Análisis del tipo penal correspondiente al delito de "Acceso Ilícito", incluido dentro de la Ley Especial de Delitos Informáticos del Perú, aprobada por Ley No. 30096 y modificada por Ley No. 30171.
Análisis jurídico del tipo penal denominado "Atentado a la Integridad de Datos Informáticos", contenido en la Ley Especial de Delitos Informáticos del Perú.
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis jurídico del tipo penal denominado "Atentado a la Integridad de Datos Informáticos", contenido en la Ley Especial de Delitos Informáticos del Perú.
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
ANÁLISIS DE LA VINCULACIÓN DEL COMERCIO ELECTRÓNICO CON LOS DELITOS DE ALTA TECNOLOGÍA EN BASE A LA NORMATIVA VIGENTE EN REPÚBLICA
DOMINICANA EN AÑO 2015.
Comentarios al Decreto Legislativo No. 1614 que modifica la Ley de Delitos Informáticos del Perú.
Exposición de las principales diferencias con el texto legal anterior, así como de los principales problemas y deficiencias del D.L. No. 1614.
Críticas a las modificaciones de los tipos penales de acceso ilícito y de fraude informático.
Qué debe hacerse. Propuestas de solución.
Texto actualizado no oficial de la Ley especial de Delitos Informáticos del Perú. Considera a la Ley 30096 y a la Ley 30171. No incluye las modificaciones a otras leyes.
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Alvaro J. Thais Rodríguez
Transcripción literal de la sustentación presentada el 12 de febrero de 2014 por el congresista Juan Carlos Eguren Neuenschwander, Presidente de la Comisión de Justicia y Derechos Humanos del Congreso peruano, ante la Comisión Permanente del Congreso de la República.
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
Análisis jurídico del Dictamen aprobado por la Comisión de Justicia y DDHH del Congreso del Perú para modificar la Ley de Delitos Informáticos (Ley 30096).
Entérate por qué la Ley de Delitos Informáticos no ha creado la sanción penal contra la discriminación mediante el uso de las TIC, ni penaliza el "hacking ético".
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Alvaro J. Thais Rodríguez
Aspectos relevantes a partir de la entrada en vigencia de la regulación de protección de datos personales en el Perú (Actualizado al mes de julio 2013).
Parque Alameda de la Paz. Fundamentación de la necesidad de que su mejoramiento sea atendido bajo el mecanismo del Presupuesto Participativo de la Municipalidad de San Borja - 2014.
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
Aspectos relevantes a partir de la entrada en vigencia de la regulación de protección de datos personales en el Perú.
Vea la segunda edición actualizada de esta presentación.
Las figuras de la "estafa" y de los "casos de defraudación" tipificados en el Código Penal peruano: ¿son realmente aplicables para los casos de "fraude informático"? ¿Es el fraude informático una figura atípica en el Perú?
Derechos de las personas con discapacidad. Análisis documental..pdfJosé María
El Real Patronato sobre Discapacidad es un organismo autónomo que tiene entre otros fines la promoción de la aplicación de los ideales humanísticos, los conocimientos científicos y los desarrollos técnicos para el perfeccionamiento de las acciones públicas y privadas sobre discapacidad.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
1. ¿Qué es el delito
de Acceso Ilícito?
Ley especial de
Delitos Informáticos
del Perú
Abril de 2014
2. Acceso Ilícito
“El que deliberada e ilegítimamente accede a todo o en parte de
un sistema informático, siempre que se realice con vulneración de
medidas de seguridad establecidas para impedirlo, será reprimido
con pena privativa de libertad no menor de uno ni mayor de cuatro
años y con treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema
informático excediendo lo autorizado.”
Fuente: Art. 2 de la Ley especial de Delitos Informáticos, aprobada por Ley 30096 y modificada por Ley 30171.
3. Análisis del tipo penal
Sujeto activo: Puede ser cualquiera.
Sujeto pasivo: Es quien ejerce la titularidad sobre el derecho de acceso al dato o al
sistema informático.
Bien jurídico tutelado: La confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos.
Elementos objetivos del tipo:
Acceso a todo o en parte de un sistema informático;
Vulneración de medidas de seguridad establecidas para impedir el acceso.
Exceso que sobrepasa los límites de la autorización de acceso.
Elemento subjetivo del tipo:
Dolo. No existe el delito en su versión culposa.
Sanción penal:
1. Pena privativa de libertad no menor de 1 ni mayor de 4 años.
2- De 30 a 90 días multa.
4. Comentario
El tipo penal del acceso ilícito está incorporado dentro del capítulo
dedicado a los delitos que se cometen contra datos y sistemas
informáticos. Tutela el bien jurídico confidencialidad, integridad y
disponibilidad del dato (“seguridad de la información”) y del sistema
informático. La conducta que reprime consiste en acceder a todo o en
parte de un sistema informático (todo dispositivo aislado o conjunto de
dispositivos interconectados o relacionados entre sí, cuya función, o la de
alguno de sus elementos, sea el tratamiento automatizado de datos en
ejecución de un programa), siempre que el acceso se realice con
vulneración de las medidas de seguridad (códigos de acceso fijos o
dinámicos, firewalls, etc.) establecidas para impedirlo. Aparte, también se
reprime la conducta de quien deliberadamente sobrepasa los límites de la
autorización de acceso al sistema informático que haya recibido
legítimamente de parte del titular de los derechos sobre dicho sistema.
5. Comentario
Sanciona la violación de la confidencialidad de la información protegida por
medidas de seguridad diseñadas especialmente para evitar accesos no
autorizados.
Ejemplos: Acceder a cuentas ajenas de correo electrónico, mediante la
vulneración de la contraseña de seguridad; acceder a sistemas informáticos
en aprovechamiento de las debilidades inadvertidas de la programación o
backdoors, sin que exista un acuerdo previo con el titular de los derechos
sobre el sistema informático; entre otras conductas.
6. Comentario
El tipo penal no sanciona:
Accesos consentidos: Aquellos producidos dentro del marco de un
acuerdo previo entre el titular de los derechos sobre el sistema
informático y el proveedor de servicios de seguridad informática
(“hacker ético”), ya que en estos casos el acceso no es ilegítimo, se obra
en ejercicio legítimo de un oficio y con el consentimiento válido del
titular de los derechos sobre el sistema informático.
Accesos no consentidos: Aquellos accesos a sistemas informáticos que,
sin estar consentidos, no vulneran medidas de seguridad. En este caso,
el derecho penal opta por no incentivar la conducta negligente de aquel
que no adopta las mínimas medidas de seguridad para protegerse
frente al riesgo de perder la confidencialidad, integridad y
disponibilidad de sus datos o sistemas informáticos.
7. ¿Qué dice el Convenio de Budapest contra el Cibercrimen – CETS 185?
El tipo penal de la ley peruana encuentra su antecedente en el Artículo 2 del
Convenio, bajo los términos siguientes:
“Acceso ilícito.- Cada Parte adoptará las medidas legislativas y de otro tipo
que resulten necesarias para tipificar como delito en su derecho interno el
acceso deliberado e ilegítimo a todo o parte de un sistema informático.
Las Partes podrán exigir que el delito se cometa infringiendo medidas de
seguridad, con la intención de obtener datos informáticos u otra intención
delictiva, o en relación con un sistema informático conectado a otro
sistema informático.”
El Perú ha optado por seguir las recomendaciones de la Convención de
Budapest, con la especificación de que, para el caso particular peruano,
únicamente existe delito de acceso ilícito cuando la conducta punible infringe
medidas de seguridad. Como se puede ver en este caso, si bien es cierto que la
Convención de Budapest promueve la estandarización mundial de las leyes
penales contra los ciberdelitos, también lo es que no todas las leyes
estandarizadas tienen que ser exactamente compatibles entre sí.