SlideShare una empresa de Scribd logo
ANÁLISIS COMPARATIVO DE LA 
NUEVA LEY DE DELITOS 
INFORMÁTICOS (CON SUS 
VIGENTES MODIFICATORIAS), Y 
LA LEGISLACIÓN COMPARADA 
MELANY HUANACUNI CHAMBI
I. ANÁLISIS DE LA LEY DE DELITOS 
INFORMÁTICOS MODIFICADA 
ARTÍCULO 2.- ACCESO ILÍCITO 
“El que deliberada e ilegítimamente accede a todo o en parte de un sistema 
informático, siempre que se realice con vulneración de medidas de seguridad 
establecidas para impedirlo, será reprimido con pena privativa de libertad no menor 
de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido 
con la misma pena, el que accede a un sistema informático excediendo lo 
autorizado.” 
ANÁLISIS.- Se elimina la referencia a la “ausencia de autorización” como 
elemento objetivo del tipo. Se reitera que la acción debe ser “deliberada” 
(premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para 
realizar la conducta). Se genera redundancia normativa al precisarse que la acción 
debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican 
solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse 
que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que 
está exento de responsabilidad penal quien actúa con el consentimiento válido del 
titular del bien jurídico de libre disposición.
ARTÍCULO 3.- ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS 
“El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o 
hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no 
menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” 
ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la 
comunicación” como elemento a través del cual se realiza la conducta delictiva. Se incluye 
el “daño” del dato informático como una posibilidad más de cometer un atentado contra la 
integridad de datos informáticos. Se reitera que la acción debe ser “deliberada” 
(premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la 
conducta). Se genera redundancia normativa al precisarse que la acción debe ser 
deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente 
de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe 
ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de 
responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico 
de libre disposición.
ARTÍCULO 4.- ATENTADO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS 
“El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema 
informático, impide el acceso a este, entorpece o imposibilita su funcionamiento 
o la prestación de sus servicios, será reprimido con pena privativa de libertad no 
menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” 
ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información 
o de la comunicación” como elemento a través del cuál se realiza la conducta 
delictiva. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y 
que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se 
genera redundancia normativa al precisarse que la acción debe ser deliberada: 
El Art. 12 del Código Penal establece que las penas se aplican solo al agente de 
infracción dolosa. Se genera redundancia normativa al precisarse que la acción 
debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está 
exento de responsabilidad penal quien actúa con el consentimiento válido del 
titular del bien jurídico de libre disposición.
ARTÍCULO 5.- PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES 
CON FINES SEXUALES POR MEDIOS TECNOLÓGICOS. 
“El que a través de internet u otro medio análogo contacta con un menor de 
catorce años para solicitar u obtener de él material pornográfico, o para llevar a 
cabo actividades sexuales con él, será reprimido con una pena privativa de 
libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a 
los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene 
entre catorce y menos de dieciocho años de edad y medie engaño, la pena 
será no menor de tres ni mayor de seis años e inhabilitación conforme a los 
numerales 1, 2 y 4 del artículo 36 del Código Penal.” 
ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información 
o de la comunicación” como elemento a través del cual se realiza la conducta 
delictiva. Se precisa restrictivamente que el medio a través del cual se realiza 
la conducta delictiva es la Internet u otro medio análogo. Queda abierta a la 
interpretación cuál es el real alcance de la propuesta cuando alude a un “medio 
análogo” a Internet: Podría ser una intranet, tal vez un chat telefónico, o algún 
otro medio que por su falta de inmediatez personal permita interactuar a un 
adulto con menores de edad sin exponer directamente su identidad real al 
momento de hacer el contacto.
ARTÍCULO 7.- INTERCEPTACIÓN DE DATOS INFORMÁTICOS 
“El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no 
públicas, dirigidos a un sistema informático, originados en un sistema informático o 
efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un 
sistema informático que transporte dichos datos informáticos, será reprimido con una pena 
privativa de libertad no menor de tres ni mayor de seis años. (…) 
ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la 
comunicación” como elemento a través del cuál se realiza la conducta delictiva. Se reitera 
que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin 
derecho ni facultad para realizar la conducta). Se genera redundancia normativa al 
precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las 
penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al 
precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece 
que está exento de responsabilidad penal quien actúa con el consentimiento válido del 
titular del bien jurídico de libre disposición. Se precisa que las “normas de la materia” 
aplicables para la calificación de la información secreta, reservada y confidencial es la 
normatividad vinculada a la ley de transparencia y acceso a la información pública. 
Asimismo, se elevan las penas para los agentes que cometen este delito en condición de 
integrantes de una organización criminal.
ARTÍCULO 8.- FRAUDE INFORMÁTICO 
“El que deliberada e ilegítimamente procura para sí o para otro un provecho 
ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, 
borrado, supresión, clonación de datos informáticos o cualquier interferencia o 
manipulación en el funcionamiento de un sistema informático, será reprimido 
con una pena privativa de libertad no menor de tres ni mayor de ocho años y 
con sesenta a ciento veinte días-multa. La pena será privativa de libertad no 
menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-multa 
cuando se afecte el patrimonio del Estado destinado a fines 
asistenciales o a programas de apoyo social.” 
ANÁLISIS.- Se elimina la referencia a las “tecnologías de la 
información o de la comunicación” como elemento a través del cual se realiza 
la conducta delictiva. Se reitera que la acción debe ser “deliberada” 
(premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para 
realizar la conducta). Se genera redundancia normativa al precisarse que la 
conducta debe ser deliberada: El Art. 12 del Código Penal establece que las 
penas se aplican solo al agente de infracción dolosa. Se genera redundancia 
normativa al precisarse que la conducta debe ser ilegítima: El Art. 20 inciso 10 
del Código Penal establece que está exento de responsabilidad penal quien 
actúa con el consentimiento válido del titular del bien jurídico de libre 
disposición.
ARTÍCULO 10. ABUSO DE MECANISMOS Y DISPOSITIVOS 
INFORMÁTICOS 
“El que deliberada e ilegítimamente fabrica, diseña, desarrolla, 
vende, facilita, distribuye, importa u obtiene para su utilización, uno 
o más mecanismos, programas informáticos, dispositivos, 
contraseñas, códigos de acceso o cualquier otro dato informático, 
específicamente diseñados para la comisión de los delitos previstos 
en la presente Ley, o el que ofrece o presta servicio que contribuya 
a ese propósito, será reprimido con pena privativa de libertad no 
menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.” 
ANÁLISIS.- Se reitera que la acción debe ser “deliberada” 
(premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni 
facultad para realizar la conducta). Se genera redundancia 
normativa al precisarse que la conducta debe ser deliberada: El Art. 
12 del Código Penal establece que las penas se aplican solo al 
agente de infracción dolosa. Se genera redundancia normativa al 
precisarse que la conducta debe ser ilegítima: El Art. 20 inciso 10 
del Código Penal establece que está exento de responsabilidad 
penal quien actúa con el consentimiento válido del titular del bien 
jurídico de libre disposición.
II. LEGISLACIÓN COMPARADA 
1.DELITOS 
INFORMATICOS EN 
CHILE 
En Chile, la represión de los 
delitos informáticos, se regula 
por la Ley Nro.19.223 que 
tipifica acciones penales a la 
informática, publicada en el 
Diario Oficial del 7 de Junio del 
año 1993, la misma reprime 
una serie de conductas 
concernientes a los medios 
informáticos e Internet; así 
como también las cometidas 
mediante la utilización de esos 
referidos medios. 
La mencionada legislación ha 
sido criticada por la doctrina 
chilena, en tanto se le 
considera insuficiente e 
incompleta, en tanto no 
contempladas las conductas 
posibles ilícitas que debieran 
estar contempladas en los tipos 
penales, por ejemplo el fraude 
informático, asimismo se le 
critica porque las figuras 
penales en referencia, no se 
encuentran contempladas 
dentro del Código Penal 
Chileno .Lo que conlleve una 
deficiente técnica legislativa. 
Siendo así contempla la 
mencionada ley cuatro 
artículos, estableciendo los 
siguientes delitos: delito de 
sabotaje, el delito de espionaje, 
delito de alteración de datos, el 
delito de revelación o difusión 
de datos. Asimismo se agrega 
que existen diversos proyectos 
de Ley, que tratan de modificar 
la mencionada ley, en los que 
se incluye y penaliza la acción 
de clonar celulares por 
considerarlo delito informático, 
siendo el mismo equipo 
computacional especialmente 
diseñado para ser usado como 
medio de comunicación, entre 
otras propuestas que vienen en 
los mencionados proyectos de 
reforma.
2.DELITOS INFORMATICOS EN COLOMBIA 
En este hermano país se dicta la Ley Nro.1273 promulgada el 5 
de enero del 2009, en la que se crea nuevos tipos penales 
relacionados con delitos informáticos y la protección de la 
información y de los datos, se agrega que se crea un nuevo bien 
jurídico tutelado denominado la Ley de Protección de la 
Información y de los Datos y se preservan íntegramente los 
sistemas que utilicen la tecnología de la información y las 
comunicaciones entre otras disposiciones .La nueva Ley ponen 
en presente la necesidad para los empleadores de crear 
mecanismos idóneos para la protección de uno de sus activos 
más preciados, como es la información.
3. DELITOS INFORMATICOS EN ESTADOS UNIDOS DE 
NORTEAMERICA. 
Mencionamos el Acta Federal de 
Abuso Computacional de 1994 y 
1996, “The Computer Fraud and 
Abuse Act•” (18 U.S.C. Sec.1030), 
que modificó el Acta de Fraude y 
Abuso Computacional de 1960; esta 
acta tipifica los delitos, de 
transmisión de programas, 
información, códigos o comandos 
que causan daños a la computadora, 
al sistema informático, a las redes, a 
la información, a los datos o los 
programas. 
Otra legislación que podemos 
destacar es la “U.S.A. Patriotic Act. 
del 2000; ampliando la regulación de 
los delitos relacionados con el 
terrorismo, creando nuevos tipos 
penales y otorga amplios poderes de 
control socia de las comunicaciones.

Más contenido relacionado

La actualidad más candente

Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
Elvis Huallpa Arocutipa UPT
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
eellssaa
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
daniela zapana
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
Robertt Max
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
Jesus Antonio Moreno Cadena
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
Jessica GIsele Quiñones
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
ENJ
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
UNIVERSIDAD PRIVADA DE TACNA
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónmily1978
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Raul Edgar Choque Taipe
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
UNIVERSIDAD NACIONAL DE COLOMBIA
 
Diap. final
Diap. finalDiap. final
Diap. final
Ricardo Jiron
 

La actualidad más candente (19)

Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Diap. final
Diap. finalDiap. final
Diap. final
 

Destacado

ENJ-2-305: Presentación General Curso Procedimientos Penales del Juez de Paz ...
ENJ-2-305: Presentación General Curso Procedimientos Penales del Juez de Paz ...ENJ-2-305: Presentación General Curso Procedimientos Penales del Juez de Paz ...
ENJ-2-305: Presentación General Curso Procedimientos Penales del Juez de Paz ...
ENJ
 
Guia de apoyo para el estudio y aplicacion del codigo nacional de proc penales
Guia de apoyo para el estudio y aplicacion del codigo nacional de proc penalesGuia de apoyo para el estudio y aplicacion del codigo nacional de proc penales
Guia de apoyo para el estudio y aplicacion del codigo nacional de proc penales
h0wen
 
Runtuhnya Teori Evolusi Dalam 20 Pertanyaan - HY
Runtuhnya Teori Evolusi Dalam 20 Pertanyaan - HYRuntuhnya Teori Evolusi Dalam 20 Pertanyaan - HY
Runtuhnya Teori Evolusi Dalam 20 Pertanyaan - HY
bemuslim
 
Plan chamilo-latinoamérica-v1
Plan chamilo-latinoamérica-v1Plan chamilo-latinoamérica-v1
Plan chamilo-latinoamérica-v10013
 
Código de Procedimientos VS Código Procesal Penal
Código de Procedimientos VS Código Procesal PenalCódigo de Procedimientos VS Código Procesal Penal
Código de Procedimientos VS Código Procesal Penal
Colegio de Abogados de Lima
 
Leyfinalconsensuadotransitogremialesytransportesleydetransporteymovilidadurba...
Leyfinalconsensuadotransitogremialesytransportesleydetransporteymovilidadurba...Leyfinalconsensuadotransitogremialesytransportesleydetransporteymovilidadurba...
Leyfinalconsensuadotransitogremialesytransportesleydetransporteymovilidadurba...
Ronald Franz Nina Layme
 
Participación Comunitaria: ¿Necesidad, Excusa o Estrategia?
Participación Comunitaria: ¿Necesidad, Excusa o Estrategia?Participación Comunitaria: ¿Necesidad, Excusa o Estrategia?
Participación Comunitaria: ¿Necesidad, Excusa o Estrategia?
Rafa Cofiño
 
Cuadro comparativo codigo procesal penal
Cuadro comparativo codigo procesal penalCuadro comparativo codigo procesal penal
Cuadro comparativo codigo procesal penalRogelio Armando
 
Unit 1&2
Unit 1&2Unit 1&2
Unit 1&2
IIT BHU
 
La publicidad en TV
La publicidad en TVLa publicidad en TV
La publicidad en TVmartaroh
 
Recreación en el Adulto Mayor
Recreación en el Adulto MayorRecreación en el Adulto Mayor
Recreación en el Adulto Mayor
Meli Alvarez
 
Metodología de la Investigación
Metodología de la InvestigaciónMetodología de la Investigación
Metodología de la Investigacióndanielcarbone
 
Tatabahasa
TatabahasaTatabahasa
Tatabahasa
Gowtham .R
 
Trilive - Floor Plans - Showflat (65) 90918891
Trilive - Floor Plans - Showflat (65) 90918891Trilive - Floor Plans - Showflat (65) 90918891
Trilive - Floor Plans - Showflat (65) 90918891
Singapore New Condo
 
contoh-contoh aktiviti yang boleh merangsang pemikiran kreatif kanak-kanak.
contoh-contoh aktiviti yang boleh merangsang pemikiran kreatif kanak-kanak.contoh-contoh aktiviti yang boleh merangsang pemikiran kreatif kanak-kanak.
contoh-contoh aktiviti yang boleh merangsang pemikiran kreatif kanak-kanak.Ning Fan
 

Destacado (20)

ENJ-2-305: Presentación General Curso Procedimientos Penales del Juez de Paz ...
ENJ-2-305: Presentación General Curso Procedimientos Penales del Juez de Paz ...ENJ-2-305: Presentación General Curso Procedimientos Penales del Juez de Paz ...
ENJ-2-305: Presentación General Curso Procedimientos Penales del Juez de Paz ...
 
Guia de apoyo para el estudio y aplicacion del codigo nacional de proc penales
Guia de apoyo para el estudio y aplicacion del codigo nacional de proc penalesGuia de apoyo para el estudio y aplicacion del codigo nacional de proc penales
Guia de apoyo para el estudio y aplicacion del codigo nacional de proc penales
 
Practica calificada n 02
Practica calificada n 02Practica calificada n 02
Practica calificada n 02
 
Runtuhnya Teori Evolusi Dalam 20 Pertanyaan - HY
Runtuhnya Teori Evolusi Dalam 20 Pertanyaan - HYRuntuhnya Teori Evolusi Dalam 20 Pertanyaan - HY
Runtuhnya Teori Evolusi Dalam 20 Pertanyaan - HY
 
Plan chamilo-latinoamérica-v1
Plan chamilo-latinoamérica-v1Plan chamilo-latinoamérica-v1
Plan chamilo-latinoamérica-v1
 
Código de Procedimientos VS Código Procesal Penal
Código de Procedimientos VS Código Procesal PenalCódigo de Procedimientos VS Código Procesal Penal
Código de Procedimientos VS Código Procesal Penal
 
Leyfinalconsensuadotransitogremialesytransportesleydetransporteymovilidadurba...
Leyfinalconsensuadotransitogremialesytransportesleydetransporteymovilidadurba...Leyfinalconsensuadotransitogremialesytransportesleydetransporteymovilidadurba...
Leyfinalconsensuadotransitogremialesytransportesleydetransporteymovilidadurba...
 
Internet
InternetInternet
Internet
 
Participación Comunitaria: ¿Necesidad, Excusa o Estrategia?
Participación Comunitaria: ¿Necesidad, Excusa o Estrategia?Participación Comunitaria: ¿Necesidad, Excusa o Estrategia?
Participación Comunitaria: ¿Necesidad, Excusa o Estrategia?
 
Cuadro comparativo codigo procesal penal
Cuadro comparativo codigo procesal penalCuadro comparativo codigo procesal penal
Cuadro comparativo codigo procesal penal
 
Los sistemas de gestión de contenidos
Los sistemas de gestión de contenidosLos sistemas de gestión de contenidos
Los sistemas de gestión de contenidos
 
Unit 1&2
Unit 1&2Unit 1&2
Unit 1&2
 
La publicidad en TV
La publicidad en TVLa publicidad en TV
La publicidad en TV
 
Diseño Organizacional
Diseño OrganizacionalDiseño Organizacional
Diseño Organizacional
 
Recreación en el Adulto Mayor
Recreación en el Adulto MayorRecreación en el Adulto Mayor
Recreación en el Adulto Mayor
 
Metodología de la Investigación
Metodología de la InvestigaciónMetodología de la Investigación
Metodología de la Investigación
 
Tatabahasa
TatabahasaTatabahasa
Tatabahasa
 
Trilive - Floor Plans - Showflat (65) 90918891
Trilive - Floor Plans - Showflat (65) 90918891Trilive - Floor Plans - Showflat (65) 90918891
Trilive - Floor Plans - Showflat (65) 90918891
 
11.06 lp. a1._act._6._just.-
11.06 lp. a1._act._6._just.-11.06 lp. a1._act._6._just.-
11.06 lp. a1._act._6._just.-
 
contoh-contoh aktiviti yang boleh merangsang pemikiran kreatif kanak-kanak.
contoh-contoh aktiviti yang boleh merangsang pemikiran kreatif kanak-kanak.contoh-contoh aktiviti yang boleh merangsang pemikiran kreatif kanak-kanak.
contoh-contoh aktiviti yang boleh merangsang pemikiran kreatif kanak-kanak.
 

Similar a Análisis comparativo de la nueva ley de delitos

Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 
CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
fiorella astete rodriguez
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
Abigail Hernandez Garcia
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
YeseniaLpez23
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
kyaalena
 
República bolivariana de venezuel1
República bolivariana de venezuel1República bolivariana de venezuel1
República bolivariana de venezuel1
gerardo salazar rodriguez
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en Méxicomagortizm
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
magortizm
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
pedrogqc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
pedrogqc
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
castilloyaneth
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
DeiviGarcia1
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
EfrainMelgarejoEscal1
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
Nataly L Manrique
 
Agis Delitos Informaticos
Agis Delitos InformaticosAgis Delitos Informaticos
Agis Delitos Informaticos
Cristian Borghello
 

Similar a Análisis comparativo de la nueva ley de delitos (20)

Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
República bolivariana de venezuel1
República bolivariana de venezuel1República bolivariana de venezuel1
República bolivariana de venezuel1
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Jordy power point
Jordy power pointJordy power point
Jordy power point
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 
Peru
PeruPeru
Peru
 
Agis Delitos Informaticos
Agis Delitos InformaticosAgis Delitos Informaticos
Agis Delitos Informaticos
 

Más de mel2011040738

Impacto de la nueva ley sobre teletrabajo en el Perú
Impacto de la nueva ley sobre teletrabajo en el Perú Impacto de la nueva ley sobre teletrabajo en el Perú
Impacto de la nueva ley sobre teletrabajo en el Perú
mel2011040738
 
Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"
mel2011040738
 
ENSAYO SOBRE LA APRECIACIÓN DE BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE
ENSAYO SOBRE LA APRECIACIÓN DE BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE   ENSAYO SOBRE LA APRECIACIÓN DE BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE
ENSAYO SOBRE LA APRECIACIÓN DE BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE
mel2011040738
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
mel2011040738
 
Protección jurídica del software en el Perú
Protección jurídica del software en el PerúProtección jurídica del software en el Perú
Protección jurídica del software en el Perú
mel2011040738
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimiento
mel2011040738
 
Informática jurídica y derecho de Fernando Ríos Estavillo
Informática jurídica y derecho de Fernando Ríos EstavilloInformática jurídica y derecho de Fernando Ríos Estavillo
Informática jurídica y derecho de Fernando Ríos Estavillo
mel2011040738
 
Introducción a la informática jurídica
Introducción a la informática jurídicaIntroducción a la informática jurídica
Introducción a la informática jurídica
mel2011040738
 

Más de mel2011040738 (8)

Impacto de la nueva ley sobre teletrabajo en el Perú
Impacto de la nueva ley sobre teletrabajo en el Perú Impacto de la nueva ley sobre teletrabajo en el Perú
Impacto de la nueva ley sobre teletrabajo en el Perú
 
Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"
 
ENSAYO SOBRE LA APRECIACIÓN DE BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE
ENSAYO SOBRE LA APRECIACIÓN DE BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE   ENSAYO SOBRE LA APRECIACIÓN DE BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE
ENSAYO SOBRE LA APRECIACIÓN DE BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Protección jurídica del software en el Perú
Protección jurídica del software en el PerúProtección jurídica del software en el Perú
Protección jurídica del software en el Perú
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimiento
 
Informática jurídica y derecho de Fernando Ríos Estavillo
Informática jurídica y derecho de Fernando Ríos EstavilloInformática jurídica y derecho de Fernando Ríos Estavillo
Informática jurídica y derecho de Fernando Ríos Estavillo
 
Introducción a la informática jurídica
Introducción a la informática jurídicaIntroducción a la informática jurídica
Introducción a la informática jurídica
 

Último

PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
MarcosMarinoVila
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
LeydaVillalta
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
GiovanninaAndreaOjed
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
JohnAyerbe1
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
MilvioSuero1
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 

Último (20)

PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 

Análisis comparativo de la nueva ley de delitos

  • 1. ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA MELANY HUANACUNI CHAMBI
  • 2. I. ANÁLISIS DE LA LEY DE DELITOS INFORMÁTICOS MODIFICADA ARTÍCULO 2.- ACCESO ILÍCITO “El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.” ANÁLISIS.- Se elimina la referencia a la “ausencia de autorización” como elemento objetivo del tipo. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
  • 3. ARTÍCULO 3.- ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS “El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cual se realiza la conducta delictiva. Se incluye el “daño” del dato informático como una posibilidad más de cometer un atentado contra la integridad de datos informáticos. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
  • 4. ARTÍCULO 4.- ATENTADO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS “El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.” ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cuál se realiza la conducta delictiva. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
  • 5. ARTÍCULO 5.- PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS TECNOLÓGICOS. “El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.” ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cual se realiza la conducta delictiva. Se precisa restrictivamente que el medio a través del cual se realiza la conducta delictiva es la Internet u otro medio análogo. Queda abierta a la interpretación cuál es el real alcance de la propuesta cuando alude a un “medio análogo” a Internet: Podría ser una intranet, tal vez un chat telefónico, o algún otro medio que por su falta de inmediatez personal permita interactuar a un adulto con menores de edad sin exponer directamente su identidad real al momento de hacer el contacto.
  • 6. ARTÍCULO 7.- INTERCEPTACIÓN DE DATOS INFORMÁTICOS “El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. (…) ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cuál se realiza la conducta delictiva. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición. Se precisa que las “normas de la materia” aplicables para la calificación de la información secreta, reservada y confidencial es la normatividad vinculada a la ley de transparencia y acceso a la información pública. Asimismo, se elevan las penas para los agentes que cometen este delito en condición de integrantes de una organización criminal.
  • 7. ARTÍCULO 8.- FRAUDE INFORMÁTICO “El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.” ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la comunicación” como elemento a través del cual se realiza la conducta delictiva. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la conducta debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la conducta debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
  • 8. ARTÍCULO 10. ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS “El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.” ANÁLISIS.- Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se genera redundancia normativa al precisarse que la conducta debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse que la conducta debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico de libre disposición.
  • 9. II. LEGISLACIÓN COMPARADA 1.DELITOS INFORMATICOS EN CHILE En Chile, la represión de los delitos informáticos, se regula por la Ley Nro.19.223 que tipifica acciones penales a la informática, publicada en el Diario Oficial del 7 de Junio del año 1993, la misma reprime una serie de conductas concernientes a los medios informáticos e Internet; así como también las cometidas mediante la utilización de esos referidos medios. La mencionada legislación ha sido criticada por la doctrina chilena, en tanto se le considera insuficiente e incompleta, en tanto no contempladas las conductas posibles ilícitas que debieran estar contempladas en los tipos penales, por ejemplo el fraude informático, asimismo se le critica porque las figuras penales en referencia, no se encuentran contempladas dentro del Código Penal Chileno .Lo que conlleve una deficiente técnica legislativa. Siendo así contempla la mencionada ley cuatro artículos, estableciendo los siguientes delitos: delito de sabotaje, el delito de espionaje, delito de alteración de datos, el delito de revelación o difusión de datos. Asimismo se agrega que existen diversos proyectos de Ley, que tratan de modificar la mencionada ley, en los que se incluye y penaliza la acción de clonar celulares por considerarlo delito informático, siendo el mismo equipo computacional especialmente diseñado para ser usado como medio de comunicación, entre otras propuestas que vienen en los mencionados proyectos de reforma.
  • 10. 2.DELITOS INFORMATICOS EN COLOMBIA En este hermano país se dicta la Ley Nro.1273 promulgada el 5 de enero del 2009, en la que se crea nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos, se agrega que se crea un nuevo bien jurídico tutelado denominado la Ley de Protección de la Información y de los Datos y se preservan íntegramente los sistemas que utilicen la tecnología de la información y las comunicaciones entre otras disposiciones .La nueva Ley ponen en presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más preciados, como es la información.
  • 11. 3. DELITOS INFORMATICOS EN ESTADOS UNIDOS DE NORTEAMERICA. Mencionamos el Acta Federal de Abuso Computacional de 1994 y 1996, “The Computer Fraud and Abuse Act•” (18 U.S.C. Sec.1030), que modificó el Acta de Fraude y Abuso Computacional de 1960; esta acta tipifica los delitos, de transmisión de programas, información, códigos o comandos que causan daños a la computadora, al sistema informático, a las redes, a la información, a los datos o los programas. Otra legislación que podemos destacar es la “U.S.A. Patriotic Act. del 2000; ampliando la regulación de los delitos relacionados con el terrorismo, creando nuevos tipos penales y otorga amplios poderes de control socia de las comunicaciones.