SlideShare una empresa de Scribd logo
1 de 4
LEY DE DELITOS INFORMATICOS
ANALISIS
El Congreso aprobó esta semana la Ley N° 30096 –
Ley de Delitos Informáticos que sanciona con
penas de hasta 10 años a aquellas personas que
incurran en estos actos ilícitos.
Pros: Analizando favorablemente la presente Ley, el Estado
Peruano busca brindar una solución rápida ante la
necesidad social de luchar contra la criminalidad, vemos que
en esta Ley se ponen penas relativamente adecuadas, ya
que a mi opinión debería ser un poco más el máximo de las
penas, pero que sin embargo no dejan de ser lo suficientes
para castigar a estos delincuentes (respecto al mínimo de la
pena). Se puede rescatar del presente marco normativo que
finalmente muchas personas podrán ser denunciadas
penalmente por estos delitos y ser procesadas, incluso
cuando estas se encuentren en flagrancia y dormir inclusive
en cárceles por citarse con menores de edad. A través de la
presente ley se podrán castigar 12 modalidades que antes
eran impunes. Otro de los aspectos a rescatar brevemente
es que el presente sistema normativo va en contra de los
enfermos y acosadores sexuales que abundan
principalmente en las Redes sociales.
Contras: La Ley de Delitos Informáticos es motivo de
muchos análisis no a su favor y uno de ellos es que la
presente se aleja del Convenio Budapest envés de
acercársele, podemos decir que se aleja ya que la
forma como se han construido los verbos no solamente
no sigue lo que dice el Convenio Internacional sino que
hay construcciones faltantes.
La Ley de Delitos Informáticos mescla varias cosas que
no son necesariamente Delitos Informáticos, un Delito
Informático es el que ataca al Bien Jurídico de la
Información: hacking, cracking, DDOS, Denegación de
Servicio, lo cual significa meterse en la computadora,
analizar lo que hace o dañarla desde adentro, esto
como se sabe ya está estipulado desde ya más de trece
años en nuestra legislación peruana vigente.
Groming

Más contenido relacionado

La actualidad más candente

Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]
yerlis zapata
 
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
guest0c1c57
 

La actualidad más candente (17)

Ensayo
EnsayoEnsayo
Ensayo
 
Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos Análisis la nueva ley de delitos informáticos
Análisis la nueva ley de delitos informáticos
 
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOSANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
 
Grecaa (1)
Grecaa (1)Grecaa (1)
Grecaa (1)
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorge
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
impacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosimpacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticos
 
Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]Yerlis Zapata Ensayo De Informatica[1]
Yerlis Zapata Ensayo De Informatica[1]
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Nueva ley
Nueva leyNueva ley
Nueva ley
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
 
Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticos
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
El 5 De Enero Del 2009 Entró En Vigencia La Nueva Ley Colombiana Contra Delit...
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Destacado

Los mandamientos
Los mandamientosLos mandamientos
Los mandamientos
ninojesus20
 
SILLABUS INFORMATICA BASICA II
SILLABUS INFORMATICA BASICA IISILLABUS INFORMATICA BASICA II
SILLABUS INFORMATICA BASICA II
alexa kevin
 
Ensanchando el espacio del aula
Ensanchando el espacio del aulaEnsanchando el espacio del aula
Ensanchando el espacio del aula
corazon de maria
 
Ventanasyvidrios 4o congresoaluminio2.jpg
Ventanasyvidrios 4o congresoaluminio2.jpgVentanasyvidrios 4o congresoaluminio2.jpg
Ventanasyvidrios 4o congresoaluminio2.jpg
Tere Orozco O
 
Kleine ezel en het boebeest powerpoint boek
Kleine ezel en het boebeest powerpoint boekKleine ezel en het boebeest powerpoint boek
Kleine ezel en het boebeest powerpoint boek
Kwertie_
 
M E T A C O G N I C I O N
M E T A C O G N I C I O NM E T A C O G N I C I O N
M E T A C O G N I C I O N
zulay bertel
 
Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2
sena
 
SILLABUS INFORMATICA BASICA II
SILLABUS INFORMATICA BASICA IISILLABUS INFORMATICA BASICA II
SILLABUS INFORMATICA BASICA II
alexa kevin
 
intro guldenbord
intro guldenbordintro guldenbord
intro guldenbord
Kwertie_
 
Tecnicas de redacción slhideshare
Tecnicas de redacción slhideshareTecnicas de redacción slhideshare
Tecnicas de redacción slhideshare
Uan de la Hoz
 
Manual ctt 103_tv
Manual ctt 103_tvManual ctt 103_tv
Manual ctt 103_tv
elchos
 
Innovacion educativa (1)
Innovacion educativa (1)Innovacion educativa (1)
Innovacion educativa (1)
universitario7
 
Arki diseño conceptual
Arki diseño conceptualArki diseño conceptual
Arki diseño conceptual
Tere Orozco O
 
Taller Individual Redes[1]
Taller Individual Redes[1]Taller Individual Redes[1]
Taller Individual Redes[1]
sena
 

Destacado (20)

grupo 5
grupo 5grupo 5
grupo 5
 
Los mandamientos
Los mandamientosLos mandamientos
Los mandamientos
 
Power frases
Power  frasesPower  frases
Power frases
 
SILLABUS INFORMATICA BASICA II
SILLABUS INFORMATICA BASICA IISILLABUS INFORMATICA BASICA II
SILLABUS INFORMATICA BASICA II
 
Ensanchando el espacio del aula
Ensanchando el espacio del aulaEnsanchando el espacio del aula
Ensanchando el espacio del aula
 
Ventanasyvidrios 4o congresoaluminio2.jpg
Ventanasyvidrios 4o congresoaluminio2.jpgVentanasyvidrios 4o congresoaluminio2.jpg
Ventanasyvidrios 4o congresoaluminio2.jpg
 
Kleine ezel en het boebeest powerpoint boek
Kleine ezel en het boebeest powerpoint boekKleine ezel en het boebeest powerpoint boek
Kleine ezel en het boebeest powerpoint boek
 
M E T A C O G N I C I O N
M E T A C O G N I C I O NM E T A C O G N I C I O N
M E T A C O G N I C I O N
 
Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2Taleer De Encriptar Y Firewall 2
Taleer De Encriptar Y Firewall 2
 
SILLABUS INFORMATICA BASICA II
SILLABUS INFORMATICA BASICA IISILLABUS INFORMATICA BASICA II
SILLABUS INFORMATICA BASICA II
 
intro guldenbord
intro guldenbordintro guldenbord
intro guldenbord
 
Tecnicas de redacción slhideshare
Tecnicas de redacción slhideshareTecnicas de redacción slhideshare
Tecnicas de redacción slhideshare
 
Manual ctt 103_tv
Manual ctt 103_tvManual ctt 103_tv
Manual ctt 103_tv
 
Informe censores
Informe censoresInforme censores
Informe censores
 
Sera que se entiende
Sera que se entiendeSera que se entiende
Sera que se entiende
 
Matrices
MatricesMatrices
Matrices
 
Innovacion educativa (1)
Innovacion educativa (1)Innovacion educativa (1)
Innovacion educativa (1)
 
Jonah Hex volume 1 - issue 33
Jonah Hex volume 1 - issue 33Jonah Hex volume 1 - issue 33
Jonah Hex volume 1 - issue 33
 
Arki diseño conceptual
Arki diseño conceptualArki diseño conceptual
Arki diseño conceptual
 
Taller Individual Redes[1]
Taller Individual Redes[1]Taller Individual Redes[1]
Taller Individual Redes[1]
 

Similar a Groming

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ViCarrazola
 
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚPRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
tecatone
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
Gladys Aduviri Mamani
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
alin999
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
Helianne Spinoza
 

Similar a Groming (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚPRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
PRÁCTICA CALIFICADA. IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 
NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Derechos fundamentales en Internet
Derechos fundamentales en InternetDerechos fundamentales en Internet
Derechos fundamentales en Internet
 
Delitos Informáticos Ámbar Guzmán.pdf
Delitos Informáticos Ámbar Guzmán.pdfDelitos Informáticos Ámbar Guzmán.pdf
Delitos Informáticos Ámbar Guzmán.pdf
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 

Más de opj-batishake (9)

Teletrabajo
Teletrabajo Teletrabajo
Teletrabajo
 
Firma digita
Firma digita Firma digita
Firma digita
 
Pipa y sopa
Pipa y sopa Pipa y sopa
Pipa y sopa
 
Analisis economico
Analisis economico Analisis economico
Analisis economico
 
Prueba de entrada
Prueba de entradaPrueba de entrada
Prueba de entrada
 
Ley de Delitos informaticos
Ley de Delitos informaticosLey de Delitos informaticos
Ley de Delitos informaticos
 
Test de estabilo :)
Test de estabilo :)Test de estabilo :)
Test de estabilo :)
 
Examen de unidad
Examen de unidadExamen de unidad
Examen de unidad
 
Lectura de mario vargas llosa
Lectura de mario vargas llosaLectura de mario vargas llosa
Lectura de mario vargas llosa
 

Groming

  • 1. LEY DE DELITOS INFORMATICOS ANALISIS El Congreso aprobó esta semana la Ley N° 30096 – Ley de Delitos Informáticos que sanciona con penas de hasta 10 años a aquellas personas que incurran en estos actos ilícitos.
  • 2. Pros: Analizando favorablemente la presente Ley, el Estado Peruano busca brindar una solución rápida ante la necesidad social de luchar contra la criminalidad, vemos que en esta Ley se ponen penas relativamente adecuadas, ya que a mi opinión debería ser un poco más el máximo de las penas, pero que sin embargo no dejan de ser lo suficientes para castigar a estos delincuentes (respecto al mínimo de la pena). Se puede rescatar del presente marco normativo que finalmente muchas personas podrán ser denunciadas penalmente por estos delitos y ser procesadas, incluso cuando estas se encuentren en flagrancia y dormir inclusive en cárceles por citarse con menores de edad. A través de la presente ley se podrán castigar 12 modalidades que antes eran impunes. Otro de los aspectos a rescatar brevemente es que el presente sistema normativo va en contra de los enfermos y acosadores sexuales que abundan principalmente en las Redes sociales.
  • 3. Contras: La Ley de Delitos Informáticos es motivo de muchos análisis no a su favor y uno de ellos es que la presente se aleja del Convenio Budapest envés de acercársele, podemos decir que se aleja ya que la forma como se han construido los verbos no solamente no sigue lo que dice el Convenio Internacional sino que hay construcciones faltantes. La Ley de Delitos Informáticos mescla varias cosas que no son necesariamente Delitos Informáticos, un Delito Informático es el que ataca al Bien Jurídico de la Información: hacking, cracking, DDOS, Denegación de Servicio, lo cual significa meterse en la computadora, analizar lo que hace o dañarla desde adentro, esto como se sabe ya está estipulado desde ya más de trece años en nuestra legislación peruana vigente.