SlideShare una empresa de Scribd logo
alumna : Olga Ruiz Paredes
Los DELITOS INFORMÁTICOS son todos aquellos actos que 
permiten la comisión de agravios, daños o perjuicios en 
contra de las personas, grupos de ellas, entidades o 
instituciones y que por lo general son ejecutados por medio 
del uso de las computadoras y a través del mundo virtual del 
internet.
 Prevenir y sancionar las conductas ilícitas 
que afectan los sistemas y datos informáticos 
y otros bienes jurídicos de relevancia penal 
Cometidos mediante la utilización de 
tecnologías de la información o de la 
comunicación Con la finalidad de garantizar 
la lucha eficaz contra la ciberdelincuencia. 
 La ley N°30171, ley que modifica la ley 
30096(ley de delitos informáticos), genero 
duras criticas después de que el congreso lo 
aprobará. La norma detalla las 
modificaciones de los siguientes artículos:
 Art 2: Acceso Ilícito. 
El que accede sin autorización A todo o en parte de un sistema 
informático Con vulneración de medidas de seguridad 
establecidas para 
impedirlo El que accede a un sistema informático excediendo lo 
autorizado. 
 Art 3: Atentados contra la integridad de los datos informáticos 
A través de las TIC Introduce Borra Deteriora Altera Suprime 
Hace 
inaccesibles Datos Informáticos. 
 Art 4: Atentados contra la integridad del sistema informático. 
A través de las TIC Inutiliza total o parcialmente Impide el acceso 
Entorpece o imposibilita su funcionamiento Entorpece o 
imposibilita la 
Prestación de sus servicios Un sistema informático
 Art 5: Proposiciones niños, niñas y adolescentes con fines 
sexuales por medio tecnológicos. 
El que a través de las TIC Contacta con un menor de 14 años 
Para solicitar u obtener 
de él material pornográfico, o para llevar a cabo actividades 
sexuales con él 
Proposiciones a niños, niñas y adolescentes con fines sexuales 
por medios tecnológicos. 
Especial: Cuando la víctima tiene entre 14 y 18 años y media 
engaño 
 Art 7: Interceptación de datos informáticos. 
El que a través de las TIC Intercepta datos informáticos en 
transmisiones no públicas 
Dirigidas a un sistema informático; originadas en un sistema 
informático o efectuadas 
dentro del mismo Las emisiones electromagnéticas provenientes 
de un sistema 
informático que transporte dichos datos informáticos Incluidas.
 Art 8: Fraude Informático 
En perjuicio de tercero o mediante Interferencia en el 
funcionamiento de un sistema informático 
Manipulación en el funcionamiento de un sistema 
informático Mediante Diseño de DI Introducción 
de DI Alteración de DI Borrado de DI Supresión de DI 
Clonación de DI El que a través de las TIC 
Procura para sí un provecho ilícito Procura para otro un 
provecho ilícito 
Estas modificaciones apuntan a mejorar las generalidades de 
la ley original, las cuales podrían generar 
aplicaciones arbitrarias que atentarían con la libertad de 
prensa.
 PRO 
 El estado peruano con la presente ley busca 
brindar una solución ante la necesidad social de 
lucha contra la criminalidad en el ámbito 
informático. 
Permitirá que muchas personas sean 
denunciadas penalmente por estos delitos y 
sean procesadas. 
 Va en contra de los enfermos y acosadores 
sexuales que abundan principalmente en las 
redes sociales.
CONTRA 
 Se aleja del convenio de Budapest dado que 
no sigue lo que dice el convenio internacional 
y hay construcciones faltantes. 
Mezcla varias cosas que no son 
necesariamente 
delitos informáticos. 
 Por otro lado, esta norma regula el uso de 
internet e incorpora al código penal el delito 
del Grooming, el cual es discutido en varias 
partes del mundo y que puede ser utilizada 
para la intervención de las comunicaciones.
 El bien jurídico a Tutelar es la información 
como valor económico, el mismo que no solo 
constituye un interés social, sino que cumple 
con exigencias de protección y necesidad de 
tutela.
 Los delitos informáticos, son actas por los cuales se 
vulnera la información 
Ejm : la piratería. 
 Delito computacional, es el uso de la computación y 
los Tics como medios para cometer delitos estipulados 
en nuestro código penal. 
Ejm : Fraudes, estafas informáticas, Phishing donde 
se consigue información de tipo personal. 
 La diferencia está en que los delitos computacionales 
usan la computadora para cometer delitos y los delitos 
informáticos se refieren a la realización de delitos de 
la información contenida en medios magnéticos.

Más contenido relacionado

La actualidad más candente

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
bastor88
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
jorgecabrera316
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
Vanessa Peñaloza
 
Karina moreno ci
Karina moreno ciKarina moreno ci
Karina moreno ci
Karina Moreno
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
Firu Hms
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
AilyAvilaGrajeda
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
Diana Carolina Martinez Villa
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Jose Daniel Loza Mamani
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
Diiana Maquera
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
Victor Ochoa
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
narcelino
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
ayhelen
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
rondonlizarazo23
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
angieflower
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Luis Sarmiento
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
Paul Anthony Santos Flores
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
Mariana Maldonado
 
Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana
Valeria Coapaza Carrion
 

La actualidad más candente (19)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Karina moreno ci
Karina moreno ciKarina moreno ci
Karina moreno ci
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana
 

Destacado

Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
elioeneas12
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
joaojesus221295
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
Santiago Ruiz Vasquez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
marysabel rivera nina
 
Modificacion de ley
Modificacion de leyModificacion de ley
Modificacion de ley
Amones
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
Vania220
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
rosmaryh1
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
CarlosArhuata
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
daniela zapana
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
giordanocor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Vittorio Plata Soto
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Nataly Sofía Franco Vargas
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
Elvis Huallpa Arocutipa UPT
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Universidad Privada de Tacna
 

Destacado (17)

20032014165228 30171
20032014165228 3017120032014165228 30171
20032014165228 30171
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Modificacion de ley
Modificacion de leyModificacion de ley
Modificacion de ley
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Analisis de la nueva ley de delitos informaticos

Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
rosa rojas
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
Firu Hms
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Gina Aduviri
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
Maruja Claudia Benitez
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
CLAUDIABENITEZ65
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
Dayana Villanueva
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
manuel419799
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
FiorellaPez
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
kymberly543
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
INGRIDFIORELLA
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
Alejandro Ariza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lenha arocutipa
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
EfrainMelgarejoEscal1
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
wilmeraguiar
 

Similar a Analisis de la nueva ley de delitos informaticos (20)

Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 

Más de olgaruizparedes

Alfredo bullard sobre propiedad intelectual y software
Alfredo bullard sobre propiedad intelectual y softwareAlfredo bullard sobre propiedad intelectual y software
Alfredo bullard sobre propiedad intelectual y software
olgaruizparedes
 
La interdicción de los proyectos de ley sopa
La interdicción  de los proyectos  de ley sopaLa interdicción  de los proyectos  de ley sopa
La interdicción de los proyectos de ley sopa
olgaruizparedes
 
EL TELETRABAJO
EL TELETRABAJO EL TELETRABAJO
EL TELETRABAJO
olgaruizparedes
 
TELECONTRATACION
TELECONTRATACIONTELECONTRATACION
TELECONTRATACION
olgaruizparedes
 
La interdicción de los proyectos de ley sopa
La interdicción  de los proyectos  de ley sopaLa interdicción  de los proyectos  de ley sopa
La interdicción de los proyectos de ley sopa
olgaruizparedes
 
La interdicción de los proyectos de ley sopa
La interdicción  de los proyectos  de ley sopaLa interdicción  de los proyectos  de ley sopa
La interdicción de los proyectos de ley sopa
olgaruizparedes
 
3 sopa
3 sopa3 sopa
Le falta titulo
Le falta tituloLe falta titulo
Le falta titulo
olgaruizparedes
 
Interdicción de los proyectos de ley sopa, pipa, el cierre
Interdicción de los proyectos de ley sopa, pipa, el cierreInterdicción de los proyectos de ley sopa, pipa, el cierre
Interdicción de los proyectos de ley sopa, pipa, el cierre
olgaruizparedes
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
olgaruizparedes
 
Firma digital
Firma digitalFirma digital
Firma digital
olgaruizparedes
 
Telecontratacion
TelecontratacionTelecontratacion
Telecontratacion
olgaruizparedes
 
Firma digital
Firma digitalFirma digital
Firma digital
olgaruizparedes
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
olgaruizparedes
 
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICAEXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
olgaruizparedes
 
PRUEBA DE ENTRADA
PRUEBA DE ENTRADAPRUEBA DE ENTRADA
PRUEBA DE ENTRADA
olgaruizparedes
 
RIOS ESTAVILLO
RIOS ESTAVILLORIOS ESTAVILLO
RIOS ESTAVILLO
olgaruizparedes
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
olgaruizparedes
 
MAS INFORMACION MENOS CONOCIMIENTO
MAS INFORMACION MENOS CONOCIMIENTOMAS INFORMACION MENOS CONOCIMIENTO
MAS INFORMACION MENOS CONOCIMIENTO
olgaruizparedes
 

Más de olgaruizparedes (19)

Alfredo bullard sobre propiedad intelectual y software
Alfredo bullard sobre propiedad intelectual y softwareAlfredo bullard sobre propiedad intelectual y software
Alfredo bullard sobre propiedad intelectual y software
 
La interdicción de los proyectos de ley sopa
La interdicción  de los proyectos  de ley sopaLa interdicción  de los proyectos  de ley sopa
La interdicción de los proyectos de ley sopa
 
EL TELETRABAJO
EL TELETRABAJO EL TELETRABAJO
EL TELETRABAJO
 
TELECONTRATACION
TELECONTRATACIONTELECONTRATACION
TELECONTRATACION
 
La interdicción de los proyectos de ley sopa
La interdicción  de los proyectos  de ley sopaLa interdicción  de los proyectos  de ley sopa
La interdicción de los proyectos de ley sopa
 
La interdicción de los proyectos de ley sopa
La interdicción  de los proyectos  de ley sopaLa interdicción  de los proyectos  de ley sopa
La interdicción de los proyectos de ley sopa
 
3 sopa
3 sopa3 sopa
3 sopa
 
Le falta titulo
Le falta tituloLe falta titulo
Le falta titulo
 
Interdicción de los proyectos de ley sopa, pipa, el cierre
Interdicción de los proyectos de ley sopa, pipa, el cierreInterdicción de los proyectos de ley sopa, pipa, el cierre
Interdicción de los proyectos de ley sopa, pipa, el cierre
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Telecontratacion
TelecontratacionTelecontratacion
Telecontratacion
 
Firma digital
Firma digitalFirma digital
Firma digital
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICAEXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
 
PRUEBA DE ENTRADA
PRUEBA DE ENTRADAPRUEBA DE ENTRADA
PRUEBA DE ENTRADA
 
RIOS ESTAVILLO
RIOS ESTAVILLORIOS ESTAVILLO
RIOS ESTAVILLO
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
 
MAS INFORMACION MENOS CONOCIMIENTO
MAS INFORMACION MENOS CONOCIMIENTOMAS INFORMACION MENOS CONOCIMIENTO
MAS INFORMACION MENOS CONOCIMIENTO
 

Último

Introducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatorianoIntroducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
AliTatty
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
LaLuz4
 
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDOSustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
YolyJosefinaCorderoJ
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
RosmilaRodriguez
 
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOSEL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
teoriadelaconciliacion
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Movimiento C40
 
Ley y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptxLey y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptx
dylantalvarez40
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
NahomiPea1
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
silvanaballadares2
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
CentroEspecializacio
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
20minutos
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
José María
 
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENALtriptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
RosildaToralvaCamacl1
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
JulianMarn3
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
RosmilaRodriguez
 
documento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdfdocumento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdf
JhairOblitasPerez1
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Baker Publishing Company
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
NimerGuerrero
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
rociocoaquira1
 
Principios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus finesPrincipios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus fines
elemilko
 

Último (20)

Introducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatorianoIntroducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
 
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDOSustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
Sustentabilidad.pdf DEL MEDIO AMBIENTE,ELMUNDO
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
 
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOSEL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
 
Ley y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptxLey y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptx
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
 
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENALtriptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
 
documento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdfdocumento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdf
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
 
Principios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus finesPrincipios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus fines
 

Analisis de la nueva ley de delitos informaticos

  • 1. alumna : Olga Ruiz Paredes
  • 2. Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual del internet.
  • 3.  Prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal Cometidos mediante la utilización de tecnologías de la información o de la comunicación Con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.  La ley N°30171, ley que modifica la ley 30096(ley de delitos informáticos), genero duras criticas después de que el congreso lo aprobará. La norma detalla las modificaciones de los siguientes artículos:
  • 4.  Art 2: Acceso Ilícito. El que accede sin autorización A todo o en parte de un sistema informático Con vulneración de medidas de seguridad establecidas para impedirlo El que accede a un sistema informático excediendo lo autorizado.  Art 3: Atentados contra la integridad de los datos informáticos A través de las TIC Introduce Borra Deteriora Altera Suprime Hace inaccesibles Datos Informáticos.  Art 4: Atentados contra la integridad del sistema informático. A través de las TIC Inutiliza total o parcialmente Impide el acceso Entorpece o imposibilita su funcionamiento Entorpece o imposibilita la Prestación de sus servicios Un sistema informático
  • 5.  Art 5: Proposiciones niños, niñas y adolescentes con fines sexuales por medio tecnológicos. El que a través de las TIC Contacta con un menor de 14 años Para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos. Especial: Cuando la víctima tiene entre 14 y 18 años y media engaño  Art 7: Interceptación de datos informáticos. El que a través de las TIC Intercepta datos informáticos en transmisiones no públicas Dirigidas a un sistema informático; originadas en un sistema informático o efectuadas dentro del mismo Las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos Incluidas.
  • 6.  Art 8: Fraude Informático En perjuicio de tercero o mediante Interferencia en el funcionamiento de un sistema informático Manipulación en el funcionamiento de un sistema informático Mediante Diseño de DI Introducción de DI Alteración de DI Borrado de DI Supresión de DI Clonación de DI El que a través de las TIC Procura para sí un provecho ilícito Procura para otro un provecho ilícito Estas modificaciones apuntan a mejorar las generalidades de la ley original, las cuales podrían generar aplicaciones arbitrarias que atentarían con la libertad de prensa.
  • 7.  PRO  El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático. Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean procesadas.  Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las redes sociales.
  • 8. CONTRA  Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes. Mezcla varias cosas que no son necesariamente delitos informáticos.  Por otro lado, esta norma regula el uso de internet e incorpora al código penal el delito del Grooming, el cual es discutido en varias partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.
  • 9.  El bien jurídico a Tutelar es la información como valor económico, el mismo que no solo constituye un interés social, sino que cumple con exigencias de protección y necesidad de tutela.
  • 10.  Los delitos informáticos, son actas por los cuales se vulnera la información Ejm : la piratería.  Delito computacional, es el uso de la computación y los Tics como medios para cometer delitos estipulados en nuestro código penal. Ejm : Fraudes, estafas informáticas, Phishing donde se consigue información de tipo personal.  La diferencia está en que los delitos computacionales usan la computadora para cometer delitos y los delitos informáticos se refieren a la realización de delitos de la información contenida en medios magnéticos.