Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Cargando en…3
×

Eche un vistazo a continuación

1 de 7 Anuncio

Más Contenido Relacionado

Presentaciones para usted (19)

Anuncio

Similares a DELITOS INFORMATICAS (20)

Anuncio

Más reciente (20)

DELITOS INFORMATICAS

  1. 1. 1.-REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMATIVOS (CON SUS VIGENTES MODIFICATORIAS) Y LA LEGISLACIÓN COMPARADA. La ley N°30171, ley que modifica la ley 30096(ley de delitos informáticos), genero duras criticas después de que el congreso lo aprobará. La norma detalla las modificaciones de los siguientes artículos: Art 2: Acceso Ilícito. Art 3: Atentados contra la integridad de los datos informáticos. Art 4: Atentados contra la integridad del sistema informático Art 5: Proposiciones niños, niñas y adolescentes con fines sexuales por medio tecnológicos ARt 7: Interceptacion de datos informáticos. Art 8: Fraude Informático Art 10: Abuso de Mecanismo y dispositivos informáticos.
  2. 2. Estas modificaciones apuntan a mejorar las generalidades de la ley original, las cuales podrían generar aplicaciones arbitrarias que atentarían con la libertad de prensa. La nueva ley de delitos informáticos promulgada en nuestro país ha causado diversas reacciones como por ejemplo el informe de la libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de la profesión esta polémica ley. y pone su interpretación “en manos de cualquiera y poniendo en riesgo la libertad de expresión”. Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con su redacción, demasiado amplia y general que hace que prácticamente cualquiera viole la ley y se convierta en delincuente, pues los delitos tipificados afectan derechos fundamentales, como el acceso al conocimiento y a la libertad de expresión entre otros. Cosas como borrar archivos de otra persona, utilizar una base de datos, o el hackeo ético se ha convertido en delito. También se ha hecho notar la exigencia por parte de la Ley de que los proveedores de internet (ISP) mantengan la compatibilidad de sus servicios con los sistemas de interceptación de comunicaciones de la policía peruana. Asimismo, detalla que, por ejemplo, el artículo 3, mencionado también por Iriarte, no da más detalles sobre la aplicación
  3. 3. 2.-REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRITICA PARA LOS DERECHOS FUNDAMENTALES.(GROOMING, ETC) PRO El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático. Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean procesadas. Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las redes sociales. CONTRA Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes. Mezcla varias cosas que no son necesariamente delitos informáticos. Por otro lado, esta norma regula el uso de internet e incorpora al código penal el delito del Grooming, el cual es discutido en varias partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.
  4. 4. 3.- Cuál o que es el bien jurídico de tutela en los delitos informáticos El bien jurídico a Tutelar es la información como valor económico, el mismo que no solo constituye un interés social, sino que cumple con exigencias de protección y necesidad de tutela.
  5. 5. 4.-POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES? Al referirnos sobre los delitos informáticos y delitos computacionales debemos tener en cuenta que estos delitos son diferentes aunque a veces pensamos que poseen similitud la diferencia radica en que: Los Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, estafas informáticas Scamming, Phishing, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. En si esta diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.
  6. 6. Los Delitos informáticos: Son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. Son también aquellas conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería de software. Los delitos informáticos, son actas por los cuales se vulnera la información. Ejemplo: la piratería. Delito computacional, es el uso de la computación y los Tics como medios para cometer delitos estipulados en nuestro código penal. Por ejemplo: Fraudes, estafas informáticas, Phishing donde se consigue información de tipo personal. La diferencia está en que los delitos computacionales usan la computadora para cometer delitos y los delitos informáticos se refiere a la realización de delitos de la información contenida en medios magnéticos.

×