El documento analiza la legislación de delitos informáticos en Perú, Chile y Colombia. En Perú, se analizan 10 artículos de la ley de delitos informáticos modificada, señalando redundancias normativas. En Chile, la ley de delitos informáticos de 1993 tipifica 4 delitos pero ha sido criticada por no contemplar otros como el fraude. En Colombia, la ley de 2009 crea nuevos delitos relacionados a la protección de información. En Estados Unidos, el Acta de Abuso Computacional de 1994 y la USA Patriotic Act de 2000
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
Análisis jurídico del Dictamen aprobado por la Comisión de Justicia y DDHH del Congreso del Perú para modificar la Ley de Delitos Informáticos (Ley 30096).
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
Análisis jurídico del Dictamen aprobado por la Comisión de Justicia y DDHH del Congreso del Perú para modificar la Ley de Delitos Informáticos (Ley 30096).
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis del tipo penal correspondiente al delito de "Acceso Ilícito", incluido dentro de la Ley Especial de Delitos Informáticos del Perú, aprobada por Ley No. 30096 y modificada por Ley No. 30171.
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos
Análisis del tipo penal correspondiente al delito de "Acceso Ilícito", incluido dentro de la Ley Especial de Delitos Informáticos del Perú, aprobada por Ley No. 30096 y modificada por Ley No. 30171.
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos
Participación Comunitaria: ¿Necesidad, Excusa o Estrategia?Rafa Cofiño
Participación Comunitaria: ¿Necesidad, Excusa o Estrategia? O de qué Hablamos Cuando Hablamos de Participación Comunitaria
BRONFMAN, M. & GLEIZER, M. Community Participation: Need, Excuse, or Strategy? What are We Talking About When We Refer to Community Participation? Cad. Saúde Públ., Rio de Janeiro, 10 (1): 111-122, Jan/Mar, 1994.
la recreación es una forma de entender la vida como vivencia de disfrute, creación y libertad. el objetivo de la recreación en el adulto mator es mejorar la calidad de vida y contribuir al desarrollo de estilos de vida más saludables y autónomos a esta edad.
El presente trabajo busca informar a la población sobre la importancia de la recreación y fue elaborado por: Melina Alvarez, Yovana Auquitayasi, Liz Lajara, Michelle Subia
Trilive is a freehold condo minutes walk to Kovan MRT and Heartland Mall. Consisting of 222 units of 1-4 bedrooms and 2 shops with full condo facilities
More Info on Trilive Condo visit Website
http://trilive-showflat.info
http://singaporenewcondo.net/trilive-kovan/
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
Legislación Venezolana en materia de delitos informáticos : Constitución de la República Bolivariana de Venezuela, ley especial contra delitos informáticos, código orgánico procesal penal. Legislación Internacional de delitos informáticos: Código de ética y ejercicio profesional de ingeniería de software, SOPA, ACTA, Protect IP, IPRED2, Ley de derechos de autor de la era Digital.
Texto actualizado no oficial de la Ley especial de Delitos Informáticos del Perú. Considera a la Ley 30096 y a la Ley 30171. No incluye las modificaciones a otras leyes.
Generalidades y conocimientos básicos. Partiendo de conceptos como derecho, Informática, Delito, clasificación de delitos informáticos Derecho Informático en Bolivia,
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Análisis comparativo de la nueva ley de delitos
1. ANÁLISIS COMPARATIVO DE LA
NUEVA LEY DE DELITOS
INFORMÁTICOS (CON SUS
VIGENTES MODIFICATORIAS), Y
LA LEGISLACIÓN COMPARADA
MELANY HUANACUNI CHAMBI
2. I. ANÁLISIS DE LA LEY DE DELITOS
INFORMÁTICOS MODIFICADA
ARTÍCULO 2.- ACCESO ILÍCITO
“El que deliberada e ilegítimamente accede a todo o en parte de un sistema
informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no menor
de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido
con la misma pena, el que accede a un sistema informático excediendo lo
autorizado.”
ANÁLISIS.- Se elimina la referencia a la “ausencia de autorización” como
elemento objetivo del tipo. Se reitera que la acción debe ser “deliberada”
(premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para
realizar la conducta). Se genera redundancia normativa al precisarse que la acción
debe ser deliberada: El Art. 12 del Código Penal establece que las penas se aplican
solo al agente de infracción dolosa. Se genera redundancia normativa al precisarse
que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que
está exento de responsabilidad penal quien actúa con el consentimiento válido del
titular del bien jurídico de libre disposición.
3. ARTÍCULO 3.- ATENTADO A LA INTEGRIDAD DE DATOS INFORMÁTICOS
“El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o
hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”
ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la
comunicación” como elemento a través del cual se realiza la conducta delictiva. Se incluye
el “daño” del dato informático como una posibilidad más de cometer un atentado contra la
integridad de datos informáticos. Se reitera que la acción debe ser “deliberada”
(premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para realizar la
conducta). Se genera redundancia normativa al precisarse que la acción debe ser
deliberada: El Art. 12 del Código Penal establece que las penas se aplican solo al agente
de infracción dolosa. Se genera redundancia normativa al precisarse que la acción debe
ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está exento de
responsabilidad penal quien actúa con el consentimiento válido del titular del bien jurídico
de libre disposición.
4. ARTÍCULO 4.- ATENTADO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS
“El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema
informático, impide el acceso a este, entorpece o imposibilita su funcionamiento
o la prestación de sus servicios, será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”
ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información
o de la comunicación” como elemento a través del cuál se realiza la conducta
delictiva. Se reitera que la acción debe ser “deliberada” (premeditada o dolosa) y
que debe ser “ilegítima” (sin derecho ni facultad para realizar la conducta). Se
genera redundancia normativa al precisarse que la acción debe ser deliberada:
El Art. 12 del Código Penal establece que las penas se aplican solo al agente de
infracción dolosa. Se genera redundancia normativa al precisarse que la acción
debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece que está
exento de responsabilidad penal quien actúa con el consentimiento válido del
titular del bien jurídico de libre disposición.
5. ARTÍCULO 5.- PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES
CON FINES SEXUALES POR MEDIOS TECNOLÓGICOS.
“El que a través de internet u otro medio análogo contacta con un menor de
catorce años para solicitar u obtener de él material pornográfico, o para llevar a
cabo actividades sexuales con él, será reprimido con una pena privativa de
libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a
los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene
entre catorce y menos de dieciocho años de edad y medie engaño, la pena
será no menor de tres ni mayor de seis años e inhabilitación conforme a los
numerales 1, 2 y 4 del artículo 36 del Código Penal.”
ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información
o de la comunicación” como elemento a través del cual se realiza la conducta
delictiva. Se precisa restrictivamente que el medio a través del cual se realiza
la conducta delictiva es la Internet u otro medio análogo. Queda abierta a la
interpretación cuál es el real alcance de la propuesta cuando alude a un “medio
análogo” a Internet: Podría ser una intranet, tal vez un chat telefónico, o algún
otro medio que por su falta de inmediatez personal permita interactuar a un
adulto con menores de edad sin exponer directamente su identidad real al
momento de hacer el contacto.
6. ARTÍCULO 7.- INTERCEPTACIÓN DE DATOS INFORMÁTICOS
“El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no
públicas, dirigidos a un sistema informático, originados en un sistema informático o
efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un
sistema informático que transporte dichos datos informáticos, será reprimido con una pena
privativa de libertad no menor de tres ni mayor de seis años. (…)
ANÁLISIS.- Se elimina la referencia a las “tecnologías de la información o de la
comunicación” como elemento a través del cuál se realiza la conducta delictiva. Se reitera
que la acción debe ser “deliberada” (premeditada o dolosa) y que debe ser “ilegítima” (sin
derecho ni facultad para realizar la conducta). Se genera redundancia normativa al
precisarse que la acción debe ser deliberada: El Art. 12 del Código Penal establece que las
penas se aplican solo al agente de infracción dolosa. Se genera redundancia normativa al
precisarse que la acción debe ser ilegítima: El Art. 20 inciso 10 del Código Penal establece
que está exento de responsabilidad penal quien actúa con el consentimiento válido del
titular del bien jurídico de libre disposición. Se precisa que las “normas de la materia”
aplicables para la calificación de la información secreta, reservada y confidencial es la
normatividad vinculada a la ley de transparencia y acceso a la información pública.
Asimismo, se elevan las penas para los agentes que cometen este delito en condición de
integrantes de una organización criminal.
7. ARTÍCULO 8.- FRAUDE INFORMÁTICO
“El que deliberada e ilegítimamente procura para sí o para otro un provecho
ilícito en perjuicio de tercero mediante el diseño, introducción, alteración,
borrado, supresión, clonación de datos informáticos o cualquier interferencia o
manipulación en el funcionamiento de un sistema informático, será reprimido
con una pena privativa de libertad no menor de tres ni mayor de ocho años y
con sesenta a ciento veinte días-multa. La pena será privativa de libertad no
menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días-multa
cuando se afecte el patrimonio del Estado destinado a fines
asistenciales o a programas de apoyo social.”
ANÁLISIS.- Se elimina la referencia a las “tecnologías de la
información o de la comunicación” como elemento a través del cual se realiza
la conducta delictiva. Se reitera que la acción debe ser “deliberada”
(premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni facultad para
realizar la conducta). Se genera redundancia normativa al precisarse que la
conducta debe ser deliberada: El Art. 12 del Código Penal establece que las
penas se aplican solo al agente de infracción dolosa. Se genera redundancia
normativa al precisarse que la conducta debe ser ilegítima: El Art. 20 inciso 10
del Código Penal establece que está exento de responsabilidad penal quien
actúa con el consentimiento válido del titular del bien jurídico de libre
disposición.
8. ARTÍCULO 10. ABUSO DE MECANISMOS Y DISPOSITIVOS
INFORMÁTICOS
“El que deliberada e ilegítimamente fabrica, diseña, desarrolla,
vende, facilita, distribuye, importa u obtiene para su utilización, uno
o más mecanismos, programas informáticos, dispositivos,
contraseñas, códigos de acceso o cualquier otro dato informático,
específicamente diseñados para la comisión de los delitos previstos
en la presente Ley, o el que ofrece o presta servicio que contribuya
a ese propósito, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.”
ANÁLISIS.- Se reitera que la acción debe ser “deliberada”
(premeditada o dolosa) y que debe ser “ilegítima” (sin derecho ni
facultad para realizar la conducta). Se genera redundancia
normativa al precisarse que la conducta debe ser deliberada: El Art.
12 del Código Penal establece que las penas se aplican solo al
agente de infracción dolosa. Se genera redundancia normativa al
precisarse que la conducta debe ser ilegítima: El Art. 20 inciso 10
del Código Penal establece que está exento de responsabilidad
penal quien actúa con el consentimiento válido del titular del bien
jurídico de libre disposición.
9. II. LEGISLACIÓN COMPARADA
1.DELITOS
INFORMATICOS EN
CHILE
En Chile, la represión de los
delitos informáticos, se regula
por la Ley Nro.19.223 que
tipifica acciones penales a la
informática, publicada en el
Diario Oficial del 7 de Junio del
año 1993, la misma reprime
una serie de conductas
concernientes a los medios
informáticos e Internet; así
como también las cometidas
mediante la utilización de esos
referidos medios.
La mencionada legislación ha
sido criticada por la doctrina
chilena, en tanto se le
considera insuficiente e
incompleta, en tanto no
contempladas las conductas
posibles ilícitas que debieran
estar contempladas en los tipos
penales, por ejemplo el fraude
informático, asimismo se le
critica porque las figuras
penales en referencia, no se
encuentran contempladas
dentro del Código Penal
Chileno .Lo que conlleve una
deficiente técnica legislativa.
Siendo así contempla la
mencionada ley cuatro
artículos, estableciendo los
siguientes delitos: delito de
sabotaje, el delito de espionaje,
delito de alteración de datos, el
delito de revelación o difusión
de datos. Asimismo se agrega
que existen diversos proyectos
de Ley, que tratan de modificar
la mencionada ley, en los que
se incluye y penaliza la acción
de clonar celulares por
considerarlo delito informático,
siendo el mismo equipo
computacional especialmente
diseñado para ser usado como
medio de comunicación, entre
otras propuestas que vienen en
los mencionados proyectos de
reforma.
10. 2.DELITOS INFORMATICOS EN COLOMBIA
En este hermano país se dicta la Ley Nro.1273 promulgada el 5
de enero del 2009, en la que se crea nuevos tipos penales
relacionados con delitos informáticos y la protección de la
información y de los datos, se agrega que se crea un nuevo bien
jurídico tutelado denominado la Ley de Protección de la
Información y de los Datos y se preservan íntegramente los
sistemas que utilicen la tecnología de la información y las
comunicaciones entre otras disposiciones .La nueva Ley ponen
en presente la necesidad para los empleadores de crear
mecanismos idóneos para la protección de uno de sus activos
más preciados, como es la información.
11. 3. DELITOS INFORMATICOS EN ESTADOS UNIDOS DE
NORTEAMERICA.
Mencionamos el Acta Federal de
Abuso Computacional de 1994 y
1996, “The Computer Fraud and
Abuse Act•” (18 U.S.C. Sec.1030),
que modificó el Acta de Fraude y
Abuso Computacional de 1960; esta
acta tipifica los delitos, de
transmisión de programas,
información, códigos o comandos
que causan daños a la computadora,
al sistema informático, a las redes, a
la información, a los datos o los
programas.
Otra legislación que podemos
destacar es la “U.S.A. Patriotic Act.
del 2000; ampliando la regulación de
los delitos relacionados con el
terrorismo, creando nuevos tipos
penales y otorga amplios poderes de
control socia de las comunicaciones.