Este documento analiza la nueva Ley de Delitos Informáticos en el Perú y la compara con legislación internacional. Resalta que la ley busca prevenir conductas ilegales que afecten sistemas y datos informáticos. Sin embargo, también presenta problemas como ser demasiado ambigua y poder afectar derechos. El bien jurídico protegido por la ley son los sistemas y datos informáticos, pero existen opiniones encontradas sobre esto. Finalmente, se explica la diferencia entre delitos informáticos y delitos computacionales.
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis del tipo penal correspondiente al delito de "Acceso Ilícito", incluido dentro de la Ley Especial de Delitos Informáticos del Perú, aprobada por Ley No. 30096 y modificada por Ley No. 30171.
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
Análisis jurídico del Dictamen aprobado por la Comisión de Justicia y DDHH del Congreso del Perú para modificar la Ley de Delitos Informáticos (Ley 30096).
Análisis jurídico del tipo penal denominado "Atentado a la Integridad de Datos Informáticos", contenido en la Ley Especial de Delitos Informáticos del Perú.
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis del tipo penal correspondiente al delito de "Acceso Ilícito", incluido dentro de la Ley Especial de Delitos Informáticos del Perú, aprobada por Ley No. 30096 y modificada por Ley No. 30171.
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
Análisis jurídico del Dictamen aprobado por la Comisión de Justicia y DDHH del Congreso del Perú para modificar la Ley de Delitos Informáticos (Ley 30096).
Análisis jurídico del tipo penal denominado "Atentado a la Integridad de Datos Informáticos", contenido en la Ley Especial de Delitos Informáticos del Perú.
Texto actualizado no oficial de la Ley especial de Delitos Informáticos del Perú. Considera a la Ley 30096 y a la Ley 30171. No incluye las modificaciones a otras leyes.
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos
Texto actualizado no oficial de la Ley especial de Delitos Informáticos del Perú. Considera a la Ley 30096 y a la Ley 30171. No incluye las modificaciones a otras leyes.
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos
A nuestra sociedad se le denomina frecuentemente sociedad de consumo y ello es debido a que en ella la acción se orienta y se dirige en función de las exigencias del mercado es decir del sistema productivo .
CONTRATACIÓN INFORMÁTICA.Es el acuerdo bilateral en la cual el contratante adquiere del proveedor un bien y/o servicio informático que es el HARDWARE (parte física) y el SOFTWARE (soporte lógico). CONTRATOS INFORMATICOS.PARTE DE LOS CONTRATOS INFORMATICOS.PROVEEDORES:Encargados de la prestación y están fundamentalmente constituidos por los constructores, distribuidores y vendedores de equipos; así como los prestadores de servicios informáticos (mantenimiento, actualizaciones, configuraciones, recuperación de datos, instalación de antivirus, etc.).Obligaciones y derechos de los proveedores:
Salvaguardar los intereses de su cliente, así como proporcionarle consejo e información.
Cumplir con los términos de entrega o prestación del servicio.
Garantizar sus productos y servicios.
Actuar con probidad y buena fe frente a los intereses del usuario.Recibir el pago por la prestación realizada. USUARIO.Son aquellos que reciben la prestación por parte de los proveedores, y están constituidos por el sector público o privado en sus diferentes niveles.
Obligaciones y derechos de los usuarios:Informarse adecuadamente respecto a las implicaciones generadas por la firma de este tipo de contratos.
Capacitar apropiadamente a su personal respecto al bien o servicio informático a recibir.
Aceptar y recibir la prestación requerida, siempre que esté dentro de los términos pactados.
Respetar los lineamientos expuestos por el proveedor respecto al modo de empleo del material o los programas de cómputo.
Pagar el precio convenido según las modalidades fijadas entre las partes. POR EL NEGOCIO JURIDICO:De venta:
Cuando el vendedor (suministrador) se obliga a entregar una cosa determinada, un bien informático, y la otra parte comprador a pagar un precio cierto. La venta también puede ser de servicios. De alquiler:
El arrendamiento sobre los bienes informáticos es un arrendamiento tipo de los regulados en el Código Civil, caracterizado porque el suministrador se obliga a dar al usuario el goce o uso de un bien informático durante un tiempo determinado y por un precio cierto. De mantenimiento: Puede ser tanto de equipos como de programas, o incluso, mantenimiento integral en el que se puede incluir un servicio de formación, asesoramiento y consulta.De prestación de servicios:En los que incluiríamos análisis, especificaciones, horas maquina, tiempo compartido, programas, etc. El arrendamiento de servicios se da cuando una parte se obliga con la otra a prestarle unos determinados servicios, con independencia del resultado que se obtenga mediante la prestación. De ejecución de obra:Consistente en el compromiso de una de las partes en nuestro caso el suministrador del bien o servicio informático, a ejecutar una obra, y la otra parte a realizar una contraprestación en pago por la obra llevada a cabo.Consistente en el compromiso de una de las partes en nuestro caso el suministrador del bien o servicio informáti
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.”
Un delito informático o “ciberdelincuencia” es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
El “cibercrimen” es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. Es asi que a partir de esta se dan los llamados delitos informáticos a nuestra legislación penal es la Ley 27309, la misma que se basa en la protección jurídica desde el punto de vista patrimonial de la información.
En donde el legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis.
En el Perú se observa que, el ingreso de la figura del delito informático en el Código Penal no es la más idónea ya que produce seria confusión, en todo caso debió asumir la forma de una Ley Penal Especial o específica a éste tipo de delitos, ya que implica de forma sustancias mayor alcance y amplitud, por lo que es imposible por naturaleza reducirla a ciertos segmentos.
Es así como se advierte en nuestra legislación, la norma que admite los delitos informáticos se ubica en el artículo 207 del Código Penal en tres figuras adicionales, la primera ingresa en el artículo 207 A, que trata sobre el hackeo de la información, la segunda tiene el espacio mediante el denominado artículo 207 B que tipifica las prácticas de daños a sistemas de información y base de datos más conocido como crackeo y por último el artículo 207 C que trata sobre las "circunstancias agravantes" de este tipo de figura, las mismas que consisten en el acceso y manipulación de información de relevancia en el ámbito de la seguridad nacional.
LAS DIFERENCIAS
La diferencia entre los delitos informáticos y los delitos computaciones es que los delitos informáticos: son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético a favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo. Mientras que los delitos computacionales: persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetra
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas1 ), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático.
Derechos de las personas con discapacidad. Análisis documental..pdfJosé María
El Real Patronato sobre Discapacidad es un organismo autónomo que tiene entre otros fines la promoción de la aplicación de los ideales humanísticos, los conocimientos científicos y los desarrollos técnicos para el perfeccionamiento de las acciones públicas y privadas sobre discapacidad.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Analisis comparativo de la nueva ley de delitos
1. ANALISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS
INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA
LEGISLACIÓN COMPARADA. REFLEXIONAR SOBRE LOS PRO Y
CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA
CRÍTICA PARA DERECHOS
FUNDAMENTALES.(GROOMING,ETC.)
DOCENTE:
Carlos Alberto Pajuelo Beltrán
ALUMNA:
Daniela del Carmen Zapana Grández
ASIGNATURA:
INFORMATICA JURIDICA
2. INTRODUCCION
La presente Ley tiene por objeto prevenir y sancionar las
conductas ilícitas que afectan los sistemas y datos informáticos y
otros bienes jurídicos de relevancia penal, cometidos mediante la
utilización de tecnologías de la información o de la
comunicación, con la finalidad de garantizar la lucha eficaz
contra la ciberdelincuencia.
ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS
INFORMÁTICOS
Para fines de este trabajo, debemos entender como delito
informático a todo delito cometido utilizando tecnologías de la
información.
El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013
o Ley de Delitos Informáticos pero tuvo que modificarla poco
tiempo después a través de la Ley No. 30171 del 10 de marzo de
2014.
La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se
incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de
acceso ilícito; atentados a la integridad de datos informáticos y a
la integridad de sistemas e interceptación de datos y fraude
informáticos. También se esclarece el abuso de mecanismos y
dispositivos de esta naturaleza y se especifican los delitos de
interceptación de datos e interceptación telefónica y a la
información clasificada como secreta, reservada o confidencial,
punto controversial en un inicio porque no se aclaraba las
diferencias.
3. LEGISLACIÓN
COMPARADA
LEGISLACIÓN NACIONAL:
Análisis de la Ley N° 30171
La ley modificatoria 30171 de la
Ley de Delitos Informáticos Nª
30096 ha realizado una serie de
modificaciones con la finalidad
de precisar los tipos penales, los
cuales no se encontraban muy
claros o eran muy amplios.
La presente Ley tiene por objeto,
modificar los artículos 2, 3, 4, 5, 7,
8 y 10 de la Ley 30096, Ley de
Delitos Informáticos
PRINCIPALES
MODIFICACIONES E
INCORPORACIONES
A LA LEY Nº30096.
Mediante esta nueva Ley, se han
modificado los artículos referidos
a los delitos de Acceso ilícito (Art.
2), Atentado a la integridad de
datos informáticos ( Art, 3),
Atentado a la integridad de
sistemas informáticos( Art.4),
Interceptación de datos
informáticos (Art.,7), Fraude
informático( Art. 8) y Abuso de
mecanismos y dispositivos
informáticos(Art.10); agregando
a su redacción las palabras
“deliberada e ilegítimamente” a
efectos de precisar y hacer
énfasis al ámbito subjetivo de
estos delitos, los cuales
únicamente resultan reprimibles
a título de dolo.
4. LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y
PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS
FUNDAMENTALES. (GROOMING, ETC.)
•La nueva Ley de delitos informáticos busca prevenir y
sancionar conductas ilícitas que afecten los sistemas y
datos informáticos. El estado peruano con la presente ley
busca brindar una solución ante la necesidad social de
lucha contra la criminalidad en el ámbito informático.
•Permitirá que muchas personas sean denunciadas
penalmente por estos delitos y sean procesadas.
•Va en contra de los enfermos y acosadores sexuales que
abundan principalmente en las redes sociales.
LOS PRO
CONTRA
ESTA NORMA
•Se aleja del convenio de Budapest dado que no sigue lo
que dice el convenio internacional y hay construcciones
faltantes.
•Erick Iriarte, consideró que la Ley de Delitos Informáticos
debe ser derogada, modificada o, incluso, podría ser
declarada inconstitucional porque sus ambigüedades van a
afectar los derechos de muchas persona
•Lamentablemente, esta norma presenta aún varios
problemas que deberán ser superados por los operadores
jurídicos a través de una correcta interpretación
constitucional para no recortar libertades en una Sociedad.
CONTRA
ESTA NORMA
5. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS
DELITOS INFORMÁTICOS?
El tema respecto al bien jurídico
protegido en los delitos informáticos,
es un tanto impreciso y sobre todo
lleno de opiniones disímiles dadas por
los autores que se han pronunciado al
respecto, ello en razón a que en
nuestra legislación nacional ha
normado la materia a través de una
norma especial, la misma que inserta
en el Código Penal de 1991, los
artículos 207-A, 207-B y 207-C; dicha
incorporación la efectúa el legislador
con un criterio poco sistemático, en el
TítuloV –que comprende los delitos
contra el patrimonio-, Capítulo X.
6. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS
INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS
DELITOS COMPUTACIONALES?
Son aquellos conductas delictuales en las que se ataca bienes informáticos
en sí mismo, no como medio, como ser el daño en el Software por la
intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería
(copia ilegal) de software, pero no robando o dañando el Hardware, porque
encuadraría en un delito tipificado tradicional mencionado anteriormente.
Entendiéndose a conductas delictuales tradicionales con tipos encuadrados
en nuestro Código Penal que se utiliza los medios informáticos como medio
de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la
utilización de una computadora conectada a una red bancaria, ya que en
estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio.
También la violación de email ataca la intimidad de las personas. Como
podemos ver existe una amplia diferencia entre ambas categorías, la primera
tiene fines mucho más complejos, ubica delitos tradicionales y nuevos delitos
que son mucho más usados diariamente y que necesitan un nivel de
sofisticación muy elevado, sin embargo la segunda categoría que
corresponde a lo que es los actos ilegales para afectar las operaciones de
una computadora perdiendo así la secuencia y orden de los datos que ésta
contenga. Delito Delito Informático Computaciona