SlideShare una empresa de Scribd logo
1 de 6
ALCANCES TÉCNICOS DE
LA IMPLEMENTACIÓN DEL
D. LEG. 1182 EN LA
REALIDAD PERUANA.
JOYCY HURTADO POMA
 Actualmente se ha dictado una ley que permite que los policías puedan
acceder fácilmente a localizar los celulares de delincuentes procediendo a
rastrearlos y ubicarlos ‘Ley de Geolocalización’ o ‘Ley Stalker’, con el fin de
luchar contra la inseguridad en el Perú. Más la pregunta siguiente seria ¿Cómo
estar seguros que no se estará violando nuestro derecho a la privacidad?
 Algunas Organizaciones No Gubernamentales (ONG), como
Hiperderecho, se han expresado en contra del Decreto Legislativo 1182 porque
argumentan que el procedimiento abre una ventana peligrosa, informa El
Comercio.
DECRETO LEGISLATIVO 1182
 establece que solo será aplicable en supuestos de flagrancia de
delitos sancionados con penas mayores a cuatro años de privación de
la libertad y cuando el acceso a los datos constituya un medio
necesario para la investigación, la unidad a cargo de la investigación
policial pone en conocimiento del Ministerio Público el hecho y
formula el requerimiento a la unidad especializada de la Policía
Nacional del Perú para efectos de localización y geolocalización.
SE MODIFICA E L ARTÍCUL O 222 -A DE L
CÓDIGO PENAL
 Para penalizar la clonación o adulteración de terminales de
telecomunicaciones, reprimiéndose con pena no menor de cuatro ni
mayor de seis años y con multa al que altere, reemplace, duplique o de
cualquier otro modo modifique un número de línea o de serie electrónico,
o de serie mecánico de un teléfono celular, o de IMEI electrónico o física,
de modo tal que pueda ocasionar perjuicio al titular, al usuario del mismo,
a terceros, o para ocultar la identidad de quienes realizan actos ilícitos.
F I N A L M E N T E , S E M O D I F I C A E L A R T Í C U L O
3 6 8 - A D E L C Ó D I G O P E N A L
 Para incluir como modalidad típica del delito de Ingreso indebido
de equipos o sistema de comunicación, fotografía y/o filmación en
centros de detención o reclusión, a quien proporciona señal para
acceso a internet desde el exterior de un establecimiento penitenciario.
Estaríamos ante el caso de una persona que otorga la clave a un
interno de un Establecimiento Penitenciario para acceder vía wifi a
internet.
 De esta manera, el Poder Ejecutivo busca adoptar medidas para
combatir contra la delincuencia y disminuir la inseguridad ciudadana que
campea en el país. Esperemos que los efectos sean positivos por la
tranquilidad de los peruanos y peruanas.
 Podemos concluir diciendo que le decreto legislativo 1182 será una
manera más rápida para que la policía pueda rastrear a los delincuentes y
será una medida segura ya que antes la solicitud para acceder a un teléfono
móvil deberá tener la autorización de la Fiscalía y el Poder Judicial.

Más contenido relacionado

La actualidad más candente

Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSanto1013
 
Derecho a ser vigilado
Derecho a ser vigiladoDerecho a ser vigilado
Derecho a ser vigiladocoeuropa
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosAlonso Bueno
 
Como rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroComo rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroyalosabes
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaandreslds02
 
Decreto Legislativo 1182, geolocalización y proceso penal
Decreto Legislativo 1182, geolocalización y proceso penalDecreto Legislativo 1182, geolocalización y proceso penal
Decreto Legislativo 1182, geolocalización y proceso penalRicardo Elías
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionalesaropablo
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Drchenqui
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosScoutES7
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
El cibercrimen jhoana
El cibercrimen jhoanaEl cibercrimen jhoana
El cibercrimen jhoanaJohanna Ramos
 
La policia-codicia-la-informacion-de-los-detectives-privados
La policia-codicia-la-informacion-de-los-detectives-privadosLa policia-codicia-la-informacion-de-los-detectives-privados
La policia-codicia-la-informacion-de-los-detectives-privadosveritasdetectives
 

La actualidad más candente (20)

Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Derecho a ser vigilado
Derecho a ser vigiladoDerecho a ser vigilado
Derecho a ser vigilado
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico Tecnológicos
 
Como rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numeroComo rastrear un celular por internet con el numero
Como rastrear un celular por internet con el numero
 
chuponeo
chuponeochuponeo
chuponeo
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Decreto Legislativo 1182, geolocalización y proceso penal
Decreto Legislativo 1182, geolocalización y proceso penalDecreto Legislativo 1182, geolocalización y proceso penal
Decreto Legislativo 1182, geolocalización y proceso penal
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Coip
CoipCoip
Coip
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
Folleto Laura Mariana Tobar Ibañez
Folleto Laura Mariana Tobar IbañezFolleto Laura Mariana Tobar Ibañez
Folleto Laura Mariana Tobar Ibañez
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Dr
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
El cibercrimen jhoana
El cibercrimen jhoanaEl cibercrimen jhoana
El cibercrimen jhoana
 
La policia-codicia-la-informacion-de-los-detectives-privados
La policia-codicia-la-informacion-de-los-detectives-privadosLa policia-codicia-la-informacion-de-los-detectives-privados
La policia-codicia-la-informacion-de-los-detectives-privados
 

Destacado

Republica bolivariana de venezuela
Republica bolivariana de venezuela Republica bolivariana de venezuela
Republica bolivariana de venezuela sofirivas
 
La robótica y el IES Averroes
La robótica y el IES AverroesLa robótica y el IES Averroes
La robótica y el IES Averroescaveinimicum
 
Tópicos 20-10-15
Tópicos 20-10-15Tópicos 20-10-15
Tópicos 20-10-15anxelito
 
Cerrajeros Nules Telf.625.873.014 ( ECONOMICOS )
Cerrajeros Nules Telf.625.873.014 ( ECONOMICOS )
Cerrajeros Nules Telf.625.873.014 ( ECONOMICOS )
Cerrajeros Nules Telf.625.873.014 ( ECONOMICOS ) lloyd6horn69
 
Trabajo de compu
Trabajo de compuTrabajo de compu
Trabajo de compujorge2524
 
Segunda guerra-mundial
Segunda guerra-mundialSegunda guerra-mundial
Segunda guerra-mundialbalvaradoe2
 
Presentación mariela lópez
Presentación mariela lópezPresentación mariela lópez
Presentación mariela lópezMariela López
 
Redes sociales
Redes socialesRedes sociales
Redes socialesSaiGeT
 
Ondas estacionarias en dos dimensiones
Ondas estacionarias en dos dimensionesOndas estacionarias en dos dimensiones
Ondas estacionarias en dos dimensionesNatalia Roldán
 
Trabajo de cecilia
Trabajo de ceciliaTrabajo de cecilia
Trabajo de ceciliaCeci Lia
 
Trabajo de alba lissette
Trabajo de alba lissetteTrabajo de alba lissette
Trabajo de alba lissettejoseMiguel2191
 
Cáncer de colon lenguaje-diapos
Cáncer de colon lenguaje-diaposCáncer de colon lenguaje-diapos
Cáncer de colon lenguaje-diaposValeria B. Muñinco
 
Caricaturas críticas
Caricaturas críticasCaricaturas críticas
Caricaturas críticasemilioso
 
C:\Fakepath\Kriterien Zur Beurteilung Von Lernsoftware
C:\Fakepath\Kriterien Zur Beurteilung Von LernsoftwareC:\Fakepath\Kriterien Zur Beurteilung Von Lernsoftware
C:\Fakepath\Kriterien Zur Beurteilung Von Lernsoftwareschuppwg1
 
Rech ctrl folien kap10 95 102
Rech ctrl folien kap10 95 102Rech ctrl folien kap10 95 102
Rech ctrl folien kap10 95 102denkbar media
 
Ficha técnica p. alimentación
Ficha técnica p. alimentaciónFicha técnica p. alimentación
Ficha técnica p. alimentaciónelvvarde
 
Mantenimiento preventivo y correctivo de una computadora
Mantenimiento preventivo y correctivo de una computadoraMantenimiento preventivo y correctivo de una computadora
Mantenimiento preventivo y correctivo de una computadora27PUGAVALDEZ
 
Ficha tecnica medio uno
Ficha tecnica medio unoFicha tecnica medio uno
Ficha tecnica medio unoelvvarde
 

Destacado (20)

Republica bolivariana de venezuela
Republica bolivariana de venezuela Republica bolivariana de venezuela
Republica bolivariana de venezuela
 
La robótica y el IES Averroes
La robótica y el IES AverroesLa robótica y el IES Averroes
La robótica y el IES Averroes
 
Tópicos 20-10-15
Tópicos 20-10-15Tópicos 20-10-15
Tópicos 20-10-15
 
George polya
George polyaGeorge polya
George polya
 
Cerrajeros Nules Telf.625.873.014 ( ECONOMICOS )
Cerrajeros Nules Telf.625.873.014 ( ECONOMICOS )
Cerrajeros Nules Telf.625.873.014 ( ECONOMICOS )
Cerrajeros Nules Telf.625.873.014 ( ECONOMICOS )
 
Trabajo de compu
Trabajo de compuTrabajo de compu
Trabajo de compu
 
Segunda guerra-mundial
Segunda guerra-mundialSegunda guerra-mundial
Segunda guerra-mundial
 
Presentación mariela lópez
Presentación mariela lópezPresentación mariela lópez
Presentación mariela lópez
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ondas estacionarias en dos dimensiones
Ondas estacionarias en dos dimensionesOndas estacionarias en dos dimensiones
Ondas estacionarias en dos dimensiones
 
Trabajo de cecilia
Trabajo de ceciliaTrabajo de cecilia
Trabajo de cecilia
 
Trabajo de alba lissette
Trabajo de alba lissetteTrabajo de alba lissette
Trabajo de alba lissette
 
Cáncer de colon lenguaje-diapos
Cáncer de colon lenguaje-diaposCáncer de colon lenguaje-diapos
Cáncer de colon lenguaje-diapos
 
Caricaturas críticas
Caricaturas críticasCaricaturas críticas
Caricaturas críticas
 
C:\Fakepath\Kriterien Zur Beurteilung Von Lernsoftware
C:\Fakepath\Kriterien Zur Beurteilung Von LernsoftwareC:\Fakepath\Kriterien Zur Beurteilung Von Lernsoftware
C:\Fakepath\Kriterien Zur Beurteilung Von Lernsoftware
 
Rech ctrl folien kap10 95 102
Rech ctrl folien kap10 95 102Rech ctrl folien kap10 95 102
Rech ctrl folien kap10 95 102
 
Luz turismo2
Luz turismo2Luz turismo2
Luz turismo2
 
Ficha técnica p. alimentación
Ficha técnica p. alimentaciónFicha técnica p. alimentación
Ficha técnica p. alimentación
 
Mantenimiento preventivo y correctivo de una computadora
Mantenimiento preventivo y correctivo de una computadoraMantenimiento preventivo y correctivo de una computadora
Mantenimiento preventivo y correctivo de una computadora
 
Ficha tecnica medio uno
Ficha tecnica medio unoFicha tecnica medio uno
Ficha tecnica medio uno
 

Similar a Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.

La implementacion sobre la ley stalker que permite
La implementacion sobre la ley stalker que permiteLa implementacion sobre la ley stalker que permite
La implementacion sobre la ley stalker que permiteShirley Gaby Yapuchura
 
Ensayo sobre D. Leg. 1182
Ensayo sobre D. Leg. 1182Ensayo sobre D. Leg. 1182
Ensayo sobre D. Leg. 1182 Redband
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorgeWalter Montes
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancynamare
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosstefanogamarra
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Walter Montes
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticobuleria
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticobuleria
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticosbuleria
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perújorgegamber10
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 

Similar a Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana. (20)

La implementacion sobre la ley stalker que permite
La implementacion sobre la ley stalker que permiteLa implementacion sobre la ley stalker que permite
La implementacion sobre la ley stalker que permite
 
Ensayo sobre D. Leg. 1182
Ensayo sobre D. Leg. 1182Ensayo sobre D. Leg. 1182
Ensayo sobre D. Leg. 1182
 
Ensayo
EnsayoEnsayo
Ensayo
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorge
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informaticos
Tareas De InformaticosTareas De Informaticos
Tareas De Informaticos
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 

Más de joycyhurtado

La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...joycyhurtado
 
El teletrabajo y trabajo a domicilio
El teletrabajo y trabajo a domicilioEl teletrabajo y trabajo a domicilio
El teletrabajo y trabajo a domiciliojoycyhurtado
 
COMERCIO ELECTRÓNICO REDES SOCIALES Y REDES COMERCIALES
COMERCIO ELECTRÓNICO REDES SOCIALES Y REDES COMERCIALES  COMERCIO ELECTRÓNICO REDES SOCIALES Y REDES COMERCIALES
COMERCIO ELECTRÓNICO REDES SOCIALES Y REDES COMERCIALES joycyhurtado
 
Fiscalizacion en el internet
Fiscalizacion en el internetFiscalizacion en el internet
Fiscalizacion en el internetjoycyhurtado
 
La interdiccion de los proyectos de la ley sopa, pipa, el cierre de megauploa...
La interdiccion de los proyectos de la ley sopa, pipa, el cierre de megauploa...La interdiccion de los proyectos de la ley sopa, pipa, el cierre de megauploa...
La interdiccion de los proyectos de la ley sopa, pipa, el cierre de megauploa...joycyhurtado
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblejoycyhurtado
 
LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...
LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...
LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...joycyhurtado
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimientojoycyhurtado
 
Informatica jurídica y derecho
Informatica jurídica y derechoInformatica jurídica y derecho
Informatica jurídica y derechojoycyhurtado
 

Más de joycyhurtado (9)

La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
 
El teletrabajo y trabajo a domicilio
El teletrabajo y trabajo a domicilioEl teletrabajo y trabajo a domicilio
El teletrabajo y trabajo a domicilio
 
COMERCIO ELECTRÓNICO REDES SOCIALES Y REDES COMERCIALES
COMERCIO ELECTRÓNICO REDES SOCIALES Y REDES COMERCIALES  COMERCIO ELECTRÓNICO REDES SOCIALES Y REDES COMERCIALES
COMERCIO ELECTRÓNICO REDES SOCIALES Y REDES COMERCIALES
 
Fiscalizacion en el internet
Fiscalizacion en el internetFiscalizacion en el internet
Fiscalizacion en el internet
 
La interdiccion de los proyectos de la ley sopa, pipa, el cierre de megauploa...
La interdiccion de los proyectos de la ley sopa, pipa, el cierre de megauploa...La interdiccion de los proyectos de la ley sopa, pipa, el cierre de megauploa...
La interdiccion de los proyectos de la ley sopa, pipa, el cierre de megauploa...
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...
LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...
LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LO...
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Informatica jurídica y derecho
Informatica jurídica y derechoInformatica jurídica y derecho
Informatica jurídica y derecho
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 

Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.

  • 1. ALCANCES TÉCNICOS DE LA IMPLEMENTACIÓN DEL D. LEG. 1182 EN LA REALIDAD PERUANA. JOYCY HURTADO POMA
  • 2.  Actualmente se ha dictado una ley que permite que los policías puedan acceder fácilmente a localizar los celulares de delincuentes procediendo a rastrearlos y ubicarlos ‘Ley de Geolocalización’ o ‘Ley Stalker’, con el fin de luchar contra la inseguridad en el Perú. Más la pregunta siguiente seria ¿Cómo estar seguros que no se estará violando nuestro derecho a la privacidad?  Algunas Organizaciones No Gubernamentales (ONG), como Hiperderecho, se han expresado en contra del Decreto Legislativo 1182 porque argumentan que el procedimiento abre una ventana peligrosa, informa El Comercio.
  • 3. DECRETO LEGISLATIVO 1182  establece que solo será aplicable en supuestos de flagrancia de delitos sancionados con penas mayores a cuatro años de privación de la libertad y cuando el acceso a los datos constituya un medio necesario para la investigación, la unidad a cargo de la investigación policial pone en conocimiento del Ministerio Público el hecho y formula el requerimiento a la unidad especializada de la Policía Nacional del Perú para efectos de localización y geolocalización.
  • 4. SE MODIFICA E L ARTÍCUL O 222 -A DE L CÓDIGO PENAL  Para penalizar la clonación o adulteración de terminales de telecomunicaciones, reprimiéndose con pena no menor de cuatro ni mayor de seis años y con multa al que altere, reemplace, duplique o de cualquier otro modo modifique un número de línea o de serie electrónico, o de serie mecánico de un teléfono celular, o de IMEI electrónico o física, de modo tal que pueda ocasionar perjuicio al titular, al usuario del mismo, a terceros, o para ocultar la identidad de quienes realizan actos ilícitos.
  • 5. F I N A L M E N T E , S E M O D I F I C A E L A R T Í C U L O 3 6 8 - A D E L C Ó D I G O P E N A L  Para incluir como modalidad típica del delito de Ingreso indebido de equipos o sistema de comunicación, fotografía y/o filmación en centros de detención o reclusión, a quien proporciona señal para acceso a internet desde el exterior de un establecimiento penitenciario. Estaríamos ante el caso de una persona que otorga la clave a un interno de un Establecimiento Penitenciario para acceder vía wifi a internet.
  • 6.  De esta manera, el Poder Ejecutivo busca adoptar medidas para combatir contra la delincuencia y disminuir la inseguridad ciudadana que campea en el país. Esperemos que los efectos sean positivos por la tranquilidad de los peruanos y peruanas.  Podemos concluir diciendo que le decreto legislativo 1182 será una manera más rápida para que la policía pueda rastrear a los delincuentes y será una medida segura ya que antes la solicitud para acceder a un teléfono móvil deberá tener la autorización de la Fiscalía y el Poder Judicial.