SlideShare una empresa de Scribd logo
1 de 7
ALUMNA: KARLA COHAILA FLORES
ASPECTO POSITIVO.-
La índole positiva se encuentra en el
ámbito de aplicación de la Ley, requisito de
actuar de manera deliberada e ilegítima
para la mayoría de Tipos penales
introducidos por la Ley. Así mismo el Art.
12 busca funcionar como una excepción
general aplicable a todos los artículos
anteriores y que deja claro que no se podrá
cometer un delito cuando se llevan a cabo
pruebas autorizadas o procedimientos
destinados a proteger sistemas
informáticos.
ASPECTO NEGATIVO
En los cambios realizados a la Norma, lejos de corregir el problema se ha
agravado. Es el caso de los artículos sobre GROOMING y discriminación. En el
primer caso, resultaba necesario que el delito exija por parte del agente algún
hecho concreto como la realización efectiva de una proposición u ofrecimiento
al menor. Sin embargo, se ha mantenido la redacción de este delito “psíquico” al
condenar a cualquiera que “contacte para” proponer u ofrecer. Por el contrario,
se ha incluido un nuevo artículo en el Código Penal para penalizar este tipo de
“contactos” cuando se realicen fuera de Internet. Aquel va a ser un reto mayor
porque los fiscales y jueces tendrán que analizar si un contacto con un menor
se realizó o no “con la intención” de solicitar u obtener de él material
pornográfico.
Se puede mencionar que la Nueva Ley de
Delitos Informáticos no complementa con la
indicado en las terminologías establecidas por el
Convención de Budapest, así mismo esta Nueva
Ley sanciona el acoso sexual contra un menor
de edad con fines pornográficos o con el
propósito de llevar a cabo actividades sexuales
que involucren el quebrantamiento de la libertad
sexual del menor (violación sexual o actos
contra el pudor). Pena: Privativa de libertad 4 –
8 años Inhabilitación. Especial: Privativa de
libertad 3 – 6 años Inhabilitación Proviene del
proyecto 2520, promovido por el Poder Ejecutivo
(iniciativa legislativa del Presidente de la
República). Ejemplos: El denominado
“Grooming” o el acercamiento de adultos hacia
los menores a través de las redes sociales, con
adopción de falsas identidades, para ganar la
confianza de la víctima y así obtener material
pornográfico infantil que después se utiliza para
extorsiones con fines sexuales o de otra índole.
el Bien Jurídico protegido en la Norma es la
Libertad a la Información, lo referido está
contemplado en el artículo 19 de la
Declaración Universal de Derechos
Humanos y 10 del Pacto Internacional de
Derechos Civiles y Políticos se puede
advertir en principio que el bien
jurídicamente protegido no es sólo la
libertad de expresión, sino la libertad de
recibir, investigar y difundir información por
cualquier medio de expresión; es decir, se
trata de brindar fundamento legal a lo que
se conoce genéricamente como libertad de
información.
Se puede mencionar que los delitos
Informáticos son aquellos actos por los
cuales se vulnera la Información. Un
ejemplo claro seria la Piratería, Los
Delitos computacionales, es el uso de la
computación y las TICS como medios,
para cometer delitos estipulados en
nuestro código penal como fraudes,
“estafas informáticas”, donde consiguen
acceso a información de tipo personal,
como contraseñas de cuentas bancarias
para beneficiarse económicamente de
estas. Un ejemplo propio de ello sería el
acto de Infringir un cajero automático
Impacto de la  nueva ley de delitos informaticos

Más contenido relacionado

La actualidad más candente

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosalessandrataddeyzurita
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos abel ramirez
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Ley 1273 delitos informaticos
Ley  1273 delitos informaticosLey  1273 delitos informaticos
Ley 1273 delitos informaticospalmita0213
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosViCarrazola
 
analisis de los delitos informaticos
analisis de los delitos informaticosanalisis de los delitos informaticos
analisis de los delitos informaticosVIIICICLO
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosJavier Cáceres
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónHelianne Spinoza
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Ley de derechos de autor
Ley de derechos de autorLey de derechos de autor
Ley de derechos de autorCristhyan Bunse
 

La actualidad más candente (17)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Ensayo ley s.o.p.a.
Ensayo ley s.o.p.a.Ensayo ley s.o.p.a.
Ensayo ley s.o.p.a.
 
Estefa
EstefaEstefa
Estefa
 
Ley 1273 delitos informaticos
Ley  1273 delitos informaticosLey  1273 delitos informaticos
Ley 1273 delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo de la ley sopa
Ensayo de la ley sopaEnsayo de la ley sopa
Ensayo de la ley sopa
 
analisis de los delitos informaticos
analisis de los delitos informaticosanalisis de los delitos informaticos
analisis de los delitos informaticos
 
Ley lleras
Ley llerasLey lleras
Ley lleras
 
Impacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticosImpacto de las nuevas leyes de delitos informáticos
Impacto de las nuevas leyes de delitos informáticos
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Sopa
SopaSopa
Sopa
 
Ld 2013los delitos en colombia
Ld 2013los delitos en colombiaLd 2013los delitos en colombia
Ld 2013los delitos en colombia
 
Ley de derechos de autor
Ley de derechos de autorLey de derechos de autor
Ley de derechos de autor
 

Destacado

Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las ticsthefania09
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuan Dii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruabel ramirez
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
La nueva ley de delitos informaticos
La nueva ley de delitos informaticos  La nueva ley de delitos informaticos
La nueva ley de delitos informaticos Diego RF
 
Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)Haydi2001
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porAngel_744
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosjenny1992ge
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosstefanogamarra
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 

Destacado (16)

Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peru
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
La nueva ley de delitos informaticos
La nueva ley de delitos informaticos  La nueva ley de delitos informaticos
La nueva ley de delitos informaticos
 
Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 

Similar a Impacto de la nueva ley de delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticospedrogqc
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosPattsegovia
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaANDREYRYAN
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSolgaruizparedes
 
Como afecta la ley mordaza al uso que haces de tu móvil
Como afecta la ley mordaza al uso que haces de tu móvilComo afecta la ley mordaza al uso que haces de tu móvil
Como afecta la ley mordaza al uso que haces de tu móvilAitorGalisteo1
 
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚPRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚtecatone
 
Sevilla actividad dos
Sevilla actividad dosSevilla actividad dos
Sevilla actividad dosAlfredo Gomez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS jorgeestela12
 
Red ong chilejusticiajuvenilchilees
Red ong chilejusticiajuvenilchileesRed ong chilejusticiajuvenilchilees
Red ong chilejusticiajuvenilchileesXimena Torres
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICAallisondiana
 

Similar a Impacto de la nueva ley de delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
 
Como afecta la ley mordaza al uso que haces de tu móvil
Como afecta la ley mordaza al uso que haces de tu móvilComo afecta la ley mordaza al uso que haces de tu móvil
Como afecta la ley mordaza al uso que haces de tu móvil
 
Seducción
SeducciónSeducción
Seducción
 
Seducción
SeducciónSeducción
Seducción
 
Seducción
SeducciónSeducción
Seducción
 
Seducción
SeducciónSeducción
Seducción
 
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚPRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
 
Sevilla actividad dos
Sevilla actividad dosSevilla actividad dos
Sevilla actividad dos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Fraude ley dip
Fraude ley dipFraude ley dip
Fraude ley dip
 
Red ong chilejusticiajuvenilchilees
Red ong chilejusticiajuvenilchileesRed ong chilejusticiajuvenilchilees
Red ong chilejusticiajuvenilchilees
 
Ley Lleras
Ley LlerasLey Lleras
Ley Lleras
 
Habeasdatamexico
HabeasdatamexicoHabeasdatamexico
Habeasdatamexico
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 

Más de karlacohaila

La nueva ley de teletrabajo y su impacto
La nueva ley de teletrabajo y su impactoLa nueva ley de teletrabajo y su impacto
La nueva ley de teletrabajo y su impactokarlacohaila
 
La nueva ley de teletrabajo y su impacto
La nueva ley de teletrabajo y su impactoLa nueva ley de teletrabajo y su impacto
La nueva ley de teletrabajo y su impactokarlacohaila
 
Las firmas digitales en el mercado virtual
Las firmas digitales en el mercado virtualLas firmas digitales en el mercado virtual
Las firmas digitales en el mercado virtualkarlacohaila
 
La internet profunda o invisible
La  internet  profunda  o invisibleLa  internet  profunda  o invisible
La internet profunda o invisiblekarlacohaila
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualkarlacohaila
 
Ensayo sobre el expediente judicial electrónico
Ensayo sobre el expediente judicial electrónicoEnsayo sobre el expediente judicial electrónico
Ensayo sobre el expediente judicial electrónicokarlacohaila
 
Prueba de entrada informatica juridica
Prueba de entrada informatica juridicaPrueba de entrada informatica juridica
Prueba de entrada informatica juridicakarlacohaila
 
Prueba de entrada informatica juridica
Prueba de entrada informatica juridicaPrueba de entrada informatica juridica
Prueba de entrada informatica juridicakarlacohaila
 
Lectura de informatica juridica
Lectura de informatica juridicaLectura de informatica juridica
Lectura de informatica juridicakarlacohaila
 
Practica calificada sobre informatica y derecho
Practica calificada sobre informatica y derechoPractica calificada sobre informatica y derecho
Practica calificada sobre informatica y derechokarlacohaila
 
Ensayo sobre el expediente judicial electrónico
Ensayo sobre el expediente judicial electrónicoEnsayo sobre el expediente judicial electrónico
Ensayo sobre el expediente judicial electrónicokarlacohaila
 
Prueba de entrada informatica juridica
Prueba de entrada informatica juridicaPrueba de entrada informatica juridica
Prueba de entrada informatica juridicakarlacohaila
 

Más de karlacohaila (13)

La nueva ley de teletrabajo y su impacto
La nueva ley de teletrabajo y su impactoLa nueva ley de teletrabajo y su impacto
La nueva ley de teletrabajo y su impacto
 
La nueva ley de teletrabajo y su impacto
La nueva ley de teletrabajo y su impactoLa nueva ley de teletrabajo y su impacto
La nueva ley de teletrabajo y su impacto
 
Las firmas digitales en el mercado virtual
Las firmas digitales en el mercado virtualLas firmas digitales en el mercado virtual
Las firmas digitales en el mercado virtual
 
La internet profunda o invisible
La  internet  profunda  o invisibleLa  internet  profunda  o invisible
La internet profunda o invisible
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Ensayo sobre el expediente judicial electrónico
Ensayo sobre el expediente judicial electrónicoEnsayo sobre el expediente judicial electrónico
Ensayo sobre el expediente judicial electrónico
 
Prueba de entrada informatica juridica
Prueba de entrada informatica juridicaPrueba de entrada informatica juridica
Prueba de entrada informatica juridica
 
Prueba de entrada informatica juridica
Prueba de entrada informatica juridicaPrueba de entrada informatica juridica
Prueba de entrada informatica juridica
 
Lectura de informatica juridica
Lectura de informatica juridicaLectura de informatica juridica
Lectura de informatica juridica
 
Practica calificada sobre informatica y derecho
Practica calificada sobre informatica y derechoPractica calificada sobre informatica y derecho
Practica calificada sobre informatica y derecho
 
Ensayo sobre el expediente judicial electrónico
Ensayo sobre el expediente judicial electrónicoEnsayo sobre el expediente judicial electrónico
Ensayo sobre el expediente judicial electrónico
 
Prueba de entrada informatica juridica
Prueba de entrada informatica juridicaPrueba de entrada informatica juridica
Prueba de entrada informatica juridica
 

Último

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Impacto de la nueva ley de delitos informaticos

  • 2. ASPECTO POSITIVO.- La índole positiva se encuentra en el ámbito de aplicación de la Ley, requisito de actuar de manera deliberada e ilegítima para la mayoría de Tipos penales introducidos por la Ley. Así mismo el Art. 12 busca funcionar como una excepción general aplicable a todos los artículos anteriores y que deja claro que no se podrá cometer un delito cuando se llevan a cabo pruebas autorizadas o procedimientos destinados a proteger sistemas informáticos.
  • 3. ASPECTO NEGATIVO En los cambios realizados a la Norma, lejos de corregir el problema se ha agravado. Es el caso de los artículos sobre GROOMING y discriminación. En el primer caso, resultaba necesario que el delito exija por parte del agente algún hecho concreto como la realización efectiva de una proposición u ofrecimiento al menor. Sin embargo, se ha mantenido la redacción de este delito “psíquico” al condenar a cualquiera que “contacte para” proponer u ofrecer. Por el contrario, se ha incluido un nuevo artículo en el Código Penal para penalizar este tipo de “contactos” cuando se realicen fuera de Internet. Aquel va a ser un reto mayor porque los fiscales y jueces tendrán que analizar si un contacto con un menor se realizó o no “con la intención” de solicitar u obtener de él material pornográfico.
  • 4. Se puede mencionar que la Nueva Ley de Delitos Informáticos no complementa con la indicado en las terminologías establecidas por el Convención de Budapest, así mismo esta Nueva Ley sanciona el acoso sexual contra un menor de edad con fines pornográficos o con el propósito de llevar a cabo actividades sexuales que involucren el quebrantamiento de la libertad sexual del menor (violación sexual o actos contra el pudor). Pena: Privativa de libertad 4 – 8 años Inhabilitación. Especial: Privativa de libertad 3 – 6 años Inhabilitación Proviene del proyecto 2520, promovido por el Poder Ejecutivo (iniciativa legislativa del Presidente de la República). Ejemplos: El denominado “Grooming” o el acercamiento de adultos hacia los menores a través de las redes sociales, con adopción de falsas identidades, para ganar la confianza de la víctima y así obtener material pornográfico infantil que después se utiliza para extorsiones con fines sexuales o de otra índole.
  • 5. el Bien Jurídico protegido en la Norma es la Libertad a la Información, lo referido está contemplado en el artículo 19 de la Declaración Universal de Derechos Humanos y 10 del Pacto Internacional de Derechos Civiles y Políticos se puede advertir en principio que el bien jurídicamente protegido no es sólo la libertad de expresión, sino la libertad de recibir, investigar y difundir información por cualquier medio de expresión; es decir, se trata de brindar fundamento legal a lo que se conoce genéricamente como libertad de información.
  • 6. Se puede mencionar que los delitos Informáticos son aquellos actos por los cuales se vulnera la Información. Un ejemplo claro seria la Piratería, Los Delitos computacionales, es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas”, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. Un ejemplo propio de ello sería el acto de Infringir un cajero automático