SlideShare una empresa de Scribd logo
1 de 5
IMPACTO DE LA NUEVA
LEY DE DELITOS
INFORMÁTICOS EN EL
PERÚ
1.-Realizar un análisis comparativo de la Nueva Ley de Delitos
Informáticos (con sus vigentes modificatorias), y la legislación
comparada.
La nueva ley de delitos informáticos promulgada en nuestro país ha
causado diversas reacciones como por ejemplo el informe de la libertad de
prensa del Perú, elaborado por la Sociedad Interamericana de Prensa
(SIP), señala como un riesgo para el ejercicio de la profesión esta polémica
ley.
Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con
su redacción, demasiado amplia y general que hace que prácticamente
cualquiera viole la ley y se convierta en delincuente, pues los delitos
tipificados afectan derechos fundamentales, como el acceso al
conocimiento y a la libertad de expresión entre otros. Cosas como borrar
archivos de otra persona, utilizar una base de datos, o el hackeo ético se ha
convertido en delito.
Asimismo, detalla que, por ejemplo, el artículo 3, mencionado también por
Iriarte, no da más detalles sobre la aplicación y pone su interpretación “en
manos de cualquiera y poniendo en riesgo la libertad de expresión”.
2.-Reflexionar sobre los pro y contra que trae esta norma
y porque se considera crítica para derechos
fundamentales.(Grooming,etc.)
PRO CONTRA
Para la protección de:
SISTEMAS QUE UTILIZAN TI
Integridad/Operatividad
Confiabilidad de la información
OPERACIONES EN LÍNEA
Oportunidad y seguridad en los requerimientos y su respuesta.
Confiabilidad de las procuras.
MENSAJES DE DATOS
Contenido y firma veraces
Oportunidad
Se regula un castigo mayor de hasta ocho años cuando se trate de
información clasificada como secreta o confidencial. Esa pena sube
hasta 10 años cuando se compromete la defensa o la seguridad
nacional.
Modifica el Código Penal con la finalidad de modernizar la legislación
penal en el marco de la lucha eficaz contra la cibercriminalidad.
Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser
derogada, modificada o, incluso, podría ser declarada inconstitucional
porque sus ambigüedades van a afectar los derechos de muchas
personas.
va afectar derechos de muchos porque sus ambigüedades son lo
suficientemente amplias para no saber cuándo una cosa va a ser
delito y cuándo no”
Una de las imprecisiones más por ejemplo “alterar un dato
informático”. Dentro de ella también podría incluirse el término
modificación, que no necesariamente implicaría una intención ilícita.
tiene “cuestionamientos a la libertad de expresión, a la libertad de
prensa, al debido proceso, a la libertad de empresa, a la presunción
de inocencia, dependiendo del ángulo del que se coloque”
regula el uso de la Internet e incorpora al Código Penal el delito de
‘grooming’, el cual es discutido en diversas partes del mundo y que
puede ser utilizada para la intervención de las comunicaciones.
primero se debió firmar el acuerdo internacional de cibercriminalidad
3.- ¿Cuál o qué es el bien jurídico de tutela en los delitos
Informáticos?
En si tutela la información privada de cada ciudadano, en juicio
de tutela seria de la información.
Con la aprobación de la Ley de Delitos Informáticos, se
introducen una serie de nuevos delitos al ordenamiento jurídico
peruano. Entre ellos, está el de acoso a menores a través de
Internet (grooming) que pasa a tener una pena más alta que la
comisión de actos contra el pudor contra menores en la calle o
en el colegio. También se incorpora una agravante para el delito
de discriminación cuando se lleva a cabo a través de Internet,
que pasa a tener la misma pena que la violencia por
discriminación. Finalmente, por un error formal propio de la
premura por aprobar la Ley, se reducen la pena para el robo de
patrimonio cultural de ocho a tres años.
4. ¿Por qué se dice que existen delitos informáticos y estos
se diferencian de los delitos computacionales?
Al referirnos sobre los delitos informáticos y delitos computacionales
debemos tener en cuenta que estos delitos son diferentes aunque a
veces pensamos que poseen similitud la diferencia radica en que:
Los Delitos computacionales: Es el uso de la computación y las TICS
como medios, para cometer delitos estipulados en nuestro código
penal como fraudes, estafas informáticas Scamming, Phishing, robo
o hurto, por medio de la utilización de una computadora conectada a
una red bancaria, donde consiguen acceso a información de tipo
personal, como contraseñas de cuentas bancarias para beneficiarse
económicamente de estas.

Más contenido relacionado

La actualidad más candente

Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosrouuseherrera
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente Milagros Rodriguez
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICAallisondiana
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS jorgeestela12
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosJavier Cáceres
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosstefanogamarra
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos abel ramirez
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónHelianne Spinoza
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Walter Montes
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorgeWalter Montes
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualkarlacohaila
 

La actualidad más candente (20)

Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticos
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticos
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorge
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 

Destacado

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Mas informacion, menos conocimiento
Mas informacion, menos conocimientoMas informacion, menos conocimiento
Mas informacion, menos conocimientoJulissaCaballaRamos
 
La internet produnda o invisible
La internet produnda o invisibleLa internet produnda o invisible
La internet produnda o invisibleJulissaCaballaRamos
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 
IMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERU
IMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERUIMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERU
IMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERUJulissaCaballaRamos
 

Destacado (12)

Examensarbete_LHS
Examensarbete_LHSExamensarbete_LHS
Examensarbete_LHS
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Mas informacion, menos conocimiento
Mas informacion, menos conocimientoMas informacion, menos conocimiento
Mas informacion, menos conocimiento
 
P.i. y sofware
P.i. y sofwareP.i. y sofware
P.i. y sofware
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La internet produnda o invisible
La internet produnda o invisibleLa internet produnda o invisible
La internet produnda o invisible
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
IMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERU
IMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERUIMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERU
IMPLEMENTACION DEL EXPEDIENTE ELECTRONICO JUDICIAL EN EL PERU
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 

Similar a Impacto de la nueva ley de delitos informáticos en el perú

Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruabel ramirez
 
Impacto de la nueva ley de delitos
Impacto de la nueva ley de delitosImpacto de la nueva ley de delitos
Impacto de la nueva ley de delitosPamSof
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaANDREYRYAN
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...joycyhurtado
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
impacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosimpacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosRedband
 

Similar a Impacto de la nueva ley de delitos informáticos en el perú (20)

Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peru
 
Impacto de la nueva ley de delitos
Impacto de la nueva ley de delitosImpacto de la nueva ley de delitos
Impacto de la nueva ley de delitos
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
DERECHOS INFORMATICOS
DERECHOS INFORMATICOSDERECHOS INFORMATICOS
DERECHOS INFORMATICOS
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
impacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosimpacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticos
 

Más de jorgegamber10

Internet como derecho fundamental en el perú
Internet como derecho fundamental en el perúInternet como derecho fundamental en el perú
Internet como derecho fundamental en el perújorgegamber10
 
Analisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisibleAnalisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisiblejorgegamber10
 
Planes de gobierno para las elecciones presidenciales 2016, relativas a la ap...
Planes de gobierno para las elecciones presidenciales 2016, relativas a la ap...Planes de gobierno para las elecciones presidenciales 2016, relativas a la ap...
Planes de gobierno para las elecciones presidenciales 2016, relativas a la ap...jorgegamber10
 
Agenda digital 2.0 OBJETIVO 3 - ESTRATEGIA N° 2
Agenda digital 2.0 OBJETIVO 3 - ESTRATEGIA N° 2Agenda digital 2.0 OBJETIVO 3 - ESTRATEGIA N° 2
Agenda digital 2.0 OBJETIVO 3 - ESTRATEGIA N° 2jorgegamber10
 
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
FACULTAD DE DERECHO Y CIENCIAS POLITICASFACULTAD DE DERECHO Y CIENCIAS POLITICAS
FACULTAD DE DERECHO Y CIENCIAS POLITICASjorgegamber10
 
Mas información, menos conocimientos
Mas información, menos conocimientosMas información, menos conocimientos
Mas información, menos conocimientosjorgegamber10
 
Ofimatica gubernamental
Ofimatica gubernamentalOfimatica gubernamental
Ofimatica gubernamentaljorgegamber10
 
Ensayo comparativo sobre la implementación del expediente electrónico en el p...
Ensayo comparativo sobre la implementación del expediente electrónico en el p...Ensayo comparativo sobre la implementación del expediente electrónico en el p...
Ensayo comparativo sobre la implementación del expediente electrónico en el p...jorgegamber10
 
Test sobre rios estavillo
Test sobre rios estavilloTest sobre rios estavillo
Test sobre rios estavillojorgegamber10
 

Más de jorgegamber10 (9)

Internet como derecho fundamental en el perú
Internet como derecho fundamental en el perúInternet como derecho fundamental en el perú
Internet como derecho fundamental en el perú
 
Analisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisibleAnalisis sobre la internet profunda o invisible
Analisis sobre la internet profunda o invisible
 
Planes de gobierno para las elecciones presidenciales 2016, relativas a la ap...
Planes de gobierno para las elecciones presidenciales 2016, relativas a la ap...Planes de gobierno para las elecciones presidenciales 2016, relativas a la ap...
Planes de gobierno para las elecciones presidenciales 2016, relativas a la ap...
 
Agenda digital 2.0 OBJETIVO 3 - ESTRATEGIA N° 2
Agenda digital 2.0 OBJETIVO 3 - ESTRATEGIA N° 2Agenda digital 2.0 OBJETIVO 3 - ESTRATEGIA N° 2
Agenda digital 2.0 OBJETIVO 3 - ESTRATEGIA N° 2
 
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
FACULTAD DE DERECHO Y CIENCIAS POLITICASFACULTAD DE DERECHO Y CIENCIAS POLITICAS
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
 
Mas información, menos conocimientos
Mas información, menos conocimientosMas información, menos conocimientos
Mas información, menos conocimientos
 
Ofimatica gubernamental
Ofimatica gubernamentalOfimatica gubernamental
Ofimatica gubernamental
 
Ensayo comparativo sobre la implementación del expediente electrónico en el p...
Ensayo comparativo sobre la implementación del expediente electrónico en el p...Ensayo comparativo sobre la implementación del expediente electrónico en el p...
Ensayo comparativo sobre la implementación del expediente electrónico en el p...
 
Test sobre rios estavillo
Test sobre rios estavilloTest sobre rios estavillo
Test sobre rios estavillo
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Último (20)

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Impacto de la nueva ley de delitos informáticos en el perú

  • 1. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
  • 2. 1.-Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada. La nueva ley de delitos informáticos promulgada en nuestro país ha causado diversas reacciones como por ejemplo el informe de la libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de la profesión esta polémica ley. Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con su redacción, demasiado amplia y general que hace que prácticamente cualquiera viole la ley y se convierta en delincuente, pues los delitos tipificados afectan derechos fundamentales, como el acceso al conocimiento y a la libertad de expresión entre otros. Cosas como borrar archivos de otra persona, utilizar una base de datos, o el hackeo ético se ha convertido en delito. Asimismo, detalla que, por ejemplo, el artículo 3, mencionado también por Iriarte, no da más detalles sobre la aplicación y pone su interpretación “en manos de cualquiera y poniendo en riesgo la libertad de expresión”.
  • 3. 2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales.(Grooming,etc.) PRO CONTRA Para la protección de: SISTEMAS QUE UTILIZAN TI Integridad/Operatividad Confiabilidad de la información OPERACIONES EN LÍNEA Oportunidad y seguridad en los requerimientos y su respuesta. Confiabilidad de las procuras. MENSAJES DE DATOS Contenido y firma veraces Oportunidad Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la seguridad nacional. Modifica el Código Penal con la finalidad de modernizar la legislación penal en el marco de la lucha eficaz contra la cibercriminalidad. Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas. va afectar derechos de muchos porque sus ambigüedades son lo suficientemente amplias para no saber cuándo una cosa va a ser delito y cuándo no” Una de las imprecisiones más por ejemplo “alterar un dato informático”. Dentro de ella también podría incluirse el término modificación, que no necesariamente implicaría una intención ilícita. tiene “cuestionamientos a la libertad de expresión, a la libertad de prensa, al debido proceso, a la libertad de empresa, a la presunción de inocencia, dependiendo del ángulo del que se coloque” regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de las comunicaciones. primero se debió firmar el acuerdo internacional de cibercriminalidad
  • 4. 3.- ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos? En si tutela la información privada de cada ciudadano, en juicio de tutela seria de la información. Con la aprobación de la Ley de Delitos Informáticos, se introducen una serie de nuevos delitos al ordenamiento jurídico peruano. Entre ellos, está el de acoso a menores a través de Internet (grooming) que pasa a tener una pena más alta que la comisión de actos contra el pudor contra menores en la calle o en el colegio. También se incorpora una agravante para el delito de discriminación cuando se lleva a cabo a través de Internet, que pasa a tener la misma pena que la violencia por discriminación. Finalmente, por un error formal propio de la premura por aprobar la Ley, se reducen la pena para el robo de patrimonio cultural de ocho a tres años.
  • 5. 4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales? Al referirnos sobre los delitos informáticos y delitos computacionales debemos tener en cuenta que estos delitos son diferentes aunque a veces pensamos que poseen similitud la diferencia radica en que: Los Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, estafas informáticas Scamming, Phishing, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.