Este documento compara la nueva ley de delitos informáticos del Perú con la legislación de otros países. Resalta algunas ventajas de la nueva ley peruana como llenar un vacío normativo y alinearse con estándares internacionales. Luego describe brevemente las leyes contra delitos cibernéticos de Estados Unidos, Alemania, Chile y concluye que el derecho penal no debe ser la única solución y que la razón debe primar sobre la fuerza.
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
Análisis jurídico del Dictamen aprobado por la Comisión de Justicia y DDHH del Congreso del Perú para modificar la Ley de Delitos Informáticos (Ley 30096).
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
Análisis jurídico del Dictamen aprobado por la Comisión de Justicia y DDHH del Congreso del Perú para modificar la Ley de Delitos Informáticos (Ley 30096).
En el presente trabajo se tratará sobre la Nueva Ley de Delitos Informáticos en el Perú que se publicó el 22 de octubre de 2013, en el Diario Oficial "El Peruano".
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.”
Un delito informático o “ciberdelincuencia” es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
El “cibercrimen” es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. Es asi que a partir de esta se dan los llamados delitos informáticos a nuestra legislación penal es la Ley 27309, la misma que se basa en la protección jurídica desde el punto de vista patrimonial de la información.
En donde el legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis.
En el Perú se observa que, el ingreso de la figura del delito informático en el Código Penal no es la más idónea ya que produce seria confusión, en todo caso debió asumir la forma de una Ley Penal Especial o específica a éste tipo de delitos, ya que implica de forma sustancias mayor alcance y amplitud, por lo que es imposible por naturaleza reducirla a ciertos segmentos.
Es así como se advierte en nuestra legislación, la norma que admite los delitos informáticos se ubica en el artículo 207 del Código Penal en tres figuras adicionales, la primera ingresa en el artículo 207 A, que trata sobre el hackeo de la información, la segunda tiene el espacio mediante el denominado artículo 207 B que tipifica las prácticas de daños a sistemas de información y base de datos más conocido como crackeo y por último el artículo 207 C que trata sobre las "circunstancias agravantes" de este tipo de figura, las mismas que consisten en el acceso y manipulación de información de relevancia en el ámbito de la seguridad nacional.
LAS DIFERENCIAS
La diferencia entre los delitos informáticos y los delitos computaciones es que los delitos informáticos: son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético a favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo. Mientras que los delitos computacionales: persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetra
Derechos de las personas con discapacidad. Análisis documental..pdfJosé María
El Real Patronato sobre Discapacidad es un organismo autónomo que tiene entre otros fines la promoción de la aplicación de los ideales humanísticos, los conocimientos científicos y los desarrollos técnicos para el perfeccionamiento de las acciones públicas y privadas sobre discapacidad.
es un libro utilizado para el peritaje o estudio de los documentos y firmas, encontrara una guía completa que le servirá para emitir un dictamen técnico en la materia.
contiene ejemplos para una mejor interpretación, ente no solo es de carácter teórico si no que presenta las habilidades de origen técnico.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
Análisis comparativo de la nueva ley de delitos
1. ANÁLISIS COMPARATIVO DE LA NUEVA LEY
DE DELITOS INFORMÁTICOS Y LA
LEGISLACIÓN COMPARADA
JOAO QUISPE
2. En el Perú se promulgó una nueva ley de
Delitos informáticos, que ha sido muy
criticada ya que la SIP lo consideraba como
un riesgo para libertad de expresión, dicho
dictamen busca alinearse a Convenio de
Cibercrimen de Budapest.
3. VENTAJAS
O Ayuda a llenar un enorme vacío normativo
que había en nuestra legislación en
materia de cibercriminalidad.
O Esta Ley de Delitos Informáticos nos
coloca a la altura de estándares
internacionales fijados particularmente en
el Convenio de Budapest, un convenio
pionero de cibercriminalidad al que el
Estado peruano no se ha adherido
todavía pero está en vía de hacerlo.
4. VENTAJAS
O Esta ley es un gran avance en el sentido de
contar con una legislación moderna que
permita castigar eficazmente las nuevas
formas de criminalidad
O El fraude informático es otra de las figuras
que está contemplada en el Convenio de
Budapest y que ha sido acogida en esta
nueva ley. Solíamos tener una figura
convencional de estafa que tenía que ser
forzada para poder aplicarse a los fraudes a
través de tecnologías de la información o de
la comunicación en general.
5. ¿QUE ES EL GROOMING?
Es un nuevo tipo de problema relativo a la
seguridad de los menores en Internet,
consistente en acciones deliberadas por
parte de un adulto de cara a establecer
lazos de amistad con un niño o niña en
Internet, con el objetivo de obtener una
satisfacción sexual mediante imágenes
eróticas o pornográficas del menor o incluso
como preparación para un encuentro
sexual..
6. MODIFICATORIAS DE LA LEY DE DELITOS
INFORMATICOS (LEY Nº 30171)
O Luego de ser cuestionada por su inusual aprobación en
el Congreso de la República en el último semestre del 2013, fue
promulgada la modificación a importantes artículos de laLey de
Delitos Informáticos.
O El 12 de febrero, la Comisión Permanente del Congreso aprobó la
modificación a siete artículos de la referida ley, a fin de dejar de
lado las ambigüedades del texto inicial, lo cual provocó un espacio
libre para los cibercriminales, así como un peligro para la libertad
de prensa.
O A pesar que en un inicio el ministro de Justicia, Daniel
Figallo, defendió la promulgación de la ley, en octubre del 2013, la
Comisión de Justicia del Congreso recogió las inquietudes de la
ciudadanía y algunos parlamentarios que veían que estas
imprecisiones podrían dar pie a sanciones arbitrarias.
7. MODIFICATORIAS DE LA LEY DE
DELITOS INFORMATICOS (LEY Nº 30171)
O El texto de la nueva ley modificada los artículos 2, 3, 4, 5, 7, 8 y
10, con la finalidad de incorporar la calidad de ‘deliberada’ e
‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de
datos informáticos y a la integridad de sistemas e interceptación de
datos y fraude informáticos.
O Asimismo, se esclarece el abuso de mecanismos y dispositivos de
esta naturaleza. Adicional a ello, se realiza especificaciones a
los delitos de interceptación de datos e interceptación telefónica y a
la información clasificada como secreta, reservada o confidencial,
punto controversial en un inicio porque no se aclaraba las
diferencias.
O Esta norma también elimina el delito de tráfico de datos contenido
en esta ley para incluirlo en el Código Penal, permitiendo además
que este ilícito sea perseguible mediante el ejercicio público de la
acción penal y no privada como lo es para los demás delitos contra
la intimidad.
9. ESTADOS UNIDOS
O Este país adoptó en 1994 el Acta Federal de Abuso Computacional que
modificó al Acta de Fraude y Abuso Computacional de 1986.
O Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y
que no es un virus, un gusano, un caballo de Troya y en que difieren de los
virus, la nueva acta proscribe la transmisión de un programa, información,
códigos o comandos que causan daños a la computadora, a los sistemas
informáticos, a las redes, información, datos o programas. La nueva ley es un
adelanto porque está directamente en contra de los actos de transmisión de
virus.
O Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos
dolosos relacionados con los dispositivos de acceso a sistemas informáticos,
la legislación estadounidense sanciona con pena de prisión y multa, a la
persona que defraude a otro mediante la utilización de una computadora o
red informática.
O En el mes de Julio del año 2000, el Senado y la Cámara de Representantes
de este país -tras un año largo de deliberaciones- establece el Acta de Firmas
Electrónicas en el Comercio Global y Nacional.
10. ALEMANIA
.
Este país sancionó en 1986 la Ley contra la
Criminalidad Económica, que contempla los
siguientes delitos:
1. Espionaje de datos.
2. Estafa informática.
3. Alteración de datos.
4. Sabotaje informático.
11. CHILE
Chile fue el primer país latinoamericano en sancionar una Ley contra
delitos informáticos, la cual entró en vigencia el 7 de junio de 1993.
Esta ley se refiere a los siguientes delitos:
O La destrucción o inutilización de los de los datos contenidos dentro
de una computadora es castigada con penas de prisión. Asimismo,
dentro de esas consideraciones se encuentran los virus.
O Conducta maliciosa tendiente a la destrucción o inutilización de un
sistema de tratamiento de información o de sus partes
componentes o que dicha conducta impida, obstaculice o modifique
su funcionamiento.
O Conducta maliciosa que altere, dañe o destruya los datos
contenidos en un sistema de tratamiento de información.
12. CONCLUSION
El derecho penal, siempre entendido como ultima
ratio, resulta ser un arma fundamental en la lucha
contra la delincuencia informática, no obstante, creer
que constituye el único medio de control social capaz
de solucionar el problema es en verdad iluso, de allí
que el legislador deba orientar sus líneas político
criminales a la luz del modelo de Estado Social y
democrática de derecho que nos ilumina, sin creer
que la sobrepenalización y la sobrecriminalización
sean la solución a todos los problemas de
criminalidad que existen en el Perú, la razón debe
primar sobre la fuerza y la coerción, esos deben ser
los pilares de cualquier reforma en materia penal.