SlideShare una empresa de Scribd logo
¿Qué es el delito
de Acceso Ilícito?
Ley especial de
Delitos Informáticos
del Perú
Abril de 2014
Acceso Ilícito
“El que deliberada e ilegítimamente accede a todo o en parte de
un sistema informático, siempre que se realice con vulneración de
medidas de seguridad establecidas para impedirlo, será reprimido
con pena privativa de libertad no menor de uno ni mayor de cuatro
años y con treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema
informático excediendo lo autorizado.”
Fuente: Art. 2 de la Ley especial de Delitos Informáticos, aprobada por Ley 30096 y modificada por Ley 30171.
Análisis del tipo penal
Sujeto activo: Puede ser cualquiera.
Sujeto pasivo: Es quien ejerce la titularidad sobre el derecho de acceso al dato o al
sistema informático.
Bien jurídico tutelado: La confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos.
Elementos objetivos del tipo:
Acceso a todo o en parte de un sistema informático;
Vulneración de medidas de seguridad establecidas para impedir el acceso.
Exceso que sobrepasa los límites de la autorización de acceso.
Elemento subjetivo del tipo:
Dolo. No existe el delito en su versión culposa.
Sanción penal:
1. Pena privativa de libertad no menor de 1 ni mayor de 4 años.
2- De 30 a 90 días multa.
Comentario
El tipo penal del acceso ilícito está incorporado dentro del capítulo
dedicado a los delitos que se cometen contra datos y sistemas
informáticos. Tutela el bien jurídico confidencialidad, integridad y
disponibilidad del dato (“seguridad de la información”) y del sistema
informático. La conducta que reprime consiste en acceder a todo o en
parte de un sistema informático (todo dispositivo aislado o conjunto de
dispositivos interconectados o relacionados entre sí, cuya función, o la de
alguno de sus elementos, sea el tratamiento automatizado de datos en
ejecución de un programa), siempre que el acceso se realice con
vulneración de las medidas de seguridad (códigos de acceso fijos o
dinámicos, firewalls, etc.) establecidas para impedirlo. Aparte, también se
reprime la conducta de quien deliberadamente sobrepasa los límites de la
autorización de acceso al sistema informático que haya recibido
legítimamente de parte del titular de los derechos sobre dicho sistema.
Comentario
Sanciona la violación de la confidencialidad de la información protegida por
medidas de seguridad diseñadas especialmente para evitar accesos no
autorizados.
Ejemplos: Acceder a cuentas ajenas de correo electrónico, mediante la
vulneración de la contraseña de seguridad; acceder a sistemas informáticos
en aprovechamiento de las debilidades inadvertidas de la programación o
backdoors, sin que exista un acuerdo previo con el titular de los derechos
sobre el sistema informático; entre otras conductas.
Comentario
El tipo penal no sanciona:
Accesos consentidos: Aquellos producidos dentro del marco de un
acuerdo previo entre el titular de los derechos sobre el sistema
informático y el proveedor de servicios de seguridad informática
(“hacker ético”), ya que en estos casos el acceso no es ilegítimo, se obra
en ejercicio legítimo de un oficio y con el consentimiento válido del
titular de los derechos sobre el sistema informático.
Accesos no consentidos: Aquellos accesos a sistemas informáticos que,
sin estar consentidos, no vulneran medidas de seguridad. En este caso,
el derecho penal opta por no incentivar la conducta negligente de aquel
que no adopta las mínimas medidas de seguridad para protegerse
frente al riesgo de perder la confidencialidad, integridad y
disponibilidad de sus datos o sistemas informáticos.
¿Qué dice el Convenio de Budapest contra el Cibercrimen – CETS 185?
El tipo penal de la ley peruana encuentra su antecedente en el Artículo 2 del
Convenio, bajo los términos siguientes:
“Acceso ilícito.- Cada Parte adoptará las medidas legislativas y de otro tipo
que resulten necesarias para tipificar como delito en su derecho interno el
acceso deliberado e ilegítimo a todo o parte de un sistema informático.
Las Partes podrán exigir que el delito se cometa infringiendo medidas de
seguridad, con la intención de obtener datos informáticos u otra intención
delictiva, o en relación con un sistema informático conectado a otro
sistema informático.”
El Perú ha optado por seguir las recomendaciones de la Convención de
Budapest, con la especificación de que, para el caso particular peruano,
únicamente existe delito de acceso ilícito cuando la conducta punible infringe
medidas de seguridad. Como se puede ver en este caso, si bien es cierto que la
Convención de Budapest promueve la estandarización mundial de las leyes
penales contra los ciberdelitos, también lo es que no todas las leyes
estandarizadas tienen que ser exactamente compatibles entre sí.
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú

Más contenido relacionado

La actualidad más candente

ENJ-100 La defensa material y defensa técnica - Curso Ética del Defensor
ENJ-100 La defensa material y defensa técnica - Curso Ética del DefensorENJ-100 La defensa material y defensa técnica - Curso Ética del Defensor
ENJ-100 La defensa material y defensa técnica - Curso Ética del Defensor
ENJ
 
Parte iii ATENTADOS CONTRA EL SISTEMA CREDITICO -PERU
Parte iii ATENTADOS CONTRA EL SISTEMA CREDITICO -PERUParte iii ATENTADOS CONTRA EL SISTEMA CREDITICO -PERU
Parte iii ATENTADOS CONTRA EL SISTEMA CREDITICO -PERU
Ibily Bernal
 
Hurto: Simple, Agravado y de Uso.
Hurto: Simple, Agravado y de Uso.Hurto: Simple, Agravado y de Uso.
Hurto: Simple, Agravado y de Uso.
NO TRABAJO VIVO DE MIS RENTAS
 
Cuadro sinoptico derecho penal
Cuadro sinoptico derecho penalCuadro sinoptico derecho penal
Cuadro sinoptico derecho penal
Marlene Bracamonte
 
Beneficios penitenciarios en el peru
Beneficios penitenciarios  en el peruBeneficios penitenciarios  en el peru
Beneficios penitenciarios en el peru
Mirtha Julián De la Cruz
 
Accion penal
Accion penal Accion penal
Accion penal
adrianaguanipa29
 
derecho penal PARTE ESPECIAL
derecho penal PARTE ESPECIALderecho penal PARTE ESPECIAL
derecho penal PARTE ESPECIAL
skarlet guerrero ramos
 
Delitos contra la familia
Delitos contra la familiaDelitos contra la familia
Delitos contra la familia
Cristel Junchaya Vera
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
Paul Anthony Santos Flores
 
El Orden Público en el Derecho Internacional Privado
El Orden Público en el Derecho Internacional PrivadoEl Orden Público en el Derecho Internacional Privado
El Orden Público en el Derecho Internacional PrivadoSilvia Profesora
 
Delitos contra el patrimonio
Delitos contra el patrimonioDelitos contra el patrimonio
Delitos contra el patrimonio
pedro quiroz
 
Derecho penitenciario
Derecho penitenciarioDerecho penitenciario
Derecho penitenciario
Haydee Romero Pérez
 
EN-300 Medidas De Coerción
EN-300 Medidas De CoerciónEN-300 Medidas De Coerción
EN-300 Medidas De CoerciónENJ
 
Robo: Simple y Agravado
Robo: Simple y AgravadoRobo: Simple y Agravado
Robo: Simple y Agravado
NO TRABAJO VIVO DE MIS RENTAS
 
El proceso penal
El proceso penalEl proceso penal
El proceso penal
CARLOS ANGELES
 
ENJ-300 Recurso de Revisión Motivos, Requisitos, cómo utilizarlo para que sea...
ENJ-300 Recurso de Revisión Motivos, Requisitos, cómo utilizarlo para que sea...ENJ-300 Recurso de Revisión Motivos, Requisitos, cómo utilizarlo para que sea...
ENJ-300 Recurso de Revisión Motivos, Requisitos, cómo utilizarlo para que sea...ENJ
 
Fases del sistema penal acusatorio
Fases del sistema penal acusatorioFases del sistema penal acusatorio
Fases del sistema penal acusatoriolisbethmabel
 
Derecho de amparo
Derecho de amparoDerecho de amparo
Derecho de amparo
A. C. García
 
ENJ-300 Teoría General del Delito
ENJ-300 Teoría General del DelitoENJ-300 Teoría General del Delito
ENJ-300 Teoría General del DelitoENJ
 

La actualidad más candente (20)

Medios probatorios
Medios probatoriosMedios probatorios
Medios probatorios
 
ENJ-100 La defensa material y defensa técnica - Curso Ética del Defensor
ENJ-100 La defensa material y defensa técnica - Curso Ética del DefensorENJ-100 La defensa material y defensa técnica - Curso Ética del Defensor
ENJ-100 La defensa material y defensa técnica - Curso Ética del Defensor
 
Parte iii ATENTADOS CONTRA EL SISTEMA CREDITICO -PERU
Parte iii ATENTADOS CONTRA EL SISTEMA CREDITICO -PERUParte iii ATENTADOS CONTRA EL SISTEMA CREDITICO -PERU
Parte iii ATENTADOS CONTRA EL SISTEMA CREDITICO -PERU
 
Hurto: Simple, Agravado y de Uso.
Hurto: Simple, Agravado y de Uso.Hurto: Simple, Agravado y de Uso.
Hurto: Simple, Agravado y de Uso.
 
Cuadro sinoptico derecho penal
Cuadro sinoptico derecho penalCuadro sinoptico derecho penal
Cuadro sinoptico derecho penal
 
Beneficios penitenciarios en el peru
Beneficios penitenciarios  en el peruBeneficios penitenciarios  en el peru
Beneficios penitenciarios en el peru
 
Accion penal
Accion penal Accion penal
Accion penal
 
derecho penal PARTE ESPECIAL
derecho penal PARTE ESPECIALderecho penal PARTE ESPECIAL
derecho penal PARTE ESPECIAL
 
Delitos contra la familia
Delitos contra la familiaDelitos contra la familia
Delitos contra la familia
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
El Orden Público en el Derecho Internacional Privado
El Orden Público en el Derecho Internacional PrivadoEl Orden Público en el Derecho Internacional Privado
El Orden Público en el Derecho Internacional Privado
 
Delitos contra el patrimonio
Delitos contra el patrimonioDelitos contra el patrimonio
Delitos contra el patrimonio
 
Derecho penitenciario
Derecho penitenciarioDerecho penitenciario
Derecho penitenciario
 
EN-300 Medidas De Coerción
EN-300 Medidas De CoerciónEN-300 Medidas De Coerción
EN-300 Medidas De Coerción
 
Robo: Simple y Agravado
Robo: Simple y AgravadoRobo: Simple y Agravado
Robo: Simple y Agravado
 
El proceso penal
El proceso penalEl proceso penal
El proceso penal
 
ENJ-300 Recurso de Revisión Motivos, Requisitos, cómo utilizarlo para que sea...
ENJ-300 Recurso de Revisión Motivos, Requisitos, cómo utilizarlo para que sea...ENJ-300 Recurso de Revisión Motivos, Requisitos, cómo utilizarlo para que sea...
ENJ-300 Recurso de Revisión Motivos, Requisitos, cómo utilizarlo para que sea...
 
Fases del sistema penal acusatorio
Fases del sistema penal acusatorioFases del sistema penal acusatorio
Fases del sistema penal acusatorio
 
Derecho de amparo
Derecho de amparoDerecho de amparo
Derecho de amparo
 
ENJ-300 Teoría General del Delito
ENJ-300 Teoría General del DelitoENJ-300 Teoría General del Delito
ENJ-300 Teoría General del Delito
 

Destacado

Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
Giordy Aguilar
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
andreslopezzambrano
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
angelgarciac
 
La ley del espacio
La ley del espacioLa ley del espacio
La ley del espacio
Laboratorio Kazumi de México
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Validez Espacial de la Ley Penal
Validez Espacial de la Ley PenalValidez Espacial de la Ley Penal
Validez Espacial de la Ley PenalDIVA WEST
 
Validez espacial de la ley penal
Validez espacial de la ley penalValidez espacial de la ley penal
Validez espacial de la ley penal
Leo Sagin
 
LEYES ESPECIALES III (PARTE II)
LEYES ESPECIALES III (PARTE II)LEYES ESPECIALES III (PARTE II)
LEYES ESPECIALES III (PARTE II)
Videoconferencias UTPL
 
Common
CommonCommon
Common
andy180715
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
Diiana Maquera
 
Exposicion fases de aplicacion de la ley penal
Exposicion fases de aplicacion de la ley penalExposicion fases de aplicacion de la ley penal
Exposicion fases de aplicacion de la ley penaldoris
 
Tesis
TesisTesis
Fuentes del derecho informatico
Fuentes del derecho informaticoFuentes del derecho informatico
Fuentes del derecho informatico
Daniel Fuentes Nava
 
Aplicación de la Ley en el Espacio y el Tiempo
Aplicación de la Ley en el Espacio y el TiempoAplicación de la Ley en el Espacio y el Tiempo
Aplicación de la Ley en el Espacio y el TiempoRay
 

Destacado (20)

Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La ley del espacio
La ley del espacioLa ley del espacio
La ley del espacio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Validez Espacial de la Ley Penal
Validez Espacial de la Ley PenalValidez Espacial de la Ley Penal
Validez Espacial de la Ley Penal
 
Validez espacial de la ley penal
Validez espacial de la ley penalValidez espacial de la ley penal
Validez espacial de la ley penal
 
LEYES ESPECIALES III (PARTE II)
LEYES ESPECIALES III (PARTE II)LEYES ESPECIALES III (PARTE II)
LEYES ESPECIALES III (PARTE II)
 
Common
CommonCommon
Common
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
4. aplicación de las normas jurídicas en el tiempo (1)
4. aplicación de las normas jurídicas en el tiempo (1)4. aplicación de las normas jurídicas en el tiempo (1)
4. aplicación de las normas jurídicas en el tiempo (1)
 
Exposicion fases de aplicacion de la ley penal
Exposicion fases de aplicacion de la ley penalExposicion fases de aplicacion de la ley penal
Exposicion fases de aplicacion de la ley penal
 
Tesis
TesisTesis
Tesis
 
Fuentes del derecho informatico
Fuentes del derecho informaticoFuentes del derecho informatico
Fuentes del derecho informatico
 
Aplicación de la Ley en el Espacio y el Tiempo
Aplicación de la Ley en el Espacio y el TiempoAplicación de la Ley en el Espacio y el Tiempo
Aplicación de la Ley en el Espacio y el Tiempo
 

Similar a Acceso Ilícito - Ley especial de Delitos Informáticos del Perú

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Guillermo Andre Maquera Guzman
 
Delitos informáticos Parte 1 Grupo 3.pdf
Delitos informáticos Parte 1 Grupo 3.pdfDelitos informáticos Parte 1 Grupo 3.pdf
Delitos informáticos Parte 1 Grupo 3.pdf
GINOGALOISPAUCARHUAN
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLuisa Garzon
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
castilloyaneth
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Maria Figueredo
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
Vania220
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
Maria Figueredo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abel ramirez
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
Thair Farhat Narvaez
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 
Buena presentacion
Buena presentacionBuena presentacion
Buena presentacion
alejandraatorres
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
m4rcos777
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridicaMatthewIstvan
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
CYNTIA
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
MatthewIstvan
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Walser Altamirano
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
Cruz Ramón Guerra Maiz
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos consultorialegaldominicana
 

Similar a Acceso Ilícito - Ley especial de Delitos Informáticos del Perú (20)

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informáticos Parte 1 Grupo 3.pdf
Delitos informáticos Parte 1 Grupo 3.pdfDelitos informáticos Parte 1 Grupo 3.pdf
Delitos informáticos Parte 1 Grupo 3.pdf
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 
DELITOS INFORMÁTICOS.pptx
DELITOS INFORMÁTICOS.pptxDELITOS INFORMÁTICOS.pptx
DELITOS INFORMÁTICOS.pptx
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Buena presentacion
Buena presentacionBuena presentacion
Buena presentacion
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Actividades semana 5 6
Actividades semana 5 6Actividades semana 5 6
Actividades semana 5 6
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 

Más de Alvaro J. Thais Rodríguez

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Alvaro J. Thais Rodríguez
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Alvaro J. Thais Rodríguez
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Alvaro J. Thais Rodríguez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Alvaro J. Thais Rodríguez
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Alvaro J. Thais Rodríguez
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Alvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Alvaro J. Thais Rodríguez
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Alvaro J. Thais Rodríguez
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Alvaro J. Thais Rodríguez
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...Alvaro J. Thais Rodríguez
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
Alvaro J. Thais Rodríguez
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
Alvaro J. Thais Rodríguez
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regional
Alvaro J. Thais Rodríguez
 
Conducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNPConducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNP
Alvaro J. Thais Rodríguez
 
La Policía que el Perú necesita.
La Policía que el Perú necesita.La Policía que el Perú necesita.
La Policía que el Perú necesita.
Alvaro J. Thais Rodríguez
 

Más de Alvaro J. Thais Rodríguez (17)

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regional
 
Conducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNPConducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNP
 
La Policía que el Perú necesita.
La Policía que el Perú necesita.La Policía que el Perú necesita.
La Policía que el Perú necesita.
 

Último

Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
GloriaDavila22
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
BYspritmaster
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Línea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestreLínea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestre
ssuserc0bc20
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
TAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidadTAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidad
Eliel38
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
httpscantonmaturinbl
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 

Último (20)

Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Línea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestreLínea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestre
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
TAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidadTAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidad
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 

Acceso Ilícito - Ley especial de Delitos Informáticos del Perú

  • 1. ¿Qué es el delito de Acceso Ilícito? Ley especial de Delitos Informáticos del Perú Abril de 2014
  • 2. Acceso Ilícito “El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.” Fuente: Art. 2 de la Ley especial de Delitos Informáticos, aprobada por Ley 30096 y modificada por Ley 30171.
  • 3. Análisis del tipo penal Sujeto activo: Puede ser cualquiera. Sujeto pasivo: Es quien ejerce la titularidad sobre el derecho de acceso al dato o al sistema informático. Bien jurídico tutelado: La confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Elementos objetivos del tipo: Acceso a todo o en parte de un sistema informático; Vulneración de medidas de seguridad establecidas para impedir el acceso. Exceso que sobrepasa los límites de la autorización de acceso. Elemento subjetivo del tipo: Dolo. No existe el delito en su versión culposa. Sanción penal: 1. Pena privativa de libertad no menor de 1 ni mayor de 4 años. 2- De 30 a 90 días multa.
  • 4. Comentario El tipo penal del acceso ilícito está incorporado dentro del capítulo dedicado a los delitos que se cometen contra datos y sistemas informáticos. Tutela el bien jurídico confidencialidad, integridad y disponibilidad del dato (“seguridad de la información”) y del sistema informático. La conducta que reprime consiste en acceder a todo o en parte de un sistema informático (todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa), siempre que el acceso se realice con vulneración de las medidas de seguridad (códigos de acceso fijos o dinámicos, firewalls, etc.) establecidas para impedirlo. Aparte, también se reprime la conducta de quien deliberadamente sobrepasa los límites de la autorización de acceso al sistema informático que haya recibido legítimamente de parte del titular de los derechos sobre dicho sistema.
  • 5. Comentario Sanciona la violación de la confidencialidad de la información protegida por medidas de seguridad diseñadas especialmente para evitar accesos no autorizados. Ejemplos: Acceder a cuentas ajenas de correo electrónico, mediante la vulneración de la contraseña de seguridad; acceder a sistemas informáticos en aprovechamiento de las debilidades inadvertidas de la programación o backdoors, sin que exista un acuerdo previo con el titular de los derechos sobre el sistema informático; entre otras conductas.
  • 6. Comentario El tipo penal no sanciona: Accesos consentidos: Aquellos producidos dentro del marco de un acuerdo previo entre el titular de los derechos sobre el sistema informático y el proveedor de servicios de seguridad informática (“hacker ético”), ya que en estos casos el acceso no es ilegítimo, se obra en ejercicio legítimo de un oficio y con el consentimiento válido del titular de los derechos sobre el sistema informático. Accesos no consentidos: Aquellos accesos a sistemas informáticos que, sin estar consentidos, no vulneran medidas de seguridad. En este caso, el derecho penal opta por no incentivar la conducta negligente de aquel que no adopta las mínimas medidas de seguridad para protegerse frente al riesgo de perder la confidencialidad, integridad y disponibilidad de sus datos o sistemas informáticos.
  • 7. ¿Qué dice el Convenio de Budapest contra el Cibercrimen – CETS 185? El tipo penal de la ley peruana encuentra su antecedente en el Artículo 2 del Convenio, bajo los términos siguientes: “Acceso ilícito.- Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno el acceso deliberado e ilegítimo a todo o parte de un sistema informático. Las Partes podrán exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos u otra intención delictiva, o en relación con un sistema informático conectado a otro sistema informático.” El Perú ha optado por seguir las recomendaciones de la Convención de Budapest, con la especificación de que, para el caso particular peruano, únicamente existe delito de acceso ilícito cuando la conducta punible infringe medidas de seguridad. Como se puede ver en este caso, si bien es cierto que la Convención de Budapest promueve la estandarización mundial de las leyes penales contra los ciberdelitos, también lo es que no todas las leyes estandarizadas tienen que ser exactamente compatibles entre sí.