumentos de evaluación 7
Alysa224728 vistas
NUEVA LEY DE DELITOS INFORMÁTICOS por arianalejandra
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS
arianalejandra158 vistas
Nueva ley de delitos informaticos por Amones
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
Amones279 vistas
Delitos informaticos por ViCarrazola
Delitos informaticosDelitos informaticos
Delitos informaticos
ViCarrazola429 vistas
Ley de Delitos informaticos por opj-batishake
Ley de Delitos informaticosLey de Delitos informaticos
Ley de Delitos informaticos
opj-batishake454 vistas
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát... por Alvaro J. Thais Rodríguez
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Analisis de la nueva ley de delitos informaticos por stefanogamarra
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
stefanogamarra403 vistas
DELITOS INFORMATICOS por Jhon Maz Nahh
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Jhon Maz Nahh6.4K vistas
Los delitos informaticos en la legislación peruana por David AndAnahis Myc
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc8.3K vistas
Diapositiva de los delitos informaticos por Cristina Cedeño
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño28.9K vistas

Similar a Práctica calificada

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ... por
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
260 vistas11 diapositivas
Impacto de la nueva ley de delitos informaticos en el peru diapos por
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
441 vistas9 diapositivas
Cuestionario sobre Delitos Informáticos por
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
910 vistas10 diapositivas
Los derechos fundamentales e internet en la legislacion por
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionjesica soto villota
62 vistas6 diapositivas
Práctica calificada sobre delitos informaticos por
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosEduardo Luque Mamani
353 vistas18 diapositivas
DELITOS INFORMATICAS por
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICASUniversidad Privada de Tacna
579 vistas7 diapositivas

Similar a Práctica calificada(20)

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ... por INGRIDFIORELLA
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA260 vistas
Impacto de la nueva ley de delitos informaticos en el peru diapos por Jair Aguilar
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar441 vistas
Los derechos fundamentales e internet en la legislacion por jesica soto villota
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
Cibercrimen por narcelino
CibercrimenCibercrimen
Cibercrimen
narcelino129 vistas
Cibercrimen por vittoriops
CibercrimenCibercrimen
Cibercrimen
vittoriops314 vistas
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente por CarlosArhuata
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
CarlosArhuata211 vistas
Legislación informática por Firu Hms
Legislación informática Legislación informática
Legislación informática
Firu Hms242 vistas
Análisis comparativo de la nueva ley de delitos por joaojesus221295
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
joaojesus221295362 vistas
La exposición de ciber crimen por INGRIDFIORELLA
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
INGRIDFIORELLA311 vistas
Trabajo de informatica por rueda1998
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda199857 vistas
Cuestionario sobre delitos informáticos por pedro bahamonde
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
pedro bahamonde3.9K vistas

Más de hida8754

Informe sobre la aplicación de la agenda digital por
Informe sobre la aplicación de la agenda digitalInforme sobre la aplicación de la agenda digital
Informe sobre la aplicación de la agenda digitalhida8754
108 vistas3 diapositivas
Interceptación de los datos informaticos. por
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
5.6K vistas6 diapositivas
Contratación electronica por
Contratación electronicaContratación electronica
Contratación electronicahida8754
136 vistas6 diapositivas
Internet derecho fundamental por
Internet derecho fundamentalInternet derecho fundamental
Internet derecho fundamentalhida8754
170 vistas6 diapositivas
Sobre la protección jurídica del software y el por
Sobre la protección jurídica del software y elSobre la protección jurídica del software y el
Sobre la protección jurídica del software y elhida8754
143 vistas12 diapositivas
Deeep wep diapos por
Deeep wep diaposDeeep wep diapos
Deeep wep diaposhida8754
292 vistas31 diapositivas

Más de hida8754(12)

Informe sobre la aplicación de la agenda digital por hida8754
Informe sobre la aplicación de la agenda digitalInforme sobre la aplicación de la agenda digital
Informe sobre la aplicación de la agenda digital
hida8754108 vistas
Interceptación de los datos informaticos. por hida8754
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
hida87545.6K vistas
Contratación electronica por hida8754
Contratación electronicaContratación electronica
Contratación electronica
hida8754136 vistas
Internet derecho fundamental por hida8754
Internet derecho fundamentalInternet derecho fundamental
Internet derecho fundamental
hida8754170 vistas
Sobre la protección jurídica del software y el por hida8754
Sobre la protección jurídica del software y elSobre la protección jurídica del software y el
Sobre la protección jurídica del software y el
hida8754143 vistas
Deeep wep diapos por hida8754
Deeep wep diaposDeeep wep diapos
Deeep wep diapos
hida8754292 vistas
Impacto de la nueva le por hida8754
Impacto de la nueva leImpacto de la nueva le
Impacto de la nueva le
hida8754138 vistas
Práctica calificada por hida8754
Práctica calificadaPráctica calificada
Práctica calificada
hida875481 vistas
Diapos de telecontratacionñññ por hida8754
Diapos de telecontratacionñññDiapos de telecontratacionñññ
Diapos de telecontratacionñññ
hida8754222 vistas
Informatica jurid. por hida8754
Informatica jurid.Informatica jurid.
Informatica jurid.
hida8754238 vistas
Informática jurídica. por hida8754
Informática jurídica.Informática jurídica.
Informática jurídica.
hida8754265 vistas
Sintesis mas informacion menos conocimiento mario vargas por hida8754
Sintesis mas informacion menos conocimiento   mario vargasSintesis mas informacion menos conocimiento   mario vargas
Sintesis mas informacion menos conocimiento mario vargas
hida8754820 vistas

Último

TIPOS DE PUBLICIDAD 15-10-2023.pptx por
TIPOS DE PUBLICIDAD 15-10-2023.pptxTIPOS DE PUBLICIDAD 15-10-2023.pptx
TIPOS DE PUBLICIDAD 15-10-2023.pptxanthonycatriel97
5 vistas5 diapositivas
Influencia del trabajo colaborativo con uno o dos cobots en el estrés laboral por
Influencia del trabajo colaborativo con uno o dos cobots en el estrés laboralInfluencia del trabajo colaborativo con uno o dos cobots en el estrés laboral
Influencia del trabajo colaborativo con uno o dos cobots en el estrés laboralPrevencionar
137 vistas18 diapositivas
El análisis biomecánico de la voz como una herramienta en el abordaje de la p... por
El análisis biomecánico de la voz como una herramienta en el abordaje de la p...El análisis biomecánico de la voz como una herramienta en el abordaje de la p...
El análisis biomecánico de la voz como una herramienta en el abordaje de la p...Prevencionar
186 vistas19 diapositivas
Nueva cotización RETA 2024.pptx por
Nueva cotización RETA 2024.pptxNueva cotización RETA 2024.pptx
Nueva cotización RETA 2024.pptxIsabel Blanco Labajos
170 vistas13 diapositivas
Revista La Verdad - Edición Noviembre 2023 por
Revista La Verdad - Edición Noviembre 2023Revista La Verdad - Edición Noviembre 2023
Revista La Verdad - Edición Noviembre 2023larevista
12 vistas60 diapositivas
Evaluación de la variación de la onda de la mucosa según el tono de fonación ... por
Evaluación de la variación de la onda de la mucosa según el tono de fonación ...Evaluación de la variación de la onda de la mucosa según el tono de fonación ...
Evaluación de la variación de la onda de la mucosa según el tono de fonación ...Prevencionar
79 vistas9 diapositivas

Último(19)

Influencia del trabajo colaborativo con uno o dos cobots en el estrés laboral por Prevencionar
Influencia del trabajo colaborativo con uno o dos cobots en el estrés laboralInfluencia del trabajo colaborativo con uno o dos cobots en el estrés laboral
Influencia del trabajo colaborativo con uno o dos cobots en el estrés laboral
Prevencionar137 vistas
El análisis biomecánico de la voz como una herramienta en el abordaje de la p... por Prevencionar
El análisis biomecánico de la voz como una herramienta en el abordaje de la p...El análisis biomecánico de la voz como una herramienta en el abordaje de la p...
El análisis biomecánico de la voz como una herramienta en el abordaje de la p...
Prevencionar186 vistas
Revista La Verdad - Edición Noviembre 2023 por larevista
Revista La Verdad - Edición Noviembre 2023Revista La Verdad - Edición Noviembre 2023
Revista La Verdad - Edición Noviembre 2023
larevista12 vistas
Evaluación de la variación de la onda de la mucosa según el tono de fonación ... por Prevencionar
Evaluación de la variación de la onda de la mucosa según el tono de fonación ...Evaluación de la variación de la onda de la mucosa según el tono de fonación ...
Evaluación de la variación de la onda de la mucosa según el tono de fonación ...
Prevencionar79 vistas
INTRODUCCION A LA GESTION DE OPERACIONES.pptx por INTEC
INTRODUCCION A LA GESTION DE OPERACIONES.pptxINTRODUCCION A LA GESTION DE OPERACIONES.pptx
INTRODUCCION A LA GESTION DE OPERACIONES.pptx
INTEC5 vistas
Mapa conceptual 2.pptx por JosvilAngel
Mapa conceptual 2.pptxMapa conceptual 2.pptx
Mapa conceptual 2.pptx
JosvilAngel6 vistas
La comunicación como una herramienta de prevención por Prevencionar
La comunicación como una herramienta de prevenciónLa comunicación como una herramienta de prevención
La comunicación como una herramienta de prevención
Prevencionar121 vistas
Servicio de préstamos de exoesqueletos. GADGET VS TMEs por Prevencionar
Servicio de préstamos de exoesqueletos. GADGET VS TMEsServicio de préstamos de exoesqueletos. GADGET VS TMEs
Servicio de préstamos de exoesqueletos. GADGET VS TMEs
Prevencionar131 vistas
Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un... por Prevencionar
Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un...Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un...
Estilos de afrontamiento y sintomatología ansioso-depresiva en estudiantes un...
Prevencionar55 vistas
PRESENTACION EL MERCADO.pptx por MaribelFaiten
PRESENTACION EL MERCADO.pptxPRESENTACION EL MERCADO.pptx
PRESENTACION EL MERCADO.pptx
MaribelFaiten21 vistas
10 años de resúmenes normativos y jurisprudenciales en PRL por Prevencionar
10 años de resúmenes normativos y jurisprudenciales en PRL10 años de resúmenes normativos y jurisprudenciales en PRL
10 años de resúmenes normativos y jurisprudenciales en PRL
Prevencionar972 vistas
Coordinación de Seguridad y Salud: ¿hipocresía o realidad?Coordinación de Seg... por Prevencionar
Coordinación de Seguridad y Salud: ¿hipocresía o realidad?Coordinación de Seg...Coordinación de Seguridad y Salud: ¿hipocresía o realidad?Coordinación de Seg...
Coordinación de Seguridad y Salud: ¿hipocresía o realidad?Coordinación de Seg...
Prevencionar411 vistas
Aprendizaje en curso Tecnologías para la Enseñanza Virtual.pptx por jonathanleiv
Aprendizaje en curso Tecnologías para la Enseñanza Virtual.pptxAprendizaje en curso Tecnologías para la Enseñanza Virtual.pptx
Aprendizaje en curso Tecnologías para la Enseñanza Virtual.pptx
jonathanleiv8 vistas
Título: Hay vida después del acuerdo por juanmarinma764
Título: Hay vida después del acuerdoTítulo: Hay vida después del acuerdo
Título: Hay vida después del acuerdo
juanmarinma76410 vistas
Catalogo Diciembre TWC por DesiPrieu
Catalogo Diciembre TWCCatalogo Diciembre TWC
Catalogo Diciembre TWC
DesiPrieu16 vistas

Práctica calificada

  • 2.   El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley de Delitos Informáticos pero tuvo que modificarla poco tiempo después a través de la Ley No. 30171 del 10 de marzo de 2014.  La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos. Esta norma también elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, Finalmente, se precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet  Así pues, antes de la promulgación de dicha ley, solo existían cuatro tipos penales regulados en nuestro Código Penal, siendo el espionaje o intrusismo informático (Art. 207- A), el sabotaje informático (Art. 207-B), agravantes (Art. 207-C) y el tráfico ilícito de datos (Art. 207-D), las cuales tenían como bien jurídico tutelado el patrimonio.  De esa manera, con la Ley 30096 se derogaron los mencionados artículos del Código 1.-Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada.
  • 3.  Análisis de la Ley N° 30171 La ley modificatoria 30171 de la Ley de Delitos Informáticos Nª 30096 ha realizado una serie de modificaciones con la finalidad de precisar los tipos penales, los cuales no se encontraban muy claros o eran muy amplios. La presente Ley tiene por objeto, modificar los artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096, Ley de Delitos Informáticos en los siguientes términos: Artículo 2. Acceso ilícito. Artículo 3. Atentado a la integridad de datos informáticos. Artículo 4. Atentado a la integridad de sistemas informáticos. Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos
  • 4.  Artículo 7. Interceptación de datos informáticos. Artículo 8. Fraude informático Artículo 10. Abuso de mecanismos y dispositivos informáticos  Principales modificaciones e incorporaciones a la Ley Nº30096. Mediante esta nueva Ley, se han modificado los artículos referidos a los delitos de Acceso ilícito (Art. 2), Atentado a la integridad de datos informáticos ( Art, 3), Atentado a la integridad de sistemas informáticos( Art.4), Interceptación de datos informáticos (Art.,7), Fraude informático( Art. 8) y Abuso de mecanismos y dispositivos informáticos(Art.10); agregando a su redacción las palabras “deliberada e ilegítimamente” a efectos de precisar y hacer énfasis al ámbito subjetivo de estos delitos, los cuales únicamente resultan reprimibles a título de dolo.
  • 5. Estados Unidos. Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus. Alemania. Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos: Espionaje de datos , Estafa informática, Alteración de datos, Sabotaje informático. LEGISLACIÓN COMPARADA - CONTEXTO INTERNACIONAL:
  • 6.  Austria. La Ley de reforma del Código Penal, sancionada el 22 de Diciembre de 1987, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas. Holanda. El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza los siguientes delitos: El hacking. El preacking (utilización de servicios de telecomunicaciones evitando el pago total o parcial de dicho servicio). La ingeniería social (arte de convencer a la gente de entregar información que en circunstancias normales no entregaría). La distribución de virus.
  • 7.  Gran Bretaña. Debido a un caso de hacking en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco años de prisión o multas. Esta ley tiene un apartado que específica la modificación de datos sin autorización. Francia. En enero de 1988, este país dictó la Ley relativa al fraude informático, en la que se consideran aspectos como  Intromisión fraudulenta que suprima o modifique datos.  Conducta intencional en la violación de derechos a terceros que haya impedido o alterado el funcionamiento de un sistema de procesamiento automatizado de datos.  Conducta intencional en la violación de derechos a terceros, en forma directa o indirecta, en la introducción de datos en un sistema de procesamiento automatizado o la supresión o modificación de los datos que éste contiene, o sus modos de procesamiento o de transmisión.  Supresión o modificación de datos contenidos en el sistema, o bien en la alteración del funcionamiento del sistema (sabotaje).
  • 8.  España. En el Nuevo Código Penal de España, se establece que al que causare daños en propiedad ajena, se le aplicará pena de prisión o multa. En lo referente a: La realización por cualquier medio de destrucción, alteración, inutilización o cualquier otro daño en los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. El nuevo Código Penal de España sanciona en forma detallada esta categoría delictual (Violación de secretos/Espionaje/Divulgación), aplicando pena de prisión y multa. Chile. Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley se refiere a los siguientes delitos: Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.
  • 9.   2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales. (Grooming, etc.). PRO DE ESTA NORMA CONTRA DE ESTA NORMA • La nueva Ley de delitos informáticos busca prevenir y sancionar conductas ilícitas que afecten los sistemas y datos informáticos. • El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático. • Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean procesadas. Para la protección de: SISTEMAS QUE UTILIZAN Tics. OPERACIONES EN LÍNEA. MENSAJES DE DATOS. • Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes. • norma presenta aún varios problemas que deberán ser superados por los operadores jurídicos a través de una correcta interpretación constitucional para no recortar libertades en una Sociedad. • Un artículo como el de grooming digital, decía que era delito el acoso de menores solo por medios digitales, ahora se ha configurado de manera tal que el delito es el acoso, no importa el medio.
  • 10.  El bien jurídico de tutela en los delitos informáticos es la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa”. Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo. Si tenemos en consideración que estamos ante un interés social vinculado a la actividad empresarial, toda vez que la información se convierte en un valioso instrumento de la actividad de empresa, el bien jurídico “información” se encontraría encardinado dentro de los llamados delitos socio- económicos. 3.- ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?.
  • 11.  Delitos Informáticos: Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito «. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. Delitos Computacionales: Los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “patrimonio “ en todos sus tipos reconocidos. 4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales?.
  • 12.  Diferencias entre Delitos Informáticos y Delitos Computacionales: La diferencia radica en que los delitos informáticos son aquellos que atentan contra la seguridad informática, es decir, contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos. Pero también estamos hablando de delitos informáticos, cuando se utiliza a la informática como medio para realizar otros actos delictivos más tradicionales, tales como estafas, fraudes, robos, falsificaciones, etc. Por lo tanto, para que exista un delito informático, es necesario que existan dos cosas: el delito y el uso de la informática. Mientras que un delito computacional es aquella conducta llevada a cabo mediante el uso de tecnología de la información afecta o daña bienes jurídicos ya contemplados en el ordenamiento jurídico penal, se debe tener en cuenta que estos medio informáticos han de ser utilizados según la función para la cual han sido creados (hardware y software).