SlideShare una empresa de Scribd logo
ANÁLISIS
La antigua Ley de Delitos Informáticos (Ley N°30096), fue modificada en sus
artículos 2, 3, 4, 5, 7, 8 y 10, por el Gobierno del presidente Ollanta Humala.
Habiendo hecho la comparación de los delitos informáticos la cual por un lado se
encuentra bien formulada ya que protegería muchos derechos amparados en la
constitución como es la libertad, pero si bien protege mucho de estos también es
un poco perjudicial en algunos casos como veremos ahora:
“La forma en la que se ha aprobado esta
ley sienta un precedente nefasto para
nuestro país. Que el Congreso haya
decidido cambiar completamente el texto
de un proyecto de ley y aprobarlo sin
discusión en menos de cinco horas
demuestra lo poco que respetan la
opinión de la sociedad civil”
ANÁLISIS
Regula conductas: La Ley tiene como objetivo combatir el grooming y el acoso
sexual a menores. Todo bien hasta ahí. Sin embargo, llama la atención que no
existe legislación sobre el mismo tipo de caso pero a nivel offline. Es decir, el
grooming online está penado mientras que el offline sigue siendo una gran
incógnita.
Del mismo modo, castiga con hasta 4 años a la discriminación por internet. Una
pena menor al mismo delito cometido a través otros medios como la televisión,
apunta Iriarte.
Hacking Ético: La Ley no especifica una excepción al delito de hacking, no
queda claro si es legal el hacking ético, normalmente aplicado para poner a
prueba sistemas de seguridad informática.
Uno de los artículos de esta ley es el referente a la tipificación como delito del
acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un
castigo de hasta cuatro años de prisión.
Acuerdo previo: Antes de aprobar la Ley, el Perú debería haber formado parte
del acuerdo sobre ciber criminalidad de Budapest, tratado internacional que
busca enfrentar delitos informáticos a través de la armonización con leyes
nacionales.
Sin embargo, esta situación es difícil debido a la falta de difusión y al complicado camino que ha seguido la Ley hasta su publicación.
ANÁLISIS
Libertad de expresión: Sobre el punto antes mencionado, el
presidente de la ONG Hiperderecho, Miguel Morachimo, comentó a
EFE que “implica una amenaza a la libertad de expresión en línea,
donde cualquier comentario que alguien pueda encontrar
discriminatorio puede colocar al autor frente a una investigación
penal”.
Mención aparte merece el tema de la interceptación de datos
informáticos en transmisiones no públicas, ya que no se exceptúa la
información de interés público.
“Debería decirse que la difusión de esa información está penada a
excepción de que sea de interés público. Ese vacío puede dar pie a
que se afecte la libertad de prensa”, ha declarado al respecto Kela
León, directora ejecutiva del Consejo de la Prensa Peruana.
ANÁLISIS
En cuanto a la legislación comparada, es necesario destacar que en:
 Alemania, 1986 se dio la ley contra la criminalidad económica que
contempla los siguientes delitos: * Espionaje de datos * Estafa
informática * Alteración de datos * Sabotaje informático.
 Austria; la ley de reforma del código penal sancionada el 22 de
diciembre de 1987, en el artículo 148°, sanciona a aquellos que con
dolo causen un perjuicio patrimonial a un tercero influyendo en el
resultado de una elaboración de datos automática a través de la
confección del programa, por la introducción, cancelación o
alteración de datos o por actuar sobre el curso del procesamiento de
datos. Además contempla sanciones para quienes comenten este
hecho utilizando su profesión de especialistas en sistemas.
ANÁLISIS
 Argentina; la ley N° 26388, Ley de delitos informáticos, incorpora al
Código Penal Sanciones sobre la distribución y tenencia con fines de
distribución de pornografía infantil; la violación de correo electrónico;
el acceso ilegitimo a sistemas informáticos; el daño informático y
distribución de virus; el daño informático agravado y la interrupción
de comunicaciones.
 Estados Unidos de Norteamerica; Mencionamos el Acto Federal de
Abuso Computacional de 1994 y 1993, “The Computer Fraud and
Abuse Act.” (18 U.S.C. Sec. 1030), que modifico el Acto de Fraude y
Abuso Computacional de 1960; esta acta tipifica los delitos, de
transmisión de programas, información, códigos o comandos que
causan daños a la computadora, al sistema informatico, a las redes,
a la i nformacion a los datos o los programas.
ANÁLISIS
 Otra legislación que podemos destacar es la “U.S.A. Patriotic
Act. Del 2000; ampliando la regulación de los delitos relacionados
con el terrorismo, creando nuevos tipos penales y otorga amplios
poderes de control social de las comunicaciones.”
 España; en el nuevo código penal de España, el artículo 264-2
establece que se aplicara la pena de prisión de uno a tres años y
multa a quien por cualquier medio destruya, altere, inutilice o de
cualquier otro modo dañe los datos, programas o documentos
electrónicos ajenos contenidos en redes, soportes o sistemas
informáticos. Sancionan en forma detallada esta categoría delictual
(violación de secretos espionajes/ espionaje/ divulgación), aplicando
pena de prisión y multas, agravándolas cuando existe una intensión
dolosa y cuando el hecho es cometido por parte funcionarios públicos
se penaliza con inhabilitación.

Más contenido relacionado

La actualidad más candente

1delito informatico
1delito informatico1delito informatico
1delito informatico
Erick13694
 
Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticos
rouuseherrera
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
jorgeestela12
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
allisondiana
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
jorgegamber10
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
jessicach2203
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
Andreé Vargas Vargas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Marco Meza Medina
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
Universidad Privada de Tacna
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
Elvis Huallpa Arocutipa UPT
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
Robertt Max
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
Pattsegovia
 
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOSANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
luistuconsejero
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
daniela zapana
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
lisve tejada
 

La actualidad más candente (18)

1delito informatico
1delito informatico1delito informatico
1delito informatico
 
Analizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticosAnalizis comparativo de la nueva ley de delitos informaticos
Analizis comparativo de la nueva ley de delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
Groming
GromingGroming
Groming
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOSANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
ANALISIS CRITICO SOBRE LA NUEVA LEY DE DELITOS INFORMATICOS
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 

Similar a Análisis comparativo de la nueva ley de delitos

NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS
arianalejandra
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
mayhorincalderon
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
UNIVERSIDAD PRIVADA DE TACNA
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
Hayde Ramos UPT
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
Amones
 
impacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosimpacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticos
Redband
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
pedro bahamonde
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
vittoriops
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Vittorio Plata Soto
 
La nueva ley de delitos informáticos
La nueva ley de delitos informáticosLa nueva ley de delitos informáticos
La nueva ley de delitos informáticosByankahv
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
gcsanguinettisnt
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
ANDREYRYAN
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 

Similar a Análisis comparativo de la nueva ley de delitos (20)

NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS NUEVA LEY DE DELITOS INFORMÁTICOS
NUEVA LEY DE DELITOS INFORMÁTICOS
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
impacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticosimpacto de la nueva ley de delitos informáticos
impacto de la nueva ley de delitos informáticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La nueva ley de delitos informáticos
La nueva ley de delitos informáticosLa nueva ley de delitos informáticos
La nueva ley de delitos informáticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 

Más de Vania220

9 internet profunda o invisible - vania-puma-visa
9  internet profunda o invisible - vania-puma-visa9  internet profunda o invisible - vania-puma-visa
9 internet profunda o invisible - vania-puma-visa
Vania220
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
Vania220
 
Nociones generales del derecho informatico examen de entrada
Nociones generales del derecho informatico   examen de entradaNociones generales del derecho informatico   examen de entrada
Nociones generales del derecho informatico examen de entrada
Vania220
 
Informática juridica y derecho fernando rios estabillo
Informática juridica y derecho   fernando rios estabilloInformática juridica y derecho   fernando rios estabillo
Informática juridica y derecho fernando rios estabillo
Vania220
 
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
Vania220
 
Protección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuuProtección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuu
Vania220
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
Vania220
 
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Vania220
 

Más de Vania220 (8)

9 internet profunda o invisible - vania-puma-visa
9  internet profunda o invisible - vania-puma-visa9  internet profunda o invisible - vania-puma-visa
9 internet profunda o invisible - vania-puma-visa
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Nociones generales del derecho informatico examen de entrada
Nociones generales del derecho informatico   examen de entradaNociones generales del derecho informatico   examen de entrada
Nociones generales del derecho informatico examen de entrada
 
Informática juridica y derecho fernando rios estabillo
Informática juridica y derecho   fernando rios estabilloInformática juridica y derecho   fernando rios estabillo
Informática juridica y derecho fernando rios estabillo
 
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
 
Protección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuuProtección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuu
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
 

Último

PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
GloriaDavila22
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 

Último (20)

PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 

Análisis comparativo de la nueva ley de delitos

  • 1.
  • 2. ANÁLISIS La antigua Ley de Delitos Informáticos (Ley N°30096), fue modificada en sus artículos 2, 3, 4, 5, 7, 8 y 10, por el Gobierno del presidente Ollanta Humala. Habiendo hecho la comparación de los delitos informáticos la cual por un lado se encuentra bien formulada ya que protegería muchos derechos amparados en la constitución como es la libertad, pero si bien protege mucho de estos también es un poco perjudicial en algunos casos como veremos ahora: “La forma en la que se ha aprobado esta ley sienta un precedente nefasto para nuestro país. Que el Congreso haya decidido cambiar completamente el texto de un proyecto de ley y aprobarlo sin discusión en menos de cinco horas demuestra lo poco que respetan la opinión de la sociedad civil”
  • 3. ANÁLISIS Regula conductas: La Ley tiene como objetivo combatir el grooming y el acoso sexual a menores. Todo bien hasta ahí. Sin embargo, llama la atención que no existe legislación sobre el mismo tipo de caso pero a nivel offline. Es decir, el grooming online está penado mientras que el offline sigue siendo una gran incógnita. Del mismo modo, castiga con hasta 4 años a la discriminación por internet. Una pena menor al mismo delito cometido a través otros medios como la televisión, apunta Iriarte. Hacking Ético: La Ley no especifica una excepción al delito de hacking, no queda claro si es legal el hacking ético, normalmente aplicado para poner a prueba sistemas de seguridad informática. Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. Acuerdo previo: Antes de aprobar la Ley, el Perú debería haber formado parte del acuerdo sobre ciber criminalidad de Budapest, tratado internacional que busca enfrentar delitos informáticos a través de la armonización con leyes nacionales. Sin embargo, esta situación es difícil debido a la falta de difusión y al complicado camino que ha seguido la Ley hasta su publicación.
  • 4. ANÁLISIS Libertad de expresión: Sobre el punto antes mencionado, el presidente de la ONG Hiperderecho, Miguel Morachimo, comentó a EFE que “implica una amenaza a la libertad de expresión en línea, donde cualquier comentario que alguien pueda encontrar discriminatorio puede colocar al autor frente a una investigación penal”. Mención aparte merece el tema de la interceptación de datos informáticos en transmisiones no públicas, ya que no se exceptúa la información de interés público. “Debería decirse que la difusión de esa información está penada a excepción de que sea de interés público. Ese vacío puede dar pie a que se afecte la libertad de prensa”, ha declarado al respecto Kela León, directora ejecutiva del Consejo de la Prensa Peruana.
  • 5. ANÁLISIS En cuanto a la legislación comparada, es necesario destacar que en:  Alemania, 1986 se dio la ley contra la criminalidad económica que contempla los siguientes delitos: * Espionaje de datos * Estafa informática * Alteración de datos * Sabotaje informático.  Austria; la ley de reforma del código penal sancionada el 22 de diciembre de 1987, en el artículo 148°, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas.
  • 6. ANÁLISIS  Argentina; la ley N° 26388, Ley de delitos informáticos, incorpora al Código Penal Sanciones sobre la distribución y tenencia con fines de distribución de pornografía infantil; la violación de correo electrónico; el acceso ilegitimo a sistemas informáticos; el daño informático y distribución de virus; el daño informático agravado y la interrupción de comunicaciones.  Estados Unidos de Norteamerica; Mencionamos el Acto Federal de Abuso Computacional de 1994 y 1993, “The Computer Fraud and Abuse Act.” (18 U.S.C. Sec. 1030), que modifico el Acto de Fraude y Abuso Computacional de 1960; esta acta tipifica los delitos, de transmisión de programas, información, códigos o comandos que causan daños a la computadora, al sistema informatico, a las redes, a la i nformacion a los datos o los programas.
  • 7. ANÁLISIS  Otra legislación que podemos destacar es la “U.S.A. Patriotic Act. Del 2000; ampliando la regulación de los delitos relacionados con el terrorismo, creando nuevos tipos penales y otorga amplios poderes de control social de las comunicaciones.”  España; en el nuevo código penal de España, el artículo 264-2 establece que se aplicara la pena de prisión de uno a tres años y multa a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. Sancionan en forma detallada esta categoría delictual (violación de secretos espionajes/ espionaje/ divulgación), aplicando pena de prisión y multas, agravándolas cuando existe una intensión dolosa y cuando el hecho es cometido por parte funcionarios públicos se penaliza con inhabilitación.